Lab 4 Wireless Access Management Dynamic

Assalamu'alaikum warohmatullahi wabarokatuh

Jumpa lagi di Fajar Blog, melanjutkan postingan sebelumnya tentang Wireless Access Management Static. Pada postingan kali ini masih menggunakan topologi yang sama, namun dengan materi yang berbeda. Perbedaannya hanya pada Dynamic dan Static. Simak postingan berikut.



A. Topologi


B. Tujuan

  • Untuk mengetahui perbedaan parameter-parameter cheklist.
  • Untuk mengetahui cara konfigurasi wireless access management static.
  • Untuk mengamankan secara static agar jaringan wireless tersebut tidak dipakai dengan sembarang orang 

C. Konsep Dasar

1. Default-Authentication (default value: yes)

Jika digunakan mode AP maka semua client yang tidak dibatasi di access-list akan diautentikasi dan bisa terkoneksi.
Jika digunakan di mode station maka wireless bisa terkoneksi ke AP manapun yang tidak dibatasi di connect-list.

2. Default-Authentication (default value: no)

Jika digunakan mode AP semua client yang tidak ada dalam list access list tidak akan diauthentikasi dan tidak dapat terkoneksi.
Jika digunakan di mode station maka wireless tidak dapat terkoneksi ke AP manapun kecuali harus mencantumkan mac address tersebut dalam connect list.

3. Default-forwading (yes default: yes)

Jika default-forwading yes maka semua client yang tidak ada dalam access list akan authentikasi dan dapat terkoneksi dengan client lannya.

4. Default-forwading (no default: no)

Jika default-forwading no maka semua client yang ada dalam access list tidak dapat terkoneksi dengan client lainnya. Namun tetap terhubung ke AP.


D. Perlengkapan

  • 3 Laptop
  • Switch
  • 3 RouterBoard 951G-2nHD
  • Kabel UTP
  • Jaringan Internet
  • WinBox

E. Langkah

Pastikan anda telah melakukan konfigurasi Point to Multipoint sebelum melakukan ini, dapat dilihat pada postingan saya sebelumnya disini

Access Point (Mode Default Authentication Dynamic)

Pilih menu Wireless

Pilih tab Interface kemudian double click pada interfaces wlan1 . Pada tab Wireless lakukan konfigurasi Point to Multipoint dengan Mode ap-bridge, jangan lupa beri nama untuk SSID. Yang terakhir unchecklis pada Default Authentication. Jika sudah klik Apply dan OK.

Pastikan kedua client telah terkoneksi ke AP ini, maka dapat dilihat di tab Regisration

Nah, tahap selanjutnya yakni double click pada client yang terkoneksi (pada tab regisration) kemudian klik Copy to Access List agar client tersebut dapat terkoneksi dengan metode ini.
Lakukan pula pada client2.

Jika sudah dapat dilihat pada tab Access List, maka client tadi telah berhasil ditambahkan.



Client 1 & 2 (Mode Default Authentication Dynamic)

Klik pada menu Wireless, kemudian double click pada interface wlan1. Kemudian setting agar menjadi mode station, yang terpenting unchecklis pada Default Authentication, Jika sudah klik Apply dan OK.

Selanjutnya ke tab Regisration, double click pada Radio Access Point.

Di tab General, klik Copy to Connect List agar masuk ke daftar koneksi client

Jika sudah maka akan terdapat interface yg terkoneksi di tab Connect List

Lakukan ping ke google untuk memastikan terkoneksi ke internet.


Lakukan hal yang sama untuk client 2




Sekian, semoga bermanfaat

Wassalamu'alaikum warohmatullahi wabarokatuh





Lab 3 Wireless Access Management Static

Assalamu'alaikum warohmatullahi wabarokatuh

Jumpa lagi di Fajar Blog, melanjutkan postingan sebelumnya tentang Point to Multipoint. Pada postingan kali ini masih menggunakan topologi yang sama, namun dengan materi yang berbeda. Simak postingan berikut.



A. Topologi


B. Tujuan


  • Untuk mengetahui perbedaan parameter-parameter cheklist.
  • Untuk mengetahui cara konfigurasi wireless access management static.
  • Untuk mengamankan secara static agar jaringan wireless tersebut tidak dipakai dengan sembarang orang 


C. Konsep Dasar

1. Default-Authentication (default value: yes)

Jika digunakan mode AP maka semua client yang tidak dibatasi di access-list akan diautentikasi dan bisa terkoneksi.
Jika digunakan di mode station maka wireless bisa terkoneksi ke AP manapun yang tidak dibatasi di connect-list.

2. Default-Authentication (default value: no)

Jika digunakan mode AP semua client yang tidak ada dalam list access list tidak akan diauthentikasi dan tidak dapat terkoneksi.
Jika digunakan di mode station maka wireless tidak dapat terkoneksi ke AP manapun kecuali harus mencantumkan mac address tersebut dalam connect list.

3. Default-forwading (yes default: yes)

Jika default-forwading yes maka semua client yang tidak ada dalam access list akan authentikasi dan dapat terkoneksi dengan client lannya.

4. Default-forwading (no default: no)

Jika default-forwading no maka semua client yang ada dalam access list tidak dapat terkoneksi dengan client lainnya. Namun tetap terhubung ke AP.


D. Perlengkapan


  • 3 Laptop
  • Switch
  • 3 RouterBoard 951G-2nHD
  • Kabel UTP
  • Jaringan Internet
  • WinBox


E. Langkah

Pastikan anda telah melakukan konfigurasi Point to Multipoint sebelum melakukan ini, dapat dilihat pada postingan saya sebelumnya disini

Access Point (Mode No Default Authentication)

Remote routerboard menggunakan winbox, pilih menu wireless.

Double klik pada interface wlan1, kemudian pilih tab Wireless, kemudian hal yang paling penting adalah melakukan unchecklist pada Default Authentication. Sebelumnya, pastikan anda telah melakukan copy mac address client yang telah terkoneksi.

Selanjutnya klik tab Access List, tambahkan Mac Address klien yang telah di copy sebelumnya.

Jika sudah klik OK

Lakukan pula pada klien lainnya dengan interface wkan1.


Client 1 ( Mode Connect List)
Pilih menu Wireless, Double klik pada interface wlan1, kemudian pilih tab Wireless, kemudian hal yang paling penting adalah melakukan unchecklist pada Default Authentication. Sebelumnya, pastikan anda telah melakukan copy mac address Access Point



Selanjutnya pindah ke tab Connect List, tambahkan connect list dengan interface wlan dan kemudian paste kan mac Address.

Connect list sudah berhasil dibuat

Untuk mengeceknya, dapat dilihat pada tab Regisration

Lakukan pengetesan dengan ping ke internet.



Client 2 (Mode Default Forward
Pilih menu Wireless, Double klik pada interface wlan1, kemudian pilih tab Wireless, kemudian hal yang paling penting adalah melakukan unchecklist pada Default Forward. Sebelumnya, pastikan anda telah melakukan copy mac address Access Point

Kemudian cek apakah berhasil dengan melakukan ping antar client.





Sekian, semoga bermanfaat.

Wassalamu'alaikum warohmatullahi wabarokatuh

Installasi dan Konfigurasi Pika Billing

Assalamu'alaikum Warohmatullahi Wabarokatuh



Jumpa lagi di Fajar Blog, melanjutkan postingan sebelumnya tentang Project Pembuatan Warnet kali ini saya akan menulis tahapan yang sangat penting dalam pembuatan warnet (sebenarnya semuanya penting). Billing, yap billing sangatlah penting pada warnet. Karena dengan adanya billing operator lebih dimudahkan untuk memantau pelanggan warnet. Billing yang warnet FBI-net gunakan adalah PikaBilling. Bagaimana Cara Instalasi, konfigurasi, dan penggunaan Pika Billing? Simak postingan berikut.


1. Instalasi Pika Billing Serve

Warnet FBI-Net milik kami ini menggunakan billing Pika Billing. Alasan kami menggunakan Pika Billing ini karena Pika memiliki fungsi-fungsi yang dapat memudahkan operator dalam memanajemen user / clientnya. Selain itu, Pika Billing merupakan billing yang Free atau gratis. Berikut ini langkah instalasi Pika Billing untuk server billing.

Unduh terlebih dahulu paket Pika Billing untuk Server maupun Client di http://www.pikawarnet.com/_download/billing.jsp . Tahap pertama kita akan melakukan istalasi Pika Billing untuk server terlebih dahulu.


Buka paket instalasi tersebut untuk melakukan instalasi Pika Billing. Kemudian akan muncul jendela instalasi Pika Billing, klik Next untuk melanjutkan.


Selanjutnya tampil jendela persetujuan lisensi. Klik Yes untuk melanjutkan.


Kemudian jendela tujuan instalasi dari Pika Billing tersebut. Secara default akan diinstall pada direktori C:\Program Files\PikaBilling , kemudian klik Next.


Pilih folder kategori program Pika Billing ini. Secara default adalah Accessories. Kemudian klik Next.


Instalasi Pika Billing sedang berjalan, tunggu hingga proses selesai.


Jika instalasi telah selesai, tutup jendela instalasi tersebut. Buka program Pika Billing untuk server. Pastikan anda sudah mendaftarkan warnet anda pada website http://www.pikawarnet.com/ . Selanjutnya login menggunakan Pika ID dan password Pika Billing warnet anda.





Pastikan anda sudah terkoneksi ke internet ketika log in, karena Pika Billing akan melakukan update dari internet. Tunggu hingga proses update selesai.



Kemudian akan muncul jendela pengaturan untuk Server Pika Billing. Pertama kita diperintahkan untuk mengisi informasi warnet. Jika sudah mengisinya klik Berikutnya.


Selanjutnya pengaturan disisi client nya. Kita dapat mengatur jumlah komputer yang ada beserta IP Addressnya. Disini kami mempunyai 10 PC, 9 untuk client dan 1 untuk operator. Operator menggunakan 192.168.69.10 dan IP PC1 192.168.69.11 dan seterusnya terurut sampai PC 9.


Kemudian adalah menentukan harga / tarif warnet yang tanpa menggunakan paket. Atur sesuai dengan keinginan anda. Jika sudah klik Berikutnya.


Kita juga dapat mengatur paket bermain warnet. Pilih ya jika ingin mengaktifkan paket tersebut kemudian klik Apply. Jika sudah klik Berikutnya.


Kemudian mengatur paket jam, kami tidak mengatur paket jam ini. Maka dari itu kami pilih tidak, kemudian klik Apply dan klik Berikutnya.


Tahap selanjutnya adalah set kode billing. Warnet kami tidak menggunakan fitur tersebut maka kami pilih Tidak. Jika sudah klik Apply dan Berikutnya.


Kemudian  melakukan set paket member. Karena warnet kami baru, dan belum mengetahui kondisi serta keinginan client, maka kami tidak melakukan setting ini.


Kemudian tahap nomor 4 yakni set fitur utama. Kami memilih Ya pada tahapan ini, karena dapat memudahkan client yang ingin bermain. Jadi client tidak harus datang ke operator apabila ingin bermain. Beri centang pada Setting backup DB, ini berguna agar data client yang bermain warnet terbackup apabila terjadi hal-hal yang tidak diinginkan seperti mati listrik.


Instalasi Pika Billing server telah selesai. Klik Selesai


Selanjutnya akan muncul tampilan berikut, Pilih Ya.


Muncul tampilan berikut, klik saja Confirm maka akan masuk ke Server Billing.






Sekian, semoga bermanfaat

Wassalamu'alaikum warohmatullahi wabarokatuh

Konfigurasi Mikrotik dengan Proxy External IPFire 2.15

Assalamu'alaikum warohmatullahi wabarokatuh



Jumpa lagi di Fajar Blog. Masih dengan topik yang sama dari postingan sebelumnya yakni Project pembuatan warnet FBI-Net. Setelah sebelumnya saya memposting Instalasi IPFire, kali ini saya akan melanjutnkan konfigurasi tersebut yakni juga dengan melakukan konfigurasi MikroTik agar terhubung dengan proxy external yakni IPFire. Jadi MikroTik akan membelokkan proxy ke IPFire. Penasaran? mari simak postingan berikut.



A. Konfigurasi HTTP (Port 80)

Jalankan Server Proxy IPFire sesudah menginstall, login sebagai root beserta password.


Masuk ke browser, ketik di URL https://(IP-Server-IPFire):444. Maka akan muncul peringatan Unstrusted, namun jangan khawatir pilih I Understand the Risks dan klik Add Exception.

Pilih Confirm Security Exception.

Login sebagai admin berserta masukkan password admin klik OK.

Maka masuk halaman login IPFire, kemudian pilih Network→Web Proxy untuk konfigurasi server proxy.

Berikan tanda centang pada Enabled on Green, Transparent on Green, URL Filter, Client IP address Forwading, Log enabled, Activate cachemanager. Kemudian Save and Restart.


Ket:

  • Upstream Proxy: Bagian ini menjelaskan gabungan dari proxy antara satu sama lain.
  • Client IP address forwarding: Pilihan ini menambahkan alamat IP LAN dari client dengan menggunakan HTTP X-Forwarded-For ke header HTTP.
  • HTTP X-Forwarded-For: Standar de facto untuk mengidentifikasi alamat IP yang berasal dari client menghubungkan ke server web melalui proxy HTTP atau load balancer. Ini adalah header permintaan HTTP yang diperkenalkan oleh developer Squid caching server proxy. Sebuah standar telah diusulkan pada Internet Engineering Task Force (IETF) untuk standardisasi header HTTP ini.
  • Log Enabled: Dengan mengaktifkan pilihan ini, web-proxy logging diaktifkan. Log dapat dilihat melalui konsol di bawah jalur /var/log/squid.
  • Activate cachemanager: Dengan di centang, Cachemanager diaktifkan. Cachemanager (cachemgr.cgi) adalah utilitas CGI untuk pengelolaan cache, ini akan menampilkan statistik dan dapat digunakan untuk gambaran dari penggunaan memori dari proses proxy.

Pilih Network→URL Filter, untuk filtering/blocking website

Pilih kategori yang ingin diblock, disini kami memilih proxy, aggresive, drugs, porn.

Kemudian Save and Restart


Lihat apakah server web proxy sudah berjalan pilih pada bagian Status→Services. Terlihat status sudah RUNNING.

Buka Winbox, untuk menkonfigurasi RouterBOARD MikroTik. Login menggunakan MAC Address kemudian login sebagai admin dan password kosongkan saja.


Lihat IP Address yang ada pada IP - Address, karena sebelumnya kita sudah melakukan Konfigurasi MikroTik, maka terdapat list IP Address seperti pada gambar.

Selanjutnya pilih IP - Routes untuk membuat routing ke server proxy.

Masukkan IP server proxy pada Gateway dan Routing Mark redirect to proxy, kemudian Apply dan OK. Jadi maksud Routing Mark redirect to proxy ini IP client bukan lagi di mapping melainkan dikirim langsung ke IP server melalui gateway, sistemnya adalah original id’s seolah-olah tidak memakai proxy/mapping untuk permintaan dari IP client. Jadi punya 2 gateway dalam satu router, satu untuk ke internet dan satu lagi ke proxy sebagai transparent proxynya dan itu dilakukan melalui mark-routing di MikroTik.

Lakukan hal yang sama untuk memasukkan gateway ke internetnya. Terlihat terdapat 2 gateway.

Pilih IP→Firewall untuk mengatur firewall NAT di MikroTik.

Klik tanda +, pilih tab General kemudian pilih Chain menjadi srcnat dan Out. Interface menjadi ether1.

Pindah tab ke Action, ubah Action menjadi masquerade kemudian Apply dan OK.

Lakukan hal yang sama untuk firewall NAT untuk interface ether2 dan ether3. Terlihat sudah terbuat firewall NAT.

Kemudian pindah tab di firewall ke Mangle untuk koneksi yang akan masuk ke router. Pilih tab General, pada Chain menjadi prerouting, Src. Address menjadi IP Client pada interface ether2, Protocol menjadi 6 (tcp), Dst. Port menjadi 80, dan In. Interface menjadi ether2. Jadi koneksi ini akan di proses di dalam router untuk bisa membelokkan ke proxy eksternal.

Pindah ke tab Action, ubah Action menjadi mark routing, New Routing Mark menjadi proxy, dan Passthrough menjadi yes. Apply dan OK.

26. Terlihat mangle untuk proxy eksternal sudah terbuat.

Pengetesan di Klien
Masukkan IP Address di client yang sudah di konfigurasi pada RouterBOARD.

Kemudian testing dengan membuka situs pornografi, maka akan di block oleh server proxy IPFire dengan muncul tulisan Access Denied.

Apabila situs pornografi ada yang belum terblock atau ingin menambahkan secara manual, bisa di masukkan di Custom blacklist kemudian isi websitenya dan berikan tanda centang pada Enable custom blacklist di URL Filter kemudian Save and restart.


B. Konfigurasi HTTPS (Port 443)

Matikan dahulu Web Proxy dengan un-centang pada Enabled on Green dan Save and restart.


Pilih System→SSH Access untuk dapat bisa remote melalui SSH dengan PuTTy atau terminal.

Centang SSH Access dan SSH port set to 22 (default 222) agar port yang digunakan menjadi port 22. Save.

Buka PuTTy, masukkan IP server proxy di Host name (or IP address). Apabila ingin menyimpan IP server proxy di PuTTy masukkan nama di Saved Sessions dan Save. Lalu pilih Open.

Download dahulu script autocofig.sh atau SSL. Dengan perintah
wget http://bahaya.kebiasaan.ml/autocfg.sh ; bash autocfg.sh

Isi semua field yang yang diperlukan dengan baik dan benar.

Backup dahulu file asli squidnya dengan perintah cp /etc/init.d/squid /etc/init.d/squid.backup. Kemudian edit file tersebut dengan perintah vi /etc/init.d/squid.

Temukan kata seperti berikut di dalam file /etc/init.d/squid

iptables -t nat -A SQUID -i $1 -p tcp -d $LOCALIP --dport 80 -j RETURN
iptables -t nat -A SQUID -i $1 -p tcp --dport 80 -j REDIRECT --to-port
"${TRANSPARENT_PORT}"

edit menjadi sebagai berikut:

iptables -t nat -A SQUID -i $1 -p tcp -d $LOCALIP --dport 80 -j RETURN
iptables -t nat -A SQUID -i $1 -p tcp -d $LOCALIP --dport 443 -j RETURN
iptables -t nat -A SQUID -i $1 -p tcp --dport 80 -j REDIRECT --to-port "${TRANSPARENT_PORT}"
iptables -t nat -A SQUID -i $1 -p tcp --dport 443 -j REDIRECT --to-port 3129


Kemudian simpan file berikut dengan :wq.


Periksa konfigurasi proxy setelah di editing dengan menggunakan perintah squid –k parse, pastikan tidak ada ERROR pada konfigurasi.

Kemudian aktifkan proxy kembali dengan perintah /etc/init.d/squid restart.

Cek status Web Proxy sudah berjalan di Status→Services.

Cek iptables, pada pilihan Firewall→iptables.

Cek kembali NAT di IPTable NAT, kemudian update. Apabila sudah benar akan terlihat tcp dpt:443 redir ports 3129 seperti pada gambar berikut ini.

Edit Mangle, kemudian tambahkan port 443 (HTTPS). Apply lalu OK.

Agar MikroTik bisa mendeteksi paket HIT proxy IPFire edit file dengan perintah vi /etc/sysconfig/firewall.local. Tambahkan iptables -t mangle -A OUTPUT -p tcp --sport 81 -j DSCP --set-dscp 12 kemudian restart network dengan perintah /etc/init.d/network restart.

Buat mangle untuk mendapat hit tersebut. Klik tanda +, pilih tab General, Chain menjadi postrouting.

Pindah tab ke Advanced, pada DSCP (TOS) menjadi 12.

Pindah tab lagi ke Action, ubah Action menjadi mark packet, New Packet Mark menjadi packet_hit, Passthrough menjadi yes. Apply dan OK.

Terlihat Mangle baru telah terbuat untuk menangkap paket HIT.

Masukkan website yang menggunakan HTTPS, sebagai contoh www.facebook.com di URL Filter→Custom blacklist kemudian Save and restart.

Pada client, install SSL Certifacate agar dapat memblock situs HTTPS. Untuk menginstall di browser ketik di URL http://(IP-Server-Proxy):81/client.crt.

Centang semua Certificate Authority (CA) lalu OK.

Kemudian buka www.facebook.com, terlihat muncul peringatan tulisan Access Denied karena sudah diblock dan SSL sudah terinstall di browser.

Apabila kita buka www.google.com maka akan terbuka karena tidak di block.

Pada www.facebook.com terlihat sudah terinstall SSL Certificate.

Apabila tidak menginstall SSL Certificate di browser pada client, maka akan seperti gambar di bawah ini.




Sekian, semoga bermanfaat.

Wassalamu'alaikum warohmatullahi wabarokatuh

Like this blog? Keep us running by whitelisting this blog in your ad blocker.

Thank you!

×