Tampilkan postingan dengan label Networking. Tampilkan semua postingan
Tampilkan postingan dengan label Networking. Tampilkan semua postingan
Minggu, 28 November 2010 0 komentar

Mengenal IP Address

Mengenal IP Address, IP address adalah cara komputer berkomunikasi dengan komputer lain di jaringan. IP address bisa diibaratkan seperti ‘alamat rumah’ untuk komputer. Karena digunakan sebagai pengenal komputer yang satu dengan yang lain maka IP address tidak boleh sama. IP address yang masih digunakan saat ini adalah IP versi 4 (32 bit) dan yang akan banyak digunakan di masa depan adalah IP versi 6 (128 bit).

Mengenal IP Address

Bentuk penulisan IPv4 dituliskan dalam 4 kelompok bilangan yaitu 255.255.255.255 atau kalau dibinerkan menjadi 11111111.11111111.11111111.11111111, format tersebut dibagi menjadi dua bagian yaitu Network ID dan Host ID. Network ID menunjukkan alamat dari jaringannya sedangkan Host ID menunjukkan banyaknya host. Bisa juga dikatakan Network ID adalah nama jalan sedangkan Host ID adalah nomor rumahnya.

IP versi 4 dibagi menjadi 5 kelas yaitu kelas A, B, C, D dan E. Untuk IP kelas D dan E digunakan untuk kepentingan khusus seperti multicasting. Jadi yang digunakan secara umum adalah IP kelas A, B, dan C. Berikut ini pembagiannya.










Kelas A Kelas B Kelas C Kelas DKelas E
Range 0-127 128-191 192-233 224-247 248-255
Oktet Pertama 0 10 110 1110 1111
Panjang Network ID w w.x w.x.y - -
Panjang Host ID x.y.z y.z z - -
Network Prefix 8 16 24 - -
Network Maksimum 127 16348 2097152 - -
Host Maksimum 16777214 65534 254 - -

Contoh :
IP 192.168.0.15 adalah IP kelas C dengan :
Network ID = 192.168.0.0
Host ID = 192.168.0.15
Subnet Mask = 255.255.255.0

Subnet mask digunakan untuk membaca dan memastikan bahwa komputer yang terhubung berada dalam kelas yang sama. Jadi selain komputer diberi alamat IP juga perlu diberikan subnet mask supaya dapat bekerja di jaringan. Berikut ini subnet mask yang digunakan masing masing kelas.






Kelas Subnet Mask
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0

IP Address Versi 6 (ipv6)
IP versi 6 ini muncul karena derasnya penggunaan ip versi 4 sehingga akhirnya para jago 2 internet memutuskan untuk membuat pengalamatan yg lebih efisien sehingga muncul yg namanya ip versi 6 ini. Berikut ini adalah contoh format alamat IPv6 :
21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A atau bisa juga desederhanakan menjadi: 21DA3:0:2F3B:2AA:FF:FE28:9C5A

Netmask
Netmask (subnetting) ini merupakan mask yang membagi alamat ip menjadi subnet subnet (menentukan range alamat ip ). Netmask ini terdiri dari 4 byte dengan
format mirip ip address versi 4. di mana tiap byte netmask yang dipisahkan titik, mewakili range dari ip address , misal:

Jika netmask: 255.255.255.0 maka range ip addressnya ya semua alamat ip yang memiliki 3 byte pertama yg sama dg ip address dari mesin dengan netmask 255.255.255.0 ( 3 byte pertama netmask adalah 255.255.255 ). Misal komputer dg alamat ip 192.168.1.10 maka rangenya 192.168.1.0-192.168.192.168.1.255

Untuk lebih jelasnya Pembagian Kelas IP Address dan Subnetting dapat diunduh DISINI
Baca selengkapnya »»  
Rabu, 20 Oktober 2010 0 komentar

DNS Cache Dengan DnsSpeeder



DNS Cache Dengan DnsSpeeder, sebenarnya program ini tidak terlalu jauh berbeda dengan simple dns plus. Bedanya program ini freeware alias gratis, bebas dari virus, dan yang lebih keren lagi program ini sangat ringan (tidak membebani kinerja komputer). Tentu saja untuk professional pasti akan lebih memilih simple DNS plus karena fiturnya lebih lengkap, Namun kalau melihat kebutuhan home user kebanyakan hanya membutuhkan DNS cache untuk itu saya sarankan menggunakan program DnsSpeeder ini yang berguna mempercepat response time dibanding kita menggunakan DNS yang jaraknya lumayan jauh dan terkadang tidak terjangkau network kita sendiri. Bukan mempercepat dalam artian.


Pada saat kita browsing di internet tanpa kita sadari sebenarnya kita melakukan proses “meminta”, yaitu meminta informasi nomor ip alamat website yang kita tuju lalu kemudian informasi ini dikirimkan kembali ke komputer kita lalu kita menuju ke website tersebut dengan informasi yang diberikan oleh DNS server. Dalam proses nyata banyak sekali hambatan yang bisa membuat proses “meminta” ini terganggu. Antara lain misalnya: Jarak DNS server dengan kita terlalu jauh atau mungkin bahkan tidak terjangkau oleh jaringan kita, Kemampuan DNS server terlalu lemah akibat banyak dipakai oleh orang banyak. Dengan membangun DNS cache kita akan melakukan bypass prosedur ini yang hasilnya nantinya akan memberikan response yang lebih cepat dan tentunya akan mempercepat kegiatan internet kita.


Program ini bisa digabung dengan squid cukup dengan memberikan parameter dns_nameserver 127.0.01 pada squid.conf , dapat juga diaplikasikan pada jaringan LAN atau jaringan WAN yang mendukung. Sangat disarankan untuk pengguna rumahan atau pengguna yang ISP-nya pelit bin lemot… :D

Download :



[Via]
Baca selengkapnya »»  
Senin, 02 Agustus 2010 0 komentar

Daftar Port Pada Komputer

Salah satu penyebab suatu sistem komputer bisa ditembus dari luar adalah karena adanya port yang terbuka, pada artikel kali ini membahas tentang Daftar Port Pada Komputer.

Berikut lengkapnya:

Dibawah ini merupakan daftar port -port yang ada dikomputer Anda beserta nama dari port tersebut.


Port Application Status

1/TCP,UDP TCP Port Service Multiplexer Official
2/TCP,UDP Management Utility Official
3/TCP,UDP Compression Process Official
5/TCP,UDP Remote Job Entry Official
7/TCP,UDP Echo Official
9/TCP,UDP Discard Official
11/TCP,UDP Active Users Official
13/TCP,UDP DAYTIME - (RFC 867) Official
17/TCP,UDP Quote of the Day Official
18/TCP,UDP Message Send Protocol Official
19/TCP,UDP Character Generator Official
20/TCP FTP - data Official
21/TCP FTP—control (command) Official
22/TCP,UDP Secure Shell (SSH)—used for secure logins, file transfers (scp, sftp) and port forwarding Official
23/TCP Telnet protocol—unencrypted text communications Official
25/TCP Simple Mail Transfer Protocol (SMTP)—used for e-mail routing between mail servers Official
26/TCP,UDP RSFTP—a simple FTP-like protocol Unofficial
35/TCP,UDP Any private printer server protocol Official
35/TCP,UDP QMS Magicolor 2 printer server protocol Unofficial
37/TCP,UDP TIME protocol Official
39/TCP,UDP Resource Location Protocol[3] (RLP)—used for determining the location of higher level services from hosts on a network Official
41/TCP,UDP Graphics Official
42/TCP,UDP nameserver, ARPA Host Name Server Protocol Official
42/TCP,UDP WINS Unofficial
43/TCP WHOIS protocol Official
49/TCP,UDP TACACS Login Host protocol Official
52/TCP,UDP XNS (Xerox Network Services) Time Protocol Official
53/TCP,UDP Domain Name System (DNS) Official
54/TCP,UDP XNS (Xerox Network Services) Clearinghouse Official
56/TCP,UDP XNS (Xerox Network Services) Authentication Official
56/TCP,UDP RAP (Route Access Protocol)[4] Unofficial
57/TCP MTP, Mail Transfer Protocol Unofficial
58/TCP,UDP XNS (Xerox Network Services) Mail Official
67/UDP Bootstrap Protocol (BOOTP) Server; also used by Dynamic Host Configuration Protocol (DHCP) Official
68/UDP Bootstrap Protocol (BOOTP) Client; also used by Dynamic Host Configuration Protocol (DHCP) Official
69/UDP Trivial File Transfer Protocol (TFTP) Official
70/TCP Gopher protocol Official
79/TCP Finger protocol Official
80/TCP Hypertext Transfer Protocol (HTTP) Official
81/TCP Torpark—Onion routing Unofficial
82/UDP Torpark—Control Unofficial
83/TCP MIT ML Device Official
88/TCP Kerberos—authentication system Official
90/TCP,UDP dnsix (DoD Network Security for Information Exchange) Securit Attribute Token Map Official
90/TCP,UDP Pointcast Unofficial
101/TCP NIC host name Official
102/TCP ISO-TSAP (Transport Service Access Point) Class 0 protocol[5] Official
104/TCP,UDP ACR/NEMA Digital Imaging and Communications in Medicine Official
107/TCP Remote TELNET Service[6] protocol Official109/TCP Post Office Protocol 2 (POP2) Official110/TCP Post Office Protocol 3 (POP3) Official
111/TCP,UDP Sun Remote Procedure Call Official
113/TCP ident—old user identification system, still used by IRC servers to identify users Official
113/TCP,UDP Authentication Service (auth) Official
115/TCP Simple File Transfer Protocol (SFTP) Official
117/TCP UUCP Path Service Official
118/TCP,UDP SQL (Structured Query Language) Services Official
119/TCP Network News Transfer Protocol (NNTP)—used for retrieving newsgroup messages Official
123/UDP Network Time Protocol (NTP)—used for time synchronization Official
135/TCP,UDP DCE endpoint resolution Official
135/TCP,UDP Microsoft EPMAP (End Point Mapper), also known as DCE/RPC Locator service[7], used to remotely manage services including DHCP server, DNS server and WINS Unofficial
137/TCP,UDP NetBIOS NetBIOS Name Service Official1
38/TCP,UDP NetBIOS NetBIOS Datagram Service Official
139/TCP,UDP NetBIOS NetBIOS Session Service Official
143/TCP,UDP Internet Message Access Protocol (IMAP)—used for retrieving, organizing, and synchronizing e-mail messages
153/TCP,UDP SGMP, Simple Gateway Monitoring Protocol Official
156/TCP,UDP SQL Service Official
158/TCP,UDP DMSP, Distributed Mail Service Protocol Unofficial
161/TCP,UDP Simple Network Management Protocol (SNMP) Official
162/TCP,UDP Simple Network Management Protocol Trap (SNMPTRAP)[9] Official
170/TCP Print-srv, Network PostScript Official
177/TCP,UDP X Display Manager Control Protocol (XDMCP) Official
179/TCP BGP (Border Gateway Protocol) Official
194/TCP IRC (Internet Relay Chat) Official
201/TCP,UDP AppleTalk Routing Maintenance Official
209/TCP,UDP The Quick Mail Transfer Protocol Official
213/TCP,UDP IPX Official
218/TCP,UDP MPP, Message Posting Protocol Official
220/TCP,UDP IMAP, Interactive Mail Access Protocol, version 3 Official
259/TCP,UDP ESRO, Efficient Short Remote Operations Official
264/TCP,UDP BGMP, Border Gateway Multicast Protocol Official
311/TCP Mac OS X Server Admin (officially AppleShare IP Web admistration) Official
308/TCP Novastor Online Backup Official
318/TCP,UDP PKIX TSP, Time Stamp Protocol Official
323/TCP,UDP IMMP, Internet Message Mapping Protocol Unofficial
366/TCP,UDP ODMR, On-Demand Mail Relay Official
369/TCP,UDP Rpc2portmap Official
371/TCP,UDP ClearCase albd Official
383/TCP,UDP HP data alarm manager Official
384/TCP,UDP A Remote Network Server System Official
387/TCP,UDP AURP, AppleTalk Update-based Routing Protocol Official
389/TCP,UDP Lightweight Directory Access Protocol (LDAP) Official
401/TCP,UDP UPS Uninterruptible Power Supply Official
402/TCP Altiris, Altiris Deployment Client Unofficial
411/TCP Direct Connect Hub Unofficial
412/TCP Direct Connect Client-to-Client Unofficial
427/TCP,UDP Service Location Protocol (SLP) Official
443/TCP Hypertext Transfer Protocol over TLS/SSL (HTTPS) Official
444/TCP,UDP SNPP, Simple Network Paging Protocol (RFC 1568) Official
445/TCP Microsoft-DS Active Directory, Windows shares Official
445/UDP Microsoft-DS SMB file sharing Official
464/TCP,UDP Kerberos Change/Set password Official
465/TCP Cisco protocol Unofficial
465/TCP SMTP over SSL Unofficial
475/TCP tcpnethaspsrv (Hasp services, TCP/IP version) Official
497/TCP Dantz Retrospect Official
500/UDP Internet Security Association and Key Management Protocol (ISAKMP) Official
502/TCP,UDP Modbus, Protocol Unofficial
512/TCP Rexec, Remote Process Execution Official
512/UDP comsat, together with biff Official
513/TCP Login Official
513/UDP Who Official
514/TCP Shell—used to execute non-interactive commands on a remote system Official
514/UDP Syslog—used for system logging Official
515/TCP Line Printer Daemon—print service Official
517/UDP Talk Official
518/UDP NTalk Official
520/TCP efs, extended file name server Official
520/UDP Routing—RIP Official
524/TCP,UDP NCP (NetWare Core Protocol) is used for a variety things such as access to primary NetWare server resources, Time Synchronization, etc. Official
525/UDP Timed, Timeserver Official
530/TCP,UDP RPC Official
531/TCP,UDP AOL Instant Messenger, IRC Unofficial
532/TCP netnews Official
533/UDP netwall, For Emergency Broadcasts Official
540/TCP UUCP (Unix-to-Unix Copy Protocol) Official
542/TCP,UDP commerce (Commerce Applications) Official
543/TCP klogin, Kerberos login Official
544/TCP kshell, Kerberos Remote shell Official
546/TCP,UDP DHCPv6 client Official
547/TCP,UDP DHCPv6 server Official
548/TCP Apple Filing Protocol (AFP) over TCP Official
550/UDP new-rwho, new-who
556/TCP Remotefs, RFS, rfs_server Official
560/UDP rmonitor, Remote Monitor Official
561/UDP monitor Official
563/TCP,UDP NNTP protocol over TLS/SSL (NNTPS) Official
587/TCP e-mail message submission[10] (SMTP) Official
591/TCP FileMaker 6.0 (and later) Web Sharing (HTTP Alternate, also see port 80) Official
593/TCP,UDP HTTP RPC Ep Map, Remote procedure call over Hypertext Transfer Protocol, often used by Distributed Component Object Model services and Microsoft Exchange Server Official
604/TCP TUNNEL profile[11], a protocol for BEEP peers to form an application layer tunnel Official
623/UDP ASF Remote Management and Control Protocol (ASF-RMCP) Official
631/TCP,UDP Internet Printing Protocol (IPP) Official
636/TCP,UDP Lightweight Directory Access Protocol over TLS/SSL (LDAPS) Official
639/TCP,UDP MSDP, Multicast Source Discovery Protocol Official
646/TCP,UDP LDP, Label Distribution Protocol, a routing protocol used in MPLS networks Official
647/TCP DHCP Failover protocol[12] Official
648/TCP RRP (Registry Registrar Protocol)[13] Official
652/TCP DTCP, Dynamic Tunnel Configuration Protocol Unofficial
654/TCP AODV (Ad-hoc On-demand Distance Vector) Official
655/TCP IEEE MMS (IEEE Media Management System)[14][15] Official
657/TCP,UDP IBM RMC (Remote monitoring and Control) protocol, used by System p5 AIX Integrated Virtualization Manager (IVM)[16] and Hardware Management Console to connect managed logical partitions (LPAR) to enable dynamic partition reconfiguration Official
660/TCP Mac OS X Server administration Official
665/TCP sun-dr, Remote Dynamic Reconfiguration
674/TCP ACAP (Application Configuration Access Protocol) Official
691/TCP MS Exchange Routing Official
692/TCP Hyperwave-ISP Official
694/UDP Linux-HA High availability Heartbeat Unofficial
695/TCP IEEE-MMS-SSL (IEEE Media Management System over SSL)[17] Official
698/UDP OLSR (Optimized Link State Routing) Official
699/TCP Access Network Official
700/TCP EPP (Extensible Provisioning Protocol), a protocol for communication between domain name registries and registrars (RFC 4934) Official
701/TCP LMP (Link Management Protocol (Internet))[18], a protocol that runs between a pair of nodes and is used to manage traffic engineering (TE) links Official
702/TCP IRIS[19][20] (Internet Registry Information Service) over BEEP (Blocks Extensible Exchange Protocol)[21] (RFC 3983) Official
706/TCP SILC, Secure Internet Live Conferencing Official
711/TCP Cisco TDP, Tag Distribution Protocol[22][23][24]—being replaced by the MPLS Label Distribution Protocol[25] Official
712/TCP TBRPF, Topology Broadcast based on Reverse-Path Forwarding routing protocol (RFC 3684) Official
712/UDP Promise RAID Controller Unofficial
720/TCP SMQP, Simple Message Queue Protocol Unofficial
749/TCP,UDP Kerberos administration Official
750/TCP rfile Official
750/UDP loadav Official
750/UDP kerberos-iv, Kerberos version IV Official
751/TCP,UDP pump Official
751/TCP,UDP kerberos_master, Kerberos authentication Unofficial
752/TCP qrh Official
752/UDP qrh Official
752/UDP userreg_server, Kerberos Password (kpasswd) server Unofficial
753/TCP Reverse Routing Header (rrh)[26] Official
753/UDP Reverse Routing Header (rrh) Official
753/UDP passwd_server, Kerberos userreg server Unofficial
754/TCP tell send Official
754/TCP krb5_prop, Kerberos v5 slave propagation Unofficial
754/UDP tell send Official
760/TCP,UDP ns Official
760/TCP,UDP krbupdate [kreg], Kerberos registration Unofficial
782/TCP Conserver serial-console management server Unofficial
783/TCP SpamAssassin spamd daemon Unofficial
829/TCP CMP (Certificate Management Protocol) Unofficial
860/TCP iSCSI (RFC 3720) Official
873/TCP rsync file synchronisation protocol Official
888/TCP cddbp, CD DataBase (CDDB) protocol (CDDBP)—unassigned but widespread use Unofficial
901/TCP Samba Web Administration Tool (SWAT) Unofficial
901/TCP, UDP VMware Virtual Infrastructure Client (UDP from server being managed to management console) Unofficial
902/TCP VMware Server Console (TCP from management console to server being Managed)[27] Unofficia
l904/TCP VMware Server Alternate (if 902 is in use, i.e. SUSE linux) Unofficial
911/TCP Network Console on Acid (NCA)—local tty redirection over OpenSSH Unofficial
953/TCP,UDP Domain Name System (DNS) RDNC Service Official
981/TCP SofaWare Technologies Remote HTTPS management for firewall devices running embedded Check Point FireWall-1 software Unofficial
989/TCP,UDP FTPS Protocol (data): FTP over TLS/SSL Official
990/TCP,UDP FTPS Protocol (control): FTP over TLS/SSL Official
991/TCP,UDP NAS (Netnews Administration System) Official
992/TCP,UDP TELNET protocol over TLS/SSL Official
993/TCP Internet Message Access Protocol over SSL (IMAPS) Official
995/TCP Post Office Protocol 3 over TLS/SSL (POP3S) Official
1023/TCP,UDP Reserved[1]


Misalnya browsing menggunakan Port 80 (HTTP kan?) Semoga bermanfaat tentang Daftar Port Pada Komputer diatas..
Baca selengkapnya »»  
Rabu, 21 Juli 2010 0 komentar

Cara Sharing Internet Smart



Pada postingan kali ini saya ingin membahas tentang share koneksi internet smart dengan komputer yang menggunakan LAN (peer to peer).

Berikut ilustrasi koneksi yang akan kita buat :



Langkah Pertama (Komputer 1) :

1. Masuk ke command Line tekan tombol windows R lalu ketikan cmd lalu ipconfig/all.
2. Setleah itu catat DNS server modem anda.





Langkah Kedua (Komputer 1) :

1. matikan dulu koneksi smart-nya .
2. masuk ke control panel - network and internet connections - network connection - smart telecom - properties - advance pada Internet Connection Sharing
3. contreng Allow other network user to connect through this computer’s Internet Connection



4. kemudian pilih jenis koneksi dengan komputer/laptop yang lain, bisa menggunakan Local Area Connection bila koneksi via kabel utp atau pilih Wireless Network Connection bila koneksi via wifi/wlan
5. klik OK, maka setelah itu IP pada koneksi yang anda pilih akan diubah menjadi 192.168.0.1


Langkah Ketiga (Komputer 2) :

1. control panel - network and internet connections - network connection - local area connection - properties
2. Internet Protocol (TCP/IP) - Properties
3. tentukan IP, Gateway, DNS pada computer 2 yaitu ip addressnya 192.168.0.2, subnetmasknya 255.255.255.0 gateway 192.168.0.1 dan DNS Servernya seperti yang sudah kita catat tadi.


Langkah Keempat

1. koneksikan/pasang kabel utp-nya (crossover) antara komputer 1 dan komputer 2
2. aktifkan koneksi internet smart-nya atau koneksi yang lainnya (jika anda menggunakan selain smart )
3. Sekarang coba anda browsing pada komputer 2, apabila belum bisa dipakai maka cek pada setting IP dan Default Gatewaynya.

Semoga bermanfaat.....
Baca selengkapnya »»  
Selasa, 20 Juli 2010 0 komentar

Perintah Command Prompt Dalam Jaringan


Setelah beberapa hari ga posting karena ada beberapa kerjaan diluar nie hee.., disini saya ingin membahas sedikit perintah-perintah dalam jaringan menggunakan command prompt windows, langsung aja lihat seperti di bawah ini :



1. ipconfig /all
Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN.

2. ipconfig /flushdns
Menghapus DNS Cache

3. ipconfig /release
“Menghapus” semua koneksi IP Address.

4. ipconfig /renew
Membuat IP Address baru untuk adapter tertentu.

5. ipconfig /displaydns
Menampilkan DNS Cache.

6. ipconfig /registerdns
Melakukan refresh DNS dan meregister kembali koneksi DNS.

7. ipconfig /showclassid
Menampilkan informasi DHCP Class.

8. ipconfig /setclassid
Mengubah DHCP Class ID

9. control netconnections
Menampilkan Network Connection.

10. nslookup
Mengetahui alamat ip address dari nama domain yang di tuliskan

11. netstat
Menampilkan informasi koneksi TCP/IP yang sedang aktif.

12. route
Menampilkan local route.

13. hostname
Menampilkan nama komputer.

14. ping
Contoh: ping http://lukmanfach.blogspot.com
Melakukan test koneksi ke situs http://lukmanfach.blogspot.com
Semakin sedikit % loss-nya maka semakin baik koneksinya. Seperti gambar dibawah ini :


15. tracert
Menampilkan informasi IP Address route.


Silahkan di tambahkan jika ada kekurangan ya :)


Semoga bermanfaat..
Baca selengkapnya »»  
Selasa, 29 Juni 2010 0 komentar

Remote Komputer Menggunakan Ssh Dan Telnet

Pada kesempatan kali ini ada tulisan menarik tentang mematikan komputer dari jarak jauh melalui remote ssh dan telnet semua ini dilakukan didalam jaringan yang terkoneksi.

 Gambar: Ssh dan Telnet menggunakan Putty
Konsep untuk mematikan komputer ini sangatlah sederhana hal-hal yang diperlukan hanyalah dua buah komputer yang terkoneksi melalui jaringan LAN maupun internet dan mempunyai IP addressnya masing-masing. Selanjutnya masing-masing komputer diberikan service telnet ataupun ssh sebagai server yang aktif.

Setelah terkoneksi untuk mematikan komputer pun tidak sulit karena hanya dibutuhkan beberapa baris command yang mudah. Oleh karena itu marilah kita lihat lebih jauh lagi
bagaimana cara untuk mematikan komputer melalui service ssh maupun telnet.

A. System Requirements

1. Operating System yang mendukung networking. Dalam project ini kami menggunakan Windows XP.
2. 2 buah network interface card.
3. Kabel LAN dengan jack RJ-45.
4. Menggunakan Peer to Peer connection.

B. Langkah-langkah mengaktifkan telnet server
Pada dasarnya setiap windows XP sudah terdapat services telnet namun services ini tidak diaktifkan.

1. Buka Control Panel, pilih Administration Tools, pilih Services.
2. Cari telnet services buka dengan klik dua kali.
3. Aktifkan telnet service pada modus automatic sehingga saat komputer direstart service ini pun tetap aktif.
4. Karena kita tidak ingin melakukan restart lakukan pengaktifan telnet service dengan mengetik start.

C. Langkah-langkah mengaktifkan ssh server
Linux yang kita gunakan adalah versi debian ubuntu pada linux versi ini ssh-server tidak terdapat dalam sistem, oleh karena itu dibutuhkan penginstallan aplikasi ini.

1. Pastikan komputer terkoneksi dengan internet.
2. sudo apt-get update (untuk mengupdate repisotory)
3. sudo apt-get install openssh-server.

D. Langkah-langkah mempersiapkan telnet client.

1. Untuk windows cukup mengaktifkan command prompt di dalam windows.
2. Untuk linux cukup mengaktikan terminal melalui start menu program.

E. Langkah-langkah mempersiapkan ssh client.

1. Untuk linux buka terminal melalui start menu program.
2. Untuk windows dapat menggunakan program tambahan semisal putty.

F. Mekanisme kerja:
Konsep yang perlu diperhatikan adalah:

1. SSH terdiri dari dua jenis yaitu ssh-server dan ssh-client.
2. Telnet terdiri dari dua jenis yaitu telnet-server dan telnet-client.
3. Ssh-server hanya dapat berjalan di pc berbasis linux.
4. Telnet-server hanya dapat berjalan di pc berbasis windows.
5. Basic command dari ssh mirip dengan basic comand di terminal linux.
6. Basic command dari telnet mirip dengan basic command di command prompt windows.
7. Ssh-client dapat berjalan di linux cukup dengan menggunakan terminal dari linux itu sendiri.
8. Ssh-client dapat berjalan di windows dengan menggunakan program tambahan putty.
9. Telnet-client dapat berjalan di linux cukup dengan menggunakan terminal dari linux itu sendiri.
10. Telnet-client dapat berjalan di windows dengan menggunakan command prompt dari windows itu sendiri.

G. Mematikan komputer melalui service ssh.
Pada konsepnya adalah sebagai berikut :
Komputer 1 > Komputer 2
Komputer 1 akan mencoba untuk mematikan komputer 2 oleh karena itu berikut beberapa
prinsip:

1. Ssh-client dapat berupa windows ataupun linux.
2. Ssh-server hanya dapat dijalankan di linux.

Step melalui terminal linux:

1. Buka terminal linux.
2. Ketikan ssh user_name@ip_address
3. Masukkan password
4. Ketikkan sudo shutdown -h now

Penjelasan:

* user_name adalah user name yang dipakai di komputer linux yang akan dimatikan
* ip_address adalah alamat ip yang dipakai di komputer linux yang akan dimatikan.
* sudo menyatakan diri kita sebagai root atau administrator yang berhak.
* -h menyatakan untuk mematikan keseluruhan sitem.
* now menyatakan untuk mematikan pada saat command itu diexecute.

H. Mematikan komputer melalui service telnet.
Pada konsepnya adalah sebagai berikut.
Komputer 1 > Komputer 2
Telnet-client Telnet-server.
Komputer 1 akan mencoba untuk mematikan komputer oleh karena itu berikut beberapa
prinsip:

1. Telnet-client dapat berupa windows ataupun linux.
2. Telnet-server hanya dapat dijalankan di windows.
3. Step melalui command prompt windows.
4. Buka terminal windows.
5. Ketikan telnet ip_address;
6. Masukkan password.
7. Ketikkan shutdown -s

Penjelasan:

* user_name adalah user name yang di pakai di komputer 2 atau komputer windows yang akan dimatikan.
* Ip_address adalah alamat ip komputer yang akan dimatikan.
* -s menyatakan untuk mematikan komputer sekarang juga.

Kesimpulan

1. Mematikan komputer melalui jarak jauh bukanlah hal yang sulit. Komputer yang akan dimatikan dalam konsep ini haruslah berbasiskan ip address karena telnet dan ssh hanya akan bekerja melalui ip address yang harus di set dimasing-masing komputer.
2. telnet melalui ssh melalui port masing-masing 23 dan 22.
3. Firewall dapat mematikan setiap destinasi port 23 dan 22 sehingga disarankan agar anda mematikan semua firewall yang aktif.
4. Setiap komputer yang terkoneksikan kedalam jaringan internet dapat dimatikan melalui jarak jauh dengan mengarahkan ssh dan telnet ke ip address yang di konfigurasikan dalam hal ini ip address tersebut haruslah merupakan ip address public bukan ip address internal.
5. Koneksi melalui internet dapat membahayakan jaringan anda maka disarankan jangan melalukan remote melalui jarak jauh apalagi melakukannya dengan telnet usahakanlah melakukannya jarang mungkin dan bukan di komputer public. Jika anda akan sering melakukannya anda dapat menggunakan jaringan yang bersifat private seperti VPN.
6. Tidak semua komputer yang memiliki ip_address public dapat dikoneksikan melalui telnet dan ssh karena banyaknya router yang bersifat secure dengan tidak memperbolehkan koneksi dengan port tertentu.

Saran

1. untuk menginstall aplikasi melalui apt-get yang terdapat dalam linux anda dapat menggunakan repisotory local seperti vlsm.org lakukan customisasi melalui /etc/apt/sources.list
2. Linux ubuntu tidak dapat mendeteksi setiap hardware modem telephone oleh karena itu disarankan untuk mengecek kompatibilitas melalui live cd terlebih dahulu. Installasi linux dapat membuat windows anda hilang perhatikan baik-baik pilihan untuk men-customize partisi anda hindari pemformatan yang tidak perlu.


Semoga bermanfaat...
Baca selengkapnya »»  
Kamis, 10 Juni 2010 0 komentar

Mengetahui Alamat IP Sebuah Website

Pada kesempatan ini mumpung ada koneksi nie :) saya ingin memposting sedikit tentang bagaimana mengetahui nomor IP sebuah alamat website, dengan menggunakan console seperti command prompt pada windows langkahnya cukup mudah sekali.. !!! Berikut langkahnya :

Disini kita menggunakan alamat facebook.com, dapat dilihat pada gambar dibawah ini cukup mengetikan perintah ping dilanjutkan dengan alamat webnya. Maka dapat kita lihat pada alamat facebook.com menunjukan angka 69.63.189.16 dimana merupakan nomor ip nya.




Untuk mengetahui berapa kali perantara yang digunakan pada saat mengakses facebook.com
dengan mengetikan tracert dilanjutkan dengan alamat webnya. Seperti gambar di bawah :



Dari gambar di atas dapat dilihat ada 13 step yang dibutuhkan saat kita mengakses facebook.com dari akses internet komputer kita, setiap komputer pastinya berbeda-beda banyak langkahnya. ternyata mudah ya


Semoga bermanfaat......
Baca selengkapnya »»  
Senin, 07 Juni 2010 0 komentar

Mencegah Hacking File Share

Komputer kamu terhubung jaringan? Baik Local Area Network (LAN) ataupun internet? Sebaiknya anda memperhatikan beberapa tips agar data anda tidak di hack oleh orang yang tidak bertanggung jawab dan dapat bersifat merugikan bagi anda. Lakukanlah trik-trik cegah hacking file berikut ini:

1. Matikan file sharing di WIN 9x pada mesin. Untuk system administrator dalam melindungi sejumlah besar sistem, dapat mengunakan the system policy editor (poledit.exe). Kegunaan dari utility ini adalah untuk menonaktifkan fasilitas file and sharing ke semua system.

Utility ini dapat ditemukan di cd WIN9x di rektori \tools\reskit\netadmin\ jika anda harus mengaktifkan file sharing ini sebaiknya menggunakan password yang komplek.
Dalam Win 9x hanya mengijikan 8 buah karakter, sebaiknya gunakan password yang sulit
ditebak.

2. Non-Aktifkan automatic sharing melalui parameter "AutoShare" pada registry.
"HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Paramet
ers", dan "AutoShareServer" pada WinNT Server atau "AutoShareWks" pada WinNT
Workstation. Isi DWORD ini , dengan nilai '1' untuk enabled (default), atau nilai '0' untuk
disabled.




3. Ketika kita membuka menu MyComputer di Windows XP, maka akan muncul sebuah foldern bernama Shared Documents yang berada dibagian bawah daftar drive yang. Menu Microsoft ini
berfungsi untuk menampung seluruh file dan folder yang di share ke jaringan.

1. Jalankan Registry Editor Start-Run kemudian ketik regedit.
2. Masuklah ke subkey MyComputer

\HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\NameSpace\DelegateFolders.

3. Di bawah key DelegateFolders terdapat sebuah subkey lagi dengan nama
{59031a47-3f72-44a7-89c5-5595fe6b30ee}. Hapuslah subkey ini.

Pengguna komputer lain di jaringan tidak akan menemui folder yang tadinya secara default sudah di-share oleh Windows.

4. Pastikan menonaktifkan Shared folder
Jika kamu menemukan file folder dengan gambar tangan di bawahnya maka folder tersebut merupakan folder yang kamu sharing, jika anda ingin mencegah data anda tershare maka non aktifkan shared folder tersebut dengan klik kanan folder lalu Properties-Sharing- hilangkan tanda contereng pada share this folder lalu klik ok




Atau dengan menghapus paramater shares
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\
Karena sebenarnya saat kita menshare folder akan mengubah bagian registry tersebut.

Semoga bermanfaat...
Baca selengkapnya »»  
Sabtu, 29 Mei 2010 0 komentar

Monitoring Jaringan Secara Real Time


Pada Windows XP, indikator aktivitas jaringan telah ada secara default. Indikasi tersebut tampil dalam bentuk icon dua monitor pada system tray yang akan berkedip dengan cahaya biru, maka secara otomatis terdeteksilah aktivitas jaringan yang meliputi outgoing dan incoming paket pada salah satu interface jaringan yang diwakilinya.




Bagi pengguna sistem operasi Windows 7, utilitas tersebut tidaklah ditemui lagi. Akan tetapi masih dapat dihadirkan melalui penggunaan aplikasi Network Activity Indicator for Windows 7. Berbeda dengan utilitas network asli yang terdapat pada sistem operasi Windows XP, icon yang tampil mewakili semua interface jaringan yang dimiliki local PC.

Aplikasi ini dapat dijalankan secara langsung tanpa instalasi, dan dapat di-customize dengan mengklik kanan mouse pada icon network system tray tersebut.

Bisa diunduh disini itSimple

Baca selengkapnya »»  
0 komentar

Software untuk melacak IP Address Secara Bersamaan

Perintah Ping biasa digunakan untuk melakukan verifikasi keberadaan alamat IP. Apakah alamat IP telah digunakan atau belum. Selain itu, perintah ping juga berguna untuk mengetahui adanya proses hubungan dengan jaringan atau Internet.

Cara tersebut biasa dilakukan dengan mengetikkan perintah ping beserta alamat IP, pada command prompt. Cara ini terbilang mudah, tetapi hanya bisa melakukan proses ping satu per satu alamat IP.

Dengan memanfaatkan NetPing, maka keterbatasan tersebut dapat tertutupi. Netping akan dapat melakukan proses ping, ke beberapa alamat IP secara bersamaan. Untuk memulai, masukkan alamat awal IP dan alamat akhir IP yang ingin diselidiki.

Pada aplikasi ini, alamat IP yang dilacak akan menampilkan informasi-informasi. Di mana dikelompokkan menjadi dua, yaitu Column dan Action. Pada kelompok Column berisi informasi Host Name, Response Time, Operating System, Processor, Uptime, Free Space on Windows, Memory, dan Notes. Sedangkan kelompok Action Anda dapat mengetahui informasi Hard Drive, Manage, monitor, Port Scanner, Reboot, Send Message, share dan info sistem.

Bisa didownload : Sliver atau Sliver net ping
Baca selengkapnya »»  
0 komentar

Konfigurasi Jaringan Wireless LAN ( peer-to-peer )


Model jaringan ini memungkinkan perangkat wireless berkomunikasi satu sama lain secara langsung tanpa central access point.

Banyak metode digunakan untuk konfigurasi jaringan Ad-Hoc, berikut adalah salah satu contoh sederhana tips dan tahapan dalam mengkonfigurasi jaringan Ad-Hoc wireless LAN.

1. Dibutuhkan “wireless network card” pada masing-masing komputer.
2. Masuk ke “network card properties” dan set SSID dengan nama tertentu (unique). Pastikan bahwa anda mengkonfigure SSID dengan nama yang sama untuk masing-masing komputer. Jika tidak sama, jaringan tidak akan terhubung.
3. Masuk ke “network card properties” dan set “channel” untuk jaringan wireless yang akan digunakan. Pastikan anda mengkonfigurasi channel dengan angka yang sama untuk masing-masing komputer. Jika tidak, jaringan tidak akan terhubung.
4. Set IP LAN static pada kedua komputer. Patikan anda mengkonfigurasi IP komputer tersebut dalam satu subnet dan range yang sama. Jika anda set IP pada satu komputer 192.168.1.1 255.255.255.0, pastikan komputer lainnya di set juga pada range (192.168.1.2-254).
5. Set “network card” pada mode “ad-hoc”, bukan “infrastructure”.

Dengan konfigurasi diatas, seharusnya jaringan ad-hoc anda sudah bisa berjalan normal.

Misal, salah satu PC anda terhubung ke internet, dan PC satu lagi ingin ikut/numpang dalam mengakses internet, anda bisa mengaktifkan fungsi Internet Connection Sharing (ICS) pada OS Windows, berikut tahapannya:

1. Aktifkan “ICS” pada PC yang memiliki koneksi internet. Catat alamat IP PC ini, yang akan menjadi komputer “host”.
2. Set “default gateway” “network card” pada PC yang kedua ke alamat IP komputer “host” (refer ke No.1).
3. Set “DNS server” untuk PC yang kedua dengan alamat IP DNS dari ISP anda.

Perlu diingat bahwa dengan “Internet Connection Sharing” (ICS) via ad-hoc wireless LAN, komputer “host” harus selalu “ON”, jika anda ingin PC kedua bisa mengakses internet.

Tahapan Test Koneksi untuk PC Windows :

1. Klik Start.
2. Klik Run.
3. Ketik “cmd”.
4. Ketik “ping x.x.x.x”, dimana x.x.x.x adalah alamat IP dari salah satu PC.
5. Jika “ping is successful”, maka jaringan anda sudah UP dan anda memiliki “full connectivity”

Semoga bermanfaat....
Baca selengkapnya »»  
Jumat, 28 Mei 2010 0 komentar

Network Administrative Tools

Dalam meng-administrasi jaringan, kita harus mempunyai tools untuk Port Scanner,
Proxy Analyzer, RBL (RealTime Black List) Locator, TraceRoute, Whois. Mungkin ada dua program yang cocok untuk ini, yaitu AATools dan EssNetTools3.




1. Advanced Administrative Tools / AAToolsProgram ini mempunyai 12 in 1 fungsi yang antara lain : Port Scanner, Proxy
Analyzer, RBL (RealTime Black List) Locator, TraceRoute, Links Analyzer,
Email Verifier, Whois, Network Monitor, Process Monitor, System Info, Resource
Viewer dan Registry Cleaner

2. Essential NetTools™ v.3.2.Program ini mempunyai fungsi antara lain NetStat, NBScan, PortScan, Share,
SysFiles, NetAudit (NetBIOS Auditing Tool), RawSocket, TraceRoute and Ping,
NSLookup, ProcMon.


Download (full, gratis & no install) :

AAToolsEssNetTools3

Ket : passwordnya ' lukmanfach '

Semoga bermanfaat Network Administrative Tools diatas.
Baca selengkapnya »»  
Kamis, 27 Mei 2010 0 komentar

Dasar WIFI dan WLAN

Standard WLAN 802.11 disahkan oleh IEEE pada tahun 1997. Standard ini berlaku untuk kecepatan 1 Mbps dan 2MBps. Standard ini difokuskan pada lapisan 1 dan 2 dari model OSI yaitu physical layer dan data link layer. Untuk memenuhi kebutuhan kecepatan yang lebih tinggi maka pada tahun 1999 dikeluarkan standar 802.11b dengan kecepatan 5.5Mbps dan 11Mbps. Keuntungan Penggunaan Wireless Dunia usaha dalam berbagai ukuran sangat beruntung dengan mengoperasikan sistem WLAN yang mampu memberikan kombinasi yang baik antara truput yan mendekati jaringan kabel, akses mobile, dan konfigurasi yang fleksible. Keuntungan ekonomis yang akan diperoleh dapat mencapai US$16,000 / user (di US) – di ukur dari produktifitas pekerja, effisiensi organisasi, keuntungan, dan penghematan biaya – di bandingkan alternatif menggunakan kabel. Beberapa keuntungan utama WLAN adalah: * Mobilitas yang akan meningkatkan produktifitas dengan akses real-time terhadap informasi, tidak peduli lokasi pekerja, agar lebih cepat & lebih effisien dalam pengambilan keputusan. * Setup jaringan lebih cost effective daripada lokasi yang sulit di pasang kabel seperti gedung tua atau bangunan dengan tembok yang masif. * Pengurangan cost of ownership – terutama di lingkungan yang dinamis yang membutuhkan modifikasi yang sangat sering – kita harus berterima kasih karena sedikitnya wiring dan biaya instalasi per alat dan per user. * WLAN memerdekakan user dari ketergantungan pada akses kabel ke backbone jaringan, memberikan mereka akses jaringan kapan saja, dimana saja. Kebebasan untuk roaming ini memberikan banyak keuntungan dalam berbagai lingkungan pekerjaan, seperti: o Akses informasi secara langsung di samping tempat tidur pasien bagi dokter & staff rumah sakit. o Kemudahan, akses jaringan secara real-time untuk auditor / konsultan on-site. o Kemudahan akses database bagi supervisor yang bergerak, seperti manager di production line, auditor gudang, maupun engineer di konstruksi. o Membuat konfigurasi jaringan lebih simpel tanpa perlu keterlibatan orang MIS untuk setup sementara seperti di pameran atau ruang konferensi. o Akses yang lebih cepat kepada informasi tentang pelanggan oleh vendor / retailer yang menyebabkan perbaikan layanan pelanggan dan perbaikan customer satisfaction. o Akses ke jaringan yang tidak terikat pada lokasi bagi administrator jaringan, untuk kemudahan dukungan on-site pada saat troubleshooting & support. o Akses real-time bagi pertemuan-pertemuan kelompok belajar untuk siswa / mahasiswa. Oleh karena itu kelebihan yang ditawarkan oleh WLAN, terutama protable, kemudahan instalasi and kepraktisan. Faktor yang sangat menarik dari WLAN adalah kemudahan, karena dia memungkinkan fleksibilitas dan roaming. Seorang user tidak harus terikat dalam sebuah LAN, dia dapat bergerak tanpa perlu terputus hubungan komunikasinya. Di samping itu, WLAN juga mudah untuk di instalasi, untuk membangun seluruh jaringan dibutuhkan waktu beberapa jam saja di bandingkan beberapa hari jika kita menggunakan kabel. Juga, WLAN dapat di instalasi di daerah dimana rewriring tidak memungkinkan. Sistem tanpa kabel ini dapat di instalasi di berbagai lingkungan, dan user dapat berkomunikasi dengan jaringan yang menggunakan kabel melalui access point (AP) atau wireless adapter. Konfigurasi WLAN WLAN terdiri dari 2 perangkat yaitu: * Wireless Station (WS) : dekstop, laptop maupun PDA yang dilengkapi dengan wireless NIC * Access Point (AP) : berfungsi sebagai bridge antara jaringan LAN konvensional dan WLAN .. Terdapat 2 jenis mode operasi WLAN yaitu: * Infrastucture Mode, terdiri dari o Basic Service Set (BSS), hanya terdapat satu Access Point o Extented Service Set (ESS), dua BSS atau lebih membentuk satu buah subnet * Ad-hoc Mode, terdiri dari beberapa wireless station yang berkomunikasi secara langsung (peer-to-peer) tanpa menggunakan AP.











Infrastucture Mode













Ad-hoc Mode



Koneksi dalam BSS

Proses terbentuknya koneksi dari WS ke AP dalam suatu BSS adalah sebagai berikut:

* AP mengirim sinyal beacon yang berisi SSID (Service Set Identifier). SSID merupakan setting di AP yang digunakan mengelompokkan WS dalam suatu segmen jaringan. Hanya WS yang mengetahui SSID tersebut yang dapat bergabung dalam jaringan tersebut. SSID dapat dianggap sebagai shared password.

* Ketika WS berada dalam daerah cakupan sebuah atau beberapa AP, maka WS akan memilih salah satu AP berdasarkan kuat sinyal dan error rate yang diterima. Secara periodik WS akan memantau untuk mengetahui sinyal yang paling kuat. Jika ditemukan maka WS akan memilih AP yang baru tersebut.

* Untuk bergabung dalam jaringan, maka WS harus melakukan koneksi ke AP. WS harus menyebutkan SSID yang sesuai untuk bergabung dengan AP yang telah dipilih tersebut. Beberapa AP yang memiliki SSID yang sama akan membentuk ESS.

* Beberapa NIC WS bisa diset SSID nya dengan Any atau * (asterik) sehingga dia dapat bergabung dengan AP mana saja yang paling kuat sinyalnya tanpa mempedulikan SSID.

Sinyal WLAN

WLAN menggunakan sinyal radio pada frekuensi 2.4Ghz. Dalam implementasi WLAN, letak AP diatur sedemikian sehingga hanya memiliki cakupan tertentu yaitu wilayah operasi pemakai WLAN yang sah misalnya satu lantai tertentu dalam suatu gedung. Namun sinyal radio ini dapat merambat menembus dinding dan lantai bangunan meskipun sinyal menjadi lemah. Dengan demikian sangat mungkin sinyal tersebut keluar dari daerah cakupan yang semestinya. Luberan sinyal ini dapat merambat keluar sampai beberapa ratus meter dari gedung apalagi jika AP diletakkan tanpa memperhatikan masalah luberan sinyal ini misalnya ditempatkan dekat dengan jendela yang menghadap luar gedung.
Dengan menggunakan antena terarah (directional) dan kalau perlu menggunakan penguat sinyal sinyal radio (RF amplifier) maka sinyal radio yang telah lemah tadi dapat ditangkap kembali pada tempat yang relatif jauh.


Baca selengkapnya »»  
0 komentar

Instalasi Router MIkrotik 2.9.27

Cara instalasi sangat mudah tinggal setting agar komputer bisa boot dari CDROM. Kemudian masukkan CD Mikrotik. sebelumnya artikel ni di sadur dari kotainternet. Ketika komputer di booting CD akan mulai bekerja booting awal sistem Mikrotik, bisa dilihat di gambar di bawah :


Apabila proses booting awal berjalan dengan baik kemudian akan ditampilkan menu instalasi Mikrotik sebagai berikut :



Pada menu instalasi di tampilkan service apa saja yang ingin kita install. Untuk lebih mudahnya kita pilih semua service yang di sediakan dengan menekan tombol ‘a’. maka semua service akan terpilih


Apabila kita menginstall baru tekan tombol ‘n’ atau apabila kita hanya menambahkan service baru tekan tombol ‘y’ agar konfigurasi yang sudah di buat tidak hilang.

Langkah berikutnya akan disiapkan ruang harddisk yang akan di pakai oleh Mikrotik dengan memformatnya dan mengkopikan file-file yang di perlukan.



Setelah proses pengkopian file selesai kemudian proses instalasi membutuhkan reboot ulang. Apabila semua proses instalasi tidak mengalami error setelah reboot ulang di layar akan muncul tampilan user login dan password, seperti gambar di bawah :


Secara default user yang dipakai adalah user admin dengan password yang masih kosong. Setelah login tampilan awal akan seperti berikut :



Dengan Winbox ini kita bisa mendeteksi System Mikrotik yang sudah di install asalkan masih dalam satu network, yaitu dengan mendeteksi MAC address dari ethernet yang terpasang di Mikrotik. Tampilan awal pertama kali mengaktifkan winbox adalah seperti berikut :



Kita tinggal pilih MAC address yang sudah terdeteksi dan klik tombol Connect. Maka akan muncul tampilan seperti di bawah :



Baca selengkapnya »»  
Rabu, 26 Mei 2010 0 komentar

Remote komputer menggunakan Teamviewer

TeamViewer adalah suatu program yang cukup sederhana dan sangat mudah digunakan untuk beberapa keperluan terutama melakukan akses PC secara remote melalui internet. TeamViewer saat ini sudah mencapai versi 5, merupakan aplikasi yang sangat cocok digunakan untuk mengakses PC lain melalui internet,

Silahkan yang mau mengunduh disini TeamViewer

Fitur utama TeamViewer adalah:

1. Remote Support
2. Presentation
3. File Transfer
4. VPN



Kirimkan ID dan password kepada Teman yang akan me-remote komputer Anda.

Apabila komputer yang akan diremote juga di proteksi dengan System Operasi Windows, maka Anda harus mengirimkan username dan password untuk Windows.


Selamat mencoba.....

Baca selengkapnya »»  
Selasa, 25 Mei 2010 0 komentar

Server DNS Speedy





Speedy.. speedy… kadang bikin susah.. Pake DNS tetangga akibatnya jadi g jelas.. Begitulah kira-kira komentar yang tepat setelah masalah ini terselesaikan. Dalam tulisan ini kita akan praktek mencari DNS Speedy mana yang paling ideal dipasang di router/server kita.



Kali ini ada masalah pada stabilitas koneksi produk andalan Telkom ini. Proses dial via router mikrotik sudah cepet seperti harapan. Tiap kali koneksi drop mikrotik langsung dial. Namun sayangnya grafik kecepatan transfernya aneh, ga se-stabil ketika dial via modem. Bukannya langsam, ini malah naik turun ga jelas. Nge-ping dari router Mikrotik ke Yahoo aja jarang timeout ga jelas gitu… Lebih jelasnya mari kita lacak lagi bareng-bareng..







Untuk memastikan, cek IP DNS yang muncul ketika dialup dilakukan via modem pake nslookup.

Hasil penelusuran IP 202.134.1.10 menunjukkan bahwa IP ini milik nssby1.telkom.net.id, DNS server Telkom Surabaya. selanjutnya saya kepikiran cari DNS Server yang lebih dekat dengan posisi saya, saya coba cari dengan kata kunci nssmg1.telkom.net.id, akhirnya ketemu IP 203.130.208.18. Pencarian demi pencarian mengarahkan saya ke beberapa IP keluarga telkom berikut ini:



202.134.0.155 nsjkt1.telkom.net.id

202.134.0.62 dns1.telkom.net.id

203.130.196.5 dns2.telkom.net.id alias nsjkt2.telkom.net.id

202.134.1.10 nssby1.telkom.net.id

203.130.208.18 nssmg1.telkom.net.id




Ada banyak sumber tulisan posting di web tentang IP DNS. Ada yang bilang DNS Jakarta 202.134.0.155 yang paling cepet. Beberapa sumber lain mengatakan hal yang berbeda. Bahkan ada yang merekomendasikan IP DNS non-speedy, atau dengan kata lain DNS Server milik perusahaan lain. Untuk hal ini saya kurang setuju, baik dari segi legalitas, maupun kecepatan (setelah melalui proses cek).

Kalaupun pengen pake DNS luar, mending pake OPENDNS yang lumayan cepet dan memang benar-benar gratis. Saya sendiri pakai DNS ini di sisi klien sebagai secondary DNS, tentu dengan primary-dns tetep pake punya speedy. Sekedar sebagai backup, hasilnya cukup lumayan. Meski lebih lemot dari IP Telkom, OpenDNS jarang mengalami time-out. Berikut IP OpenDNS yang saya maksud:

208.67.220.220

208.67.222.222

Kembali ke DNS Speedy, selanjutnya saya lakukan test ping dan traceroute beberapa IP di atas. Setelah beberapa rangkaian test, hasil yang paling optimal saya dapat dari server berikut, berurutan dari yang paling cepat ke yang paling lambat.

Semarang 203.130.208.18

DNS1 202.134.0.62

Surabaya 202.134.1.10

Kesimpulan sementara adalah bahwa DNS yang paling optimal dipakai adalah DNS yang posisi geografisnya lebih dekat dengan posisi kita bahwa hasil kecepatan tiap klien speedy bervariasi. Salah satunya dipengaruhi faktor instalasi jaringan dan konektivitas dengan server.

Jika ini benar, berarti pada dasarnya tidak ada DNS yang lebih cepat dari yang lain. Yang ada adalah DNS yang paling tepat diterapkan pada kondisi tertentu, sesuai dengan lokasi klien speedy dan kualitas jaringan.

cek dengan nslookup dan ping ke beberapa IP DNS. Pilih yang terbaik bagi koneksi Anda sendiri..





Service provider: Nawala (Sebagai Filter Situs Asusila)

dns1=180.131.144.144

dns2=180.131.145.145



Service Provider: OpenNIC





AU 58.6.115.42

AU 58.6.115.43

AU 119.31.230.42

BR 200.252.98.162

DE 217.79.186.148

FR 82.229.244.191

US 216.87.84.211

US 66.244.95.20

141.211.125.17

141.211.144.17

198.77.116.8

198.77.116.12

198.77.116.221

198.77.116.223

198.77.116.225

198.77.116.227

205.171.2.65

205.171.3.65

141.211.144.15




Daftar DNS Server Indonesia :





Indosat

202.155.0.10

202.155.0.15

202.155.0.20

202.155.0.25

202.155.46.66

202.155.46.77

202.155.30.227



Telkom

202.134.2.5

203.130.196.5

202.134.0.155

202.134.1.10

202.134.0.62

202.159.32.2

202.159.33.2

202.155.30.227



AWARI (Asosiasi Warnet Indonesia)

203.142.83.200

203.34.118.10 (primary)

203.34.118.12 (secondary)



Sat.net.id

202.149.82.25

202.149.82.29



cbn.net.id

202.158.40.1

202.158.20.1

202.158.3.7 (primary)

202.158.3.6 (secondary)



indo.net.id

202.159.32.2



itb.ac.id

202.249.24.65

167.205.23.1

167.205.22.123

167.205.30.114



ukdw.ac.id

222.124.22.18



Lintas Artha

202.152.0.2 (primary)

202.152.5.36 (secondary)



Singnet

165.21.83.88




Daftar DNS Luar indonesia :





Service provider: Google

8.8.8.8

8.8.4.4



ScrubIt

67.138.54.100

207.225.209.66



DNSadvantage

156.154.70.1

156.154.71.1



vnsc-pri.sys.gtei.net

4.2.2.1

4.2.2.2

4.2.2.3

4.2.2.4

4.2.2.5

4.2.2.6



Verizon (Reston, VA, US)

151.197.0.38

151.197.0.39

151.202.0.84

151.202.0.85

151.202.0.85

151.203.0.84

151.203.0.85

199.45.32.37

199.45.32.38

199.45.32.40

199.45.32.43



GTE (Irving, TX, US)

192.76.85.133

206.124.64.1



One Connect IP (Albuquerque, NM, US)

67.138.54.100



OpenDNS (San Francisco, CA, US)

208.67.222.222

208.67.220.220



Exetel (Sydney, AU)

220.233.167.31



VRx Network Services (New York, NY, US)

199.166.31.3



SpeakEasy (Seattle, WA, US)

66.93.87.2

216.231.41.2

216.254.95.2

64.81.45.2

64.81.111.2

64.81.127.2

64.81.79.2

64.81.159.2

66.92.64.2

66.92.224.2

66.92.159.2

64.81.79.2

64.81.159.2

64.81.127.2

64.81.45.2

216.27.175.2



Sprintlink (Overland Park, KS, US)

199.2.252.10

204.97.212.10

204.117.214.10



Cisco (San Jose, CA, US)

64.102.255.44

128.107.241.185






Semoga bermanfaat tentang alamat Server DNS Speedy diatas :)
Baca selengkapnya »»  
Senin, 17 Mei 2010 0 komentar

Bagaimana Menjadi Seorang Network Administrator

Berbagi ilmu dengan teman2 sekalian yang ingin belajar Networking dan Server

Banyak orang yang bertanya apa sih yang harus dipelajari pertama kali ketika ingin belajar Networking??
Gimana sih caranya menjebol Situs Web??
Apa yang harus dipilih Linux atau Windows??
Bagaimana menahan Virus dan serangan ke komputer maupun Server??
....

Masih banyak lagi pertanyaan seperti itu..

Yang harus Anda Kuasai Adalah:


1. Basic Hardware Networking = Kenapa mesti dipelajari?? Karena dari sinilah inti perjalanan packet yang akan dikirim dari komputer kita ke Server.
ApA itu Switch, Hub, Wireless..Taukah Anda bahwa switch lebih aman daripada WIFI??
Kapan saya menggunakan switch atau Wifi..Semua harus diperhitungkan dengan baik.
Darimana kita belajar..Banyak buku yang mempelajari hal tersebut

2. Basic IP dan Subnetting = Mungkin kalau saya bilang ini adalah yang sangaat penting dari semua-nya adalah IP dan subnetting..Hal ini akan sangat terasa
apabila Anda bekerja di ISP..Anda akan mempelajari cara efisiensi IP,apa itu gateway??
Bagaimana mengatur IP yang baik untuk mencegah terjadi Broadcasting..

3. Technology Switching dan Routing = Kalau Anda sudah melebihi 1 jaringan di kantor Anda harus bisa melakukan routing terhadap jaringan.
Tau tidak bahwa internet bisa terhubung ke mana-mana karena routing ini.
Untuk switching Anda perlu mempelajari Teknologi VLAN

4. Technology Server = Kalau yang satu ini Anda akan banyak berhubungan dengan Server LDAP, DHCP, DNS, Dll...Intinya adalah memberikan service yang
dibutuhkan untuk client. Untuk mencari informasi silahkan minta bantuan Google..Ketikkan service server yang ingin dipelajari

5. Security = Nah setelah terbentuk server dan infrastruktur yang baik barulah Anda memperhatikan Security mulai dari Server, Router, sampai Anda
membuat IDS untuk mendeteksi serangan

6. Monitoring = Monitoring ini mencangkup semua hal baik dari infrastruktur maupun dari sisi Server..Semakin baik monitoring maka Anda akan mudah..

7. Backup = Hal ini sering dilupakan oleh para Network Administrator..Lakukan Backup Deferensial maupun Full untuk mengantisipasi Crash...
Banyak teknologi yang dilakukan. Kalau saya lebih sering menggunakan RAID.

Darimana saya bisa mempelajari hal-hal tersebut:
1. Dari Google yang pasti nya
2. Buku atau Ebook
3. DVD Tutorial

saya hanya dapat membantu bagi yang ingin belajar lebih..
CEH
http://forum.vivanews.com/showthread.php?t=5454

CCNA
http://forum.vivanews.com/showthread.php?t=5456

CCNP
http://forum.vivanews.com/showthread.php?t=5458

Forensic Security

http://forum.vivanews.com/showthread.php?t=5460


Sumber : admin_cyber


Baca selengkapnya »»  
Selasa, 11 Mei 2010 0 komentar

Security Buat Mikrotik









Teknik security buat wireless

Menyembunyikan SSID
interface wireless set wlan1 hide-ssid=yes
Kelemahannya Hide SSID mudah dibuka dengan software kismet.

MAC Filtering
1. Buka Winbox pilih menu Wireless
2. Pilih tab Access List
3. Klik tanda +
4. Tulis MAC Address yang mau didaftarkan
5. Setelah itu pilih menu Interface
6. Double Klik Wlan yang dijadiin AP
7. Pilih tab wireless lalu hilangkan centang pada opsi default authenticate

Kelemahan Mac Filtering adalah Mac Address bisa di ketahui dengan software kistmet. Setelah diketahui Mac Address bisa ditiru dan tidak konflik walau ada banyak Mac Address sama terkoneksi dalam satu AP.

IP Filtering
1. Buka Winbox pilih menu IP kemudian Firewall Pilih tab Address List
2. Klik tanda + lalu beri nama grup dan tulis IP Address yang mau didaftarkan
3. Setelah itu pilih tab NAT lalu double klik NAT Rule yang dimaksud
4. Pada Tab General kosongkan Src. Address
5. Pada Tab Advanced set Src. Address List dengan nama grup yang dibuat tadi

Kelemahan IP Filtering adalah hanya dapat melindungi IP yang tidak terpakai dalam satu blok sedangkan untuk IP yang dipakai masih bisa di hack. IP yang dipakai dapat di ketahui dengan software kismet. Karena IP sama mengakibatkan konflik maka hacker akan melakukan deauth atack terlebih dahulu supaya IP yang dipakai DC, barulah hacker memakai IP tersebut. Akibat-nya klien kita yang sah jadi gak bisa konek karena IP konlik.

ARP Filtering
1. Buka Winbox pilih menu IP kemudian ARP
2. Klik tanda +
3. Tulis IP dan MAC Address yang mau didaftarkan lalu set interface yang digunakan
4. Klik Make Static
5. Setelah itu pilih menu Interface
6. Double Klik Wlan yang dijadiin AP
7. Pilih tab General lalu pada menu ARP set Reply-only

Kelemahan ARP Filtering sama seperti IP Filtering dan MAC Filtering

Enkripsi WEP (Wired Equivalent Privacy)
1. Buka Winbox pilih Wireless
2. Pilih tab Security Profiles lalu klik tanda +
3. Beri nama profile lalu set Mode Static Key Required
4. Pilih tab Static Key
5. Set Key 40bit wep (10 Digit Hexadecimal Key) atau 104bit wep (26 Digit Hexadecimal Key)
6. Masuk-kan Hexadecimal Key (berupa 0 – 9 dan A – F) sesuai dengan jumlah digit-nya (tidak boleh kurang atau lebih)
7. Setelah itu pilih Interface double klik Wlan yang dimaksud
8. Pilih Tab Wireless set Security Profiles dengan nama profile tadi
9. Disisi klien harus di set sama supaya bisa konek.

Kelemahan Enkripsi WEP adalah key yang static dan lemah. WEP dapat di hack dengan software wep crack. Proses hack wep tidak menggunakan brute force atttack (dicoba satu per satu) tetapi dengan mengumpulkan Initialization Vektor yang lemah sehingga key akan cepat sekali ditemukan.

Enkripsi WPA/WPA2 (WiFi Protected Access)
1. Buka Winbox pilih Wireless
2. Pilih tab Security Profiles lalu klik tanda +
3. Beri nama profile lalu set Mode Dynamic Key
4. Pilih Aunthentication Type yang akan digunakan
5. Pilih Unicast Chipers dan Group Chipers yang akan digunakan
6. Masukkan WPA/WPA2 Pre-Shared Key (Karakter bebas dianjurkan memakai karakter yang tidak lazim seperti +%@*&;.)
7. Setelah itu pilih Interface double klik Wlan yang dimaksud
8. Pilih Tab Wireless set Security Profiles dengan nama profile tadi
9. Disisi klien harus di set sama supaya bisa konek.

Enkripsi WPA/WPA2 adalah solusi yang terbaik saat ini. Cara hack Enkripsi WPA/WPA2 adalah dengan brute force attack atau dengan dictionary attack. Maka semakin aneh dan panjang digit key yang kita gunakan akan semakin sulit untuk di hack. Sangat disarankan key berupa kombinasi karakter sulit dan tidak bisa dibaca sama sekali. Key yang umum berupa kata-kata atau kalimat sangat tidak disarankan.

Kesimpulan :
1. Gunakan beberapa teknik wireless security sekaligus!!! Jika menggunakan enkripsi secara berkala key harus diubah
2. Ubah password radio secara berkala supaya tidak bisa di remote hacker. Untuk mikrotik jangan mengaktifkan Keep Password karena password akan tersimpan di My Document
3. Selalu monitoring mikrotik anda, jangan anggap remeh hacker di sekitar kita

Semoga berguna bagi rekan-rekan pemakai Mikrotik agar terlindung dari hacker iseng dan maling bw. Mohon dikoreksi apabila ada kesalahan dan ditambahkan jika ada kekurangan...:)
Baca selengkapnya »»  
1 komentar

Membuat Mikrotik Menjadi Kuat

Securing New RouterOs Router (MIKROTIK)
by White_Heaven_Angels

D
okumen ini dirancang untuk perangkat RouterOs tapi yang tidak mempunyai konfigurasi, konfigurasi yang dijelaskan dalam tutorial ini dapat bekerja untuk router sudah dikonfigurasi tetapi harus hati-hati semoga yang diambil konfigurasi ini tidak mempengaruhi perangkat.

Harap membaca dan memahami seluruh dokumen sebelum mendaftar ke perangkat ini, kegagalan untuk melakukan hal ini dapat menyebabkan Anda tidak dapat mengakses perangkat.
Maksud dari dokumen ini untuk mengambil langkah-langkah yang diperlukan untuk mengamankan akses ke perangkat RouterOs sambil mempertahankan kemampuan untuk perangkat lain untuk berkomunikasi dan menggunakan layanan tertentu.

Tutorial ini bekerja pada konsep 'hanya cukup-akses, yaitu layanan atau orang yang membutuhkan akses ke router ada' hanya-cukup 'istimewa pada router untuk melakukan pekerjaan mereka - dan tidak ada lagi. Tidak ada alasan lain bahwa hanya akses router dari BGP pada perangkat untuk memiliki akses penuh dan juga pengguna yang masuk ke dalam memantau sambungan nirkabel harus mempunyai akses tulis atau kemampuan untuk reboot / shutdown etc etc Dengan ini dalam pikiran Anda harus melihat area lain pada jaringan Anda dan bagaimana mereka asses setup / dikonfigurasi - mereka mungkin memerlukan perhatian untuk sepenuhnya aman jaringan anda secara keseluruhan.

1. Configuring Packages & Hardening Services
Selalu gunakan installasi minimal :
• Advanced-Tools
• Ntp
• Security
• System

Ini adalah paket untuk menginstal sistem dasar di mana Anda dapat menyimpan jam dalam sinkro dengan sumber eksternal, sebuah suite alat canggih yang memungkinkan pemantauan, pelaporan dan memungkinkan Anda untuk berbicara dengan router aman.
Anda harus berpikir tentang peranan yang tepat akan memiliki router sebelum anda mulai mengaktifkan lagi paket pada router, "it's a simple" nirkabel pemancar maka mengapa perlu diaktifkan DHCP atau tidak? Jika router adalah menjadi Ethernet berbasis firewall maka mengapa tidak perlu nirkabel diaktifkan. Hanya memungkinkan paket router perlu untuk melakukan pekerjaannya, jadi yang kita fikirkan adalah keadaan cukup aman pada router kita.
Secara default router bisa diakses mengguanakan :

• Telnet
• SSH
• HTTP
• Winbox
• FTP
• Mac-Telnet

Untuk itu maka gunakanlah 1 cara dengan cara menonaktifkan semuanya dan gunakan salah satu cara saja untuk masuk ke sebuah router, itu adalah cara yang aman.

/ip services print
maka akan memunculkan
Flags: X - disabled, I - invalid # NAME PORT ADDRESS CERTIFICATE
0 telnet 23 0.0.0.0/0
1 ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 X www-ssl 443 0.0.0.0/0
none

untuk menonaktifkan gunakan perintah
/ip service disable

Anda telah mengkonfigurasi layanan yang Anda sukai sekarang saatnya untuk melihat cara lain untuk antarmuka dengan router, pertama adalah atas SNMP yang digunakan oleh banyak program untuk memonitor perangkat (Ie The Dude). SNMP dimatikan secara default dan jika anda memiliki cara lain monitoring perangkat ini aman untuk meninggalkan dinonaktifkan. Saya lebih suka menggunakan The Dude untuk memonitor jaringan, jadi saya akan pergi ke depan dan memungkinkan akses dan membantu mengatur beberapa bidang.

/snmp set enabled=yes location=”The Matrix” contact=neo@zion.org
SNMP di RouterOs 2,9 adalah membaca saja, sehingga hanya bahaya yang memungkinkan akses ke sana adalah bahwa tanpa firewall untuk menghentikan akses ada pada jaringan atau jika router memiliki alamat IP publik akan dapat melihat sinyal nirkabel, tingkat jaringan, dll.
Sekarang bahwa Anda memiliki dasar keamanan router keamanan dan sekarang adalah waktu untuk melihat pengguna yang mengakses router dan bahwa mereka memiliki hak istimewa atau tidak.

2. Users & Passwords
Secara default mikrotik akan mempunyai user akses adalah admin
maka gunakanlah kebijakan di kantor anda untuk mengetahui user mana yang harus memiliki privilage :
/user set admin password=putpasshere

gunakalah hanya satu jalur masuk, contohnya gunakan winbox, dan matikan semua layanan yang berjalan diatas, ini berguna untuk melindungi diri dari attacker yang menggunakan ssh brute force, maupun telnet, dan ftp begitu juga menggunakan browser untuk masuk ke router anda. yang berikutnya adalah gunakan 1 komputer di jaringan lokal anda yang hanya bisa masuk router. ini mencegah dari banyak client yang ingin menggunakan router anda dari client menggunakan winbox, jadi meskipun client menginstall winbox dan mengetahui user dan password admin maka tidak akan bisa diijinkan masuk karena hanya IP anda yang bisa anda gunakan untuk masuk.

/user add name=badmin password=putpasshere group=full address=192.168.12.3/32
Setelah itu gunakan winbox untuk menyimpan user dan password anda.

3. Port Knocking
Di firewall kita akan meload ke router nanti kita bahas dibagi menjadi 2 bagian :
1. daftar alamat device yang bisa diakses router.
2. semua device yang lain punya batas waktu untuk akses ke router.
Satu hal bahwa semua perangkat lain yang hanya terbatas bagi mereka yang tidak memiliki Winbox / SSH / telnet akses ke router, yang kadang-kadang berarti Anda tidak bisa memasukinya. Salah satu cara untuk sementara membolehkan akses penuh ke router adalah port ketukan.

port knocking RouterOs adalah salah satu cara untuk menambahkan alamat IP dinamis ke dalam daftar alamat untuk jumlah waktu yang ditentukan. Cara kerjanya adalah seperti ini.

1. client mengirim paket ke router dengan port 1337
2. router menambah ip client ke address list "temp" misalkan dengan waktu 15 menit.
3. client mengirim paket ke router degnen port 7331
4. router mengecek untuk melihat apakah IP client ada di address list "temp".
5. jika demikian maka router menambah IP address ke address list "safe" dengan waktu 15 menit.
6. client akan mengakses router selama 15 menit.

Jadi dengan ini client dibatasi waktu aksesnya ke router. ini membuat router lebih aman.
bagi yang belum punya softwarenya silahkan didownload di http://www.zeroflux.org/proj/knock/files/knock-cygwin.zip
Knock.exe port:protocol port:protocol port:protocol…
Knock.exe 192.168.0.2 1337:tcp 7331:tcp

Meskipun fitur ini berguna namun dalam keamanan, dalam aturan firewall saya akan menunjukkan aturan yang digunakan untuk membuat sebuah port knocking, jika Anda keluar dari aturan ini maka tidak ada port knocking di router anda.

4. Loading A Firewall
Yups sekarang saatnya kita membahas tentang firewall, sekarang router Anda sudah aman dari akses oleh password, tetapi password merupakan salah satu lapisan keamanan - bukan hanya lapisan. Script ini berdasarkan firewall digunakan pada router MT demo tetapi memiliki beberapa perubahan disana, hanya melindungi router dan tidak 'foward' dalam aturan firewall.

/ ip firewall filter
add chain=input protocol=tcp dst-port=1337 action=add-src-to-address-list address-list=knock \ address-list-timeout=15s comment="" disabled=no
add chain=input protocol=tcp dst-port=7331 src-address-list=knock action= add-src-to-address-list \ address-list=safe address-list-timeout=15m comment="" disabled=no

Pada peraturan setup port knocking, setup diatas digunakan pada contoh kami akan gunakan untuk menambahkan alamat IP agar 'aman'-daftar alamat ini adalah alamat yang digunakan dalam daftar ini firewall untuk mengizinkan penuh akses ke router.

add chain=input connection-state=established action=accept comment="accept established connection packets" disabled=no
add chain=input connection-state=related action=accept comment="accept related connection packets" disabled=no
add chain=input connection-state=invalid action=drop comment="drop invalid packets" disabled=no
Aturan ini hanya berlaku pastikan sambungan pergi ke router dan akan mematikan apapun yang tidak sah.
add chain=input src-address-list=safe action=accept comment="Allow access to router from known network" disabled=no

Aturan ini merupakan aturan yang memungkinkan akses penuh ke router untuk alamat IP tertentu, ini berisi daftar IP statis untuk masukan dari Anda akan selalu memiliki akses dan juga berisi IP dinamis dari orang-orang ditambah port knocking jika digunakan.

add chain=input protocol=tcp psd=21,3s,3,1 action=drop comment="detect and drop port scan connections" disabled=no
add chain=input protocol=tcp connection-limit=3,32 src-address-list=black_list action=tarpit \ comment="suppress DoS attack" disabled=no
add chain=input protocol=tcp connection-limit=10,32 action= add-src-to-address-list \ address-list=black_list address-list-timeout=1d comment="detect DoS attack" disabled=no

Ini adalah aturan dari sedikit reaktif ke DoS dan yang mencoba untuk menggunakan port scanner, port scan adalah menurun tetapi serangan DoS adalah 'tarpitted' dalam bahwa semua koneksi yang diperlambat bawah untuk meningkatkan penggunaan sumber daya pada perangkat penyerang.
add chain=input protocol=icmp action=jump jump-target=ICMP comment="jump to chain ICMP" disabled=no
add chain=input action=jump jump-target=services comment="jump to chain services" disabled=no

2 peraturan ini beralih ke rantai kita akan membuat, jumping adalah berguna karena memungkinkan Anda untuk kembali aturan yang sama di berbagai rantai (Ie Input dan Forward dapat beralih ke rantai yang sama dan menjalankan peraturan yang sama)

add chain=input dst-address-type=broadcast action=accept comment="Allow Broadcast Traffic" disabled=no
Broadcast membolehkan lalu lintas ke router, hal ini kadang-kadang diperlukan oleh hal-hal seperti NTP
add chain=input action=log log-prefix="Filter:" comment="" disabled=no
add chain=input action=drop comment="drop everything else" disabled=no

Dan ini merupakan aturan yang menolak semua akses ke router, lalu lintas jika belum diterima oleh aturan-aturan di atas maka akan drop.

add chain=ICMP protocol=icmp icmp-options=0:0-255 limit=5,5 action=accept comment="0:0 and limit for 5pac/s" disabled=no
add chain=ICMP protocol=icmp icmp-options=3:3 limit=5,5 action=accept comment="3:3 and limit for 5pac/s" disabled=no
add chain=ICMP protocol=icmp icmp-options=3:4 limit=5,5 action=accept comment="3:4 and limit for 5pac/s" disabled=no
add chain=ICMP protocol=icmp icmp-options=8:0-255 limit=5,5 action=accept comment="8:0 and limit for 5pac/s" disabled=no
add chain=ICMP protocol=icmp icmp-options=11:0-255 limit=5,5 action=accept comment="11:0 and limit for 5pac/s" disabled=no
add chain=ICMP protocol=icmp action=drop comment="Drop everything else" disabled=no

Aturan-aturan ini membentuk 'ICMP' rantai yang kami melompat dari prediksi, ia terbatas berbagai paket ICMP untuk menghentikan orang-orang yang ping flooding oleh attacker.

add chain=services src-address-list=127.0.0.1 dst-address=127.0.0.1 action=accept comment="accept localhost" disabled=no
add chain=services protocol=udp dst-port=20561 action=accept comment="allow MACwinbox " disabled=no
add chain=services protocol=tcp dst-port=2000 action=accept comment="Bandwidth server" disabled=no
add chain=services protocol=udp dst-port=5678 action=accept comment=" MT Discovery Protocol" disabled=no
add chain=services protocol=tcp dst-port=161 action=accept comment="allow SNMP" disabled=yes
add chain=services protocol=tcp dst-port=179 action=accept comment="Allow BGP" disabled=yes
add chain=services protocol=udp dst-port=5000-5100 action=accept comment="allow BGP" disabled=yes
add chain=services protocol=udp dst-port=123 action=accept comment="Allow NTP" disabled=yes
add chain=services protocol=tcp dst-port=1723 action=accept comment="Allow PPTP" disabled=yes
add chain=services protocol=gre action=accept comment="allow PPTP and EoIP" disabled=yes
add chain=services protocol=tcp dst-port=53 action=accept comment="allow DNS request" disabled=yes
add chain=services protocol=udp dst-port=53 action=accept comment="Allow DNS request" disabled=yes
add chain=services protocol=udp dst-port=1900 action=accept comment="UPnP" disabled=yes
add chain=services protocol=tcp dst-port=2828 action=accept comment="UPnP" disabled=yes
add chain=services protocol=udp dst-port=67-68 action=accept comment="allow DHCP" disabled=yes
add chain=services protocol=tcp dst-port=8080 action=accept comment="allow Web Proxy" disabled=yes
add chain=services protocol=ipencap action=accept comment="allow IPIP" disabled=yes
add chain=services protocol=tcp dst-port=443 action=accept comment="allow https for Hotspot" disabled=yes
add chain=services protocol=tcp dst-port=1080 action=accept comment="allow Socks for Hotspot" disabled=yes
add chain=services protocol=udp dst-port=500 action=accept comment="allow IPSec connections" disabled=yes
add chain=services protocol=ipsec-esp action=accept comment="allow IPSec" disabled=yes
add chain=services protocol=ipsec-ah action=accept comment="allow IPSec" disabled=yes
add chain=services protocol=udp dst-port=520-521 action=accept comment="allow RIP" disabled=yes
add chain=services protocol=ospf action=accept comment="allow OSPF" disabled=yes
add chain=services action=return comment="" disabled=no


Ini adalah layanan yang kami Izinkan setiap mengakses, karena Anda dapat melihat kebanyakan mereka dinonaktifkan secara default. Satu-satunya adalah layanan yang memungkinkan pribadi saya merasa harus selalu dapat diakses.
• Mac-Telnet
• Bandwidth Test Server
• MT Discovery
Semua layanan lainnya hanya boleh diaktifkan bila mereka merasa diperlukan, menjalankan script ini pada produksi router yang sudah dikonfigurasi akan menyebabkan ia terjatuh ke IPSec, BGP, dan EOIP a bunch dari layanan lainnya, jadi harus diperiksa aturan2 tersebut, jangan asal copy paste. Sekali lagi baca dengan teliti, dan seksama untuk menerapkan aturan ini.

5. Logging & Syslog
Nah penyimpanan yang melebihi 100 baris akan hilang di router. maka log sangat diperlukan untuk memantau semua jaringan.
berikut ini setting default log.

/system logging print
Flags: X - disabled, I - invalid
# TOPICS ACTION PREFIX
0 info memory
1 error memory
2 warning memory
3 critical echo
jadi yang terlihat adalah ketika terjadi booting ulang maka kita akan kehilangan semua log kita.
oleh sebab itu kita harus menanamnya di hardisk.

/system logging print
/system logging remove 0
/system logging remove 1
/system logging remove 2
/system logging remove 3
sekarang kita setup log beberapa ke disk.
/system logging add topics=critical action=disk
/system logging add topics=critical action=echo
/system logging add topics=error action=disk
/system logging add topics=warning action=disk
/system logging add topics=info action=memory

sekarang tinggal mau diset berapa, klo saya 300 baris log untuk memori tapi klo hardisk saya kasih 1000 baris log.
/system logging action print
/system logging action set 0 disk-lines=XXX
/system logging action set 1 disk-lines=XXX

atau sekarang bisa juga kita buat aturan bahwa log tidak di memori namun langsung tersimpan di hardisk, caranya adalah seperti dibawah ini :
/system logging action add target=disk disk-lines=XXX name=FirewallHits

Kemudian kita mengubah logging tindakan untuk menghentikan firewall clogging up log
/system logging print
/system logging set 0 topics=info,!firewall
Dan sekarang kita atur agar semua firewall hits mendapatkan dikirim ke sasaran baru.
/system logging add topics=firewall action=FirewallHits

sekarang tinggal ditentukan alamat IP mana file ini akan disimpan :
/system logging action print
/system logging action set 3 remote=192.168.0.3:514

Jangan lupa untuk menambahkan ': 514' di bagian akhir alamat IP seperti ini menentukan port yang digunakan.

Setelah kami telah mengatur IP kita dapat maju dan menambahkan sebuah aturan untuk masuk ke semua daemon
/system logging add action=remote topics=info,warning,critical,firewall,error prefix="RouterId"


setelah itu periksalah tiap hari log tersebut, jangan hanya akan menjadi file sampah ya...

Under *nix-like OS kamu dapat melakukan (FreeBSD) :

1. vi /etc/rc.conf
syslogd_enable="YES" # Run syslog daemon (or NO). syslogd_program="/usr/sbin/syslogd" # path to syslogd, if you want a different o syslogd_flags="" # Flags to syslogd (if enabled).
(By default into "syslogd_flags" set "-s" option. Don't forget remove it. The "-a" options are ignored if the "-s" option is also specified. See man syslogd. )
2. vi /etc/syslog.conf
+@ # syslog settings of current system +* # + *.* /var/log/mikrotik.log +*
3. /etc/rc.d/syslogd restart

6. NTP Sync & Misc.
Waktu itu harus disetting jangan lupa.. jangan2 belum diset time di compynya..
/system clock set time-zone=+12
kita juga harus mensetup NTP Client
/system ntp client set enabled=yes primary-ntp=192.168.0.2 secondary-ntp=192.168.0.3 mode=unicast


Thanks to : jasakom, echo, jatimcrew, and all security forum indonesia
Baca selengkapnya »»  
 
;