Category Archives: computer share

TLS Failed OpenVPN Mikrotik? Berikut salah satu cara penyelesaiannya.

Assalamualaikum Teman-teman, menyambung tulisan saya sebelumnya mengenai VPN Serbaguna Menggunakan Mikrotik dan OpenVPN kali ini saya akan sharing mengenai salah satu masalah yang saya temukan ketika melakukan setting OpenVPN client menggunakan router Mikrotik. Salah satu masalah yang saya temukan adalah TLS Failed, lalu bagaimana cara mengatasi masalah TLS Failed OpenVPN Mikrotik? berikut penjelasan dari percobaan yang saya temukan.

Masalah TLS Failed berhubungan dengan certificate yang digunakan untuk koneksi dari OpenVPN client ke server OpenVPN. Seperti yang saya ulas di artikel sebelumnya saya membuat certificate dari mikrotik atau yang lebih dikenal dengan self signed certificate. Self signed certificate memang memiliki kelemahan dimana reputasinya agak diragukan, beberapa software malah memberikan warning jika mendeteksi adanya penggunaan self signed certificate. Namun yang menjadi pokok permasalahan TLS failed ini bukanlah karena alasan tersebut

Pada artikel sebelumnya saya menjelaskan bahwa certificate yang dihasilkan dari mikrotik berupa file yang berekstensi .crt dan .key atau yang lebih dikenal dengan tipe PEM. File certificate ini berfungsi dengan baik ketika saya gunakan menggunakan OpenVPN client baik di laptop maupun smartphone. Namun ternyata ketika saya import dan akan saya gunakan sebagai certificate di router mikrotik lain yang akan menjadi client dari OpenVPN server tersebut saya malah menemukan error “TLS Failed”.

Sedikit membutuhkan waktu untuk menemukan penyelesaian dari masalah tersebut. Googling dan mendapatkan beberapa referensi artikel, namun belum ada yang sesuai dan menyelesaikan masalahnya. Akhirnya saya coba untuk melakukan export certificate dengan format PKCS12 yang menghasilkan file dengan ekstensi p12 lalu saya import ke router mikrotik client, dan voila… berhasil! Mikrotik saya berhasil menjadi OpenVPN client dan koneksi VPNnya pun berhasil connected. Dari awal percobaan saya menaruh kecurigaan karena certificat dengan tipe PEM yang saya import hanya memiliki attribut “T” (trusted) di status certificatenya. Berbeda dengan certificate tipe PKCS12 yang memiliki attribut “KT” (private key, trusted).

Nah temen-teman sekian sharing dari saya mengenai error TLS Failed pada client OpenVPN mikrotik. Terimakasih sudah membaca semoga bermanfaat.

VPN Serbaguna Menggunakan Mikrotik dan OpenVPN

Assalamualaikum Teman-Teman. Masa pandemi membuat kebutuhan koneksi VPN meningkat, banyak yang tiba-tiba harus menyediakan VPN walaupun dengan koneksi seadanya. Banyak yang butuh tetap terhubung dengan jaringan kantor walaupun sedang work from home. Ada bermacam cara yang bisa dilakukan untuk tetap terhubung ke jaringan kantor walupun dari jarak jauh dengan bermodalkan koneksi internet. Ada yang bisa menggunakan aplikasi untuk melakukan remote, maupun untuk membuat VPN, atau bisa menggunakan router bagi yang sudah familiar. Saya termasuk pengguna router, baik untuk koneksi di rumah maupun untuk di tempat kerja saya. Router yang saya gunakan adalah router dengan merk Mikrotik. Berikut saya akan berbagi cara membuat VPN serbaguna Menggunakan Mikrotik dan OpenVPN

Sebetulnya VPN ini tidak hanya berguna untuk remote koneksi, tapi bisa dimanfaatkan untuk menghubungkan jaringan lokal antar lokasi melalui koneksi internet. Bagi saya VPN ini saya gunakan lebih kearah kebutuhan koneksi darurat maupun koneksi aman bagi beberapa sistem yang kami gunakan. Jika anda sudah memiliki internet dan router mikrotik, maka kita siap untuk membuat server VPN anda sendiri.

Apa yang diperlukan dan yang bisa digunakan untuk VPN ini ?

Untuk membangun VPN server ini yan utama dibutuhkan adalah router mikrotik dengan fitur ip cloud dan koneksi internet, lebih baik jika koneksi internetnya sudah memiliki static public ip. Mikrotik sudah menyediakan beberapa protocol VPN yang disupport antara lain, PPTP, L2TP, SSTP, OVPN. Anda bisa menggunakan protocol VPN yang sesuai dengan kebutuhan masing-masing. Salah satu pertimbangan yang harus diperhatikan adalah support dari provider internet yang digunakan untuk protocol VPN tersebut. Karena beberapa protocol VPN sudah tidak disupport lagi karena alasan keamanan.

Selain itu pertimbangan lainnya adalah kemudahan user untuk konfigurasi dan menggunakan VPN tersebut. Dan tentunya pertimbangan yang lebih utama adalah fitur keamanannya. Percuma jika kita sudah menggunakan VPN namun koneksinya tidak dienkripsi, sehingga masih rawan kebocoran data.

OpenVPN atau OVPN menjadi salah satu pilihan tepat jika anda ingin membuat server VPN sendiri. OpenVPN bisa digunakan di berbagai OS. Linux, Windows, Mac mendukung protocol VPN OpenVPN, dan tentunya protocol ini sudah dilengkapi dengan beberapa pilihan enkripsi dan certificate pairing.

Apa saja langkah-langkah yang harus dilakukan untuk membuat server OpenVPN di Mikrotik?

  1. Setup IP Cloud Jika Tidak Memiliki IP Public Static
  2. Setup Server & Client Certificate
  3. Setup IP Address & IP Pool
  4. Setup PPP Profiles
  5. Setup PPP Secret
  6. Setup OVPN Server
  7. Membuat Konfigurasi Koneksi Untuk Client VPN
  8. Koneksi Dari Client

Setup IP Cloud Jika Tidak Memiliki IP Public Static

Bagi yang memiliki internet tanpa IP Public statis, kita bisa menggunakan fitur IP Cloud yang sudah disediakan di sebagian besar router board mikrotik. Kita bisa mengecek di menu “IP – Cloud” melalui winbox ke router kita, apabila menu ini tersedia berarti kita bisa mendapatkan IP Cloud secara gratis. Namun perlu diketahui juga, di beberapa ISP harus ada perubahan di modem/device atau di settingan ISP agar fitur ini bisa digunakan.

Setup Server & Client Certificate

OpenVPN bisa dikonfigurasi tanpa ataupun menggunakan certificate, namun untuk pertimbangan keamanan lebih baik jika kita menggunakan certificate. Ada tiga certificate yang harus kita buat untuk OpenVPN yaitu, CA sebagai certificate utama, Server certificate sebagai certificate untuk sever OpenVPN dan Client certificate untuk client yang akan terhubung ke server.

a. Membuat CA certificate

Menggunakan Winbox masuk ke “ System – Certificate “ kemudian klik tanda +

Di New Certificate tab General isi bagian Name, Country, State, Locality, Organization,Unit, Common Name, dan pastikan Key Size & Days Valid diisi

Pada Tab Key Usage, Thick/centang “crl sign”, “data enchiperment”, “key cert. Sign”. Kemudian klik “Apply” lalu “Sign

Kemudian muncul form baru, pastikan pada bagian Certificate dipilih “CA”, kemudian klik“Start” . Tunggu hingga Progress nya menjadi “Done”

Jika sudah “Done” maka di list certificate akan muncul entry baru dengan keterangan KAT (private Key, Authority, Trusted)

Jika hanya KA yang muncul bukan KAT, double klik pada entry certificate tersebut lalu thick/centang pada “Trusted” di bagian tab General

b. Membuat Server & Client Certificate

Langkah untuk membuat Server & Client Certificate sama dengan membuat CA Certificate, hanya saja berbeda pada beberapa pilihan dan langkah sign certificate nya.

Untuk Server Certificate Key Usage yang dipilih ; “digital signature”, “key enchiperment”, “key agreement”, “tls server”

Untuk Client Certificate Key Usage yang dipilih : “tls client”

Proses Sign Certificate untuk Server & Client certificate :

Pada bagian CA, pilihlah CA certificate yang sudah dibuat sebelumnya. Setelah proses sign “done” akan ada entry baru di list certificate, pastikan statusnya “KIT” jika hanya “KI” maka thick/centang “Trusted” pada tab general

c. Export CA & Client Certfificate

Setelah selesai membuat tiga certificate tersebut, kita harus meng-export dua certificate yang akan dibutuhkan client untuk koneksi ke server VPN yaitu CA & Client certificate. Buka CA certificate yang ada di list certfificate, lalu klik “Export”

Kemudian akan muncul form baru, pastikan Certificate sudah benar dipilih CA, kemudian klik “Export”

Cek di File List, certificate akan muncul disitu

Setelah CA Certificate berhasil di expor, kita lanjutkan untuk export Client certificate. Caranya hampir sama dengan Export CA certificate, hanya saja pada saat export kita perlu mengisikan “Export Passphrase

Setelah selesai akan didapati tiga file yaitu dua file dengan tipe file .crt dan satu file dengan tipe file .key ketiga file inilah yang akan digunakan Client untuk koneksi ke server VPN

Setup IP Address & IP Pool

Buatlah sebuah interface bridge tanpa member port, kemudian buat IP Address dengan menggunakan interface bridge tersebut. Kemudian buatlah IP Pool sesuai dengan IP Address yang dibuat sebelumnya.

Setup PPP Profiles

Melalui menu “PPP – Profiles – Add” isikan name, isikan Local Address, isikan Remote Address, pilih pool ip yang sudah
dibuat sebelumnya

Setup PPP Secret

Melalui menu “PPP – Secret – Add” isikan Name, isikan Password, pilih Service “ovpn”, Pilih Profile sesuai dengan profile yang sudah dibuat sebelumnya

Setup OVPN Server

Melalui menu “PPP – Interface” klik “OVPN Server” Thick/Centang “Enabled”. Tentukan portnya atau gunakan default “1194” , Pilih Server Certificatenya, Thick/Centang “Require Client Certificate”, Pilih Chipher yang digunakan

Membuat Konfigurasi Koneksi Untuk Client VPN

Konfigurasi untuk OVPN Client bisa dibuat dengan format text yang disimpan dengan tipe file .ovpn yang kemudian bisa diimport melalui program OpenVPN Client atau network manager. Sebagai contoh konfigurasinya seperti berikut :

client
dev tun
proto tcp-client
remote <ip server OVPN>
port 1194 <port yang digunakan>
nobind
persist-key
persist-tun
remote-cert-tls server
ca cert_export_CA.crt <File CA Certificate>
cert cert_export_Client.crt <File Client Certificate>
key cert_export_Client.key <File Key Client Certificate>
verb 4
mute 10
cipher AES-256-CBC
auth SHA1
askpass pass <passphrase yang digunakan untuk export Client Certfificate>
auth-user-pass secret <file yang menyimpan user & password yang dibuat di PPP secret>
redirect-gateway def1 <untuk membelokkan gateway ke server VPN>
auth-nocache
route-method exe
route-delay 2
route 192.168.100.0 255.255.255.0 <untuk menambahkan route secara manual>

Koneksi Dari Client

Untuk pengguna Sistem Operasi Windows, bisa menggunakan aplikasi OpenVPN client yang bisa didownload dari situs resmi OpenVPN di halaman ini. Untuk pengguna Linux & Mac OS, OpenVPN sudah menjadi salah satu protocol koneksi yang didukung yang biasanya sudah ada di pilihan konfigurasi network VPN. Setelah melakukan installasi, configurasi yang dibuat sebelumnya bisa langsung diimport

Terimakasih sudah bersedia membaca artikel sharing yang saya buat kali ini, semoga bermanfaat.

Unboxing Xiaomi Yi Action Camera by redto-black.web.id

Unboxing Xiaomi Yi Action Camera. Yap, setelah mempertimbangkan dana dan kebutuhan selama beberapa hari, akhirnya saya memutuskan untuk meminang Xiaomi Yi. Action camera keluaran Xiaomi ini telah memikat hati saya. Namun cukup membingungkan juga ketika memilih di toko online (tokopedia, bukalapak, lazada dll). Karena banyak sekali varian dan bundling paketnya. Sehingga sedikit membingungkan untuk memilih mana yang pas untuk kebutuhan saya. Saya bukan vlogger, hanya saja senang untuk mendokumentasikan perjalanan saya. Dengan pertimbangan ini, saya pasti membutuhkan waterproof case(WP) dan beberapa mounting. Terutama mounting di helm. Selain itu saya juga membutuhkan tongsis dan memory yang mencukupi untuk dokumentasinya. Karena sudah dipastikan hasil rekaman dari action camera terutama yang sudah HD pasti memiliki kapasitas yang besar.

Akhirnya setelah lama browsing dan membandingkan harga serta isi paketan. Saya memilih paket Xiaomi Yi International include memory Toshiba 16 GB, WP Case & Tongsis. Di toko yang saya pilih di tokopedia paketan ini dihargai senilai Rp. 1.070.000 . Sudah saya lihat berkali-kali dan saya sorting ini yang termurah dari semua yang saya temukan. Setelah diputuskan membeli, saya pilih expedisi pengiriman J&T yang kebetulan saat itu sedang ada promo gratis ongkos kirim senilai Rp. 20.000. Jadilah saya bisa mendapat gratis ongkos kirim. Senin 23 Januari 2017 pagi saya melakukan transaksi. Sorenya pada pukul 15.30 sudah mendapat update jika barang sudah dikirim. Kemudian pada hari Rabu 25 Januari 2017 sekitar pukul 16.00 barang sudah saya terima. Lumayan cepat ternyata.

Unboxing Xiaomi Yi Action Camera. Lanjut, setelah paketan diterima saatnya dibongkar. Kemasan Xiaomi Yi ini sangat mini. Mirip dengan model kemasan handphone model sekarang yang irit-irit.

Di dalam kemasan yang irit ini berisikan 1 camera xiaomi yi, 1 baterai, 1 kabel micro usb pendek dan manual serta garansi.

Tambahan dari paket pembelian saya ada WP case, tongsis & sdcard 16GB merk toshiba tipe exceria

Unboxing Xiaomi Yi Action Camera. Test pakai cameranya, oh iya xiaomi yi ini tidak ada chargernya ya alias dijual terpisah. Jadi saya gunakan charger MI 4c saya untuk chargenya. Dimensi xiaomi yi ini mirip dengan Kogan panjang 6cm, tinggi 4cm dan tebal 2cm. Xiaomi yi ini tidak ada displaynya, untuk kontrol dan setting menggunakan koneksi WiFi dan aplikasi android bernama Yi Action. Cukup mudah, tinggal install aplikasinya dari play store kemudian nyalakan WiFinya lalu buka aplikasinya pilih jenis kameranya dan aplikasi akan mencari sendiri. Setelah tersambung anda bisa melakukan perubahan setting, ambil gambar, rekam video dan pastinya download hasilnya. Untuk cara lengkapnya nanti akan saya bahas diartikel lain. Selain itu untuk beratnya, xiaomi yi terasa lebih berat dibanding kogan. Mungkin karena campuran materialnya, kogan dominan plastik.

Berikut hasil foto indoornya

Itu hasil dari camera yang ada didalam WP case. Berikut untuk hasil recordnya, meskipun hasil upload youtube belum tentu sama dengan aslinya, karena proses kompresi dan sebagainya. Tapi menurut saya hasilnya bagus dibandingkan dengan hasil kamera kogan saya sebelumnya. (baca :Review Kogan Actioncam)

Sedikit minus yang saya temukan, entah karena kualitas WP casenya atau karena apa. Saat saya test record terlihat embun di WP casenya.

Semoga awet dan semakin banyak dokumentasinya. Amin.

Mi 4c Xiaomi VS Lenovo Vibe P1m

Xiaomi Mi 4c VS  Lenovo Vibe P1m. Saya memang tidak pernah menulis komparasi smartphone sebelumnya. Namun kali ini saya mencoba untuk melakukan komparasi dua smartphone yang ada dirumah saya. Pasalnya saya pernah memaksa istri saya yg fanatik dengan Lenovo untuk membeli Xiaomi yang berakhir dengan tetap membeli Lenovo. Dua ponsel besutan Lenovo & Xiaomi ini sama-sama lahir di bulan September 2015.

Dimensi & Desain

Keduanya memiliki dimensi yang hampir sama. Meskipun sama-sama memiliki layar 5”, tetapi kedua smartphone ini  memiliki pixel density yang berbeda. Vibe P1m memiliki 294ppi sedangkan Mi 4c memiliki 441ppi. Untuk dimensinya(p x l x t)  Vibe P1m : 141mm x 71.8mm x 9.3mm sedangkan Mi 4c : 138mm x 69.6mm x 7,8mm . Bisa disimpulkan Mi 4c lebih tipis dan lebih pendek dibandingkan Vibe P1m. Untuk beratnya Vibe P1m  148 gram sementara Mi 4c 132 gram. Material, keduanya sama-sama menggunakan dominan bahan plastik. Pilihan warna Mi 4c memiliki lebih banyak pilihan warna yaitu Hitam, Pink, Kuning, Biru dan Putih. Sedangkan Vibe P1m hanya memiliki dua pilihan warna Hitam dan Putih.

Spesifikasi
  Lenovo Vibe P1m Xiaomi Mi 4c
OS Android OS, v5.1 Android OS, v5.1.1
Chipset Mediatek MT6735P Qualcomm MSM8992 Snapdragon 808
CPU Quadcore 1.0 GHz Cortex-A53 Hexacore (4×1.4GHz Cortex-A53 & 2×1.8 GHz Cortex-A57)
GPU Mail-T720MP2 Adreno 418
RAM 2GB RAM 2GB  or 3GB
Internal Storage 16GB 16GB or 32GB
External Storage MicroSD card slot up to 32GB supported No
Primary Camera 8MP, f/2.2, Autofocus 13MP, f/2.0,24mm phase detection autofocus, dual-LED(dual tone) flash
Secondary Camera 5MP 5MP,f/2.0, 1080p
Video 720p@30fps 1080p@30fps
Wifi 802.11 b/g/n 802.11 a/b/g/n/ac, dual-band, WiFi direct
Bluethoot V4.1, A2DP, LE V4.1, A2DP
GPS Yes, with A-GPS Yes, with A-GPS, GLONASS, BDS
Infrared No Yes
USB Port microUSB v2.0, USB OTG Type-C 1.0 reversible connector
Sensors Accelerometer, proximity Accelerometer, gyro, proximity, compass
Battery Non-removable Li-Po 4000mAh Non-removable Li-Ion 3080mAh
 Jaringan

Kedua smartphone ini memiliki dukungan jaringan yang sama GSM/HSPA/LTE, untuk 4G atau LTE nya dengan kecepatan 150/50 Mbps.

Harga

Pada saat saya membeli (Nov&Des 2016) Vibe P1m seharga Rp. 1.720.000 dan untuk Mi 4c seharga Rp. 1.451.000.

Kesimpulan Mi 4c Xiaomi VS Lenovo Vibe P1m

Secara teknis Mi 4c memiliki hardware yang lebih mumpuni disbanding dengan Vibe P1m. Untuk kapasitas baterai Vibe P1m lebih unggul, namun untuk harga Mi 4c jauh lebih murah. Jadi inilah alasan kenapa saya lebih memilih membeli Mi 4c dan pernah menyarankan istri saya membelinya juga. Meskipun akhirnya tetap membeli Lenovo. Mi 4c termasuk model lama, tapi masih relevan untuk dipakai di akhir tahun ini.

Berikut Komparasi Fisik dan hasil jepretan kameranya

Perbandingan Dimensi

Perbandingan Hasil Jepretan Kamera

Mungkin mas bro gan sob tertarik juga untuk membaca artikel ini :
[display-posts category=”Techno” posts_per_page=”10″]

USB Tethering atau Wi-Fi Hotspot?

Siapa sih yang sekarang tidak memakai internet? Sekarang jaman dimana internet menjadi kebutuhan pokok, dan bandwidth murah melimpah, akses internetpun mudah, tentunya pembaca semua juga sudah merasakannya kan? Dulu untuk menggunakan handphone sebagai modem atau share koneksin internet masih sangat susah, harus beli kabel data lah, harus install pc suite lah, dan masih banyak lagi, termasuk jaman dimana modem gsm booming, harus punya kartu khusus, harus maketin, beli kartu tersendiri. Berbeda dengan sekarang sekarang paket data mudah didapatkan, teknologi handphone pun sudah berkembang, dulu saya ketika memakai handphone Nokia 5800 xm sudah terbiasa menggunakan handphone saya untuk share koneksi internet dengan laptop, baik memakai bluetooth ataupun kabel data USB. Sekarang saya menggunakan ASUS Zenfone 4 pemberian istri saya untuk keperluan online ataupun akses media sosial. Dengan dukungan OS Android sekarang share koneksi internet lebih mudah, defaultnya Android memiliki fasilitas tethering baik menggunakan USB ataupun Wi-Fi, awalnya saya sering menggunakan Wi-Fi hotspot untuk share koneksi internet saya, namun akhir-akhir ini sering masalah kadang-kadang putus sendiri koneksinya, selain itu dulu ketikan hotspotnya saya setting menggunakan password saya sering mengalam kesulitan, dan ternyata tidak hanya saya alami di ASUS saja di Lenovo istri saya juga sama, di Samsung punya teman saya pun sama. Dan minusnya ketika kita memakai Wi-Fi hotspot handphone jadi cepat habis baterainya dan kalau harus sambil dicharge handphone bisa overheat, namun disisi lain kita bisa share koneksi internet dengan banyak orang sekaligus, berbeda dengan USB tethering yang hanya bisa dipakai oleh 1 device saja namun saat mengunakan USB tethering handphone kita bisa sambil ngecharge dan handphone pun tidak cepat panas, dan ini yang sekarang menjadi pilihan saya, pilihan anda?

Error wp for android hilang sudah

Sudah beberapa hari ini notifikasi di aplikasi wordpress for android tidak bisa dibuka, selalu keluar error can not open….

Malam ini iseng iseng update aplikasinya melalui google play store, dan ternyata errornya hilang dan notifikasipun bisa dibuka dengan lancar. Mungkin memang harus menggunakan versi yang baru agar bisa dibuka notifikasinya, selain itu ternyata versi barunya memiliki tampilan yang berbeda, terutama fontnya.

Membuat Trust Relationship antar Domain Windows Server

redto-black.web.id – Membuat Trust Relationship antar Domain Windows Server. Kali ini saya ingin berbagi mengenai konfigurasi domain yang saya jalankan di tempat kerja saya, tempat kerja saya memiliki anak cabang yang tersebar di beberapa lokasi di Jawa Tengah, yang sekarang ini dapat saya jamah yang ada di Boyolali dan Sragen, di boyolali sendiri ada 3 lokasi terpisah, Mojosongo, Sambi & Klego. Semua lokasi memiliki Active Directory & Domain Server sendiri-sendiri dan terhubung dengan VPN sebesar 1MB yang disupport jaringan Astinet melalui infrastruktur Telkom. Singkat cerita kami butuh agar semua domain yang ada bisa berkomunikasi, dimana domain yang ada merupakan domain individu, bukan forest. Dimana keperluannya adalah agar semua domain bisa berbagi pakai resource data (sharing folder), setelah mencari referensi akhirnya ketemu juga caranya, dimana kami harus membuat Trust Relationship antar domain. Kami memakai sistem operasi windows server 2008 dan windows server 2012, Kurang lebih cara adalah sebagai berikut :

1. Test Ping Dengan IP antar domain, jika reply lanjut ke proses berikutnya

2. Pastikan Port 389, 636 & 53 tebuka di semua domain servernya

3. Buat domain user untuk authentikasi domain trust disetiap domain server dengan nama yang sama dan password yang sama dan level domain admin

4. Membuat Reverse Lookup Zone di semua domain, termasuk di domain replicanya

 a. Masuk ke DNS Manager

b. Klik kanan pada Reverse Lookup Zones – New Zone – Next

 

c. Pilih Primary Zone

d. Pilih to all DNS server running on domain controllers in this domain :

e. Pilih IPv4 Reverser Lookup Zone

f. Pilih Network ID, masukkan range IP server domain

g. Pilih Allow only secure dynamic updates

 

h. Finish

 

Ulangi langkah tersebut di semua domain server yang akan di buat trustnya, termasuk di replica domain jika belum terbuat otomatis.

 5. Membuat Conditional Forwarders

a. Masih di DNS Manager, klik kanan Conditional Forwarders – New Conditional Forwarder

 

b. Masukkan nama domain di DNS Domain, kemudian masukkan IP Addressnya, OK

 

Ulangi langkah tersebut di semua domain server yang akan di buat trustnya, termasuk di replica domain jika belum terbuat otomatis.

6. Test ping menggunakan nama domain dan domain resolve (nslookup) dari semua server domainnya, dan pastikan replynya sudah benar, jika sudah benar silahkan lanjut proses berikutnya

7. Membuat Domain Trust (Cukup dari salah satu sisi server domain)

a. Masuk ke Active Directory Domain and Trust,

b. Klik kanan pada nama domain – properties

 

c. Klik pada tab trust

d. Lalu klik new trust – Next

e. Masukkan nama domain yang akan dibuat trust dengan domain kita

f. Kemudian pilih tipe External Trust (untuk case ini, dua domain yang terpisah, bukan forest)

 

g. Kemudian pilih Two-way untuk direction of trust nya

h. Pilih Both this domain and the specified domain untuk sides of trust nya

i. Kemudian masukkan user dan password untuk trust domain yang telah dibuat semua

j. Kemudian pilih Domain-wide authentication (dalam kasus ini memperbolehkan semua domain di authentikasi)

k. Kemudian pilih konfirmasi incoming dan outgoing trust

Selesai.

Setelah selesai bisa di test dengan akses data share di tiap domain, dan bisa disetting untuk securitynya group atau user dari linta domain yang akan diberi akses.

Memanfaatkan fotocopy Canon ir6570 sebagai scanner

Tema tulisan saya di blog ini memang tidak begitu konsisten, sering campur ataupun ganti-ganti. Kali ini saya akan sharing mengenai setting mesin fotocopy Canon ir6570 agar bisa digunakan menjadi scanner dan file hasil scan langsung masuk ke sharing komputer. Dari hasil coba-coba saya, tidak semua Canon ir6570 bisa dipakai untuk scan dengan metode yang saya pakai ini, entah karena perbedaan setting atau karena apa saya belum menemukan penyebabnya.

Syarat utama adalah ada mesin fotocopy Canon ir6570 dan terhubung ke jaringan serta PC dengan sharing data yang bisa diakses dari jaringan. Untuk sharing data, diusahakan agar everyone diberi akses untuk read write serta ditambahkan satu user tertentu yang memiliki full access untuk folder sharing tersebut.

Pertama pastikan service SMB diaktifkan di mesin fotocopynya, ini bisa dicek melalui web management dari mesin tersebut

Memanfaatkan fotocopy Canon ir6570 sebagai scanner

Jika sudah aktif, tinggal melanjutkan ke langkah berikutnya, jika belum aktif, maka aktifkan dulu dengan cara masuk ke Add. Func. – Custom Setting – SMB Server Setting, cukup centang pada Use SMB Server lalu klik OK.

Langkah berikutnya adalah membuat address book

Memanfaatkan fotocopy Canon ir6570 sebagai scanner

klik Address – Adress Book – Pilih Address Book yang diinginkan

Memanfaatkan fotocopy Canon ir6570 sebagai scanner

Kemudian klik register new address

Memanfaatkan fotocopy Canon ir6570 sebagai scanner

Lalu pada typenya pilih File

Memanfaatkan fotocopy Canon ir6570 sebagai scanner

Kemudian isi address booknya

  1. Isi nama dari address booknya
  2. Pilih protocol Windows(SMB)
  3. Isi Host Name, host name ini diisi dengan nama komputer yang digunakan untuk menyimpan hasil scan yang sudah disharing tadi, dengan format hostname 
  4. File Path, diisi dengan nama/path  folder yang dishare
  5. User. diisi dengan username yang diberi full akses ke sharing folder tersebut
  6. Password, diisi dengan password dari user tersebut

Setelah selesai melakukan setting seperti diatas, saatnya untuk mencoba, langsung ke mesin fotocopynya

Memanfaatkan fotocopy Canon ir6570 sebagai scanner

Pilih tab send

Memanfaatkan fotocopy Canon ir6570 sebagai scanner

Atur format file, atur ukuran dokumen yang discan, pilih address book yang telah dibuat tadi

Memanfaatkan fotocopy Canon ir6570 sebagai scanner

centang address book yang dipilih lalu tekan OK

Memanfaatkan fotocopy Canon ir6570 sebagai scanner

lalu tekan start untuk memulai proses scan

Memanfaatkan fotocopy Canon ir6570 sebagai scanner

apabila sudah selesai pilih done, kemudian anda tinggal cek di sharing komputernya, apabila ada file dengan nama yang berformat tanggal (biasanya kombinasi tanggal,tahun dan waktu) maka sudah berhasil, apabila belum bisa dicek ulang, terutama di bagian sharing datanya, pastikan user everyone memiliki hak akses untuk read write dan usernya full access.

Semoga berguna.

Mungkin mas bro gan sob tertarik juga untuk membaca artikel ini :

Widget not in any sidebars

Setting SFP Managed Switch HP A5500

Tempat kerja sedang melakukan perbaikan infrastruktur jaringan beberapa perubahan dilakukan, termasuk penggunaan fibre optic untuk backbound jaringan, dikarenakan lokasi unit kerja yang terpisah jarak yang tidak mungkin dijangkau kabel CAT-6. Awalanya kami hanya memakai switch managed HP V1910 yang memiliki 4 port SFP, tapi karena kebutuhan port SFP semakin bertambah akhirnya diputuskan membeli HP A5500 yang memiliki 24 port SFP dan 8 port LAN, switch yang memiliki harga lumayan wah.. bisa dipakai buat beli motor 250cc… hehehe

hp a5500

Semula kami pikir switch ini langsung bisa diakses melalu browser seperti HP V1910, ternyata ada sedikit perbedaan, dimana untuk setting awalnya harus melalui consolenya yang ternyata juga memiliki perbedaan setting dengan akses console HPV1910, lumayan bikin mengernyitkan dahi, apalagi buat saya yang cuma bisa mengandalkan google dan sedikit rasa sabar yang lebih… Koneksi melalui console sudah berhasil, ip sudah ditanamkan diswitchnya, coba colok ke port LANnya indikatornya masih mati, sampai ganti kabel LAN masih mati juga, kenapa ini…??

Kurang lebih seperti ini yang saya lakukan

masuk ke console lalu masuk ke system-view

[HP] interface vlan-interface 1

[HP-Vlan-interface1] ip address 192.168.100.29 255.255.255.0

[HP-Vlan-interface1] quit

script diatas untuk memberi ip address ke interface vlan interface 1, ip yang diberikan 192.168.100.29

[HP] local-user admin

[HP-luser-admin] service-type web

[HP-luser-admin] authorization-attribute level 3

[HP-luser-admin] password simple admin

yang ini untuk membuat user lokal “admin” dengan password “admin” untuk akses ke service webnya, setelah selesai setting itu langsung reboot jangan lupa untuk menyimpan hasil setting tadi, trus dicoba lagi koneksi melalu LAN di port 25, masih belum bisa juga buka web confignya selain itu indikatornya masih mati….coba cek konfigurasinya

[HP] display current configuration

dari sini terlihat status dari tiap port LAN & SFP dan ternyata port 25 LAN masih shutdown

[HP] GigabyteEthernet 1/0/25

[HP-GigabyteEthernet 1/0/25] undo shutdown

[HP-GigabyteEthernet 1/0/25] quit

yang diatas ini agar RJ di port 25 bisa diakses, kemudian jalankan perinatah ini untuk meng- enablekan web GUInya.

[HP] ip http enable

akhirnya bisa juga dibuka web confignya… tinggal melanjutkan setting vlan untuk masing-masing portnya..