Published November 21, 2016 by with 0 comment

Kumpulan Aplikasi virtualisasi dan Networking

Bismillah
  Alhamdulillah  bisa posting lagi sekian lama ngga posting (padahal baru berapa hari apa minggu).
Pada kesempatan kali ini saya mau share tentang beberapa aplikasi  untuk virtualisasi jaringan dan admin server.Atau mungkin agan-agan mau nyoba nginstal apa mbangun jaringan meski ngga ada perangkat tapi tetep bisa gan.Langsung aja gan

Download aplikasi cisco versi 6.3 standar CCNA di bawah ini(Simulasi Rangkai Bangun Jaringan)
DOWNLOAD
dan ini versi 6.2 instukrur bagi yang ngga sabar nunggu 15 detik untuk v6.3
Download
Download GNS3. yang satu ini bener-bener keren bisa hubungkan antara virtualbox dan putty dan juga qemu 
Download
Untuk Yang pengin nyoba nginstal Sistem operasi ataupun latihan bisa pake aplikasi ini
Virtual box   atau pake yang ini
VMWare
 dan yang ini bonus untuk yang mau  aplikasi ngremote ini dia ane punya 3 tak jadiin 1paket biar ngga ribet gan   REMOTE

Segitu aja dulu gan yang lain-lain nusul oke gan

terima kasih semoga bermanfaat 
Read More
      edit
Published November 13, 2016 by with 0 comment

Firewall Logging pada Mikrotik




Assalamu'alikum warahmatullahi wabarakatuh
  Alhamdulillah kali ini admin mau sharing salah satu sub materi dari MTCNA pada mikrotik, admin kali ini ambil dari topologi yang admin pelajari. saya ambil contoh dari IDN yang saya juga pelajari dari blog dan bukunya


tambahkan ip address seperti berikut

[admin@MikroTik] > ip address add address=192.168.1.1/24 interface=ether1
[admin@MikroTik] > ip address add address=1.1.1.1 interface=ether2

setelah itu agar dapat internet diakses melalui router maupun user maka tambahkan konfigurasi dns, routing default dan juga nat.

[admin@MikroTik] > ip route add gateway=1.1.1.2
[admin@MikroTik] > ip dns set servers=8.8.8.8 allow-remote-requests=yes
[admin@MikroTik] > ip firewall nat add chain=srcnat out-interface=ether2
action=masquerade

sekarang berikan ip address ke pc virtualbox


setelah itu barulah kita menambahkan kofigurasi firewall filter log yang akan menyimpan log ketika ada user yang ping ke router mikrotik kita

[admin@MikroTik] > ip firewall filter add chain=input  src-address=192.168.1.0/24 protocol=icmp action=log

sekarang ping ke router mikrotik melalui pc



setelah itu cek pada log mikrotik

[admin@MikroTik] > log print
18:03:44 firewall,info input: in:ether1 out:(none), src-mac 08:00:27:9f:69:79, proto ICMP (type 8, code 0), 192.168.1.2->192.168.1.1, len 60
18:03:45 firewall,info input: in:ether1 out:(none), src-mac 08:00:27:9f:69:79, proto ICMP (type 8, code 0), 192.168.1.2->192.168.1.1, len 60
18:03:46 firewall,info input: in:ether1 out:(none), src-mac 08:00:27:9f:69:79, proto ICMP (type 8, code 0), 192.168.1.2->192.168.1.1, len 60
18:03:47 firewall,info input: in:ether1 out:(none), src-mac 08:00:27:9f:69:79, proto ICMP (type 8, code 0), 192.168.1.2->192.168.1.1, len 60

hasil diatas memperlihatkan bahwa pada ether1 dengan mac 08:00:27:9f:69:79 ping ke router mikrotik milik kita sebanyak empat kali

Sekian dan Terima kasih , semoga bermanfaat....

thanks to IDN
 

Read More
      edit
Published November 13, 2016 by with 0 comment

ACCESS CONTROL LISTS (ACL) EXTENDED Di Cisco












Assalamu'alaikum warahmatullahi wabarakatuh

 adlhamdulillah bisa share lagi berikut adalah settingan ACL pada Cisco yang biasa digunakan untuk filtering, singkat kata untuk mengatur apasaja yang boleh dan tidaknya dilakukan dari ping sampai access internet dan lain-lain. Berikut kongigurasinya




1.      Beri alamat interface dan aktifkan port di semua router

2.      Aktifkan interface loopback (Lo1 – Lo4)

3.      Aktifkan protocol routing (misal Static, Default, RIPv2, EIGRP atau OSPF)

4.      Beri alamat End Device, lakukan test ping dari end- device ke end-device

5.      Aktifkan SSH di router1.  Pastikan End Device dapat meremote Router1 via SSH

6.      Aktifkan service HTTP di Server0. Pastikan PC1 dapat mengakses service HTTP.


7.      Konfigurasi ACL Extended di router2
Router2 (config) # access-list 100 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22
Router2 (config) # access-list 100 permit tcp any any eq 80

8.      Terapkan ACL di interface Fa0/1  router2
Router2 (config) # int fa0/1
Router2 (config) # ip access-group 100 out

9.      Verifikasi ACL
Router2  # show access-list

10.  Test ping dari PC1 ke PC0
PC1 > ping 192.168.1.1
Catatan : seharusnya unreacheable sesuai dengan rule 3 di gambar topologi.

11.  Ubah alamat IP PC1 (gunakan IP selain 192.168.2.1) Lakukan test ping ke PC0       seharusnya unreachable
Lakukan  test ping ke Router 1, router0, seharusnya unreacheable

12.  Lakukan  akses SSH dari PC1 ke Router1, seharusnya bisa akses SSH. Jika bisa berarti rule 1 telah terpenuhi.

13.  Jalankan web-browser dari PC1 untuk mengakses Server0. Seharusnya berhasil. Coba ganti no IP PC1. Buka kembali web browser di PC1. Seharusnya berhasil. Sesuai dengan rule 2.

itu beberapa gambaran tentang settingan ACL , berikutnya akan admin share juga yang lain-lain 
semoga bermaafaat terima kasih....
Read More
      edit