Rabu, 28 Mei 2014

HORIZONTAL CABLING

Filled under:


Sistem pengkabelan horizontal terdiri dari kabel-kabel yang tersusun secara horizontal, terminasi mekanikal, dan patch cords (jumper). Pengertian horizontal disini adalah sistem pengkabelan akan berjalan secara horizontal baik diatas lantai ataupun di bawah atap. Sistem pengkabelan secara horizontal dapat dibuat dalam bentuk under-floor (bawah) atau overhead (atas).

 Ada beberapa servis atau system yang harus diperhatikan ketika mendesain suatu sistem pengkabelan secara horizontal, yaitu :
a.      Servis telekomunikasi meliputi suara, modem dan faksimile.
b.      Perlengkapan dasar switching.
c.       Koneksi manajemen komputer dan telekomunikasi.
d.      Koneksi keyboard/video/mouse (KVM).
e.      Komunikasi data.
f.        Wide Area Network (WAN).
g.      Local Area Network (LAN).
h.      Storage Area Network (SAN).
i.        Sistem pemberian isyarat lainnya pada gedung (seperti kebakaran, keamana, energi, HVAC, EMS, dan lainnya).


Komponen sistem pengkabelan horizontal



Keterangan
a.      Customer Premises Equipment
b.      HC Peralatan Kabel
c.       Patchcords / lintas menghubungkan jumper digunakan dalam HC, termasuk kabel peralatan / kabel, tidak boleh lebih dari 5m (16 ft).
d.      Catatan: ISO / IEC 11801:2002 menetapkan max. patchcord / lintas menghubungkan panjang 5m (16,4 kaki), yang tidak termasuk kabel peralatan / kabel.
e.      Kabel 90m horisontal (295 ft) maks. total
f.        TP atau CP (opsional)
g.      Telekomunikasi outlet / konektor (TO)
h.      Work Area (WA) Peralatan kabel
i.        Catatan: Penyisihan dibuat untuk kabel peralatan WA dari 5m (16 ft).

Kabel horizontal yang paling sering diimplementasikan dengan 100-ohm, empat pasangan, unshielded twisted-pair (UTP), kabel solid-konduktor, sebagaimana ditentukan dalam Standar ANSI/TIA/EIA-568 untuk pembangunan jaringan yang sudah umum. Standar ini juga menyediakan untuk pemasangan kabel horizontal untuk diimplementasikan dengan menggunakanSerat optik multimode 62.5/125-micron atau 50/125-micron.

Posted By Irwan Rusda01.09

BACKBONE CABLING

Filled under:



Pengkabelan backbone adalah untuk sistem pengkabelan terstruktur menyediakan koneksi antara main distribution area, horizontal distribution area, dan merupakan entrance area. Sistem pengkabelan backbone terdiri dari kabel backbone, main cross-connect, horizontal cross-connect, terminasi mekanikal, dan patch cord (jumper) yang digunakan untuk koneksi silang backbone-to-backbone. Sistem pengkabelan secara backbone harus mendukung kebutuhan konektivitas yang berbeda, misalnya LAN, WAN, SAN, saluran komputer, dan koneksi console peran.
Backbone merupakan sebuah teknik yang digunakan dalam penggabungan beberapa jaringan lokal pada masing-masing lantai dari bangunan bertingkat dengan menggunakan satu jalur kabel utama dan khusus. Backbone merupakan jalan, saluran utama, atau bisa disebut dengan jalan tol dalam sebuah jaringan.
Teknik backbone merupakan teknik yang paling banyak digunakan karena dapat mencega bottleneck yang terjadi pada server. Kabel yang digunakan biasanya adalah jenis serat optik, kabel RG-58, atau RG-8. Sedangkan konektor yang digunakan adalah ST untuk serat optik, BNC untuk kabel RG-58, dan AUI untuk kabel RG-8.
Hal yang perlu diperhatikan sebelum membangung jaringan backbone:
Ø  Kebutuhan yang berkaitan dengan desain akses jaringan, meliputi jenis data, pelayanan, IP, dan frame relay
Ø  Kapasitas yang dibutuhkan dalam membangun jaringan backbone tergantung pada desain keluarannya
Ø  Topologi dan teknologi yang akan digunakan perlu dipertimbangkan
Ø  Topologi akan berpengaruh pada jumlah dan letak node, desain saluran, maupun keseluruhan desain akses backbone
Backbone menyediakan banyak efisiensi yang tidak disediakan oleh jaringan meshed-access, meliputi:
Ø  Penggabungan lalu lintas (mengeliminasi path (saluran) yang memilki tipe lalu lintas berbeda)
Ø  Platform dengan bandwidth yang tinggi
Ø  Rerouting dan redundancy
Ø  Skala ekonomis
Ø  Arsitektur untuk memperbaiki kerusakan atau gangguan sendiri
Ø  Berbagi perlengkapan dan fasilitas antar berbagai lokasi
Ø  Routing yang cerdas
Ø  Bandwidth dinamik dengan alokasi sumber daya
Ø  Topologi yang fleksibel dengan berbagai gaya desain
Ø  Pengaturan jaringan yang terpusat maupun terdistribusi
Ø  Fleksibilitas

Backbone adalah saluran atau koneksi berkecepatan tinggi yang menjadi lintasan utama dalam sebuah jaringan. Network backbone adalah network yang menghubungkan beberapa jaringan dengan berkecepatan rendah melalui gateway.

Dengan menggunakan jaringan backbone, masalah kecepatan interkoneksi antar jaringan lokal dapat teratasi. Sebenar bisa saja bila kita hanya menggunakan kabel jaringan UTP untuk menggabungkan atar jaringan lokal tersebut, tetapi akan terasa sekali lambatnya. Karena kabel UTP itu hanya bisa di lewati dengan kecepatan transfer data hingga 100 Mbps, jaringan backbone bisa memuat hingga 10 Gbps. Alat yang di butuhkan untuk membangun jaringan backbone misal: bridge atau switch yang memiliki kecepatan antara 1-10 Gbps.selain itu kita bisa menggunakan converter yang mengubah kecepatan 100 Mbps ke 1 Gbps.

Posted By Irwan Rusda00.36

Selasa, 27 Mei 2014

PASSIVE AND ACTIVE ATTACK

Filled under:


Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfKM3cZfwNJS4lgDKHs7kxSlD1xZom5SL2mwuruVJhU9UX8suCslW-wq6HcmN90qZYpDZaoeJ7vwoPmCnHRG2_JcLi2qNPPxz1Xmtdx_JTYdF2zDr5rymyrX4JIMQHrMMv9NseN4S9czEJ/s1600/padlock-security-protection-hacking-370x229.jpg


Apabila berbicara mengenai keamanan jaringan komputer, maka kita akan memahami bahwa jaringan komputer sangat rentan terhadap serangan (attack). William Stallings mengklasifikasikan secara umum serangan (attack) dalam jaringan menjadi dua yaitu passive attack dan active attack.


      1.      Passive Attack  / Serangan Pasiv

Serangan pasif adalah jenis serangan yang tidak membahayakan terhadap sebuah sistem jaringan. Jenis serangan ini tidak menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis serangan ini. Sumber daya yang terdapat dalam sistem jaringan diantaranya berupa data, bandwidth jaringan, printer, memori dalam sebuah komputer, unit pengolah (prosesor) dan masih banyak lagi. Intinya jenis serangan ini hanya melakukan pengamatan terhadap semua sumber daya yang terdapat dalam sebuah sistem jaringan komputer. Seperti memantau lalu lintas jaringan sebuah sistem jaringan komputer. Informasi yang dihasilkan dari hasil pengamatan tersebut sangat bermanfaat bagi pihak yang tidak berhak untuk melakukan penyerangan selanjutnya terhadap sistem tersebut. sehingga jenis serangan ini sangat sulit untuk di deteksi oleh pengelola sebuah sistem jaringan komputer.

Komunikasi jaringan tanpa kabel biasanya menggunakan frekuensi gelombang radio umum yang tidak terdaftar yang dapat di akses oleh siapapun dengan menggunakan kartu jaringan yang kompatibel, sehingga untuk jaringan jenis ini sangat mudah untuk di sadap dengan menggunakan teknik “sniffing” atau “wardriving”. Saat ini banyak “sniffer” menggunakan software seperti NetStumbler dengan kombinasi antena yang saling bekerja bersama dengan kartu jaringan tanpa kabel (wireless) untuk mendeteksi jaringan “access point” (AP) yang berada dalam jangkauan dan sinyalnya dapat diakses kartu jaringan tanpa kabel tersebut. Kemudian traffic data yang terjadi didalam jaringan wireless tersebut ditangkap oleh “sniffer” tersebut untuk kemudian di analisis dengan menggunakan tool seperti Microsoft Network Monitor untuk sistem operasi microsoft windows atau menggunakan Linux TCP Dump untuk sistem operasi Linux.

Seranagan pasif merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

Contoh:
           Menguping. Penyerang memonitor transmisi isi pesan. Sebuah contoh dari ini adalah seseorang mendengarkan transmisi pada LAN antara dua workstasion atau mencari frekwensi transmisi antara handset wireless dan base station.
           Analisis lalulintas. Penyerang, dengan cara yang lebih tak terlihat, mendapatkan intelijen dengan memonitor transmisi mengenai pola komunikasi. Banyak informasi yang dibawa pada aliran pesan antara pihak-pihak yang berkomunikasi.
William Stalling menyatakan serangan pasif bertujuan adalah untuk mendapatkan informasi yang sedang di transmisikan. Ada dua jenis serangan pasif yaitu


Description: http://flylib.com/books/3/190/1/html/2/images/01fig03.jpg




a.      Release of Message Content  / Pelepasan Isi Pesan
Release of message content adalah serangan yang bertujuan untuk mendapatkan informasi yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam jaringan.

b.      Traffic Analysis / Analisis Traffic
Traffic Analysis adalah suatu serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi informasi tersebut.


Misalkan kita memiliki cara menutupi isi pesan atau informasi lalu lintas lain sehingga lawan, bahkan jika mereka menangkap pesan, tidak bisa mengekstrak informasi dari pesan. Teknik umum untuk isi masking adalah enkripsi. Jika kita memiliki perlindungan enkripsi, lawan masih mungkin bisa mengamati pola pesan-pesan. Lawan bisa menentukan lokasi dan identitas host yang berkomunikasi dan bisa mengamati frekuensi dan panjang pesan-pesan yang dipertukarkan. Informasi ini mungkin berguna dalam menebak sifat dari komunikasi yang sedang berlangsung.

      2.      Active Attack / Serangan Aktiv

Jenis serangan active attacks lebih berbahaya dibanding dengan passive attacks. Penyerang  bertujuan  untuk  masuk  ke  jaringan  WLAN,  dan  akan  berusaha mengambil  data  atau  bahkan  merusak  jaringan.  Penyerang  akan  berusaha menembus  sistem  sampai  ke  level  admin  jaringan  WLAN  sehingga  dapat melakukan perubahan konfigurasi seperti seorang admin. Dampak dari serangan jenis  ini  tidak  sebatas  pada  jarinngan wireless LAN  saja,  namun  bisa  melebar hingga ke seluruh jaringan.
Active attacks adalah suatu metode penyerangan yang dilakukan dengan terlibat dalam modifikasi aliran data. Serangan ini mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.


Contoh:
Penyerang memutus komunikasi antara pihak yang berkomunikasi dan bersikap seolah sebagai salah satu pihak yang berkomunikasi. Sehingga penyerang bebas mengambil atau mengubah informasi dari pihak yang berkomunikasi. Baik pengirim atau penerima tidak mengetahui bahwa mereka berkomunikasi dengan pihak yang salah
Serangan aktif melibatkan beberapa modifikasi aliran data atau penciptaan aliran palsu dan dapat dibagi menjadi empat kategori: masquerade, replay, modifikasi pesan (message modification), dan penolakan layanan (denial of service).


Description: http://flylib.com/books/3/190/1/html/2/images/01fig04.jpg



a.      Masquerade

Sebuah masquerade terjadi ketika satu entitas berpura-pura menjadi entitas yang berbeda Sebuah serangan masquerade biasanya meliputi salah satu bentuk lain dari serangan aktif. Sebagai contoh, urutan otentikasi dapat ditangkap dan diputar setelah urutan otentikasi yang sah telah terjadi, sehingga memungkinkan suatu entitas yang berwenang dengan hak sedikit untuk mendapatkan hak tambahan dengan menyamar sebagai entitas yang memiliki hak istimewa.

Gambar di atas menunjukan contoh dari masquerade. Alice sebagai penerima pesan yang terhubung dengan jaringan internet menerima pesan atas nama Bob, padahal bob yang tidak terhubung ke jaringan internet tidak pernah mengirim pesan kepada Alice. Pesan tersebut dikirim oleh orang lain yang menyamar  sebagai Bob.

b.      Replay
Replay melibatkan penangkapan pasif unit data dan retransmission selanjutnya untuk menghasilkan efek yang tidak sah.

c.       Modification of Message
Modification of Messages (Modifikasi pesan) hanya berarti bahwa beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang tertunda atau pengaturan kembali, untuk menghasilkan efek yang tidak sah

d.      Denial of Service

Denial of Service (penolakan layanan) mencegah atau menghambat penggunaan secara normal atau pengelolaan fasilitas komunikasi. Serangan ini mungkin memiliki target tertentu, misalnya, suatu entitas dapat menekan semua pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit keamanan). Bentuk lain dari Denial of Service adalah gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau dengan overloading dengan pesan sehingga menurunkan kinerja jaringan.
Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.

 Disamping itu ada beberapa jenis DoS seperti:

1)      Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

2)      Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

3)      Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

4)      Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

5)      Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.

6)      Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

Posted By Irwan Rusda21.27

Kamis, 22 Mei 2014

Pengenalan Routing

Filled under:

OSPF adalah sebuah routing protokol berjenis IGRP (InteriorGateway Routing Protocol) yang hanya dapat bekerja dalam jaringan internal suatu ogranisasi atau perusahaan. Jaringan internal maksudnya adalah jaringan di mana Anda masih memiliki hak untuk menggunakan, mengatur, dan memodifikasinya. Atau dengan kata lain, Anda masih memiliki hak administrasi terhadap jaringan tersebut. Jika Anda sudah tidak memiliki hak untuk menggunakan dan mengaturnya, maka jaringan tersebut dapat dikategorikan sebagai jaringan eksternal. 

Selain itu, OSPF juga merupakan routing protokol yang berstandar terbuka. Maksudnya adalah routing protokol ini bukan ciptaan dari vendor manapun. Dengan demikian, siapapun dapat menggunakannya, perangkat manapun dapat kompatibel dengannya, dan di manapun routing protokol ini dapat diimplementasikan. OSPF merupakan routing protokol yang menggunakan konsep hirarki routing, artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan. Tingkatan-tingkatan ini diwujudkan dengan menggunakan sistem pengelompokan area.
Pembagian Area Pada konsep OSPF

OSPF dibuat dan dirancang untuk melayani jaringan lokal berskala besar. Artinya OSPF haruslah memiliki nilai skalabilitas yang tinggi, tidak mudah habis atau “mentok” karena jaringan yang semakin diperbesar. Namun nyatanya pada penerapan OSPF biasa, beberapa kejadian juga dapat membuat router OSPF kewalahan dalam menangani jaringan yang semakin membesar. Router OSPF akan mencapai titik kewalahan ketika:
  1. Semakin membesarnya area jaringan yang dilayaninya akan semakin banyak informasi yang saling dipertukarkan. Semakin banyak router yang perlu dilayani untuk menjadi neighbour dan adjacence. Dan semakin banyak pula proses pertukaran informasi routing terjadi. Hal ini akan membuat router OSPF membutuhkan lebih banyak sumber memory dan processor. Jika router tersebut tidak dilengkapi dengan memory dan processor yang tinggi, maka masalah akan terjadi pada router ini.
  2. Topology table akan semakin membesar dengan semakin besarnya jaringan. Topology table memang harus ada dalam OSPF karena OSPF termasuk routing protocol jenis Link State. Topology table menrupakan tabel kumpulan informasi state seluruh link yang ada dalam jaringan tersebut. Dengan semakin membesarnya jaringan, maka topology table juga semakin membengkak besarnya. Pembengkakan ini akan mengakibatkan router menjadi lama dalam menentukan sebuah jalur terbaik yang akan dimasukkan ke routing table. Dengan demikian, performa forwarding data juga menjadi lamban.
  3. Topology table yang semakin membesar akan mengakibatkan routing table semakin membesar pula. Routing table merupakan kumpulan informasi rute menuju ke suatu lokasi tertentu. Namun, rute-rute yang ada di dalamnya sudah merupakan rute terbaik yang dipilih menggunakan algoritma Djikstra. Routing table yang panjang dan besar akan mengakibatkan pencarian sebuah jalan ketika ingin digunakan menjadi lambat, sehingga proses forwarding data juga semakin lambat dan menguras tenaga processor dan memory. Performa router menjadi berkurang.
Ketika sebuah jaringan semakin membesar dan membesar terus, routing protokol OSPF tidak efektif lagi jika dijalankan dengan hanya menggunakan satu area saja. Seperti telah Anda ketahui, OSPF merupakan routing protokol berjenis Link State. Maksudnya, routing protokol ini akan mengumpulkan data dari status-status setiap link yang ada dalam jaringan OSPF tersebut.
Apa jadinya jika jaringan OSPF tersebut terdiri dari ratusan bahkan ribuan link di dalamnya? Tentu proses pengumpulannya saja akan memakan waktu lama dan resource processor yang banyak. Setelah itu, proses penentuan jalur terbaik yang dilakukan OSPF juga menjadi sangat lambat.
Berdasarkan limitasi inilah konsep area dibuat dalam OSPF. Tujuannya adalah untuk mengurangi jumlah link-link yang dipantau dan dimonitor statusnya agar penyebaran informasinya menjadi cepat dan efisien serta tidak menjadi rakus akan tenaga processing dari perangkat router yang menjalankannya.

Posted By Irwan Rusda17.38

Sabtu, 03 Mei 2014

Cara Membangun VPN (Virtual Private Network) Via Mikrotik

Filled under:

Pada artikel kali ini Saya mau bahas tentang VPN dan sekaligus memperaktekkannya, tapi kali ini VPN yang di bangun itu menggunakan router Mikrotik, sebetulnya apa sih VPN itu sendiri? Virtual private network atau disingkat VPN adalah variasi lain dari skema jaringan yang dibangun sebagai jaringan khusus dengan menggunakan jaringan internet umum. Karena menggunakan jaringan internet, sebuah perusahaan yang membuat WAN (Wide Area Network) berbasis VPN ini mampu menjangkau area yang sangat luas dan lintas geografi. VPN menyediakan koneksi poin-to-poin baik kepada kantor cabang maupun kepada seorang karyawan yang sedang bertugas ditempat lain.
jadi kira kira koneksi di bangun itu lebih secure, ada pipa khusus yang dibangun untuk menghubungkan kantor cabang ke rumah misalnya jika mau di remote dari rumah,jadi jika VPN telah bekerja maka seorang yang meremote dari rumah tadi bisa terhubunga dengan network yang di remotenya.Nah jadi seperti itu kronologi singkatnya
ok sekarang langsung di praktekin saja biar lebih paham untuk konfigurasi membangun VPN tersebut.
langsung buka mikrotik via winbox dan login, jika sudah login pada menu sebelah kiri klik PPP.jika jendela baru telah terbuka, pada menu interface klik tanda Plus (+) dan pilih PPTP Server, atau lihat pada gambar di bawah
PPTP Server Mikrotik
jika sudah klik menu Secrets, dan klik tanda Plus (+) . Disini saya menggunakan IP 100.100.1.1 untuk IP local di mikrotik dan IP 100.100.1.2 untuk IP client yang nanti nya meremote. untuk IP ini terserah tidak ada masalah, untuk lebih jelasnya ikuti gambar di bawah
VPN Router Mikrotik
kemudian kembali ke menu interface, pada sub menunya pilih PPTP Server, ikuti konfigurasi pada gambar
PPTP Server
OK untuk konfigurasi PPTP Servernya telah selesai, sekarang kita buat PPTP Clientnya agar nantinya PC yang meremote bisa terhubung ke VPN server yang ada di mikrotik terebut.untuk konfigurasinya hampir sama
pada Menu Interface klik tanda Plus (+) dan pilih PPTP Client, kalau jendela baru telah keluar, setting di menu Dial Up nya seperti gambat di bawah,pada Connect To isi IP publik router tersebut agar VPN nya bisa terhubung ke luar,dan isi user name dan password yang telah di setting
PPTP Client
setelah itu klik Apply dan OK maka settingan pada sisi router telah selesai, sekarang kita setting pada komputer supaya terhubung dengan VPN tersebut, di sini saya terhubung jaringan internet agar bisa terhubung dengan VPN nya. konfigurasinya lihat pada gambar
Konfigurasi VPN Server
kemudian klik next dan pilih “Use My Internet Connection”
Pengaturan VPN
kemudian isi alamat IP publik router tersebut agar bisa terhubung dengan VPN,dan juga buat Nama VPN nya
7
kemudian klik Next, Isi User dan Password seperti yang telah di setting pada konfigurasi di atas
VPN
Kemudian Klik Connet, dan tunggu sampai konektifitas selesai
Koneksi VPN Mikrotik
dan saya telah berhasil terhubung dengan VPN yang baru saja di buat, gambar di bawah tampak ip yang telah di set pada konfigurasi di atas , dengan kata lain dari ke jahuan ini saya telah terhubung dengan network local router yang telah di set tadi
VPN telah berhasil terhubung
Mudah kan buat nya, kalau cuman untuk belajar tidak mesti menggukan IP publik coba saja menggunakan IP private dan caranya sama dengan cara di atas, tapi IP Publik itu ganti dengan IP yang menuju internet (alias IP di ether yang menuju wan). OK selamat belajar dan semoga berhasil ya

Posted By Irwan Rusda00.53