List

Kamis, 26 November 2015

Cara Mereset Password Administrator Macbook

Password  yang baik untuk semua hal sebaiknya dibuat serumit mungkin, kombinasi dari hurup besar, hurup kecil, angka dan spesial karakter.
Tetapi dampak dari kerumitan password diatas tersebut adalah kita susah mengingatnya dan  mudah lupa, jadi agar tidak lupa, catat dan simpan ditempat yang aman.

Kalau anda sebagai pemilik komputer, tentunya wajib mengetahui password untuk akun administratornya (atau memiliki akun yang menjadi member administrator), karena semua urusan perubahan pada software (install dan uninstall), mengubah konfigurasi, memanage user, tentunya harus menggunakan administrator atau user/akun yang memiliki privilege administrator.

Yang akan dibahas kali ini adalah bagaimana cara mereset password  administrator untuk Apple Macbook.

Ikuti langkah berikut ini untuk mereset password administrator Apple Macbook
• Shutdown/matikan Macbook

• Nyalakan kembali Macbook dan langsung tekan tombol Command+S pada keyboard, tahan dan tunggu sampai muncul tampilan root#


• Kemudian ketikkan :

sbin/mount -uw /    tekan Enter
rm -rf /var/db/.AppleSetupDone    tekan Enter
reboot   tekan  Enter

• Macbook akan restart, kemudian akan muncul Wizard untuk inisialisasi awal layaknya sebuah Operating System  ketika pertama kali dijalankan, dimana salah satunya yaitu harus mengisi username(administrator) baru dan password baru.

Senin, 23 November 2015

High Performance Cache HTTPS Proxy Lusca on Ubuntu Server
 

 Cara Install Proxy + Squid Cache
 
Berikut ini saya akan menuliskan tentang setting squid3 di ubuntu server 12.xx / 13.xx
Langkah - langkahnya tidak jauh berbeda dengan postingan sebelumnya, cuman ada sedikit penambahan.





1. Paket Install yang di Butuhkan:

apt-get update
apt-get install devscripts
apt-get install build-essential
apt-get install openssl
apt-get install libssl-dev
apt-get install fakeroot
apt-get install libcppunit-dev
apt-get install libsasl2-dev
apt-get install cdbs
apt-get install ccze
apt-get install libfile-readbackwards-perl
apt-get install libcap2
apt-get install libcap-dev
apt-get install libcap2-dev
apt-get install sysv-rc-conf
2. Download File squid-3.HEAD-20130412-r12755.tar.gz dengan cara sebagai berikut:
  • Download “Wget http://pakmin.googlecode.com/files/squid-3.HEAD-20130412-r12755.tar.gz”
  • Extract “tar xzvf squid-3.HEAD-20130412-r12755.tar.gz”
  • Masuk ke direktori “cd squid-3.HEAD-20130412-r12755″
3. Perintah Install Compile File squid-3.HEAD-20130412-r12755:
./configure --prefix=/usr --bindir=/usr/bin --sbindir=/usr/sbin --libexecdir=/usr/lib/squid --sysconfdir=/etc/squid --localstatedir=/var --libdir=/usr/lib --includedir=/usr/include --datadir=/usr/share/squid --infodir=/usr/share/info --mandir=/usr/share/man --disable-dependency-tracking --enable-storeio=ufs,aufs,diskd --enable-removal-policies=lru,heap --enable-icmp --enable-esi --enable-icap-client --disable-wccp --disable-wccpv2 --enable-kill-parent-hack --enable-cache-digests --enable-follow-x-forwarded-for --enable-x-accelerator-vary --enable-zph-qos --with-default-user=proxy --with-logdir=/var/log/squid --with-pidfile=/var/run/squid.pid --with-large-files --enable-ltdl-convenience --with-filedescriptors=65536 --enable-ssl --enable-ssl-crtd --disable-auth --build=i486-linux-gnu build_alias=i486-linux-gnu && make && make install
4. Setelah Compile File squid-3.HEAD-20130412-r12755 Buatlah Direktori Cache:
  • root@proxy:~# mkdir cache-1
  • root@proxy:~# mkdir cache-2
5. Kemudian diberi lebel proxy:proxy dan di beri permision:
root@proxy:~# chown proxy:proxy /cache-1
root@proxy:~# chown proxy:proxy /cache-2
6. Kemudain di beri permision:
root@proxy:~# chmod 777 /cache-1
root@proxy:~# chmod 777 /cache-2
7. Setelah selesai anda Download File >>--> squid.conf
root@proxy:~# chown proxy:proxy /etc/squid/squid.conf
root@proxy:~# chmod 777 /etc/squid/squid.conf 
8. Kemudian Buat Listing File storeurl Sebelumnya Download File >>-->  storeurl.pl
root@proxy:~# touch /etc/squid/storeurl.pl
root@proxy:~# chown proxy:proxy /etc/squid/storeurl.pl
root@proxy:~# chmod 777 /etc/squid/storeurl.pl
9. Buka storeurl.pl dengan winscp dan isikan dengan Script storeurl.pl yang telah anda download
  • Copy Paste script squid ke ke folder: /etc/init.d/
  • Kemudian pada menu Terminal pada software putty ketik " /etc/init.d/squid stop "
  • Masih pada menu Terminal pada software , copy-paste perintah di bawah satu-persatu
root@proxy:~# /etc/init.d/squid restart
10. Restart Komputer Kamu
  • Monitoring Squid access.log :
root@proxy:~# tail -f /var/log/squid/access.log | ccze

=========================
PAKET INSTALL TAMBAHAN
=========================
  • Di mikrotik add bari di bawah ini
  • eth2 interface from client
  • eth3 interface from tproxy
/ip firewall mangle add action=mark-routing chain=prerouting disabled=no dst-port=80 \ in-interface=ether2 new-routing-mark=proxy passthrough=no protocol=tcp add action=mark-connection chain=prerouting disabled=no dst-port=80 \ in-interface=ether3 new-connection-mark=tproxy passthrough=yes protocol=\ tcp src-address=!172.16.1.2 add action=mark-routing chain=prerouting connection-mark=tproxy disabled=no \ in-interface=!ether3 new-routing-mark=proxy passthrough=no

# Di mesin Proxy Masukkan saja baris di bawah ini ke rc.local atau file untuk startup
modprobe xt_TPROXY
modprobe xt_socket
modprobe nf_tproxy_core
modprobe xt_mark
modprobe nf_nat
modprobe nf_conntrack_ipv4
modprobe nf_conntrack
modprobe nf_defrag_ipv4
modprobe ipt_REDIRECT
modprobe iptable_nat
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -N DIVERT
iptables -t mangle -A DIVERT -j MARK --set-mark 1
iptables -t mangle -A DIVERT -j ACCEPT
iptables -t mangle -A INPUT -j ACCEPT
iptables -t mangle -A PREROUTING -p tcp -m socket -j DIVERT
# Ganti saja ip dengan ip proxy
iptables -t mangle -A PREROUTING -d 172.16.1.2/32 -p tcp --dport 80 -j ACCEPT
iptables -t mangle -A PREROUTING -d 172.16.1.2/32 -p tcp --dport 3128 -j ACCEPT
iptables -t mangle -A PREROUTING ! -d 172.16.1.2/32 -p tcp --dport 80 -j TPROXY --tproxy-mark 0x1/0x1 --on-port 3129
/sbin/ip rule add fwmark 1 lookup 100
/sbin/ip route add local 0.0.0.0/0 dev lo table 100
echo 0 > /proc/sys/net/ipv4/conf/lo/rp_filter
echo 1 > /proc/sys/net/ipv4/ip_forward
# don't forget to add option "tproxy" to http_port on your squid
 

Jumat, 20 November 2015

MikroBits Ainos (RoS Level 6)

MikroBits Ainos (RoS Level 6)
klik pada gambar untuk melihat gambar lebih besar

 










Router ini berbasis processor Intel Multi Core 2nd Generation i3 dengan 1U rackmount. Memiliki 8 buah port gigabit yang terkoneksi langsung ke mainboard, memberikan kecepatan tinggi pada tiap portnya. Sudah termasuk MikroTik RouterOS level 6.  
download
brosur
(pdf)

---- Attention -------------------------------
Karena perubahan Storage Management Pada routerOS MikroTik platform x86 di versi 6.20, maka kami sarankan untuk melepas terlebih dahulu Hardisk SATA sebelum melakukan upgrade versi ke versi 6.20 dan versi-versi selanjutnya.
Hardisk SATA dapat dipasang kembali  setelah proses upgrade versi selesai.
----------------------------------------------- logo_intelSpesifikasi
  • CPU : Multi Core x86-64 64 Bit, Intel Core i3 3.3 GHz Processor
  • Memory : 4 x DDR3 1333 DIMM Slots, 1 x 2048MB Industrial Grade RAM (2GB RAM) installed on the base Model
  • Boot loader : Phoenix BIOS
  • Data storage : 2x SATA, 1x CF Slots with True IDE IBM MicroDrive Support
  • Compact Flash : 1 GB Industrial Grade Compact Flash for RouterOS
  • HDD : 250GB SATA 2.5" HDD
  • Ethernet : 8 x 10/100/1000 Mbit/s Intel Pro 1000 Gigabit Ethernet ports supporting Auto-MDI/X through PCI-E single Lanes
  • PCI Slots : 1x PCIe 8x Slot
  • Serial port : 1x DB9 RS232C asynchronous serial ports
  • LEDs / LCDs : 1x back lit 2character x16 character LCD Display, Power and HDD LED
  • Speaker : Mini PC - Speaker
  • Power : IEC C13 Power Cord, input power: 100VAC-250VAC 50Hz- 60Hz (International PSU)
  • Fan : 3x Redundant CPU/Power Supply /Chassis Fans,
  • Dimensions : 31cm x 45 cm x 4.4 cm
  • Temperature : Operational: 0°C to 45°C
  • Humidity : Operational: up to 95% relative humidity (non-condensing)
  • Power Supply : 270W ATX PSU
  • Operating System : MikroTik Router OS




Screen capture pada kondisi real, mampu melewatkan lebih dari 9 ribu pps dan menerima full route BGP (300K prefix) dengan CPU load 15%
Test Type Aggregate Result
TCP Routed 3.9 Gb/sec
Contrack On 1.000K Packet/sec
Bypass Function - Aktif secara otomatis jika terjadi fail terhadap system (OS fail / Power fail).

Mikrotik sebagai 3G/EVDO Router


Port USB layaknya di perangkat PC, bisa digunakan untuk media storage tambahan seperti USB flashdisk. Ternyata bisa juga difungsikan sebagai interface untuk menghubungkan modem 3G/EVDO. Sehingga menjadikan perangkat Mikrotik lebih flexible dalam pemasangannya, terutama di lokasi yang belum terjangkau koneksi internet yang biasanya menggunakan kabel ataupun wireless.
 
Perangkat RouterBoard yang telah support interface USB mempunyai ciri-ciri memiliki kode “U” seperti RB411U, RB411UAHR, RB433UAH,  RB751U-2HnD, RB751G-2HnD, RB750UP dan sebagainya. (Catatan: Untuk RB411UAHR dibutuhkan USB power injector untuk menghidupkan sebuah perangkat USB).
Topologi
Dalam artikel ini akan diberikan tutorial langkah langkah dalam menggunakan fungsi port USB untuk modem, sebagai gambaran kondisi jaringan, tutorial kali ini menggunakan perangkat RouterBoard Indoor RB751U-2HnD dan modem sierra 3G 881U, dimana bentuk topologinya seperti yang ada pada gambar dibawah :
 

Berikut ini Beberapa langkah yang harus kita lakukan dalam konfigurasi :

IP Address
Langkah pertama kita tambahkan di router kita adalah IP Address di interface yang akan kita gunakan untuk jaringan lokal.
Wireless Access Point
berikutnya adalah mengaktifkan interface wlan1 sebagai access point untuk distribusi koneksi wireless ke jaringan local.

DNS
Untuk setting DNS kita harus mengaktifkan parameter “allow remote request” supaya client kita bisa request DNS ke router kita.

USB Devices
Jika IP, interface (ethernet dan wireless) dan DNS sudah dikonfigurasi, kita pasangkan 3G modem kita ke port usb di router. Hal yang perlu kita cek kembali adalah menu "/system resource usb".
Untuk perangkat yang sudah disupport Mikrotik, biasanya akan muncul USB device baru  secara otomatis. Mikrotik juga akan membuatkan interface baru “ppp-out1”.
PPP-Out Internet Dial
Untuk memasukkan Username, Password dan APN dari provider kita, kita masukan di interface ppp-out1 yang sudah dibuat oleh Mikrotik.
NAT Masquerade
Langkah terakhir, kita harus menambahkan srcnat masquerade untuk interface ppp-out1 supaya client bisa akses ke internet.

Konfigurasi VPN PPTP pada Mikrotik


Virtual Private Network (VPN) VPN dalah sebuah jaringan komputer dimana koneksi antar perangkatnya (node) memanfaatkan jaringan public sehingga yang diperlukan hanyalah koneksi internet di masing-masing site.
Ketika mengimplementasikan VPN, interkoneksi antar node akan memiliki jalur virtual khusus di atas jaringan public yang sifatnya independen. Metode ini biasanya digunakan untuk membuat komunikasi yang bersifat secure, seperti system ticketing online dengan database server terpusat.
Point to Point Tunnel Protocol (PPTP)
Salah satu service yang biasa digunakan untuk membangun sebuah jaringan VPN adalah Point to Point Tunnel Protocol (PPTP). Sebuah koneksi PPTP terdiri dari Server dan Client.
Mikrotik RouterOS bisa difungsikan baik sebagai server maupun client atau bahkan diaktifkan keduanya bersama dalam satu mesin yang sama. Feature ini sudah termasuk dalam package PPP sehingga anda perlu cek di menu system package apakah paket tersebut sudah ada di router atau belum. Fungsi PPTP Client juga sudah ada di hampir semua OS, sehingga kita bisa menggunakan Laptop/PC sebagai PPTP Client.
Biasanya PPTP ini digunakan untuk jaringan yang sudah melewati multihop router (Routed Network). Jika anda ingin menggunakan PPTP pastikan di Router anda tidak ada rule yang melakukan blocking terhadap protocol TCP 1723 dan IP Protocol 47/GRE karena service PPTP menggunakan protocol tersebut.
Topologi
Pada artikel ini akan dicontohkan apabila kita akan menghubungkan jaringan dengan menerapkan VPN dengan PPTP. Untuk topologi nya bisa dilihat pada gambar di bawah.
Router Office A dan Router Office B terhubung ke internet via ether 1 dan PC pada masing-masing jaringan lokal terhubung ke Ether 2. Remote client juga sudah terhubung ke internet.
Kita akan melakukan konfigurasi agar Router A dan jaringan LAN A bisa diakses dari Router B dan jaringan LAN B serta Remote Client. Langkah-langkah setting PPTP dengan Winbox sebagai berikut:
Konfigurasi PPTP Server
Berdasar topologi di atas, yang menjadi pusat dari link PPTP (konsentrator) adalah Router Office A , maka kita harus melakukan setting PPTP Server pada router tersebut.
Enable PPTP Server
Langkah pertama yang harus dilakukan adalah mengaktifkan PPTP server. Masuk pada menu PPP->Interface->PPTP Server . Gunakan profile "Default-encryption" agar jalur VPN terenkripsi.

 

Secret
Pada tahap ini, kita bisa menentukan username dan password untuk proses autentikasi Client yang akan terkoneksi ke PPTP server. Penggunaan huruf besar dan kecil akan berpengaruh.

-Local Address adalah alamat IP yang akan terpasang pada router itu sendiri (Router A / PPTP Server) setelah link PPTP terbentuk
-Remote Address adalah alamat IP yang akan diberikan ke Client setelah link PPTP terbentuk.

Contoh konfigurasi sebagai berikut. Arahkan agar menggunakan profile "Default-Encryption"

 

Sampai disini, konfigurasi Router A (PPTP Server) sudah selesai, sekarang kita lakukan konfigurasi di sisi client.

Client Router Office B
Langkah-langkah untuk melakukan konfigurasi Client PPTP pada Router Mikrotik adalah sebagai berikut :

Tambahkan interface baru PPTP Client, lakukan dial ke IP Public Router A (PPTP server) dan masukkan username dan password sesuai pengaturan secret PPTP Server.

 

Catatan : IP 10.10.10.100 adalah permisalan ip public dari server, Untuk implementasi sebenarnya sesuaikan dengan ip public yang Anda miliki. 

Setelah koneksi PPTP terbentuk, akan muncul IP Address baru di kedua Router dengan flag “D” yang menempel di interface pptp sesuai dengan pengaturan Secret pada PPTP server

Static Route
Sampai disini koneksi VPN antar router sudah terbentuk, akan tetapi antar jaringan lokal belum bisa saling berkomunikasi. Agar antar jaringan local bisa saling berkomunikasi, kita perlu menambahkan routing static dengan konfigurasi

- dst-address : jaringan local Router lawan
- gateway : IP PPTP Tunnel pada kedua router.

Penambahan static route di Router A


Penambahan static route di router B
Mobile Client 
Client PPTP tidak harus menggunakan Router. Seperti pada topologi jaringan di atas, ada sebuah Remote Client (Laptop) yang akan melakukan koneksi VPN ke Router A.
Maka kita perlu membuat Secret baru pada PPTP server untuk autentikasi remote client tersebut.

Secret
username = client2 ; password = 1234 ; Local Address = 10.20.20.1 ; Remote Address = 10.20.20.7


Kemudian kita perlu melakukan konfigurasi PPTP Client pada Laptop. Langkah-langkahnya akan berbeda pada tiap OS. Berikut tutorial konfigurasi PPTP Client untuk OS Windows 7.

Konfigurasi PPTP Client Windows 7
Pastikan Laptop anda sudah bisa akses internet. Masuk pada menu Network and Sharing Center, kemudian create koneksi baru dengan memilih Set up new connection or network.


Pada tampilan window selanjutnya, pilih Connect to a workplace , lalu klik next.


Kemudian, pilih Use My Internet Connection (VPN)


Pada langkah berikutnya, kita diminta untuk memasukkan ke IP Address mana kita akan melakukan koneksi. Sesuai topologi , maka kita masukkan IP address public Router A. Destination name adalah parameter untuk memberikan nama pada interface VPN yang sedang dibuat.


Selanjutnya masukkan username dan password sesuai pengaturan Secret yang ada di PPTP server. Lalu klik Connect.

 

Akan ada proses autentikasi, tunggu sampai selesai.


Jika sudah selesai, di laptop akan muncul interface baru dengan nama VPN Office A dan terpasang IP address yang mengambil dari ip-pool Remote Address sesuai dengan pengaturan profile dan Secret pada PPTP Server.

Sampai disini koneksi VPN dari Laptop ke Router A sudah terbentuk.  Laptop sudah bisa akses ke Router A dan Jaringan LAN A. 

Untuk melakukan remote ke Router A tinggal anda masukkan IP addres Router yang terpasang setelah link VPN terbentuk, yaitu IP address 10.20.20.1.

Tips :
  • Jalur VPN akan stabil dan lebih mudah dalam konfigurasi apabila sisi server memiliki jalur internet dedicated dan memiliki IP Publik static.
  • Transfer file antar site akan mengikuti bandwidth terkecil dari kedua site, jadi pastikan bandwidth upload dan download di kedua sisi site mencukupi
  • Untuk perangkat client yang menggunakan OS Windows 7, by default hanya bisa terkoneksi apabila disisi server mengaktifkan encryption

Simple Static Routing



Topologi 1


Topologi yang paling sederhana. Router A dan Router B direct connect / terhubung langsung via ethernet. Maka pengaturan routing yang perlu ditambahkan sebagai berikut


Penambahan routing di Router A

Penambahan routing di Router B

Cukup mudah bukan??

Sekarang bagaimana kalau router A dan router B tidak bisa direct connect, mungkin harus melewati perangkat lain, misalnya link wireless, atau mungkin tunnel / VPN?.
Contoh berikutnya yaitu topologi 2.

Topologi 2

Disini Router A dan Router B supaya bisa berkomunikasi harus melewati perangkat lain yang melakukan BRIDGING. Pada umumnya, perangkat-perangkat router / wireless bisa melakukan fungsi bridging. Ciri paling mudah mengenali perangkat yang dilewati (dalam contoh ini perangkat wireless) apakah melakukan bridging atau tidak adalah IP Router A, IP wireless router/perangkat lain dan IP Router B memiliki IP segment yang sama (10.10.10.x/24)
Karena Router A dan Router B memiliki IP segment yang sama, maka metode routingnya sama dengan contoh topologi 1. Tinggal disesuaikan IPnya


Penambahan routing di Router A


Penambahan routing di Router B

Dari kedua contoh topologi diatas, mungkin masih terlalu sederhana. Mari kita ulas untuk topologi yang sedikit lebih kompleks.

Topologi 3.


Topologi 3 ini mirip dengan contoh topologi sebelumnya (topologi 2), tetapi untuk topologi 3 ini, perangkat yang menghubungkan antara Router A dan Router B juga menggunakan metode ROUTING. Apakah anda melihat perbedaannya??

Benar sekali, antara router A, wireless Router, dan router B menggunakan IP segment yang berbeda.
Apakah sudah mulai ada bayangan di router mana kita harus membuat membuat tabel routingnya? Jawabannya adalah di keempat router tersebut.
Capture dari tabel routing keempat router tersebut sebagai berikut :

Di sisi Router Indoor A :

Penambahan routing di Router indoor A pertama


Penambahan routing di Router indoor A kedua


Penambahan routing di Router indoor A ketiga

Di sisi Wireless Router A :

Penambahan routing di Wireless Router A pertama


Penambahan routing di Wireless Router A kedua

Penambahan routing di wireless Router A ketiga
Di sisi Wireless Router B :
Penambahan routing di wireless Router B pertama

Penambahan routing di wireless Router B kedua

Penambahan routing di wireless Router B ketiga

Di sisi Router Indoor B :


Penambahan routing di Router indoor B pertama

Penambahan routing di Router indoor B kedua

Penambahan routing di Router indoor B ketiga