Selamat Datang di blogku..blognya sang penuntut ilmu :D

Jumat, 23 Maret 2018

VPN PPTP DIMIKROTIK

Cara Membuat PPTP VPN Server di Mikrotik

Cara Membuat PPTP VPN Server di Mikrotik, Point to Point Tunneling Protokol merupakan salah satu jenis VPN termudah dalam konfigurasinya, dukungan VPN client di berbagai operating system dan mobile juga menjadikan VPN ini yang paling fleksibel dalam penggunaan nya. Dalam mikrotik sendiri bisa di posisikan sebagai VPN server ataupun sebagai VPN client, pada tulisan kali ini kita akan memfungsikan Mikrotik sebagai VPN Server, yang berperan sebagai penghubung jaringan private(kantor,sekolahan,cabang perusahaan) bisa diakses melalui jaringan internet melalui protokol VPN ini.
VPN adalah singkatan dari “Virtual Private Network”, merupakan suatu koneksi antara satu jaringan dengan jaringan lain secara privat melalui jaringan Internet (publik). Disebut dengan Virtual Network karena VPN menggunakan jaringan Internet sebagai media perantaranya alias koneksinya bukan secara langsung. Dan disebut Private Network karena VPN sifatnya privat maksudnya hanya orang tertentu saja yang dapat mengaksesnya. Data yang dikirimkan melalui VPN terenkripsi sehingga cukup aman dan rahasianya tetap terjaga, meskipun dikirimkannya melalui jaringan internet.

Cara Membuat PPTP VPN Server di Mikrotik

Cara Membuat PPTP VPN Server di Mikrotik

1.Aktifkan PPTP server dengan membuka winbox dan pilih ppp->interface->pptpserver->enable
Cara Membuat PPTP VPN Server di Mikrotik
2. Setting Password yang akan digunakan VPN Client untuk berkomunikasi dengan VPN server. PPP->Secret Klik tombol +
  • Name : Username PPTP VPN.
  • Password : Password PPTP VPN.
  • Service : Pilih service yang digunakan, gunakan any.
  • Profile : Pilih profile yang akan digunakan, pilih default-encryption.
  • Local Address : IP Address yang akan digunakan oleh PPTP VPN Server
  • Remote Address : IP Address yang akan diberikan kepada PPTP VPN Client
Cara Membuat PPTP VPN Server di Mikrotik
Sampai pada tahap ini, konfigurasi VPN server sudah selesai. Selanjutnya adalah setting PPTP VPN Client, sebagai contoh saya menggunakan Microsoft Windows 7.

Cara Setting PPTP VPN Client 

Cara Setting PPTP VPN Client Pada Windows 7
1.Klik start->setting->control panel-> network and sharing center->setup new connection or network->Connect to workplace.
2. Pilih use my internet connection(VPN)

3. Isi internet address dengan alamat ip public VPN server. untuk destination name bisa di isi bebas.
Connect to workplace
4.Isi username dan password yang sebelumnya sudah dibuat di Mikrotik.

5. Silakan coba klik connect, jika koneksi berhasil, kita bisa mengakses jaringan remote dari koneksi internet dimana saja dengan menggunakan VPN.
vpn connected
Pada contoh diatas, hanya satu device yang bisa terkoneksi ke vpn, karena pemberian ip dilakukan secara manual, agar bisa terkoneksi beberapa device ke vpn server bisa dengan menambahkan user satu persatu di Mikrotik, atau bisa dengan menggunakan ip pool.
Selamat mencoba
https://www.ragilt.net/2017/06/cara-membuat-pptp-vpn-server-di-mikrotik/


---------------------------------

Cara Membuat PPTP VPN Server Mikrotik

Point to Point Tunneling Protocol Virtual Private Network (PPTP VPN) adalah salah satu jenis VPN yang paling mudah dalam konfigurasi nya. PPTP VPN merupakan  jenis VPN yang fleksibel karena sebagian besar operating system sudah support sebagai PPTP Client, baik operating system pada PC ataupun gadget seperti android. Untuk lebih mengenal tentang VPN dan jenis-jenis VPN silakan baca artikel mikrotik sebelumnya :
PPTP VPN juga bisa digunakan pada Mikrotik. Fitur PPTP VPN pada Mikrotik bisa digunakan sebagai PPTP VPN Server maupun Client, dengan konfigurasi yang cukup mudah. PPTP VPN bisa digunakan baik untuk koneksi yang melewati Jaringan Internet (IP Publik) maupun Jaringan Intranet (IP Private). Namun penerapan PPTP VPN lebih banyak digunakan pada jaringan internet untuk menghubungkan beberapa node berbeda yang berjauhan lokasi nya.
Oke langsung saja kita mulai Tutorial Mikrotik nya. Mari simak bersama pembahasan berikut ini :

Cara Setting PPTP VPN Server Mikrotik

1. Langkah pertama yaitu pastikan paket instalasi PPP sudah ter-install dan aktif. Cek di menu System --> Package.
2. Aktifkan fitur PPTP VPN Server Mikrotik. Masuk ke menu PPP --> Pada Tab Interface --> Klik PPTP Server --> Centang kotak Enabled --> OK
3. Selanjutnya kita buat User PPTP VPN nya. Masuk ke tab Secret --> Klik Tombol + --> Isikan Data Sebegai Berikut :
  • Name : Username PPTP VPN nya
  • Password : Password PPTP VPN nya
  • Service : Pilih service yang digunakan, bisa pilih pptp atau pilih any saja.
  • Profile : Pilih profile yang akan digunakan, pilih default-encryption saja.
  • Local Address : IP Address yang akan digunakan oleh PPTP VPN Server
  • Remote Address : IP Address yang akan diberikan kepada PPTP VPN Client
Untuk lebih jelasnya silakan lihat gambar berikut :
Sampai disini setting PPTP VPN Server nya sudah selesai. Sekarang kita tinggal setting untuk PPTP VPN Client nya.

Cara Setting PPTP VPN Client Mikrotik 

Untuk Setting PPTP VPN Client pada Mikrotik sudah pernah saya bahas disini :

Cara Setting PPTP VPN Client Windows 10

Setting PPTP VPN Client pada Windows 10 cukup mudah. Caranya sebagai berikut :
1. Klik tombol notification yang ada di pojok kanan bawah pada taskbar --> Klik menu VPN
Atau bisa dengan klik menu Search di kiri bawah pada taskbar, ketikkan VPN --> pilih Change Virtual Private Network (VPN).
2. Tambahkan VPN Baru dengan klik pada menu Add a VPN Connection
3. Kemudian Isikan Data VPN Server yang sudah kita buat sebelumnya :
  • VPN Provider  : Pilih Windows (built-in)
  • Connection Name : Beri nama koneksi VPN nya
  • Server name or address : Alamat domain atau IP dari PPTP VPN Server nya
  • VPN Type : Bisa pilih Automatic atau langsung pilih PPTP
  • Type of sign-in info : pilih User name and Password
  • User name : masukkan username yang sudah dibuat pada PPTP VPN Server
  • Password : masukkan password PPTP VPN nya
  • Centang Remember my sign-in info
  • Klik Save
Untuk lebih jelasnya silakan lihat gambar berikut ini :
4. Coba koneksikan PPTP VPN baru nya. Klik pada nama PPTP VPN Baru --> Klik Connect
5. Jika konfigurasi nya sudah benar, maka setelah di klik connect akan muncul status Connected seperti pada gambar berikut ini :
6. Jika sudah sukses, kita bisa cek detail koneksi nya di menu Network and Sharing Center. IP yang didapatkan oleh Client sudah benar seperti setingan Remote Address pada PPTP VPN Server sebelumnya.
7. Sekarang coba ping via cmd atau akes IP Local Address nya via browser. Jika ping sudah reply atau muncul halaman login mikrotik nya pada web browser berarti koneksi ke PPTP VPN Server sudah berhasil.
8. Coba cek daftar client yang konek ke PPTP VPN Server nya pada menu PPP --> Interface. Banyaknya client yang konek akan muncul di list tersebut.
Jika ingin menambahkan user VPN nya, silakan buat lagi user di menu Secret dengan Remote Address yang berbeda. Jika ingin membuat satu user bisa digunakan untuk banyak client, kita bisa gunakan fitur IP Pool pada remote address nya. Cara nya akan saya share di lain kesempatan.

JOB : CACTI

 

 

 

 

http://tutorial-share21.blogspot.co.id/2017/01/tutorial-install-cacti-di-ubuntu.html

Hallo sobat, Kali ini saya akan memberikan tutorial Install Cacti di Ubuntu 14.04 Dan sebelum memulai tutorial, ada baiknya kita berkenalan terlebih dahulu dengan cacti.
Apa sih Cacti itu?

jadi, Cacti itu adalah sebuah tool open source yang berguna untuk Memonitoring sebuah web atau perangkat router yang untuk menampilkan sebuah grapik yang memanfaatkan RRDTools.
cacti ini sangat mudah digunakan, karena interface Cacti yang simpel dan gampang dipahami. dan cacti juga dapat digunakan dengan jaringan yang kompleks dengan ratusan perangkat.
Jadi kalau kalian penasaran dengan Cacti, kalian bisa ikuti langkah-langkahnya dibawah. Oh iya, Sebelum kalian menginstall Cacti, kalian harus menginstall LAMP server, terlebih dahulu.
*.INSTALL LAMP
sudo apt-get install apache2 mysql-server php5 libapache2-mod-php5
*.RRDTools
sudo apt-get install rrtool
*.SNMP & SNM
Pdsudo apt-get install snmp snmpd
Kalau kalian sudah mwngikuti langkah-langkah diatas, sekarang kita memulai install cacti nya.
Berikut langkah-langkahnya :
1.CACTI.
sudo apt-get install cacti cacti-spine
2. nanti akan muncul popup, lalu kalian pilih yes.

3. selanjutnya kalian disuruh memasukan password mysql kalian, yang sudah kalian buat pada saat install LAMP tadi.

4. Selanjutnya, kalian pilih apache2 dan Ok.

5. selanjutnya kalian jalankan snmpdnya terlebih dulu.
sudo service snmpd start
6. Sekarang kalian buka browser dan akses http://localhost/cacti jika berhasil akan muncul seperti ini.

7. Nah, jika muncul seperti itu, klik next saja.

8. Kalian pilih new install, lalu klik next.

9. Disini klik next saja.


Kalau kalian sudah sampai seperti diatas. isikan username 'admin' dan isikan passwordnya, lalu login. dan akan muncul seperti digambar.

10. SETUP SPINE pilih setting - poller lalu ubah typecomd.phpkespine.

REBUILD POLLER CACHE
11. klik "system utilities lalu kalian klik rebuild poller cache"

12. Kalian tunggu hingga 5 menit, nanti grafik kalian akan muncul dengan sendirinya. jika tidak muncul tunggu saja proses nya memang lumayan lama.


Dan Selesai, gimana? Mudah bukan? Kalau ada yang ingin ditanyakan atau kurang jelas, silahkan tulis dikolom komentar dibawah.
Kalian jangan sungkan-sungkan untuk terus kunjungi blog ini, dan kalau artikel ini bermanfaat untuk kalian, jangan lupa dishare ke akun sosial media milikmu.
Dan seperti biasa... Babye :*

 

 

 

 

 

 

--------------------------------------------------

Mengatur Graph Trees Pada Cacti

 

http://1100060884.blog.binusian.org/2009/09/04/mengatur-graph-trees-pada-cacti/

A. Pengantar
Supaya tampilan monitor pada aplikasi cacti lebih mudah dimonitoring, maka lebih baik setiap host dikategorikan berdasarkan kategori yang diinginkan. Untuk instalasi cacti sendiri sudah saya jelaskan pada blog sebelumnya, jadi pada tulisan ini penulis akan menjelaskan mengenai pengaturan graph tress saja.
B. Konfigurasi
Untuk mengkonfigurasi graph trees masuk kemenu Console à graph trees.
Pilih menu Add:
Kemudian pada menu Name isikan nama tree yang akan digunakan, sebagai contoh saya isi dengan K-Place.
Membuat kategori:
Pada Tree Items pilih Add:
Parent Item isi dengan root.
Tree Item type isi dengan Header.
Title isi dengan nama kategori yang anda inginkan, dalam contoh ini saya menggunakan kategori dengan nama Infinia. Sekarang pada graph tress sudah ada kategori Infinia.
Membuat sub kategori :
Pada kategori yang sudah dibuat pilih menu add.
Kategori yang digunakan adalah Infinia, disampingnya ada menu Add.
Parent Item isi dengan Infinia.
Tree Item Type isi dengan Host.
Host isi dengan nama device yang ada pada list anda, dalam hal ini penulis menggunakan host dengan nama IMG-I11-A2-EF(10.200.17.135).
Graph Grouping Style isi dengan Graph Template.
Mengatur tampilan Monitor :
Untuk mengatur tampilan monitor dikonfigurasi lewat menu :
Console  –> Cacti Settings kemudian pilih menu Misc, isi grouping dengan Tree, View diisi dengan Default, Icon Spacing diisi dengan 1.
C. Monitoring
Untuk memonitoring host di jaringan pilih menu Console –> Monitoring.
Hasilnya seperti berikut :
picture11
Dari tampilan diatas penulis sudah menambahkan tiga kategori dengan sub kategori masing-masing. Jadi monitoring host yang ada di jaringan bisa dilakukan berdasarkan kategori yang diinginkan, dalam gambar diatas kategori dilakukan berdasarkan lokasi perangkat.
Semoga tulisan ini membantu.






INSTALL CACTI DI WINDOW TUTORIALNYA DISINI
https://jhoniansyahp.wordpress.com/2010/06/17/panduan-install-catcinetwork-monitoring-bag-2/

Kamis, 22 Maret 2018

Mengetahui kapasitas harddisk di Linux

Mau tahu apakah kapasitas harddisk dalam VPS yang dibeli sesuai janji providernya? Sebenarnya anda bisa mengeceknya dengan mudah lewat client area atau halaman panel VPSnya seperti SolusVM. Tapi kalau anda ingin melakukan verifikasi spesifikasi harddisk dalam server dan menggunakan Linux tentu saja ada solusinya.
Yang kita manfaatkan adalah perintah df (disk filesystem), jalankan saja dalam terminal/shell:
df
Nanti akan muncul hasilnya seperti berikut:
Filesystem     1K-blocks    Used Available Use% Mounted on
/dev/simfs      10485760 3126676   7359084  30% /
none              524288       4    524284   1% /dev
none              104860      92    104768   1% /run
none                5120       0      5120   0% /run/lock
none              314560       0    314560   0% /run/shm
none              102400       0    102400   0% /run/user
Bingung karena angkanya bisa jutaan? Ya karena satuannya dalam byte, tambahkan parameter -h agar diformat dalam bahasa yang mudah dimengerti:
df -h
Balasannya seperti ini:
Filesystem      Size  Used Avail Use% Mounted on
/dev/simfs       10G  3.0G  7.1G  30% /
none            512M  4.0K  512M   1% /dev
none            103M   92K  103M   1% /run
none            5.0M     0  5.0M   0% /run/lock
none            308M     0  308M   0% /run/shm
none            100M     0  100M   0% /run/user
Lebih mudah dipahami kan? Nanti satuannya akan otomatis menggunakan KB, MB, GB. Dalam tabel informasinya anda bisa melihat berapa kapasitas harddisk/SSD totalnya (Size), berapa yang terpakai (Usage) dan yang tidak digunakan (Avail) saat itu dalam server anda beserta persentasenya.
Perintah ini bisa dieksekusi di seluruh distro Linux, jadi walau anda menggunakan Ubuntu atau CentOS tidak ada masalah.

https://servernesia.com/214/mengetahui-kapasitas-harddisk-linux/

Keamanan Jaringan YANG PERLU DIKETAHUI

# 3 Konsep dasar keamanan jaringan
1. Risk (Resiko atau tingkat bahaya)
2. Threat (Ancaman)
3. Vulnerability (Kerapuhan Syatem)

# 3 elemen dasar keamanan jaringan
1. Network security
2. Application security
3. Computer security
Untuk lebih mudah, bisA disingkat CAN

# Kompleksitas keamanan jaringan
1. Sharing Resource
2. Keragaman System
3. Batasan yang tidak jelas
4. Banyak titik rawan
5. Anonymity
6. Jalur yang ditempuh tidak diketahui

# Aspek Keamanan jaringan CIA
1. Confidentiality/ privacy
2. Integrity
3. Aviability

Dan 4 aspek tambahan
1. Non-repudiation
2. Authentication
3. Access control
4. Accountability

http://com-engineer.blogspot.co.id/2011/04/pendahuluan-keamanan-jaringan.html

HACK WIRELESS

http://julismail.staff.telkomuniversity.ac.id/latihan-6-wireless-security/

Latihan 6 Wireless Security

Kepada para mahasiswa peserta mata kuliah keamanan jaringan: hari ini kita telah mengenal tentang keamanan Wireless. Selanjutnya kita akan praktek melakukan pengujian keamanan terhadap sistem wireless. Untuk itu silahkan kerjakan latihan 6 wireless security berikut ini:
  1. Silahkan unduh dan install aircrack-ng dari website berikut ini: https://www.aircrack-ng.org/
  2. Pelajari Tutorial pada link dibawah!
  3. Lakukan pengujian keamanan pada Access Point yang digunakan!
  4. Buat Laporan dan kumpulkan ke email dengan subjek latihan 6 keamanan jaringan!
Have Fun!

Pengujian keamanan WEP:

http://www.wirelesshack.org/step-by-step-kali-linux-and-wireless-hacking-basics-wep-hacking-part-3.html
https://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wep-passwords-with-aircrack-ng-0147340/
http://lifehacker.com/5305094/how-to-crack-a-wi-fi-networks-wep-password-with-backtrack
https://www.aircrack-ng.org/doku.php?id=simple_wep_crack
Wifi Hack: Crack WEP Passwords
https://computersecuritystudent.com/SECURITY_TOOLS/WIRELESS/lesson1/index.html

Pengujian keamanan WPA:

Wifi Hack: Crack WPA2 Or WPA Password
https://www.aircrack-ng.org/doku.php?id=cracking_wpa
http://lifehacker.com/5873407/how-to-crack-a-wi-fi-networks-wpa-password-with-reaver
https://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wpa2-psk-passwords-using-aircrack-ng-0148366/
https://computersecuritystudent.com/SECURITY_TOOLS/WIRELESS/lesson2/index.html
Tutorial Video dapat dilihat pada link berikut:
https://www.aircrack-ng.org/doku.php?id=videos
Pengetahuan dasar tentang wireless security:
https://null-byte.wonderhowto.com/how-to/hack-wi-fi-getting-started-with-terms-technologies-0147659/

Rabu, 21 Maret 2018

VPN MIKROTIK DENGAN IP DINAMIS

http://deeeemit.blogspot.co.id/2015/01/vpn-mikrotik-dengan-ip-dinamis.html sumber
Sudah lama pengen remote rumah dari mana saja, akhirnya saya cari-cari nemu deh fitur VPN di mikrotik yang enggak ribet karena fitur ini sepertinya hanya di RouterOS versi 6 ke atas. Caranya gampang tinggal aktifkan fitur ini dari webfig jangan menggunakan winbox karena nanti memicu error dan pastinya tidak berhasil.
Pertama aktifkan fitur vpn di quick setting, lalu apply configuration. Nantinya langkah pertama ini akan mengaktifkan semua kebutuhan PPTP Server.
bisa juga dengan setting IP-IPCLOUD dengan diceklis yak
Konfigurasi otomatis setelah mengaktifkan VPN di quick setting
PPTP Server
Secret atau lebih dikenal dengan Account

Profile
IP Pool

NAT
Client
Screenshot di atas merupakan hasil setelah kita mengaktifkan vpn di mikrotik, dulu saya menggunakan no-ip.org yaitu sebuah organisasi yang mewadahi supaya kita bisa vpn (salah satunya) menggunakan dynamic ip address, menggunakan ini sangat ribet terutama kita harus membuat script di router supaya setiap mendapatkan alamat ip yang baru langsung dikirimkan datanya ke server no-ip.org ini hanya sedikit permasalahan jika menggunakan cara lama. Sekarang kita dimudahkan dengan fitur yang baru ini tapi jangan lupa untuk mempelajari hal yang lama.  Selamat mencoba.

Selasa, 20 Maret 2018

setting wifi ubuntu mudah dan jelas

Di Linux desktop yang sudah memiliki Network Manager, mengatur koneksi wireless tidak terlalu sulit. GUI untuk wireless sudah cukup mudah untuk dipakai. Tapi bagaimana bila saya tidak punya tampilan GUI hanya console terminal saja? Saya belum pernah sebelumnya mengatur koneksi wireless tanpa bantuan Network Manager. Tadi saya belajar cara mengatur koneksi WiFi di Ubuntu 12.04 lewat command line. Tentu saja saya harus mematikan Network Manager (menu GUI) terlebih dulu.
root@x220:~# /etc/init.d/network-manager stop
Bila access point yang dipakai menggunakan autentikasi (WPA,WPA2) maka untuk mengatur koneksi wireless-nya kita perlu aplikasi wpa_supplicant. Install dulu dengan perintah berikut :
root@x220:~# apt-get install wpasupplicant
root@x220:~# dpkg -l | grep wpasupplicant
ii  wpasupplicant                             0.7.3-6ubuntu2                          client support for WPA and WPA2 (IEEE 802.11i)
root@x220:~#
Di laptop saya wireless adapter-nya dikenali sebagai wlan0, maka saya perlu mendaftarkannya dulu ke dalam file /etc/network/interfaces :
root@x220:~# cat /etc/network/interfaces
auto lo
iface lo inet loopback
 
auto wlan0
    iface wlan0 inet dhcp
    wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
 
root@x220:~#
Untuk masalah autentikasi password, saya perlu mengatur file wpa_supplicant.conf seperti berikut ini :
root@x220:~# cat /etc/wpa_supplicant/wpa_supplicant.conf
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=root
network={
        ssid="GBT733"
        scan_ssid=1
        proto=WPA RSN
        key_mgmt=WPA-PSK
        pairwise=CCMP TKIP
        group=CCMP TKIP
        psk=da5d79195468cf3f7cb498731beac2136e8b9fccd11d90182a8d668ddbd660bb
}
root@x220:~#
Beberapa detil yang perlu dipahami dari konfigurasi di atas adalah :
  • ssid : nama access point.
  • proto : tipe wireless security yang dipakai oleh access point. Bisa WPA (Wi-Fi Protected Access) atau RSN (Robust Security Network). RSN ini juga dikenal sebagai WPA2 (Wi-Fi Protected Access II).
  • key_mgmt : menentukan tipe enkripsi dari wireless password-nya. WPA-PSK (WPA Pre-shared Key). Kenapa WPA-PSK karena access point saya menggunakan mode sekuriti WPA2-Personal.
  • pairwise & group : mengatur tipe algoritma enkripsi dari password Wi-Fi.
  • psk : pre shared key hasil enkripsi dari ASCII password
PSK didapat dari hasil enkripsi password Wi-Fi yang berupa text (password Wi-Fi yang kita kenal sehari-hari). Misalnya access point saya menggunakan nama SSID GBT733 dan password-nya adalah ‘testingpassword‘, untuk mendapat WPA PSK saya gunakan perintah berikut ini :
root@x220:~# wpa_passphrase GBT733 testingpassword
network={
    ssid="GBT733"
    #psk="testingpassword"
    psk=da5d79195468cf3f7cb498731beac2136e8b9fccd11d90182a8d668ddbd660bb
}
root@x220:~#
Setelah semua sudah diset, tinggal restart network service-nya dengan perintah :
root@x220:~# /etc/init.d/networking restart
 * Running /etc/init.d/networking restart is deprecated because it may not enable again some interfaces
 * Reconfiguring network interfaces...                                                                                                                                                           ssh stop/waiting
ssh start/running, process 13925
                                                                                                                                                                                          [ OK ]
root@x220:~#
Di syslog saya bisa lihat DHCP client mencoba mengakses access point & meminta IP address :
root@x220:~# tail -f /var/log/messages
Feb 26 10:53:27 x220 kernel: [273753.765617] iwlwifi 0000:03:00.0: L1 Enabled; Disabling L0S
Feb 26 10:53:27 x220 kernel: [273753.765806] iwlwifi 0000:03:00.0: Radio type=0x1-0x2-0x0
Feb 26 10:53:27 x220 kernel: [273753.894034] ADDRCONF(NETDEV_UP): wlan0: link is not ready
Feb 26 10:53:27 x220 dhclient: DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 3
Feb 26 10:53:30 x220 dhclient: DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 4
Feb 26 10:53:31 x220 wpa_supplicant[13818]: Trying to authenticate with 90:f6:52:43:82:44 (SSID='GBT733' freq=2437 MHz)
Feb 26 10:53:31 x220 wpa_supplicant[13818]: Trying to associate with 90:f6:52:43:82:44 (SSID='GBT733' freq=2437 MHz)
Feb 26 10:53:31 x220 kernel: [273757.284480] wlan0: authenticate with 90:f6:52:43:82:44 (try 1)
Feb 26 10:53:31 x220 kernel: [273757.287179] wlan0: authenticated
Feb 26 10:53:31 x220 kernel: [273757.287454] wlan0: associate with 90:f6:52:43:82:44 (try 1)
Feb 26 10:53:31 x220 kernel: [273757.291546] wlan0: RX AssocResp from 90:f6:52:43:82:44 (capab=0x431 status=0 aid=2)
Feb 26 10:53:31 x220 kernel: [273757.291550] wlan0: associated
Feb 26 10:53:31 x220 wpa_supplicant[13818]: Associated with 90:f6:52:43:82:44
Feb 26 10:53:31 x220 kernel: [273757.299586] ADDRCONF(NETDEV_CHANGE): wlan0: link becomes ready
Feb 26 10:53:31 x220 wpa_supplicant[13818]: WPA: Key negotiation completed with 90:f6:52:43:82:44 [PTK=CCMP GTK=TKIP]
Feb 26 10:53:31 x220 wpa_supplicant[13818]: CTRL-EVENT-CONNECTED - Connection to 90:f6:52:43:82:44 completed (auth) [id=0 id_str=]
Feb 26 10:53:31 x220 kernel: [273757.358903] wlan0: Wrong control channel in association response: configured center-freq: 2437 hti-cfreq: 2417  hti->control_chan: 2 band: 0.  Disabling HT.
Feb 26 10:53:34 x220 dhclient: DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 9
Feb 26 10:53:34 x220 dhclient: DHCPREQUEST of 192.168.1.112 on wlan0 to 255.255.255.255 port 67
Feb 26 10:53:34 x220 dhclient: DHCPOFFER of 192.168.1.112 from 192.168.1.1
Feb 26 10:53:34 x220 dhclient: DHCPACK of 192.168.1.112 from 192.168.1.1
Feb 26 10:53:34 x220 dhclient: bound to 192.168.1.112 -- renewal in 36185 seconds.
Terlihat proses autentikasi sukses & wireless adapter saya mendapat IP 192.168.1.112.
root@x220:~# ifconfig wlan0
wlan0     Link encap:Ethernet  HWaddr 10:0b:a9:a1:f5:b8 
          inet addr:192.168.1.112  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::120b:a9ff:fea1:f5b8/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:556117 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1859518 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:96155942 (96.1 MB)  TX bytes:2764438662 (2.7 GB)
 
root@x220:~
 
https://blog.tedytirta.info/2013/02/26/setup-wifi-ubuntu-dari-command-line/

kewajiban anak terhadap ibu bapak

kewajiban anak terhadap ibu bapak

kewajiban anak terhadap ibu bapak :

1.tidak berkata ah, / kasar , memahari tapi sebaliknya menyayangi
2.mendokan diwktu solat , wajib
3.memberikan hasil kerja keras semampunya, yang terbaik

Kode Kesalahan BBR00Q2 User ID terblokir bri

 caranya:   saat login klik lupa password   masuk ke email   dan masukan passord baru   selesai