Let's Share your experience!!!

Close (X)


Apakah Anda membutuhkan sistem aplikasi untuk data science, absensi, pertokoan, sistem mikrokontroler Arduino/ Raspberry Pi?
Kami menyediakan semua kebutuhan sistem penyimpanan data jurnal dan akuntansi untuk toko anda, Dapat dikembangkan untuk sistem koperasi, Apapun permasalahan pertokoan, kami solusinya.
Kami di sini semua
Silahkan daftar atau gunakan akses kami menggunakan username kasir dan pasword 123456

Kisi-kisi Soal UTS dan UAS Elektronika Beserta Jawaban

SOAL A 1) Berikut ini yang termasuk komponen elektronika dengan jenis komponen pasif yaitu ....

Kisi-kisi Soal UTS dan UAS Sistem Terdistribusi Beserta Jawaban

SOAL A 1. Berikut ini yang merupakan karakteristik dari definisi sistem terdistribusi adalah ....

Remove Bios Password and Harddissk (HDD) Laptop

I think to remove the bios password on an average PC is already can, although without having to memorize the password. the system jumpers or removing battery bios. ever see a supervisor, admin, system, HDD, bios, setup password?

Memperbaiki Kick Starter Motor Matic

Motor Matic is a motor that is the easiest to use and most in our homeland. please note that the motor also takes care of very sensitive, just like a computer that also takes care of sensitive anyway.

Gejala Kerusakan Mesin Air Submersible Metabo

Mesin Air Submersible atau yang sering disebut kebanyakan orang (satelit) ini sangat bagus, dengan sistemnya yang canggih dan fleksible. tipe mesin yang berbasis kerja di dalam tanah dan hanya menggunakan satu pipa ini, sangat berguna untuk anda yang memiliki banyak lumpur atau air kuning setelah pengeboran.

Sunday, August 31, 2014

Konfigurasi OpenVPN Client di Ubuntu GNOME 14.04 LTS

Untuk menjadikan Ubuntu GNOME 14.04 LTS sebagai OpenVPN Client ternyata agak memerlukan sedikit trik, yang mungkin bagi sebagian orang yang malas mencari di google akan membuatnya kesulitan.

Secara default, ternyata plugin untuk menambahkan interface OpenVPN Client melalui network manager di Ubuntu GNOME 14.04 LTS ini belumlah terinstall. Oleh karena itu kita perlu menginstallnya terlebih dahulu dengan menggunakan perintah berikut :

$ sudo apt-get install network-manager-openvpn network-manager-openvpn-gnome

Setelah terinstall, kalian tidak bisa menggunakan fasilitas network manager utama dari GNOME 3.12 ini untuk menambahkan interface OpenVPN Client. Karena ketika saya coba menambahkan interface VPN, malah diminta untuk mengimport file ovpn, padahal saya hanya mempunyai file-file sertifikat dan keynya saja.


Akhirnya setelah coba googling, saya pun mendapatkan caranya. Ternyata kita harus menggunakan network manager yang lama untuk dapat menambahkan interface OpenVPN ini. Caranya adalah dengan mengetikkan perintah berikut :

$ nm-connection-editor

Seharusnya kalian akan mendapatkan jendela network manager yang lama seperti ini. Klik Add > OpenVPN > Create untuk menambahkan interface OpenVPN client.



Selanjutnya tinggal kalian setting sesuai kebutuhan. Kalian boleh menggunakan tipe autentikasi dengan username dan password saja, boleh menggunakan file-file sertifikat dan key saja, atau bisa juga dengan penggabungan keduanya. Tergantung kebutuhan. Kalian bisa mengaturnya di tab VPN pada kolom Type.


Setelah disimpan, untuk mengkoneksikannya kini kalian tinggal mengarahkan ke logo network manager di kanan atas. Seharusnya sudah muncul menu baru untuk mengkoneksikan interface VPN seperti yang terlihat pada gambar dibawah ini :


Semoga bermanfaat :)

SUMBER
Share:

Konfigurasi OpenVPN Client di Ubuntu GNOME 14.04 LTS

Untuk menjadikan Ubuntu GNOME 14.04 LTS sebagai OpenVPN Client ternyata agak memerlukan sedikit trik, yang mungkin bagi sebagian orang yang malas mencari di google akan membuatnya kesulitan.

Secara default, ternyata plugin untuk menambahkan interface OpenVPN Client melalui network manager di Ubuntu GNOME 14.04 LTS ini belumlah terinstall. Oleh karena itu kita perlu menginstallnya terlebih dahulu dengan menggunakan perintah berikut :

$ sudo apt-get install network-manager-openvpn network-manager-openvpn-gnome

Setelah terinstall, kalian tidak bisa menggunakan fasilitas network manager utama dari GNOME 3.12 ini untuk menambahkan interface OpenVPN Client. Karena ketika saya coba menambahkan interface VPN, malah diminta untuk mengimport file ovpn, padahal saya hanya mempunyai file-file sertifikat dan keynya saja.


Akhirnya setelah coba googling, saya pun mendapatkan caranya. Ternyata kita harus menggunakan network manager yang lama untuk dapat menambahkan interface OpenVPN ini. Caranya adalah dengan mengetikkan perintah berikut :

$ nm-connection-editor

Seharusnya kalian akan mendapatkan jendela network manager yang lama seperti ini. Klik Add > OpenVPN > Create untuk menambahkan interface OpenVPN client.



Selanjutnya tinggal kalian setting sesuai kebutuhan. Kalian boleh menggunakan tipe autentikasi dengan username dan password saja, boleh menggunakan file-file sertifikat dan key saja, atau bisa juga dengan penggabungan keduanya. Tergantung kebutuhan. Kalian bisa mengaturnya di tab VPN pada kolom Type.


Setelah disimpan, untuk mengkoneksikannya kini kalian tinggal mengarahkan ke logo network manager di kanan atas. Seharusnya sudah muncul menu baru untuk mengkoneksikan interface VPN seperti yang terlihat pada gambar dibawah ini :


Semoga bermanfaat :)

SUMBER
Share:

Membangun OpenVPN Server dan OpenVPN Client dengan Mikrotik

Postingan satu-satunya di bulan agustus yang bertepatan pada tanggal terakhir ini, saya akan berbagi mengenai cara instalasi OpenVPN Server maupun OpenVPN Client dengan Mikrotik.

Inti dari tulisan ini adalah saya ingin menghubungkan dua buah jaringan lokal yang berada di kantor pusat dan kantor cabang agar bisa saling terkoneksi melalui jaringan internet. Kira-kira berikut adalah gambaran topologinya :


Skema ip addressnya akan saya samakan persis dengan gambar tersebut, apabila kalian ingin menggunakan ip address yang lain silahkan disesuaikan.

Prasyarat

1. Untuk dapat mengikuti artikel ini kalian diwajibkan sudah mengerti cara konfigurasi dasar mikrotik agar siap digunakan, baik dari konfigurasi ip address, hostname, gateway, dan yang lainnya. Selain itu kalian juga diwajibkan mengerti cara-cara pengoperasian mikrotik seperti cara meremote via winbox, cara memindahkan file ke mikrotik, dll.
2. Wajib mengerti konsep dasar TCP/IP dan jaringan. Sehingga kalian sudah tidak bingung lagi ketika muncul istilah-istilah seperti IP, subnet, gateway, routing statik, dll.
3. Wajib bisa menginstall linux dan sedikit pengoperasian dasar linux, khususnya Ubuntu atau Debian. Karena kita akan membutuhkan sedikit jasa dari Linux untuk membuat sertifikat yang diperlukan untuk membangun OpenVPN Server ini. Selain itu silahkan baca juga cara mengirim file dari Linux melalui SSH atau FTP, karena kita nanti perlu memindahkan file dari server Linux kita ke Mikrotik.

Jika kalian merasa sudah siap dengan prasyaratnya, maka mari kita mulai.

Pembuatan Sertifikat

1. Pertama-tama kita harus membuat sertifikat agar VPN Server kita dapat dikenali klien sebagai VPN Server yang asli. Intinya untuk pengamanan dan peng-enkripsian jalur komunikasi antara VPN Server dan VPN Klien nantinya. Berhubung mikrotik tidak memiliki fitur untuk membuat sertifikat, maka kita memerlukan jasa Linux Ubuntu untuk membuat sertifikatnya.

Silahkan kalian install Linux Ubuntu atau Debian (saya menggunakan Ubuntu Server 12.04 LTS), kemudian konfigurasikan jaringan dan repositorinya agar sudah siap untuk dapat menginstall aplikasi. Jika sudah, install aplikasi Openvpn :

$ sudo apt-get install openvpn

2. Kemudian kopi contoh konfigurasi openvpn yang berada di direktori /usr/share/doc/openvpn/examples/ ke direktori tempat openvpn. Caranya seperti ini :

$ sudo -i
# cp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn
# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn


Setelah itu pindahlah ke direktori /etc/openvpn/2.0 dengan mengetikkan perintah berikut :

# cd /etc/openvpn/2.0/

Edit file vars untuk mengganti identitas yang diperlukan openvpn saat membuat file-file sertifikat nantinya :

# nano vars

Pada baris paling bawah, gantilah beberapa informasi sehubungan dengan identitas perusahaan atau organisasi kalian. Edit seperti yang sudah saya tuliskan dibawah, sisanya biarkan saja :

# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="ID"
export KEY_PROVINCE="JB"
export KEY_CITY="Bandung"
export KEY_ORG="Cilsy"
export KEY_EMAIL="admin@linuxsupports.com"

export KEY_EMAIL=admin@linuxsupports.com


Simpan dan tutup file tersebut. Sekarang kita akan membuat file-file sertifikatnya. Eksekusi perintah dibawah ini secara berurutan :

# source vars
# ./clean-all
# ./build-dh
# ./pkitool --initca
# ./pkitool --server server
# ./pkitool client


Apabila pada saat mengeksekusi perintah source vars diatas terdapat pesan error semacam "openssl not found", silahkan eksekusi perintah berikut :

# mv openssl-1.0.0.cnf openssl.cnf

Setelah itu baru eksekusi ulang perintah source vars.

3. Langkah berikutnya kalian tinggal memindahkan file server.crt dan server.key yang berada di direktori /etc/openvpn/2.0/keys ke komputer kalian, baru setelah itu kalian pindahkan lagi ke mikrotik.

Untuk memindahkan dari server Linux ke komputer saya, saya menggunakan teknik SCP. Silahkan kalian cari mengenai cara mengirim file di Linux menggunakan SCP. Bisa menggunakan SCP langsung atau WinSCP jika di Windows.


Setelah kedua file tersebut saya pindahkan ke komputer saya, saya pindahkan lagi file-file itu ke Mikrotik. Saya menggunakan teknik dari Filezilla. Silahkan kalian gunakan cara kalian masing-masing untuk mengirim file dari komputer ke Mikrotik.


Sampai sini tahap pembuatan file sertifikat untuk keperluan OpenVPN Server telah selesai.

Konfigurasi OpenVPN Server

1. Pertama-tama kita harus mengimport sertifikat dan key yang sudah kita masukkan ke mikrotik. Akses Mikrotik kalian via winbox, kemudian buka New Terminal, lalu ketikkan perintah berikut :

/certificate import file-name=server.crt
/certificate import file-name=server.key


Jika diminta memasukkan passphrase, masukkan saja 1234.

2. Selanjutnya untuk membangun sebuah jaringan VPN seperti ini, kita perlu membuat subnet jaringan virtual baru agar memudahkan kita dalam memonitor jaringan VPN kita ini nantinya. Maksudnya seperti apa? Coba perhatikan gambar dibawah :

Disitu terlihat kita menambahkan sebuah ip baru pada tiap-tiap router, yaitu 10.0.0.1 dan 10.0.0.2. Tujuannya seperti yang sudah saya katakan, agar memudahkan kita dalam memonitor jaringan VPN kita. Nantinya ketika jaringan VPN kita ini sudah terkoneksi, maka yang terbaca adalah kedua ip baru tersebut. Dan kedua ip tersebut harus berada dalam satu subnet. Dalam kasus ini maka mereka tergabung dalam subnet 10.0.0.0/24.

Sekilas pada topologi diatas memang terlihat tidak perlu, karena ether1 dari kedua router saya memang sudah satu subnet, 192.168.0.13 dan 192.168.0.14 sudah tergabung dalam subnet 192.168.0.0/24. Tapi jika di dunia nyata, ip publik tidak akan satu subnet seperti itu. Bisa jadi ether1 pada KPusat adalah 118.97.87.0.1 sedangkan ether1 pada KCabang-1 adalah 184.25.22.11. Nah, makanya untuk menggabungkan kedua ip publik yang berbeda jauh ini kita perlu membuat ip virtual yang seolah-olah kedua router kita terhubung dalam satu subnet.

Untuk membuatnya, arahkan ke menu PPP > Secrets > +

Name : ovpn-KCabang1 #diisi dengan username yang akan digunakan oleh klien untuk koneksi ke VPN Server ini nantinya. Bebas.
Password : passovpn #diisi dengna password yang akan digunakan oleh klien. Bebas.
Local address : 10.0.0.1 #ip virtual yang digunakan oleh KPusat.
Remote address : 10.0.0.2 #ip virtual yang digunakan oleh KCabang-1
Routes : 192.168.11.0/24 10.0.0.2 #mengarahkan jaringan lokal KPusat yang ingin menuju jaringan lokal KCabang-1, harus melewati 10.0.0.2 (ip virtual KCabang-1


Jika sudah klik OK.

3. Terakhir aktifkan interface OVPN Server melalui PPP > Interface > OVPN Server

Enabled : Centang #Untuk mengaktifkan interface OVPN Server
Mode : Ethernet
Certificate : cert1 #pilih sertifikat yang sudah kita import diawal.
Require Client Certificate : Jangan dicentang

Silahkan disesuaikan dengan gambar milik saya ini :



Jika sudah klik OK.

Konfigurasi OpenVPN Client

1. Untuk konfigurasi dari sisi KCabang-1 sebagai OpenVPN Client caranya cukup mudah. Kalian tinggal menambahkan interface OVPN Client untuk mengkoneksikan KCabang-1 ke KPusat.

Arahkan ke menu Interface + > OVPN Client

Connect To : 192.168.0.13 #diisi dengan ip publik asli dari KPusat/OVPN Server
Mode : ethernet
User : ovpn-KCabang1 #samakan dengan Name pada saat membuat PPP Secret pada KPusat
Password : passovpn #samakan dengan Password pada saat membuat PPP Secret pada KPusat



Jika sudah klik Apply. Pastikan Status sudah menunjukkan connected pada sisi kanan bawah sebelum mengklik OK.


2. Selanjutnya kalian perlu menambahkan tabel routing secara manual agar jaringan lokal pada KCabang-1 bisa terhubung dengan jaringan lokal pada KPusat. Masuk ke IP > Routes > + :

Dst. Address : 192.168.10.0/24 #diisi dengan subnet jaringan lokal KPusat
Gateway : 10.0.0.1 #diisi dengan ip virtual KPusat. Karena jika kita ingin menuju 192.168.10.0/24 harus melewati 10.0.0.1.

Jika sudah klik OK.


Sampai tahap ini, proses pengkonfigurasian OpenVPN Server dan OpenVPN Client telah selesai.

Pengetesan

Untuk memastikan bahwa benar kedua jaringan lokal pada KPusat dan KCabang-1 sudah terkoneksi, maka kalian bisa mencoba melakukan ping dari jaringan 192.168.10.0/24 ke jaringan 192.168.11.0/24 maupun sebaliknya.

Contoh, saya melakukan ping dari klien KCabang-1 ber-ip 192.168.11.2 ke klien KPusat yang ber-ip 192.168.10.100 :


Kemudian saya coba traceroute ke 192.168.10.100 dan terlihat bahwa saya melewati ip 10.0.0.1 :


Silahkan dicoba sendiri untuk kebalikannya, yaitu dari KPusat ke KCabang-1.

Semoga bermanfaat :)

SUMBER
Share:

Membangun OpenVPN Server dan OpenVPN Client dengan Mikrotik

Postingan satu-satunya di bulan agustus yang bertepatan pada tanggal terakhir ini, saya akan berbagi mengenai cara instalasi OpenVPN Server maupun OpenVPN Client dengan Mikrotik.

Inti dari tulisan ini adalah saya ingin menghubungkan dua buah jaringan lokal yang berada di kantor pusat dan kantor cabang agar bisa saling terkoneksi melalui jaringan internet. Kira-kira berikut adalah gambaran topologinya :


Skema ip addressnya akan saya samakan persis dengan gambar tersebut, apabila kalian ingin menggunakan ip address yang lain silahkan disesuaikan.

Prasyarat

1. Untuk dapat mengikuti artikel ini kalian diwajibkan sudah mengerti cara konfigurasi dasar mikrotik agar siap digunakan, baik dari konfigurasi ip address, hostname, gateway, dan yang lainnya. Selain itu kalian juga diwajibkan mengerti cara-cara pengoperasian mikrotik seperti cara meremote via winbox, cara memindahkan file ke mikrotik, dll.
2. Wajib mengerti konsep dasar TCP/IP dan jaringan. Sehingga kalian sudah tidak bingung lagi ketika muncul istilah-istilah seperti IP, subnet, gateway, routing statik, dll.
3. Wajib bisa menginstall linux dan sedikit pengoperasian dasar linux, khususnya Ubuntu atau Debian. Karena kita akan membutuhkan sedikit jasa dari Linux untuk membuat sertifikat yang diperlukan untuk membangun OpenVPN Server ini. Selain itu silahkan baca juga cara mengirim file dari Linux melalui SSH atau FTP, karena kita nanti perlu memindahkan file dari server Linux kita ke Mikrotik.

Jika kalian merasa sudah siap dengan prasyaratnya, maka mari kita mulai.

Pembuatan Sertifikat

1. Pertama-tama kita harus membuat sertifikat agar VPN Server kita dapat dikenali klien sebagai VPN Server yang asli. Intinya untuk pengamanan dan peng-enkripsian jalur komunikasi antara VPN Server dan VPN Klien nantinya. Berhubung mikrotik tidak memiliki fitur untuk membuat sertifikat, maka kita memerlukan jasa Linux Ubuntu untuk membuat sertifikatnya.

Silahkan kalian install Linux Ubuntu atau Debian (saya menggunakan Ubuntu Server 12.04 LTS), kemudian konfigurasikan jaringan dan repositorinya agar sudah siap untuk dapat menginstall aplikasi. Jika sudah, install aplikasi Openvpn :

$ sudo apt-get install openvpn

2. Kemudian kopi contoh konfigurasi openvpn yang berada di direktori /usr/share/doc/openvpn/examples/ ke direktori tempat openvpn. Caranya seperti ini :

$ sudo -i
# cp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn
# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn


Setelah itu pindahlah ke direktori /etc/openvpn/2.0 dengan mengetikkan perintah berikut :

# cd /etc/openvpn/2.0/

Edit file vars untuk mengganti identitas yang diperlukan openvpn saat membuat file-file sertifikat nantinya :

# nano vars

Pada baris paling bawah, gantilah beberapa informasi sehubungan dengan identitas perusahaan atau organisasi kalian. Edit seperti yang sudah saya tuliskan dibawah, sisanya biarkan saja :

# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="ID"
export KEY_PROVINCE="JB"
export KEY_CITY="Bandung"
export KEY_ORG="Cilsy"
export KEY_EMAIL="admin@linuxsupports.com"

export KEY_EMAIL=admin@linuxsupports.com


Simpan dan tutup file tersebut. Sekarang kita akan membuat file-file sertifikatnya. Eksekusi perintah dibawah ini secara berurutan :

# source vars
# ./clean-all
# ./build-dh
# ./pkitool --initca
# ./pkitool --server server
# ./pkitool client


Apabila pada saat mengeksekusi perintah source vars diatas terdapat pesan error semacam "openssl not found", silahkan eksekusi perintah berikut :

# mv openssl-1.0.0.cnf openssl.cnf

Setelah itu baru eksekusi ulang perintah source vars.

3. Langkah berikutnya kalian tinggal memindahkan file server.crt dan server.key yang berada di direktori /etc/openvpn/2.0/keys ke komputer kalian, baru setelah itu kalian pindahkan lagi ke mikrotik.

Untuk memindahkan dari server Linux ke komputer saya, saya menggunakan teknik SCP. Silahkan kalian cari mengenai cara mengirim file di Linux menggunakan SCP. Bisa menggunakan SCP langsung atau WinSCP jika di Windows.


Setelah kedua file tersebut saya pindahkan ke komputer saya, saya pindahkan lagi file-file itu ke Mikrotik. Saya menggunakan teknik dari Filezilla. Silahkan kalian gunakan cara kalian masing-masing untuk mengirim file dari komputer ke Mikrotik.


Sampai sini tahap pembuatan file sertifikat untuk keperluan OpenVPN Server telah selesai.

Konfigurasi OpenVPN Server

1. Pertama-tama kita harus mengimport sertifikat dan key yang sudah kita masukkan ke mikrotik. Akses Mikrotik kalian via winbox, kemudian buka New Terminal, lalu ketikkan perintah berikut :

/certificate import file-name=server.crt
/certificate import file-name=server.key


Jika diminta memasukkan passphrase, masukkan saja 1234.

2. Selanjutnya untuk membangun sebuah jaringan VPN seperti ini, kita perlu membuat subnet jaringan virtual baru agar memudahkan kita dalam memonitor jaringan VPN kita ini nantinya. Maksudnya seperti apa? Coba perhatikan gambar dibawah :

Disitu terlihat kita menambahkan sebuah ip baru pada tiap-tiap router, yaitu 10.0.0.1 dan 10.0.0.2. Tujuannya seperti yang sudah saya katakan, agar memudahkan kita dalam memonitor jaringan VPN kita. Nantinya ketika jaringan VPN kita ini sudah terkoneksi, maka yang terbaca adalah kedua ip baru tersebut. Dan kedua ip tersebut harus berada dalam satu subnet. Dalam kasus ini maka mereka tergabung dalam subnet 10.0.0.0/24.

Sekilas pada topologi diatas memang terlihat tidak perlu, karena ether1 dari kedua router saya memang sudah satu subnet, 192.168.0.13 dan 192.168.0.14 sudah tergabung dalam subnet 192.168.0.0/24. Tapi jika di dunia nyata, ip publik tidak akan satu subnet seperti itu. Bisa jadi ether1 pada KPusat adalah 118.97.87.0.1 sedangkan ether1 pada KCabang-1 adalah 184.25.22.11. Nah, makanya untuk menggabungkan kedua ip publik yang berbeda jauh ini kita perlu membuat ip virtual yang seolah-olah kedua router kita terhubung dalam satu subnet.

Untuk membuatnya, arahkan ke menu PPP > Secrets > +

Name : ovpn-KCabang1 #diisi dengan username yang akan digunakan oleh klien untuk koneksi ke VPN Server ini nantinya. Bebas.
Password : passovpn #diisi dengna password yang akan digunakan oleh klien. Bebas.
Local address : 10.0.0.1 #ip virtual yang digunakan oleh KPusat.
Remote address : 10.0.0.2 #ip virtual yang digunakan oleh KCabang-1
Routes : 192.168.11.0/24 10.0.0.2 #mengarahkan jaringan lokal KPusat yang ingin menuju jaringan lokal KCabang-1, harus melewati 10.0.0.2 (ip virtual KCabang-1


Jika sudah klik OK.

3. Terakhir aktifkan interface OVPN Server melalui PPP > Interface > OVPN Server

Enabled : Centang #Untuk mengaktifkan interface OVPN Server
Mode : Ethernet
Certificate : cert1 #pilih sertifikat yang sudah kita import diawal.
Require Client Certificate : Jangan dicentang

Silahkan disesuaikan dengan gambar milik saya ini :



Jika sudah klik OK.

Konfigurasi OpenVPN Client

1. Untuk konfigurasi dari sisi KCabang-1 sebagai OpenVPN Client caranya cukup mudah. Kalian tinggal menambahkan interface OVPN Client untuk mengkoneksikan KCabang-1 ke KPusat.

Arahkan ke menu Interface + > OVPN Client

Connect To : 192.168.0.13 #diisi dengan ip publik asli dari KPusat/OVPN Server
Mode : ethernet
User : ovpn-KCabang1 #samakan dengan Name pada saat membuat PPP Secret pada KPusat
Password : passovpn #samakan dengan Password pada saat membuat PPP Secret pada KPusat



Jika sudah klik Apply. Pastikan Status sudah menunjukkan connected pada sisi kanan bawah sebelum mengklik OK.


2. Selanjutnya kalian perlu menambahkan tabel routing secara manual agar jaringan lokal pada KCabang-1 bisa terhubung dengan jaringan lokal pada KPusat. Masuk ke IP > Routes > + :

Dst. Address : 192.168.10.0/24 #diisi dengan subnet jaringan lokal KPusat
Gateway : 10.0.0.1 #diisi dengan ip virtual KPusat. Karena jika kita ingin menuju 192.168.10.0/24 harus melewati 10.0.0.1.

Jika sudah klik OK.


Sampai tahap ini, proses pengkonfigurasian OpenVPN Server dan OpenVPN Client telah selesai.

Pengetesan

Untuk memastikan bahwa benar kedua jaringan lokal pada KPusat dan KCabang-1 sudah terkoneksi, maka kalian bisa mencoba melakukan ping dari jaringan 192.168.10.0/24 ke jaringan 192.168.11.0/24 maupun sebaliknya.

Contoh, saya melakukan ping dari klien KCabang-1 ber-ip 192.168.11.2 ke klien KPusat yang ber-ip 192.168.10.100 :


Kemudian saya coba traceroute ke 192.168.10.100 dan terlihat bahwa saya melewati ip 10.0.0.1 :


Silahkan dicoba sendiri untuk kebalikannya, yaitu dari KPusat ke KCabang-1.

Semoga bermanfaat :)

SUMBER
Share:

Mengatasi Ping Mikrotik : Invalid value for argument address

Cara mengatasi masalah ping Mikrotik yang menghasilkan pesan error :
invalid value for argument address :
invalid value of mac-address, mac address required
invalid value for argument ipv6-address
while resolving ip-address : could not get answer from dns server

Pesan error seperti di atas bisa muncul ketika ada kesalahan pada konfigurasi dns, ip-address, dan mac-address yang kita tidak sadari tiba-tiba terjadi. Hal ini sering terjadi ketika kita menggunakan konfigurasi DHCP Client untuk konek ke sumber internet.

Solusi untuk Mengatasi Ping Mikrotik : Invalid value for argument address sangat lah mudah. Berikut saya jabarkan langkah-langkah nya :


2. Cek ping ke gateway dan google.com

3. Cek konfigurasi DHCP Client. 
Masuk ke IP --> DHCP Client --> Klik tombol Release.
Maka Konfigurasi IP address yang lama akan dihapus dan Mikrotik akan meminta konfigurasi IP Address terbaru ke sumber internet.


4. Coba cek ping lagi ke google.com. Pesan error Invalid value for argument address sudah tidak muncul lagi dan ping pun dapat reply dari server google.com 


Selamat mencoba dan semoga berhasil :)
Share:

Mengatasi Ping Mikrotik : Invalid value for argument address

Cara mengatasi masalah ping Mikrotik yang menghasilkan pesan error :
invalid value for argument address :
invalid value of mac-address, mac address required
invalid value for argument ipv6-address
while resolving ip-address : could not get answer from dns server

Pesan error seperti di atas bisa muncul ketika ada kesalahan pada konfigurasi dns, ip-address, dan mac-address yang kita tidak sadari tiba-tiba terjadi. Hal ini sering terjadi ketika kita menggunakan konfigurasi DHCP Client untuk konek ke sumber internet.

Solusi untuk Mengatasi Ping Mikrotik : Invalid value for argument address sangat lah mudah. Berikut saya jabarkan langkah-langkah nya :


2. Cek ping ke gateway dan google.com

3. Cek konfigurasi DHCP Client. 
Masuk ke IP --> DHCP Client --> Klik tombol Release.
Maka Konfigurasi IP address yang lama akan dihapus dan Mikrotik akan meminta konfigurasi IP Address terbaru ke sumber internet.


4. Coba cek ping lagi ke google.com. Pesan error Invalid value for argument address sudah tidak muncul lagi dan ping pun dapat reply dari server google.com 


Selamat mencoba dan semoga berhasil :)
Share:

Friday, August 29, 2014

Logo Perguruan Tinggi Raharja





Share:

Wednesday, August 27, 2014

Download Mikrotik RouterOS v6.10 VMWare

Bagi anda yang ingin belajar Mikrotik RouterOS tapi tidak punya RouterBoard Mikrotik nya, jangan khawatir karena anda masih bisa Belajar Mikrotik dengan menggunakan Virtual Machine (VM). Ada beberapa Virtual Machine yang bisa digunakan seperti VMWare, VirtualBox, dll.

Sebenarnya untuk topik Belajar Mikrotik tanpa RouterBoard sudah pernah saya bahas disini :

Yang jadi masalah adalah untuk bisa Belajar Mikrotik di Software VM, kita perlu software RouterOS Mikrotik nya. Sofware RouterOS yang dibutuhkan adalah versi PC (x86). Sebenarnya kita bisa download file iso RouterOS gratis dari mikrotik.com atau website lain, tapi tentu saja ketika kita menginstall nya di VM kita harus memasukkan lisensi. Jika tidak maka RouterOS itu akan berjalan pada versi trial yang hanya bisa digunakan selama 24 jam saja.

Banyak juga situs lain yang menyediakan link download RouterOS + lisensi level 6, tapi kebanyakan versi nya lama alias jadul (versi 5.2 kebawah). Sedangkan sekarang RouterOS sudah sampai versi 6 bahkan mau beranjak ke versi 7.

Nah, untuk itu disini saya akan share link Download Mikrotik RouterOS v6.10 khusus VMWare. Jadi ROS v6.10 ini hanya bisa digunakan di VMWare saja karena extensi file nya .ova. Nah, dengan ini kita bisa Belajar Mikrotik RouterOS terbaru versi 6.10 dengan mudah.

Anda bisa Download Mikrotik RouterOS v6.10 VMWare via Google Drive disini :
NOTE : 
File ini saya share hanya untuk kepentingan Belajar saja. Untuk kepentingan lainnya silakan anda beli lisensi resmi nya! Support the Developer :)
Password RAR : www.mikrotikwiki.com

Cara pakainya sebagai berikut :
1. Pastikan Anda sudah menginstall VMWare. Jika belum silakan install dulu.

2. Download file di atas.

3. Extract file RAR nya.

4. Buka file MikroTik v6.10.ova, akan muncul tampilan Import Virtual Machine dari VMWare.



5. Pilih direktori untuk menyimpan file VM nya seperti gambar di atas.

6. Klik Import.

7. VM Baru bernama MikroTik v6.10 akan muncul di VMWare



8. Untuk menjalankan VM nya klik Power on this virtual machine.


10. Kita juga bisa login Mikrotik dengan Winbox. Tinggal scan saja di Winbox nya.



11. Berikut adalah tampilan RouterOS v6.10 x86 yang running di VMWare :


Oke sekian dulu. Jika anda ingin Download Mikrotik RouterOS v6.10 VMWare untuk Belajar Mikrotik, silakan ikuti tutorial di atas. Semoga bermanfaat :)
Share:

Download Mikrotik RouterOS v6.10 VMWare

Bagi anda yang ingin belajar Mikrotik RouterOS tapi tidak punya RouterBoard Mikrotik nya, jangan khawatir karena anda masih bisa Belajar Mikrotik dengan menggunakan Virtual Machine (VM). Ada beberapa Virtual Machine yang bisa digunakan seperti VMWare, VirtualBox, dll.

Sebenarnya untuk topik Belajar Mikrotik tanpa RouterBoard sudah pernah saya bahas disini :

Yang jadi masalah adalah untuk bisa Belajar Mikrotik di Software VM, kita perlu software RouterOS Mikrotik nya. Sofware RouterOS yang dibutuhkan adalah versi PC (x86). Sebenarnya kita bisa download file iso RouterOS gratis dari mikrotik.com atau website lain, tapi tentu saja ketika kita menginstall nya di VM kita harus memasukkan lisensi. Jika tidak maka RouterOS itu akan berjalan pada versi trial yang hanya bisa digunakan selama 24 jam saja.

Banyak juga situs lain yang menyediakan link download RouterOS + lisensi level 6, tapi kebanyakan versi nya lama alias jadul (versi 5.2 kebawah). Sedangkan sekarang RouterOS sudah sampai versi 6 bahkan mau beranjak ke versi 7.

Nah, untuk itu disini saya akan share link Download Mikrotik RouterOS v6.10 khusus VMWare. Jadi ROS v6.10 ini hanya bisa digunakan di VMWare saja karena extensi file nya .ova. Nah, dengan ini kita bisa Belajar Mikrotik RouterOS terbaru versi 6.10 dengan mudah.

Anda bisa Download Mikrotik RouterOS v6.10 VMWare via Google Drive disini :
NOTE : 
File ini saya share hanya untuk kepentingan Belajar saja. Untuk kepentingan lainnya silakan anda beli lisensi resmi nya! Support the Developer :)
Password RAR : www.mikrotikwiki.com

Cara pakainya sebagai berikut :
1. Pastikan Anda sudah menginstall VMWare. Jika belum silakan install dulu.

2. Download file di atas.

3. Extract file RAR nya.

4. Buka file MikroTik v6.10.ova, akan muncul tampilan Import Virtual Machine dari VMWare.



5. Pilih direktori untuk menyimpan file VM nya seperti gambar di atas.

6. Klik Import.

7. VM Baru bernama MikroTik v6.10 akan muncul di VMWare



8. Untuk menjalankan VM nya klik Power on this virtual machine.


10. Kita juga bisa login Mikrotik dengan Winbox. Tinggal scan saja di Winbox nya.



11. Berikut adalah tampilan RouterOS v6.10 x86 yang running di VMWare :


Oke sekian dulu. Jika anda ingin Download Mikrotik RouterOS v6.10 VMWare untuk Belajar Mikrotik, silakan ikuti tutorial di atas. Semoga bermanfaat :)
Share:

Blog Archive