Koneksi Jaringan ( Dokumentasi )


Pada awalnya kami ingin mengetahui tentang Mikrotik.Tapi, setelah bertanya ke Mbah Suro
Kami di arahkan untuk mempelajari dasar dari Mikrotik yaitu koneksi antar komputer khusunya jaringan peer to peer.Lalu kami ingin untuk mengkoeksikan computer dengan cara tersebut.
Tapi sebelum kita mempratekan.Kita terlebih dahulu mengetahui apa itu kabel LAN ( UTP ) , Topologi Jaringan peer to peer dan Switch/HUB .

1.Unshielded twisted pair (UTP)
Kabel UTP ditemukan di banyak Ethernet jaringan dan sistem telepon. Untuk aplikasi telepon dalam ruangan, UTP sering dikelompokkan ke dalam set 25 pasang sesuai dengan standar kode warna 25-pair awalnya dikembangkan oleh AT & T Corporation . Sebuah subset khas warna-warna (putih / biru, oranye biru / putih, putih /, oranye / putih) muncul dalam kabel UTP yang paling. Kabel biasanya dibuat dengan tembaga kabel diukur pada 22 atau 24 American Wire Gauge (AWG), dengan isolasi berwarna biasanya terbuat dari isolator seperti polietilena atau FEP dan total paket yang tercakup dalam polietilen jaket.
Untuk kabel telepon luar kota berisi ratusan atau ribuan pasang, kabel dibagi menjadi lebih kecil tetapi identik bundel. Setiap bundel terdiri dari twisted pair yang memiliki tingkat twist yang berbeda. Buntalan pada gilirannya memutar bersama-sama untuk membuat kabel.Pasangan yang memiliki tingkat sentuhan yang sama dalam kabel masih dapat mengalami beberapa derajat crosstalk . Pasang kawat yang hati-hati dipilih untuk meminimalkan crosstalk dalam kabel besar.

Unshielded kabel twisted pair dengan tingkat twist yang berbeda
UTP kabel juga kabel yang paling umum digunakan dalam jaringan komputer . Modern Ethernet , standar jaringan data yang paling umum, dapat menggunakan kabel UTP. Twisted pair sering digunakan dalam jaringan data untuk koneksi panjang pendek dan menengah karena biaya yang relatif lebih rendah dibandingkan dengan serat optik dan kabel koaksial .
UTP juga menemukan meningkatnya penggunaan dalam video yang aplikasi, terutama dalam kamera keamanan . Banyak kamera termasuk output UTP dengan terminal sekrup ; Kabel UTP bandwidth yang telah ditingkatkan untuk mencocokkan baseband dari televisisinyal. Sebagai UTP adalah saluran transmisi yang seimbang, sebuah balun diperlukan untuk menghubungkan ke peralatan yang tidak seimbang, misalnya saja menggunakan konektor BNC dan dirancang untuk kabel koaksial.

2.Jaringan Peer to Peer
Sebuah peer-to-peer (P2P) jaringan adalah jenis desentralisasidan didistribusikan arsitektur jaringan di mana individu nodedalam jaringan (disebut "rekan")bertindak sebagai pemasok dan konsumen sumber daya, berbeda dengan terpusat client-server model yang mana akses permintaan node klien untuk sumber daya yang disediakan oleh server pusat.
Dalam sebuah jaringan peer-to-peer, tugas-tugas (seperti mencari file atau streaming audio / video) yang dibagi di antara beberapa rekan-rekan yang saling berhubungan yang masing-masing membuat sebagian dari sumber daya mereka (seperti kekuatan pemrosesan , penyimpanan diskatau bandwidth jaringan ) langsung tersedia bagi peserta jaringan lain, tanpa memerlukan koordinasi terpusat oleh server.


3.Switch/HUB
Sebuah switch jaringan(kadang-kadang dikenal sebagaihub beralih) adalah perangkat jaringan komputer yang digunakan untuk menghubungkan perangkat bersama-sama pada jaringan komputer dengan melakukan bentukpacket switching . Switch dianggap lebih maju daripada hub karena switch hanya akan mengirim pesan ke perangkat yang membutuhkan atau memintanya, bukan penyiaran pesan yang sama dari masing-masing port. 
Switch adalah multi-port bridge jaringan yang memproses dan ke depan data pada lapisan data link (layer 2) dari model OSI . Beberapa switch memiliki fitur tambahan, termasuk kemampuan untuk rute paket . Switch ini umumnya dikenal sebagai lapisan-3 atau multilayer switch . Switch yang ada untuk berbagai jenis jaringan termasuk Fibre Channel ,Asynchronous Transfer Mode , InfiniBand , Ethernet dan lain-lain. Switch Ethernet pertama diperkenalkan oleh Kalpana pada tahun 1990



Switch adalah perangkat yang digunakan pada jaringan komputersecara fisik menghubungkan perangkat bersama. Beberapa kabel dapat dihubungkan ke switch untuk mengaktifkan perangkat jaringan untuk berkomunikasi satu sama lain. Switches mengelola aliran data di dalam jaringan dengan hanya mengirimkan pesan yang diterima ke perangkat yang pesan itu dimaksudkan. Setiap perangkat jaringan yang terhubung ke switch dapat diidentifikasi dengan menggunakan alamat MAC , yang memungkinkan switch untuk mengatur arus lalu lintas. Hal ini memaksimalkan keamanan dan efisiensi jaringan. Karena fitur ini, switch sering dianggap lebih "cerdas" daripada hub jaringan . Hub tidak memberikan keamanan, atau identifikasi perangkat yang terhubung. Ini berarti bahwa pesan harus dikirimkan dari setiap pelabuhan hub, sangat menurunkan efisiensi jaringan.




Apabila sudah mengerti pengertian dan keguaan masing – masing komponen diatas, kita langsung untuk mempratekannya.
           
1.Pertama saya akan menghubungkan 2 komputer menggunakan kabel LAN (Straight) , dan di atur untuk gatewaynya di  pakai salah satu IP address dari 2 komputer tersebut.
Misalnya : Komputer 1 = IP address              : 192.168.1.5
                                          Subnetmask           : 255.255.255.0
                  Komputer 2 = IP address              : 192.168.1.2
                                         Subnetmask            : 255.255.255.0
                                         Gateway                 : 192.168.1.5






Kemudian kita coba untuk mengeping dari kom. 1 ke kom.2 dan sebaliknya






2.Kemudian kita lanjutkan dengan koneksi kabel LAN (Straight),dan gateway-nya diatur berbeda dengan IP kedua komputer.
Misal : Komputer 1 = IP                     : 192.168.1.5
                                   Subnetmask      : 255.255.255.0
                                  Gateway            : 192.168.1.11
            Komputer 2 = IP                     : 192.168.1.2
                                    Subnetmask     : 255.255.255.0
                                    Gateway          : 192.168.1.11











Lalu kita coba untuk mengeping melalui CMD .

 





3.Lalu kita coba untuk mengunakan kabel LAN dengan tipe yang berbeda yaitu Cross.Dan seperti sebelumya yaitu gateway-nya diambil dari IP salah satu computer.
Misalnya : Komputer 1   =  IP address                       : 192.168.1.7
                                            Subnetmask                     : 255.255.255.0
                  Komputer 2   =  IP address                       : 192.168.1.9
                                             Subnetmask                    : 255.255.255.0
                                             Gateway                         : 192.168.1.7





Kemudian kita cek dengan menge-ping lewat CMD .




Konfigurasi DHCP melalui Mikrotik


A.Penjelasan Mikrotik




MikroTik RouterOS™ adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot.
Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows application (WinBox). Selain itu instalasi dapat dilakukan pada standard computer PC. PC yang akan dijadikan router mikrotik-pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.

Fasilitas pada mikrotik antara lain sebagai berikut :
  • Protokoll routing RIP, OSPF, BGP.
  • Statefull firewall
  • Hotspot for Plug-and-Play access
  • remote winbox GUI admin
Meskipun demikian MikroTik bukanlah perangkat lunak berlisensi bebas, dalam arti untuk menggunakan segala fasilitas yang tersedia pada perangkat lunak ini sejumlah lisensi harus dibeli. Versi uji coba hanya disediakan untuk penggunaan selama 24 jam saja. Perangkat lunak ini tersedia dalam bentuk cakram padat, ataupun DOM (bahasa inggris: Disk On Module). Khusus untuk versi DOM,perangkat lunak MikroTik telah terpasang pada modul tersebut sehingga tidak memerlukan instalasi khusus, cukup dengan menancapkan modul DOM tersebut pada slot IDE yang tersedia pada komputer.

B.Langkah-langkah Konfigurasi.


1.Kita hubungkan miktrotik ke laptop dengan kabel LAN .Dan atur IP address agar subnet antara Mikrotik dan laptop sama .

2.Lalu buka Winbox dan hubungkan mikrotik hingga terdeteksi .Kemudian koneksikan dengan menggunakan MAC Address.



3.Kemudian akan muncul tamoilan seperti ini.Langsung kita klik Remove Configuration untuk menjalankan Mikrotik dari awal .





4.Lalu kita buka Interface dan lihat Ethernet yang terdeteksi.Lalu beri nama untuk masing2 ethernet.Misalnya : ether1 = ISP dan ether = Client .










5.Untuk ether1(ISP) kita atur IP address, network dan broadcastnya.
Misal : IP Address : 192.168.1.12/24
            Network : 192.168.1.0
            Broadcast : 192.168.1.255
Lalu Aplly dan klik OK .



6.Untuk ether2(Client), kita atur IP address = 192.168.2.15/24
                                                     Network    = 192.168.2.0
                                                    Broadcast   = 192.168.2.255



7.Lalu kita atur IP address untuk membuat DHCP Client.Kali ini saya memilih ether1 untuk menjadi DHCP Client.

8.Peringatan!!Kita jangan langsung ke DHCP unutk mengatur DHCP server dulu.Sebelumnya kita harus menghapus IP static dari ether1 unutk di gantikan oleh IP dinamis ether1nya .





9.Setelah itu baru kita menuju ke DHCP server.Saya akan menggunakan ether2 untuk DHCP server.





 10.Selanjutnya kita akan mengatur Firewallnya.Disini saya akan memilih NAT.Lalu atur Out.Interfacenya itu adalah ether1 dan action ganti menjadi masquerade .




11.Kemudian kita menuju ke Network Sharing Center.dan lihat status koneksinya.(Belum Berubah).Lalu kita Disable dan Enable .





12.Setelah kita Enablekan akan terdapat perbedaan di IP address.IP address akan secara otomatis didapatkan(di karenakan menggunakan DHCP ).


13.Kita coba untuk koneksi di Internet.


Lupa password root MYSQL ??






Sering kali kita lupa akan suatu hal , dan yang sering kita jumpai adalah password.
Password di butuhkan ketika anda ingin mengakses suatu hal yang telah ter-enskripsi .

Pada kasus ini, saya lupa akn password MYSQL saya..

dan terdapat notifikasi seperti ini :


ERROR 1045(28000): Access denied for user 'root' @ 'localhost' (using password: YES).

Nah , saya sempat kebingungan dan hampir putus asa .Tapi setelah saya mencari/browsing di internet ternyata ada solusinya .


1.Pertama kita harus login ke mysql tanpa memasukan password.Ketik perintah di bawah ini


mysqld --skip-grant-tables

2.Baru kita rubah password dari mysql tadi dengan perintah .




mysql -u root mysql $mysql> UPDATE user SET Password=PASSWORD('your_password') where USER='root'

NB : warna merah silakan diganti dengan password yang anda inginkan .


3.Lalu restart mysqlnya .


/etc/init.d/mysql restart

4.Kemudian masuk mysql dengan perintah " mysql -u root -p "  .





Remastersys


Apa remastersys?





Remastersys adalah alat yang dapat digunakan untuk melakukan 2 hal dengan Debian yang ada, Ubuntu atau instalasi derivatif.
  1. Hal ini dapat membuat backup sistem lengkap termasuk data pribadi ke live cd atau dvd yang dapat Anda gunakan di mana saja dan menginstal.
  2. Hal ini dapat membuat salinan didistribusikan Anda dapat berbagi dengan teman-teman. Ini tidak akan memiliki data pengguna pribadi Anda di dalamnya.


Bagaimana Anda menggunakannya?


Ada beberapa prasyarat untuk versi debian yang tidak ada untuk versi Ubuntu.

  • Anda harus menginstal squashfs-modul untuk kernel Anda dan baik aufs-modul atau unionfs-modul sebelum Anda menginstal remastersys. Pada pengujian awal dari jaring-inst lenny cd saya tidak diinstal ini sebelumnya dan sesuatu yang sangat buruk terjadi pada saya menginstal - itu tidak dapat boot dan livecd dibuat juga tidak dapat digunakan. Saya merasa itu ada hubungannya dengan membangun initramfs. Sebagai perlindungan lain, yang dianjurkan untuk reboot sistem anda setelah modul dipasang hanya untuk memastikan boot dengan benar. Jika semua itu berjalan dengan baik, Anda benar-benar siap untuk menginstal dan menjalankan remastersys untuk debian.

  • Jika kernel Anda tidak memiliki squashfs-modul dan baik aufs-modul atau unionfs-modul, Anda harus menggunakan kernel yang berbeda. Tidak jika ands atau tapi-tapian tentang hal itu.

  • Pada baris perintah, Anda cukup menjalankan "backup remastersys" sebagai root untuk membuat cadangan sistem penuh, atau "dist remastersys" lagi sebagai root, untuk membuat salinan didistribusikan untuk berbagi dengan teman-teman. Ada sebuah file konfigurasi - / etc / remastersys.conf mana Anda dapat mengatur hal-hal seperti nama livecd / dvd, username sesi hidup, file lain untuk mengecualikan dari cd / dvd, dll

Jika Anda adalah orang gui, cukup klik pada "Remastersys Backup" pada menu System dan Anda dapat memilih opsi yang ingin Anda jalankan.
Versi resmi didukung oleh remastersys adalah lenny dan kemudian. Jika Anda mendapatkannya untuk bekerja dengan versi sebelumnya yang besar tetapi tidak dijamin atau didukung saat ini.


Beberapa catatan tentang menggunakan pilihan dist

Anda harus mulai dengan instalasi yang bersih dari Debian dan menggunakan satu pengguna untuk membuat semua perubahan. Bersihkan sejarah dan cache dan menyalin isinya ke / etc / skel tetapi pastikan untuk mengubah kepemilikan segala sesuatu di / etc / skel untuk root. Sementara livecd / dvd sedang dibuat, Anda tidak perlu membuka aplikasi atau jendela lain. Jika Anda telah disesuaikan gdm.conf, itu tidak akan digunakan. initramfs-hidup, set debian livecd script salinan / usr / share / gdm / defaults.conf ke / etc / gdm / gdm.conf sehingga Anda harus menempatkan kustomisasi di / usr / share / gdm / defaults.conf jika Anda ingin mereka untuk digunakan untuk livecd tersebut.


Beberapa catatan tentang opsi backup

Anda dapat login ke livecd / dvd dengan pengguna yang valid yang berada di sistem pada hard drive tetapi dianjurkan untuk login ke yang pertama diciptakan selama instalasi awal karena itu adalah pengguna yang bisa sudo.

Instalasi Ahadpos


A.Penjelasan Ahadpos







AhadPOS adalah software Point Of Sales (software kasir / jual-beli) untuk UKM, dengan lisensi Open Source.


AhadPOS di desain untuk dapat :

Melakukan banyak transaksi jual-beli dengan akurat, mudah, dan cepat : memungkinkan UKM untuk berkembang.

Memungkinkan pelacakan stok / inventory yang akurat secara real-time : meminimalisir kemungkinan kebocoran, kecurangan, pencurian, dll

Pencatatan transaksi keuangan yang akurat : salah satu masalah di UKM adalah pembukuan. Dengan AhadPOS, maka ini langsung tercatat di databasenya secara otomatis, sehingga bisa terlacak secara akurat.




B.Langkah Insalasi Ahadpos


1.Pertama buka Terminal dan menuju ke direktori /var/www .





2.Lalu download paket Ahadposnya dengan mengetik perintah " wget https://dl.dropbox.com/u/27306654/ahadpos-releases/ahadpos-1.5.0.tar.bz2 " .





3.Lalu ekstrak paket Ahadpos tadi, dengan perintah " tar xjf ahadpos-1.5.0.tar.bz2 " .Lalu lihat .





4.Kemudian ke localhost/phpmyadmin dan buat database untuk ahadpos .





5.Setelah itu masuk ke database Ahadpos dan impor database dari folder ahadpos.







6.Kemudian atur konfigurasi ahadpos dengan cara " nano ahadpos/config/config.php" .





7.Aturlah dari nama server,username,password dan database .Apabila anda yakin sudah benar, simpanlah dengaperintah Ctrl + X .





8.Kemudian di browser silakan ketikan localhost/ahadpos.Dan muncul tampilan login seperti ini dan isikan username dan psswordnya.





9.Ini tampilan awal dari Ahadpos.








DMZ (computing)


DMZ (computing)


Dalam keamanan komputer , DMZ atau Demilitarized Zone (kadang-kadang disebut sebagai jaringan perimeter) adalah fisik atau logis subnetwork yang berisi dan mengekspos layanan eksternal menghadap organisasi untuk jaringan yang lebih besar dan dipercaya, biasanya Internet. Tujuan dari DMZ adalah menambahkan lapisan tambahan keamanan untuk organisasi jaringan area lokal (LAN); seorang penyerang eksternal hanya memiliki akses langsung ke peralatan di DMZ, daripada bagian lain dari jaringan. Nama ini berasal dari istilah " zona demiliterisasi ", sebuah daerah antara negara-negara bangsa di mana operasi militer tidak diizinkan.










Dalam arti militer, DMZ ini tidak dilihat sebagai milik salah satu pihak yang berbatasan itu. Konsep ini berlaku untuk penggunaan komputasi dari metafora dalam DMZ yang, misalnya, bertindak sebagai gateway ke Internet umum, bukanlah aman seperti jaringan internal, maupun sebagai tidak aman sebagai Internet publik.

Dalam hal ini, host paling rentan terhadap serangan adalah mereka yang memberikan layanan kepada pengguna di luar jaringan area lokal , seperti e-mail , web dan Domain Name System (DNS) server. Karena peningkatan potensi host ini menderita serangan, mereka ditempatkan ke dalam sub-jaringan tertentu ini untuk melindungi sisa jaringan jika penyusup adalah untuk berhasil kompromi salah satu dari mereka.

Host di DMZ diizinkan untuk hanya memiliki konektivitas terbatas untuk host tertentu dalam jaringan internal, sebagai isi dari DMZ tidak aman seperti jaringan internal. Demikian pula komunikasi antara host di DMZ dan ke jaringan eksternal juga dibatasi, untuk membuat DMZ lebih aman dari Internet, dan cocok untuk perumahan layanan ini tujuan khusus. Hal ini memungkinkan host dalam DMZ untuk berkomunikasi dengan baik jaringan internal dan eksternal, sedangkan firewall campur tangan mengendalikan lalu lintas antara server DMZ dan klien jaringan internal, dan firewall lain akan melakukan beberapa tingkat kontrol untuk melindungi DMZ dari jaringan eksternal .

Sebuah konfigurasi DMZ menyediakan keamanan dari serangan eksternal, tetapi biasanya tidak memiliki bantalan pada serangan internal seperti mengendus komunikasi melalui analisa paket atau spoofing seperti e-mail spoofing .

Ini juga kebiasaan yang kadang-kadang baik untuk mengkonfigurasi terpisah Baris Militarized Zone (CMZ), zona militer yang sangat dipantau terdiri sebagian besar dari server web (dan server serupa yang antarmuka dengan dunia luar yaitu internet) yang tidak di DMZ tapi berisi informasi sensitif tentang mengakses server dalam LAN (seperti server database). Dalam arsitektur tersebut, DMZ biasanya memiliki firewall aplikasi dan FTP sementara CMZ host server web. (The server database bisa di CMZ atau di LAN atau VLAN yang terpisah sama sekali.)



Setiap layanan yang sedang diberikan kepada pengguna di jaringan eksternal dapat ditempatkan dalam DMZ. Yang paling umum dari layanan ini adalah:

  • Web server
     
  • Mail server
     
  • Server FTP
     
  • VoIP server

Web server yang berkomunikasi dengan database internal memerlukan akses ke database server , yang mungkin tidak dapat diakses publik dan mungkin berisi informasi sensitif. Server web dapat berkomunikasi dengan server database baik secara langsung atau melalui aplikasi firewall untuk alasan keamanan.

E-mail pesan dan khususnya database pengguna bersifat rahasia, sehingga mereka biasanya disimpan di server yang tidak dapat diakses dari Internet (setidaknya tidak dengan cara yang tidak aman), tetapi dapat diakses dari server email yang terhubung ke Internet.

Mail server dalam DMZ melewati surat masuk ke aman internal / server mail. Hal ini juga menangani surat keluar.

Untuk keamanan, sesuai dengan standar hukum seperti HIPAA , dan alasan pemantauan, dalam lingkungan bisnis, beberapa perusahaan menginstal server proxy dalam DMZ. Ini memiliki manfaat sebagai berikut:
Mewajibkan pengguna internal (biasanya karyawan) untuk menggunakan proxy server untuk akses Internet.
Mengurangi kebutuhan bandwidth akses internet karena beberapa konten web dapat di-cache oleh server proxy.
Menyederhanakan pencatatan dan monitoring kegiatan pengguna.
Sentralisasi penyaringan konten web.

Sebuah reverse proxy server seperti server proxy, adalah perantara, tapi digunakan sebaliknya. Alih-alih menyediakan layanan kepada pengguna internal ingin mengakses jaringan eksternal, ia menyediakan akses langsung untuk jaringan eksternal (biasanya Internet) ke sumber daya internal. Misalnya, akses aplikasi back office, seperti sistem email, dapat diberikan kepada pengguna eksternal (untuk membaca email sementara di luar perusahaan) tetapi remote user tidak akan memiliki akses langsung ke server email mereka. Hanya reverse proxy server secara fisik dapat mengakses server email internal. Ini adalah lapisan tambahan keamanan, yang sangat dianjurkan ketika sumber daya internal perlu diakses dari luar. Biasanya seperti mekanisme proxy reverse disediakan dengan menggunakan firewall lapisan aplikasi karena mereka fokus pada bentuk tertentu lalu lintas daripada mengontrol akses ke spesifik TCP dan port UDP sebagai firewall packet filter tidak.