Choose Your Language

07 December 2010

Cara merubah password administrator user Active Directory

Ada cara mudah untuk merubah password administrator untuk user-user yang masuk ke dalam Active Directory Windows Server 2003, tanpa harus merubahnya satu persatu di pc user. Caranya dengan memanage computer user tersebut melalui menu Active Directory  User and Computers. Masuk ke bagian Computers dan pilih nama komputer yang ingin kita rubah, klik kanan kemudian pilih manage.

Manage AD Computers    


Pada menu Computer Management, pilih Local User and Groups, dan pilih Users, kemudian pilih user name Administrator, klik kanan pada user name Administrator tersebut dan pilih Set Password, Proceed.
 Isi password yang baru pada kolom New Password dan Confirm Password.

Computer Management

04 October 2010

Cara Monitor Secara Real-time Bandwidth Usage di Router Cisco dengan menggunakan SNMP Tool - STG

STG adalah singkatan dari SNMP Traffic Grapher. Software SNMP gratis buatan Leonid Mikhailov ini sangat terkenal untuk memantau secara real-time pemakaian bandwidth.Walaupun sudah lama tetapi software ini masih cukup ampuh untuk digunakan. Jika anda merasakan bahwa koneksi Internet/VPN labang lambat maka anda mungkin ingin mengecek bandwidth WAN anda secara real-time. Kebanyakan router menyediakan minimum 30 detik waktu interval dimana hal ini tidak memberikan gambaran detail pola traffic yang dapat terjadi dalam waktu 5-6 detik. Untuk mengecek secara mudah pemakaian bandwidth secara real-time maka ini adalah salah satu caranya.

Pertama-tama download filenya dari http://cisconet.com/downloads/stg.zip

Download filenya dan extract kemudian buka file "stg.exe".
Maka anda dapat melihat gambar berikut:




Untuk mengubah setting maka pilih menu View -  Settings (F9)



Kemudian akan muncul gambar berikut, lihat bagian-bagian yang telah ditandai:


Parameter

1. Target Address

- Masukkan IP address dari Router Cisco, dapat berupa WAN(Serial)  atau LAN(Ethernet) interface.
Pada contoh ini, saya menggunakan IP address WAN(interface Serial).

2. Community

- Masukkan nama Community sebagai berikut "CiscoNet". Anda dapat memasukkan nama apa saja, tetapi nama SNMP umum "public" tidaklah dianjurkan untuk alasan keamanan.

CiscoNet_Router#conf t
CiscoNet_Router(conf)#snmp-server community CiscoNET ro

** Beberapa perintah Cisco SNMP dapat digunakan pada berbagai platform seperti Nortel, Tasman and Adtran 

3. OID Hijau & OID Biru
- Ini adalah Object Identification untuk nilai MIB. Adalah baik untuk mengetahui detail SNMP dan MIB OID, tetapi hal ini membutuhkan banyak membaca dan pemahaman. Pada kasus ini, saya  akan memberikan anda cara yang mudah dan tips untuk mengerjakannya sesegera mungkin.
Lihat setting awal sebagai berikut:
1.3.6.1.2.1.2.2.1.10.1 - OID Hijau (inbound)
1.3.6.1.2.1.2.2.1.16.1 - OID Biru (outbound)
Penamaan Hijau & Biru hanyalah untuk membedakan traffic inbound dan outbound pada grafik 
Saya tidak akan menjelaskan 1.3.6~~~ bla~ bla~. karena hal ini akan banyak sekali.
OK, cukup hal ini yang anda tahu.
10 = inbound traffic (MIB OID = ifInOctets)
16 = outbound traffic (MIB OID = ifOutOctets

            Untuk memudahkan pencarian interface yang kita inginkan maka gunakan cara berikut:
            1. Download Paessler "SNMPtester" and unzip it. http://www.paessler.com/download/snmptester
            2. Dobel Klik snmptest.exe
            3. Masukkan nilai-nilai berikut   
           
     (1) Set SNMP Settings
Local IP : Any
Device IP: x.x.x.x (Masukkan IP Address Router)
Port : 161 (Port SNMP)
SNMP version : v1 (versi snmp yang diset di router anda)
Community : CiscoNet (nama snmp-server community anda)

   (2) Select Request Type

          beri centang
" Scan Available Standard Interfaces"

   (3) Run Test
       
       
       4. Sekarang anda dapat melihat daftar port yang sudah discan dan OID # pada sisi kanan jendela.
:
:
Found standard interfaces:
1: (001) Serial3/0,Connected,44 MBit/s,PropPointToPointSerial,
2: (002) Serial3/1,Connected,44 MBit/s,PropPointToPointSerial,
3: (003) FastEthernet1/0,Connected,100 MBit/s,Ethernet,
:
:

Testing standard interfaces...
Test 1 (1.3.6.1.2.1.2.2.1.10.1,1.3.6.1.2.1.2.2.1.16.1): in=3255521691 out=895468151
Test 2 (1.3.6.1.2.1.2.2.1.10.2,1.3.6.1.2.1.2.2.1.16.2): in=1699623616 out=901412374
Test 3 (1.3.6.1.2.1.2.2.1.10.3,1.3.6.1.2.1.2.2.1.16.3): in=1617415046 out=1038773682
:
:
Seperti yang saya telah sebutkan sebelumnya bahwa:
1.3.6.1.2.1.2.2.1.10.1 - menandakan OID Hijau (inbound traffic)
1.3.6.1.2.1.2.2.1.16.1 - menandakan OID Biru (outbound traffic)
* Pilih angka 1 (interface Serial3/0) atau 2 (interface Serial3/1)
 
4. Show traffic in

- Dalam hal ini kita sebaiknya menggunakan ukuran bits.

5. Update Period (Masukkan nilai 1000 ms untuk refresh data setiap 1 detik)
Sekarang anda dapat melihat grafik MRTG seperti berikut:

Semoga hal ini dapat membantu anda untuk memantau bandwidth Router Cisco secara real-time.

Sumber:

http://www.ipbalance.com/traffic-analysis/traffic-monitoring/247-quick-realtime-bandwidth-monitoring-by-snmp-tool-stg.html 





Cara Monitor Logging dan Memblock Traffic Virus Pada Cisco Router

Pengantar



Router merupakan sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Router menghubungkan network-network tersebut pada network layer dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway.Selain itu juga router dapat menangkap dan melihat aktivitas trafik dalam jaringan, sehingga memudahkan kita untuk mengklasifikasikan trafik dan membuang paket-paket yang tidak diperlukan.

Berkembangnya virus-virus komputer yang sangat cepat, cukup merugikan para penyedia jaringan dan pengguna komputer. Serangan virus ini telah banyak mengkonsumsi bandwidth sehingga trafik aplikasi yang sebenarnya tidak bisa dilewatkan melalui jaringan karena jaringan telah dipenuhi oleh paket-paket virus.
Berikut ini tulisan yang menyajikan cara memonitor trafik dan memblok paket virus dengan menggunakan router Cisco.

Untuk menampung semua trafik yang keluar masuk, harus dibuatkan tempat yang biasanya disebut log.
Pada router cisco, buffer log tidak aktfi secara default. Oleh karena itu kita harus mengaktifkannya sebelum menampung trafik yang akan kita lihat.

Cara mengaktifkan log buffer pada Router Cisco:

           Router(config)# logging on
          Router(config)# logging buffered 4096
          Router(config)# exit

Angka 4096 mempunyai satuan bytes, jadi tempat/memori yang disediakan untuk menangkat trafik sebesar 4096 Bytes.

Setelah itu, kita membuat profile untuk menangkap trafik dengan menggunakan Access Control List (ACL) extended.

Contoh :
Konfigurasi access-list 101
Router# config t
Router(config)# access-list 101 permit icmp any any log
Router(config)# access-list 101 permit tcp any any gt 0 log
Router(config)# access-list 101 permit udp any any gt 0 log
Router(config)# access-list 101 permit ip any any log
Pengertian permit berarti semua paket (icmp, tcp, udp, ip) diijinkan lewat
Selanjutnya terapkan Access-List yang sudah dibuat pada interface yang akan kita tangkap trafiknya.
Misal kita ingin menangkap trafik yang masuk ke port Fast Ethernet 0 : (dapat diterapkan di semua interface, seperti : E0, S0, S1.1, S2/0.1, ATM0/0.1, dll)
Router(config)# int fa0
Router(config-if)# ip access-group 101 in
Router(config-if)# exit
Agar hasil log dapat terlihat Tanggal dan Jam-nya, maka harus dikonfigurasi sebagai berikut:
Router(config)# service timestamps log datetime localtime
Router(config)# exit
Router#clock set 14:00:00 17 May 2004
Setelah selesai, kita dapat melihat semua trafik yang masuk ke Fast Ethernet 0:
Perintah yang digunakan adalah : show log
Router# show log

May 17 14:02:38: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.82(515), 2 packets

May 17 14:02:44: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 192.168.134.2 -> 192.168.134.42 (3/13), 6 packets
May 17 14:02:44: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.43(515), 1 packet
May 17 14:03:03: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.155(1014) -> 192.168.134.67(515), 2 packets
May 17 14:03:05: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1005) -> 192.168.134.67(515), 2 packets

Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.
Untuk melihat throughput atau utilisasi pada interface Fast Ethernet 0, dapat menggunakan perintah:
Router# sho int fa0
….
5 minute input rate 11264000 bits/sec, 2378 packets/sec
5 minute output rate 5203000 bits/sec, 3060 packets/sec
……
Virus Jaringan
PC yang terkena virus akan selalu mengirimkan paket-paket ke jaringan dalam jumlah besar dalam waktu singkat.
Jika pada saat kita menangkap trafik pada suatu interface, terdapat pola paket yang sangat banyak dan menggunakan port TCP, UDP atau ICMP yang sama, kemungkinan jaringan ini terkena virus.
Berikut contoh-contoh paket virus dalam jaringan :
Salah satu jenis Virus Blaster menggunakan TCP port 135, virus ini dapat memenuhi jaringan dan menyebabkan aplikasi di jaringan menjadi lambat atau bahkan hang. Paket ini akan terus memenuhi jaringan walaupun kondisi komputer sedang tidak melakukan aktivitas.

May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet
May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet
May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet
May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet
May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet
May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet
May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet
May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet
May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet
May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet
May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet


Jenis Virus Blaster yang lain menggunakan TCP port 445, 139 dan UDP port 137 (ada juga yang menggunakan port 138, tetapi tidak ditampilkan di sini)

May 25 15:46:46: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2774) -> 64.120.84.40(445), 1 packet
May 25 15:46:47: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2776) -> 64.120.84.41(445), 1 packet
May 25 15:46:48: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2778) -> 64.120.84.42(445), 1 packet
May 25 15:46:49: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2780) -> 64.120.84.43(445), 1 packet
May 25 15:46:50: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2782) -> 64.120.84.44(445), 1 packet
May 25 15:46:51: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2784) -> 64.120.84.45(445), 1 packet
May 25 15:46:52: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2787) -> 64.120.84.46(139), 1 packet
May 25 15:46:53: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2789) -> 64.120.84.47(139), 1 packet
May 25 15:46:54: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2790) -> 64.120.84.48(445), 1 packet
May 25 15:46:55: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2792) -> 64.120.84.49(445), 1 packet
May 25 15:46:56: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2794) -> 64.120.84.50(445), 1 packet
May 25 15:48:06: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2922) -> 64.120.84.111(139), 1 packet
May 25 15:48:07: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2924) -> 64.120.84.112(139), 1 packet
May 25 15:48:08: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2940) -> 64.120.84.119(139), 1 packet
May 25 15:48:10: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2944) -> 64.120.84.121(139), 1 packet
May 25 15:48:11: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2952) -> 64.120.84.125(445), 1 packet
May 25 15:48:12: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2955) -> 64.120.84.126(139), 1 packet
May 25 15:48:13: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2956) -> 64.120.84.127(445), 1 packet
May 25 15:48:14: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2959) -> 64.120.84.128(139), 1 packet
May 25 15:48:15: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2962) -> 64.120.84.129(139), 1 packet
May 25 15:48:16: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2964) -> 64.120.84.130(139), 1 packet
May 25 15:48:17: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2966) -> 64.120.84.131(139), 1 packet
May 25 15:48:18: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2968) -> 64.120.84.132(139), 1 packet
May 25 15:48:19: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2970) -> 64.120.84.133(139), 1 packet
May 25 15:48:21: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet
May 25 15:48:22: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2976) -> 64.120.84.136(139), 1 packet
May 25 15:48:23: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet
May 25 15:48:24: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2981) -> 64.120.84.138(139), 1 packet
May 25 15:48:25: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet
May 25 15:48:26: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2985) -> 64.120.84.140(445), 1 packet
May 25 15:48:27: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2979) -> 64.120.84.138(445), 1 packet
May 25 15:48:28: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet
May 25 15:48:29: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2992) -> 64.120.84.143(139), 1 packet
May 25 15:48:30: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet
May 25 15:48:32: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet
May 18 16:20:48: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.100.230(1028) -> 19.135.133.55(137), 1 packet
May 18 16:20:49: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.12.124(4616) -> 10.14.44.151(445), 1 packet
May 18 16:20:50: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.148.98(2979) -> 10.49.181.197(445), 1 packet
May 18 16:20:51: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.116(4176) -> 10.49.239.149(445), 1 packet
May 18 16:20:52: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.18.195(1030) -> 139.64.66.76(137), 1 packet
May 18 16:20:53: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.12.34(1027) -> 120.134.165.57(137), 1 packet
May 18 16:20:54: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.6.35(1031) -> 3.151.81.106(137), 1 packet
May 18 16:20:55: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.115(3517) -> 10.49.217.164(445), 1 packet
May 18 16:20:56: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.2.131(1903) -> 10.174.107.77(445), 1 packet
May 18 16:20:57: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.22.68(4704) -> 10.57.51.106(445), 1 packet
May 18 16:20:58: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.5.99(1027) -> 132.70.123.242(137), 1 packet
May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet
May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet
May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet
May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet
May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet
May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet
May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet
May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet
May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet
May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet
May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet
Paket Virus Welchia/Nachi:
Oct 22 10:59:50: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.87 (8/0), 1 packet
Oct 22 10:59:51: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.248 (8/0), 1 packet
Oct 22 10:59:52: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.212.186 (8/0), 1 packet
Oct 22 10:59:53: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.213.46 (8/0), 1 packet


Dengan menggunakan Router kita dapat memblok paket-paket tersebut diatas agar tidak menulari jaringan yang lain atau memenuhi jaringan WAN.
Bloking paket virus dilakukan di sisi router pada interface yang paling dekat dengan keberadaan jaringan yang bervirus.
Contoh cara melakukan Bloking Paket pada virus Blaster yang menggunakan TCP port 445 dan UDP port 137 adalah dengan menggunakan Access Control List (ACL) sebagai berikut :
Router# config t
Router(config)# access-list 104 deny tcp any any eq 445 log
Router(config)# access-list 104 deny udp any any eq 137 log
Router(config)# access-list 104 permit ip any any
Catatan : Jangan lupa di akhir command untuk selalu memasang permit ip any any , setelah anda melakukan bloking dengan perintah deny. Jika anda tidak memasang permit ip any any, maka semua paket akan diblok.
Selanjutnya kita pasang access-list 104 di atas, pada interface tempat masuknya virus, misal di interface ethernet0:
Router(config)# int e0
Router(config-if)#ip access-group 104 in
Router(config-if)# exit
Untuk melihat hasilnya adalah sebagai berikut :
Router# show logging
May 18 16:21:08: %SEC-6-IPACCESSLOGP: list 104 denied udp 169.254.166.50(137) -> 169.254.255.255(137), 1 packet
May 18 16:21:09: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.151.68(1339) -> 10.49.35.78(445), 1 packet
May 18 16:21:10: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.100.230(1028) -> 4.71.4.82(137), 1 packet
May 18 16:21:11: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.19.130(1027) -> 46.33.60.237(137), 1 packet
May 18 16:21:12: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.7.194(1028) -> 140.120.202.83(137), 1 packet
May 18 16:21:13: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.15.132(3882) -> 10.74.93.59(445), 1 packet
May 18 16:21:14: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.115(3562) -> 185.142.133.192(445), 1 packet
May 18 16:21:15: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.124(3058) -> 10.228.79.203(445), 1 packet
May 18 16:21:16: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.40(3571) -> 31.7.189.248(445), 1 packet
May 18 16:21:17: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.13.130(1026) -> 14.0.106.191(137), 1 packet
May 18 16:21:18: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.15.99(1029) -> 62.178.109.147(137), 1 packet
May 18 16:21:19: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.105(1027) -> 144.203.127.85(137), 1 packet
May 18 16:21:20: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.6(1027) -> 119.123.155.124(137), 1 packet
May 18 16:21:21: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.116(4314) -> 17.101.32.39(445), 1 packetTerlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.


Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.Misal kita menggunakan WAN Frame Relay dengan kecepatan 64 Kbps. Jika suatu LAN 100 Mbps di remote terkena virus seperti diatas, maka semua paket virus ini akan menyebar dan masuk ke WAN yang mempunyai kecepatan hanya 64 Kbps. Dapat dibayangkan pasti jaringan WAN yang 64 kbps ini akan penuh, dan user-user di remote tidak akan bisa melakukan hubungan ke jaringan pusat.
Dengan dilakukan bloking seperti cara di atas, maka jaringan WAN 64 Kbps ini akan bersih dan tetap terjaga pemakaian bandwidthnya.
Selamat mencoba!!!
Lampiran : Daftar Port TCP/UDP

Jika kita mengalami masalah pada saat perintah show logging dimana tidak ada hasil yang ditampilkan maka kita dapat memeriksa hal-hal berikut (lihat tulisan yang diberi tanda bold):

router# show logging
Syslog logging: enabled (0 messages dropped, 394 messages rate-limited,
                91 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level debugging, 2766982 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 12370 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 2754146 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: disabled
    Trap logging: level debugging, 3420603 message lines logged
        Logging to 10.1.1.1, 3420603 message lines logged, xml disabled,
               filtering disabled 


Jika logging tidak berada pada level debugging maka kita dapat merubahnya dengan perintah:

 
Router# config t
Router(config)# logging on
Router(config)# logging console debugging  
Router(config)# logging monitor debugging  
Router(config)# logging buffered debugging  
Router(config)# logging trap debugging  

Dan juga kita harus mengecek apakah terminal sudah diset untuk memonitor logging.Cara enable-nya dengan mengetik perintah terminal monitor .


Untuk melihat apakah kita telah meng-enable  monitoring, gunakan perintah show terminal command, dan cari tulisan berikut:

Capabilities: Receives Logging Output


Jika anda melihat tulisan diatas maka anda telah memonitor logging output.Jika ada tulisan None for capabilities, maka monitoring tidak berjalan (off).


Sumber:
http://mudji.net/press/?p=20
http://articles.techrepublic.com.com/5100-10878_11-6084442.html
http://www.cisco.com/en/US/products/sw/cscowork/ps2073/products_tech_note09186a00800a7275.shtml

19 September 2010

Cara membuat koneksi VPN dari kantor pusat (HO) ke cabang (Branch) dengan menggunakan OpenVPN Linux Ubuntu

Topology Jaringan OpenVPN


Kali ini kita akan membahas cara membuat koneksi VPN dari kantor pusat (Head Office) ke cabang (Branch) dan rumah dengan menggunakan OpenVPN Linux Ubuntu. Sebagai koneksi internetnya saya menggunakan speedy paket game 1 MB karena memiliki ip address static (tidak berubah-rubah). Untuk membuatnya kita memerlukan 2 buah pc sebagai server di kantor pusat dan klien di kantor cabang. PC di HO dan cabang tersebut memerlukan 2 buah NIC (kartu jaringan) karena fungsinya meneruskan paket dari network yang berbeda ke LAN kita/cabang atau dengan kata lain mirip dengan firewall yang mempunyai 2 buah NIC pula.

Pertama-tama kita harus enable IP Forwarding:
nano /etc/sysctl.conf

hilangkan tanda # di net.ipv4.ip_forward = 1
net.ipv4.ip_forward = 1
 
# Konfigurasi Server OpenVPN

1.Install OS Ubuntu pada PC di PC Kantor Pusat. Saya memakai Ubuntu 9.04 Jaunty sebagai servernya. (Pada saat saya implementasi menggunakan Ubuntu 9.04 Jaunty saya pernah 2x mengalami masalah, setelah diselidiki ternyata device TAP yang ada hilang. Untuk itu saya menggantinya dengan Ubuntu Server 10 non GUI, masalah selesai)

2.Tentukan IP address untuk NIC LAN misal 10.10.10.250 dan tentukan IP address untuk NIC WAN misal 192.168.1.2 dengan cara masuk ke menu System-Preferences-Network Connections atau dengan merubahnya dengan perintah nano /etc/network/interfaces. Sedangkan di modem speedy nya kita telah mengeset LAN IP  Addressnya menjadi 192.168.1.1. Untuk IP Address modem speedy biarkan apa adanya karena yg kita perlukan hanya mengubah LAN IP Adress saja di modem tersebut.



3.Tambahkan ip address 192.168.1.2 dan mac addressnya sebagai IP client di modem speedy kita.

4.Install openvpn dengan perintah sudo apt-get install openvpn

5.Rubah konfigurasi file vars dengan perintah nano /usr/share/doc/openvpn/examples/easy-rsa/2.0/vars
   yang dirubah di file tersebut cukup pada bagian ini saja, biarkan setting lainnya pada keadaan default:
   export KEY_COUNTRY=”ID
   export KEY_PROVINCE=”JKT
   export KEY_CITY=”JAKSEL
   export KEY_ORG=”SCD
   export KEY_EMAIL=”indra_pd@yahoo.com“ 

6. Masih di folder /usr/share/doc/openvpn/examples/easy-rsa/2.0/ masukkan perintah source ./vars 
    (perintah ini maksudnya untuk menggunakan file vars sebagai default variabel untuk proses selanjutnya)

7. Hapus seluruh konfigurasi dan key yang ada dengan perintah: ./clean-all
    Perintah ./clean-all ini sama dengan perintah rm -rf /etc/openvpn/easy-rsa/2.0/keys
    Catatan : Hati-hati dengan perintah ./clean-all ini karena akan menghapus semua keys yg ada    sebelumnya

8.  Membuat Certificate Authority (CA) dengan perintah ./build-ca

     Ada 4 file yang terbentuk setelah proses ini yaitu:
     1. ca.crt
     2. ca.key
     3. index.txt
     4. serial

    Hilangnya salah satu file tersebut diatas dapat mengakibatkan error pada saat kita membuat key client
  
9. Membuat key untuk server openvpn dengan perintah :
   

    ./build-key-server server 

10. Membuat key untuk client openvpn dengan perintah :
    ./build-key bandung      (buat key untuk kantor cabang Bandung)
    ./build-key managerIT (buat key untuk manager IT yang ingin mengakses pc di kantor dari rumah/jalan)

 11. Membuat Diffie-Hellman key (dh-key) dengan perintah : ./build-dh

12. Meng-copy seluruh key yang ada folder keys (didalam folder 2.0) yang telah dihasilkan ke  folder   etc/openvpn dengan perintah: cp -fR keys/* /etc/openvpn/keys/ 
 
13. Meng-copy file server.conf.gz didalam folder ke dalam folder /etc/openvpn dengan perintah :
     cd /usr/share/doc/openvpn/examples/sample-config-files 
     cp server.conf.gz /etc/openvpn

14. Masuk ke folder /etc/openvpn dan extract file server.conf.gz dengan perintah:
     cd /etc/openvpn
     gunzip server.conf.gz
    
15. Edit konfigurasi file server.conf dengan perintah : nano server.conf

      port 1194
      proto udp
      dev tap0
      ca keys/ca.crt
      cert keys/server.crt
      key keys/server.key
      dh keys/dh1024.pem
      server 10.8.0.0 255.255.255.0
      #untuk menanyakan username dan password ketika login
      #username dan password dibuat dengan menggunakan perintah sudo adduser 
      plugin /usr/lib/openvpn/openvpn-auth-pam.so /etc/pam.d/login
      #reneg-sec 720 berarti untuk 24 jam
      reneg-sec 720
      ifconfig-pool-persist ipp.txt
     #push route agar client dapat mencapai network di belakang server openvpn 
      push "route 10.10.10.0 255.255.255.0"
      client-to-client
      keepalive 10120
      comp-lzo
      max-client 100
      user nobody
      grup nobody
      persist-key
      persist-tun
      status /var/log/openvpn-status.log
      log-append /var/log/openvpn.log
      verb 4
      mute 20

# Konfigurasi Di Client (Windows XP, Vista, 7)

   1. Download OpenVPN GUI (openvpn 2.1.4) dari http://openvpn.net/index.php/open-source/downloads.html dan kemudian install.

   2. Copy file managerIT.key, managerIT.crt, dan ca.crt yang ada di server openvpn ke C:\Program Files\OpenVpn\Config\Keys (kalau belum ada folder keys buat dulu)

  3. Edit file client.ovpn di dalam folder c:\Program Files\Openvpn\config\ dengan isi sebagai berikut:

      client
      dev tap
      proto udp
      remote (isi dengan ip address speedy server openvpn anda tanpa tanda kurung) 1194
      resolv-retry infinite
      nobind
      persist-key
      persist-tun
      #Pada saat koneksi ke server, akan muncul tampilan username dan password yg terdaftar di server 
      auth-user-pass
      ca  keys/ca.crt
      cert  keys/managerIT.crt
      key  keys/managerIT.key
      comp-lzo
      verb 3 
ns-cert-type server
auth-nocache


 4. klik kanan di icon openvpn (di pojok kanan bawah) kemudian connect
      jika sudah terkoneksi maka gambar network openvpn akan berwarna hijau



  5. pada pc di rumah : masuk ke start - run - ketik cmd - enter. Ketik route add (masukkan network LAN kantor anda dan network masknya) 10.8.0.1. Misal route add 10.10.10.0 mask 255.255.255.0 10.8.0.1
Yang berarti tambahkan network 10.10.10.0 dengan netmask 255.255.255.0 melalui ip address 10.8.0.1

 6. Buat TAP-Win32 adapter caranya Start - All Programs - OpenVPN - Add a new TAP-Win32 virtual ethernet adapter.

 7. PC di kantor (PC IT Manager) juga harus dibuat routing ke server openvpn :
     route add 10.8.0.0 mask 255.255.0.0 (isi dengan nic di openvpn server yang konek ke LAN kita)
     misal: route add 10.8.0.0 mask 255.255.0.0 10.10.10.250.
     Atau bisa juga menambahkan routingnya di router yang berfungsi sbg default gateway di kantor.

8 Gunakan perintah ping dan tracert untuk troubleshooting koneksi openvpn.

Tips: Jika anda menemukan error seperti ini pada saat klik kanan Connect "TLS key negotiation failed" maka kemungkinan hal ini dikarenakan oleh setting pada modem yang dipakai misal Aztech / TP-Link, dimana Port Forwarding (DNAT) pada modem Aztech / TP-Link untuk port 1194 (OpenVPN) tersebut belum dibuka untuk meneruskan packet data dari modem ke server OpenVPN yang berada di belakang modem. Baca disini untuk solusi modem Aztech dan TP-Link.

# Konfigurasi Di Server Client OpenVPN (Linux)

1. Install OS Ubuntu pada PC di PC Kantor Cabang. Saya memakai Ubuntu 9.04 Jaunty sebagai servernya.

2.Tentukan IP address untuk NIC LAN misal 10.20.20.250 dan tentukan IP address untuk NIC WAN misal 192.168.10.2 dengan cara masuk ke menu System-Preferences-Network Connections atau dengan merubahnya dengan perintah nano /etc/network/interfaces. Sedangkan di modem speedy nya kita telah mengeset LAN IP  Addressnya menjadi 192.168.10.1. Untuk IP Address modem speedy biarkan apa adanya karena yg kita perlukan hanya mengubah LAN IP Adress saja di modem tersebut.
    
3.Tambahkan ip address 192.168.10.2 dan mac addressnya sebagai IP client di modem speedy kita.

4.Install openvpn dengan perintah sudo apt-get install openvpn


5. Copy bandung.key, bandung.crt dan ca.crt dari server openvpn di jakarta ke folder /etc/openvpn

6. Edit konfigurasi file client.conf dengan perintah : nano client.conf

    client
    dev tap
    proto udp
    remote (isi dengan ip address speedy server openvpn anda tanpa tanda kurung) 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca keys/ca.crt
    cert keys/bandung.crt
    key keys/bandung.key
    auth-user-pass
    comp-lzo
    verb 3
    ns-cert-type server
    auth-nocache

7. Membuat koneksi ke LAN cabang Jakarta pada server openvpn cabang Bandung: 
     route add 10.10.10.250 mask 255.255.255.0 10.8.0.1
    
     Atau kalau ingin membuat semua LAN Bandung konek ke LAN Jakarta buat routing di router Bandung yang mengarah ke LAN Jakarta.

8. Gunakan perintah ping dan tracert untuk troubleshooting koneksi openvpn.

OpenVPN User Authentication


NB: Untuk menambahkan autentikasi username dan password pada saat user ingin koneksi ke HO maka dapat ditambahkan sebagai berikut:

Pada file server.conf tambahkan tulisan berikut:
plugin /usr/lib/openvpn/openvpn-auth-pam.so /etc/pam.d/login 
client-cert-not-required
username-as-common-name 
  

Pada file client.ovpn dapat ditambahkan tulisan berikut : auth-user-pass

Kemudian tambahkan user baru pada server openvpn:

adduser (misal budi)

Dan set password untuk budi dengan perintah  : passwd budi

Silahkan login dengan username budi dan password yang benar untuk koneksi dari client openvpn

-----------------------------------------------------------------------------------------------

Terima kasih untuk http://lqman.wordpress.com/2010/06/02/koneksi-vpn-dengan-openvpn/ yang telah membantu saya untuk dokumentasi koneksi openvpn ini.

Referensi lain : http://opensource.telkomspeedy.com/wiki/index.php/Instalasi_OpenVPN

11 August 2010

Rizone Beep Codes Viewer

Pusing dengan bunyi beep pada PC, gunakan saja aplikasi ini.

Bagian dari proses boot sebuah komputer adalah Power On Self Test (POST) yang menguji perangkat keras komputer. Tes POST yang sukses atau gagal ditandai dengan kode beep. Kode-kode beep BIOS ini menyediakan informasi sistem hardware untuk pengguna dan dapat membantu dalam proses pemecahan masalah, jika terjadi kasus komputer gagal booting.

Beberapa teknisi ahli komputer mungkin tahu semua kode bip dan maknanya. Pengguna lain mungkin akan memanfaatkan perangkat lunak, seperti Rizone Beep Code Viewer  yang memberikan rincian tentang setiap kode beep dan kemungkinan penyebabnya. Perangkat lunak ini menampilkan informasi tentang kode bios beep milik AMI, AWARD, IBM dan Phoenix. Setiap urutan beep yang terdaftar akan dihubungkan dengan nama kesalahan yang terdapat pada komputer dan terdapat juga tips bagaimana mengatasi masalah pada komputer tersebut.

Software ini tidak menawarkan pilihan untuk mem-print kode beep. Meskipun demikian, Anda masih dapat menyalin dan menyisipkan teks ke dalam editor teks untuk di-print.

Rizone Beep Code Viewer


Sumber : PC Media
Info : www.rizotech.com

10 August 2010

Cara membuat remote desktop shortcut di desktop

Kadang kita ingin meremote komputer kita sendiri dari tempat lain (dari server misalnya atau sebaliknya dari pc kita ke server). Untuk membuka komputer tersebut kita biasanya memakai cara Start-Run-ketik mstsc.exe kemudian memasukkan user name dan password atau cara yang lain yang lebih panjang yaitu  dengan Start-All Programs-Accessories-Remote Desktop Connection dan kemudian memasukkan  user name dan password. Sebenarnya ada cara yang lebih mudah yaitu dengan cara membuat shortcut komputer yang akan kita remote dan menaruhnya di desktop seperti gambar berikut:

My Desktop

Cara membuatnya adalah dengan klik-kanan desktop - New - Shortcut -  ketik mstsc.exe /v:(nomor ip address yang mau diremote misal 192.168.1.1) /w:800 /h:600 klik Next. Pada Type a name for this shortcut masukkan judul  dari PC yang diremote misal PC AKU kemudian pilih Finish.



Cara buat replikasi / replicate Active Directory (AD) Windows Server 2003

Kali ini kita akan membahas cara me-replikasi / replicate active directory (AD) pada windows server 2003. Replikasi ini bertujuan sebagai backup bila server Active Directory (AD) Primary mengalami error/kegagalan. Replikasi active directory yang akan dibahas kali ini adalah replikasi intrasite (masih dalam satu network/lokasi). Sebelum kita memulai replikasi sebaiknya pastikan bahwa dns pada server AD yang baru menunjuk pada AD yang lama misal ip AD lama 192.168.1.10 dan ip AD baru 192.168.1.20. Maka DNS Primary pada ip AD Baru 192.168.1.20 adalah 192.168.1.10 (ip address AD yang lama). Sebelum kita mulai melakukan perintah dcpromo maka ada baiknya kita memasukkan CD ke-2 dari Installer Windows Server 2003 dan menjalankan perintah sederhana sebagai berikut, ketik : 
Nama Drive :\CMPNENTS\R2\ADPREP\adprep.exe /forestprep   

ADPREP /forestprep

Setelah itu masukkan perintah dcpromo melalui cara Start-Run-ketik dcpromo:

dcpromo

Setelah itu akan terlihat layar welcome screen dari AD Installation Wizard

active directory welcome screen 
Cukup tekan Next pada tahap ini,

OS Compability

Pilih Additional Domain Controller for an existing domain, Kemudian Next,

Domain Controller Type

Pada username masukkan user name : administrator, password : (masukkan password admin pada AD yang lama) 

Network Credentials

Pilih nama domain yang kita akan pakai. 


Domain Name

Pada langkah ini kita cukup menekan Next,



Database and Log Folders

Tekan Next lagi, 


Shared System Volume / Sysvol

Masukkan password untuk restore mode (jangan masukkan password yg sama dgn password admin AD), kemudian pilih Next


Restore Mode Password

Pilih Next lagi setelah selesai melihat ringkasan / summary dari Active Directory


Active Directory Summary

Proses pengcopy-an Active Directory dari AD yang lama ke AD yang baru dimulai dan akan selesai dalam waktu beberapa menit. 


Copying Active Directory

Selesai.





05 August 2010

Cara Mudah Rename Active Directory Users

Kali ini aku akan membahas tentang merubah nama user di active directory, yang mana hal ini terjadi di kantorku dimana user bernama Hardian Ibrahim resign dan digantikan oleh Evy Susilowati. Untuk kasus seperti ini solusinya tidak perlu membuat user account active directory baru bernama Evy Susilowati tetapi cukup me-rename user account Hardian Ibrahim saja karena pc yang dipakai oleh Hardian Ibrahim akan dipakai oleh Evy Susilowati.

Cara mudah rename active directory user adalah sebagai berikut:

1. Masuk ke Active Directory Users dan Computers
2. Pada console tree, klik Users
3. Pada panel sebelah kanan, klik kanan pada nama user yang mau di rubah namanya (rename) menjadi Evy.Susilowati
4. Ketik nama lengkap (Evy.Susilowati) dan enter
5. Pada First Name, ketikkan nama depan user (Evy)
6. Pada Last Name, ketikkan nama belakang user (Susilowati)
7. Pada Display Name, ketik nama lengkap user yang ingin ditampilkan di Active Directory (Evy Susilowati)
8. Pada User logon name, ketik nama login user (Evy.Susilowati)
9. Pada  User logon name  (pre-Windows 2000), ketik nama login user sama seperti di  User logon name (Evy.Susilowati)
10. Klik OK

Rename Active Directory

04 August 2010

Download otomatis/automatic dari Rapidshare, Hotfile, Mediafire, Megaupload, FileFactory, Depositfiles, Sendspace dan lain-lain dengan Tucan Manager

Akhirnya ketemu juga program yang bisa download dari multiple file hosting terkenal seperti Rapidshare, Hotfile, Mediafire, Megaupload, FileFactory, Depositfiles, Sendspace dan lain-lain. Thanks to my friend Yose. Program yang bernama Tucan Manager mampu untuk mengecek link download apakah masih aktif atau sudah tidak ada (broken). Hal ini bisa dilakukan dengan copy paste satu / beberapa link sekaligus ke dalam layar input link di Tucan Manager. Setelah di add maka download akan berjalan secara otomatis tanpa ada campur tangan dari kita. Ada baiknya sebelum kita melakukan hal ini kita terlebih dahulu mensetting folder tempat kita menaruh hasil download pada bagian View-Preferences. Tucan Manager ini mempermudah download kita karena kita tidak perlu repot-repot lagi menunggu waktu untuk dapat mendownload misalnya wait 90 seconds to download karena hal ini sudah otomatis dikerjakan oleh Tucan Manager. Dan kita juga tidak perlu memasukkan captcha. Untuk lebih jelasnya silahkan melihat previewnya di bawah ini:

Tucan Manager Preferences


Tucan Manager Add Download


Sumber : http://www.tucaneando.com/downloads.html

03 August 2010

4 Website/Situs Pengganti/Alternatif Photoshop

Sebagai alternatif software photo editing Photoshop yang terkenal kita juga bisa mencoba software gratis seperti Gimp dan Paint.NET. Akan tetapi karena perkembangan teknologi yang pesat seperti sekarang ini kita juga dapat menyunting gambar secara online. Modal yang dibutuhkan hanyalah browser dan koneksi internet.Berikut ini adalah 4 website/situs pengganti/alternatif photoshop:

1. http://www.pixlr.com

www.pixlr.com


Sudah meraih popularitas sejak 2008, Pixlr hingga kini masih jadi situs olah gambar yang paling handal di internet. Hal yang paling menyodok mata adalah tampilannya yang mirip Photoshop.

Pixlr seakan-akan software Photoshop versi lawas yang bisa diakses lewat browser. Fitur yang paling menarik dari aplikasi web ini adalah adanya dukungan pada Layer.


Situs ini layak jadi pilihan utama bagi mereka yang membutuhkan olah gambar online. Selain gambar dari hardisk, Pixlr bisa menarik gambar dari alamat web.

2. https://www.photoshop.com/tools/ria?wf=organize

Tak adil rasanya memajang situs web alternatif Photoshop tanpa menyebut fakta Photoshop memiliki situs bernama Photoshop.com.

Di situs itu pengguna bisa mengunggah dan mengelola koleksi foto dan gambarnya. Selain itu, tentunya ada kemampuan menyunting.

Fiturnya memang minim dan lebih berguna untuk melakukan modifikasi sederhana pada gambar seperti mengatur warna dan memberi efek tertentu. Ada juga kemampuan menambahkan dekorasi ala kartun pada gambar.

Untuk bisa menggunakan fitur di situsnya, pengguna harus terlebih dahulu mendaftar sebagai anggota. Selain keanggotaan, hambatan lainnya adalah menu ke penyuntingan foto tidak langsung bisa diakses dari halaman depan situs.


3. http://www.phixr.com

Kemampuannya mungkin tak seperti Pixlr, namun Phixr bisa jadi alternatif yang cukup enak untuk pengolahan gambar sederhana di web. Phixr memang lebih bersifat santai dan senang-senang dibandingkan Pixlr yang lebih terkesan serius.

Kebanyakan operasi yang dilakukan di Phixr menuntut pengguna untuk terlebih dahulu memilih area yang jadi sasaran, baru kemudian memilih efek yang diinginkan.


Satu hal yang menarik, pengguna bisa menyedot gambar dari akun Facebook-nya untuk diolah di Phixr. Selain itu ada juga pilihan akses ke layanan penyimpanan gambar lain, mulai dari Flick hingga PhotoBucket.

4. http://www.drpic.com/

Satu lagi pengolah gambar yang bisa jadi pilihan adalah DrPic. Kesederhanaan DrPic mungkin bisa jadi faktor yang cukup unggul bagi layanan ini karena itu membuatnya relatif lebih cepat diakses.

Fitur yang cukup menarik adalah efek seperti Raised Frame atau Polaroid yang bisa secara otomatis mengolah sebuah gambar menjadi bentuk yang lebih manis untuk dipajang di web.


DrPic mengutamakan dirinya sebagai sebuah layanan untuk mengunggah foto dan penyimpanan hasil olahannya. Tak heran karena, pihak yang sama dengan pembuat DrPic juga menyediakan layanan pengubah ukuran foto sekaligus banyak (batch resize) dan hosting gambar.

Catatan:
Kinerja setiap aplikasi web itu akan berbeda-beda tergantung dari:
  1. Kemampuan komputer yang digunakan, karena aplikasi tertentu akan tetap memakai sumber daya seperti memori dan prosesor
  2. Kualitas koneksi internet yang digunakan, karena akan sering terjadi transfer data bolak-balik antara server aplikasi web dan komputer pengguna
Sumber: detikinet.com 

28 July 2010

Cara membuat DMZ dengan Firewall ISA Server 2004

DMZ adalah singkatan dari Demilitarized Zone. Kita biasanya mengenal firewall dengan 2 buah NIC (kartu jaringan) yaitu NIC-1 untuk LAN kita dengan ip private (range 10.0.0.0-10.255.255.255, 172.16.0.0 - 172.31.255.255, 192.168.0.0 - 192.168.255.255) dan NIC-2 untuk WAN (Wide Area Network/Internet)  dengan ip public misal 202.152.0.2. Sedangkan DMZ adalah NIC-3 dimana ip-nya dapat menggunakan ip private dengan range ip seperti yang dijelaskan di atas. Untuk setting DMZ ini sama seperti NIC-1 yang tidak mempunyai gateway / tempat keluar. Di dalam firewall, gateway hanya digunakan oleh interface/NIC yang berhubungan langsung dengan internet contohnya NIC-2 diatas. Untuk jelasnya perhatikan gambar di bawah.

Firewall dengan 3 NIC



Jelas terlihat pada gambar bahwa server firewall ini mempunyai 3 buah nic yaitu LAN, DMZ dan WAN. DMZ digunakan untuk mengamankan jaringan kita dari penyusup yang tidak kita inginkan karena DMZ terlindung di belakang firewall. DMZ pada intinya adalah LAN juga hanya yang membedakannya yaitu ia tidak berada dalam satu network dengan kita. Kalau network kita misalnya 10.10.10.1 maka DMZ bisa menggunakan ip misalnya 172.16.1.1 atau 192.168.1.1 atau 10.100.100.1. DMZ biasanya digunakan untuk menempatkan Web Server dan Email Server.

Setelah kita menambahkan & memberi ip nic ke-3 tadi, maka untuk membuat DMZ pada ISA Server 2004, masuk ke ISA Server Management - Configuration - Network  - Task - Create a new network rule :
  • Pada network rule name : ketik DMZ, pilih Next
  • Pada this rule applies to traffic from these sources : klik Add, New, Network, Network Name: DMZ (buat network baru bernama DMZ karena belum terdaftar sebagai network pada Isa Server), Next, Perimeter Network, Next, Pada Address Range: pilih Add Adapter, klik DMZ, OK, Next, Finish.  Sekarang kita dapat mendaftarkan DMZ pada this rule applies to traffic from these sources. Pilih Next.
  • Pada rule applies to traffic sent to these destinations: klik Add, Network, External, Add, Close, Next

  • Pilih NAT karena agar email server dapat berkomunikasi dengan internet maka ip LAN/Private tadi perlu digantikan dengan ip nic WAN/Internet. Klik Next, Finish, Apply. 
 
    Network DMZ



    Selesailah sudah tugas kita untuk membuat DMZ dengan ISA Server 2004.



    Cara melihat isi komputer kita dengan menggunakan cpu-z dan gpu caps viewer

    Bagi orang awam terkadang kita merasa bingung dengan spesifikasi komputer yang kita punya. Apa jenis procesornya ? Apakah dual core ? Berapa speednya ? Apa nama & merk motherboard ? Berapa memory yang terpasang apakah jenis DDR1/DDR2/DDD3 ? Apa jenis vga card yang terpasang ? Mungkin kita akan mencari jawabnya dengan membuka casing (penutup) komputer kita. Tapi sebenarnya ada cara yang lebih mudah yaitu dengan memakai software cpu-z dan gpu caps viewer. Dengan program cpu-z kita akan dapat melihat jenis processor,memory,mainboard yang ada di komputer kita. Sedangkan dengan gpu caps viewer kita akan dapat melihat dengan jelas apa model dan merk dari vga card yang terpasang di komputer kita.Berikut screen shot-nya:

    CPU-Z


    gpu_caps_viewer

    Ternyata komputer saya memakai intel pentium 4 dengan 2 buah core. Dengan speed sekitar 2394,2 Mhz. Dengan mainboard merk ECS model G31, memory DDR2 1,5 GB. Dan dengan menggunakan vga card onboard Intel GMA 3100.

    Selain dari gpu caps viewer kita dapat juga menggunakan gpu-z sebagai alternatif.
    Semoga membantu.



    Sumber:
     www.cpuid.com/softwares/cpu-z.html
    www.ozone3d.net/gpu_caps_viewer/
    http://www.techpowerup.com/gpuz/
    Software
    Billigt Flyg London