Senin, 25 Maret 2013

Membuat Template dengan CodeIgniter Bagian 1


Kali ini saya belajar mengatur template dengan framework CodeIgniter.
Untuk bagian pertama ini, saya belajar bagaimana menyusun template dengan Controller dan View pada CodeIgniter. Sekilas sebagai pelengkap dokumentasi ini, pemahaman sederhana saya tentang Controller adalah suatu class dalam konsep OOP. Sedangkan View adalah sebagai sarana untuk menampilkan perintah-perintah dan nilai dari Controller.

Saya mencoba merancang template secara umum, yakni memiliki header, topmenu, content, dan footer.

*Klik pada gambar untuk memperjelas





















Dalam menyusun template di CodeIgniter, antara elemen satu dengan yang lain dipisahkan. Maksudnya antara Header, Menu, dll tidak berada pada file yang sama. Oleh karena itu kita harus membuat elemen-elemen tersebut.

Berikut ini adalah pohon directory saya. Saya menggunakan CI 1.7.2.






















Oleh karena itu BASE URL pada system/application/config/config.base_url, saya ubah sebagai berikut:






Sehingga jika saya ketikkan pada browser, http://localhost/Mytemplates/index.php, akan muncul welcome_message dari CodeIgniter. Ini adalah tampilan dari class Welcome pada controller default-welcome.













Berikutnya adalah membuat masing-masing elemen. Saya simpan pada folder –layout-pada root directory tadi.
1.) header.php








2.) topmenu.php








3.) content.php









4.) footer.php







Kita siapkan Controller untuk menampikan elemen-elemen tersebut, C:\xampp\htdocs\MyTemplates\system\application\controllers\Home.php

Home.php ini akan menampilkan template.php pada view, yang menampung header.php, topmenu.php, dll. Sebenarnya dapat juga kita dapat menampilkan elemen-elemen ini dari Home.php. Tapi saya gunakan template.php untuk latihan berikutnya dan agar file lebih rapi.

Home.php











Sedangkan template.php ditempatkan pada Views. Ã C:\xampp\htdocs\MyTemplates\system\application\views\layout\template.php.







Berikutnya debugging.

http://localhost/Mytemplates/index.php/home








Kesimpulan:
Pemakaian framework pada penyusunan layout/template adalah agar programmer lebih mudah dalam proses modifikasi pada tiap elemen. Kerangka dari apa yang kita tulis sebelumnya secara mudah dapat digambar sbb:














Kamis, 21 Maret 2013

Konfigurasi dasar VLAN


Diagram Topologi



Tabel Address

Penetapan Port Awal (Switch 2 dan 3)

Tujuan Pembelajaran
Setelah menyelesaikan lab ini, Anda akan dapat:
• Memasang kabel jaringan sesuai dengan diagram topologi
• Menghapus konfigurasi startup dan mengembalikan switch ke keadaan default
• Melakukan tugas-tugas konfigurasi dasar di suatu switch
• Membuat VLAN
• Menetapkan port beralih ke VLAN
• Menambah, menjalankan, dan mengubah port
• Verifikasi konfigurasi VLAN
• Aktifkan trunking pada koneksi antar-switch
• Verifikasi konfigurasi trunk
• Simpan konfigurasi VLAN

Tugas 1: Menyiapkan Jaringan

Langkah 1: Memasang kabel jaringan yang mirip dengan yang ada di diagram topologi.
Anda dapat menggunakan switch saat di lab Anda selama ini memiliki antarmuka yang diperlukan ditampilkan dalam topologi.
Catatan: Jika Anda menggunakan 2900 atau 2950 switch, output mungkin tampak berbeda. Juga, perintah tertentu mungkin berbeda atau tidak tersedia.

Langkah 2: Hapus semua konfigurasi yang ada di switch, dan menginisialisasi semua port di bagian shutdown.
Jika perlu, lihat Lab 2.5.1, Lampiran 1, untuk prosedur menghapus konfigurasi switch.
Ini adalah praktik yang baik untuk menonaktifkan port yang tidak terpakai di switch dengan memasukkannya ke dalam shutdown. Nonaktifkan semua port di switch:

Switch#config term 
Switch(config)#interface range fa0/1-24 
Switch(config-if-range)#shutdown 
Switch(config-if-range)#interface range gi0/1-2 
Switch(config-if-range)#shutdown

Tugas 2: Melakukan Konfigurasi Dasar Switch


Langkah 1: Konfigurasi switch sesuai dengan pedoman berikut
.
• Konfigurasi hostname switch.
• Nonaktifkan DNS lookup.
• Mengkonfigurasi password EXEC mode kelas.
• Mengkonfigurasi password dari cisco untuk konsol koneksi.
• Mengkonfigurasi password dari cisco untuk koneksi vty.

Langkah 2: Re-mengaktifkan port user di S2 dan S3.
S2(config)#interface range fa0/6, fa0/11, fa0/18 
S2(config-if-range)#switchport mode access 
S2(config-if-range)#no shutdown 
S3(config)#interface range fa0/6, fa0/11, fa0/18 S3(config-if-range)#switchport mode access 
S3(config-if-range)#no shutdown

Tugas 3: Konfigurasi dan Aktifkan Interface Ethernet

Langkah 1: Konfigurasi PC.
Anda dapat menyelesaikan lab ini hanya menggunakan dua PC dengan hanya mengubah alamat IP untuk dua PC khusus untuk tes yang ingin Anda melakukan. Sebagai contoh, jika Anda ingin menguji konektivitas antara PC1 dan PC2, kemudian mengkonfigurasi alamat IP kedua PC tersebut dengan mengacu pada tabel pengalamatan pada awal laboratorium. Atau, Anda dapat mengkonfigurasi semua enam PC dengan alamat IP dan gateway default.

Tugas 4: Konfigurasi VLAN di Mengaktifkan

Langkah 1: Buat VLAN di switch S1.
Gunakan perintah vlan vlan-id dalam mode konfigurasi global untuk menambahkan VLAN ke S1. Ada empat VLAN dikonfigurasi untuk laboratorium ini: VLAN 10 (faculty/Staff); VLAN 20 (students); VLAN 30 (guest), dan VLAN 99 (management). Setelah Anda membuat VLAN, Anda akan berada dalam mode konfigurasi VLAN, di mana Anda dapat menetapkan nama ke VLAN dengan perintah name nama-vlan.

S1(config)#vlan 10 
S1(config-vlan)#name faculty/staff 
S1(config-vlan)#vlan 20 
S1(config-vlan)#name students 
S1(config-vlan)#vlan 30 
S1(config-vlan)#name guest 
S1(config-vlan)#vlan 99 
S1(config-vlan)#name management 
S1(config-vlan)#end 
S1#

Langkah 2: Pastikan bahwa VLAN telah dibuat pada S1.
Gunakan perintah show vlan brief untuk memverifikasi bahwa VLAN telah dibuat.

S1#
show vlan brief



Langkah 3: Konfigurasi dan nama VLAN pada switch S2 dan S3.
Membuat dan nama VLAN 10, 20, 30, dan 99 di S2 dan S3 dengan menggunakan perintah dari Langkah 1. Verifikasi konfigurasi yang benar dengan perintah show vlan brief.
Apa port saat ini ditugaskan untuk empat VLAN telah Anda buat?
Jawab: Ya.

Langkah 4: Tetapkan ke port switch VLAN di S2 dan S3.
Rujuk ke tabel tugas port. Port ditugaskan untuk VLAN dalam mode konfigurasi antarmuka, dengan menggunakan perintah switchport access vlan vlan-id. Anda dapat menetapkan setiap port secara individu atau Anda bisa menggunakan berbagai perintah interface untuk menyederhanakan tugas ini, seperti yang ditunjukkan di sini. Perintah ditampilkan untuk S3 saja, tetapi anda harus mengkonfigurasi baik S2 dan S3 dengan seksama. Simpan konfigurasi Anda ketika selesai.

S3(config)#interface range fa0/6-10 
S3(config-if-range)#switchport access vlan 30 
S3(config-if-range)#interface range fa0/11-17 
S3(config-if-range)#switchport access vlan 10 
S3(config-if-range)#interface range fa0/18-24 
S3(config-if-range)#switchport access vlan 20 
S3(config-if-range)#end 
S3#copy running-config startup-config 
Destination filename [startup-config]? [enter] 
Building configuration... 
[OK]

Langkah 4: Tentukan port yang telah ditambahkan.
Gunakan perintah show vlan id nomor-vlan pada S2 untuk melihat port mana yang ditugaskan untuk VLAN 10.
Port mana yang ditugaskan untuk VLAN 10?
Jawab: Port fa0/11 sampai 17
Catatan: show vlan id nama-vlan menampilkan output yang sama.
Anda juga dapat melihat informasi tugas VLAN menggunakan perintah show interfaces interface switchport.

Langkah 5: Menetapkan VLAN manajemen.
Sebuah VLAN manajemen adalah setiap VLAN yang Anda konfigurasi untuk mengakses kemampuan manajemen dari switch. VLAN 1 berfungsi sebagai VLAN manajemen jika Anda tidak secara khusus mendefinisikan VLAN lain. Anda menetapkan manajemen VLAN sebuah alamat IP dan subnet mask. Switch dapat dikelola melalui HTTP, Telnet, SSH, atau SNMP. Karena out-of-the-box konfigurasi sebuah switch Cisco, VLAN 1 berupa VLAN standar, VLAN 1 merupakan pilihan yang buruk sebagai VLAN manajemen. Anda tidak ingin user sewenang-wenang yang menghubungkan ke switch ke default VLAN manajemen. Ingat bahwa Anda mengkonfigurasi VLAN manajemen sebagai VLAN 99 sebelumnya dalam laboratorium ini.
Dari mode konfigurasi interface, gunakan perintah ip address untuk menetapkan alamat IP manajemen untuk switch.

S1(config)#interface vlan 99 
S1(config-if)#ip address 172.17.99.11 255.255.255.0 
S1(config-if)#no shutdown 
S2(config)#interface vlan 99 
S2(config-if)#ip address 172.17.99.12 255.255.255.0 
S2(config-if)#no shutdown 
S3(config)#interface vlan 99 
S3(config-if)#ip address 172.17.99.13 255.255.255.0 
S3(config-if)#no shutdown

Menetapkan alamat manajemen memungkinkan komunikasi IP antara switch, dan juga memungkinkan semua host yang terhubung ke port ditugaskan untuk VLAN 99 dapat terhubung ke switch. Karena VLAN 99 dikonfigurasi sebagai VLAN manajemen, setiap port yang ditempatkan ke port VLAN dianggap manajemen dan harus diamankan untuk mengontrol perangkat yang dapat terhubung ke port ini.

Langkah 6: Konfigurasi dan trunking VLAN asli untuk port trunking pada semua switch. 
Trunk adalah koneksi antara switch yang memungkinkan switch untuk bertukar informasi bagi semua VLAN. Secara default, port trunk milik semua VLAN, sebagai lawan dari port akses, yang hanya dapat termasuk ke dalam VLAN tunggal. Jika switch mendukung kedua ISL dan 802.1Q VLAN enkapsulasi, trunk-trunk harus menentukan metode yang digunakan. Karena switch 2960 hanya mendukung 802.1Q trunking, tidak ditentukan dalam laboratorium ini.
Sebuah VLAN asli ditugaskan ke port trunk 802.1Q. Dalam topologi tersebut, VLAN asli adalah VLAN 99. Port trunk 802.1Q mendukung lalu lintas yang datang dari berbagai VLAN (traffic tag) serta lalu lintas yang tidak berasal dari VLAN (lalu lintas ditandai). Tempat port trunk 802.1Q ditandai lalu lintas pada VLAN asli. Ditandai lalu lintas yang dihasilkan oleh sebuah komputer terpasang ke port switch yang dikonfigurasi dengan VLAN asli. Salah satu spesifikasi IEEE 802.1Q untuk Native VLAN adalah untuk memelihara kompatibilitas mundur dengan lalu lintas ditandai umum untuk skenario LAN legal. Untuk keperluan laboratorium ini, VLAN asli berfungsi sebagai pengidentifikasi umum pada ujung yang berlawanan link trunk. Ini adalah praktek terbaik untuk menggunakan VLAN selain VLAN 1 sebagai VLAN asli.
Gunakan perintah range interface dalam modus konfigurasi global untuk menyederhanakan konfigurasi trunking.

S1(config)#interface range fa0/1-5 
S1(config-if-range)#switchport mode trunk 
S1(config-if-range)#switchport trunk native vlan 99 
S1(config-if-range)#no shutdown 
S1(config-if-range)#end 
S2(config)# interface range fa0/1-5 
S2(config-if-range)#switchport mode trunk 
S2(config-if-range)#switchport trunk native vlan 99 
S2(config-if-range)#no shutdown 
S2(config-if-range)#end 
S3(config)# interface range fa0/1-5 
S3(config-if-range)#switchport mode trunk 
S3(config-if-range)#switchport trunk native vlan 99 
S3(config-if-range)#no shutdown 
S3(config-if-range)#end 
Pastikan trunk telah dikonfigurasi dengan perintah show interface trunk.

S1#show interface trunk

Langkah 7: Pastikan bahwa switch dapat berkomunikasi.
Dari S1, ping alamat manajemen di kedua S2 dan S3.

S1#ping 172.17.99.12 
Type escape sequence to abort. 
Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds: 
!!!!! 
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms 
S1#ping 172.17.99.13 
Type escape sequence to abort. 
Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds: 
.!!!! 
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms

Langkah 8: Ping beberapa host dari PC2.
Ping dari host PC2 ke host PC1 (172.17.10.21). Apakah ping sukses? Tidak.
Ping dari host PC2 ke switch VLAN 99 alamat IP 172.17.99.12. Apakah ping sukses? Tidak.
Karena host berada pada subnet yang berbeda dan dalam VLAN yang berbeda, mereka tidak dapat berkomunikasi tanpa perangkat Layer 3 untuk rute antara subnetworks terpisah.
Ping dari host PC2 ke host PC5. Apakah ping sukses? Ya.
Karena PC2 berada dalam VLAN yang sama dan subnet yang sama seperti PC5, ping berhasil

Langkah 9: Pindahkan PC1 ke dalam VLAN yang sama seperti PC2.
Port terhubung ke PC2 (Fa0/18 S2) ditugaskan untuk VLAN 20, dan port yang terhubung ke PC1 (S2 Fa0/11) ditugaskan untuk VLAN 10. Tetapkan kembali port Fa0/11 S2 untuk VLAN 20. Anda tidak harus terlebih dahulu menghapus port dari VLAN untuk mengubah keanggotaan VLAN nya. Setelah Anda menetapkan kembali port ke VLAN baru, port yang secara otomatis dikeluarkan dari VLAN sebelumnya.

S2#configure terminal 
Enter configuration commands, one per line. End with CNTL/Z. 
S2(config)#interface fastethernet 0/11 
S2(config-if)#switchport access vlan 20 
S2(config-if)#end

Ping dari host PC2 ke host PC1. Apakah ping sukses usaha? Tidak.
Meskipun port yang digunakan oleh PC1 dan PC2 berada dalam VLAN yang sama, mereka masih dalam subnetwork yang berbeda, sehingga mereka tidak dapat berkomunikasi secara langsung.

Langkah 10: Ubah alamat IP dan jaringan di PC1. 
Ubah alamat IP pada PC1 untuk 172.17.20.22. Subnet mask dan gateway default bisa tetap sama. Sekali lagi, ping dari host PC2 ke host PC1, menggunakan alamat IP yang baru ditugaskan.
Apakah ping sukses usaha? Ya.
Mengapa keberhasilan upaya ini? Karena PC1 dan PC2 berada dalam satu network.

Tugas 7: Dokumen Konfigurasi Switch
Pada setiap switch, jalankan konfigurasi ke file teks dan simpan untuk referensi di kemudian hari.

Tugas 6: Clean Up 
Hapus konfigurasi dan reload switch. Putus dan simpan kabel tersebut. Untuk host PC yang biasanya terhubung ke jaringan lain (seperti LAN sekolah atau ke internet), sambung kembali kabel yang sesuai dan kembalikan pengaturan TCP / IP.

Rabu, 13 Maret 2013

Setting Wireless Mikrotik Point to Point

Cara Pasang dan Setting Wireless Mikrotik Point to Point jangkauan 40 KM


Dengan Wireless Mikrotik dan Mini Pci ubiquity XR5 atau XR2 anda bisa share Point to Point hingga 40 KM lebih,di sini saya menggunakn Mini Pci XR5 karena tinggkat interfensi yang rendah dengan Band 5.8 Ghz …Ok peralatan yang di butuhkan:
  • Dua bijik Wireless Board Mikrotik RB 411 ,seperti gambar di bawah:

  • Mini PCI Ubiquity XR5 dua bijik,seperti gambar di bawah ini:

  • Out Door Box (TiBox) dua bijik,seperti gambar di bawah ini:

  • Adaptor 24 Volt dua bijik,dan POE dua bijik,seperti gambar di bawah ini:

  • Pigtail MMCX dua bijik,seperti gambar di bawah ini:

  • Cable gland dua bijik ,dan Ring out door box dua bijik,seperti gambar di bawah ini:

  • Jumper Connector N Name to N male dua bijik,seperti gambar di bawah ini:

  • Antenna Grid Kenbotong 5.8 Ghz dua bijik,seperti gambar di bawah ini:

  • 3M Rubber Tape,seperti gambar di bawah ini:

  • Kabel STP secukupnya,seperti gambar di bawah ini:

  • Pasang Wireless Mikrotik RB 411 ke Box Outdoor,seperti gambar di bawah ini:

  • Selanjutnya Pasang Mini PCI XR5 ke Wireless Mikrotik RB411 dan Pigtail MMCX seperti gambar di bawah ini:



  • Selanjutnya pasang antenna grid kenbotong,seperti gambar di bawah ini:

  • Periksa kaki antenna grid ,jgn sampai terbalik,seperti gambar di bawah ini:


  • Setelah itu pasang antenna grid ke tower dan nyalakan Wireless Mikrotik nya,dan buka winbox,set untuk Access Point seperti gambar di bawah ini:


  • Selanjutnya Pasang Wireless Mikrotik Client di tower,kemudian set di winbox seperti gambar di bawah ini,saya menggunakan bridge:

  • Tx powernya default aja,seperti gambar di bawah ini:

  • Kemudian Scan Access pointnya,hehe…dapet -64 ….perlu anda ingat..untuk hasil yang memuaskan sebaiknya jumper jgn sampai loss,tidak perlu jumpernya di putar kuat2 ke pigtail MMCX nya…sedikit direnggangkan ,kemudian di balut dengan 3M rubber,hasil scan seperti gambar di bawah ini:

  • Dengan tingkat Loss yang rendah dan Interfensi juga rendah,Point to Point yang akurat,sensitifitas yang tinggi,maka untuk 30 KM dapat throughput yang sangat memuaskan,seperti gambar di bawah ini:

  • Tidak perlu Power besar besar,cukup dengan :
    1.Tingkat Loss yang rendah,periksa jumper
    2.Sensifity yang tinggi,Mini PCI yang bagus
    3.Tingkat interfensi yang rendah,Band 5.8 Ghz
    4.Point to Point yang akurat,gunakan GPS
Selamat Mencoba--


Sumber

Selasa, 12 Maret 2013

MIKROTIK DAN EXTERNAL PROXY

Topologi jaringan
ada beberapa topolagi jaringan yang dapat kita terapkan :
  1. modem—->squid(router)—->mikrotik(brige/router)—->client
  2. modem —->mikrotik (bridge/router)—->squid(bridge)—->client
  3. modem —–>mikrotik (bridge/router)—->client
————————-|squid

topologi no. 1 dan no.2 sanagt mudah di konfigurasi karena tidak ada keterkaitan secara langsung antara mikrotik dan squid, kita akan membuat topologi no.3, meskipun menurut saya untuk tingkat HIT lebih besar pada topologi no.1 akan tetapi no.3 lebih diminati oleh admin jaringan.
Gambar rencana jaringan :
keterangan :
IP modem : 192.200.1.1/24
IP mikrotik :
wan : 192.200.1.2/24, gateway;192.200.1.1
proxy :192.168.10.2/24
lan : 192.168.1.1/24
IP Mesin Proxy : 192.168.10.1/24, gateway : 192.168.10.2
Alat yang di butuhkan :
  1. mikrotik router dengan 3 ether
  2. mesin squid dengan 1 ether
kita asumsikan mikrotik sudah terinstall dengan baik, dan mesin squid terinstall dengan baik juga, distro yang saya gunakan ubuntu server 10.10 dan squid 2.7 stable9. oke kita mulai………………
1. Seting Ubuntu Sebagai Mesin Squid
setelah ubuntu terinstal dengan baik kita seting interface :
masuk root:
sudo su
pico /etc/network/interfaces 
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.10.1
netmask 255.255.255.0
network 192.168.10.0
broadcast 192.168.10.255
gateway 192.168.10.2
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 202.134.1.10
dns-search faish.com
kemudian update terlebih dahulu ubuntu:
apt-get update
kemudian install squid :
apt-get install squid
kemudian setting squid.conf
pico /etc/squid/squid.conf
setingan sementara squid.conf
bs di download disini
***nb: sesuaikan dengan kondisi squid anda, terutama “cache_dir”
2. Seting Mikrotik
  • Beri nama ethernet
  • [admin@MikroTik] > interface
    [admin@MikroTik] interface> print
    Flags: X – disabled, D – dynamic, R – running
    # NAME TYPE RX-RATE TX-RATE MTU
    0 R ether0 ether 0 0 1500
    1 R ether1 ether 0 0 1500
    2 R ether2 ether 0 0 1500
    [admin@MikroTik] interface> edit 0 name —->isikan publik
    [admin@MikroTik] interface> edit 1 name —->isikan proxy
    [admin@MikroTik] interface> edit 2 name —->isikan local
    dengan winbox :

  • Membuat ip di masing2 ethernet
  • ip address add address 192.200.1.2/24 interface publik
    ip address add address 192.168.10.2/24 interface proxy
    ip address add address 192.168.1.1/24 interface local
    dengan winbox :

  • Membuat gateway
  • Ip route add gateway 192.200.1.1
    dengan winbox :

  • Membuat NAT
  • untuk nat masquerade :
    ip firewall nat add chain srcnat action masquerade out-interface publik
    untuk nat direct proxy :
    ip firewall nat add action=dst-nat chain=dstnat comment=”ke proxy” src-address=!192.168.10.0/24 disabled=no dst-port=80 protocol=tcp to-addresses=192.168.10.1 to-ports=3128
    dengan winbox

  • membuat DNS
  • ip dns set primary-dns 202.134.1.10 secondary-dns 208.67.222.222
    dengan winbox :
hasil akhir dengan winbox

setelah di uji beberapa jam:

Twitter Delicious Facebook Digg Stumbleupon Favorites More