Tampilkan postingan dengan label Networking. Tampilkan semua postingan
Tampilkan postingan dengan label Networking. Tampilkan semua postingan

Debrick Xiaomi 4C Router

Prerequisite:

1. Kabel LAN (bisa menggunakan bawaan dari router)

2. PC / laptop

3. Software debrick (Google Drive | Mirror) - ekstrak sehingga seluruh berkas dapat terlihat

Proses:

1. Matikan seluruh network interface kecuali ethernet yang akan digunakan untuk proses debricking. Masukkan ujung kabel UTP pada laptop (ujung lainnya biarkan terlebih dahulu)

2. Rubah IP address pada interface tersebut menjadi:
 IP address: 192.168.31.2
 Subnetmask: 255.255.255.0
 Gateway: 192.168.31.1

3. Matikan (cabut) power MI 4C Router. Pada saat kondisi mati, tahan tombol reset mengunakan kawat/tusuk gigi atau benda lain yang kecil dan tipis .Sangat disarankan sekali menggunakan sim ejector milik handphone dan hindari menggunakan jarum karena dapat merusak tombol reset. Saat anda menekan tombol terserbut, nyalakan (masukkan) power MI 4C Router dan tunggu hingga indikator power berwarna kuning berkedip cepat.

4. Masukkan ujung kabel UTP pada MI 4C Router di port LAN 1 (port warna abu-abu yang ada label titik berjumlah 1)

5. Setelah kabel UTP masuk, interface network pada windows akan menyala. Buka aplikasi pxesrv.exe yang telah diunduh. Anda tidak perlu melakukan konfigurasi karena pada arsip tersebut telah disediakan juga berkas konfigurasi. Tekan tombol online pada bagian atas dan tunggu hingga proses selesai.

6. Proses selesai ditandai dengan lampu indikator power berwarna biru.

7. MI 4C Router sudah dapat digunakan lagi.



Sumber:
https://hoddysguides.com/xiaomi-debrick-tools-all/ 

Pi-Hole - The real power of ads-block

(sumber: https://pi-hole.net)

1. Iklan.. should I?

Siapa yang tidak tergiur dengan iklan (ads) ? Bagaimana tidak tergiur jika anda berhasil membuat web dengan ranking cukup tinggi dengan keyword populer. Memang mungkin membutuhkan perjuangan lumayan besar di awal. Namun, jika sudah berhasil ads bisa menjadi pasive income untuk anda.

Jika anda berada di posisi itu memang enak. Namun pernahkah anda berada di posisi penikmat konten? Penikmat konten anda akan sangat menghargai jerih payah anda dengan membiarkan ads tampil sebagai bentuk terima kasih. Namun beberapa pengunjung (visitor) juga kesal dan bisa jadi enggan mengunjungi web anda jika ads yang anda pasang sangat banyak dan menggangu (terutama yang menggunakan pop-up).

SSH Port Forwarding | Fitur Joss yang Mungkin Belum Anda Ketahui



Beberapa praktisi IT biasanya membutuhkan IP publik agar perangkatnya dapat diakses dari jarak jauh (remote acccess). Banyak sekali kasus perangkat remote tersebut terhubung dengan internet yang memiliki IP private (dibelakang NAT) atau IP dinamis. (Berkaitan dengan NAT, IP private dan dinamis, silahkan telusuri lebih lanjut di Wikipedia)

Otentikasi OpenVPN Menggunakan Username & Password (All hail OpenVPN!)



Sebelumnya telah saya post banyak artikel yang berkaitan dengan OpenVPN. Nah kali ini saya akan membagikan cara bagaimana menggunakan OpenVPN tanpa harus menggunakan client certificate melainkan menggunakan username & password.

Knock.. Knock | Who's there? - Linux Squence Port Knocking



Beberapa waktu yang lalu karena sebuah keisengan, saya mendapatkan kunjungan tak diharapkan. Keisengan yang saya lakukan adalah membuat user pada Linux yaitu test dengan password test. Saya tidak habis pikir jika server seharga Chiki-Chiki yang nggak ada apa-apanya ini bakalan kena brute force. Itu pikiran awal saya. Tapi setelah saya lihat, resource server milik saya hampir habis terutama pada CPU-nya. Setelah menjalankan perintah htop barulah kelihatan. Ternyata user test tadi sedang menjalankan script yang diduga sebagai script mining. Karena yang menjalankan script tersebut adalah user test, besar kemungkinan pelaku mendapatkan username dan password menggunakan metode acak (brute force).

MikroTik ft. Crypto Mining - MikroTik Dapet Isu Lagi



Masih inget berita tentang laporan celah keamanan yang bertubi-tubi datang pada MikroTik beberapa bulan silam? Bisa dilihat di Pembunuhan Berantai, MikroTik Tetap Kokoh. Nah, kali ini ada isu datang lagi kepada vendor ini. Dan penyebabnya tak lain juga karena vulnerability sebelumnya.

Pembunuhan Berantai, MikroTik Tetap Kokoh



Dulu pernah ada temen yang ceriwis soal MikroTik yang tidak dapat dibobol, bagaimanapun caranya. Memang benar jika dulu router platform ini hampir tidak mempunyai sejarah kelam vulnerability. Selain terus mengembangkan fitur-fitur yang mendukung kinerja jaringan, team MikroTik sepertinya mempunyai komitmen tinggi untuk menjaga produknya agar tetap dalam kondisi terbaik.

Perbedaan Route, Push Route dan Iroute pada OpenVPN (All hail OpenVPN!)

Pada tutorial sebelumnya yaitu Routing Otomatis pada Jaringan Terintegrasi OpenVPN (All hail OpenVPN!) telah disebutkan beberapa sintaks yang mungkin sedikit membuat bingung. Sintaks tersebut berkaitan dengan perintah routing yang dikirimkan oleh OpenVPN server. Sintaks yang dimaksud adalah route, push route dan iroute. Ketiganya memiliki tujuan yang sama dan mempunyai relasi yang erat yaitu distribusi routing table untuk setiap mesin. Lantas apa perbedaannya? Apakah seluruh sintaks routing harus diikut sertakan?

Routing Otomatis pada Jaringan Terintegrasi OpenVPN (All hail OpenVPN!)

Seperti yang sebelumnya saya katakan pada tulisan disini, bahwa anda dapat membuat sebuah jaringan terpadu yang bersifat private network dengan memanfaatkan internet. Anda bisa menggunakan protokol yang mendukung Virtual Private Network (VPN). Dengan VPN, komputer yang terhalang firewall ataupun mengalami masquerading tetap dapat saling terhubung.

FreeRADIUS dan Attributes



Pada dasarnya, parameter yang dibutuhkan saat autentikasi pada RADIUS hanyalah username dan password. Saat melakukan verifikasi terhadap suatu layanan melalui RADIUS, dua parameter tersebut akan dikirimkan ke RADIUS server dari NAS. Apabila kedua kombinasi tersebut cocok, maka RADIUS server akan mengirimkan respon bahwasanya user berhasil diautentikasi.

Instalasi FreeRADIUS ft. daloRADIUS | [UPDATE - Study case pada Debian Buster]

NOTE:
Artikel ini telah mengalami perubahan. Sebelumnya, versi sistem operasi yang saya gunakan adalah Debian Wheezy. Dengan menggunakan Debian Buster beberapa versi package juga ikut berubah. Update package akan saya beri warna font merah



Remote Authentication Dial-In User Service atau sering disebut dengan RADIUS adalah sebuah protokol jaringan yang melayani administrasi pengguna dalam penggunaan jaringan secara terpusat. Aspek pelayanan yang diberikan meliputi Authetication, Authorization dan Accounting yang kemudian disingkat AAA atau triple A. RADIUS akan sangat dibutuhkan oleh provider skala besar, misalkan Internet Service Provider (ISP). Untuk platform MikroTik, RADIUS sering dikenal dengan userman (user manager) karena tugasnya memang manajemen pengguna.

Singkat Cerita tentang Burst dan Cara Menghitungnya

Burst adalah sebuah metode yang diterapkan pada bandwidth management dimana pengguna jaringan diizinkan untuk menggunakan bandwidth melebihi batas yang telah ditentukan sebelumnya dalam kurun waktu tertentu.

KENAPA HARUS MENGGUNAKAN BURST? Langkah ini dipercaya akan meningkatkan user experience. Karena jika dirasakan, pengguna akan mendapatkan bandwidth lebih untuk beberapa detik (terutama pada detik awal) kemudian melambat secara perlahan dan konsisten. Anda dapat menganalogikan burst ini seperti ketika menyalakan obor yang bahan bakarnya mulai menipis. Kemudian anda menambahkan bahan bakar pada obor tersebut. Maka seketika api akan membara dan beberapa saat kemudian meredup secara perlahan ketika bahan bakar mulai habis lagi.

Untuk melakukan bursting, kondisi berikut harus terpenuhi diantaranya:
- Burst dilakukan jika masih tersedia bandwidth (tentunya setelah sistem QoS telah memberikan alokasi CIR pada seluruh client)
- Burst data rate yang didapatkan pengguna harus lebih kecil dari data rate yang menjadi patokan (burst threshold).
- Beberapa kententuan lainnya.

Pada MikroTik, burst memiliki 3 parameter yang konfigurasinya tidak boleh dibiarkan kosong. Parameter tersebut adalah:
- burst-limit (bps) = adalah jumlah bandwidth maksimal yang akan didapatkan pengguna ketika burst sedang aktif.
- burst-time (second) = waktu yang digunakan untuk menghitung rata-rata data rate (beberapa orang mengira bahwa burst-time merupakan waktu yang digunakan untuk bursting. Padahal bukanlah seperti itu)
- burst-threshold (bps) = nilai ini akan menjadi patokan kapan bursting akan diaktifkan dan dinonaktifkan.

KAPAN BURST AKAN DIJALANKAN? Bursting akan berjalan sebagaimana analogi obor diatas. Obor akan menyala sangat terang saat pertama kali karena bahan bakar masih banyak (utuh). Hal ini sama dengan ketika pengguna pertama kali menggunakan jaringan (untuk download misalkan). Pengguna akan mendapatkan burst, yaitu sebuah lonjakan bandwidth dengan batas tertentu (burst-limit) untuk pertama kali. Kecepatan dari bursting tersebut akan bertahan sampai beberapa detik yang dipengaruhi oleh burst-time.

Ketika bahan bakar sudah menipis, obor akan mulai meredup namun tidak padam. Analoginya, ketika bursting sudah mencapai batas waktunya, maka router tidak akan memberikan burst lagi. Pada saat itulah, kecepatan mulai menurun secara perlahan. Lalu pada titik tertentu, walaupun obor masih menyala dia tidak mampu menerangi sekitarnya, sehingga kita harus menambahkan bahan bakar. Hal tersebut dapat digambarkan, ketika data  rate sudah mencapai titik tertentu (burst-threshold) atau bahkan lebih kecil, maka burst akan diaktifkan lagi. Siklus ini akan berlanjut secara terus-menerus selama bandwidth total masih tersedia.

CALCULATION. Banyak referensi yang menyatakan tentang bagaimana menentukan jumlah max-limit, burst-limit, burst-threshold dan burst-time. Yang jelas, pada manual RouterOS atau wiki MikroTik menyatakan bahwa burst-threshold harus lebih kecil dari pada max-limit dan max-limit harus lebih kecil juga dari burst-limit.
burst-threshold < max-limit < burst-limit

Anda dapat menggunakan rasio:
burst-threshold : max-limit : burst-limit = 1 : 2 : 4

Formula tersebut dapat mempermudah anda dalam melakukan perhitungan serta menghindari bilangan yang tidak bisa dibagi.
Bagaimana dengan burst-time?. Pada keterangan diatas sudah disampaikan bahwa burst-time bukanlah waktu sesungguhnya burst dijalankan. Lamanya burst dapat dipengaruhi oleh perbandingan antara burst-threshold dan burst-limit serta juga dipengaruhi oleh data rate yang berjalan pada saat itu juga. Untuk lebih jelasnya, pengaruh lamanya burst berjalan berdasarkan perbandingan antara burst-threshold dan burst-limit dapat dihitung dengan melihat rasio:
client burst : burst time = burst threshold : burst limit .

Dengan persamaan tersebut, maka didapatkan:
burst time = client burst / (burst threshold/burst limit)

Contoh: Terdapat sebuah konfigurasi QoS sebagai berikut:
- burst-limit = 64kbps
- max-limit = 32kbps
- burst-threshold = 16kbps

Berapakah nilai yang harus diisikan pada burst-time jika ingin mengaktifkan burst selama 5 detik?
burst time = 2s / (128kbps/512kbps)
burst time = 2s / 0.25
burst time = 8s

Pembuktian:
- Pada detik 0 nilai data rate juga 0.
(0 + 0 + 0 + 0 + 0 + 0 + 0 + 0) / 8s = 0kbps.
- Pada detik 1 data rate naik menjadi burst-limit (64kbps) karena mendapatkan burst. 0kbps < 16kbps, maka burst akan diaktifkan.
(0 + 0 + 0 + 0 + 0 + 0 + 0 + 64kbps) / 8s = 8kbps.
- Pada detik 2 nilai data rate masih pada burst-limit (64kbps). 8kbps < 16kbps, maka burst akan diaktifkan.
(0 + 0 + 0 + 0 + 0 + 0 + 64kbps + 64kbps) / 8s 16kbps.
- Pada detik 3 karena 16kbps tidak lebih kecil dari 16kbps, maka burst dimatikan.  Kecepatan yang digunakan turun menjadi max-limit (32kbps).

Burst diaktifkan selama 2 kali (2 detik) sesuai dengan perhitungan sebelumnya. Formula tersebut hanya berlaku saat hitungan dimulai dari detik 0. Karena pada detik selanjutnya, kita tidak dapat memprediksikan kapan burst diaktifkan kembali. Hal tersebut bisa disebabkan oleh ketersediaan bandwidth

Itu saja yang dapat saya sampaikan. Salam
Terima kasih semoga bermanfaat.

______________
reference:
- Chris, Novan.Bandwidth Management - Burst.November 2016.Presentasi Indonesia Internet Expo & Summit.Balai Kartini, Jakarta.
- Discher, S. R. (2011). RouterOS by example. Learn Mikrotik.


Tahapan dalam Membangun Sebuah Jaringan Komputer


1. Pengantar
Kemajuan teknologi memaksa kita untuk memilih mau mengikutinya, atau malah terlindas oleh jaman. Pernyataan tersebut tidak terbatas pada siapapun atau apapun. Termasuk beberapa instansi atau tempat kerja yang mengharuskan mereka untuk terintegrasi satu sama lain. Suatu contoh, perusahaan DEF mempunya 2 kantor yang berbeda lokasi. 2 kantor tersebut harus saling bertukar data selama 24 x 7 non-stop. Nah, disinilah jaringan komputer dapat dimanfaatkan. Atau contoh lain, misalkan sebuah sekolah membuat sebuah laboratorium yang di dalamnya seluruh komputer harus terhubung dengan internet.
Semua contoh di atas mengimplikasikan jaringan internet. Dan tentunya, pasti melibatkan perancang/teknisi/jasa jaringan.

Port Forwarding ke Arah OpenVPN Client


Pada artikel sebelumnya, telah dijelaskan bagaimana caranya mengkonfigurasi OpenVPN server (Debian) dengan OpenVPN client (MikroTik). Tujuan akhir dari konfigurasi tersebut adalah akses MikroTik secara remote.

Konfigurasi OpenVPN Client pada MikroTik


Setelah membahas mengenai Konfigurasi OpenVPN pada Debian Jessie, sekarang perlu dicoba untuk mengkonfigurasi OpenVPN pada vendor yang lain. Mikrotik misalnya.

MikroTik adalah salah satu sistem operasi jaringan yang banyak sekali digunakan karena kemudahannya untuk dikonfigurasi. Package-nya pun juga cukup beragam, mulai dari yang sifatnya basic sampai dengan advanced. Sehingga, sistem operasi ini cocok untuk digunakan dalam hampir  semua keperluan jaringan.

Linux Networking Cookbook (Ebook)


Administrasi Jaringan merupakan salah satu tugas utama yang dilakukan oleh Linux System Administrator. Dengan mengetahui cara mengkonfigurasi network secara handal dan optimal anda dapat mengkonfigurasi beberapa network service saat berada di lingkungan perusahaan yang besar.

Mendapatkan Domain Gratis dari Freenom


Beberapa bulan yang lalu, blog ini sempat membahas tentang domain beserta free domain provider, Freenom (bisa dilihat kembali DISINI). Untuk posting berikut ini adalah, bagaimana caranya mendapatkan domain gratis dari Freenom.

Konfigurasi OpenVPN pada Debian Jessie (Part II)


Artikel ini merupakan lanjutan dari posting sebelumnya. Posting tersebut wajib dilihat, karena konfigurasi berikut ini bergantung pada pembuatan file kriptografi di artikel tersebut. Silahkan melihatnya terlebih dahulu pada LINK INI

Mencari Selisih Jumlah Hari Antara Dua Tanggal pada Bash Scripting

Beberapa waktu lalu lagi bikin projek yang melibatkan protokol HTTPS. Seperti yang kita tahu bahwa HTTPS merupakan protokol yang melindungi ...