Friday, December 27, 2019

VPN PPTP pada Mikrotik

Virtual Private Network (VPN)


VPN dalah sebuah jaringan komputer dimana koneksi antar perangkatnya (node) memanfaatkan jaringan public sehingga yang diperlukan hanyalah koneksi internet di masing-masing site.
Ketika mengimplementasikan VPN, interkoneksi antar node akan memiliki jalur virtual khusus di atas jaringan public yang sifatnya independen. Metode ini biasanya digunakan untuk membuat komunikasi yang bersifat secure, seperti system ticketing online dengan database server terpusat.
Point to Point Tunnel Protocol (PPTP)
Salah satu service yang biasa digunakan untuk membangun sebuah jaringan VPN adalah Point to Point Tunnel Protocol (PPTP). Sebuah koneksi PPTP terdiri dari Server dan Client.
Mikrotik RouterOS bisa difungsikan baik sebagai server maupun client atau bahkan diaktifkan keduanya bersama dalam satu mesin yang sama. Feature ini sudah termasuk dalam package PPP sehingga anda perlu cek di menu system package apakah paket tersebut sudah ada di router atau belum. Fungsi PPTP Client juga sudah ada di hampir semua OS, sehingga kita bisa menggunakan Laptop/PC sebagai PPTP Client.
Biasanya PPTP ini digunakan untuk jaringan yang sudah melewati multihop router (Routed Network). Jika anda ingin menggunakan PPTP pastikan di Router anda tidak ada rule yang melakukan blocking terhadap protocol TCP 1723 dan IP Protocol 47/GRE karena service PPTP menggunakan protocol tersebut.
Topologi
Pada artikel ini akan dicontohkan apabila kita akan menghubungkan jaringan dengan menerapkan VPN dengan PPTP. Untuk topologi nya bisa dilihat pada gambar di bawah.
Router Office A dan Router Office B terhubung ke internet via ether 1 dan PC pada masing-masing jaringan lokal terhubung ke Ether 2. Remote client juga sudah terhubung ke internet.
Kita akan melakukan konfigurasi agar Router A dan jaringan LAN A bisa diakses dari Router B dan jaringan LAN B serta Remote Client. Langkah-langkah setting PPTP dengan Winbox sebagai berikut:
Konfigurasi PPTP Server
Berdasar topologi di atas, yang menjadi pusat dari link PPTP (konsentrator) adalah Router Office A , maka kita harus melakukan setting PPTP Server pada router tersebut.
Enable PPTP Server
Langkah pertama yang harus dilakukan adalah mengaktifkan PPTP server. Masuk pada menu PPP->Interface->PPTP Server . Gunakan profile "Default-encryption" agar jalur VPN terenkripsi.



Secret
Pada tahap ini, kita bisa menentukan username dan password untuk proses autentikasi Client yang akan terkoneksi ke PPTP server. Penggunaan huruf besar dan kecil akan berpengaruh.

-Local Address adalah alamat IP yang akan terpasang pada router itu sendiri (Router A / PPTP Server) setelah link PPTP terbentuk
-Remote Address adalah alamat IP yang akan diberikan ke Client setelah link PPTP terbentuk.

Contoh konfigurasi sebagai berikut. Arahkan agar menggunakan profile "Default-Encryption"



Sampai disini, konfigurasi Router A (PPTP Server) sudah selesai, sekarang kita lakukan konfigurasi di sisi client.

Client Router Office B
Langkah-langkah untuk melakukan konfigurasi Client PPTP pada Router Mikrotik adalah sebagai berikut :

Tambahkan interface baru PPTP Client, lakukan dial ke IP Public Router A (PPTP server) dan masukkan username dan password sesuai pengaturan secret PPTP Server.



Catatan : IP 10.10.10.100 adalah permisalan ip public dari server, Untuk implementasi sebenarnya sesuaikan dengan ip public yang Anda miliki. 

Setelah koneksi PPTP terbentuk, akan muncul IP Address baru di kedua Router dengan flag �D� yang menempel di interface pptp sesuai dengan pengaturan Secret pada PPTP server

Static Route
Sampai disini koneksi VPN antar router sudah terbentuk, akan tetapi antar jaringan lokal belum bisa saling berkomunikasi. Agar antar jaringan local bisa saling berkomunikasi, kita perlu menambahkan routing static dengan konfigurasi

dst-address : jaringan local Router lawan
gateway : IP PPTP Tunnel pada kedua router.


Mobile Client 
Client PPTP tidak harus menggunakan Router. Seperti pada topologi jaringan di atas, ada sebuah Remote Client (Laptop) yang akan melakukan koneksi VPN ke Router A.
Maka kita perlu membuat Secret baru pada PPTP server untuk autentikasi remote client tersebut.

Secret
username = client2 ; password = 1234 ; Local Address = 10.20.20.1 ; Remote Address = 10.20.20.7


Kemudian kita perlu melakukan konfigurasi PPTP Client pada Laptop. Langkah-langkahnya akan berbeda pada tiap OS. Berikut tutorial konfigurasi PPTP Client untuk OS Windows 7.

Konfigurasi PPTP Client Windows 7
Pastikan Laptop anda sudah bisa akses internet. Masuk pada menu Network and Sharing Center, kemudian create koneksi baru dengan memilih Set up new connection or network.


Pada tampilan window selanjutnya, pilih Connect to a workplace , lalu klik next.


Kemudian, pilih Use My Internet Connection (VPN)


Pada langkah berikutnya, kita diminta untuk memasukkan ke IP Address mana kita akan melakukan koneksi. Sesuai topologi , maka kita masukkan IP address public Router A. Destination name adalah parameter untuk memberikan nama pada interface VPN yang sedang dibuat.


Selanjutnya masukkan username dan password sesuai pengaturan Secret yang ada di PPTP server. Lalu klik Connect.



Akan ada proses autentikasi, tunggu sampai selesai.


Jika sudah selesai, di laptop akan muncul interface baru dengan nama VPN Office A dan terpasang IP address yang mengambil dari ip-pool Remote Address sesuai dengan pengaturan profile dan Secret pada PPTP Server.

Sampai disini koneksi VPN dari Laptop ke Router A sudah terbentuk.  Laptop sudah bisa akses ke Router A dan Jaringan LAN A. 

Untuk melakukan remote ke Router A tinggal anda masukkan IP addres Router yang terpasang setelah link VPN terbentuk, yaitu IP address 10.20.20.1.

Tips :
  • Jalur VPN akan stabil dan lebih mudah dalam konfigurasi apabila sisi server memiliki jalur internet dedicated dan memiliki IP Publik static.
  • Transfer file antar site akan mengikuti bandwidth terkecil dari kedua site, jadi pastikan bandwidth upload dan download di kedua sisi site mencukupi
  • Untuk perangkat client yang menggunakan OS Windows 7, by default hanya bisa terkoneksi apabila disisi server mengaktifkan encryption

Wednesday, October 16, 2019

Cara Restore Windows 7

1. Buka Start Menu lalu ketikkan System Restore dan Enter
Cara Restore Windows 7 dengan System Restore
2. System Restore Window akan terbuka, klik Next
Cara Restore Windows 7 dengan System Restore
3. Pilih restore point yang ingin kamu gunakan. Restore Point ini berisi “backup” registry dan berbagai pengaturan Windows. Setiap registry dan pengaturan Windows akan dikembalikan ke titik dibuatnya Restore Point tersebut
Cara Restore Windows 7 dengan System Restore
4. Klik Finish
Cara Restore Windows 7 dengan System Restore
5. Klik Yes, pastikan kamu menunggu hingga proses restore selesai.

Cara Restore Windows 7 dengan System Restore

Cara Restore Windows 7 dengan System Restore
Cara Restore Windows 7 dengan System Restore
Setelah proses restore selesai, maka kondisi komputer kamu akan kembali ke kondisi saat restore point dibuat. Restore Point ini dibuat oleh sistem secara otomatis dalam periode tertentu, atau kamu juga bisa membuat restore point sendiri secara manual.
Dengan melakukan restore Windows, kamu bisa mengembalikan kondisi Windows seperti sebelum saat terjadinya error.
Tips 
Jika ada beberapa restore point dan kamu bingung memilih yang mana, maka pilihlah restore point yang terbaru. Jika restore point tersebut ternyata tidak berhasil memperbaiki masalah, maka kamu bisa mencoba restore menggunakan Restore Point lainnya yang lebih lama. Begitu seterusnya.

Jika System Restore gagal menyelesaikan masalah?

Walaupun kemungkinan berhasil System Restore sangatlah tinggi, namun tidak menutup kemungkinan jika tool tersebut gagal memperbaiki masalah yang kamu alami. Jika hal itu terjadi, cobalah gunakan restore point lainnya yang tersedia. Jika masih gagal memperbaiki masalah, maka gunakan Advanced Recovery Method.

Tuesday, October 15, 2019

Cara Ampuh Mengatasi Windows Has Recovered From An Unexpected Shutdown

Windows Has Recovered From An Unexpected Shutdown

Apa yang dimaksud dari Windows Has Recovered From An Unexpected Shutdown? Yaitu Komputer atau Laptop tiba-tiba mengalami Bluescreen dan kemudian komputer restart dengan sendiri, dan setelah masuk windows terdapat notifikasi yang bertuliskan Windows has recovered from an unexpected shutdown, Windows can check online for a solution to the problem the next time you go online?

Bagi yang tidak pernah mengalaminya mungkin akan bingung dengan masalah yang satu ini. Apa yang harus dilakukan, apakah harus instal ulang windows yang  tentunya akan memakan waktu lama.

Jangan kawatir, Oleh karena itulah tutorial ini dibuat guna membantu sobat yang mengalami masalah yang sama dengan Bang Ontak.

Seperti yang sebelumnya, JANGAN KAWATIR dan JANGAN PANIK, Kita Punya Cara Ampuh Mengatasi Windows Has Recovered From An Unexpected Shutdown yang sudah kita praktekan sendiri dan 100% berhasil.

Baiklah, langsung saja kita jelaskan bagaimana Cara Ampuh Mengatasi Windows Has Recovered From An Unexpected Shutdown, berikut ini adalah langkah-langkahnya.

1. Silahkan Restart komputer sobat, kemudian disaat booting tekan tombol F8 secara berulang-ulang sampai muncul Safe Mode. (Jika tidak berhasil, silahkan Restart kembali dan ulangi).
2. Pada Save Mode pilih "Safe Mode With Networking".
3. Klik Start > Ketik pada kolom pencarian "msconfig" > klik msconfig

4. Pada Tab General > hilangkah centang pada Load Startup Items

5. Pada Tab Services > Beri tanda Centang pada Hide All Microsoft Services > Klik Aplly > Ok


6. Silahkan Restart komputer 


Dan setelah menyala Windows Has Recovered From An Unexpected Shutdown sudah tidak muncul lagi.

Bagaimana, mudah bukan? Sekarang silahkan praktekan Cara Ampuh Mengatasi Windows Has Recovered From An Unexpected Shutdown ini. 

Demikian tutorial Cara Ampuh Mengatasi Windows Has Recovered From An Unexpected Shutdown, semoga dapat bermanfaat Dan jangan lupa untuk dishare. Terimakasih.

Thursday, September 26, 2019

Capsman dengan VLAN dan VAP (Virtual Access Point)

Capsman dengan VLAN dan VAP (Virtual Access Point)



VLAN atau Virtual LAN adalah metode untuk membuat dua atau lebih jaringan network yang berbeda dan berdiri sendiri secara software. Secara hardware, antar vlan tersebut masih dalam satu jalur hardware yang sama.
Nah, VLAN mempunyai banyak manfaat saat diimplementasikan di jaringan. Seperti lebih secure, mengurangi cost hardware, dan performa lebih tinggi. Dari segi security, vlan bisa digunakan untuk memisahkan divisi yang memiliki data sensitif bertujuan melindungi data rahasia.
Capsman sendiri adalah salah satu fitur di mikrotik yang bisa digunakan untuk mengontrol Access Point Mikrotik dalam jumlah yang banyak. Fitur ini hanya support ke sesama mikrotik saja, tidak bisa digunakan untuk Access Point vendor lain. Perangkat yang digunakan sebagai CapsMan tidak harus mempunyai Access Point. Dengan penggunaan capsman, anda akan lebih mudah untuk manage banyak access point secara bersamaan. Karena terpusat di capsman, jika ingin merubah konfigurasi tidak perlu harus di access pointnya tetapi cukup di capsman saja.

TOPOLOGI
SSID pertama akan menggunakan "Karyawan Citraweb" dengan VLAN100.
SSID kedua (VAP) akan menggunakan "Tamu Citraweb" dengan VLAN200.

Konfigurasi CapsMan
Pertama yang harus dikonfigurasi adalah mengaktifkan capsman yang ada pada router utama (RB750Gr3). Untuk memproteksi router tidak mendeteksi CAP dari interface lain, tambahkan "interface ether2 forbid=no" dan untuk "all forbid=yes"
Setelah capsman diaktifkan, buat bridge untuk access point yang akan di control.
Dalam case ini, kita akan menggunakan mode CapsMan Forwarding. Dalam mode ini, interkoneksi antara CAP dan CapsMan akan dienkapsulasi dengan header spesial dari CapsMan. Jika ingin menggunakan VLAN, harus menggunakan parameter Vlan-mode karena vlan hanya bisa ditambahkan di CapsMan. Switch dibawahnya tidak bisa mendeteksi VLAN-ID yang diset karena sudah dienkapsulasi oleh CapsMan.
Yang perlu diperhatikan saat pembuatan configuration adalah parameter VLAN-mode dan VLAN-ID di datapath. Kita akan menggunakan SSID=Karyawan Citraweb, Vlan-mode=use-tag, VLAN-ID=100.
 
Untuk SSID=Tamu Citraweb menggunakan VLAN-ID=200.
 
Setelah konfigurasi dibuat, tinggal tambahkan provisioning yaitu dengan master configuration adalah untuk access point utama (Config Karyawan). Slave configuration adalah untuk Virtual Access Point (Config Tamu).
Selanjutnya, buat interface VLAN ke interface Bridge yang sudah dibuat.
Pastikan VLAN-ID yang dibuat, sama dengan VLAN-ID pada datapath capsman. Yaitu membuat 2 VLAN, VLAN100 dan VLAN200.
Agar client dibawah CAP bisa mendapatkan IP, tambahkan IP Address dan DHCP Server pada CapsMan. Yaitu ke vlan100 dan vlan200 dengan IP yang berbeda.
Jika CAP sudah terdeteksi, masuk ke menu Bridge>VLANs dan tambahkan rule yaitu VLAN IDs yang sudah dibuat. Lalu isikan tagged untuk bridge, dan 2 access point cap.
Jika sudah ditambahkan, tinggal aktifkan VLAN Filtering yang ada pada Bridge.
Hasilnya, akan ada 2 SSID yang muncul di jaringan. Yaitu SSID Tamu dan SSID Karyawan.
Saat client coba connect ke SSID tersebut, client akan mendapatkan IP yang berbeda. IP tersebut bisa langsung dipantau pada router utama (CapsMan).
Bisa juga dimonitoring pada bagian CapsMan>Registration. Dimenu ini kita bisa mengetahui client mana yang sudah terkoneksi ke CAP.

Konfigurasi capsman dengan vlan dan vap cukup mudah. Dalam Capsman sendiri ada 2 metode dalam distribusinya :
1. Capsman Forwarding = semua client akan diteruskan ke capsman, dalam artian capsman akan menghandle semua service (ap, ip, dhcp, gateway dll)
2. Local Forwarding = client tidak akan diforward ke capsman. CapsMan hanya akan provide konfigurasi Access Point saja.
Anda bisa tentukan forwarding yang anda inginkan sesuai dengan kebutuhan. Bisa juga diadaptasikan berdasarkan jaringan yang anda miliki.