Januari 2017

Selasa, 31 Januari 2017

INSTALL WPS DI LINUX MINT 17.3


Assalamualaikum wr.wb
Hay para sahabat kali ini saya akan bagikan cara install wps di linux mint 17.3


PENGERTIAN
WPS Office (sebuah akronim untuk Writer, Presentation, dan Spreadsheets,sebelumnya dikenal sebagai Kingsoft Office) adalah sebuah paket aplikasi perkantoran untuk Microsoft Windows, Linux, iOS, dan Android OS, yang dikembangkan oleh pengembang perangkat lunak dari Tiongkok yang berbasis di Zhuhai, yaitu Kingsoft. WPS Office merupakan sebuah paket aplikasi perkantoran yang terdiri dari tiga komponen utama: WPS Writer, WPS Presentation, and WPS Spreadsheet.

LATAR BELAKANG
WPS Office saya install untuk membantu saya dalam menulis data kerja,tabel,presentasi dll,wps merupakan aplikasi perkantoran yang membantu dalam mendata yang biasanya dikerjakan oleh sekretasis atau yang berhubungan

MAKSUD DAN TUJUAN
Untuk membuat dokumen agar lebih mudah dan terstruktur yang banyak dipakai diperusahaan

ALAT DAN BAHAN
>file installer
>terminal emulator

WAKTU YANG DIBUTUHKAN
sekitar 15 menit

LANGKAH-LANGKAHNYA

*langkah pertama kita masuk ke super user lalu kita masuk ke direktory dimana kita menyimpan  filenya
#cd Downloads/
#ls



 *ketikan perintah #dpkg -i namafile



*kemudian buka menu ketikan WPS akan muncul seperti gambar berikut ini close saja



*kita coba ketikan dokumen,data kerja,presentasi dll






KESIMPULAN
terdapat 3 menu dalam aplikasi WPS Office yang dapat digunakan untuk membuat dokumen dll,yang dapat memudahkan karyawan dalam membuat data secara terstruktur sesuai dengan keinginan karyawan.

REFERENSI
https://id.wikipedia.org/wiki/WPS_Office
http://devaag.blogspot.co.id/2017/01/how-to-install-wps-office-on-linux-mint.html
Demikian semoga bermanfaat selamat mencoba 

TERIMAKASIH
Wassalamualaikum wr.wb 

Senin, 30 Januari 2017

CARA MEMBLOKIR PENCARIAN WINEBOX DI MIKROTIK


Assalamualaikum wr.wb
selamat pagi sobat yuk ikuti tutorial dibawah ini untuk pengamanan mikrotik kita agar tidak sembarang orang dapat masuk apalagi harus mengobrak-abrik konfigurasi yang telah kita buat ok yang pengen tahu lihat selengkapnya dibawah ini


PENGERTIAN
Winbox Mikrotik dapat mencari/menemukan perangkat Mikrotik yang terhubung dengan jaringan PC/Laptop kita.Fitur ini tentunya dapat memudahkan kita untuk mengidentifikasi Mikrotik yang terhubung ke jaringan kita akan lebih baik dan aman kalau fitur pencarian Mikrotik di Winbox ini diblokir saja. Sehingga ketika siapa saja membuka winbox dan melakukan pencarian, maka Mikrotik kita tidak akan muncul di pencarian Winbox tersebut.

LATAR BELAKANG
dengan mengunakan fitur ini winbox akan diblokir dan tidak sembarang orang bisa masuk atau menyusup fitur ini sangat membantu kita untuk mengamankan konfigurasi yang telah disetting

MAKSUD DAN TUJUAN
untuk mengamankan settingan mikrotik agar tidak di acak oleh pihak yang tidak berwenang

ALAT DAN BAHAN
>winbox mikrotik
>laptop

WAKTU YANG DIBUTUHKAN
sekitar 20 menit

LANGKAH-LANGKAHNYA
*pertama kita masuk ke via winebox lalu kita pilih Tools=>MAC server=>MAC ping server


*hilangkan centang pada MAC ping server apply ok



*Masuk ke tab Winbox Interface --> Klik pada "all" --> Klik tanda silang untuk disable


*Masuk ke menu IP --> Neighbors. Disini interface yang terhubung ke perangkat lain akan muncul.


*Masuk tab Discovery Interfaces --> Pilih interface mana saja yang akan memblokir pencarian Winbox --> Klik tanda silang.


*coba buka Winbox lagi kemudian coba lakukan pencarian. Mikrotik tidak akan ditemukan oleh Winbox seperti gambar berikut


KESIMPULAN
dengan settingan diatas kita dapat mengamankan /pemblokiran terhadap winebox agar aman dari pihak yang tidak berwenang

REFERENSI
https://mikrotikindo.blogspot.co.id/2014/06/cara-memblokir-pencarian-winbox-mikrotik.html
Demikian semoga bermanfaat selamat mencoba

TERIMAKASIH 
Wassalamualaikum wr.wb

MEMBLOKIR PORT DARI VIRUS DI MIROTIK MENGGUNAKAN FIREWALL


Assalamualaikum wr.wb
yuk kita analisis ternyata banyak virus yang berhinggap dijaringan dalam port apa saja yang digunakan


PENGERTIAN
Penyebaran virus dan malware di jaringan dapat terjadi jika kita tidak selektif dalam mengaktifkan port apa saja yang digunakan. Untuk mengamankan jaringan dari penyebaran virus dan malware, kita dapat menutup port komunikasi yang tidak digunakan dan rentan dimanfaatkan oleh virus. Caranya dengan menggunakan rule firewall Mikrotik untuk men-drop paket yang masuk ke port yang tidak digunakan.

LATAR BELAKANG
kita dapat mendrop port yang tidak digunakan
 
MAKSUD DAN TUJUAN
Untuk mengamankan jaringan dari penyebaran virus dan malware, kita dapat menutup port komunikasi yang tidak digunakan dan rentan dimanfaatkan oleh virus.
 
ALAT DAN BAHAN
>hostpot yang telah disetting
>copykan  


/ ip firewall filter
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Messenger Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"

add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Backdoor OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,Agobot, Gaobot"
add chain=virus protocol=udp dst-port=12667 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=35555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27444 action=drop comment="Trinoo" disabled=no

add chain=virus protocol=tcp dst-port=27665 action=drop comment="Trinoodisabled=no
add chain=virus protocol=tcp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31846 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=35555 action=drop comment="Trinoo" disabled=no
add action=drop chain=forward comment=";;Block W32.Kido - Conficker" disabled=no protocol=udp src-port=135-139,445
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445 protocol=udp
add action=drop chain=forward comment="" disabled=no protocol=tcp src-port=135-139,445,593
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445,593 protocol=tcp
add action=accept chain=input comment="Allow limited pings" disabled=no limit=50/5s,2 protocol=icmp
add action=accept chain=input comment="" disabled=no limit=50/5s,2 protocol=icmp
add action=drop chain=input comment="drop FTP Brute Forcers" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=drop chain=input comment="" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=accept chain=output comment="" content="530 Login incorrect" disabled=no dst-limit=1/1m,9,dst-address/1m protocol=tcp
add action=add-dst-to-address-list address-list=FTP_BlackList address-list-timeout=1d chain=output comment="" content="530 Login incorrect" disabled=no protocol=tcp
add action=drop chain=input comment="drop SSH&TELNET Brute Forcers" disabled=no dst-port=22-23 protocol=tcp src-address-list=IP_BlackList
add action=add-src-to-address-list address-list=IP_BlackList address-list-timeout=1d chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_3
add action=add-src-to-address-list address-list=SSH_BlackList_3 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_2
add action=add-src-to-address-list address-list=SSH_BlackList_2 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_1
add action=add-src-to-address-list address-list=SSH_BlackList_1 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp
add action=drop chain=input comment="drop port scanners" disabled=no src-address-list=port_scanners
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg

WAKTU YANG DIBUTUHKAN
waktu yang dibutuhkan sekitar 15 menit
 
LANGKAH-LANGKAHNYA

*kita buka winbox kita masuk terminal mikrotik lalu copykan command ke terminal mikrotik seperti dibawah ini



*lalu kita buka NAT .IP=>firewall=>NAT akan mucul port-port yang telah diblokir seperti di bawah ini


KESIMPULAN
dengan  menggunakan commant diatas kita dapat memblokir port-port yang tidak digunakan
 
REFERENSI
https://mikrotikindo.blogspot.co.id/2014/03/memblokir-port-virus-di-mikrotik.html
Demikian semoga bermanfaat selamat mencoba

TERIMAKASIH
Wassalamualaikum wr.wb





Minggu, 29 Januari 2017

MEMBUAT USER TIDAK PERLU LOGIN & BLOKIR USER TIDAK DIIZINKAN UNTUK LOGIN MENGGUNAKAN IP BINDINGS


Assalamualaikum wr.wb
hay guys yuk belajar sedikit mengenai user yang tidak perlu login &memblokir user agar tidak bisa akses internet
PENGERTIAN
IP Bindings memungkinkan kita untuk mem-bypass hotspot user tertentu tanpa harus melalui proses autentikasi (login). Selain itu, IP Binding juga memungkinkan kita untuk melakukan blokir user tertentu agar dia tidak bisa mengakses jaringan hotspot.

LATAR BELAKANG
setting mikrotik menggunakan IP Bindings agar dapat membuat user dapat login secara otomatis dan memblokir user agar tidak konek ke hostpot

MAKSUD DAN TUJUAN
Cara mem-bypass user hotspot tertentu agar tidak perlu login dan juga cara untuk memblokir user Hotspot Mikrotik menggunakan IP Bindings.

ALAT DAN BAHAN
>mikrotik yang sudah dikonfigurasi hostpot
>laptop

WAKTU YANG DIBUTUHKAN
sekitar 15-20 menit

LANGKAH-LANGKAHNYA
*pastikan hostpot berjalan dengan baik

*kita buka winebox lalu pilih menu IP=>Hostpot=>IP Bindings,kemudian isikan MAC address dan ip addressnya, jangan lupa pilih bypassed pada Type untuk user agar tidak perlu login


*play=>ok muncul gambar dibawah ini setelah setting ip bindingsnya


*coba user bypass untuk login ke hostpot,seharusnya user tidak perlu login lagi tetapi langsung masuk dan bisa akses internet

*selanjutnya kita akan blokir user login pada IP Bindings,perintahnya sama seperti diatas hanya mengubah Type bypass diatas dengan Type blocket



*coba user blocket untuk login, biasanya user bisa login ke WIFI mana saja tetapi tidak bisa masuk ke halaman login hostspot mikrotik kita

KESIMPULAN
dengan menggunakan IP Bindings kita dapat lakukan konfigurasi diatas yang bertujuan untuk tidak perlu login dan memblokir agar tidak bisa login hostpot dan untuk lebih jelasnya kunjungi link dibawah ini

REFERENSI
https://mikrotikindo.blogspot.co.id/2016/06/cara-bypass-user-hotspot-tidak-perlu-login.html
Demikian semoga bermanfaat selamat mencoba

TERIMAKASIH
Wassalamualaikum wr.wb

MELIMIT BANDWITH MENGGUNAKAN SIMPLE QUEUES


Assalamualaikum wr.wb
Ok kali ini saya akan bagikan sedikit menganai bandwitd apa sih bandwitd? bagaimana cara membatasi upload dan download pada simple queues simak penjelasan dan tutorial dibawah ini


PENGERTIAN
Queue Simple : merupakan cara termudah untuk melakukan management bandwidth yang diterapkan pada jaringan skala kecil sampai menengah untuk mengatur pemakaian bandwidth upload dan download tiap user.

LATAR BELAKANG
membatasi pemakaian Bandwidth internet memang suatu hal yang penting ketika koneksi internet kita terbatas, misalnya kuota bandwidth yang terbatas dari ISP pada jaringan skala kecil atau menengah kita dapat melmit bandwitnya
sesuai dengan keinginan

MAKSUD DAN TUJUAN
Agar dapat membatasi kapasitas upload dan download pada jaringan internet

ALAT DAN BAHAN
>mikrotik yang telah dikonfigurasi hotspot
>Winbox
>laptop

WAKTU YANG DIBUTUHKAN
saya gunakan waktu sekitar 15 menit

LANGKAH-LANGKAHNYA
*pertama kita buka winebox mesuk ke fitur Queues



*kita buka general beri kapasitas limit catatan saat melimit target download tidak boleh melebihi bandwitd dari ISP,kita berikan lebih kecil atau sama besar kenapa saya berikan kapasitas lebih besar pada target download biasanya pengguna lebih banyak mendownload dari pada upload



*kita ke menu advance berikan kapasitas target upload=128K dan download=512K contoh dibawah ini



*seteleh di setting akan aktif tampilan seperti yang saya blom dibawah ini



KESIMPULAN
setelah kita melimit bandwitd pada mikrotik kapasitas upload dan download pengguna akan terbatas sebenarnya kita dapat khususkan limitbandwit pada pengguna tertentu dan beri batas waktu tertentu

REFERENSI
https://mikrotikindo.blogspot.co.id/2013/03/cara-membatasi-limit-bandwidth-mikrotik-simple-queue.html
Demikian semoga bermanfaat selamat mencoba


TERIMAKASIH
Wassalamualaikum wr.wb


Jumat, 27 Januari 2017

CARA MENGGUNAKAN CMS NGROK DI LINUX MINT 17.3


Assalamualaikum wr.wb
hallo guys yuk belajar bareng mengenai penggunaan CMS Ngrok di linux mint simakselengkapnya dibawah ini


PENGERTIAN
ngrok adalah tunneling, reverse proxy yang menetapkan terowongan aman dari endpoint publik untuk layanan jaringan lokal berjalan saat menangkap semua lalu lintas untuk pemeriksaan dan replay. Ini adalah sebuah proyek open-source di GitHub.

LATAR BELAKANG
CMS ini saya install di linux mint 17.3 yang berguna untuk membuka LAMP dengan subdomain dari ngrok

MAKSUD DAN TUUJUA
untuk menambah ilmu,dapat mengetahui cara installasinya.

ALAT DAN BAHAN
>CMS ngrok bisa Download disini
>koneksi internet
>terminal emulator

WAKTU YANG DIBUTUHKAN
saya gunakan waktu sekitar 20 menit

LANGKAH-LANGKAHNYA
*pertama kita masuk super user terlabih dahulu

*masuk dimana kita menyimpan direktorinya #cd Download dan # ls untuk melihat isi direktory download 



*lalu kita akan pindahkan file ke #cp [nama file] /var/www/html,kita pindah ke direktory html dengan perintah #cd /var/www/html dan kita extrak filenya menggunakan unzip #unzip[nama file.zip]



*lalu kita berikan hak akses #chmod +x ngrok



*kita pindah ke direktory bin #ngrok /usr/local/bin/


*perintah terahir kita beri port 80 milik http #ngrok http 80


*akan mucul tampilan terminal seperti dibawah ini




*copykan  pada alamat URLdibawah ini ke browser/php myadmin kita dapat membuka phpmyadmin menggunakan subdomain ngrok



KESIMPULAN
ngrok merupakan proyek open-source di GitHub.saya lakukan installasi dan saya coba gunakan untuk membuka LAMP menggunakan subdomain ngrok
 
REFERENSI
https://jajalwae27.blogspot.co.id/2017/01/cara-menggunakan-cms-ngrok-di-linux.html
https://translate.googleusercontent.com/translate_c?depth=1&hl=id&prev=search&rurl=translate.google.com&sl=en&sp=nmt4&u=http://stackoverflow.com/tags/ngrok/info&usg=ALkJrhiWY_mgxuUitJGWcWIVYZd8ryPcjQ 
Demikian semoga bermanfaat selamat mencoba 


TERIMAKASIH 
Wassalamualaikum wr.wb