Selamat Datang di Blog Saya

""

Ijo Temple Prambanan Sleman

Ijo Temple Prambanan Sleman

Routing with OSPF

Routing with OSPF

Konfigurasi USB Modem sierra di Mikrotik

Konfigurasi USB Modem sierra di Mikrotik

MONITOR HIDUP, CPU HIDUP, TETAPI BLANK (TIDAK KELUAR TAMPILAN)

MONITOR HIDUP, CPU HIDUP, TETAPI BLANK (TIDAK KELUAR TAMPILAN)

Senin, 28 April 2014

Menghubungkan 2 Jaringan Lokal ( LAN ) Menggunakan VPN IPSEC di Cisco Router



Keterangan skenario gambar:
1.       IP Publik Router Jakarta 172.10.68.10/30  dan IP Publik Router Jogja 172.10.68.14/30
2.       Terdapat 2 jaringan private, Jaringan Lokal Jakarta memiliki IP 192.168.1.0/24 dan Jaringan Lokal Jogja menggunakan IP 192.168.2.0/24
3.       Yang akan kita lakukan adalah menghubungkan antara jaringan Lokal di Router Jakarta dengan Jaringan private di Router  Jogja menggunakan VPN .


A. Konfigurasi Dasar Cisco Router :
 1.Konfigurasi Router Jakarta:
JAKARTA>enable
JAKARTA#conf te
JAKARTA(config)#int s0/0/0
JAKARTA(config-if)#ip add 172.10.68.10 255.255.255.252
JAKARTA(config-if)#no sh
JAKARTA(config-if)#exit
JAKARTA(config)#int fa0/0
JAKARTA(config-if)#ip add 192.168.1.1 255.255.255.0
JAKARTA(config-if)#no sh
JAKARTA(config-if)#do sh ip int br     (untuk melihat konfigurasi IP ketika posisi didalam config )
JAKARTA(config-if)#exit
JAKARTA(config)#ip route  0.0.0.0  0.0.0.0  s0/0/0    ( default route ) 

2. Konfigurasi Router Jogja
JOGJA>enable
JOGJA#conf te
JOGJA(config)#int s0/0/0
JOGJA(config-if)#ip add 172.10.68.14 255.255.255.252
JOGJA(config-if)#no sh
JOGJA(config-if)#exit
JOGJA(config)#int fa0/0
JOGJA(config-if)#ip add 192.168.2.1 255.255.255.0
JOGJA(config-if)#no sh
JOGJA(config-if)#do sh ip int br    ( untuk melihat konfigurasi IP ketika posisi di dalam config  )
JOGJA(config-if)#exit
JOGJA(config)#ip route  0.0.0.0  0.0.0.0  s0/0/0    ( default route )  

Untuk melihat konfigurasi IP gunakan perintah,  contoh : JOGJA#sh ip int br


B. Konfigurasi VPN di Cisco Router :

1.Konfigurasi VPN Router Jakarta

JAKARTA>enable
JAKARTA#conf te          
 Konfigurasi access‐list agar jaringan Jakarta-Jogja bisa terkoneksi
JAKARTA (config)#ip access‐list extended jkt‐jogja
JAKARTA (config‐ext‐nacl)#permit ip 192.168.1.0  0.0.0.255  192.168.2.0   0.0.0.255
JAKARTA (config‐ext‐nacl)#exit

Konfigurasi dengan VPN menggunakan isakmp dan policy 1 adalah prioritasnya
JAKARTA (config)#crypto isakmp policy 1

Enkripsi yang digunakan adalah triple DES, sebagai symmetric cryptography.
JAKARTA (config‐isakmp)#encr 3des

Autentikasi  menggunakan pre‐share key, dan yang perlu diingat kedua kunci harus sama diantara 2 router
JAKARTA (config‐isakmp)#authentication pre‐share

Untuk pertukaran kunci, digunakan Diffie Helman group 2
JAKARTA (config‐isakmp)#group 2
JAKARTA (config‐isakmp)#exit

Berikan nama kunci, dalam hal ini : vpnxyz untuk koneksi ke 172.10.68.14 (Jogja)
JAKARTA (config)#crypto isakmp key vpnxyz address 172.10.68.14

Membuat konfigurasi  ipsec dengan nama transform‐set  6 dan protocol kemanan yang digunakan
adalah esp‐3des dan esp‐sha‐hmac
JAKARTA (config)#crypto ipsec transform‐set 6 esp‐3des esp‐sha‐hmac

Konfigurasi  crypto map dengan nama : vpn-xyz  dengan nomor urut 1
JAKARTA (config)#crypto map vpn‐xyz 1 ipsec‐isakmp

Konfigurasi  koneksi ke jaringan 172.10.68.14 (Jogja)
JAKARTA (config‐crypto‐map)#set peer 172.10.68.14

Konfigurasi transform‐set  6 ( harus sama dengan konfigurasi diatas)
JAKARTA (config‐crypto‐map)#set transform‐set 6

Konfigurasi address : jkt‐jogja (ini harus sesuai dengan nama ACL)
R1 (config‐crypto‐map)#match address jkt‐jogja
R1 (config‐crypto‐map)#exit

Berikan crypto map di atas pada interface serial 0/0/0 (interface IP publik)
R1 (config)#interface serial0/0/0
R1 (config‐if)#crypto map vpn‐xyz
R1 (config‐if)#exit

Konfigurasi static route untuk koneksi dari Jakarta ke Jogja
R1 (config)#ip route 192.168.2.0 255.255.255.0 172.10.68.14
R1 (config)#exit


2.Konfigurasi VPN Router Jogja

JOGJA>enable
JOGJA #conf te

Konfigurasi  access‐list agar jaringan jogja-jkt bisa saling interkoneksi
JOGJA (config)#ip access‐list extended  jogja-jkt
JOGJA (config‐ext‐nacl)#permit ip 192.168.2.0  0.0.0.255  192.168.1.0  0.0.0.255
JOGJA (config‐ext‐nacl)#exit

Konfigurasi  VPN menggunakan isakmp
JOGJA (config)#crypto isakmp policy 1
JOGJA (config‐isakmp)#encr 3des
JOGJA (config‐isakmp)#authentication pre‐share
JOGJA (config‐isakmp)#group 2
JOGJA (config‐isakmp)#exit

Berikan nama kunci, dalam hal ini  vpnxyz untuk koneksi ke 172.10.68.10 (Jakarta)
JOGJA (config)#crypto isakmp key vpnxyz address 172.10.68.10
JOGJA (config)#crypto ipsec transform‐set 6 esp‐3des esp‐sha‐hmac

Konfigurasi crypto map dengan nama : vpn‐xyz
JOGJA (config)#crypto map vpn‐xyz 1 ipsec‐isakmp
JOGJA (config‐crypto‐map)#set peer 172.10.68.10
JOGJA (config‐crypto‐map)#set transform‐set 6
JOGJA (config‐crypto‐map)#match address jogja-jkt
JOGJA (config‐crypto‐map)#exit

Konfigurasi  crypto map di atas pada interface serial 0/0/0
JOGJA (config)#interface serial0/0/0
JOGJA (config‐if)#crypto map vpn‐xyz
JOGJA (config‐if)#exit

Konfigurasi static route untuk koneksi dari  Jogja ke Jakarta
JOGJA (config)#ip route 192.168.1.0 255.255.255.0 172.10.68.10
JOGJA (config)#exit


C. TES KONEKSI  

1.     Konfigurasi   Komputer/PC:
Komputer Jakarta:
IP: 192.168.1.2 
Subnetmask: 255.255.255.0
Gateway: 192.168.1.1

Komputer Jogja:
IP: 192.168.2.2
Subnetmask: 255.255.255.0
Gateway: 192.168.2.1

2.     Lakukan Tes Koneksi :

Ping Komputer  di jaringan lokal Jogja menggunakan komputer di Jakarta  apabila berhasil berarti konfigurasi VPN kita sudah berhasil.



Jumat, 25 April 2014

Webmail Login SquirrelMail dengan Sub domain Sendiri

Ketika kita baru membeli hosting dan domain baru maka kita dapat membuat sebuah alamat email dengan format sesuai dengan nama domain kita akan tetapi bisanya untuk bisa login kita harus masuk dulu ke Cpanel untuk bisa login, nah bagaimana agar kita bisa login menggunakan sub domain sendiri sesuai dengan keinginan kita ok pada postingan ini saya akan menggunakan squirrelmail, saya menggunakan squirrelmail alasannya konfigurasi yang mudah dan ringan ketika di akses karena tampilan yang simpel :)

Ok kita mulai saja :)

1. Download file squirrelmail di situs resminya  http://squirrelmail.org/download.php

2. Upload file tersebut ke public_html di hosting teman2

3. Extrak file tersebut

4. rename file tersebut sesuai dengan nama sub domai yang anda inginkan contoh saya menggunakan saya rename manjadi mail karena halaman login saya ingin saya buat  mail.domainsaya.net

5. klik buat  sub domain contoh saya akan buat sub domain mail.domainsaya.net ( nanti akan otomatis terhubung dengan folder yang kita rename diatas)

6. selanjutnya buat 2 folder baru untuk nama sebenarnya terserah kita contoh disini saya membuat dengan nama smdata dan attach selanjutnya rubah permission untuk smdata menjadi 777 dan untuk attach menjadi 733 ( smdata berfungsi sebagai temp folder ketika mengirim email dan attach menjadi temp attachment email kita.

7.Selanjutnya masuk ke folder config squirrelmail kita dan edit pada bagian config_default.php

edit pada bagian $data_dir ='/var/local/squirrelmail/data/'  menjadi seperti gambar dibawah:




edit pada bagian  attachments directory menjadi



8. Selanjutnya coba di web browser mail.domainsaya.net/src/configtest.php

9. ditunggu proses check jika berhasil di bagian bawah akan muncul tulisan Congratulations, your SquirrelMail setup looks fine to me!:

10. silahkan coba login menggunakan mail.domainsaya.net maka akan muncul halaman login:



11. silahkan login menggunakan user account email yang sudah kita buat di cpanel: