Port Security Violation (Restrict)

Assalamu'alaikum gan...
Yang ini terakhir mengenai port security violation (restrict). Sebelumnya kita telah mengkonfigurasi port security violation (Shutdown) dan (Protect).

Contoh study kasus
Langkah pertama kita konfigurasi ip address untuk router.

Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#ip address 21.21.21.1 255.255.255.0
Router(config-if)#no sh

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#ex

Note :
en => Masuk ke previlleg mode.
conf t => Masuk ke global konfigurasi mode
int fa0/0 => Masuk ke interfaces konfigurasi mode
ip address 21.21.21.1 255.255.255.0 => Memberikan ip address 21.21.21.1 menggunakan prefix /24
no sh => Untuk merestart ip address atau mengaktifkan interfacesnya
ex => Keluar dari interfaces konfigurasi mode

Kalau sudah, kita berikan ip address untuk setiap masing-masing PC.
PC0 = 21.21.21.2/24
PC1 = 21.21.21.3/24
PC2 = 21.21.21.4/24
PC3 = 21.21.21.5/24 
Kalau sudah setting ip, ping secara broadcast(keseluruhan). Kalau sudah, kita masuk ke konfigurasi switch menggunakan CLI.

Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int range fa0/1-5
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security maximum 2
Switch(config-if-range)#switchport port-security violation restrict
Switch(config-if-range)#ex
Note :
en => Masuk ke previlleg mode.
conf t => Masuk ke global konfigurasi mode
int range fa0/1-5 => Masuk ke interfaces konfigurasi mode mulai dari interfaces 1 sampai 5
switchport mode access => Mengganti port fa0/1-5 menjadi mode access
switchport port-security => Mengaktifkan port security
switchport port-security maximum 2 => Berarti kita hanya mempunyai
switchport port-security violation restrict => Menggantikan port seciruty dengan violation menggunakan action restrict
kesempatan 1 kali lagi untuk mengganti mac address
ex => Keluar dari interfaces konfigurasi mode

Kita di sini memakai int range karena konfigurasi untuk semua interfaces sama, jadi kita tidak perlu konfigurasi satu-satu.

Kalau sudah, sekarang kita testing. Kita coba menggantikan mac address router.
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#mac
Router(config-if)#mac-address aaaa.bbbb.cccc
Router(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to down

Router(config-if)#ex

Ada perubahan tidak ketika kita ganti mac address router pertama ?
Kalau tidak kita akan coba untuk yang kedua kalinya, Karena kita telah mengkonfigurasi maximum 2 yang artinya kita hanya mempunyai mac address dan yang pertama sudah dipakai.

Kalau yang kedua sudah diubah, maka akan ke shutdown otomatis, tetapi kabelnya tetap berwarna hijau.
Jika sudah seperti di atas, maka konfigurasinya sudah berhasil

Kesimpulannya Violation restrict berfungsi ketika ada yang mencoba untuk mengganti mac address, maka dia akan ke shutdown atau ke drop dan secara otomatis kabelnya akan tetap berwarna hijau.

Port Security Violation (Protect)

Asslamu'alaikum gan..
Ketemu lagi dahh.. Nahh kan sebelumnya kita telah Mengkonfigurasi Port Security Violation (Shutdown), Sekarang kita akan bahas yang Protect.

Contoh kasus topologi

Pertama kita berikan ip address untuk routernya
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#ip ad
Router(config-if)#ip address 21.21.21.1 255.255.255.0
Router(config-if)#no sh

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#ex
Router(config)#ex
Router#
%SYS-5-CONFIG_I: Configured from console by console

Router#
Note :
en => Masuk ke previlleg mode.
conf t => Masuk ke global konfigurasi mode
int fa0/0 => Masuk ke interfaces konfigurasi mode
ip address 21.21.21.1 255.255.255.0 => Memberikan ip address 21.21.21.1 menggunakan prefix /24
no sh => Untuk merestart ip address atau mengaktifkan interfacesnya
ex => Keluar dari interfaces konfigurasi mode

Setelah kita kasih ip address untuk routernya, kita kasih ip address untuk setiap PCnya
PC0 = 21.21.21.2/24
PC1 = 21.21.21.3/24
PC2 = 21.21.21.4/24
PC3 = 21.21.21.5/24
Setelah itu kita ping secara broadcast, kemudia buka switchnya dan setting interfaces dari 0/1-5
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int range fa0/1-5
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security maximum 2
Switch(config-if-range)#switchport port-security violation protect
Switch(config-if-range)#ex
Switch(config)#ex
Switch#
Note :
en => Masuk ke previlleg mode.
conf t => Masuk ke global konfigurasi mode
int range fa0/1-5 => Masuk ke interfaces konfigurasi mode mulai dari interfaces 1 sampai 5
switchport mode access => Mengganti port fa0/1-5 menjadi mode access
switchport port-security => Mengaktifkan port security
switchport port-security maximum 2 => Berarti kita hanya mempunyai kesempatan 1 kali lagi untuk mengganti mac address
ex => Keluar dari interfaces konfigurasi mode

Kita di sini memakai int range karena konfigurasi untuk semua interfaces sama, jadi kita tidak perlu konfigurasi satu-satu.

Kalau sudah, sekarang kita testing. Kita coba menggantikan mac address router.

Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#mac
Router(config-if)#mac-address aaaa.bbbb.cccc
Router(config-if)#mac-address aaaa.11bb.cc11
Router(config-if)#ex
Router(config)#
Ada perubahan tidak ketika kita ganti mac address router pertama ?
Kalau tidak kita akan coba untuk yang kedua kalinya, Karena kita telah mengkonfigurasi maximum 2 yang artinya kita hanya mempunyai mac address dan yang pertama sudah dipakai.

Kalau yang kedua sudah diubah, maka akan ke shutdown otomatis, tetapi warna kabelnya tetap masih hijau.


Kesimpulannya jadi violation (protect) berfungsi ketika kita ada yang mencoba mengganti mac addressnya, maka dia tidak akan konek tetapi warna kabelnya tetap masih hijau.


Membangun FTP Server dengan VSFTPD

Assalamu'alaikum gan...
Nahhh sekarang kita kembali lagi ke server dulu.. Nahh sekarang kita akan membangun ftp server dengan VSFTPD. VSFTPD sudah tidak banyak lagi yang menggunakannya karena sudah ada PROFTPD yang lebih mudah untuk mengkonfigurasinya.

Langsung saja kita konfigurasi saja :

Sebelumnya kita beri ip addressnya
IP Server VSFTPD => 21.21.21.1/29
IP Client Windows => 21.21.21.2/29

Pertama-tama kita harus installasi vsftpd dengan perintah
apt-get install vsftpd

Secara default kita sudah bisa login dengan anonymous(tanpa user) tetapi ada batasannya yaitu tidak bisa mengupload. Di bawah ini ada tahap tahap untuk konfigurasi vsftpd.

=>> Menggunakan user untuk login

- Edit file /etc/vsftpd.conf, lalu edit di bagian di bawah ini
anonymous_enable=no => menonaktifkan anonymous login local_enable=YES => mengaktifkan local user login
write_enable=YES => mengaktifkan bisa menulis 

- Kalau sudah kita exit, save dan restart dengan perintah /etc/init.d/vsftpd restart. Kemudian buka client windowsnya dan buka cmd ketik perintah  ftp (ip address server). Setelah itu nanti kita di suruh masukkan user dan password. Jika kita ingin login anonymous kita tidak usah masukan user dan password, langsung saja enter.

- Sekarang kita buat direktori di cmd menggunakan perintah mkdir (nama file yang ingin di buat). Lalu lihat isi direktori tersebut dengan perintah dir.

- Selanjutnya kita upload di cmd menggunakan perintah
put (enter) (lokasi folder yang ingin di upload) (lokasi penempatan upload/ biarkan saja kosong)

- Sekarang kita download file di cmd dengan perintah
get (enter) (lokasi folder yang ingin di download) (lokasi penempatan download / biarkan saja kosong)
Biasanya kita ngedownload berada di folder C:\Users\Zainun.

- Mengkonfigurasi local_root yang fungsinya agar semua user nanti loginnya berada di direktori yang telah ditentukan. Caranya dengan edit file /etc/vsftpd. Setelah itu restart vsftpdnya.

local_root=/ftp => Letak direktori agar ketika login dia akan masuk ke direktori /ftp
mkdir /ftp => buat direktorinya
chmod 777 /ftp => beri akses agar semua orang bisa mengaksesnya
=>> Login dengan anonymous
- Edit /etc/vsftpd.conf.


- Setelah itu save, exit dan restart vsftpdnya. Kemudian coba login tanpa menggunakan password. Jika sudah bisa berarti sudah berhasil dengan login sebagai anonymous.

Itu saja yang saya ketahui selebihnya saya masih mencari-cari.

Port Security Sticky


Sebelumnya kita telah konfigurasi Port Security Static, sekarang kita akan mengkonfigurasi port security Sticky. Port security sticky sebenarnya sama saja dan perbedaannya :
Port Security Static => Dia memasukan mac address satu-satu.
Port Security Sticky => Dia tidak memasukan mac address pada konfigurasi, langsung dynamic.

Langsung saja kita konfigurasi.
Contoh kasus ada 4 PC dan 1 Switch.
Pertama kita masukkan ip address untuk setiap PC.
PC0 = 21.21.21.1/29
PC1 = 21.21.21.2/29
PC2 = 21.21.21.3/29
PC3 = 21.21.21.4/29

Setelah kita masukkan ip address, lalu kita ping  agar muncul mac address table di switchnya dan kita masuk ke konfigurasi switchnya dan lihat mac address table
Switch>en
Switch#sh mac-address-table
Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports
---- ----------- -------- -----

1 0000.0c2b.504a DYNAMIC Fa0/1
1 0002.4abd.23ba DYNAMIC Fa0/3
1 0005.5e9a.28e9 DYNAMIC Fa0/4
1 0060.2f8b.0834 DYNAMIC Fa0/2
Sekarang kita masuk ke konfigurasi terminal dan masuk ke interfaces fastethernet 0/1 sampai 0/4 karena setiap interfaces konfigurasinya sama. kemudian edit seperti di bawah ini.
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int range fa0/1-4
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security mac-address sticky
Switch(config-if-range)#ex
Switch(config)#
Kalau sudah kita ping secara broadcast agar muncul di mac address table. Dan setelah itu kita tukar kabel
PC0 = fa0/1 menjadi fa0/2
PC1 = fa0/2 menjadi fa0/1
kalau sudah di tukar, kita ping secara broadcast dan hasilnya :
Kesimpulannya mac address tidak usah di masukkan lagi karena dia akan terdaftar secara otomatis ketika kabel itu terhubung.

Port Security Violation (Shutdown)

Assalamu'alaikum gan..
Selanjutnya adalah port security violation. Jadi violation ini berfungsi ketika ada yang mencoba untuk mengganti mac address, maka dia akan ke drop koneksinya. Di violation ini ada 3, yaitu Shutdown, Protect, dan Restrict

Langsung saja kita konfigurasi. Contoh kasus :
Langkah pertama kita konfigurasi ip address untuk router.
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#ip address 21.21.21.1 255.255.255.0
Router(config-if)#no sh

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#ex
Note :
en => Masuk ke previlleg mode.
conf t => Masuk ke global konfigurasi mode
int fa0/0 => Masuk ke interfaces konfigurasi mode
ip address 21.21.21.1 255.255.255.0 => Memberikan ip address 21.21.21.1 menggunakan prefix /24
no sh => Untuk merestart ip address atau mengaktifkan interfacesnya
ex => Keluar dari interfaces konfigurasi mode

Kalau sudah, kita berikan ip address untuk setiap masing-masing PC.
PC0 = 21.21.21.2/24
PC1 = 21.21.21.3/24
PC2 = 21.21.21.4/24
PC3 = 21.21.21.5/24 
Kalau sudah setting ip, ping secara broadcast(keseluruhan). Kalau sudah, kita masuk ke konfigurasi switch menggunakan CLI.
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int range fa0/1-5
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security maximum 2
Switch(config-if-range)#switchport port-security violation shutdown

Switch(config-if-range)#ex
Note :
en => Masuk ke previlleg mode.
conf t => Masuk ke global konfigurasi mode
int range fa0/1-5 => Masuk ke interfaces konfigurasi mode mulai dari interfaces 1 sampai 5
switchport mode access => Mengganti port fa0/1-5 menjadi mode access
switchport port-security => Mengaktifkan port security
switchport port-security maximum 2 => Berarti kita hanya mempunyai kesempatan 1 kali lagi untuk mengganti mac address
switchport port-security violation shutdown => Menggantikan port seciruty dengan violation menggunakan action shutdown
ex => Keluar dari interfaces konfigurasi mode

Kita di sini memakai int range karena konfigurasi untuk semua interfaces sama, jadi kita tidak perlu konfigurasi satu-satu.

Kalau sudah, sekarang kita testing. Kita coba menggantikan mac address router.
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#mac
Router(config-if)#mac-address aaaa.bbbb.cccc
Router(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to down

Router(config-if)#ex

Ada perubahan tidak ketika kita ganti mac address router pertama ?
Kalau tidak kita akan coba untuk yang kedua kalinya, Karena kita telah mengkonfigurasi maximum 2 yang artinya kita hanya mempunyai mac address dan yang pertama sudah dipakai.

Kalau yang kedua sudah diubah, maka akan ke shutdown otomatis.
Jika sudah seperti di atas, maka konfigurasinya sudah berhasil

Kesimpulannya Violation Shutdownberfungsi ketika ada yang mencoba untuk mengganti mac address, maka dia akan ke shutdown atau ke drop dan secara otomatis kabelnya akan berwarna merah.

Port Security Static


Assalamu'alaikum gan,
Saya akan mensharing-sharing aja tentang port security. Port security ada dalam beberapa macam yang juga berbeda-beda fungsinya. Port Security ada 3 macam yang saya ketahui, yaitu :
1. Port Security Static
2. Port Security Sticky
3. Port Security Violation

Yang akan saya bahas adalah Port Security Static. Contoh topologi yang akan saya bahas tentang port security static. Contoh kasus topologi.
Pertama kita buka switch dan setting ip address di di setiap pc.
PC0 => 21.21.21.1/29
PC1 => 21.21.21.2/29
PC2 => 21.21.21.3/29 
PC3 => 21.21.21.4/29
Kalau sudah kita setting ip addressnya, lalu kita ping agar muncul mac address table di switchnya dengan perintah
Switch#sh mac-address-table
Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports
---- ----------- -------- -----

1 0001.96e9.2587 DYNAMIC Fa0/2
1 0002.166b.6b1d DYNAMIC Fa0/3
1 0005.5ed5.d044 DYNAMIC Fa0/4
1 000a.41c9.0c14 DYNAMIC Fa0/1
Setelah itu kita copy mac addressnya ke notepad agar nanti lebih mudah saat memasukkan mac addressnya. Lalu kita masuk ke conf t dan edit interfaces fasethernet 0/1.
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 000a.41c9.0c14
Switch(config-if)#ex
Switch(config)#
Untuk mac addressnya kita masukan mac address yang tadi kita copy ke notepad. Jangan lupa kita samakan mac address fa0/1, jangan sampai salah. Untuk interfaces yang lain sama konfigurasinya hanya mac addressnya yang berbeda.

Kita coba ping, kalau sudah kita ganti kabel.
PC0 = fa0/1 menjadi fa0/2
PC1 = fa0/2 menjadi fa0/1

Kalau sudah tukar kabel kita ping pasti hasilnya akan seperti ini.
Kesimpulannya dalam satu port hanya ada satu mac-address yang bisa di akses. Jika beda mac-address, maka tidak akan bisa mengakses (ke shutdown).

Backup & Restore IOS

Assalamu'alaikum Wr.Wb.

Kali ini saya akan ngeshare tentang backup and restore IOS di Paket Tracer. Contoh topologi :
Jadi PC0 meremote switch lalu nanti IOSnya akan di backup melalui tftp dan akan di simpan dalam Server.

=> BACKUP IOS

Pertama-tama kita kasih IP Server TFTP agar bisa di remote

Kemudian kita buka PC client pilih Dekstop klik Terminal lalu OK.

Setelah itu kita telah meremote Switch dari PC.

Pertama yang akan kita lakukan adalah membuat database vlan
Switch>enable 
Switch#vlan database 
Switch(vlan)#vlan 10 name tkj 
Switch(vlan)#exit

Setelah itu kita masuk ke configurasi terminal dan buat interfaces fasethernet 0/1 dapat mengakses vlan 10
Switch#conf t 
Switch(config)#interface fa0/1 
Switch(config-if)#switchport mode access 
Switch(config-if)#switchport access vlan 10 
Switch(config-if)#exit
Kemudian atur IP Vlan 10
Switch(config)#interface vlan 10 
Switch(config-if)#ip address 21.21.21.1 255.255.255.0 
Switch(config-if)#no sh 
Switch(config-if)#exit 
Switch(config)#exit
Setelah itu kita ping ke Server TFPT
Kalau sudah berhasil lihat flash, flash itu di ibaratkan direktori atau tempat penyimpanan file.
Switch#dir flash: 
Directory of flash:


1  -rw-     3058048          <no date>  c2950-i6q4l2-mz.121-22.EA4.bin 
2  -rw-         616          <no date>  vlan.dat 
64016384 bytes total (60957720 bytes free)
Nahh nanti ada nama file c2950-i6q4l2-mz.121-22.EA4.bin itu adalah IOSnya. Lalu kita copy dari flash ke tftp.
Switch#copy flash: tftp: 
Source filename []? c2950-i6q4l2-mz.121-22.EA4.bin 
Address or name of remote host []? 21.21.21.2 
Destination filename [c2950-i6q4l2-mz.121-22.EA4.bin]? backup.bin 
Writing c2950-i6q4l2-mz.121-22.EA4.bin...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
[OK - 3058048 bytes] 
3058048 bytes copied in 0.042 secs (72810000 bytes/sec)
Source => Adalah nama file yang akan di backup
Address => Adalah IP Server TFTP yang akan diremote untuk mengcopy file
Destination filename => Adalah nama file yang akan kita backup ke server TFPT

Setelah itu kita lihat di server apakah sudah kebacup atau belum.
Nahh backup sudah selesai sekarang tinggal merestorenya.

=> RESTORE IOS

Langkah pertama kita harus hapus IOS yang ada di switch
Switch#delete flash: 
Delete filename []?c2950-i6q4l2-mz.121-22.EA4.bin 
Delete flash:/c2950-i6q4l2-mz.121-22.EA4.bin? [confirm]

 Lalu kita copy IOS yang sudah di backup dari tftp ke flash.
Switch#copy tftp: flash: 
Address or name of remote host []? 21.21.21.2 
Source filename []? .backup.bin 
Destination filename [backup.bin]? 
Accessing tftp://21.21.21.2/backup.bin... 
Loading backup.bin from 21.21.21.2: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
[OK - 3058048 bytes] 
3058048 bytes copied in 0.041 secs (74586536 bytes/sec)

Lalu kita reload switchnya untuk mengecek apakah sudah kerestore atau belum.
Switch#reload 
Loading "flash:/backup.bin"... 
########################################################################## [OK] 
                     Restricted Rights Legend
Kalau sudah bisa di reload berarti sudah bisa merestore. Nahh sekian dulu ya !!!

Tips-Tips PROFTPD


Sebelumnya saya sudah menjelaskan Cara Membangun FTP Server dengan PROFTPD. Kali ini saya akan membahas trik-trik di PROFTPD. Langsung saja.
1. Penggunaan DefaultRoot.
DefaultRoot berfungsi untuk menjadikan direktori terpusat, jadi semua user yang login akan masuk ke direktori di default root. Jika tidak menggunakan option DefaultRoot, maka ketika login memakai FileZilla direktori / di server akan bisa di akses. Tips :
=>>
DefaultRoot      /ftp/%u => Semua user yang home direktorinya di ftp akan bisa mengakses tetapi user yang home direktorinya berada diluar ftp tidak akan bisa mengakses.

=>>
DefaultRoot    /ftp/tkj tkj1
DefaultRoot   /ftp/tkj2 tkj2 => User tkj1 direktori terpusatnya adalah /ftp/tkj, sedangkan user tkj2 direktori terpusatnya adakah /ftp/tkj2. Tetapi user lain bisa mengakses tetapi tidak ada option DefaultRoot artinya seperti Settingan default.

2. Pelimitan kapasitas upload
Pelimitan kapasitas upload berfungsi untuk membatasi upload si user tersebut.
=>>
MaxStoreFileSize    10 Mb => Untuk semua user mendapatkan limit sebesar 10 Mb untuk mengupload

=>>
MaxStoreFileSize    10 Mb user tkj1
MaxStoreFileSize    20 Mb user tkj2 => Untuk user tkj1 mendapatkan limit sebesar 10 Mb sedangkan user tkj2 mendapatkan limit serbesar 20 Mb.

Contoh pengaplikasian ketika sedang upload lebih dari ketentuan

3. Memfilter file
Memfilter file berfungsi agar tidak boleh upload berdasarkan extensi yang digunakan.
=>>
PathDenyFilter "\\.(mp3)$" => Untuk tidak bisa mengupload yang berformat mp3


Membangun FTP Server dengan PROFTPD


Assalamu'alaikum Wr.Wb.

Saya akan mensharing-sharing aja tentang FTP Server yang menggunakan PROFTPD.
Menurut saya PROFTPD adalah aplikasi yang paling enak digunakan dan fitur-fiturnya mudah dipahami. Didalam FTP Server ada dua hak akses dimana yaitu menggunakan user dan tidak menggunakan user(Anonymous).
Yang pertama adalah konfigurasi dengan menggunakan user
Langsung saja kita konfigurasi.

1. Kita install PROFTPD dengan perintah
#apt-get install proftpd

Secara default ftp sudah bisa digunakan tetapi kita mendapatkan hak akses yang terbatas.

2. Lalu kita bisa menambahkan user untuk user ftp tersebut.

 Keterangan user tkj1 home direktorinya berada di /ftp/tkj.

3. Kita edit file /etc/proftpd/proftpd.conf kemudian cari baris DefaultRoot kemudian hapus tanda pagarnya.
/ftp/tkj => Fungsinya agar semua user yang mengakses ftp, direktori terpusatnya adalah /ftp/tkj, tetapi direktori tersebut menjadi rootnya.

Sebelum menggunakan DefaultRoot, user bisa mengakses file-file tak terbatas ketika menggunakan FileZilla.

4. Lalu restart proftpdnya dengan perintah
#/etc/init.d/proftpd restart

5. Hasilnya akan seperti di bawah ini.

Yang kedua dengan menggunakan anonymous
1. Edit file dengan editor nano
#nano /etc/proftpd/proftpd.conf

2. Cari barisan Anonymous dan hapus tanda pagar didepannya kemudian edit seperti dibawah ini

Jangan lupa di barisan </Anonymous> hapus tanda pagar di depannya.
Keterangan :
- ftp/tkj => direktori yang digunakan dalam mode anonymous
- User     tkj1 => user yang digunakan untuk mode anonymous

3. Setelah itu kita restart dengan perintah
#/etc/init.d/proftpd restart

4. Hasilnya akan seperti dibawah ini


Lihat tips-tips konfigurasi PROFTPD

Topologi Bus

=>> Pengertian Topologi Bus


Topologi bus dalam istilah jaringan adalah metode transmisi di jaringan yang dapat digambarkan sebagai transmisi yang menggunakan kendaraan umum. Semacam kayak bus mengambil penumpang dari satu halte dan menurunkannya pada perjalanan dan kemudian penumpangnya naik lagi atau kayak naik angkot.

Pada topologi bus dua ujung jaringan harus diakhiri dengan sebuah terminator dan kabelnya menggunakan kabel coaxial. Barel connector atau juga di sebut BNC (biasa digunakan di kabel coaxial). Peralatan yang digunakan :
1. T-Connector

T-Connector yang di bawah untuk ke PC sedangkan yang dua sejajar untuk menghubungkan ke jalur tersebut.

2. BNC Terminator
Terminator dipasang pada ujung topologi bus berfungsi sebagai backbone atau menutup jalur utama.

3. Kabel coaxial
Kabel yang digunakan adalah kabel coaxial yang menggunakan connector BNC berfungsi untuk menghubungkan kabel tersebut ke T-Connector yang menjadi jalur utamanya.

4. BLN RJ45
BLN-RJ45 berfungsi untuk mengkonversasi dari coaxial ke RJ45 karena interface setiap PC menggunakan port RJ45.

Pada kedua ujung kabel harus diberi Terminator berupa Resistor yang memiliki resistansi khusus sebesar 50 Ohm yang berwujud sebuah konektor, bila resistansi dibawah maupun diatas 50 Ohm, maka Server tidak akan bisa bekerja secara maksimal dalam melayani jaringan, sehingga akses User atau Client menjadi menurun. Sekarang ini, topologi bus sering digunakan backbone (jalur utama), dengan menggunakan kabel Fiber Optik sebagai media transmisi.

Setiap ujungnya dipasang terminator yang berfungsi untuk menyerap sinyal-sinyal yang melewai ujung tersebut. Jika terminator tidak menyerap sinyal kemudian sinyal yang sama tercermin kembali ke bus, hal ini mengacaukan aliran ke seluruh data. Topologi tipe bus dianggap sebagai jaringan pasif karena komputer sebagian besar bergantung pada sinyal yang di transmisikan.

=> Kelebihan Topologi Bus

  • Jika satu komputer gagal dalam jaringan, yang lain masih tidak terpengaruh dan mereka terus bekerja.
  • Hemat kabel.
  • Jaringan bus sangat simpel dan menggunakan sedikit kabel.
  • Penerapan topologi bus tidak membutuhkan biaya besar dibanding jenis topologi jaringan komputer lainnya.
  • Topologi ini dapat diterapkan sebagai jaringan peer-to-peer atau –client-server.
  • Tidak diperlukan pengendali pusat.
  • Jumlah perangkat yang terhubung dapat dirubah tanpa mengganggu yang lain.
  • Kondusif untuk jaringan gedung bertingkat.
=> Kekurangan Topologi Bus

  • Dalam jaringan bus dibutuhkan sambungan jaringan untuk menentukan transfer data antara dua node.
  • Jika laju transfer data terlalu tinggi, maka jaringan bus tidak berkinerja dengan baik karena data pada stream tidak boleh kelebihan beban.
  • Jaringan bus sedikit menantang ketika kita harus memecahkan masalah.
  • Jaringan bus tidak cocok sebagai jaringan yang besar karena terdapat keterbatasan jumlah node yang dapat diatur untuk satu persatu kabel.
  • Jika kebutuhan jumlah komputer meningkatkan dalam jaringan, laju transfer data akan sangat terasa menurun.
  • Dibutuhkan perangkat tambahan untuk mencegah terjadinya tabrakan data.
  • Jika salah satu koneksi putus atau node mengalami kerusakan, maka seluruh jaringan akan berhenti bekerja.
  • Diperlukan repeater untuk menguatkan sinyal pada pemasangan jarak jauh.

Sharing file dengan NFS


Assalamu'alaikum Wr.Wb.
NFS (Network File Server) adalah sebuah protokol yang digunakan untuk mensharing menggunakan jaringan. Biasanya ketika server sharing, clientnya harus ngemount file yang di sharing dari server tersebut. NFS juga berjalan pada sistem operasi yang berbasis UNIX.

Disini saya akan mengkonfigurasi NFS dengan menggunakan sistem operasi Debian.
Berikut langkah-langkah mengkonfigurasi NFS :
1. Seperti biasa setiap ingin mengkonfigurasi, pasti kita harus setting ip address terlebih dahulu.

2. Install nfs dengan perintah apt-get install nfs-server.

3. kita buat direktori yang akan di share, kemudian edit file /etc/exports.

4. Tambahkan di paling bawah /[nama file yang di sharing] [network yang ingin di share]/[prefix yang di gunakan](rw,async,no_subtree_check,no_root_squash), lebih jelasnya lihat di bawah.
rw =Hak akses bisa membaca dan menulis.
ro = Hak akses hanya bisa membaca.
async = Ketika file sedang di buat oleh client maka di server belum terbaca. Biasanya bisa terjadi kerusakan file atau kehilangan data pada saat ke restart.
sync = Ketika file sedang di buat oleh client maka di server sudah terlihat.
no_subtree_check = Untuk meniadakan pengecekan file karena dapat mempercepat proses transfer.
no_root_squash = komputer client akan mendapatkan hak akses yang sama pada server.

5. Kemudian restart nfsnya dengan perintah /etc/init.d/nfs-kernel-server restart.

Selanjutnya kita testing di clien yang menggunakan OS Manjaro
1. Kita setting IP Adressnya.

2. Buat direktori yang ingin di mount dan mount direktori server ke direktori yang tadi di buat dengan perintah sudo mount.nfs 21.21.21.1:/share /home/zainun/client.

3. Coba kita buat file atau direktori di dalam folder yang di mount ke server.

4. Setelah itu coba kita lihat di server file tersebut sudah dibuat atau belum.

5. Coba kita lihat hasil mountingannya dengan perintah df -h.