Tak Berkategori

All posts in the Tak Berkategori category

Cara menghubungkan aplikasi untangle ke dalam mikrotik

Published 4 Juli 2015 by admin

Seperti yang di kutip di halaman website http://www.kompasiana.com/yuanyudistira/mengatur-akses-internet-di-untangle-berdasarkan-user-di-active-directory_550000aaa33311a96f50f8c6, ” Untangle network gateway adalah solusi open source terbaik saat ini yang memberikan kemudahan dari sisi pengaturan akses internet”. Aplikasi untangle di dalamnya memiliki fitur seperti :

  • Live Support – Real people with real knowledge to help when you’re stuck
  • eSoft Web Filter – Blocks 100 Million+ sites in 57 categories, plus new ones in real time
  • Kaspersky Virus Blocker – Best-of Breed antivirus protection, at your gateway to the Internet
  • Commtouch Spam Booster – An extra layer of protection against bulk email
  • WAN Balancer – Allocate traffic across up to six separate Internet connections
  • WAN Failover – Automatically switch traffic to an alternate connection
  • Policy Manager – Create multiple user- and time-based policies for web and remote access
  • Directory Connector – Use your Microsoft Active Directory server to simplify policy management and reporting
  • Branding Manager – Use your own logo and messaging on Untangle server and block screens
  • Bandwidth Control – Bandwidth Control allows administrators to control and visualize the use of their network on a finely grained level.

Tapi secara umum, Untangle patut untuk dicoba. Aplikasi free yang bisa diinstall antara lain :

  • Web Filter – Prevents access to undesirable web sites
  • Virus Blocker – Prevents viruses from reaching computers on the network
  • Spam Blocker – Stops junk email from getting through
  • Ad Blocker – Blocks online adverts that waste network capacity
  • Attack Blocker – Stops denial of service (DOS) attacks
  • Phish Blocker – Protects people from identity theft “phishing”
  • Spyware Blocker – Protects people from websites that install malware
  • Firewall – Hides your network from the Internet
  • QoS – Allows internet traffic prioritization
  • Intrusion Prevention – Protects the network from hackers
  • Protocol Control – Blocks protocols for online games, IM & P2P
  • OpenVPN – Allows secure remote access to the internal network
  • Reports – Shows who is doing what online
  • Automatic updates – No need to install updates – we do it for you

Lantas bagaimanakah cara penggunaannya ? Sampai bersambung di bab berikutnya 😀

Belajar Centosss Part 1

Published 27 November 2013 by admin

Dalam pembahasan kali ini akan membahas mengenai setting network di Linux Centos, berikut langkah- langkahnya :

  1. Klik Menu System, kemudian pilih Administration, lalu klik Network. Maka akan muncul dialog box berikut. (untuk melihat pengaturan IP address).
  1. Klik dua kali device yang aktif, maka akan muncul dialog box seperti dibawah. Selanjutnya lakukan setting IP menjadi IP statis dengan menggunakan tampilan GUI pada Statically Set IP addresses.

Pilih “Automatically obtain IP address setting with: dhcp”. artinya user menggunakan DHCP.

B.  Cara Setting Ip Adress Linux Centos menggunakan console:

1.Login dengan user root
2.Ubah Script eth0 di folder /etc/sysconfig/network-scripts/

[root@on ~]#cd /etc/sysconfig/network-scripts/
[root@on network-scripts]#

[root@on network-scripts]#vi ifcfg-eth0

Kemudian isikan dengan skrip berikut ini :

DEVICE=eth0
BOOTPROTO=static
BROADCAST=192.168.1.255
IPADDR=192.168.1.128
NETMASK=255.255.255.0
NETWORK=192.168.1.0
ONBOOT=yes
TYPE=Ethernet

simpan dan keluar dengan menggunakan :wq

3.Edit file konfigurasi default gateway yang ada pada folder /etc/syconfig

[root@on network-scripts]#cd /etc/sysconfig
[root@on sysconfig]#vi network
isikan dengan skrip berikut ini
NETWORKING=yes
HOSTNAME=localhost.localdomain
GATEWAY=192.168.1.1
simpan dan keluar dengan menggunakan :wq

2.Edit file resolv.conf yang digunakan untuk menyimpan data dns

[root@on network-scripts]#cd /etc/
[root@on etc]#vi resolv.conf

Kemudian isikan dengan skrip berikut ini
nameserver 192.168.1.1
nameserver 202.134.0.155

simpan dan keluar dengan menggunakan :wq

6.Restart network.
[root@on etc]#/etc/init.d/network restart

7.Cek IP yang sudah terinstall pada Ethernet
[root@on etc]#ifconfig
eth0 Link encap:Ethernet HWaddr 00:50:56:A4:00:08
inet addr:192.168.1.128 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::230:18ff:fea4:e06f/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:81548 errors:0 dropped:0 overruns:0 frame:0
TX packets:74945 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:68397087 (65.2 MiB) TX bytes:8293763 (7.9 MiB)
Interrupt:201 Base address:0×6000

Selain cara tersebut diatas, kita juga bisa menggunakan perintah # system-config-network-tui pada console. Selanjutnya akan muncul dialog sebagai berikut:

  • Selanjutnya, kita pilih Edit Device. Maka akan muncul tampilan berikut:

  • Lalu pilih eth0, maka akan tampil menu berikut :

  • Hapus tanda [*] pada Use DHCP dengan tombol Spasi, kemudian masukkan nilai Static IP, Netmask, dan Default Gateway Ipnya :
  • Tekan tab untuk menuju ke tombol Ok, lalu tekan Enter. Jika semua setting telah benar, klik tombol Save & Quit.
  • Untuk mengeceknya, kembali ke terminal, lalu ketikkan perintah berikut:#cat /etc/sysconfig/network-scripts/ifcfg-eth0
  • Maka nilai IP address telah berubah. IP address kali ini telah menjadi IP Statis.

Berikut Hasilnya, Semoga bisa di mengerti ya Tutorialnya

Mengenal VRRP

Published 24 Agustus 2013 by admin

Ketika mendesain jaringan, salah satu cara untuk meningkatkan ketersediaan adalah dengan menyediakan cadangan untuk komponen penting. Hal ini biasanya melibatkan router yang kembar, switch, dan link untuk menjamin keberlanjutan layanan atas kegagalan yang terjadi. Protocol routing dinamis digunakan untuk menjaga jaringan tetap berjalan, trafik routing disekitar permasalan jaringan. Suatu tempta  ketika sulit untuk menyediakan tingkat cadangan ini adalah ujung dari jaringan. Terdapat dua alasan utama untuk hal ini:
–    Sering tidak praktis untuk menyediakan banyak sambungan jaringan untuk perangkat ujung (biasanya berupa tempat kerja desktop) karena halangan biaya dan pengkabelan horizontal ganda.
–    Menjalankan protocol routing dinamis pada ujung jaringan, untuk memungkinkan protocol routing tersebut untuk mendapatkan keuntungan dari banyak jalur jaringan dan atau banyak gateway, walaupun tidak praktis karena overhead jaringan dan menyebabkan kompleksitas pada lingkungan routing.
Virtual Router Redundancy Protocol(VRRP) adalah sebuah standar Internet yang dijelaskan dalam RFC2338. VRRP memberikan perancang jaringan sebuah cara untuk menyediakan layanan gateway yang handal dan mempunyai cadagan untuk IP stasiun ujung. VRRP memperkenalkan konsep virtual router yang dialamatkan oleh IP client yang membutuhkan layanan gateway. Layanan routing yang sebenarnya disediakan oleh router fisik yang menjalankan protocol VRRP.

Istilah-istilah dalamVRRP
 Sejumlah istilah-istilah yang menjelaskan diperkenalkan oleh VRRP:
–    Virtual Router adalah sebuah image router tunggal yang diciptakan melalui operasi satu atau lebih router yang menjalankan VRRP.
–    VRRP Instance adalah sebuah program yang menerapkan VRRP yang berjalan pada sebuah router. Sebuah instance router tunggal VRRP bisa menyediakan kemampuan VRRP untuk lebih dari satu router virtual.
–    Virtual Router ID disebut juga VRID, adalah sebuah tanda pengenal numeris untuk sebuah virtual router khusus. VRID harus unique pada sebuah segmen jaringan yang tersedia.
–    Virtual Router IP adalah sebuah alamat IP yang berpasangan dengan sebuah VRID yang host lainnya bisa gunakan untuk mendapatkan layanan jaringan darinya. VRIP dikelola oelah VRRP instance yang menjadi milik dari sebuah VRID.
–    Virtual MAC Address untuk media yang menggunakan pengalamatan MAC (seperti Ethernet), VRRP instance menggunakan sebuah alamat MAC yang sudah ditentukan sebelumnya untuk semua tindakan VRRP dari pada menggunakan alamat adapter MAC yang sebenarnya. Hal ini memisahkan operasi dari virtual router dari router yang sebenarnya yang menyediakan fungsi routing. VMAC diturunkan dari VRID.
–    Master adalah sebuah instance VRRP yang melakukan fungsi routing untuk virtual router pada suatu waktu. Hanya satu master yang aktif pada suatu waktu untuk sebuah VRID yang diberikan. Master juga merujuk pada sebuah kondisi dari VRRP FS ketika VRRP instance sedang beroperasi sebagai master (yaitu kondis Master/Master State).
–    Backup adalah sebuah instance VRRP untuk sebuah VRID yang aktif namun tidak dalam kondisi master. Berapapun jumlah backup bisa ada untuk sebuah VRID. Backup siap untuk untuk mengambil peran sebagai master jika master saat ini gagal. Backup juga merujuk pada kondisi FSM VRRP ketika instance VRRP sedang beroperasi sebagai backup (yaitu “backup state”).
–    Priority yaitu nilai prioritas yang diberikan untuk VRRP Instance yang berbeda, sebagai cara untuk menentukan router mana yang akan mengambil peran sebagai master jika master saat itu gagal. Priority adalah sbeuah angka dari 1 sampai 254 (0 dan 255 dipakai). Semakin besar angka, semakin tinggi prioritas.
–    Owner. Jika alamat IP virtual sama karena alamat IP apapun dikonfigurasi pada sebuah interface dari router , router tersebut adalah owner dari alamat IP virtual. Prioritas dari VRRP Instance ketika VIP owner adalah 255, nilai tertinggi dan sudah dipakai.
Contohnya bisa dilihat pada gambar berikut.

Ilustrasi ini menunjukkan sejumlah konsep VRRP.
–    Router rA adalah master virtual Router VRID 1, dan backup untuk VRID 3. Pada saat ini, rA menangani perutean paket yang dialamatkan pada VIP untuk VRID1, dan siap untuk mengambil peran routing untuk VRID3.
–    Router rB adalah master dari virtual Router VRID 3, dan backup untuk VRID 1. Pada saat ini, rB, menangani routing untuk paket yang dialamatkan pada VIP untuk VRID3, dan siap untuk mengambil peran routing VRID 1.
–    Router rC tidak mempunyai fungsi VRRP, namun menggunakan VIP untuk VRID 3 untuk mencapai subnet LAN Client.
–    Router fD adalah master dari VRID 2. Router rf adalah master dari VRID 5. Router rE adalah backup baik untuk kedua VRID ini. Jika rD atau rF gagal, rE akan menjadi master untuk VRID. Kenyataanya, baik rD dan rF bisa gagal pada saat yang sama; kenyataan bahwa sebuah router VRRP adalah sebuah master untuk satu VRID tidak memasukkannya dari menjadi master untuk VRID lainnya.
–    Router rG adalah gateway WAN untuk backbone LAN. Semua router yang terpasang pada backbone membagikan informasi routing dengan router pada WAN yang menggunakan sebuah protocol routing dinamis seperti OSPF. VRRP tidak terlibat dalam hal ini, walaupun router rC akan memberitahukan bahwa jalur pada subnet LAN client melalui VIP dari VRID 3.
–    Router H adalah master dari VRID 10, dan backup untuk VRID 11. Sebaliknya, router rJ adalah master untuk VRID 11 dan backup untuk VRID 10.  Hal ini adalah sebuah konfigurasi VRRP untuk load sharing, dan ini menggambarkan bahwa banyak VRID bisa hadir pada sebuah interface router tunggal. VRRP bisa digunakan sebagai bagian dari sebuah desain jaringan yang menyediakan hampir seluruh cadangan routing untuk semua sistem dalam jaringan.

Pengenalan Routing Jilid 1

Published 18 Mei 2013 by admin

Routing adalah proses penetuan arah yang terjadi pada router yang digunakan untuk meneruskan paket data ke jaringan tujuan.
Ada 3 jenis routing yang dikenal, yaitu:
1.     Static route – suatu metode routing yang dikonfigurasi secara manual oleh seorang administrator jaringan pada router.
2.     Default route – Default route digunakan untuk arah paket dengan tujuan yang tidak ditujukan untuk tujuan manapun pada tabel routing.
3.     Dynamic route  – suatu medote routing yang melakukan penyesuaian secara otomatis untuk informasi perubahan topologi dan  traffic.
Pengenalan routing protocol
Routing protocol berbeda dengan routed protocol baik dalam fungsi maupun  tugasnya. Routing protocol memberikan satu router untuk berbagi informasi dengan router lain mengenai pemahaman jaringan seperti router yang terdekat.
·         Contoh routing protocol adalah:
·         Routing Information Protocol (RIP)
·         Interior Gateway Routing Protocol (IGRP)
·         Enhanced Interior Gateway Routing Protocol (EIGRP)
·         Open Shortest Path First (OSPF)
Routed protocol digunakan untuk traffic pemakai langsung. Routed protocol memberikan informasi yang cukup pada alamat lapisan network yang memberikan paket untuk diteruskan dari satu host ke host lain berdasarkan pada skema pengalamatan.
Contoh routed protocol adalah:
·         Internet Protocol (IP)
·         Internetwork Packet Exchange (IPX)
Tujuan dari routing protocol adalah untuk membangun dan memelihara table routing. Routing protocol mempelajari semua jalur yang tersedia, menempatkan jalur terbaik dalam table routing dan menghapus jalur ketika routing tidak lagi dipergunakan. Router menggunakan informasi dalam table routing untuk
meneruskan paket routed protocol.
Algoritma routing adalah pokok utama untuk dynamic routing. Bilamana topologi jaringan berubah oleh karena pertumbuhan, konfigurasi ulang, atau kegagalan, knowledgebase jaringan harus pula berubah. Knowledgebase jaringan harus mencerminkan suatu pandangan akurat topologi baru yang ada.
Mengidentifikasian kelas protocol routing
Kebanyakan routing algoritma dapat digolongkan ke dalam salah satu dari dua kategori :
·         distance vector
·         link-state
Pada lapisan Internet dari deret protokol TCP/IP, suatu router menggunakan IP routing protokol  untuk  menyelesaikan router  melalui implementasi  routing algoritma spesifik.
Contoh protocol IP routing meliputi:
·         RIP –  Distance vector protokol routing interior
·         IGRP – Cisco’s distance vector protokol routing interior
·         OSPF – Link-state protokol routing interior
Karakteristik Distance Vector Routing Protocol
1.  Menyalin routing table dari router tetangga.
2.  Update sering dilakukan.
3.  RIP (Routing Information Protocol) menggunakan hop count sebagai metric.
4.  Melihat jaringan dari pandangan router terdekat.
5.  melakukan convergence (pemusatan adalah ketika semua router dalam internetwork yang sama mempunyai informasi routing yang sama)  yang lambat.
6.  Mudah terkena routing loops
7.  Mudah dalam pengkonfigurasian dan management
8.  Penggunaan bandwidth yang besar.
9.  Mendukung variable-length subnet masking (VLSM)
Karakteristik Link-State Routing Protocol
1.  Menggunakan jalur yang terpendek.
2.  Update dilakukan apabila ada diberikan perintah.
3.  Melihat jaringan dari pandangan jaringan umum atau keseluruhan.
4.  Convergence atau pemusatan yang cepat dilakukan.
5.  Tidak terkena routing loop.
Routing Information Protocol (RIP)
Routed protocol digunakan untuk user traffic secara langsung. Routed protocol menyediakan informasi yang cukup dalam layer address jaringannya untuk melewatkan paket yang akan diteruskan dari satu host ke host yang lain berdasarkan alamatnya.
RIP merupakan salah satu protokol routing distance vector yang digunakan oleh ribuan jaringan di dunia. Hal ini dikarenakan RIP berdasarkan open standard dan mudah diimplementasikan. Tetapi RIP membutuhkan konsumsi daya yang tinggi dan memerlukan fitur router routing protokol. Dasar RIP diterangkan dalam RFC 1058, dengan karakteristik sebagai berikut:
•       Routing protokol distance vector. Algoritma ini bekerja dengan menambahkan satu angka metrik kepada ruting apabila melewati satu gateway. Satu kali data melewati satu gateway maka angka metriknya bertambah satu ( atau dengan kata lain naik satu hop ),
•       Metric berdasarkan pada jumlah lompatan (hop count) untuk pemilihan jalur,
•       Jika hop count lebih dari 15, maka paket dibuang, sehingga RIP tidak mungkin untuk diterapkan di sebuah AS yang besar. Selain itu RIP juga mempunyai kekurangan dalam hal network masking,
•       Update routing dilakukan secara broadcast setiap 30 detik.
IGRP (Interior Gateway Routing Protocol)
IGRP merupakan distance vector IGP. Routing distance vector mengukur jarak secara matematik. Pengukuran ini dikenal dengan nama distance vector. Router yang menggunakan distance vector harus mengirimkan semua atau sebagian table routing dalam pesan routing update dengan interval waktu yang regular ke semua router tetangganya. Isi dari informasi routing adalah:
•       Identifikasi tujuan baru,
•       Mempelajari apabila terjadi kegagalan.
IGRP adalah routing protokol distance vector yang dibuat oleh Cisco. IGRP mengirimkan update routing setiap interval 90 detik. Update ini advertise semua jaringan dalam AS. Kunci desain jaringan IGRP adalah:
•       Secara otomatis dapat menangani topologi yang komplek,
•       Kemampuan ke segmen dengan bandwidth dan delay yang berbeda,
•       Skalabilitas, untuk fungsi jaringan yang besar.
Secara default, IGRP menggunakan bandwidth dan delay sebagai metric. Untuk konfigurasi tambahan, IGRP dapat dikonfigurasi menggunakan kombinasi semua varibel atau yang disebut dengan composite metric. Variabel-variabel itu misalnya:
•       Bandwidth
•       Delay
•       Load
•       Reliability
IGRP yang merupakan contoh routing protokol yang menggunakan algoritma distance vector yang lain. Tidak seperti RIP, IGRP merupakan routing protokol yang dibuat oleh Cisco. IGRP juga sangat mudah diimplementasikan, meskipun IGRP merupakan routing potokol yang lebih komplek dari RIP dan banyak faktor yang dapat digunakan untuk mencapai jalur terbaik dengan karakteristik sebagai berikut:
a.      Protokol Routing Distance Vector,
b.      Menggunakan composite metric yang terdiri atas bandwidth, load, delay dan reliability,
c.      Update routing dilakukan secara broadcast setiap 90 detik.
EIGRP (Enhanced Interior Gateway Routing Protocol)
EIGRP menggunakan protokol routing enhanced distance vector, dengan karakteristik sebagai berikut:
a. Menggunakan protokol routing enhanced distance vector.
b. Menggunakan cost load balancing yang tidak sama.
c. Menggunakan algoritma kombinasi antara distance vector dan link-state.
d. Menggunakan Diffusing Update Algorithm (DUAL) untuk menghitung jalur terpendek.
EGP (Exterior Gateway Protocol)
Protokol ini mengumumkan ke AS lainnya tentang network yang berada di bawahnya. Pengumumannya kira-kira berbunyi : ” Kalau hendak pergi ke AS nomor sekian dengan nomor network sekian, maka silahkan melewati saya” . Router utama menerima routing dari router-router AS yang lain tanpa mengevaluasinya. Maksudnya, rute untuk ke sebuah AS bisa jadi lebih dari satu rute dan EGP menerima semuanya tanpa mempertimbangkan rute terbaik.
OSPF (Open Shortest Path First)
OSPF merupakan interior routing protocol yang kepanjangan dari Open Shortest Path First. OSPF menggunakan protokol routing link-state, dengan karakteristik sebagai berikut:
a.     Protokol routing link-state.
b.    Merupakan open standard protokol routing yang dijelaskan di RFC 2328.
c.     Menggunakan algoritma SPF untuk menghitung cost terendah.
d.    Update routing dilakukan secara floaded saat terjadi perubahan topologi jaringan.
e.     OSPF adalah linkstate protokol dimana dapat memelihara rute dalam dinamik network struktur dan dapat dibangun beberapa bagian dari subnetwork.
f.     OSPF lebih effisien daripada RIP.
g.    Antara RIP dan OSPF menggunakan di dalam Autonomous System ( AS ).
h.     Menggunakan protokol broadcast.

SNMP

Published 11 Mei 2013 by admin

SNMP singkatan dari Simple Network Management Protocol. Protokol ini digunakan untuk memonitor device-device yang terhubung ke jaringan akan kondisi-kondisi systemnya yang penting. Sebagai contoh penggunaan CPU, penggunaan harddisk, penggunaan memory, traffic jaringan dan lain-lain. Untuk device-device yang dapat dipantau adalah device-device seperti PC, Server, atau router. Sedangkan Operating System bisa Linux, *Nix, Windows, atau yang lain.

Dengan Adanya SNMP tidak perlu memeriksa-memeriksa satu-satu server, tetapi anda cukup mengakses satu komputer untuk melihat kondisi seluruh server dan router. Hal ini disebabkan server dan router akan bertindak sebagai SNMP-server yang tugasnya yang menyediakan requset SNMP dari komputer lain. Satu PC akan bertindak sebagai SNMP Agent yaitu komputer yang mengumpulkan informasi-informasi dari SNMP-servers.

Selain digunakan untuk memonitoring sebetulnya SNMP dapat digunakan untuk melakukan perubahan dan memberikan konfigurasi baru ke server. Tetapi pengubahan konfigurasi system di server hanya dilakukan apabila ada perubahan infrastruktur di jaringan.

Nilai-nilai variabel yang diakses menggunakan SNMP diatur dalam bentuk hirarki. Tipe hirarki dan metadata (seperti tipe dan deskripsi variabel) diatur oleh Management Information Bases (MIBs).

Mengatur Server SNMP

Untuk memulai mengatur SNMP anda perlu menginstall beberapa program, yaitu :

  • net-snmp
  • net-snmp-utils

Anda bisa gunakan program yum, dengan cara :
# yum install net-snmp net-snmp-utils

Server SNMP untuk security menggunakan password yang disebut dengan community . Walaupun SNMPv1 dan SNMPv2 tidak menggunakan sistem enkripsi pada transfer datanya tetapi kedua versi ini masih banyak digunakan oleh perangkat-perangkat komputer saat ini. Apabila anda ingin menggunakan dengan security yang lebih baik maka sangat disarankan anda menggunakan SNMPv3.
Untuk pengaturan community di SNMP maka, caranya adalah :

  1. Pindahkan file konfigurasi asli dari SNMP anda dengan nama yang lain. Untuk itu gunakan perintah :
    cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf
  2. Setelah itu anda buat file konfigurasi baru. Dan didalamnya tentukan password community yang baru, misalnya saya berikan “adadeh” :
    vi /etc/snmp/snmpd.conf
    Isikan dengan :
    rocommunity adadeh
  3. Restart service SNMP server anda :
    /etc/init.d/snmpd restart
  4. Kemudian cek apakah service SNMP anda sudah berjalan :
    netstat -tanp|grep snmp
    Hasilnya :

    tcp  0   0   127.0.0.1:199   0.0.0.0:*   LISTEN  3672/snmpd

Mendapatkan Informasi Server dengan SNMP Agent

SNMP Agent digunakan untuk mengambil informasi yang disediakan oleh server. Dimana untuk mendapatkannya anda bisa menggunakan program snmpwalk.Caranya :
# snmpwalk -v [versi] -c [community] [host] [OID]
Keterangan :

  • -v [versi] => menunjukkan versi dari SNMP yang anda gunakan. Bisa versi 1, 2 dan 3.
  • -c [community] => password community dari SNMP server anda.
  • [host] => host dari SNMP server.
  • [OID] => adalah obyek dari system yang ingin anda tampilkan yang sudah ditentukan oleh MIB. Misalnya anda ingin menampilkan besar penggunaan CPU anda tuliskan hrSystemProcesses.

Sebagai contoh saya ingin mendapatkan informasi tentang proses yang sedang berjalan, caranya :
# snmpwalk -v 2c -c adadeh 127.0.0.1 hrSWRunName
Hasilnya :

HOST-RESOURCES-MIB::hrSWRunName.1 = STRING: "init"
HOST-RESOURCES-MIB::hrSWRunName.2 = STRING: "kthreadd"
HOST-RESOURCES-MIB::hrSWRunName.3 = STRING: "migration/0"
HOST-RESOURCES-MIB::hrSWRunName.4 = STRING: "ksoftirqd/0"
HOST-RESOURCES-MIB::hrSWRunName.5 = STRING: "watchdog/0"
HOST-RESOURCES-MIB::hrSWRunName.6 = STRING: "events/0"
HOST-RESOURCES-MIB::hrSWRunName.7 = STRING: "khelper"
HOST-RESOURCES-MIB::hrSWRunName.59 = STRING: "kblockd/0"
HOST-RESOURCES-MIB::hrSWRunName.61 = STRING: "kacpid"

atau melihat persentase dari penggunaan CPU anda gunakan :
# snmpwalk -v 2c -c adadeh 127.0.0.1 hrSystemProcesses
Hasilnya :

HOST-RESOURCES-MIB::hrSystemProcesses.0 = Gauge32: 94

Script Informasi System dengan Server SNMP Windows XP

Berikut adalah script untuk menampilkan informasi-informasi system yang penting dari server SNMP di Windows XP. Adapun SNMP yang dipakai adalah SNMP bawaan dari CD Windows XP Professional.

Contoh Script di bawah :

#!/bin/bash
SNMP_PASS="public"
SNMP_VER=1
SNMP_IP="192.168.1.179"
SNMP_FILE="/tmp/result.txt"
snmpwalk -v $SNMP_VER -c $SNMP_PASS $SNMP_IP > $SNMP_FILE
HDSUM=`grep  hrStorageDescr $SNMP_FILE |cut -f2 -d "."|awk '{print $1}'`
clear
echo "Monitor Penggunaan Media Penyimpanan di $SNMP_IP"
echo "======================================================="
for HD in $HDSUM;
do 
	HDBYTE=`grep -i hrStorageAllocationUnits.$HD $SNMP_FILE|cut -f4 -d ":"| awk '{print $1}'`
	HDDESC=`grep -i hrStorageDescr.$HD $SNMP_FILE | cut -f 4,5,6 -d":"|cut -f2-10 -d " "`
        let HDSIZE=`grep -i hrStorageSize.$HD $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d" "`*$HDBYTE/1048576
	let HDUSE=`grep -i hrStorageUsed.$HD $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d " "`*$HDBYTE/1048576
	echo "Penggunaan $HDDESC : $HDUSE MB/$HDSIZE MB"
	let HD=$HD+1
done
echo
echo "Traffic Jaringan di $SNMP_IP"
echo "======================================================="
INT=`grep  InOctets /tmp/result.txt |cut -f2 -d "."|awk '{print $1}'`
for x in $INT;
do 
	DESC_INT=`grep -i ifDescr.$x $SNMP_FILE | cut -f4,5,6 -d":"|cut -f2-10 -d " "`
	IN_INT=`grep -i ifInOctets.$x $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d" "`
	OUT_INT=`grep -i ifOutOctets.$x $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d" "`
	echo "Traffic jaringan $DESC_INT => TX : $OUT_INT bytes RX : $IN_INT bytes"
done

echo
echo "Monitoring CPU $SNMP_IP"
echo "============================="
PRS_JML=`grep -i hrSystemProcesses $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d " "`
PRS=`grep -i hrProcessorLoad $SNMP_FILE|cut -f4 -d ":"|cut -f2 -d " "` 
a=1
for i in $PRS;
do 
	echo "Penggunaan CPU $a: $i%"
	let a=$a+1
done
echo "Jumlah Process : $PRS_JML"

Membuat Graph di mikrotik

Published 21 April 2013 by admin

Cacti sendiri adalah semacam Content Management System tapi khusus mengatur grafik MRTG.

Kelebihan lain dari cacti adalah adanya plugin-plugin yang disediakan oleh komunitas yang cukup luas daricactiusers.org.
Berikut list plugin cacti yang tersedia:
  • Boost : Untuk meningkatkan performance Cacti
  • Clog : Untuk menambah tab untuk melihat log Cacti
  • Discovery : auto discovery untuk mendeteksi snmp dari perangkat pada jaringan komputer diluar subnet yang ada.
  • Docs : Untuk membuat dokumen-2 di dalam Cacti
  • Flowviewer : Viewer untuk melihat aliran data yang dicapture oleh netflow pada router cisco.
  • Host Info : Menampilkan informasi tentang versi server Cacti
  • Login Mod : Untuk mengubah tampilan halaman login Cacti
  • Mac Track : melacak MAC Address dan Port pada perangkat yang mengaktifkan snmp
  • Monitor : memonitor kondisi up/down dari perangkat yang dimonitor, juga disertai alert suara.
  • Ntop : menampilkan aplikasi Ntop pada tab Cacti
  • Realtime : Menampilkan grafik cacti secara realtime setiap 5 detik.
  • Router Configs : Membackup dan menampilkan konfigurasi router
  • Settings : Seting dan konfigurasi Cacti
  • SSL : mengakses cacti dengan SSL
  • Syslog : Menampilkan syslog database Cacti
  • Thold : Menampilkan up down dari host
  • Tools : Tool untuk mengecek service HTTP FTP POP3 dan SMTP
  • Update : Menampilkan semua plugin yang terinstall dan untuk cek update terbaru
Berikut adalah step-by-step membuat grafik MRTG dari simple queue Mikrotik di Cacti, saya berasumsi bahwa aplikasi cacti sudah berfungsi dengan baik dan benar.
Langkah-langkahnya adalah sbb:
Setelah login ke Cacti sebagai admin kemudian klik “Data Source” kemudian klik “Add” yang berada pada kanan atas dibawah (logout)

Pada “Selected Data Template” pilih “MT-SQ-down” dan host adalah mikrotik dimana simple queue tersebut berada, oh ya sebelumnya sebaiknya buat dulu grafik MRTG dari SNMP host/router/bridge Mikrotik bersangkutan, dalam contoh ini host yang saya pilih adalah “Limiter International Surabaya”

Kemudian klik “Create”
Nah untuk mengisi data-data yang diperlukan kita perlu mengetahui “oid” dari simple queue yang akan dibuat grafik MRTG nya, oid ini bisa diperoleh dengan cara login ke winbox lalu menggunakan new terminal ketik:
/queue simple
print
print oid
mengapa harus print dulu baru print oid , tujuannya untuk memastikan bahwa oid yang akan di pakai sesuai dengan simple queue yang dimaksud.

Pada contoh ini kita akan membuat grafik MRTG dari simple queue urutan ke 5
Ok kita kembali ke cacti, setelah langkah sebelumnya kita klik “create” maka selanjutnya akan muncul tampilan sbb:

Sebagai contoh pada field “Name” saya isi “International – DKNET – In”
“Data Source Path” saya tidak rubah
“Internal Data Source Name” saya ganti jadi _downloaddknet
dan “OID” saya copy dari winbox yang saya sudah print oid utk simple queu yang dimaksud dimana yang dimasukkan disini adalah oid dari bytes=in=.1.3.6.1.4.1.14988.1.1.2.1.1.8.6
yang dimasukkan ke filed “OID” hanya 1.3.6.1.4.1.14988.1.1.2.1.1.8.6 tanpa titik didepannya.
Kalau sudah klik “Create” atau “Save”
ulangi lagi hal yang sama untuk “Selected Data Template” pilih “MT-SQ-up” dan isi “OID” dari bytes=out sepeti contoh dibawah ini:

sehingga dihasilkan International DKNET-In dan DKNET-out

Berikutnya klik “Graph Management” dan pilih “Filter by host” pada mikrotik dimana simple queue tersebut berada.
Kemudian klik “Add” pada kanan atas dibawah (logout)
Kemudian pilih “Selected Graph Template” dengan “Mikrotik – Simple Queue” lalu klik “Create” sehinggu muncul tampilan sbb:

Sebagai contoh saya isi Title dengan “International – DKNET” lalu saya pilih “Download Data Source” dengan “International – DKNET – In (_downloaddknet)” dan “Upload Data Source” dengan “International – DKNET – Out (_uploaddknet)” yang sebelumnya sudah kita buat pada melalui “Data Source”. lalu klik “Create” atau “Save” dan hasilnya adalah sbb:

Selanjutnya Grafik tersebut dapa di tempatkan pada “trees” yang diinginkan agar dapat diakses oleh user tersebut saja. Saya tidak jelaskan disini dengan asumsi pembaca sudah biasa menggunakan cacti untuk memanage grafik-grafik MRTG pelanggan.
Adapun contoh hasil MRTG dari Simple Queue Mikrotik adalah sbb:


Ternyata Mas Icals pencerahannya baru sebagian, jadi supaya Cactinya bisa ada template MT-SQ-down dan MT-SQ-up harus import script templatenya melalui menu “Import Templates” di Cacti, scriptnya bisa di peroleh dari

Sedangkan untuk di mikrotiknya

Login ke mikrotik sebagai akses full terlebih dahulu.
Tool > Graphing

Interface Rules > Pilih interface yang akan dibuatkan graph [disini saya pilih semuanya / all] >Apply > OK

Pembuatan selesai, untukcek bisa dibuka di browser ” ip_mikrotik/graphs”, pilih interface yang akan dimonitoring.

———- ex : interface WAN

Sekian, semoga bermanfaat :)

 

SMB (Windows Sharing)

Published 31 Maret 2013 by admin

Pada mikrotik versi 5.12 keatas terdapat fasilitas untuk sharing di windows. jika anda mempunyai server mikrotik dengan space hardisk yang besar anda dapat memanfaatkan untuk menyimpan file (master game, aplikasi dll) dan tentunya akan lebih aman dari virus (tidak selalu tapi virus tidak akan jalan di mikrotik bukan). berikut ini langkah2 nya :

* asumsi ip server mikrotik 192.168.1.1/24

/ip smb print

enabled: no
domain: MSHOME
comment: MikrotikSMB
allow-guests: yes
interfaces: all

= > aktifkan server SMB

/ip smb set enabled=yes

enabled: yes
domain: MSHOME
comment: MikrotikSMB
allow-guests: yes
interfaces: all

=> buat user SMB

/ip smb users add name=test password=test read-only=no

Flags: * – default, X – disabled
# NAME PASSWORD READ-ONLY
0 * guest yes
1 test test no

read-only=no berarti nanti user akan punya hak akses penuh read dan write

/ip smb shares add name=master directory=master max-sessions=10

# NAME DIRECTORY MAX-SESSIONS
0 * ;;; default share
pub /pub 10
1 master /master 10

nama sharing di windows adalah master dan directory di files mikrotik master
jika anda mempunyai 2 hdd di mikrotik misal sata1 sebagai sistem operasi mikrotik
sata2 sebagai data dengan space yang lebih besar sebaiknya directory anda masukan ke sata2 biasanya kelihatan di files mikrotik
setting menjadi directory=/sata2/master

selesai

silahkan coba akses dari windows explore \\192.168.1.1 masukan login dan password yang sudah dibuat tadi…

Server Message Block disingkat SMB adalah istilah bahasa inggris dalam teknologi informasi yang mengacu kepada protocol client/server yang ditujukan sebagai layanan untuk berbagi berkas (file sharing) di dalam sebuah jaringan. Protokol ini seringnya digunakan di dalam sistem operasi microsoft windows dan IBM OS/2. Sistem operasi berbasis UNIX  juga dapat menggunakannya dengan tambahan perangkat lunak yang disebut dengan SAMBA.

Protokol SMB ditemukan oleh Dr. Barry Feignbaum dari Laboratorium Boca Raton milik IBM pada saat sistem operasi MS-DOS masih berjaya. Protokol itu selanjutnya dikembangkan lebih lanjut oleh 3Com Corporation, IBM, Intel, dan Microsoft pada pertengahan dekade 1980 hingga akhir dekade tersebut. SMB awalnya menggunakan protokol NetBIOS sebagai protokol di mana ia berjalan, sebelum menggunakan protokolNetBIOS over TCP/IP (NBT) sebagai protokol lapisan transport-nya. Dengan begitu, SMB juga dapat digunakan dalam sebuah jaringan TCP/IP yang lebih luas dukungannya.

SMB mendukung fungsi-fungsi seperti:

  • Membuka dan menutup koneksi antara klien-klien SMB (yang disebut sebagai Redirector) dan server SMB (komputer yang menjalankan file and print services) untuk mengizinkan klien agar dapat mengakses sumberdaya di dalam jaringan.
  • Menemukan, membaca, dan menulisi berkas dalam sebuah file server.
  • Menemukan dan menggunakan alat pencetak yang digunakan bersama-sama untuk mencetak secara jarak jauh.

SMB juga dapat digunakan sebagai sebuah protokol message-passing untuk melakukan beberapa transaksi dalam lingkungan aplikasi terdistribusi. Protokol Remote Procedure Call (RPC) dapat digunakan melalui SMB dan SMB juga mendukung beberapa mekanisme Interprocess communication (IPC), seperti halnya named pipe (pipa bernama) dan mailslot.

SMB memiliki empat jenis pesan (message):

  • Session Control Message: digunakan untuk membuka atau menutup sebuah koneksi antara redirector dengan server.
  • File Message: digunakan oleh redirector untuk memperoleh akses terhadap berkas yang berada di dalam server.
  • Printer Message: digunakan oleh redirector untuk mengirimkan data ke sebuah antrean alat pencetak (print queue) yang terdapat dalam server.
  • Message: mengizinkan aplikasi untuk saling bertukar pesan dengan komputer lainnya.

Untuk masalah keamanan, SMB mengimplementasikannya pada dua level, yakni user-level dan share-level.

SMB tidak diajukan menjadi standar Internet, sebelum tahun 1996, saat Microsoft memodifikasi SMB menjadi protokol CIFS (Common Internet File System).

Media Percetakan

Published 20 Maret 2013 by admin

Cetak saring merupakan teknik cetakan yang menggunakan jaringan beranyam bagi menyokong stensil ketulan dakwat. Stensil dilekatkan membentuk kawasan saringan terbuka yang memindahkan dakwat dan bahan cetakan lain yang boleh ditekan melalui saringan sebagai gambar jelas pada sesuatu substrat. Satu bilah atau berspan disapu merentasi saringan stensil, memaksa atau mengepam dakwat pada bukaan jaringan bagi tindakan kapilari semasa sapuan span.

Cetak saring juga merupakan kaedah stensil bagi menghasilkan cetakan pada skrin poliester atau saringan halus yang lain, dengan bahagian kosong disalut dengan bahan tidak telus, dan dakwat dipaksa melalui bukaan saringan dengan bilah pengisi atau span pada permukaan dicetaksemasa sapuan berspan. Ia juga dikenali sebagai saringan sutera, serigrafi, dan cetakan serigraf. Ia juga boleh mencetak lebih dari satu warna, sebagai contoh cetakan berbelang.
Terdapat pelbagai teknik percetakan yang boleh diaplikasi ke atas medium berunsurkan fabrik. Antara teknik percetakan yang ketara dan digunakan secaRa meluas dalam industri fesyen @ pakaian, termasuklah:

  1. DTG ( direct to garment ).
  2. Heat Transfer
  3. Screen Print

Screen Print @ Silkscreen printing dikenali sebagai teknik Sutera Saring @ Jaring. Kelebihan teknik ini boleh diaplikasikan keatas apa saja jenis permukaan dan media, dan tidak khusus kepada medium fabrik @ baju sahaja. Contoh lain seperti, kertas @ kotak dan buku, gelas, plastik, dan apa sahaja.
Hampir semua syarikat / kilang percetakan baju khususnya pula akan menawarkan teknik Screen Print oleh kerana modal pusingan serta kosnya yang minima berbanding teknik-teknik yang lain. Maka secara tidak langsung harga runcit bagi satu projek cetakan bagi pelanggan-pelanggan menjadi murah dan bajet yang mampu bayar. Selain dari cabang perniagaan, teknik ini juga sesuai bagi riadah dan hobi oleh kerana ia mudah dipelajari, kos rendah sederhana, malahan sebahagian peralatan boleh diadakan atau diperbaharukan melalui D.I.Y.
Terdapat 2 kaedah utama bagi aplikasi Sutera Saring:

  1. Kaedah Stencil
  2. Kaedah Expose

Antara bahan @ Peralatan Asas yang diperlukan:

  1. Rekaan dalam bentuk ‘hard copy’ (film)
  2. Bingkai (Screen Frame @ Blok)
  3. Jaring (Mesh)
  4. Papan rata (Board @ Pallette) + Pelekat (adhesive @ gum)
  5. Penarik Dakwat @ Sekuji (squeegee)
  6. Dakwat
  7. Emulsi Foto / Cahaya (tambahan bagi kaedah Expose)
  8. Kotak Cahaya / Lampu (Expose Unit) (tambahan bagi kaedah Expose)

Jenis-jenis antena wireless

Published 11 Maret 2013 by admin

Dibidang elektronika definisi antena adalah “transformator / struktur transmisi antara gelombang terbimbing (saluran transmisi) dengan gelombang ruang bebas atau sebaliknya. Sekarang antena adalah salah satu elemen penting yang harus ada pada sebuah teleskop radio, TV, radar, dan semua alat komunikasi lainnya yang menggunakan sinyal”. Sebuah antena adalah bagian vital dari suatu pemancar atau penerima yang berfungsi untuk menyalurkan sinyal radio ke udara.Bentuk antena bermacam macam sesuai dengan desain, pola penyebaran dan frekuensi dan gain. Panjang antenna secara efektif adalah panjang gelombang frekuensi radio yang dipancarkannya. Antenna setengah gelombang adalah sangat poluler karena mudah dibuat dan mampu memancarkan gelombang radio secara efektif.

Fungsi

Fungsi antena adalah untuk mengubah sinyal listrik menjadi sinyal elektromagnetik, lalu meradiasikannya (Pelepasan energy elektromagnetik ke udara / ruang bebas). Dan sebaliknya, antena juga dapat berfungsi untuk menerima sinyal elektromagnetik (Penerima energy elektromagnetik dari ruang bebas ) dan mengubahnya menjadi sinyal listrik.

Karakter antena

Pola radiasi

Pola radiasi antena adalah plot 3-dimensi distribusi sinyal yang dipancarkan oleh sebuah antena, atau plot 3-dimensi tingkat penerimaan sinyal yang diterima oleh sebuah antena. Pola radiasiantena dibentuk oleh dua buah pola radiasi berdasar bidang irisan, yaitu pola radiasi pada bidang irisan arah elevasi (pola elevasi) dan pola radiasi pada bidang irisan arah azimuth (pola azimuth).

Gain

Gain (directive gain) adalah karakter antena yang terkait dengan kemampuan antena mengarahkan radiasi sinyalnya, atau penerimaan sinyal dari arah tertentu. Gain bukanlah kuantitas yang dapat diukur dalam satuan fisis pada umumnya seperti watt, ohm, atau lainnya, melainkan suatu bentuk perbandingan.

Polarisasi

Polarisasi didefinisikan sebagai arah rambat dari medan listrik. Antena dipol memiliki polarisasi linear vertikal . Mengenali polarisasi antena amat berguna dalam sistem komunikasi, khususnya untuk mendapatkan efisiensi maksimum pada transmisi sinyal.

Berikut jenis antena Buat wireless

1. Antena Omnidirectional

Sebuah antena Omnidirectional adalah antena daya sistem yang memancar secara seragam dalam satu pesawat dengan bentuk pola arahan dalam bidang tegak lurus. This pattern is often described as “donut shaped”. Pola ini sering digambarkan sebagai “donat berbentuk”. Omnidirectional antenna can be used to link multiple directional antenna in outdoor point-to-multipoint communication systems including cellular phone connections and TV broadcasts. Antena Omnidirectional dapat digunakan untuk menghubungkan beberapa antena directional di outdoor point-to-multipoint komunikasi systems termasuk sambungan telepon selular dan siaran TV.

Antena omnidirectional,yaitu jenis antena yang memiliki pola pancaran sinyal ke segala arah dengan daya sama.Untuk menghasilkan cakupan area yang luas,gain dari antena omnidirectional harus memfokuskan dayanya secara horizontal (mendatar,dengan mengabaikan pola pemancaran ke atas dan ke bawah,sehingga antean dapat di letakan di tengah-tengah base station.Dengan demikian,keuntungan dari antena jenis ini adalah dapat melayani jumlah pengguna yang lebih banyak.Namun,kesulitannya adalah pada pengalokasian frequensi untuk setiap sel agar tidak terjadi interferensi.Antena jenis ini biasanya di gunakan pada lingkup yang mempunyai base station terbatas dan cenderung untuk posisi pelanggan yang melebar.

2. Antena Sectoral

Antena Sectoral hampir mirip dengan antena omnidirectional. Yang juga digunakan untuk Access Point to serve a Point-to-Multi-Point (P2MP) links. Beberapa antenna sectoral dibuat tegak lurus , dan ada juga yang horizontal.Antena sectoral mempunyai gain jauh lebih tinggi dibanding omnidirectional antena di sekitar 10-19 dBi. Yang bekerja pada jarak atau area 6-8 km. Sudut pancaran antenna ini adalah 45-180 derajat dan tingkat ketinggian pemasangannya harus diperhatikan agar tidak terdapat kerugian dalam penangkapan sinyal.

Pola pancaran yang horisontal kebanyakan memancar ke arah mana antenna ini di arahkan sesuai dengan jangkauan dari derajat pancarannya, sedangkan pada bagian belakang antenna tidak memiliki sinyal pancaran.Antenna sectoral ini jika di pasang lebih tinggi akan menguntungkan penerimaan yang baik pada suatu sector atau wilayah pancaran yang telah di tentukan.
3. Antenna Grid


Sudut pola pancaran antena ini lebih fokus pada titik tertentu sesuai pemasangannya.antena Parabolic Grid untuk digunakan dalam WLAN 802.11b/g/n. Ini kinerja tinggi antena 2,4 GHz dirancang untuk tahun beroperasi outdoor kasar.

Demikian informasi yang dapat di sajikan kali ini di blog ini, semoga dapat bermanfaat dan jangan lupa saran serta kritiknya untuk blog ini. 😀

 

IP Sec

Published 28 Februari 2013 by admin

IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefiniskan beberapa standar untuk melakukan enkripsi data dan juga integritas data pada lapisan kedua dalam DARPA Reference Model (internetwork layer). IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force (IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows 2000 adalah sistem operasi pertama dari Microsoft yang mendukung IPSec.

IPSec diimplementasikan pada lapisan transport dalam OSI Reference Model untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi dengan menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec umumnya diletakkan sebagai sebuah lapsian tambahan di dalam stack protokol TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin komputer dan dengan sebuah skema enkripsi yang dapat dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan tersebut berisi kumpulan filter yang diasosiasikan dengan kelakuan tertentu. Ketika sebuah alamat IP, nomor port TCP dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu, maka kelakukan yang dikaitkan dengannya akan diaplikasikan terhadap paket IP tersebut.

Dalam sistem operasi Windows 2000, Windows XP, dan Windows Server 2003, kebijakan keamanan tersebut dibuat dan ditetapkan pada level domain Active Directory atau pada host individual dengan menggunakan snap-in IPSec Management dalam Microsoft Management Console (MMC). Kebijakan IPSec tersebut, berisi beberapa peraturan yang menentukan kebutuhan keamanan untuk beberapa bentuk komunikasi. Peraturan-peraturan tersebut digunakan ntuk memulai dan mengontrol komunikasi yang aman berdasarkan sifat lalu lintas IP, sumber lalu lintas tersebut dan tujuannya. Peraturan-peraturan tersebut dapat menentukan metode-metode autentikasi dan negosiasi, atribut proses tunneling, dan jenis koneksi.

Untuk membuat sebuah sesi komunikasi yang aman antara dua komputer dengan menggunakan IPSec, maka dibutuhkan sebuah framework protokol yang disebut dengan ISAKMP/Oakley. Framework tersebut mencakup beberapa algoritma kriptografi yang telah ditentukan sebelumnya, dan juga dapat diperluas dengan menambahkan beberapa sistem kriptografi tambahan yang dibuat oleh pihak ketiga. Selama proses negosiasi dilakukan, persetujuan akan tercapai dengan metode autentikasi dan kemanan yang akan digunakan, dan protokol pun akan membuat sebuah kunci yang dapat digunakan bersama (shared key) yang nantinya digunakan sebagi kunci enkripsi data. IPSec mendukung dua buah sesi komunikasi keamanan, yakni sebagai berikut:
1. Protokol Authentication Header (AH): menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Protokol ini mengizinkan penerima untuk merasa yakin bahwa identitas si pengirim adalah benar adanya, dan data pun tidak dimodifikasi selama transmisi. Namun demikian, protokol AH tidak menawarkan fungsi enkripsi terhadap data yang ditransmisikannya. Informasi AH dimasukkan ke dalam header paket IP yang dikirimkan dan dapat digunakan secara sendirian atau bersamaan dengan protokol Encapsulating Security Payload.

2. Protokol Encapsulating Security Payload (ESP): Protokol ini melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. ESP juga dapat memiliki skema autentikasi dan perlindungan dari beberapa serangan dan dapat digunakan secara sendirian atau bersamaan dengan Authentication Header. Sama seperti halnya AH, informasi mengenai ESP juga dimasukkan ke dalam header paket IP yang dikirimkan.

Beberapa perangkat keras serta perangkat lunak dapat dikonfigurasikan untuk mendukung IPSec, yang dapat dilakukan dengan menggunakan enkripsi kunci publik yang disediakan oleh Certificate Authority (dalam sebuah public key infrastructure) atau kunci yang digunakan bersama yang telah ditentukan sebelumnya (skema Pre-Shared Key/PSK) untuk melakukan enkripsi secara privat.

Kami lampirkan langkah – langkah  mensetting ip sec untuk device mikrotik yaitu sebagai berikut :

Tutorial ini merupakan hasil pengalaman yang saya terapkan di sebuah perusahaan travel agent di Brunei Darussalam. Pada masa ini, berkembangnya sebuah infrastruktur IT di sebuah perusahaan merupakan kebutuhan yg sangat vital, guna menunjang kemajuan dan integritas bisnis mereka, terutama jika perusahaan tersebut sudah memiliki kantor cabang karena ekspansi bisnis yg begitu pesat.

Network Topology:

Site A (R1)
Untuk konfigurasi router R1, Peer Address menggunakan IP Public R2 (Site B), sesuai dengan topology di atas. Kemudian Auth Method kita gunakan pre shared key, dan jangan lupa isikan secret nya. Untuk konfigurasi lainnya dapat menyesuaikan kebutuhan, dan konfigurasi ini harus sama dengan Router R2 di Site B, hanya IP Address nya saja yg berbeda.

Buat proposal (transform-set, jika di cisco router), sesuaikan konfigurasi ini dengan router R2 (Site B).

*note: PFS group dapat dipakai ataupun tidak, menyesuaikan kebutuhan. Jika R2 menggunakan Cisco, maka di perintah crypto map juga harus di aktifkan PFS Group nya.
Langkah selanjutnya, seting IPSec Policy:
Perlu diperhatikan, Src. Address adalah dimana kita melakukan konfigurasi, jadi jika kita mengkonfigurasi R1(Site A) maka yg menjadi Source Address adalah R1(SiteA) tsb. Ini sangat penting, karena banyak yg salah menafsirkan hal ini. Untuk Destinasi Address adalah R2(SiteB) atau router lawan. Begitu juga sebaliknya, jika kita mengkonfigurasi R2(Site B)

Di tab action, pastikan pilihan Tunnel di centang, karena kita menggunakan IPSec Tunnel mode.

Setting Firewall NAT, karena IPSec tidak bisa berjalan di jaringan NAT, maka kita perlu membuat rule untuk mem bypass trafik IPSec, dan taruh di rule paling atas, sebelum rule no 1.

Site B (R2)
Semua langkah konfigurasi pada dasarnya sama, hanya IP Address nya saja yg perlu di tukar.
IPSec Peer

IPSec Proposal

IPSec Policy

NAT bypass

Testing

Sekarang kita lakukan test ping untuk meng inialisasi trafik dari ke dua router. Kta tes ping dari R2 (SiteB) ke R1 (SiteA), menggunakan interface LAN (ether2).

SAs (Security Associations) yg sudah terbentuk akan tampil di tab Installed SAs.

Untuk lebih jelasnya dapat di lihat di halaman http://dekizugi.wordpress.com/2012/01/19/ipsec-vpn-site-to-site-mikrotik-tunnel-mode/