blog RofiQ Berbagi Informasi...

Minggu, 24 Juli 2011

Robot Indonesia Dikancah Dunia

Jakarta, 13 April 2011--Mahasiswa Indonesia kembali berprestasi di kontes robot internasional. para pemenang berhak mendapatkan beasiswa penuh dari Kementerian Pendidikan Nasional.

Menteri Pendidikan Nasional M Nuh yakin, pencapaian ini mampu menjadikan Indonesia sebagai icon pembuat robot cerdas terbaik di dunia. Selain beasiswa penuh hingga lulus, Nuh pun membuka peluang bagi para pemenang untuk melanjutkan pendidikan ke tingkat yang lebih tinggi. “Pemenangnya sebagai imbalan untuk mendukung dan dorongan, kita berikan beasiswa S2," janji Nuh.

Kompetisi ”Trinity College Fire-Fighting Robot Contest” diadakan di Hartford Amerika Serikat 9-10 April 2011. Kontes ini diikuti tujuh negara, yaitu Indonesia, Amerika, China, Portugal, Israel, Kanada dan Meksiko. Peserta dai Indonesia, terjaring dari kompetisi regional dan nasional. Tim dari Institute Teknologi Bandung (ITB) dan Universitas Gajah Mada (UGM) membuat robot yang nantinya dapat dikembangkan untuk berbagai keperluan, salah satunya robot pemadam kebakaran (Fire Fighting Home Robot Contest).

Tim ITB diwakili Ashlih Dameitry, Syawaludin Rachmatullah, Samratul Fuady dan Dody Suhendra. Mereka mengikutsertakan dua buah robot berkaki yang dinamai YAQUT (bidadari surga) dan ZARQUN (batu mulia). Mereka berhasil mengungguli saingan terberatnya dari Portugal dan meraih juara I dan II dalam kategori Walking Division.
Sedangkan, tim UGM diwakili oleh Farid Inawan, Noer Aziz Ismail, Wahyu Wijayanto dan Luis Rizki Ramelan. Mereka mengikutsertakan dua buah robot beroda bernama KOPLAX dan IRON FIRE. Mereka pun membuat saingan beratnya Cina bertekuk lutut dan meraih juara I dan II dalam kategori Senior Division.

Selain tim robot yang dikirim oleh Direktorat Jenderal Pendidikan Tinggi, Universitas Komputer Indonesia (UNIKOM) Bandung juga mengirimkan tiga buah robot dalam kategori robowaiter dan ketiganya mendapatkan juara. Pada kategori robot pelayan ini, yang dipertandingkan adalah kemampuan dalam membantu orang cacat, membawakan sepiring makanan tanpa jatuh dan tanpa menabrak orang yang dibantu.

Selasa, 21 Juni 2011

Pertama Kali Di Indonesia Juara KRI Berpindah Tangan Dari PENS-ITS


YOGYAKARTA – Tim Robot Barelang 5.1 dari Politeknik Negeri Batam berhasil menjadi juara I untuk kategori Kontes Robot Indonesia tingkat nasional yang berlangsung di Grha Sabha Pramana, Minggu (12/6). Barelang 5.1 menjadi jawara setelah mengalahkan tim robot P-Next dari Politeknik Elektronika Negeri Surabaya (PENS).

Di final, Barelang 5.1 tidak diunggulkan meraih juara. Pasalnya, tim robot dari PENS yang biasanya menjadi langganan juara nasional untuk mewakili Indonesia ke tingkat dunia. Namun di luar dugaan, Barelang 5.1 berhasil mengalahkan PENS. Keduanya bahkan berhasil mendapatkan nilai skor yang sama, yakni 242 poin.

Diskusi sepuluh dewan juri untuk menentukan tim yang berhak menjadi jawara pun berlangsung alot. Dewan juri yang diketuai Dr. Ir. Wahidin Wahab mempunyai berbagai pertimbangan, salah satunya kedua robot mendapat pinalti berupa pengurangan poin dari juri karena dinilai melakukan pelanggaran. Oleh karena itu, masing-masing mendapat pengurangan nilai sebesar 20 poin.

Situasi pun semakin tegang. Kedua pendukung menunggu hasil akhir keputusan juri dengan harap-harap cemas. Akhirnya, dewan juri memutuskan robot otomatis yang tercepat meletakkan complete krathong di river surface yang dinyatakan sebagai pemenang. Berdasarkan hasil catatan dewan juri, Barelang 5.1 berhasil menaruh complete krathong dalam waktu 2 menit 55 detik. Waktu tersebut lebih cepat 4 detik daripada tim P-Next yang mencatat waktu 2 menit 59 detik.

Saat dewan juri memutuskan Barelang 5.1 menjadi juara, seluruh tim Politeknik Negeri Batam menyambut gembira dan merayakan kemenangan. Kegembiraan tidak dapat disembunyikan dari raut wajah Adi Cahya, salah seorang anggota tim Barelang yang bertugas sebagai driver manual untuk robot timnya. “Alhamdulillah! Untuk pertama kalinya juara KRI dipegang oleh perguruan tinggi lain selain PENS,” kata mahasiswa Teknik Elektronika ini dengan mata berkaca-kaca.

Pria asal Tanjung Pinang ini mengaku persiapan dilakukan timnya selama 10 bulan. Pada awal persiapan, kendala harus dihadapi timnya, terutama untuk komponen motor bagi robotnya. Namun, akhirnya semua dapat diatasi. Adi Cahya tidak menyangka perjuangan yang dilakukan selama ini ternyata membuahkan hasil, yakni juara nasional dan berhak mewakili Indonesia di kontes robot yang berlangsung di Thailand pada November tahun ini. “Untuk lomba nanti, yang perlu diperbaiki adalah kecepatan robot,” katanya.

Kompetisi yang diikuti oleh 101 tim dari 51 Perguruan Tinggi Negeri (PTN) dan Perguruan Tinggi Swasta (PTS) di Indonesia ini terdiri atas Kontes Robot Indonesia (KRI), Kontes Robot Seni Indonesia (KRSI) dan Kontes Robot Cerdas Indonesia (KRCI), yang terbagi menjadi Robot KRCI Beroda, Robot Berkaki, dan Robot Battle.

Untuk kategori KRI, juara I diraih “Barelang 5.1” Politeknik Negeri Batam, juara II direbut P-Next (Politeknik Negeri Surabaya), dan juara III adalah Harm-Vy (ITS Surabaya).

Final KRCI Berkaki:

Juara 1: Aqabah (Institut Teknologi Bandung)
Juara 2: Barelang 2.1 (Politeknik Negeri Batam)
Juara 3: Revecto (Universitas Indonesia)
Juara Harapan : Yaca Randa 04 (Universitas Gadjah Mada)
Best Design : Dome (Universitas Muhammadiyah Malang)
Best Algorithm : Aqabah (Institut Teknologi Bandung)

————————————
Hasil Final KRCI Beroda:

Juara 1: Hamazar (Institut Teknologi Telkom Bandung)
Juara 2: R2C-Deus Vult (Universitas Kristen Satya Wacana Salatiga)
Juara 3: Warfire (Universitas Gadjah Mada)
Juara Harapan : Rahwana (Politeknik Negeri Bandung)
Best Design : R2C-Deus Vult (Universitas Kristen Satya Wacana Salatiga)
Best Algorithm : Warfire (Universitas Gadjah Mada)

————————————
Hasil Final KRCI Battle:

Juara 1: E-1205 (Politeknik Elektronika Negeri Surabaya)
Juara 2: Barelang 4.1 (Politeknik Negeri Batam)
Juara 3: Al-Aadiyat (Universitas Negeri Yogyakarta)
Juara Harapan : R2C-R7 (Universitas Kristen Satya Wacana)
Best Design : E-1205 (Politeknik Elektronika Negeri Surabaya)
Best Algorithm : Al-Aadiyat (Universitas Negeri Yogyakarta)

Mendiknas Prof. Dr. M. Nuh menilai kontes robot semacam ini sangat bermanfaat dalam menumbuhkan semangat kreativitas dan sportifitas, saling mengenal antarmahasiswa dari berbagai daerah dalam membangun kebersamaan nasional. “Dari Yogya ini, mereka (pemenang) akan mewakili bangsa di tingkat Asia pasifik,” katanya. (Humas UGM/Gusti Grehenson)

SELMAT KEPADA PARA JUARA…
Maju terus Robotika Indonesia… !

Mikrotik dengan Winbox

Sekilas Mikrotik
Mikrotik sekarang ini banyak digunakan oleh ISP, provider hotspot, ataupun oleh pemilik warnet. Mikrotik OS menjadikan computer menjadi router network yang handal yang dilengkapi dengan berbagai fitur dan tool, baik untuk jaringan kabel maupun wireless.
Dalam tutorial kali ini penulis menyajikan pembahasan dan petunjuk sederhana dan simple dalam mengkonfigurasi mikrotik untuk keperluan-keperluan tertentu dan umum yang biasa dibutuhkan untuk server/router warnet maupun jaringan lainya, konfirugasi tersebut misalnya, untuk NAT server, Bridging, BW manajemen, dan MRTG.
Akses mirotik:
1.via console
Mikrotik router board ataupun PC dapat diakses langsung via console/ shell maupun remote akses menggunakan putty (www.putty.nl)
2.via winbox
Mikrotik bisa juga diakses/remote menggunakan software tool winbox
3.via web
Mikrotik juga dapat diakses via web/port 80 dengan menggunakan browser

Memberi nama Mirotik

[ropix@IATG-SOLO] > system identity print
name: "Mikrotik"
[ropix@IATG-SOLO] > system identity edit
value-name: name

masuk ke editor ketik misal saya ganti dengan nama IATG-SOLO:

IATG-SOLO
C-c quit C-o save&quit C-u undo C-k cut line C-y paste

Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor
Kalo menggunakan winbox, tampilannya seperti ini:

Mengganti nama interface:
[ropix@IATG-SOLO] > /interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[ropix@IATG-SOLO] > /interface edit 0
value-name: name

Nilai 0 adalah nilai ether1, jika ingin mengganti ethet2 nilai 0 diganti dengan 1.
masuk ke editor ketik missal saya ganti dengan nama local:

local
C-c quit C-o save&quit C-u undo C-k cut line C-y paste

Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor
Lakukan hal yang sama untuk interface ether 2, sehingga jika dilihat lagi akan muncul seperti ini:
[ropix@IATG-SOLO] > /interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R local ether 0 0 1500
1 R public ether 0 0 1500

Via winbox:

Pilih menu interface, klik nama interface yg ingin di edit, sehingga muncul jendela edit interface.

Seting IP Address :

[ropix@IATG-SOLO] > /ip address add
address: 192.168.1.1/24
interface: local
[ropix@IATG-SOLO] > /ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.254/24 192.168.0.0 192.168.0.255 local
Masukkan IP addres value pada kolom address beserta netmask, masukkan nama interface yg ingin diberikan ip addressnya.Untuk Interface ke-2 yaitu interface public, caranya sama dengan diatas, sehingga jika dilihat lagi akan menjadi 2 interface:

[ropix@IATG-SOLO] > /ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.254/24 192.168.0.0 192.168.0.255 local
1 202.51.192.42/29 202.51.192.40 202.51.192.47 public
Via winbox:


Mikrotik Sebagai NAT
Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan.
Saat ini, protokol IP yang banyak digunakan adalah IP version 4 (IPv4). Dengan panjang alamat 4 bytes berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider) hanya akan mengalokasikan satu alamat untuk satu user dan alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan untuk bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya tersedia satu alamat IP yang berarti hanya ada satu komputer yang bisa terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT. Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat dishare dengan beberapa komputer yang lain dan mereka bisa melakukan koneksi ke internet secara bersamaan.
Misal kita ingin menyembunyikan jaringan local/LAN 192.168.0.0/24 dibelakang satu IP address 202.51.192.42 yang diberikan oleh ISP, yang kita gunakan adalah fitur Mikrotik source network address translation (masquerading) . Masquerading akan merubah paket-paket data IP address asal dan port dari network 192.168.0.0/24 ke 202.51.192.42 untuk selanjutnya diteruskan ke jaringan internet global.
Untuk menggunakan masquerading, rule source NAT dengan action 'masquerade' harus ditambahkan pada konfigurasi firewall:
[ropix@IATG-SOLO] > /ip firewall nat add chain=srcnat action=masquerade out-interface=public

Kalo menggunakan winbox, akan terlihat seperti ini:

Mikrotik sebagai Transparent web proxy

Salah satu fungsi proxy adalah untuk menyimpan cache. Apabila sebuah LAN menggunakan proxy untuk berhubungan dengan Internet, maka yang dilakukan oleh browser ketika user mengakses sebuah url web server adalah mengambil request tersebut di proxy server. Sedangkan jika data belum terdapat di proxy server maka proxy mengambilkan langsung dari web server. Kemudian request tersebut disimpan di cache proxy. Selanjutnya jika ada client yang melakukan request ke url yang sama, akan diambilkan dari cache tersebut. Ini akan membuat akses ke Internet lebih cepat.

Bagaimana agar setiap pengguna dipastikan mengakses Internet melalu web proxy yang telah kita aktifkan? Untuk ini kita dapat menerapkan transparent proxy. Dengan transparent proxy, setiap Browser pada komputer yang menggunakan gateway ini secara otomatis melewati proxy.

Mengaktifkan fiture web proxy di mikrotik:
[ropix@IATG-SOLO] > /ip proxy set enabled=yes
[ropix@IATG-SOLO] > /ip web-proxy set
cache-administrator= ropix.fauzi@infoasia.net
[ropix@IATG-SOLO] > /ip web-proxy print

enabled: yes
src-address: 0.0.0.0
port: 3128
hostname: "IATG-SOLO"
transparent-proxy: yes
parent-proxy: 0.0.0.0:0
cache-administrator: "ropix.fauzi@infoasia.net"
max-object-size: 8192KiB
cache-drive: system
max-cache-size: unlimited
max-ram-cache-size: unlimited
status: running
reserved-for-cache: 4733952KiB
reserved-for-ram-cache: 2048KiB

Membuat rule untuk transparent proxy pada firewall NAT, tepatnya ada dibawah rule untuk NAT masquerading:
[ropix@IATG-SOLO] > /ip firewall nat add chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128

[ropix@IATG-SOLO] > /ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=public action=masquerade
1 chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128

Pada winbox:
1. Aktifkan web proxy pada menu IP>Proxy>Access>Setting ( check box enable)

2. Setting parameter pada menu IP>Web Proxy>Access Setting>General


3. Membuat rule untuk transparent proxy pada menu IP>Firewall>NAT

Transparent proxy dengan proxy server terpisah/independent
Web Proxy built in MikroTik menurut pengamatan saya kurang begitu bagus dibandingkan dengan proxy squid di linux, squid di linux lebih leluasa untuk dimodifikasi dan diconfigure, misalkan untuk feature delay-pool dan ACL list yang berupa file, belum ada di mikrotik seri 2.9.x.
Biasanya kebanyakan orang lebih suka membuat proxy server sendiri, dengan PC Linux/FreeBSD dan tinggal mengarahkan semua client ke PC tersebut.
Topologi PC proxy tersebut bisa dalam jaringan local ataupun menggunakan ip public.
Konfigurasinya hampir mirip dengan transparent proxy, bedanya adalah pada rule NAT actionnya yaitu sbb:

Dalam contoh diatas 192.168.0.100 adalah IP proxy server port 8080

Mikrotik sebagai bandwidth limiter
Mikrotik juga dapat digunakan untuk bandwidth limiter (queue) . Untuk mengontrol mekanisme alokasi data rate.
Secara umum ada 2 jenis manajemen bandwidth pada mikrotik, yaitu simple queue dan queue tree. Silahkan gunakan salah satu saja.

Tutorial berikutnya semua setting mikrotik menggunakan winbox, karena lebih user friendly dan efisien.

Simple queue:
Misal kita akan membatasi bandwidth client dengan ip 192.168.0.3 yaitu untuk upstream 64kbps dan downstream 128kbps
Setting pada menu Queues>Simple Queues

Buat rule (klik tanda + merah) dengan parameter sbb:
Pada tab General:
Chain=forward,
Src.address=192.168.0.3 (atau ip yg ingin di limit)
Pada tab Action :
Action = mark connection,
New connection mark=client3-con (atau nama dari mark conection yg kita buat)
Klik Apply dan OK

Buat rule lagi dengan parameter sbb:
Pada tab General: Chain=forward,
Connection mark=client3-con (pilih dari dropdown menu)
Pada tab Action:
Action=mark packet,
New pcket Mark=client3 (atau nama packet mark yg kita buat)
Klik Apply dan OK

Klik menu Queues>Queues Tree

Pada tab General:
Name=client3-in (misal),
Parent=public (adalah interface yg arah keluar),
Paket Mark=client3 (pilih dari dropdown, sama yg kita buat pada magle),
Queue Type=default,
Priority=8,
Max limit=64k (untuk seting bandwith max download)
Klik aplly dan Ok

Buat rule lagi dengan parameter sbb:
Pada tab General:
Name=client3-up (misal),
Parent=local (adalah interface yg arah kedalam),
Paket Mark=client3 (pilih dari dropdown, sama yg kita buat pada magle),
Queue Type=default,
Priority=8,
Max limit=64k (untuk seting bandwith max upload)
Klik aplly dan Ok

Mikrotik sebagai Bridging

Bridge adalah suatu cara untuk menghubungkan dua segmen network terpisah bersama-sama dalam suatu protokol sendiri. Paket yang diforward berdasarkan alamat ethernet, bukan IP address (seperti halnya router). Karena forwarding paket dilaksanakan pada Layer 2, maka semua protokol dapat melalui sebuah bridge.
Jadi analoginya seperti ini, anda mempunyai sebuah jaringan local 192.168.0.0/24 gateway ke sebuah modem ADSL yg juga sebagai router dengan ip local 192.168.0.254 dan ip public 222.124.21.26.
Anda ingin membuat proxy server dan mikrotik sebagai BW management untuk seluruh client. Nah mau ditaruh dimanakan PC mikrotik tersebut? Diantara hub/switch dan gateway/modem? Bukankah nanti jadinya dia sebagai NAT dan kita harus menambahkan 1 blok io privat lagi yang berbeda dari gateway modem?


Solusinya mikrotik di set sebagai bridging, jadi seolah2 dia hanya menjembatani antar kabel UTP saja. Topologinya sbb:

Internet----------Moderm/router-----------Mikrotik--------Switch/Hub-----Client

Setting bridging menggunakan winbox
1. Menambahkan interface bridge
Klik menu Interface kemudian klik tanda + warna merah untuk menambahkan interface, pilih Bridge


2. menambahkan interface ether local dan public pada interface
Klik menu IP>Bridge>Ports , kemudian klik tanda + untuk menambahkan rule baru:
Buat 2 rules, untuk interface local dan public.

3. Memberi IP address untuk interface bridge
Klik menu IP kemudian klik tanda + untuk menambahkan IP suatu interface, missal 192.168.0.100, pilih interface bridge1 (atau nama interface bridge yang kita buat tadi)

Dengan memberikan IP Address pada interface bridge, maka mikrotik dapat di remote baik dari jaringan yg terhubung ke interface local ataupun public.

Mikrotik sebagai MRTG / Graphing

Graphing adalah tool pada mokrotik yang difungsikan untuk memantau perubahan parameter-parameter pada setiap waktu. Perubahan perubahan itu berupa grafik uptodate dan dapat diakses menggunakan browser.
Graphing dapat menampilkan informasi berupa:
* Resource usage (CPU, Memory and Disk usage)
* Traffic yang melewati interfaces
* Traffic yang melewati simple queues

Mengaktifkan fungsi graping
Klik menu Tool >Graphing>Resource Rules
Adalah mengaktifkan graphing untuk resource usage Mikrotik. Sedangkana allow address adalah IP mana saja yang boleh mengakses grafik tersebu,. 0.0.0.0/0 untuk semua ip address.






Demikian, tutorial yang sedikit penulis sampaikAn untuk sekedar membagi ilmu atau menyederhanakan untuk memudahkan pemahaman dari tutorial yang sudah tersedia di situs resmi mikrotik.

LOW PENGEN PINTAR YA BELAJAR......................
LOW PENGEN BISA YA USAHA....................

Selasa, 14 Juni 2011

PLC ( Programmable Logic Controllers )

1.Sejarah PLC
Sebelum PLC diciptakan, sistem kontrol yang digunakan untuk membantu kegiatan produksi di industri-industri pada masa itu masih berbasis relay logic. Sistem berbasis relay logic menggunakan relay untuk melakukan kegiatan pengendalian system. Namun, sayangnya penggunaan relay ini tidak terlalu memuaskan karena kurang fleksibel terhadap perubahan dalam sistem. Apabila suatu pabrik ingin meningkatkan kapasitas produksinya, maka sistem kontrol yang mengendalikan kegiatan produksi di pabrik tersebut juga harus dirubah. Dalam sistem kendali berbasis relay logic, perubahan tersebut membutuhkan biaya yang besar dan sangat melelahkan. Selain itu sistem berbasis relay logic juga menyita ruang yang banyak dan biaya pemeliharaannya juga sangat besar.
The Hydramatic Division pada General Motors Corporation lah yang pertama kali menspesifikasikan kriteria-kriteria untuk Programmable Logic Controller (PLC) yang pertama pada tahun 1968. Tujuan mereka saat itu adalah untuk menggantikan sistem kontrol berbasis relay yang mereka gunakan karena tidak fleksibel dan memakan biaya yang sangat besar. Untuk itu, mereka mengumumkan untuk menerima proposal yang sanggup untuk menggantikan sistem kontrol relay mereka dengan suatu perangkat elektronik yang handal dengan spesifikasi – spesifikasi sebagai berikut:
1.Sistem kontrol yang baru tersebut harus mempunyai harga yang bersaing dengan sistem kontrol berbasis relay yang digunakan saat itu.
2.Sistem tersebut harus tahan terhadap kondisi lingkungan indusri yang berat.
3.Antarmuka input dan output harus mudah untuk diganti-diganti.
4.Controller harus didesain dalam bentuk modul-modul sehingga bagian-bagian tertentu dapat dilepas sewaktu-waktu untuk penggantian atau perbaikan.
5.Sistem kontrol mempunyai kemampuan untuk mengumpulkan data dan mengirimkannya ke central system.
6.Sistem kontrol tersebut harus dapat digunakan lagi untuk kondisi yang berbeda.
7.Metode untuk memprogram controller harus sederhana sehingga mudah dipahami oleh karyawan pabrik.
Proposal yang menang dan memenuhi spesifikasi yang diinginkan oleh Hydramatic Division adalah proposal yang dimenangkan oleh Bedford Associates. Dick Morley salah satu anggota tim dari Bedford Associates yang memenangkan proposal tersebut dianggap sebagai “bapak” dari PLC. PLC pertama yang diciptakan oleh Bedford Associates tersebut memenuhi semua kriteria yang diinginkan oleh Hydramatic Division. Dalam waktu singkat penggunaan PLC mulai menyebar ke industri-industri lain. Pada tahun 1971, PLC mulai digunakan untuk menggantikan relay pada industri-industri seperti: industri makanan dan minuman, industri pengolahan metal, industri manufaktur, dan industri pulp dan kertas.
Kesuksesan PLC ini dikarenakan kemampuannya yang merupakan sebuah peningkatan signifikan dari sistem kontrol berbasis relay karena lebih mudah digunakan, membutuhkan ruang dan energi yang lebih sedikit, mempunyai indicator-indicator untuk mendiagnosis sehingga lebih memudahkan troubleshooting apabila terjadi masalah, dan dapat digunakan lagi untuk proyek yang lain apabila proyek yang sedang berjalan dihentikan. Kemampuan PLC terus dikembangkan hingga sekarang. PLC saat ini mempunyai scan times yang lebih cepat karena menggunakan teknologi mikroprosesor yang lebih maju. Kemampuan input-output nya juga meningkat menjadi lebih hemat ruang dan berbiaya lebih rendah. Walaupun kemampuan PLC terus meningkat sehingga mempunyai scan times yang lebih cepat, tipe-tipe antarmuka yang lebih bervariasi, kemampuan memproses data yang lebih canggih, namun spesifikasi PLC tetap mempertahankan tujuan awal penciptanya, yaitu mudah untuk digunakan dan dipelihara.
2. Fungsi PLC
Fungsi dan kegunaan PLC sangat luas. Dalam prakteknya PLC dapat dibagi secara umum dan secara khusus.
Secara umum fungsi PLC adalah sebagai berikut:
1.Sekuensial Control
PLC memproses input sinyal biner menjadi output yang digunakan untuk keperluan pemrosesan teknik secara berurutan (sekuensial), disini PLC menjaga agar semua step atau langkah dalam proses sekuensial berlangsung dalam urutan yang tepat.
2.Monitoring Plant
PLC secara terus menerus memonitor status suatu sistem (misalnya temperatur, tekanan, tingkat ketinggian) dan mengambil tindakan yang diperlukan sehubungan dengan proses yang dikontrol (misalnya nilai sudah melebihi batas) atau menampilkan pesan tersebut pada operator.
Sedangkan fungsi PLC secara khusus adalah dapat memberikan input ke CNC (Computerized Numerical Control). Beberapa PLC dapat memberikan input ke CNC untuk kepentingan pemrosesan lebih lanjut. CNC bila dibandingkan dengan PLC mempunyai ketelitian yang lebih tinggi dan lebih mahal harganya. CNC biasanya dipakai untuk proses finishing, membentuk benda kerja, moulding dan sebagainya.
Prinsip kerja sebuah PLC adalah menerima sinyal masukan proses yang dikendalikan lalu melakukan serangkaian instruksi logika terhadap sinyal masukan tersebut sesuai dengan program yang tersimpan dalam memori lalu menghasilkan sinyal keluaran untuk mengendalikan aktuator atau peralatan lainnya.
3. Keuntungan dan Kerugian PLC
3.1 Keuntungan PLC
Penggunaan PLC di dalam kehidupan sehari-hari dan dalam industri sudah menjadi suatu kebutuhan, terutama untuk menggantikan sistem pengkabelan (wiring) yang masih dipergunakan pada sistem sebelumnya. Para pengguna mulai mengalihkan perhatian kepada PLC karena banyak kelebihan maupun keuntujngan yang ditawarkan oleh sistem yang dapat diprogram kembali ini. Adapun kelebihan maupun keuntungan tersebut antara lain:

1. Fleksibel
Dahulu, penggunaan perangkat sistem kendali membutuhkan banyak sistem pengolahan untuk masing-masing perangkat saja. Misalnya jika terdapat lima mesin maka dibutuhkan lima pengendali. Hal tersebut kini teratasi dengan menggunakan PLC. Cukup menggunakan sebuah PLC saja, banyak perangkat yang dapat dijalankan dengan programnya masing-masing. Sistem pengkabelan mulai dibenahi dan direduksi, semakin sedikit kabel yang digunakan dan ringkat/ sederhana. Tak perlu banyak ruang untuk menempatkannya.
2. Harganya Lebih Murah
Jika kita melihat kembali kepada sisi fleksibilitasnya tentunya sudah menjadi jawaban, dimana harga yang dikeluarkan jauh lebih sedikit (murah) jika dibandingkan dengan menggunakan sistem sebelumnya. Ketika sistem lama (relay) masih banyak menggunakan pengkabelan yang memakan banyak biaya, PLC menawarkan pengkabelan yang sederhana. Pengkabelan dapat dilakukan dengan jumlah yang banyak hanya dengan sebuah PLC, karena PLC mencakup relay, timer, counter, sequencer, dan beberapa fungsi yang dapat disesuaikan sesuai dengan kebutuhan.
3.Jumlah Kontak yang Banyak
Banyaknya kontak yang dimiliki sebuah PLC memberikan banyak kemudahan kepada pengguna. Tidak hanya dari segi finansial, tetapi juga sisi instalasi. Akan jauh lebih sederhana dan mudah jika dibandingkan dengan relay. Misalnya saja pada PLC-5, sebuah PLC keluaran Allen Bradley dengan jumlah kontak minimal 16-32 kontak, sementara itu relay menyediakan kontak sejumlah 4-8 kontak.
4.Dapat Melakukan Pemrograman, Pemrograman Ulang dan Koreksi dengan Mudah
PLC memiliki kelebihan dimana sistemnya dapat diprogram ulang secara cepat, proses produksi yang bercampurpun dapat diselesaikan dengan cepat. Bahkan ketika sistem sedang dijalankan. Bila salah satu sistem akan diubah atau dikoreksi, pengubahannya hanya dilakukan pada program yang terdapat di komputer, dengan waktu yang relatif singkat, setelah itu baru didownload ke PLC. Jika dengan relay, diperlukan pengubahan pada pengkabelannya, waktunya akan sangat lama dan beresiko tinggi sehingga harus mematikan sistem yang sedang berjalan.
5.Metode Pemrograman Mudah dan Bermacam-macam
Banyak metode untuk membuat suatu program pada PLC. Seperti pada penjelasan pemrograman pada PLC, disebutkan bahwa terdapat banyak metode yang ditawarkan untuk membuat suatu program pada PLC, di antaranya Ladder Logic Diagram, Mneumonic dan Function Block Diagram. Setiap programer dapat memiih metode sesuai dengan kebutuhan dan kemampuan.
6.Menyederhanakan Komponen-Komponen Sistem Kendali
Dalam PLC juga terdapat timer, counter, relay dan komponen lainnya, sehingga tak lagi membutuhkan komponen-komponen tersebut sebagai tambahan. Penggunaan relay membutuhkan counter, timer atau komponen lain untuk perangkat tambahan.
7.Keamanan Terjamin
Jika dilihat dari sisi keamanan, PLC tergolong perangkat yang luar biasa aman, dari segi dokumentasi, perangkat dan hal-hal mengenai program. PLC mempunyai sistem penguncian (lock), sehingga mengurangi dan dapat menghindarkan dari adanya pecurian dalam bentuk apapun.
8.Adanya Record Data dan Interface yang Memudahkan Pengguna
PLC dirancang untuk mampu menyimpan data-data yang diperlukan sesuai dengan kebutuhan dan program. Dimudahka dengan adanya interface yang dapat menampilkan proses, data maupun perbandingan ke dalam suatu perangkat komputer (PC) yang terhubung dengan PLC.
9.Sistem Terbaru dengan Wireless
Sistem terbaru dari PLC yaitu dengan menawarkan siste yang wireless dan dapat diakses oleh penggunanya dengan mudah dan jarak jauh. Tak harus masuk ke dalam kantor atau ruangan khusus.
10. Upgrade Sistem dan Komponen Lebih Cepat
Pengguna dapat Menambahkan komponen-komponen kendali setiap saat dan tanpa memerlukan tenaga juga biaya yang besar seperti pada pengendali konvensional (relay). Dimudahkan juga dengan komponen yang tersedia dalam bentuk paket modul, pemasangan dapat dilakukan dengan cepat dan mudah.
3.2 Kekurangan PLC
Sebagai hasil ciptaan manusia, tentunya PLC masih mempunyai kelemahan yang pada setiap generasinya dilakukan koreksi dan penyempurnaan. PLC pada perannya sebagai sistem kendali memiliki kelemahan yang cukup mendasar dan masih terus ditekan agar dapat diperoleh hasil yang mendekati kesempurnaan dan harapan yang ada, baik oleh vendor maupun oleh pengguna tentunya. Adapun kelemahan yang terdapat pada PLC dapat dijelaskan sebagai berikut:
1.Teknologi Masih Baru
Pengubahan sistem lama yang mempergunakan relay ke dalam konsep komputer PLC masih dianggap baru bagi sebagian orang. Tentunya hal ini menjadikan suatu tantangan besar bagi vendor PLC untuk meningkatkan pengenalan PLC ke dalam masyarakat umum maupun masyarakat teknologi (khususnya). Sementara ini, PLC banyak digunakan pada level industri saja, belum banyak merambah dunia yang lebih luas yaitu masyarakat. Meskipun tak terlalu mempengaruhi pasar industri, dengan mengenal sistem PLC orang akan dapat memiliki ketertarikan tersendiri untuk mengasah ilmu khususnya dalam bidang kendali dengan PLC dan membuat implementasinya dalam kehidupan sehari-hari.
2.Aplikasi Program PLC Buruk untuk Aplikasi Statis (Tetap)
Aplikasi-aplikasi PLC dapat mencakup beberapa fungsi sekaligus. Di lain sisi, beberapa aplikasi merupakan aplikasu dengan satu fungsi. Jarang sekali dilakukan perubahan bahkan tidak sama sekali atau statis. Hal tersebut membuat penggunaan PLC pada aplikasi dengan satu fungsi dinilai tidak efektif bahkan dapat menghabiskan biaya yang besar alias boros. Oleh sebab itu, penggunaan PLC pada aplikasi kecil tidak direkomendasikan oleh para ahli sistem kendali.
3.Operasi dengan Ragkaian yang Statis (Tetap)
Kinerja PLC menjadi tidak optimal dan efektif bahkan memboroskan biaya jika rangkaian pada sebuah operasi tidak dilakukan perubahan secara menyeluruh. Proses justru akan menjadi lambat dan membuat sistem terganggu, mempengaruhi pada hasil produksi dan keluaran.
4.PLC Rentan terhadap Perubahan Suhu dan Keadaan Lingkungan
Menjadikan sebuah pertimbangan ketika suatu perangkat yang akan dipergunakan memiliki kelemahan yang cukup mengkhawatirkan. Dalam suatu kalang proses industri, lingkungan akan memiliki perubahan suhu dan keadaan yang tidak dapat diduga, seringkali pemanasan yang sangat luar biasa terjadi, vibrasi yang berhubungan langsung dengan alat-alat elektronik di dalam PLC dan keadaan lingkungan maupun lapangan yang tidak dapat dipungkiri dapat menyebabkan debu yang mengotori perangkat PLC. Apabila hal-hal tersebut terjadi secara terus menerus, kinerja pada sistem PLC akan terganggu dan tidak dapat berjalan secara maksimal. Hal-hal tersebut banyak terjadi khususnya pada PLC generasi lama. Untuk PLC generasi baru kekeurangan ini mulai dapat dikendalikan dan dikurangi secara perlahan oleh vendor.
3. Kesimpulan
Programmable Logic Controllers (PLC) adalah komputer elektronik yang mudah digunakan (user friendly) yang memiliki fungsi kendali untuk berbagai tipe dan tingkat kesulitan yang beraneka ragam. PLC di buat untuk menggantikan tugas Sistem berbasis relay logic menggunakan relay untuk melakukan kegiatan pengendalian system. Karena penggunaan relay ini tidak terlalu memuaskan karena kurang fleksibel terhadap perubahan dalam sistem.

TUNTUTLAH ILMU SETINGGI MUNGKIN.
HIDUP PELAJAR INDONESIA.

Senin, 13 Juni 2011

Keygen Registrasi Smadav Pro 8.5

Anda adalah seorang pemakai anti virus buata Produk dalam negeri?
Sekarang ini anti virus dalam negeri tidak kalah hebat dengan anti virus luar negeri. Kalau dalam negeri aja udah hebat ngapai kita memakai anti virus produk luar negeri kawan. Apakah cuma karena gengsi anda memakai Produk luar negeri?
Kita harus bangga dengan Produk Anak Bangsa Indonesia. Dan saya sebagai teman yang baik hatidan tidak sombong tapi agak songong mau memberi anda Keygen anti virus buatan Anak Bangsa INDONESIA yaitu SMADAV. Ini Keygen Registrasinya SMADAV Pro 8.5
NAMA : Modernw4r3
KEY : 088800403080
nama: agungagus
key : 995299264397
nama: hakerngakan87
key : 995899845088
Ini adalah beberapa registrasi dari SMADAV PrO 8.5 semoga bermanfaat. Dengan keygen ini anda bisa merubah warna atau menambah tool lain.
Semoga bermanfaat kawan salam sejahtera.
JANGAN LUPA BELAJAR
KEGAGALAN BUKAN AWAL DARI KEHANCURAN
TETAPI AWAL DARI KEBERHASILAN

Jumat, 13 Mei 2011

Cara Menghapus Autorun.inf

Anda bingung menghapus autorun yang disebabkan oleh smadav??
Biasanya kita jengkel jika ada autorun, karena pasti dianggap virus.Anda tidak usah kwatir atau sedih. Sebenarnya setiap masalah pasti ada jalan penyelesaiannya. Jadi tidak usah kwatir. ini caranya menghapus autorun
1.Jalankan aplikasi Command Prompt (Start > All Programs > Accessories >
Command Prompt).
2.Ketikkan drive USB tersebut (misalnya E: kemudian tekan [Enter]).
Ketik: RD / S / Q \\.\ Nama Drive\Nama folder trus enter.
Misal: RD / S / Q \\.\E:\autorun.inf.

Selamat mencoba.............
Dijamin folder AUTORUN pasti hilang dari komputer atau flasdisk anda.
semoga ilmu ini berguna untuk anda semua.

Rabu, 11 Mei 2011

Mikrotik

A. Pengertian Mikrotik
Mikrotik adalah sistem operasi independen berbasiskan Linux khusus untuk komputer yang difungsikan sebagai Router, jika kamu belum tahu apa itu router silakan baca penjelasan singkatnya di Wikipedia.
Mikrotik didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya
bisa dilakukan melalui Windows application (WinBox). Selain itu instalasi dapat dilakukan pada Standard computer PC. PC yang akan dijadikan router mikrotikpun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.

B.JENIS-JENIS MIKROTIK
1.MikroTik RouterOS yang berbentuk software yang dapat di-download di www.mikrotik.com. Dapat diinstal pada komputer rumahan (PC).
2.BUILT-IN Hardware MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya sudah terinstal MikroTik RouterOS.

C. Kelebihan dan keunggulan Mikrotik
Keunggulan:
1. Harga lebih murah dibanding berbagai macam product sekelas
2. Compability hardware banyak
3. Feature cukup banyak
4. Untuk product Router Board yang udah dibundle dengan mikrotik performancenya sangat memenuhi kebutuhan dan sangat bisa bersaing dengan product yang lebih mahal

Kelemahan:
1. Daya tahan untuk beberapa product agak kurang (Router Board), hal ini bisa ditutupi dengan menggunakan CPU yang lebih tahan banting sebagai pengganti RB
2. No Hotswap module (interface yang ditanamkan tidak bisa main asal copot, system harus dimatikan terlebih dahulu)

D. FITUR-FITUR MIKROTIK
1.Address List : Pengelompokan IP Address berdasarkan nama
2.Asynchronous : Mendukung serial PPP dial-in / dial-out, dengan otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports.
3.Bonding : Mendukung dalam pengkombinasian beberapa antarmuka ethernet ke dalam 1 pipa pada koneksi cepat.

E. perintah dasar mikrotik
Perintah mikrotik sebenarnya hampir sama dengan perintah yang ada dilinux,
sebab pada dasarnya mikrotik ini merupakan kernel Linux, hasil pengolahan
kembali Linux dari Distribusi Debian. Pemakaian perintah shellnya sama,
seperti penghematan perintah, cukup menggunakan tombol TAB di keyboard
maka perintah yang panjang, tidak perlu lagi diketikkan, hanya ketikkan
awal nama perintahnya, nanti secara otomatis Shell akan menampilkan sendiri
perintah yang berkenaan. Misalnya perintah IP ADDRESS di mikrotik. Cukup
hanya mengetikkan IP ADD spasi tekan tombol TAB, maka otomatis shell
akan mengenali dan menterjemahkan sebagai perintah IP ADDRESS.
Baiklah kita lanjutkan pengenalan perintah ini.
Setelah login, cek kondisi interface atau ethernet card.
–[1]– Melihat kondisi interface pada Mikrotik Router
[admin@Mikrotik] > interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@Mikrotik]>
Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi
etherned cardnya, seharusnya R (running).
a. Mengganti nama interface
[admin@Mikrotik] > interface(enter)
b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka
[admin@Mikrotik] interface> set 0 name=Public
c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka
[admin@Mikrotik] interface> set 1 name=Local
d. atau langsung saja dari posisi root direktori, memakai tanda “/”, tanpa tanda kutip
[admin@Mikrotik] > /interface set 0 name=Public
e. Cek lagi apakah nama interface sudah diganti.
[admin@Mikrotik] > /interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R Local ether 0 0 1500
1 R Public ether 0 0 1500
–[2]– Mengganti password default
Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]]>
–[3]– Mengganti nama hostname
Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini
nama server akan diganti menjadi “routerku”
[admin@Mikrotik] > system identity set name=routerku
[admin@routerku]>
–[4]– Setting IP Address, Gateway, Masqureade dan Name Server
–[4.1]– IP Address
Bentuk Perintah konfigurasi
ip address add address ={ip address/netmask} interface={nama interface}
a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk
koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN
kita dengan IP 192.168.0.30 (Lihat topologi)
[admin@routerku] > ip address add address=192.168.1.2 \
netmask=255.255.255.0 interface=Public comment=”IP ke Internet”
[admin@routerku] > ip address add address=192.168.0.30 \
netmask=255.255.255.224 interface=Local comment = “IP ke LAN”
b. Melihat konfigurasi IP address yang sudah kita berikan
[admin@routerku] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 ;;; IP Address ke Internet
192.168.0.30/27 192.168.0.0 192.168.0.31 Local
1 ;;; IP Address ke LAN
192.168.1.2/24 192.168.0.0 192.168.1.255 Public
[admin@routerku]>
–[4.2]– Gateway
Bentuk Perintah Konfigurasi
ip route add gateway={ip gateway}
a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
192.168.1.1
[admin@routerku] > /ip route add gateway=192.168.1.1
b. Melihat Tabel routing pada Mikrotik Routers
[admin@routerku] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.0.0/24 192.168.0.30 Local
1 ADC 192.168.0.0/27 192.168.1.2 Public
2 A S 0.0.0.0/0 r 192.168.1.1 Public
[admin@routerku]>
c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@routerku] > ping 192.168.1.1
192.168.1.1 64 byte ping: ttl=64 time<1 ms
192.168.1.1 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@routerku]>
–[4.3]– NAT (Network Address Translation)
Bentuk Perintah Konfigurasi
ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet
yang langsung terhubung ke Internet atau Public}
a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar
client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public action=masquerade
[admin@routerku]>
b. Melihat konfigurasi Masquerading
[admin@routerku] ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=Public action=masquerade
[admin@routerku]>
–[4.4] Name server
Bentuk Perintah Konfigurasi
ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}
a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya
Primary = 202.134.0.155, Secondary = 202.134.2.5
[admin@routerku] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=yes
[admin@routerku] > ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes
b. Melihat konfigurasi DNS
[admin@routerku] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.2.5
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@routerku]>
c. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@routerku] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@routerku]>
Jika sudah berhasil reply berarti seting DNS sudah benar.
Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika
berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway
server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang
bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server
mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan
dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.
Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.
–[5]– DHCP Server
DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang
memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server,
sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator
untuk melakukan pengalamatan ip address untuk client.
Bentuk perintah konfigurasi
ip dhcp-server setup
dhcp server interface = { interface yang digunakan }
dhcp server space = { network yang akan di dhcp }
gateway for dhcp network = { ip gateway }
address to give out = { range ip address }
dns servers = { name server }
lease time = { waktu sewa yang diberikan }
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
dhcp server pada Mikrotik. Berikut langkah-langkahnya :
a. Tambahkan IP address pool
/ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30
b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.
Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30
/ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30 \
comment=””
c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )
/ip dhcp-server add interface=local address-pool=dhcp-pool
d. Lihat status DHCP server
[admin@routerku] > ip dhcp-server print
Flags: X - disabled, I - invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0dhcp1 Local
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih
dahulu pada langkah e.
e. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0
kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti
sudah aktif
f. Tes Dari client
Misalnya :
D:\>ping www.yahoo.com
–[6]– Transparent Proxy Server
Proxy server merupakan program yang dapat mempercepat akses ke suatu web
yang sudah diakses oleh komputer lain, karena sudah di simpan didalam
caching server.Transparent proxy menguntungkan dalam management client,
karena system administrator tidak perlu lagi melakukan setup proxy di
setiap browser komputer client karena redirection dilakukan otomatis di sisi
server.
Bentuk perintah konfigurasi :
a. Setting web proxy :
- ip proxy set enable=yes
port={ port yang mau digunakan }
maximal-client-connections=1000
maximal-server-connections=1000
- ip proxy direct add src-address={ network yang akan di
NAT} action=allow
- ip web-proxy set parent-proxy={proxy parent/optional}
hostname={ nama host untuk proxy/optional}
port={port yang mau digunakan}
src-address={ address yang akan digunakan untuk koneksi
ke parent proxy/default 0.0.0.0}
transparent-proxy=yes
max-object-size={ ukuran maximal file yang akan disimpan
sebagai cache/default 4096 in Kilobytes}
max-cache-size= { ukuran maximal hardisk yang akan
dipakai sebagai penyimpan file cache/unlimited
| none | 12 in megabytes}
cache-administrator={ email administrator yang akan digunakan
apabila proxy error, status akan dikirim
ke email tersebut}
enable==yes
Contoh konfigurasi
——————-
a. Web proxy setting
/ ip web-proxy
set enabled=yes src-address=0.0.0.0 port=8080 \
hostname=”proxy.routerku.co.id” transparent-proxy=yes \
parent-proxy=0.0.0.0:0 cache-administrator=”support@routerku.co.id” \
max-object-size=131072KiB cache-drive=system max-cache-size=unlimited \
max-ram-cache-size=unlimited
Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan
traffic HTTP menuju ke WEB-PROXY.
b. Setting firewall untuk Transparant Proxy
Bentuk perintah konfigurasi :
ip firewall nat add chain=dstnat
protocol=tcp
dst-port=80
action=redirect
to-ports={ port proxy }
Perintahnya:
——————————————————————————–
/ ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 \
comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 \
comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080 \
——————————————————————————–
perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000
dibelokkan menuju port 8080 yaitu portnya Web-Proxy.
CATATAN:
Perintah
/ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}
/ip web-proxy monitor { untuk monitoring kerja web-proxy}
–[7]– Bandwidth Management
QoS memegang peranan sangat penting dalam hal memberikan pelayanan
yang baik pada client. Untuk itu kita memerlukan bandwidth management
untuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi
adil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software
untuk memanagement bandwidth.
Bentuk perintah konfigurasi:
queue simple add name={ nama }
target-addresses={ ip address yang dituju }
interface={ interface yang digunakan untuk melewati data }
max-limit={ out/in }
Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management
dengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang
sederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth
atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client,
Queue jenis ini tidak masalah.
Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi
jatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan
Bandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule,
berarti masing-masing client dapat menggunakan bandwidth uptream secara
maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak
delapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi,
sedangkan priority 8 merupakan priority terendah.
Berikut Contoh kongirufasinya.
——————————————————————————–
/ queue simple
add name=”trafikshaping” target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0 \
interface=all parent=none priority=1 queue=default/default \
limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no
add name=”01″ target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”02″ target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”03″ target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”04″ target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”05″ target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”06″ target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”07″ target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”08″ target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”09″ target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”11″ target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”12″ target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”13″ target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”14″ target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”15″ target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
Perintah diatas karena dalam bentuk command line, bisa juga di copy
paste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat
dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi
direktorynya di Root.
——————————————————————-
Terminal vt102 detected, using multiline input mode
[admin@mikrotik] >
——————————————————————
Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin
bandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth
256kbps downstream dan 256kbps upstream. Sedangkan client yang akan
mengakses sebanyak 10 client, maka otomatis masing-masing client
mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps
dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client
yang mengakses maka masing-masing dapat 128kbps.
Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara
otomatis membagi trafik per client. Tentang jenis queue di mikrotik
ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/
ros/2.9/root/queue.php.
Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :
——————————————————————–
/ip firewall mangle add chain=forward src-address=192.168.0.0/27 \
action=mark-connection new-connection-mark=users-con
/ip firewall mangle add connection-mark=users-con action=mark-packet \
new-packet-mark=users chain=forward
———————————————————————-
Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini.
Pertama diberi nama pcq-download, yang akan mengatur semua trafik
melalui alamat tujuan/destination address. Trafik ini melewati
interface Local. Sehingga semua traffik download/downstream yang
datang dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.
Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream
yang berasal dari alamat asal/source address. Trafik ini melewati
interface public. Sehingga semua traffik upload/upstream yang berasal
dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.
Perintah:
————————————————————————-
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
————————————————————————-
Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan
pembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:
————————————————————————-
/queue tree add parent=Local queue=pcq-download packet-mark=users
/queue tree add parent=Public queue=pcq-upload packet-mark=users
————————————————————————-
Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider
Internet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth
yang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka
ada lagi aturannya, seperti :
Untuk trafik downstreamnya :
————————————————————————
/queue tree add name=Download parent=Local max-limit=256k
/queue tree add parent=Download queue=pcq-download packet-mark=users
————————————————————————-
Dan trafik upstreamnya :
—————————————————————————
/queue tree add name=Upload parent=Public max-limit=256k
/queue tree add parent=Upload queue=pcq-upload packet-mark=users
—————————————————————————
–[8]– Monitor MRTG via Web
Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat
dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher)
telah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah
tersedia dipaket dasarnya.
Contoh konfigurasinya
————————————————————————-
/ tool graphing
set store-every=5min
/ tool graphing interface
add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
—————————————————————————
Perintah diatas akan menampilkan grafik dari trafik yang melewati interface
jaringan baik berupa Interface Public dan Interface Local, yang dirender
setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses
MRTG ini, pada parameter allow-address.
–[9]– Keamanan di Mikrotik
Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita
perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas
yang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas
Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja
beberapa perintah telah di sederhanakan namun berdaya guna.
Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu
[admin@routerku] > /ip firewall
Terdapat beberapa packet filter seperti mangle, nat, dan filter.
————————————————————————-
[admin@routerku] ip firewall> ?
Firewall allows IP packet filtering on per packet basis.
.. — go up to ip
mangle/ — The packet marking management
nat/ — Network Address Translation
connection/ — Active connections
filter/ — Firewall filters
address-list/ –
service-port/ — Service port management
export –
————————————————————————–
Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.
Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall
Filter selengkapnya dapat dilihat pada manual mikrotik, di
http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php
Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor
yang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya.
Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan
jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang
jaringan tertentu saja yang bisa melakukan Remote atau mengakses service
tertentu terhadap Mesin Mikrotik kita.
Contoh Aplikasi Filternya
—————————————————————————–
/ ip firewall filter
add chain=input connection-state=invalid action=drop comment=”Drop Invalid \
connections” disabled=no
add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535 \
dst-port=8080 action=drop comment=”Block to Proxy” disabled=no
add chain=input protocol=udp dst-port=12667 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=27665 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=31335 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=27444 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=34555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=35555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=27444 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=27665 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=31335 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=31846 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=34555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=35555 action=drop comment=”Trinoo” \
disabled=no
add chain=input connection-state=established action=accept comment=”Allow \
Established connections” disabled=no
add chain=input protocol=udp action=accept comment=”Allow UDP” disabled=no
add chain=input protocol=icmp action=accept comment=”Allow ICMP” disabled=no
add chain=input src-address=192.168.0.0/27 action=accept comment=”Allow access \
to router from known network” disabled=no
add chain=input action=drop comment=”Drop anything else” disabled=no
add chain=forward protocol=tcp connection-state=invalid action=drop \
comment=”drop invalid connections” disabled=no
add chain=forward connection-state=established action=accept comment=”allow \
already established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow \
related connections” disabled=no
add chain=forward src-address=0.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment=”” disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment=”” disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment=”” \
disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment=”” \
disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment=”” \
disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment=”deny TFTP” \
disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment=”deny RPC \
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment=”deny RPC \
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment=”deny NBT” \
disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment=”deny cifs” \
disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment=”deny NFS” \
disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=”deny \
NetBus” disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment=”deny NetBus” \
disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment=”deny \
BackOriffice” disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment=”deny DHCP” \
disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment=”deny TFTP” \
disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment=”deny PRC \
portmapper” disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment=”deny PRC \
portmapper” disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment=”deny NBT” \
disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment=”deny NFS” \
disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment=”deny \
BackOriffice” disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”Port \
scanners to list ” disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”NMAP FIN Stealth scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN \
scan” disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST \
scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”FIN/PSH/URG scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”ALL/ALL scan” disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”NMAP NULL scan” disabled=no
add chain=input src-address-list=”port scanners” action=drop comment=”dropping \
port scanners” disabled=no
add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment=”drop \
invalid connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment=”allow \
established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment=”allow \
already established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment=”allow \
source quench” disabled=no
add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment=”allow \
echo request” disabled=no
add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment=”allow \
time exceed” disabled=no
add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment=”allow \
parameter bad” disabled=no
add chain=icmp action=drop comment=”deny all other types” disabled=no
add chain=tcp protocol=tcp dst-port=25 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=25 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=tcp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
—————————————————————————–
–[10.1]– Service dan Melihat Service yang Aktif dengan PortScanner
Untuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita
pindai terhadap port tertentu, seandainya ada service yang tidak dibutuhkan,
sebaiknya dimatikan saja.
Untuk menonaktifkan dan mengaktifkan servise, perintah adalah :
Kita periksa dahulu service apa saja yang aktif
———————————————————————————-
[admin@routerku] > ip service
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23 0.0.0.0/0
1 ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 www-ssl 443 0.0.0.0/0 none
[admin@routerku] ip service>
———————————————————————————-
Misalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada
nomor 1 (lihat bagian Flags) maka :
———————————————————————————
[admin@routerku] ip service> set 1 disabled=yes
———————————————————————————
Perlu kita periksa lagi,
———————————————————————————
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23 0.0.0.0/0
1 X ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 www-ssl 443 0.0.0.0/0 none
[admin@router.dprd.provinsi] ip service>
———————————————————————————
Sekarang service FTP telah dinonaktifkan.
Dengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin
gateway yang telah dikonfigurasikan.
Perintah : nmap -vv -sS -sV -P0 192.168.0.30
Hasil :
————————————————————————————-
Starting Nmap 4.20 ( http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time
Initiating ARP Ping Scan at 19:55
Scanning 192.168.0.30 [1 port]
Completed ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 19:55
Completed Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed
Initiating SYN Stealth Scan at 19:55
Scanning 192.168.0.30 [1697 ports]
Discovered open port 22/tcp on 192.168.0.30
Discovered open port 53/tcp on 192.168.0.30
Discovered open port 80/tcp on 192.168.0.30
Discovered open port 21/tcp on 192.168.0.30
Discovered open port 3986/tcp on 192.168.0.30
Discovered open port 2000/tcp on 192.168.0.30
Discovered open port 8080/tcp on 192.168.0.30
Discovered open port 3128/tcp on 192.168.0.30
Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports)
Initiating Service scan at 19:55
Scanning 8 services on 192.168.0.30
Completed Service scan at 19:57, 113.80s elapsed (8 services on 1 host)
Host 192.168.0.30 appears to be up … good.
Interesting ports on 192.168.0.30:
Not shown: 1689 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp MikroTik router ftpd 2.9.27
22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99)
53/tcp open domain?
80/tcp open http MikroTik router http config
2000/tcp open callbook?
3128/tcp open http-proxy Squid webproxy 2.5.STABLE11
3986/tcp open mapper-ws_ethd?
8080/tcp open http-proxy Squid webproxy 2.5.STABLE11
2 services unrecognized despite returning data. If you know the service/version,
please submit the following fingerprints at
http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D
SF:NSVersionBindReq,E,”\x0c\x06\x81\x84″)%r(DNSStatusR
SF:equest,E,”\x0c\x90\x84″);
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r
SF:(NULL,4,”\x01″)%r(GenericLines,4,”\x01″)%r(GetRequest,18,”\
SF:x01\x02d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(
SF:HTTPOptions,18,”\x01\x02d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\x
SF:b2F\xff9\xb0″)%r(RTSPRequest,18,”\x01\x02d\?\xe4{\x9d\x02\x
SF:1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(RPCCheck,18,”\x01\x02d\?\
SF:xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(DNSVersionBindReq,18,”\
SF:x01\x02d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(
SF:DNSStatusRequest,4,”\x01″)%r(Help,4,”\x01″)%r(X11Probe,4,”\
SF:x01″)%r(FourOhFourRequest,18,”\x01\x02\xb9\x15&\xf1A\
SF:]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(LPDString,4,”\x01″)%r(LDAP
SF:BindReq,4,”\x01″)%r(LANDesk-RC,18,”\x01\x02\xb9\x15&\
SF:xf1A\]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(TerminalServer,4,”\x01\
SF:0″)%r(NCP,18,”\x01\x02\xb9\x15&\xf1A\]\+\x11\n\xf6\x9b\xa0,
SF:\xb0\xe1\xa5″)%r(NotesRPC,18,”\x01\x02\xb9\x15&\xf1A\]\+\x1
SF:1\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(NessusTPv10,4,”\x01″);
MAC Address: 00:90:4C:91:77:02 (Epigram)
Service Info: Host: routerku; Device: router
Service detection performed. Please report any incorrect results at
http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 123.031 seconds
Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)
—————————————————————————
Dari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan
port yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk
SSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web
proxy memakai Squid dalam versi Squid webproxy 2.5.STABLE11.
Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau
Vulnerabilities dari Versi Protocol diatas.
–[10.2]– Tool administrasi Jaringan
Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela
kukan troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll.
Beberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari
adalah :
o Telnet
o SSH
o Traceroute
o Sniffer
a. Telnet
Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada
di Linux atau Windows.
[admin@routerku] > system telnet ?
Perintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya
mesin remote dengan ip address 192.168.0.21 dan port 23. Maka
[admin@routerku] > system telnet 192.168.0.21
Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan
keamanan, seperti kita ketahui, packet data yang dikirim melalui telnet
belum di enskripsi. Agar lebih amannya kita pergunakan SSH.
b. SSH
Sama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta
pringsipnya sama juga parameternya dengan perintah di Linux dan Windows.
[admin@routerku] > system ssh 192.168.0.21
Parameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya
memiliki parameter tambahan yaitu user.
——————————————————————————
[admin@routerku] > system ssh ?
The SSH feature can be used with various SSH Telnet clients to securely connect
to and administrate the router

user — User name
port — Port number
[admin@routerku] >
——————————————————————————
Misalkan kita akan melakukan remote pada suatu mesin dengan sistem
operasinya Linux, yang memiliki Account, username Root dan Password
123456 pada Address 66.213.7.30. Maka perintahnya,
—————————————————————————–
[admin@routerku] > system ssh 66.213.7.30 user=root
root@66.213.7.30’s password:
—————————————————————————-
c. Traceroute
Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet
itu terkirim ke tujuan, lazimnya kita menggunakan traceroute. Dengan tool ini
dapat di analisa kemana saja route dari jalannya packet.
Misalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka:
—————————————————————————-
[admin@routerku] > tool traceroute yahoo.com ADDRESS STATUS
1 63.219.6.nnn 00:00:00 00:00:00 00:00:00
2 222.124.4.nnn 00:00:00 00:00:00 00:00:00
3 192.168.34.41 00:00:00 00:00:00 00:00:00
4 61.94.1.253 00:00:00 00:00:00 00:00:00
5 203.208.143.173 00:00:00 00:00:00 00:00:00
6 203.208.182.5 00:00:00 00:00:00 00:00:00
7 203.208.182.114 00:00:00 00:00:00 00:00:00
8 203.208.168.118 00:00:00 00:00:00 00:00:00
9 203.208.168.134 timeout 00:00:00 00:00:00
10 216.115.101.34 00:00:00 timeout timeout
11 216.115.101.129 timeout timeout 00:00:00
12 216.115.108.1 timeout timeout 00:00:00
13 216.109.120.249 00:00:00 00:00:00 00:00:00
14 216.109.112.135 00:00:00 timeout timeout
——————————————————————————
d. Sniffer
Kita dapat menangkap dan menyadap packet-packet yang berjalan
di jaringan kita, tool ini telah disediakan oleh Mikrotik yang berguna
dalam menganalisa trafik.
—————————————————————————-
[admin@routerku] > tool sniffer
Packet sniffering
.. — go up to tool
start — Start/reset sniffering
stop — Stop sniffering
save — Save currently sniffed packets
packet/ — Sniffed packets management
protocol/ — Protocol management
host/ — Host management
connection/ — Connection management
print –
get — get value of property
set –
edit — edit value of property
export –
—————————————————————————-
Untuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan
menghentikannya dapat menggunaka perintah Stop.

Selasa, 05 April 2011

Media Trasmisi kabel jaringan

A.Media Transmisi Kabel
Media transmisi Secara garis besar ada dua kategori media transmisi, yakni :
a.Guided media (media terpandu)
Media transmisi yang terpandu maksudnya adalah media yang mampu mentransmisikan besaran-besaran fisik lewat materialnya. Contoh: kabel twisted-pair, kabel coaxial dan serat optik.
b. Unguided media(media tidak terpandu).
Media unguide mentranmisikan gelombang electromagnetik tanpa menggunakan konduktor fisik seperti kabel atau serat optik. Contoh sederhana adalah gelombang radio seperti microwave, wirelless mobile, dlsb.
Tetapi kali ini saya akan membahas tentang media tranmisi guided media terpadu yaitu kabel twisted-pair, kabel coaxial dan serat optik.
1. Twisted Pair
Kabel twisted-pair terdiri atas dua jenis yaitu shielded twisted pair biasa disebut STP dan unshielded twisted pair (tidak memiliki selimut) biasa disebut UTP. Kabel twisted-pair terdiri atas dua pasang kawat yang terpilin. Twisted-pair lebih tipis, lebih mudah putus, dan mengalami gangguan lain sewaktu kabel terpuntir atau kusut. Keunggulan dari kabel twisted-pair adalah dampaknya terhadap jaringan secara keseluruhan: apabila sebagian kabel twisted-pair rusak, tidak seluruh jaringan terhenti, sebagaimana yang mungkin terjadi pada coaxial. Kabel twisted-pair terbagi atas dua yaitu:
•Shielded Twisted-Pair (STP)
•Unshielded Twisted-Pair (UTP)
a. Shielded Twisted -Pair (STP)
Kabel STP mengkombinasikan teknik-teknik perlindungan dan antisipasi tekukan kabel. STP yang peruntukan bagi instalasi jaringan ethernet, memiliki resistansi atas interferensi elektromagnetik dan frekuensi radio tanpa perlu meningkatkan ukuran fisik kabel. Kabel Shielded Twister-Pair nyaris memiliki kelebihan dan kekurangan yang sama dengan kabel UTP. Satu hal keunggulan STP adalah jaminan proteksi jaringan dari interferensi-interferensi eksternal, sayangnya STP sedikit lebih mahal dibandingkan UTP.
Tidak seperti kabel coaxial, lapisan pelindung kabel STP bukan bagian dari sirkuit data, karena itu perlu diground pada setiap ujungnya. Pada prakteknya, melakukan ground STP memerlukan kejelian. Jika terjadi ketidaktepatan, dapat menjadi sumber masalah karena bisa menyebabkan pelindung bekerja sebagai layaknya sebuah antenna; menghisap sinyal-sinyal elektrik dari kawat-kawat dan sumber-sumber elektris lain disekitarnya. Kabel STP tidak dapat dipakai dengan jarak lebih jauh sebagaimana media-media lain (seperti kabel coaxial) tanpa bantuan device penguat (repeater).
Kelebihan dan kekurangan dari kabel STP(Shielded Twisted Pair) antara lain :
Kelebihan :
a.lebih tahan terhadap interferensi gelombang elektromagnetik baik dari dari dalam maupun dari luar.
b. memiliki perlindungan dan antisipasi tekukan kabel
Kekurangan :
a.mahal
b. attenuasi meningkat pada frekuensi tinggi.
c. pada frekuensi tinggi, keseimbangan menurun sehingga tidak dapat mengkompensasi timbulnya “crosstalk” dan sinyal “noise”.
d. susah pada saat instalasi (terutama masalah grounding).
e. jarak jangkauannya hanya 100m.

b. Unshielded Twisted-Pair
Untuk UTP terdapat pula pembagian jenis yakni:
•Category 1 : sifatnya mampu mentransmisikan data kecepatan rendah. Contoh: kabel telepon.
•Category 2 : sifatnya mampu mentransmisikan data lebih cepat dibanding category 1. Dapat digunakan untuk transmisi digital dengan bandwidth hingga 4 MHz.
•Category 3 : mampu mentransmisikan data hingga 16 MHz.
•Category 4 : mamu mentransmisikan data hingga 20 MHz.
•Category 5 : digunakan untuk transmisi data yang memerlukan bandwidth hingga 100 MHz.

Secara fisik, kabel Unshielded Twisted-Pair terdiri atas empat pasang kawat medium. Setiap pasang dipisahkan oleh lapisan pelindung. Tipe kabel ini semata-mata mengandalkan efek konselasi yang diproduksi oleh pasangan-pasangan kawat, untuk membatasi degradasi sinyal. Seperti halnya STP, kabel UTP juga harus mengikuti rule yang benar terhadap beberapa banyak tekukan yang diizinkan perkaki kabel. UTP digunakan sebagai media networking dengan impedansi 100 Ohm. Hal ini berbeda dengan tipe pengkabelan twister-pair lainnya seperti pengkabelan untuk telepon. Karena UTP memiliki diameter eksternal 0,43 cm, ini menjadikannya mudah saat instalasi. UTP juga mensuport arsitektur-arsitektur jaringan pada umumnya sehingga menjadi sangat popular.
•Kecepatan dan keluaran: 10 – 100 Mbps
•Biaya rata-rata per node: murah
•Media dan ukuran: kecil
•Panjang kabel maksimum yang diizinkan : 100m (pendek).
Kabel UTP memiliki banyak keunggulan. Selain mudah dipasang, ukurannya kecil, juga harganya lebih murah dibanding media lain. Kekurangan kabel UTP adalah rentang terhadap efek interferensi elektris yang berasal dari media atau perangkat-perangkat di sekelilingnya. Meski begitu, pada prakteknya para administrator jaringan banyak menggunakan kabel ini sebagai media yang efektif dan cukup diandalkan.
2. Kabel Coaxial
Kabel coaxial atau popular disebut “coax” terdiri atas konduktor silindris melingkar, yang menggelilingi sebuah kabel tembaga inti yang konduktif. Untuk LAN, kabel coaxial menawarkan beberapa keunggulan. Diantaranya dapat dijalankan dengan tanpa banyak membutuhkan bantuan repeater sebagai penguat untuk komunikasi jarak jauh diantara node network, dibandingkan kabel STP atau UTP. Repeater juga dapat diikutsertakan untuk meregenerasi sinyal-sinyal dalam jaringan coaxial sehingga dalam instalasi network cukup jauh dapat semakin optimal. Kabel coaxial juga jauh lebih murah dibanding Fiber Optic, coaxial merupakan teknologi yang sudah lama dikenal. Digunakan dalam berbagai tipe komuniksai data sejak bertahun-tahun, baik di jaringan rumah, kampus, maupun perusahaan.

•Kecepatan dan keluaran: 10 -100 Mbps
•Biaya rata-rata per node: murah
•Media dan ukuran konektor: medium
•Panjang kabel maksimum: 200m (disarankan 180m) untuk thin-coaxial dan 500m untuk thick-coaxial
Saat bekerja dengan kabel, penting bagi kita untuk mempertimbangkan ukurannya; seperti ketebalan, diameter, pertambahan kabel sehingga akan menjadi pertimbangan atas kesulitan saat instalasi dilapangan. Kita juga harus ingat bahwa kabel akan mengalami tarikan-tarikan dan tekukan di dalam pipa. Kabel coaxial datang dalam beragam ukuran. Diameter terbesar diperuntukkan sebagai backbone Ethernet karena secara historis memiliki ketahanan transmisi dan daya tolak interferensi yang lebih besar. Tipe kabel coaxial ini sering disebut dengan thicknet, namun dewasa ini sudah banyak ditinggalkan. Kabel coaxial lebih mahal saat diinstal dibandingkan kabel twisted-pair.
3. Kabel Fiber Optic
Kabel fiber optic merupakan media networking yang mampu digunanakan untuk transmisi-transmisi modulasi. Jika dibandingkan media-media lain, fiber optic memiliki harga lebih mahal, tetapi cukup tahan terhadap interferensi elektromagnetis dan mampu beroperasi dengan kecepatan dan kapasitas data yang tinggi. Kabel fiber optic dapat mentransmisikan puluhan juta bit digital perdetik pada link kabel optic yang beroperasi dalam sebuah jaingan komersial. Ini sudah cukup utnuk mengantarkan ribuan panggilan telepon.

Beberapa keuntungan kabel fiber optic:
•Kecepatan: jaringan-jaringan fiber optic beroperasi pada kecepatan tinggi, mencapai gigabits per second
•Bandwidth: fiber optic mampu membawa paket-paket dengan kapasitas besar.
•Distance: sinyal-sinyal dapat ditransmisikan lebih jauh tanpa memerlukan perlakuan “refresh” atau “diperkuat”.
•Resistance: daya tahan kuat terhadap imbas elektromagnetik yang dihasilkan perangkat-perangkat elektronik seperti radio, motor, atau bahkan kabel-kabel transmisi lain di sekelilingnya.
Maintenance: kabel-kabel fiber optic memakan biaya perawatan relative murah.
Tipe-tipe kabel fiber optic:
•Kabel single mode merupakan sebuah serat tunggal dari fiber glass yang memiliki diameter 8.3 hingga 10 micron. (satu micron besarnya sekitar 1/250 tebal rambut manusia)
•Kabel multimode adalah kabel yang terdiri atas multi serat fiber glass, dengan kombinasi (range) diameter 50 hingga 100 micron. Setiap fiber dalam kabel multimode mampu membawa sinyal independen yang berbeda dari fiber-fiber lain dalam bundel kabel.
•Plastic Optical Fiber merupakan kabel berbasis plastic terbaru yang memiliki performa familiar dengan kabel single mode, tetapi harganya sedikit murah.
Kontruksi kabel fiber optic
•Core: bagian ini merupakan medium fisik utama yang mengangkut sinyal-sinyal data optical dari sumber ke device penerima. Core berupa helai tunggal dari glass atau plastik yang kontinyu (dalam micron). Semakin beasr ukuran core, semakin banyak data yang dapat diantarkan. Semua kabel fiber optic diukur mengacu pada diameter core-nya.
•Cladding: merupakan lapisan tipis yang menyelimuti fiber core.
•Coating: adalah lapisan plastik yang menyelimuti core dan cladding. Penyangga coating ini diukur dalam micron dan memilki range 250 sampai 900 micron.
•Strengthening fibers: terdiri atas beberapa komponen yang dapat menolong fiber dari benturan kasar dan daya tekan tak terduga selama instalasi
•Cable jacket: merupakan lapisan terluar dari keseluruhan badan kabel.

B.Jenis Konektor Jaringan
Konnektor merupakan pengubung antara kabel yang digunakan sebagai media transmisi dengan komponen dimana kabel tersebut akan dihubungkan, misalnya ke komputer atau peralatan jaringan lainnya. Tiap jenis kabel memiliki konektor yang berbeda-beda.
1.Konektor BNC
Konektor BNC terdiri atas BNC T Connector, BNC Connector dan Terminator. Jenis konektor ini digunakan pada kabel coaxial, pada Topologi Bus, dengan protokol CSMA/CD atau Ethernet.

2.Konektor RJ-45
Konektor RJ-45 digunakan pada jenis kabel STP atau UTP dengan topologi star dan dengan protokol CSMA/CD atau Ethernet.
3.Konektor Fiber Optik
Jenis-jenis konektor fiber optic jenis konektor ada beberapa yang sering digunakan seperti ST, SC, FC, LC ,SMA dll ,konektor yang biasa digunakan untuk koneksi OTB adalah konektor ST atau FC
Copyright © 2010 Education Of Technology | Design : Noyod.Com | Images: Moutonzare