Showing posts with label NETWORKING. Show all posts
Showing posts with label NETWORKING. Show all posts

Dial Up Modem GSM di Backtrack 5

Menjawab pertanyaan beberapa seseorang yang beberapa waktu lalu menanyakan koneksi internet via modem gsm, tutor ini ane buat ;

Pertanyaannya simple " Bagaimana cara dial up dari backtrack 5 dari modem gsm ? ", oke cekidot ~_^

kebetulan modem gsm saya adalah Sierra (C) 885U, tapi seharusnya tidak ada masalah dengan modem Anda jika memang telah di support hardwarenya

1.Sayangnya untuk langkah awal ini harus konek duluan LAN untuk menginstall tool "wvdial" :| ( di ubuntu 11.04 ane langsung konek coy :P )

jalankan perintah

root@bt:~#apt-get install wvdial

2.Cari tau di port mana modem Anda di kenali oleh Backtrack gunakan perintah, lsusb , dmesg atau wvdialconf ( yang terakhir paling ane suka )

3.setelah port diketahui edit file /etc/wvdial.conf dengan editor kesukaan anda dan sesuaikan dengan ketentuan konfigurasi dari Vendor internet misal telkomsel flash, Aha dll, kebetulan contoh adalah Flash ;

[Dialer Defaults]
Auto DNS = 1
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Init3 = AT+CGDCONT=1,"IP","internet"
Modem Type = Analog Modem
ISDN = 0
New PPPD = yes
Phone = *99***1#
Modem = /dev/ttyUSB3
Username = ''
Password = ''
Baud = 9600

--------

4. setelah setelah di simpan kemudian jalankan perintah wvdial

5. perhatikan sampai anda mendapatkan IP dan DNS, jika telah dapat berarti anda sudah konek ^_^

6. met mencoba

Bruteforce with Hydra in backtrack 5

Dari pada gak ada kegiatan menjelang pulang kantor ane sempatin ngisi blog ini meski tulisan kali ini gak bermutu ( may be -_-" ) kadang ktia lupa password punya sendiri atau punya orang lain , nah dengan bantuan tools hydra kita bisa mencoba untuk membukanya namun keberhasilannya sangat tergantung pada kamus yang ada... heheh namanya juga bruteforce attack ^_^, makanya rajin-rajinlah koleksi kamus untuk hal ini.

oke simple aja perintahnya, seperti dibawah ini :

root@bt:~#hydra -l admin -P /pentest/passwords/wordlists/darkc0de.lst -e ns -vV 110.137.xx.xxx http-get /

okeh selamat mencoba semoga berhasil... ane cabut pulang dulu.. c u ^_^

Deteksi worm Conficker dalam jaringan dengan NMAP di BT 5

Okeh... sudah lama gak isi ni blog karena kesibukan yang gak jelas juga -_-"

sebelumnya melakukan scanning conficker dengan BT update dulu BT nya , jalanin perintah berikut ;

#svn co --username=guest --password='' svn://svn.insecure.org/nmap
#cd nmap
#./configure && make
#sudo make install

kemudian jalankan perintah Nmap dengan format (contoh) :

#nmap -PN -T4 -p139,445 -n -v --script=smb-check-vunlns --script-args safe=1 192.168.4.0/25

dimana 192.168.4.0/24 adalah range IP yang di scan jadi sesuaikan dengan punya anda.
okeh tested by me ... selamat mencoba ^_^



thanks to : Zee Eichel ( INdonesian Backtrack Team )


source :

1. http://www.indonesianbacktrack.or.id/?p=814
2. http://seclists.org/nmap-dev/2009/q1/870




IDS with OSSEC HIDS

Implementasi IDS ( intrusion detection systems ) di linux dengan menggunakan OSSEC HIDS.
OSSEC HIDS, adalah paket aplikasi yang digunakan untuk memonitoring sistem dari aktifitas-aktifitas yang dianggap mengancam (menyerang) dan kemudian membuat log dan mampu memberikan peringatan via email ke system administrator.

OSSEC adalah aplikasi yang mampu berjalan multi platform, jadi silahkan anda implementasikan sesuai dengan sistem operasi yang anda gunakan, berikut adalah cara instalasi dan konfigurasi diatas sistem operasi linux, tepat nya ubuntu server 11.04.

1. Pastikan paket dasar di ubuntu telah lengkap, untuk menginstallnya;

$ sudo apt-get install build-essential

2. Download versi terbaru ossec , pada saat ini 2.6

$sudo wget http://www.ossec.net/files/ossec-hids-2.6.tar.gz

3.Extract

$sudo tar -xzvf ossec-hids-2.6.tar.gz

4.masuk ke direktory extract dan jalankan perintah install.sh dan ikuti pentunjuk yang diberikan.

cd ossec-hids-2.6

./install.sh

berikut tampilan yang akan tampil kurang lebih ^_^;

----------

** Para instalação em português, escolha [br].
** Fur eine deutsche Installation wohlen Sie [de].
** For installation in English, choose [en].
** Per l'installazione in Italiano, scegli [it].
** Aby instalowac w jezyku Polskim, wybierz [pl].
** Türkçe kurulum için seçin [tr].
(en/br/de/it/pl/tr) [en]: en
OSSEC HIDS v0.8 Installation Script - http://www.ossec.net

You are about to start the installation process of the OSSEC HIDS.
You must have a C compiler pre-installed in your system.
If you have any questions or comments, please send an e-mail
to dcid@ossec.net (or daniel.cid@gmail.com).

- System: Linux diana 2.6.15-25-k7
- User: root - Host: xpredator


-- Press ENTER to continue or Ctrl-C to abort. --


1- What kind of installation do you want (server, agent, local or help)? local
- Choose where to install the OSSEC HIDS [/var/ossec]:
3- Configuring the OSSEC HIDS.

3.1- Do you want e-mail notification? (y/n) [y]: y
- What's your e-mail address? emailkita@email.com
- What's your SMTP server ip/host? your smtp server address (localhost)

3.2- Do you want to run the integrity check daemon? (y/n) [y]: y

- Running syscheck (integrity check daemon).

3.3- Do you want to run the rootkit detection engine? (y/n) [y]: y

- Running rootcheck (rootkit detection).

3.4- Active response allows you to execute a specific
command based on the events received. For example,
you can block an IP address or disable access for
a specific user.
More information at:

http://www.ossec.net/en/manual.html#active-response

- Do you want to enable active response? (y/n) [y]: y

- Active response enabled.

- By default, we can enable the host-deny and the
firewall-drop responses. The first one will add
a host to the /etc/hosts.deny and the second one
will block the host on iptables (if linux) or on
ipfilter (if Solaris, FreeBSD or NetBSD).
- They can be used to stop SSHD brute force scans,
portscans and some other forms of attacks. You can
also add them to block on snort events, for example.

- Do you want to enable the firewall-drop response? (y/n) [y]: y

- firewall-drop enabled (local) for levels >= 6

- Default white list for the active response:

- 192.168.2.1

- Do you want to add more IPs to the white list? (y/n)? [n]: n

3.6- Setting the configuration to analyze the following logs:

-- /var/log/messages
-- /var/log/auth.log
-- /var/log/syslog
-- /var/log/mail.info
-- /var/log/apache2/error.log (apache log)
-- /var/log/apache2/access.log (apache log)

- If you want to monitor any other file, just change
the ossec.conf and add a new localfile entry.
Any questions about the configuration can be answered
by visiting us online at http://www.ossec.net .

--- Press ENTER to continue ---
- Unknown system. No init script added.
- Configuration finished properly.

- To start OSSEC HIDS:

/var/ossec/bin/ossec-control start

- To stop OSSEC HIDS:

/var/ossec/bin/ossec-control stop

- The configuration can be viewed or modified at /var/ossec/etc/ossec.conf

Thanks for using the OSSEC HIDS.
If you have any question, suggestion or if you find any bug,
contact us at contact@ossec.net or using our public maillist at
ossec-list@ossec.net
(http://mailman.underlinux.com.br/mailman/listinfo/ossec-list).

More information can be found at http://www.ossec.net

--- Press ENTER to finish (maybe more information bellow). ---

/etc/init.d/ossec start

contoh tampilan (real) alert ke email ane, ;

----

OSSEC HIDS Notification.

2011 Aug 01 06:49:06

Received From: xpredator->/var/log/auth.log
Rule: 5551 fired (level 10) -> "Multiple failed logins in a small period of time."
Portion of the log(s):

Aug 1 06:49:04 xpredator sshd[31563]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:48:55 xpredator sshd[31491]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:48:45 xpredator sshd[31435]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:48:35 xpredator sshd[31426]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:48:26 xpredator sshd[31358]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:48:16 xpredator sshd[31302]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:48:07 xpredator sshd[31295]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:47:58 xpredator sshd[31249]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root


--END OF NOTIFICATION



OSSEC HIDS Notification.
2011 Aug 01 06:49:08

Received From: xpredator->/var/log/auth.log
Rule: 5720 fired (level 10) -> "Multiple SSHD authentication failures."
Portion of the log(s):

Aug 1 06:49:06 xpredator sshd[31563]: Failed password for root from 122.228.197.134 port 59870 ssh2
Aug 1 06:48:57 xpredator sshd[31491]: Failed password for root from 122.228.197.134 port 59156 ssh2
Aug 1 06:48:47 xpredator sshd[31435]: Failed password for root from 122.228.197.134 port 58373 ssh2
Aug 1 06:48:37 xpredator sshd[31426]: Failed password for root from 122.228.197.134 port 57604 ssh2
Aug 1 06:48:28 xpredator sshd[31358]: Failed password for root from 122.228.197.134 port 56851 ssh2
Aug 1 06:48:18 xpredator sshd[31302]: Failed password for root from 122.228.197.134 port 56104 ssh2
Aug 1 06:48:09 xpredator sshd[31295]: Failed password for root from 122.228.197.134 port 55355 ssh2
Aug 1 06:47:59 xpredator sshd[31249]: Failed password for root from 122.228.197.134 port 54609 ssh2

--END OF NOTIFICATION

=============

Ubuntu sebagai Router

Untuk menjadikan ubuntu sebagai router, dengan skema ;

Modem -- Router -- Lan

modem : 192.168.2.1

Router : eth0 -> 192.168.1.1 ( untuk kedalam LAN )
eth1 -> IP didapat dari dial up modem ( biarin otomatis aja )
LAN : 192.168.1.0/24
note : pastikan router anda memiliki minimal 2 ( dua ) NIC, kalo satu mah gak router bakal jadi router dong ^_^



1. untuk dial modem dari router silahkan baca di dial up modem



2. konfigurasi kartu jaringan di ubuntu baca di konfigurasi IP static ubuntu

3. Nah langkah tambahannnya ada disini, edit pada file /etc/sysctl.conf

dan hilangkan tanda "#" pada baris

#net.ipv4.ip_forward=1

sehingga menjadi ( gunakan editor kesukaan anda )

net.ipv4.ip_forward=1 4. masukkan rule masquerade pada file /etc/rc.local sebelum exit 0 contoh rule :

bagi yang dial up modem dari ubuntu masukkan ;

iptables -t nat –A POSTROUTING –o ppp0 –j MASQUERADE

bagi yang dial dari modem ;

iptables -t nat –A POSTROUTING –s 192.168.1.0/24 –o eth1 –j MASQUERADE

pada "192.168.1.0/24" diganti dengan range IP untuk ke LAN internal sedangkan -0 eth1 diganti dengan NIC yang kearah modem ( external ), untuk melakukannya silahkan gunakan kembali editor kesukaan anda.

5. restart semua service networking

$sudo /etc/init.d/networking restart



$sudo sysctl -p

kalau mau direstart juga boleh, dan untuk client di set range ip antara 192.168.1.2 - 192.168.1.254 dengan gateway 192.168.1.1.

okeh itu aja dulu, ntar disambung dengan set proxy dengan squid.

good luck ^_^

Anti Scanning Port pada Mikrotik

Scaning port pada server adalah salah satu teknik untuk mencari celah keamanan yang bisa dimanfaatkan oleh penyerang/intruder.

Di mikrotik kita bisa melakukan block terhadap serangan jenis ini dan sekaligus mengeblok ip asal penyerang , berikut scriptnya :

#---- script ---

/ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan"
/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"
/ip firewall filter add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"
/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan"
/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan"
/ip firewall filter add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan"

# block ip penyerang

/ip firewall filter add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no

#---------- end

Selamat mencoba ;)

Konfigurasi Mikrotik sebagai gateway Internet

Untuk menjadikan mikrotik sebagai gateway internet ikuti dan sesuaikan langkah-langkah berikut ;

========================================================
/interface set ether1 name=local
/interface set ether2 name=speedy1
/ip address add address add=192.168.1.1/24 interface=local
/ip address add address add=192.168.2.2/30 interface=speedy1
/ip dns set servers=203.134.193.74,202.134.0.155
/ip firewall nat add chain=srcnat out-interface=speedy1 action=masquerade

================================================================

oke untuk selanjutnya silahkan test koneksi internet anda dan pastikan IP di client sesuai dengan kelas di mikrotik (local)

good luck ;)

Cek koneksi dengan Bash Script I

Berikut ini adalah script ( bash ) yang digunakan untuk monitoring host yang aktif dalam jaringan dengan menggunakan perintah ping di linux.

1.tulis script dibawah ini dengan editor kesukaan anda , penulis sendiri menggunakan nano.

#--- source code ---

#!/bin/bash

cek()
{
ping -c 1 $1 > /dev/null
[ $? -eq 0 ] && echo Host dengan IP: $i sedang aktif.
}

for i in 192.168.0.{1..254}
do
cek $i & disown
done

#--- end of code ---

alamat ip addressnya di sesuaikan dengan yang ada ditempat anda.

2.simpan file tersebut diberi nama ( contoh ) xscan.

3.aktifkan mode executable file tersebut chmod 700 xscan.

4.jalankan perintah script dengan cara ./xscan.



oke... selamat mencoba :D

Menginstal Teamviewer di Backtrack 4 R1

Menggunakan aplikasi remote desktop memang memudahkan kita dalam melakukan pekerjaan, banyak aplikasi untuk melakukannya.

Namun kali ini penulis akan memberikan tutorial menjalankan salah satu aplikasi remote desktop tersebut di atas linux backtrack 4 R1 dan menggunakan aplikasi teamviewer.

Berikut langkah-langkahnya :

# wget http://www.teamviewer.com/download/teamviewer_linux.deb
#dpkg -i teamviewer_linux.deb
#teamviewer5

Oke. Teamviewer siap untuk digunakan. :)

NB : Dalam Backtrack 4 R2 sudah terinstal dalam paketnya.


Menjalankan Wine box di linux

Winbox sangat membantu dalam administrasi jaringan yang menggunakan router mikrotik, nah masalahnya hanya tersedia untuk sistem operasi ms. windows.

Nah bagi pengguna linux bisa menggunakan wine sebagai perantara untuk menjalankan winbox, namun yg pelu di ingat menjalankannya harus dari user root ( # ).
Berikut langkah-langkahnya :
1. Download winbox dari terminal #wget http://mikrotik.co.id/getfile.php?nf=winbox-2.2.15.exe
2. jalankan perintah wine #wine winbox-2.2.15.exe ( untuk tahap dilakukan proses instalasi )
3. Setelah instalasi selesai, untuk menjalankan winbox ketik lagi perintah #wine winbox-2.2.15.exe
4. Silahkan login dengan account router anda.




semoga sukses :)

VLAN ( virtual local area network )

Apa Itu Vlan (Virtual Local Area Network)

PENGANTAR

Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga
saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang
ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri. Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik khususnya teknik subnetting dan penggunaan hardware yang lebih baik (antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang lebih baik dibanding
Local area Network (LAN).

PENGERTIAN

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini

Gambar Jaringan VLAN

BAGAIMANA VLAN BEKERJA

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe protokol.

1. Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:

Tabel port dan VLAN
Port 1 2 3 4 VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation. Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan.


Tabel MAC address dan VLAN
MAC address 132516617738 272389579355 536666337777 24444125556 VLAN 1 2 2 1

3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN

Protokol IP IPX
VLAN 1 2


4. Berdasarkan Alamat Subnet IP

Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN

Tabel IP Subnet dan VLAN

IP subnet 22.3.24 46.20.45 VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.

5. Berdasarkan aplikasi atau kombinasi lain

Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.

PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita lihat perbedaan LAN dan VLAN pada gambar dibawah ini.

Gambar konfigurasi LAN

[hub]-[1]-[1]-[1] <– lan 1/di lantai 1 | [x]–[hub]-[2]-[2]-[2] <– lan 2/di lantai 2 | [hub]-[3]-[ 3]-[3] <– lan 3/di lantai 3

Gambar konfigurasi VLAN


Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan kemudahan-kemudahan baik secara teknis dan operasional.

PERBANDINGAN VLAN DAN LAN

A.Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast.

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan yang tergabung secara fisik.

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti firewall, pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen secara terpusat maka administrator jaringan juga dapat mengelompokkan grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat melalui tempat-tempat yang rawan di dalam jaringan.

B.Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya:

•Meningkatkan Performa Jaringan

LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu. Walaupun peralatan dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection (CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan. Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat mengirim atau menerima saja.

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap port didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab itu sebab itu switch sering disebut juga multiport bridge. Switch mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port. Switch menciptakan jalur yang aman dari port pengirim dan port penerima sehingga jika dua host sedang berkomunikasi lewat jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki network card yang mampu mengadakan hubungan full-duflex, serta collision detection dan loopback harus disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan, mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan terjadinya broadcast storms (badai siaran) yang dapat menyebabkan kemacetan total di jaringan komputer.

Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan, membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah pengguna yang tergabung dalam suatu VLAN.

•Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai dan gedung yang berlainan, serta dengan para personel yang juga tersebar di berbagai tempat, maka akan lebih sulit bagi administrator jaringan yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak personil akibat hal tersebut.

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel, dan tidak terlalu sulit untuk memindahkan pralatan yang ada serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna yang terletak berlainan lokasi maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, karena pada LAN semakin banyak terjadi perpindahan makin banyak pula kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan membutuhkan konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network address yang sama apabila ia tetap terhubung dalam satu swith port yang sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN tersebut. •Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen jaringan.

Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan pada teknologi jaringan.

REFERENSI

1. [Tutang dan Kodarsyah, S.Kom], Belajar Jaringan Sendiri, Medikom Pustaka Mandiri, Jakarta , 2001.
2. [Tanutama, Lukas dan Tanutama, Hosea] , Mengenal Local Area Network, PT Elex Media Komputindo,Jakarta, 1992.
3. [Wijaya, Ir. Hendra] , Belajar Sendiri Cisco Router, PT Elex Media komputindo, Jakarta, 2001.
4. [Purbo, Onno W, Basmalah, Adnan, Fahmi, Ismail,dan Thamrin, Achmad Husni] , Buku Pintar Internet TCP/IP, PT Elex Media Komputindo,Jakarta 1998.
5. [IEEE], “Draft Standard for Virtual Bridge Local Area Networks,” P802.1Q/D1, May 16, 1997
6. [Heywood, Drew], Konsep dan Penerapan Microsoft TCP/IP, Pearson Education Asia Pte. Ltd dan Penerbit Andi Yogyakarta, 2000.
7. [Pleeger, Charless P], Security In Computing, Prentice Hall,1989. 8. [Sudibyono, ir. Agt Hanung], Instalasi dan Aplikasi Netware Novell, Andi Offset,1992.
9. [Jogiyanto, HM]. Pengenalan Komputer , Andi Offset ,1992.
10.[Muammar. W. K, Ahmad], Laporan Karya Ilmiah “Virtual Local Area Network sebagai alternatif model jaringan guna peningkatan keamanan dan efisiensi dalam sebuah local area network ” , Bogor 2002
11.http://net21.ucdavis.edu
12.http://www.cisco.com
13.http://www.tele.sunyit.edu
14.Modul pelatihan Auditing Network Security, Laboratorium Elektronika dan komponen ITB, 2001.
sumber (copas) : http://dedenthea.wordpress.com/2007/02/07/apa-itu-vlan-virtual-local-area-network/

Blok Access Internet terhadap IP tertentu

Mau ngeblok IP tertentu silahkan masukkan perintah berikut ;

/ip firewall filter add action=drop chain=forward src-address=192.168.1.189

lebih mudah dikelompokkan berdasarkan group daftar ip address yang boleh konek ke internet, kemudian dibuat ip firewall filter selain ip yg ada di address list tadi, di drop , peintah :

/ip firewall filter chain=forward action=drop src-address-list=!local_ip

selamat mencoba ^_^

Load Balancing PCC Mikrotik dengan 2 Speedy

Keterangan
IP MODEM 1 : 192.168.2.1
IP MODEM 2 : 192.168.3.1
IP LOKAL : 192.168.1.1/24
IP ETHERNET1 ( SPEEDY1 ): 192.168.2.2
IP ETHERNET2 ( SPEEDY2 ): 192.168.3.2
DNS : 203.134.193.74,202.134.0.155

----Konfigurasi Router Mikotik --------

/interface set ether1 name=local
/interface set ether2 name=speedy1
/interface set ether3 name=speedy2

/ip address add address add=192.168.1.1/24 interface=local
/ip address add address add=192.168.2.2/30 interface=speedy1
/ip address add address add=192.168.3.2/30 interface=speedy2

/ip dns set servers=203.134.193.74,202.134.0.155

/ip route add dst-address=0.0.0.0/0 gateway=192.168.2.1 distance=1 check-gateway=ping
/ip route add dst-address=0.0.0.0/0 gateway=192.168.3.1 distance=2 check-gateway=ping

/ip firewall mangle add chain=input in-interface=speedy1 action=mark-connection new-connection-mark=jalur01
/ip firewall mangle add chain=input in-interface=speedy2 action=mark-connection new-connection-mark=jalur02

/ip firewall mangle add chain=output connection-mark=jalur01 action=mark-routing new-routing-mark=ke_jalur02
/ip firewall mangle add chain=output connection-mark=jalur02 action=mark-routing new-routing-mark=ke_jalur03

/ip firewall mangle add chain=prerouting dst-address=192.168.2.0/24 action=accept in-interface=local
/ip firewall mangle add chain=prerouting dst-address=192.168.3.0/24 action=accept in-interface=local

/ip firewall mangle add chain=prerouting dst-address-type=!local in-interface=local per-connection-classifier=both-addresses:2/0 action=mark-connection new-connection-mark=jalur01 passthrough=yes
/ip firewall mangle add chain=prerouting dst-address-type=!local in-interface=local per-connection-classifier=both-addresses:2/1 action=mark-connection new-connection-mark=jalur02 passthrough=yes

/ip firewall mangle add chain=prerouting connection-mark=jalur01 in-interface=local action=mark-routing new-routing-mark=ke_jalur01
/ip firewall mangle add chain=prerouting connection-mark=jalur02 in-interface=local action=mark-routing new-routing-mark=ke_jalur02

/ip route add dst-address=0.0.0.0/0 gateway=192.168.2.1 routing-mark=ke_jalur01 check-gateway=ping
/ip route add dst-address=0.0.0.0/0 gateway=192.168.3.1 routing-mark=ke_jalur02 check-gateway=ping

/ip route add dst-address=0.0.0.0/0 gateway=192.168.2.1 distance=1 check-ateway=ping
/ip route add dst-address=0.0.0.0/0 gateway=192.168.3.1 distance=2 check-gateway=ping

/ip firewall nat add chain=srcnat out-interface=speedy1 action=masquerade
/ip firewall nat add chain=srcnat out-interface=speedy2 action=masquerade


------ selesai -----


Jangan lupa untuk Modem 1 di port ethernet 2, Modem 2 di port ethernet 3 dan untuk LAN Lokal di port ethernet 1.

Selamat Mencoba ...mikrotiker ^_^

NETWORK ADMINISTRATOR I


Network adminitrator adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan.

Beberapa pihak menyamakan network administrator dengan network engineer dan system administrator, menurut penulis sendiri ketiga istilah tersebut memiliki tugas pekerjaan berbeda meskipun memiliki ruang lingkup yang hampir sama CMIIW .

Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network administrator ;

  1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena tidak mungkin menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
  2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
  3. Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.
  4. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) akan sangat membantu dan memberikan nilai lebih.
  5. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.

Penjabaran lebih detail mengenai skill, tugas atau ruang lingkup pekerjaan, tanggung jawab dan sikap akan penulis bahas pada artikel sambungan dari artikel ini.

Konfigurasi Vyatta 5 sebagai Gateway ( revisi )

Untuk melengkapi artikel tentang konfigurasi vyatta yang simple, berikut ini penulis melengkapi kekurangan dari konfigurasi tersebut.
Maaf jika baru kali ini di posting ulang soalnya ada beberapa kesibukan tak menentu yang sedang penulis kerjakan :D.

Oke sekarang penulis gambarkan skema jaringannya seperti berikut ;

internet - modem - vyatta - switch - komputer LAN

Contoh dari skema jaringan diatas sering digunakan oleh warnet-warnet terutama yang menggunakan ISP speda..ups speedy (maksudnya) :D.

berikut contoh konfigurasinya ;

----silahkan disesuaikan dengan milik anda -----------
A.IP MODEM 192.168.1.1
B. IP Internet 192.168.1.2/24
c. IP Lan 192.168.2.2/24 (internal)
d. domain name core.com
e. hostname core
f. Alamat DNS 203.134.193.74

---------------perintah konfigurasi-----------------------
#set intefaces ethernet eth0 address 192.168.1.2/24
#set intefaces ethernet eth1 address 192.168.2.2/24
#set system gateway-address 192.168.1.1
#set system host-name core
#set system domain-name core.com
#set system name-server 203.134.193.74
#commit
#save

#set service nat rule 1 source address 192.168.2.2-192.168.2.50
#set service nat rule 1 outbound-interface eth0
#set service nat rule 1 type masquerade
#commit
#save

#set service dns forwarding listen-on eth1
#set service dns forwarding name-server 203.134.193.74
#commit
#save

#set service webproxy cache-size 10000
#set service webproxy listen-address 192.168.2.2
#set service webproxy url-filtering squidguard local-ok all
#commit
#save

#set firewall name ALLOW_ESTABLISHED rule 10 action accept
#set firewall name ALLOW_ESTABLISHED rule 10 state estabilished enable
#commit
#save

-----------------selesai--------------

Semoga artikel sederhana ini dapat membantu anda, untuk konfigurasi load balancing akan penulis muat dalam artikel lain ..wati...ups wait... .
Alhamdulillah...for everything

Compare JunOs ( Juniper ) vs IoS ( Cisco )

Cisco Command Juniper Command Co-Ordinating Definition
show run sh configuration Show running configuration
sh ver sh ver Show version
show ip interface brief show interface terse displays the status of interfaces configured for IP
show interface [intfc] show interfaces [intfc] detail displays the interface configuration, status and statistics.
show controller intfc show interfaces intfc extensive displays information about a physical port device
show interface | incl (proto|Desc) show interfaces description displays the interface configuration, status and statistics
show ip route show route displays summary information about entries in the routing table
show ip bgp summary show bgp summary displays the status of all Border Gateway Protocol (BGP) connections
show ip bgp net mask show route protocol bgp prefix will show you how that route is being advertised, look for the first line
show ip bgp net mask longer-prefixes show route range prefix will show you how that route is being advertised, look for the first line
show ip bgp regexp AS-regexp show route aspath-regexp "AS-regexp" displays routes matching the autonomous system (AS) path regular expression
show ip bgp neighbors neigh received-routes show route receive-protocol bgp neigh

show route source-gateway neigh protocol bgp
Shows whether a neighbor supports the route refresh capability
show ip bgp neighbor neigh advertised-routes show route advertising-protocol bgp neigh Shows whether a neighbor supports the route refresh capabilty
show clns neighbors show isis adjacency displays both ES and IS neighbors
show clns interface show isis interface shows specific information about each interface
show ip route isis show isis routes displays the current state of the the routing table
show isis topology show isis spf displays a list of all connected routers in all areas
show ip ospf interface show ospf neighbor shows neighbor ID, Priority, IP, & State if the neighbor router, dead time.
show ip ospf interface show ospf interface shows neighbor id, pri, state, dead time, address and interface
show ip route ospf show ospf route display the current state of the routing table
show ip ospf database show ospf database display list of information related to the OSPF database for a specific communication server
show version show version, show system uptime display the system hardware config., software version, and name and source of configuration files and boot images
show diags show chasis hardware displays power-on diagnostics status
show processes cpu show system process displays utilization statistics
show tech-support request support info displays the current software image, configuration, controllers, counters, stacks, interfaces, memory and buffers
show logging show log messages display the state of logging to the syslog
show route-map name show policy name displayall route-maps configured or only the one specified
show ip prefix-list name show policy name display information about a prefix list or prefix list entries
show ip community-list list configure, 
show policy-options community name
display routes that are permitted by BGP community list
show environment all show chassis  environment displays temperature and voltage information on the console
ping dest ping dest rapid (for cisco like output)
ping dest (for unix like output)
to check to see if a destination is alive
ping (setting source int) ping dest bypass-routing to check to see if a destination is alive
terminal monitor monitor start messages Change console terminal settings
terminal no monitor monitor stop Change console terminal settings
terminal length 0 set cli screen-length 0 sets the length for displaying command output

was taken from http://networking.ringofsaturn.com/Cisco/ciscojuniper.php

Firewall ( introduction )

A firewall is a device that is part hardware and part software that is used to secure network access. Fundamentally, both types of firewalls have the same objective: to provide a method of enforcing an access control policy. Indeed, at the simplest definition, firewalls are nothing more than access control policy enforcement points.

Types of Firewalls ;

Packet Filters
The most basic firewall technology is the packet filter.A packet filter is designed to filter packets based on source IP, destination IP, source port, and destination port, and do so on a packet-per-packet basis to determine if that packet should be allowed through.

The basic security principles of a packet filter, such as allowing or denying packets based upon IP address, provide the minimum amount of required security. So then, where does the packet filter go wrong? A packet filter cannot determine if the packet is associated with any other packets that make up a session.

Application Proxy
Application proxies provide one of the most secure types of access you can have in a security gateway. An application proxy sits between the protected network and the network you want to be protected from. Every time an application makes a request, the application intercepts the request to the destination system.The application proxy initiates its own request, as opposed to actually passing the client’s initial request. When the destination server responds back to the application proxy, the proxy responds back to the client as if it was the destination server.

This way the client and the destination server never actually interact directly.This is the most secure type of firewall because the entire packet, including its application portion, can be completely inspected.

Stateful Inspection
Stateful inspection is today’s choice for the core inspection technology in firewalls. Stateful inspection functions like a packet filter by allowing or denying connections based upon the same types of filtering. However, a stateful firewall also monitors the “state” of a communication.

Jenis-jenis Jalur Koneksi Internet

Artikel berikut masih belum final.

Berikut penulis akan mencoba menjelaskan gambaran umum berbagai jenis-jenis jalur koneksi internet, dilain kesempatan penulis akan jabarkan satu persatu.

Beberapa diantara jalur koneksi internet adalah ;

Dial-up PSTN (Public Switched Telephone Network)
Client melakukan koneksi ke ISP melalui telephone regular ( di Indonesia menggukan jasa PT.TELKOM)

Dial-up GPRS (General Packet Radio Service) dan CDMA (Code Division Multiple Access)
Perangkat ponsel berfungsi sebagai modem yang terhubung ke komputer melalui kabel data ponsel (port comm atau USB), IRDA ataupun bluetooth.
Koneksi internet melalui operator selular bertindak sebagai ISP dengan mengatur konfigurasi pada komputer maupun ponsel.

Leased-Line (dedicated)
dengan jalur Internet Cable, saluran telepon atau kabel coax dan fiber optik yang disewa untuk pengguna selamat 24 jam sehari untuk menghubungkan satu lokasi ke lokasi lainnya.

Frame Relay
Merupakan layanan data paket yang memungkinkan beberapa user menggunakan satu jalur transmisi pada waktu yang bersamaan.

Untuk lalu lintas komunikasi yang padat, Frame Relay jauh lebih efisien daripada sirkuit sewa (leased-line) yang disediakan khusus untuk satu pelanggan (dedicated), yang umumnya hanya terpakai 10% sampai 20% dari kapasitas lebar pita (bandwith-nya) Wave-LAN / WISP (Wireless Internet Server Provider)
koneksi jaringan lokal dengan ISP menggunakan teknologi jaringan wireless dengan perangkat radio/antenna dengan gelombang mikro 2.4 GHz (free -license).

PLC ( Power Line Communication)
koneksi dengan menggunakan jalur listrik yang bertindak sebagai ISP, dengan bantuan modem yang lansung dapat ditancapkan ke stop kontak ( yang telah dialiri listrik)

VSAT (Very Small Aperture Terminal)
Dengan menggunakan Antenna seperti piringan ( parabola ) yang menghadap ke arah satelit (langit). Satelit berfungsi sebagai penerus sinyal untuk dikirimkan ke titik lainnya di atas bumi.

Penggunaan VSAT mampu menjangkau daerah dimana tidak memungkinkan koneksi dengan jenis apapun (atau terasa mahal jika menggunakan jenis yang lain), seperti di tengah hutan, tengah lautan, dan sebagainya.

DSL (Digital Subscriber Line)
Koneksi DSL menggunakan jalur telephone reguler, dan mempunyai kecepatan lebih cepat dibanding dengan kecepatan koneksi telephone reguler meskipun sama-sama menggunakan tabel tembaga sebagai jalurnya.

ASDL ( Asynchronous Digital Subscribler Line)
Koneksi dengan menggunakan jalur telephone reguler dengan menggunakan modem dan router yang bertipe DSL dimana upstream dan downstream menggunakan kecepatanb berbeda. Jalur tipe ADSL memisahkan komunikasi telephone regular dan internet.

ISDN (Integrated Service Digital Network)
Koneksi ISDN mememungkinkan kecepatan transfer data h ingga 128.000 bps dan koneksi ini menggunakan jalur telephone reguler.

Juniper

Beberapa kenalan pernah bertanya kepada penulis apa itu "juniper" (dalam bidang IT) apakah itu perangkat keras atau perangkat lunak ? , untuk menjawabnya penulis mengambil referensi dari wikipedia berikut kutipannya;

- - -

Juniper Networks, Inc. adalah perusahaan Teknologi Informasi yang bermarkas di Sunnyvale,California. Perusahaan ini mendesain dan menjual layanan dan perangkat-perangkat jaringan IP (Internet Protocol).

Juniper juga bekerjasama dengan Nokia, Siemens Networks, Ericson, dan Alcatel-Lucent dalam menyediakan solusi jaringan IP/MPLS (Multiprotocol Label Switching) bagi pelanggan.

Produk Juniper terdiri atas keluarga router T-series, M-series, E-series, MX-series, dan J-series, Switch ethernet EX-series, perangkat optimasi WAN WX-series, dan perangkat Session & Resource Control (SRC).

Juniper didirikan oleh Pradeep Sindhu, Dennis Ferguson, and Bjorn Liencres pada bulan Februari 1996 di California. Scott Kriens (sebelumnya dari Stratacom menjadi CEO pada bulan Oktober 1996 dan dianggap sebagai orang dibalik kesuksesan komersil Juniper. Juniper menjadi satu perusahaan pada bulan Maret 1998 di Delaware dan go-public pada tanggal 25 Juni 1999.

- - -

Untuk lebih jelasnya bisa langsung di cek di official sitenya juniper http://www.juniper.net dan forumnya di http://www.juniperforum.com.

Install LAMP di ubuntu 9 server

LAMP adalah paket aplikasi yang mendukung pembuatan aplikasi berbasis web diatas sistem operasi linux, kepanjangan LAMP sendiri adalah linux, apache, mysql, php, penjelasan masing-masing komponen silahkan anda telusuri di google.

Pada tutorial kali ini penulis akan share langkah-langkah pembuatan aplikasi web server sederhana, dan telah diiimplementasikan pada komputer server penulis.

Berikut langkah-langkahnya ;

1. Pertama kali kita harus menginstall service apache pada komputer kita dengan perintah

$sudo apt-get install apache2

atau

#apt-get install apache2

karena penulis mengerjakan pada terminal root diatas desktop pada Ubuntu 9 server edition setelah mengetikkan $sudo startx maka penulis terminal penulis tidak perlu lagi diketikkan perintah $sudo.

pastikan tidak ada error setelah perintah tersebut, untuk menguji berhasil atau tidaknya silahkan ketikkan pada web browser http://localhost atau dari komputer lain jika berada dalam jaringan http://alamat -ip server atau http://nama-server contoh http://192.168.1.2 dimana 192.168.1.2 adalah ip server penulis

2. Sekarang kita akan menginstall database server mysql pada server kita, dengan perintah ;

#apt-get install mysql-server

kemudian kita konfigurasi agar alamat ip/nama server database kita dikenali dalam jaringan LAN dengan perintah ;

#vi /etc/mysql/my.cnf

cari pada baris bind-address = 127.0.0.1 kemudian ganti alamat ip local server 127.0.0.1 dengan alamat ip server lan sehingga menjadi bind-address = 192.168.1.2

Jika password root belum di setting ketika menginstall mysql maka kita set password root dari terminal dengan perintah ;

#mysql -u root mysql>SET PASSWORD FOR 'root'@'localhost'=PASSWORD('password');


3. Setelah web service apache dan mysql terinstall sekarang kita install komponen untuk phpnya, yang penulis gunakan saat ini adalah php5 dengan perintah ;

#apt-get install php5 libapache2-mod-php5

kemudian kita persiapkan sebuah file php sederhana untuk membuktikan keberhasilan instalasi apache dan php tadi, untuk melakukannya gunakan editor kesukaan anda dalam kasus ini saya menggunakan vi dengan perintah ;

#vi /var/www/coba.php

isi file ;

<?php
phpinfo();
?>

simpan file dan buka kembali browser denngan menambah nama file coba.php dibelakan ip/nama server contoh http://192.168.1.2/coba.php jika muncul konfigurasi php pada webserver maka komponen php telah siap digunakan.

4.
Sekarang kita install aplikasi phpmyadmin untuk memudahkan kita dalam administrasi database mysql, perintahnya ;

#
apt-get install libapache2-mod-auth-mysql php5-mysql phpmyadmin

kemudian agar komponen php dan mysql bisa saling terkoneksi dalam phpmyadmin rubah file

/etc/php5/apache2/php.ini

pada baris

;extension=mysql.so

menjadi

extension=mysql.so

simpan file php.ini dan restart service apache dengan perintah ;

#/etc/init.d/apache2 restart

untuk mencobanya silahkan buka browser dan masukkan http://ip-server/phpmyadmin contoh http://192.168.1.2/phpmyadmin .


jika berhasil maka akan muncul file index phpadmin. untuk cara yang lebih sederhana coba


perintah $sudo tasksel install lamp-server ( untuk yang ini penulis belum mencoba :D ) Selamat mencoba :)

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | cheap international voip calls