Tag Archive for 'networking'

Cacti: Utilisasi E1 Channel Cisco AS5300

Setelah mata dan jemari terpaku di thread jadul forums.cacti.net yang ngebahas utilisasi channel e1 di , hati ini tergerak buat nyobain. Berhubung ada / yang masih nganggur kurang diperhatiin.

Dari informasi thread tadi, template bisa diunduh dari url ini, atau dari template yg diattach di thread tersebut. Setelah diimport di Cacti, template berjalan baik di salah satu AS5300. Tapi saat dicoba di AS5350 grafiknya koq kosongan ya… :bingungs. Cek log file cacti, ternyata fail.

Usut punya usut, card E1 di AS5350 dipasang di slot 1, jadi OID bawaan template tersebut diatas perlu diedit.

.1.3.6.1.4.1.9.10.19.1.1.9.1.3.0.0

Dua digit paling belakang di OID tersebut adalah slot dan port E1 yang akan dicapture. Jadi kalo slot 1, OID menjadi: .1.3.6.1.4.1.9.10.19.1.1.9.1.3.1.0

Untuk menghargai pembuat template sebelumnya, saya tinggal edit aja template yang sudah ada :p Berhubung template eksisting terpakai buat AS5300 yang lain, harus dibuat template terpisah. Jadi template eksisting harus diduplikat baru diedit:

1. Masuk Data Templates di console Cacti, duplikat semuanya..
2. Edit nama dan OID buat masing2 port E1
3. Masuk Graph Templates di console Cacti, duplikat
4. Edit nama graph, edit graph item ganti data source dengan data template yang sudah dibikin sebelumnya
5. Sudah siap pakai

Oia, jangan coba edit lewat file template .xml. Kalo sekedar ganti nama2 graph, data dan oid, hanya akan numpukin template eksisting. Gak masalah kalo template eksisting gak kepake.

Template langsung jalan di AS5300

cacti cisco as5300 channel in use

Template setelah diedit untuk AS5350

cacti cisco as5350 channel in use

Template dari kontributor lain di thread, setelah disesuaikan OIDnya dan diedit menjadi 4E1

 cacti cisco as5350-2 channel in use

catatan: Cacti yang saya pake masih versi 0.8.7d

Bacaan lain:
http://forums.cacti.net/viewtopic.php?t=20443
http://www.barryodonovan.com/index.php/2007/03/31/cacti-as5300-e1-use
http://umbl.blogspot.com/2010/01/cacti-graph-for-e1s-on-cisco-as5350.html

Akses Remote Destop dengan TeamViewer

Sudah menjadi rahasia umum kalo (TV) emang dahsyat, banyak yang sudah menggunakannya dari berbagai kalangan. Termasuk kalangan seperti saya :d

Nggak akan panjang lebar, saya cuma mau curhat pengalaman pake TV aja. Setelah sebelumnya pake VNC, perbedaan yang saya rasakan seperti ini:

  • Menggunakan TeamViewer jauh lebih cepat daripada , walaupun tidak melalui server perantara
  • Jauh lebih hemat bandwidth daripada VNC (software yang saya gunakan UltraVNC)
  • Yang jelas TV tidak butuh ip public

Saya menggunakan beberapa TV terinstal di beberapa PC. Baik dirumah, kantor, maupun di tempat-tempat lain :p

Pemakaian di rumah sempat terhenti, karena dianggap sebagai penggunaan korporat. Semua PC yang saya instal TV on terus 24 jam sehari 7 hari seminggu, tidak ada masalah. Mungkin karena OS yang saya gunakan.

Continue reading ‘Akses Remote Destop dengan TeamViewer’

Remote PC di Rumah dengan VNC

Langsung aja.. jika ada koneksi ip public, bisa memanfaatkan untuk meremote PC dari mana aja. Kebetulan di rumah memanfaatkan akses dengan ip public. Kira-kira seperti ini gambarannya:

PC A (ip lokal) —- (ip lokal) (ip public) —- ISP (INTENET CLOUD) —- PC B

Maap lagi males nggambar, pake text kayak diatas dah cukup jelas kan? Penjelasannya begini:

  • PC A adalah komputer yg dirumah, terhubung lewat jaringan lokal (LAN) ke modem
  • Modem mendapatkan ip public dari ISP (walaupun dynamic, its ok lah…). Saya mendapatkan modem ADSL Router merk TP-Link. Alhamdulillah selama ini ngga ada masalah walopun on terus.
  • PC B adalah PC yang saya pake buat ngeremot PC A. bisa menggunakan akses apa aja dimana aja.

Pertanyaannya: Gimana PC dengan ip lokal bisa diakses lewat internet?

Continue reading ‘Remote PC di Rumah dengan VNC’

Blocking Ultrasurf under Cisco

I hate this title :( …sometimes…

logo Cisco adalah milik Cisco System Liburan panjang kemarin membuat kang Dadang agak terlambat untuk berbagi kepada saya langkah apa yang sudah dilakuin buat ngatasin ‘masalah Ultrasurf’. Ya… ya… ultrasurf memang hebat! ada yang benci, ada juga yang cinta. Kalo saya sih terus terang termasuk yang cinta :-p

Btw, dicerita sebelumnya kang Dadang sedang dilemma buat mengatasi masalah filterisasi Ultrasurf tadi. Ada empat opsi sempat membayangi isi kepalanya:

  • Pertamax: block seluruh port 443 (SSL)
  • Keduax: block IP server-server Ultrasurf.
  • Ketigax: block via Antivirus Client yang terinstall pada masing-masing komputer.
  • Keempat: Konfigurasi ulang Squid n . Semua akses klien diblok kecuali lewat Server.

Continue reading ‘Blocking Ultrasurf under Cisco’

Persistent Firewall di Ubuntu

Sekedar catatan pribadi, biar gak lupa-lupa lagi. Berikut langkahnya bikin persistent di Ubuntu. Biar auto restore gitu waktu reboot.

Yang dimaksud firewall disini adalah dan yang dimaksud ubuntu ya… ubuntu . Dalam tulisan ini ada 2 alternatif cara yang pengin saya catet!

A. Auto restore dari file konfigurasi network

1—Pertama, buat dulu rule iptables. misalnya seperti berikut:

# iptables -A INPUT -p tcp -s 192.168.10.0/24 –dport 80 -j ACCEPT
# iptables -A INPUT -p tcp -s 192.168.10.0/24 –dport 3128 -j ACCEPT
# iptables -A INPUT -p TCP -s 192.168.10.0/24 –dport 443 -j ACCEPT
# iptables -A INPUT -p tcp -s 192.168.10.10 –dport 22 -j ACCEPT
# iptables -A INPUT -p tcp -s 192.168.10.3 –dport 22 -j ACCEPT
# iptables -A INPUT -p icmp -s 192.168.10..0/24 -j ACCEPT

2—Cek rule yang sudah dibuat bila diperlukan:

# iptables -L

Simpan rule iptables yang sudah dibuat kedalam file:

# sudo sh -c "iptables-save > /etc/iptables.rules"

3—Tambahkan dua baris berikut kedalam konfigurasi /etc/network/interface agar supaya rule iptables secara otomatis disimpan  pada saat network interface down, dan sebaliknya direstore saat network interface up:

pre-up iptables-restore < /etc/iptables.rules
post-down iptables-save -c > /etc/iptables.rules

Masuk ke file konfig network:

# vim /etc/network/interfaces

Sehingga konfigurasi network menjadi seperti berikut:

auto eth0
iface eth0 inet static
        address 172.16.1.1
        netmask 255.255.255.0
        network 172.16.1.1.0
        broadcast 172.16.1.255
        gateway 172.16.1.254
        # dns-* options are implemented by the resolvconf package, if installed
        dns-nameservers 10.10.10.10

  pre-up iptables-restore < /etc/iptables.rules
  post-down iptables-save -c > /etc/iptables.rules

4—Coba reboot untuk memastikan firewall otomatis direstore saat boot.

Continue reading ‘Persistent Firewall di Ubuntu’