Subscribe For Free Updates!

We'll not spam! We promise.

Tuesday, September 22, 2015

KONFIGURASI JARINGAN NIRKABEL

KONFIGURASI JARINGAN NIRKABEL

Jaringan nirkabel itu ada banyak macam. Salah satunya yaitu jaringan Ad Hoc. Ad Hoc adalah jaringan nirkabel peer to peer. Untuk mengkonfigurasi Ad Hoc cukuplah mudah. Dibawah ini adalah cara setting dan konfigurasinya.
(a)      Pastikan PC anda telah terinstal Wireless network Connection, kemudian pilih Open Network and Sharing Center.
Gambar 3.1.1 Wireless network Connection

(b)      Pada Open Network and Sharing Center, pilih Set up a new connection or network untuk membuat connection atau network baru dalam penggunaan ad-hoc ( peer to peer) jaringan.
Gambar 3.1.2 Network and Sharing Center
 
(c)      Pada Set up a new connection or network, pilih Set Up a wireless ad hoc ( Computer-to-computer ) Network, untuk memilih jenis koneksi jaringan yang akan digunakan yang berupa ad-hoc kemudian Next
Gambar 3.1.3 Choose a Connection Option
 
(d)     Kemudian pada Set up a wireless ad hoc Network permission network pilih Next
Gambar 3.1.4 Set up a wireless ad hoc Network
 
(e)      Kemudian pada halaman Give your Network a name and choose security option isikan nama Network yang ingin kita gunakan serta pemberian security pada Network agar tidak sembarang orang dapat masuk dijaringan yang kita buat, kemudian pilih Next untuk melanjutkan konfigurasi.

Gambar 3.1.5 Network a name and Security option
(f)       Konfigurasi jaringan computer nirkabel dapat digunakan atau Success, dengan wireless network name : Titik Nurnawangsh dan Network security key : unsecured ( tidak terpassword )
Gambar 3.5.6 Titik Nurnawangsih Network is ready to Use
 
(g)      Untuk membuktikan arahkan kursor pada jaringan wireless kemudian klik, lihar pada wireless connection network, akan terdapat nama jaringan “ Titik Nurnawangsih ” Connected, jika masih “waiting a user” maka belum terdapat user yang bergabung ke kita tapi jika network Connected maka ada user yang sudah bergabung pada jaringan kita.
Gambar 3.1.7 Currently Connecteion Network

(h)      Untuk mengecek koneksi antar PC uji dengan sharing folder, buka windows explorer klik kanan Network, jika terhubung dengan Titik Nurnawangsih Network maka akan terlihat PC mana saja yang terkoneksi dengan kita. 
Gambar 3.1.8 Sharing Folder
(i)        Maka kita dapat melihat apa saja File yang di Share oleh PC masing-masing User
Gambar 3.1.8 File Hasil Sharing
(j)        Agar Transaksi Sharing dapat saling terbuka maka dapat dikonfigurasi dengan full Control, Langkah sebagai berikut :
-          Klik kanan File pilih Properties
Gambar 3.1.9 Sharing Folder
-          Kemudian pada tab properties – Security – pilih Advance – kemudia Change Permissiaon lalu OK
 Gambar 3.1.10 Security Permission File Sharing
-          Kemudian pada tab Advanced Security Setting for File, pilih Edit
Gambar 3.1.11 Permission Entries
-          Kemudian pada Permission Entry for file pilih full control agar semua aktifitas disetujui atau dapat dilakukan.
Gambar 3.1.12 Permission Object
-          Jadi semua aktifitas dalam sharing folder dapat dilakukan baik copy, paste dan pindah file sharing dapat dilakukan, contoh dalam file titik_sharing masih dalam keadaan kosong, kemudian dicopy file dari user lain dan dipaste ke file titik_sharing.
Gambar 3.1.13 Hasil Editing File Full Control

Saturday, September 19, 2015

KONFIG OPENVPN DI LINUX

Installasi OpenVPN server
sudo apt-get install openvpn

Seting Public Key Infrastructure (PKI)
Langkah awal dalam membangun konfigurasi OpenVPN adalah bahwa menstabilkan PKI (Public Key Infrastructure). PKI sendiri mencakup seperti berikut :
  1. Sertifikat terpisah (biasa dikenal sebagai public key) dan kunci pribadi untuk server dan setiap klien, dan.
  2. Sertifikat utama/master sertifikat Authority (CA) dan kunci/key yang digunakan untuk menandatangani setiap server dan sertifikat klien.
OpenVPN mendukung otentikasi dua arah berbasis sertifikat, yang berarti bahwa klien harus mengotentikasi sertifikat server dan server harus mengotentikasi sertifikat klien sebelum koneksi saling percaya didirikan/dibangun.
Kedua server dan klien akan mengotentikasi hal lainnya dengan terlebih dahulu memverifikasi bahwa sertifikat yang diberikan dan ditandatangani oleh master sertifikat otoritas (CA), dan kemudian dengan menguji informasi yang sekarang ini – authenticated certificate header, seperti nama sertifikat umum atau sertifikat tipe (klien atau server).

Pengaturan Sertifikat Otoritas (Certificate Authority Setup)
Untuk setup Certificate Authority (CA) itu sendiri dan nantinya menghasilkan sertifikat dan kunci untuk server OpenVPN dan beberapa openvpn klien, pertama copy direktori easy-rsa ke /etc/openvpn. Ini untuk memastikan bahwa setiap perubahan pada script tidak akan hilang ketika paket diperbarui.
Dari terminal/konsol :
mkdir /etc/openvpn/easy-rsa/
cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/
Selanjutnya, edit /etc/openvpn/easy-rsa/vars dan sesuaikan contoh berikut ini untuk situasi di kalian:
export KEY_COUNTRY=”ID”
export KEY_PROVINCE=”JawaBarat”
export KEY_CITY=”Bogor”
export KEY_ORG=”Citeureup Foundation”
export KEY_EMAIL=”ncuptea@telkom.net.id”
Masukan masing-masing perintah di bawah ini secara ber-urut untuk menghasilkan sertifikat master yaitu Certificate Authority (CA) dan key-nya :
cd /etc/openvpn/easy-rsa/
source vars
./clean-all
./build-ca

Sertifikat untuk server (Certificate Server)
Berikut dibawah ini kita masukan perintah untuk menghasilkan sertifikat dan private key untuk Server VPN kita:
./build-key-server myservername
Seperti pada langkah sebelumnya, kebanyakan parameter/opsi bisa dibiarkan default. Dua pertanyaan lainnya mungkin memerlukan tanggapan, seperti “Sign the certificate [y / n]?” Dan satu persatu permintaan pertanyaan sertifikat bersertifikat, pilih untuk berkomitmen? [Y/n]”.
Parameter Diffie Hellman harus di hasilkan (di generate) untuk server OpenVPN, perintahnya :
./build-dh
Semua sertifikat dan key yang telah di hasilkan (di generate) akan berada di subdirektori keys di /etc/openvpn. Umum dan praktisnya copy sertifikat dan keys di /etc/openvpn/keys ke /etc/openvpn :
cd /etc/openvpn/keys/
cp myservername.crt myservername.key ca.crt dh1024.pem /etc/openvpn/

Membuat sertifikat klien OpenVPN (Client Certificates)
Klien VPN akan sangat memerlukan sertifikat untuk melakukan otentikasi dirinya sendiri ke vpn server. Biasanya kita harus membuat sertifikat yang berbeda untuk setiap klien vpn. Dan untuk membuat sertifikat masukan perintah di bawah ini secara ber-urut dan satu persatu di terminal/konsol mesin vpn servernya.:
cd /etc/openvpn/easy-rsa/
source vars
./build-key client1
Nb. Jika ingin menambahkan sertifikat klien lainnya tinggalkan tambahkan perintah ./build-key client2
Copy file-file di mesin vpn server di bawah ini ke mesin vpn klien, terserah mau pakai cara apa kalian memindahkannya ke mesin klien :
/etc/openvpn/ca.crt
/etc/openvpn/easy-rsa/keys/client1.crt
/etc/openvpn/easy-rsa/keys/client1.key
Sebagaimana diketahui, beberapa file di atas adalah sertifikat dan keys untuk kliennya vpn maka dari itu harap di hapus yang di server jika sudah di copykan ke klien vpn-nya.

Konfigurasi sederhana server vpn
Seiring kalian menginstall OpenVPN otomatis kalian mempunyai contoh-contoh file konfigurasi dan banyak lagi jika kalian memeriksa direktori seperti di bawah ini :
root@server:/# ls -l /usr/share/doc/openvpn/examples/sample-config-files/
total 68
-rw-r–r– 1 root root 3427 2011-07-04 15:09 client.conf
-rw-r–r– 1 root root 4141 2011-07-04 15:09 server.conf.gz
Mulai dengan meng-copy dan meng-extract server.conf.gz ke /etc/openvpn/server.conf dari contoh konfigurasi openvpn yang sedang kita bahas ini :
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
sudo gzip -d /etc/openvpn/server.conf.gz
Edit /etc/openvpn/server.conf untuk memastikan baris di bawah ini menunjuk ke sertifikat dan kunci yang kalian buat di bagian atas.
ca ca.crt
cert myservername.crt
key myservername.key
dh dh1024.pem
Berikut ini ialah output status openvpn server yang sudah berjalan oke dengan konfigurasi yang minimum.
root@server:/etc/openvpn# /etc/init.d/openvpn start
* Starting virtual private network daemon(s)…
* Autostarting VPN ‘server’ [ OK ]
Sekarang kita cek apakah openvpn telah membuat interface tun0 :
root@server:/etc/openvpn# ifconfig tun0
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
[…]

Konfigurasi klien cara mudah
Ada berbagai implementasi OpenVPN klien yang berbeda dengan atau tanpa GUI. Kalian dapat membaca lebih lanjut tentang klien vpn dalam bagian selanjutnya. Namun untuk saat ini kita menggunakan klien OpenVPN untuk Ubuntu yang merupakan eksekusi paket yang sama seperti di server. Jadi, kita harus menginstal paket openvpn lagi pada mesin klien:
sudo apt-get install openvpn
Sekarang waktunya mengcopy client.conf dari contoh/sample konfigurasi openvpn ke /etc/openvpn/ :
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/
Salin key serta sertifikat klien dari CA yang telah kita buat seperti di bagian atas, misalnya di copy ke direktori /etc/openvpn/ dan edit /etc/openvpn/client.conf untuk memastikan baris berikut seperti dibawah yang menunjuk ke file-file tersebut. Jika kalian memiliki file di /etc/openvpn/ kalian dapat menghilangkan path-nya (simbol “#” nya).
ca ca.crt
cert client1.crt
key client1.key
Dan sekarang kita harus setidaknya menentukan nama server OpenVPN atau alamatnya. Pastikan kata kunci klien ada didalam konfigurasi. Dan Itulah yang memungkinkan modus klien.
client
remote vpnserver.example.com 1194
Sekarang start OpenVPN kliennya :
root@client:/etc/openvpn# /etc/init.d/openvpn start
* Starting virtual private network daemon(s)…
* Autostarting VPN ‘client’ [ OK ]
Sekarang kita cek apakah openvpn telah membuat interface tun0 :
root@client:/etc/openvpn# ifconfig tun0
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.6 P-t-P:10.8.0.5 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
Cek apakah klien vpn bisa ping ke server vpn :
root@client:/etc/openvpn# ping 10.8.0.1
PING 10.8.0.1 (10.8.0.1) 56(84) bytes of data.
64 bytes from 10.8.0.1: icmp_req=1 ttl=64 time=0.920 ms
Catatan : Server OpenVPN selalu menggunakan alamat IP paling pertama yang digunakan dalam jaringan klien dan hanya IP yang pingable. Misalnya jika kita mengkonfigurasi /24 untuk network mask klien, alamat no.1-nya akan digunakan. Alamat PTP yang kita lihat dalam output ifconfig di atas biasanya tidak menjawab permintaan ping.
Cek perutean paket yang keluar di mesin klien :
root@client:/etc/openvpn# netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
10.8.0.5 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
10.8.0.1 10.8.0.5 255.255.255.255 UGH 0 0 0 tun0
192.168.42.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 192.168.42.1 0.0.0.0 UG 0 0 0 eth0
 

Langkah awal dalam troubleshooting
Jika bahasan dan langkah-langkah di atas tidak bekerja di kalian, periksa di bawah ini :
  1. Cek syslog kalian, contoh grep -i vpn /var/log/syslog.
  2. Dapatkah klien konek ke mesin server? Mungkinkah firewall kalian mem-block akses? Cek kembali syslog di mesin server.
  3. Klien dan server harus menggunakan protokol dan port yang sama, misal UDP port 1194, lihat opsi konfigurasi protokol dan port.
  4. Klien dan server harus menggunakan konfigurasi yang sama tentang “kompresi”. Lihat comp-lzo pada opsi di dalam file konfigurasinya.
  5. Klien dan server harus menggunakan konfigurasi yang sama tentang mode bridge & routed. Lihat opsi konfigurasi server routed vs server-bridge.
Konfigurasi tingkat tinggi (Advanced Configuration)
Konfigurasi server vpn mode Route
Dibagian atas VPN bekerja secara sangat sederhana. Klien dapat mengakses layanan pada mesin server VPN melalui terowongan (tunnel) yang dienkripsi. Jika kita ingin mencapai ke lebih banyak server atau apapun di jaringan lain, menekankan beberapa rute ke klien. Misalnya jika jaringan perusahaan kita dapat diringkas ke network 192.168.0.0/16. Tapi kita juga harus mengubah routing/rute untuk jalan kembali lagi (way back) – untuk itu server kita perlu tahu rute ke jaringan klien VPN.
Atau kita mungkin ingin menekankan default gateway untuk semua klien untuk mengirim semua lalu lintas internet mereka ke gateway VPN pertamanya dan dari sana juga melalui firewall perusahaan ke internet. Bagian ini menunjukkan beberapa pilihan yang memungkinkan.
Pastikan rute ke klien bisa memungkinkan untuk mencapai subnet lokal lainnya di belakang server. Ingatlah bahwa subnet lokal juga perlu tahu rute pool alamat klien OpenVPN (10.8.0.0/24) kembali ke server OpenVPN.
push “route 10.0.0.0 255.0.0.0”
Jika opsi dibawah ini diaktifkan, direktif ini akan mengkonfigurasi semua klien untuk mengarahkan default gateway jaringan mereka melalui VPN, menyebabkan semua lalu lintas IP seperti web browsing dan pencarian DNS yang pergi melalui VPN (server OpenVPN mesin atau firewall pusat, kita mungkin perlu NAT TUN/TAP interface ke internet untuk bisa bekerja secara benar).
push “redirect-gateway def1 bypass-dhcp”
Konfigurasi mode server dan menyediakan subnet VPN untuk OpenVPN untuk menarik klien dari alamat. Server vpn akan mengambil IP 10.8.0.1 untuk dirinya sendiri, sisanya akan dibuat tersedia bagi semua klien vpn yang valid. Setiap klien akan dapat mencapai server pada 10.8.0.1. Hilangkan simbol “#” pada baris dibawah ini jika ethernet kita dibridging.
server 10.8.0.0 255.255.255.0
Mempertahankan catatan/rekaman klien ke asosiasi virtual alamat IP dalam file ini. Jika OpenVPN dimatikan atau di-restart, reconnecting klien dapat diberikan alamat IP yang sama dari pool virtual yang sebelumnya ditugaskan.
ifconfig-pool-persist ipp.txt
Menekankan DNS server ke klien :
push “dhcp-option DNS 10.0.0.2”
push “dhcp-option DNS 10.1.0.2”
Menginjinkan antara klien dan klien lainnya dapat berkomunikasi :
client-to-client
Mengenablekan kompresi pada link VPN :
comp-lzo
Direktif keepalive menyebabkan pesan ping yang akan dikirim bolak-balik atas link sehingga masing-masing pihak tahu ketika pihak lain berstatus shutdown, reboot, dsb. Ping setiap 1 detik, menganggap bahwa status remote peer adalah down jika ping tidak diterima selama periode waktu 3 detik.
keepalive 1 3
Ini adalah ide yang baik untuk mengurangi hak istimewa daemon OpenVPN setelah inisialisasi.
user nobody
group nogroup
OpenVPN 2.0 meyertakan fitur yang memungkinkan server OpenVPN secara aman mendapatkan username dan password dari klien yang terhubung, dan menggunakan informasi tersebut sebagai dasar untuk otentikasi klien. Untuk menggunakan metode otentikasi, pertama tambahkan direktif auth-user-pass untuk konfigurasi klien. Ini akan mengarahkan klien OpenVPN pada permintaan penggunaan untuk username/password, lalu melewatkan itu ke server melalui saluran TLS yang aman.
# client config!
auth-user-pass
Bagian baris dibawah ini akan memberitahu server openvpn untuk memvalidasi username dan password yang di masukan oleh klien menggunakan modul login PAM. Biasanya jika kita menyentralkan otentifikasi dengan, misal Kerberos.
plugin /usr/lib/openvpn/openvpn-auth-pam.so login
Catatan : Harap baca panduan tentang OpenVPN Hardening Security Guide untuk lebih lanjut

Konfigurasi server vpn mode Bridge
OpenVPN dapat di setup baik dengat mode Routed atau VPN Bridge. Kadang-kadang ini juga disebut sebagai OSI layer-2 dibandingkan layer-3 VPN. Dalam VPN Bridge semua frame layer-2 misalnya semua frame ethernet dikirim ke mitra VPN dan dalam mode Routed VPN maka hanya layer-3 paket dikirim ke mitra VPN. Dalam mode bridge semua lalu lintas termasuk lalu lintas yang secara tradisional seperti LAN lokal seperti siaran (broadcast) jaringan lokal, permintaan DHCP, permintaan ARP dll dikirim ke mitra VPN, sedangkan dalam mode Routed ini akan disaring (di filter).
Persiapan untuk mengkonfigurasi interfaces sebagai bridge di mesin server
Pastikan paket bridge-utils telah terinstall :
sudo apt-get install bridge-utils
Sebelum kita mengkonfigurasi vpn dalam mode bridge kita perlu menyesuaikan beberapa konfigurasi interfaces. Mari kita asumsikan bahwa server telah terkoneksi dengan eth0 ke Internet dan eth1 ke LAN yang kita ingin bridge. File konfigurasi /etc/network/interfaces kita mungkin terlihat seperti berikut :
auto eth0
iface eth0 inet static
address 1.2.3.4
netmask 255.255.255.248
default 1.2.3.1
auto eth1
iface eth1 inet static
address 10.0.0.4
netmask 255.255.255.0
Konfigurasi interface lurus penerusan (straight forward) ini perlu diubah ke dalam mode bridge seperti di mana konfigurasi interfaces eth1 bergerak ke interfaces br0 baru. Plus kita mengkonfigurasi bahwa br0 harus menjembatani (membridge) interfaces eth1. Kita juga harus memastikan bahwa interface eth1 selalu dalam modus promiscuous – ini memberitahu interfaces untuk memforward semua frame ethernet ke IP stack.
auto eth0
iface eth0 inet static
address 1.2.3.4
netmask 255.255.255.248
default 1.2.3.1
auto eth1
iface eth1 inet manual
up ip link set $IFACE up promisc on
auto br0
iface br0 inet static
address 10.0.0.4
netmask 255.255.255.0
bridge_ports eth1
Sampai titik ini kita harus merestart networking. Bersiaplah bahwa ini mungkin akan membuat tidak bekerja seperti yang kita harapkan dan mungkin kita akan kehilangan konektivitas secara remote akses. Pastikan kita dapat memecahkan permasalahan ini dengan memiliki akses lokal.
sudo /etc/init.d/network restart
Mempersiapkan server untuk di konfigurasi bridge
Edit /etc/openvpn/server.conf dan ganti beberapa opsi hingga seperti berikut :
;dev tun
dev tap
up “/etc/openvpn/up.sh br0 eth1”
;server 10.8.0.0 255.255.255.0
server-bridge 10.0.0.4 255.255.255.0 10.0.0.128 10.0.0.254
Berikutnya buat suatu script helper untuk menambahkan ke interfaces tap ke bridge dan untuk memastikan interfaces eth1 dalam modus promiscuous.
Buat /etc/openvpn/up.sh dan isi seperti dibawah ini:
#!/bin/sh
BR=$1
ETHDEV=$2
TAPDEV=$3
/sbin/ip link set “$TAPDEV” up
/sbin/ip link set “$ETHDEV” promisc on
/sbin/brctl addif $BR $TAPDEV
Lalu buat supaya script helper ini bisa di exekusi :
sudo chmod 755 /etc/openvpn/up.sh
Setelah mengkonfigurasi server, saatnya merestart openvpn :
sudo /etc/init.d/openvpn restart
Konfigurasi di klien
Pertama, install openvpn di klien :
sudo apt-get install openvpn
Kemudian bermodal dari server yang sebelumnya sudah dikonfigurasi dan dihasilkan sertifikat serta key klien yang telah disalin ke direktori /etc/openvpn/ pada mesin klien, kini membuat file konfigurasi klien dengan menyalin dari sample konfigurasi. Dalam terminal pada komputer klien masukkan :
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn
Kini edit /etc/openvpn/client.conf dan rubah hingga seperti di bawah ini :
dev tap
;dev tun
Restart openvpn-nya :
sudo /etc/init.d/openvpn restart
Mulai sekarang seharusnya kita sudah bisa terkoneksi ke remote LAN melalui VPN.

Implementasi software klien openvpn
Linux Network Manager GUI untuk openvpn
Banyak distribusi linux dekstop menyertakan ini dan bahkan varian Ubuntu desktop datang dengan Network Manager, cara menakjubkan sebuah GUI untuk mengkonfigurasi network seting kita. Ini juga dapat digunakan untuk mengatur koneksi openvpn. Pastikan bahwa kita sudah mempunyai paket network-manager-openvpn terinstall. Dibawah ini kita dapat melihat installasi yang menginstall paket lainnya yang dibutuhkan juga :
root@client:~# apt-get install network-manager-openvpn
Reading package lists… Done
Building dependency tree
Reading state information… Done
The following extra packages will be installed:
liblzo2-2 libpkcs11-helper1 network-manager-openvpn-gnome openvpn
Suggested packages:
resolvconf
The following NEW packages will be installed:
liblzo2-2 libpkcs11-helper1 network-manager-openvpn
network-manager-openvpn-gnome openvpn
0 upgraded, 5 newly installed, 0 to remove and 631 not upgraded.
Need to get 700 kB of archives.
After this operation, 3,031 kB of additional disk space will be used.
Do you want to continue [Y/n]?
Untuk menginformasikan ke network-manager mengenai paket-paket yang baru diinstal kita harus restart:
root@client:~# restart network-manager
network-manager start/running, process 3078
Buka Network Manager GUI, pilih tab VPN dan kemudian klik tombol ‘Add‘. Pilih OpenVPN sebagai jenis VPN di kotak dialog pembuka dan tekan ‘Create‘. Pada kotak dialog berikutnya menambahkan nama server OpenVPN itu sebagai ‘Gateway‘, set ‘Type‘ ke ‘Sertifikat (TLS)‘, ‘User Sertifikat’ titik ke sertifikat pengguna kita, ‘CA Certificate‘ untuk sertifikat CA dan ‘Private Key‘ ke file kunci pribadi kita. Gunakan tombol advanced untuk mengaktifkan kompresi atau pengaturan khusus lainnya yang kita atur sebelumnya di server. Sekarang cobalah untuk membangun (estabilized) VPN kita.
Software openvpn dengan GUI untuk Windows
Pertama-tama download dan install versi paling baru dari OpenVPN Windows Installer. Openvpn 2.2.1 menjadi versi terakhir saat manual openvpn ini ditulis.
Sesudah terinstall kita perlu menjalankan servis openvpn ini. Buka Start
Menu>Computer>Manage>Services and Applications>Services. Cari OpenVPN servis dan jalankan itu sebagai administrator. Kita juga bisa mengklik kanan untuk melihat pilihannya.
Kita juga harus membuat dan menuliskan beberapa option konfig dalam teks file dan diletakan di C:\Program Files\OpenVPN\config\client.ovpn bersama dengan certificate CA. Kita juga bisa memasukan sertifikat pengguna ke dalam direktori home user seperti dalam contoh di bawah ini :
# C:\Program Files\OpenVPN\config\client.ovpn
client
remote server.example.com
port 1194
proto udp
dev tun
dev-type tun
ns-cert-type server
reneg-sec 86400
auth-user-pass
auth-retry interact
comp-lzo yes
verb 3
ca ca.crt
cert “C:\\Users\\username\\My Documents\\openvpn\\client.crt”
key “C:\\Users\\username\\My Documents\\openvpn\\client.key”
management 127.0.0.1 1194
management-hold
management-query-passwords
auth-retry interact

Sumber : http://www.binushacker.net/cara-lengkap-instalasi-penggunaan-vpn.html

Tuesday, September 15, 2015

TOPOLOGI JARINGAN WIRELESS

Topologi Pada Jaringan Wireless

Mengenal Tiga Jenis Topologi yang Ada Pada Jaringan Wireless - Topologi pada jaringan LAN (via kabel)tentu berbeda dengan jaringan WLAN (via wireless). Meski secara prinsip sama-sama menghubungkan komputer dengan komputer, namun media transmisi yang digunakan menyebabkan adanya perbedaan jenis topologi antara kedua jaringan ini.
Teknologi yang digunakanoleh jaringan WLAN dan LAN juga berbeda, jika pada WLAN menggunakan teknologi wireless (IEEE 802.11) sedangkan jaringan LAN menggunakan teknologi ethernet (IEEE 802.3). Menurut standar IEEE untuk WLAN ada dua model topologi utama, yaitu:
- AdHoc
- Infrastruktur
Berikut adalah jenis jenis topologi yang digunakan pada jaringan wireless

1. Independent Basic Service Set (IBBS)




AdHoc sering disebut Independent Basic Service Set (IBBS). Jaringan AdHoc terbentuk bila antara client wireless yang dilengkapi dengan wireless LAN Card saling terhubung satu sama lain secara langsung. Pada jaringan ini tidak memerlukan perantara seperti access point atau perangkat lainnya. Topologi Adhoc ini memiliki beberapa kelemahan. Jika client yang terhubung semakin banyak, maka proses transmisi data akan semakin lambat.

Kelemahan lainnya, karena tidak adanya access point yang dijadikan consentrator pada topologi ini, menyebabkan tidak adanya perangkat yang bisa mengatur wireless client yang tekoneksi. Collusion atau tabrakan pun sangat mungkin terjadi.


2. Basic Service Set (BSS)




Koneksi antar wireless client pada topologi ini diperantarai oleh sebuah perangkat access point. Setiap wireless client yang ingin terhubng dengan client lainnya harus terhububung dulu dengan access point yang digunakan.


3. Extended Service Set (ESS)




Pada topologi ESS terdapat lebih dari satu access point yang digunakan. Tujuannya adalah untuk menjangkau area yang lebih jauh lagi. Jadi, bisa dikatakan topologi ESS ini merupakan gabungan atau kumpulan dari topologi BSS.

Pada topologi BSS atau ESS, kita bisa memadukannya dengan jaringan kabel. Koneksi ini biasa disebut infrastruktur, dimana wireless client dapat terhubng dan berkomunikasi dengan client lain pada jaringan kabel.



 

Sumber  : www.pintarkomputer.com

INSTALASI PERANGKAT ACCESS POINT

Cara Instalasi Perangkat Access Point.

Langkah – langkahnya adalah sebagai berikut:
1. Letakkan Access Point pada tempat yang optimum, biasanya berada di tengah-tengah
dan line of sight dengan PCs maupun wireless accessories (adapter dan router).
2. Tempatkan antenna pada posisi dimana antenna mampu mengover wireless network dengan baik. Normalnya, performansi yang paling baik adalah antenna diletakkan pada tempat yang lebih tinggi.
3. Hubungkan AC power adapter ke socket power Acces Point.
4. Hubungkan ujung kabel UTP straight ke Access Point dan ujung kabel lainnya ke switch.

ACCESS POINT DAN FUNGSINYA

ACCESS POINT

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoJ5WFfmjD89Mvnz9Q4ZVk_sdfVEC5xoiMfHjOj4D0CqWSPEiUf7P2rwsTixkaYjm3bFSNaHPfTEKiACMjAzENQF4xDPKkRTbrK0IU5LZm7ChSSDA-rMNV0najVv8YqkRa52EOCa2odWM/s1600/Pengertian-Access-point-Dan-Fungsinya.gif

Pengertian Access Point Dan Fungsinya - Berikut ini kampus info akan memberikan materi TIK yaitu materi tentang Access Point. Apa sih sebenarnya Access Point itu, barangkali anda mendapat tugas tentang Access Point, maka akan kita jelaskan disini. Access point adalah adalah perangkat, seperti router nirkabel / wireless, yang memungkinkan perangkat nirkabel untuk terhubung ke jaringan.

MACAM MACAM PEMANCAR WIFI

Macam Macam Pemancar WiFi


Tidak dapat kita pungkiri bahwa komunikasi dengan menggunakan wifi sudah populer dimana-mana. Wifi terdiri dari perangkat keras dan perangkat lunak. Perangkat kerasnya terdiri dari pigtail, antenna, dan perangkat radio nya. Antena wifi adalah sebuah perangkat penguat sinyal bagi pemancar wifi. Nhah berikut ini akan saya tuliskan berbagai macam antenna wifi :)

Pada dasarnya ada beberapa tipe antenna yang biasa digunakan untuk operasional jaringan wireless Internet, diantaranya:
~ Antenna Omnidirectional, biasanya digunakan pada Akses Point untuk memberikan akses klien dalam radius 360 derajat.
~ Antenna Sectoral, biasanya digunakan pada Akses Point untuk memberikan akses Internet pada klien dalam radius tertentu, biasanya 90 derajat, 120 derajat dan 180 derajat.

Sektoral




Antenna sektoral seperti hal-nya Antenna Omnidirectional mempunyai polarisasi vertikal & dirancang untuk digunakan pada base stasion (BTS) tempat Akses Point berada.
Berbeda dengan antenna omnidirectional yang dapat memberikan servis dalam jangkauan 360 derajat. Antenna sektoral hanya memberikan servis pada wilayah/ sektor yang terbatas. Biasanya 45-180 derajat saja. Keuntungan yang diperoleh dengan membatasi wilayah servis tersebut, antenna sektoral mempunyai gain yang lebih besar daripada antenna omnidirectional. Biasanya antenna sektoral mempunyai gain antara 10-19 dBi.

Parabola






Antenna Parabola biasanya mempunyai penguatan minimal sekitar 18-28 dBi. Tampak pada gambar samping sebuah antenna parabola dengan polarisasi horizontal yang biasa digunakan untuk komunikasi point to point (P2P).
Menggunakan antenna 24dBi untuk jarak dekat tidaklah effektif. Saran bagi para pengguna WLAN, sebaiknya di gunakan antenna dengan gain secukupnya supaya reliabilitas tetap tinggi dari gangguan mekanik, seperti antenna tergeser dll.


Grid





termasuk dalam jenis parabolic karena berdasarkan pantulan dan penguatan frekuensi yang terfokus pada satu titik. Jenis antena ini adalah yang paling baik penguatan sinyalnya. Jarak bisa jauh bisa mencapai 20 km.

Yagi




Pertama kali ditemukan oleh orang Jepang, Yagi. Pada mulanya digunakan untuk radio komunikasi, namun pada perkembangannya bisa diaplikasikan untuk kebutuhan wireless. Jarak tangkap kurang lebih 1-2 km.

SEJARAH DAN PERKEMBANGAN WIFI

Sejarah Dan Perkembangan WiFi

Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR, perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan RF. Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya tidak dipasarkan. Baru pada tahun 1985, (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band) yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz yang bersifat tidak terlisensi, sehingga pengembangan WLAN secara komersial memasuki tahapan serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spread spectrum (SS) pada pita ISM, frekuensi terlisensi 18-19 GHz dan teknologi IR dengan data rate >1 Mbps.

Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps.

Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Salah satu kekurangan peralatan wireless yang bekerja pada frekuensi ini adalah kemungkinan terjadinya interferensi dengan cordless phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada frekuensi sama.

Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau penghalang lainnya. Jarak jangkau gelombang radio relatif lebih pendek dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut.

Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b, 802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati. Access Point MIMO dapat menjangkau berbagai perlatan Wi-Fi yg ada disetiap sudut ruangan. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya 802.11a/b/g. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps.

Menjamurnya hotspot di tempat-tempat tersebut yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan. dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat.

Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot yang di kota-kota besar dunia.Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot sebanyak 800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di negara-negara Asia.

Keseluruhan jumlah penghasilan yang diperoleh Amerika Serikat dan negara-negara Eropa dari bisnis Internet berbasis teknologi Wi-Fi hingga akhir tahun 2003 diperkirakan berjumlah 5.4 trilliun dollar Amerika, atau meningkat sebesar 33 milyar dollar Amerika dari tahun 2002

Thursday, May 7, 2015

MANAJEMEN USER

MANAJEMEN USER



Hampir semua sistem operasi baru saat ini sudah dikembangkan dengan konsep multiuser dan multitasking, sehingga merupakan hal yang umum apabila dalam setiap komputer akan ada mekanisme identifikasi setiap orang yang akan menggunakannya. Sistem Debian juga mendukung sistem multiuser ini, dimana dalam satu waktu dapat lebih dari satu user yang mengakses sistem ini.

Terkait dengan lingkungan multiuser tersebut, pada materi kali ini akan dibahas berbagai teknik pengelolaan yang berkaitan dengan user. Pengelolaan disini meliputi:
- Pembuatan user baru
- Perubahan data user
- Penghapusan user

Pada sistem Linux user didefinisikan dengan menggunakan nama user (username) ataupun ID user (UID). UID dinyatakan dalam bentuk numerik dan nilainya dapat ditentukan otomatis oleh sistem saat user pertama kali didaftarkan atau dapat juga oleh user sendiri. Berbeda dengan username, merupakan data dalam format alfanumerik, yang namanya ditentukan sendiri oleh user. Pada sistem Linux, setiap aplikasi diperbolehkan memilih salah satu dari dua data ini untuk mengenali user yang menggunakan aplikasinya. Namun, dari sisi user cenderung lebih mudah mengingat username dibandingkan UID, karena dapat dibuat mewakili nama sebenarnya dari user.

PEMBUATAN USER BARU

Perintah berikut dapat digunakan untuk membuat user baru. Agar dapat berjalan perintah ini harus dijalankan dengan menggunakan user root di terminal.
adduser username
Selain perintah adduser ada juga perintah useradd yang memiliki fungsi yang sama. Perintah diatas selain dapat dijalankan di Debian juga dapat berlaku untuk sistem Linux lainnya. Parameter-parameter pendukung lainnya untuk perintah ini dapat dilihat dengan perintah
#man adduser atau #adduser --help.
Selain penentuan username ada juga beberapa data lainnya yang perlu diberikan, sebagai berikut.
- Password (wajib)
- Nama lengkap (tidak wajib)
- Nomor ruang (tidak wajib)
- Telepon kantor (tidak wajib)
- Telepon rumah (tidak wajib)
- Lainnya (tidak wajib)
Setiap user di sistem Linux diwajibkan untuk memiliki password sebagai pengamanan awal. Pengamanan awal ini diperlukan apabila ada data pribadi atau sensitif yang akan disimpan pada komputer karena masih ada hal lain yang perlu dilakukan untuk mengamankan data. Berikut ini merupakan contoh pembuatannya.



Perintah berikut dapat digunakan untuk menguji apakah user tersebut telah berhasil dibuat atau tidak.
#su - username 
#whoami
#pwd
Perintah pertama berguna untuk login menggunakan user lain, sedangkan yang kedua untuk mengetahui siapa user yang login saat ini dan yang terakhir untuk mengetahui lokasi user saat ini. Apabila sesuai maka perintah pwd akan menampilkan lokasi home untuk user terpilih. Contohnya diberikan pada gambar berikut.



PERUBAHAN DATA USER

Terkait dengan perubahan data user ini ada sejumlah perintah terkait yang dapat digunakan
#chfn username
Penggantian data pribadi user seperti nama lengkap, ruangan, telp. kantor, telp. rumah, dan lainnya. Apabila tidak ada perubahan yang dilakukan cukup tekan enter pada setiap entri.
#passwd username
Penggantian password user.



PENGHAPUSAN USER

Ini merupakan operasi yang dapat berefek cukup besar baik pada user ataupun sistem, karena dapat menyebabkan kehilangan data ataupun menyebabkan sistem tidak dapat berjalan sebagaimana mestinya. Oleh karena itu, perlu perhatian khusus saat akan melakukan operasi ini. Apabila akan menghapus suatu user dari sistem pastikan bahwa file-file penting milik user tersebut sudah dibackup dan pastikan juga tidak ada proses di sistem yang memerlukan user tersebut. Perintah penghapusan user diberikan sebagai berikut.
#deluser username









KONFIGURASI IP ADDRESS MIKROTIK

KONFIGURASI MIKROTIK


  • Pertama konekkan MikroTik Router dengan Laptop.
  • Setalah itu kita menghubungkan laptop kita dengan mikrotik menggunakan Putty.
  • Langkah kita selanjutnya adalah mengubah identitas Router kita dengan nama yang kita mau.
  • Dengan memasukkan Command [system identify set name=”nama yang kita mau”]
  
  • Langkah kedua yaitu Konfigurasi IP eth0 supaya dapat terhubung dalam satu jaringan. Langkahnya yaitu dengan mengetikkan [ip address add address=”ip yang kita mau” interface=”ethernet yang ingin diubah” comment=”Ip untuk WAN”] tapi sebelum itu kita harus mengetahui ethernet yang ingin kita rubah. Dengan cara ketikkan [ip address print].
  •  Lalu ketikkan perintah seperti yang kita bahas diatas. [ip address add address=”ip WAN” interfaces=”ethernet WAN” comment=”Ip untuk WAN”] dimana :
Ip address : perintah untuk mengubah ip address
Add          : menambahkan address
Interfaces  : ethernet yang ingin kita ubah ip nya
Comment  : untuk memberikan keterangan pada IP tersebut

Lihat gambar dibawah ini
  • Untuk mengecek apakah sudah terjadi perubahan maka ketikkan perintah [ip address print]. Lihat gambar 
 IP Addres sudah berubah.
  • Selanjutnya kita akan mengubah ip address ethernet yang akan kita hubungkan ke Client. Sama saja dengan perintah sebelumnya hanya berbeda comment nya saja.
    [ip address add address=”ip local” interfaces=”ethernet local” comment=”Ip untuk Client”]
  

Jika selesai maka kita akan mendapatkan Konfigurasi seperti pada gambar dibawah ini
 


Oke sekian dari saya apabila bingung dapat bertanya di Komen 
Terima Kasih

Monday, March 9, 2015

CCPROXY WITH KEYMAKER

CCPROXY


CCProxy adalah software untuk membagikan bandwith internet melalui Proxy Server. Software ini dipakai untuk membagikan Bandwith internet dalam sebuah Jaringan melalui Proxy server.


CCProxy Dan Keymaker

Cara konfigurasi CCProxy adalah sebagai berikut
1. Download CCProxy nya disini
2. Extract CCProxy nya 
3. Install CCProxy nya
4. Buka CCProxy nya

Tampilan CCProxy


























5. Buka Keymaker nya
6. Klik Register Pada CCProxy 
7. Masukkan Machine ID ke Dalam Keymaker (Lihat Gambar), kemudian klik generate


8. Masukkan Serial Number Dan Register Code dari keymaker ke CCProxy (Lihat Gambar) ,klik register



















9. Selesai

Konfigurasi CCProxy


1. Buka CCProxy nya
2. Pilih Option Dan konfigurasi seperti gambar dibawah ini
























3. Klik OK dan Start CCProxy Anda
4. Klik Hide untuk meminimize 

Terima Kasih
Semoga Membantu











Saturday, March 7, 2015

CARA MASUK WINDOWS SAFE MODE

WINDOWS SAFE MODE

Banyak masalah yang terjadi pada windows sehingga Windows tidak berjalan Normal. Misalnya Bluescreen, Bootloop, Dan lain lain. Anda masih bisa mengaskses windows dengan cara safe mode. Safe Mode pada windows adalah windows berjalan default tanpa mengaktifkan aplikasi apapun dalam sistem . Fungsinya adalah untuk mengatasi masalah pada sistem.

Cara masuk Windows Safe Mode

Cara agar anda dapat masuk dengan Safe Mode adalah dengan cara sebagai berikut: 
1. Restart komputer anda atau Hidupkan komputer anda
2. Tekan F8 pada keyboard dan windows akan menampilkan beberapa Opsi Booting
























3. Pilih Safe Mode. Maka windows akan Berjalan Safe Mode
4. Tampilan Safe Mode




















Terima Kasih 
Semoga Bermanfaat






BOOTLOOP WINDOWS

BOOTLOOP

Bootloop adalah keadaan dimana Windows tidak dapat Berjalan karena Gagal Booting. Bootloop disebabkan banyak Faktor.

Gambar Bootloop ( Windows gagal booting )


Faktor Penyebab Bootloop
1. Antivirus yang bertabrakan atau memiliki dua antivirus
2. Virus yang telah memasuki windows.
3. Kerusakan pada Windows

Cara mengatasi Bootloop

1. Antivirus yang bertabrakan.

Cara mengatasinya adalah dengan menonaktifkan salah satu antivirus. Yaitu dengan menguninstall satu antivirus. Jika Windows belum bisa masuk caranya adalah dengan masuk Safe Mode. Dengan masuk Safe Mode anda bisa menguninstall salah satu antivirus yang tak dipakai lagi. 

Kalau masih tidak bisa di uninstall antivirusnya maka anda harus menonaktifkannya dengan cara;
1. Masuk dengan Safe Mode. Cara masuk Safe Mode disini
2. Search file .exe Antivirus yang tidak digunakan misal avast.exe atau masuk ke direktori C;\Progam Files\(nama antivirusnya)\(file.exe nya) misal C;\Progam Files\Avast Internet Security\Avast.exe
3. Ganti nama  " file.exe " nya menjadi nama lain misal " avastzzzzz.exe "
4. Setelah itu restart komputernya maka Antivirus Avast tidak akan berjalan dan Bootloop sudah teratasi

2. Virus yang memasukin windows

Cara mengatasinya adalah dengan menjalankan Antivirus pada Safe Mode. Scan virus pada Safe Mode dan hapus semua virusnya. Restart komputer maka anda sudah mengatasi Bootloop

3. Kerusakan Pada Windows

Cara mengatasinya adalah dengan merepair Windows ataupun Menginstall Ulang Komputer anda

Terima Kasih
Semoga Membantu