Good DDI for ROI

I just read an article and found this statement: “Good DDI (DNS, DHCP, IPAM) is affecting ROI”. 


Let’s dig the answer. 

By salman Posted in Uncategorized

So, that’s how 2FA works ya..

I’ve been wondering how 2FA works.. I read some articles, but nothing satisfied me. Then just now I tried Google Authenticator. I saw the code in it changing constantly like the clock tick. And NOW I KNOW how it works..


There’s a time synchronization between system that uses 2FA (say A) and the handheld (modem, token, etc; say B), and those two have the same ticks. The code that appear in the B actually appear as well in the A. So when A asks B’s user to enter the code appear in B, and then B’s user enter it, A simply matches the code to its. It’s simple authentication after all.

Now I know why some hackers try to use “synchronization” when they try to hack some bank accounts happened while ago.

OKOK, now I know it, and it satisfies me.

Allah is great.

Fortigate SSL VPN 

I configured Fortigate SSL VPN a while ago, to enable my team to connect to our servers in our client. Its my first time configure it, and its quite straighforward.. 

These are the steps : 

  1. Create a user group. Ex : VPN-users
  2. Create users that belongs to that group
  3. Create an SSL VPN
  4. Create a policy to allow traffic from VPN segment to destined subnet


PS : Because we dont buy SSL VPN license, we can only register up to 10 user to use VPN. I will update this blog with the the list of Fortigate SSL VPN license.

By salman Posted in Uncategorized

Life Changes

I just stalked my posts, and saw some posts about IT stuffs there. I sighed and said “Omg, I’ve been there!”

I smiled a bit. I use to be very motivated to tinker many things, especially network configuration. 

That’s before I landed in my current office, Datacomm. 

In Datacomm, my mind changes, so does my views. I use to be fanatic to such code, configuration, console, etc. Black and white screen stuffs :-). But here, my interraction with some experts, and highly paid employee, influences me to think and tinker something else : concepts. And due to Datacomm business as system integrator, I also, me enforcing myself to have to, know about commercial thing. 

You are being paid a little if you only know how to configure. Business is about solving customer’s problems. So the more their problems solved, the more profit the companies get, and so the more they consider your payment

Solving customer’s problems need many skills outside black and white screen. You need to learn the concepts, a bunch of it. You need to have skills to dig customer’s problems, understand the root cause, and propose the right solution at the right place at the right moment at the right person at the right price. 🙂

It’s such a complex matter that make me think that it’s kinda like an art. 

So Solution Architect is an artist, heh? *kidding* hehe

My point is, my view is moved, I now see things generally. In fact, it’s the way I identify myself now, a generalist, rather than specialist that I use to be. 

I still want to blog here, but maybe it’s not as an expert wannabe person, but someone else. 

Pardon, but really, life has changed. So did yours, right? 🙂 


Salman A

By salman Posted in Uncategorized

Pertimbangan dan Manajemen IP address dalam Perancangan Jaringan

Menjadi seorang perancang jaringan, kita dituntut untuk tidak hanya mengikuti kemauan kita saja, tetapi juga harus mengikuti kebutuhan dan kemampuan customer. Seringkali kita ingin merancang jaringan yang ideal, dengan fitur-fitur paling mutakhir, tetapi tidak bisa kita lakukan karena keterbatasan sumber daya customer, baik sumber daya manusia atau dana.

Contoh, dalam menentukan routing protocol yang digunakan di jaringan backbone (fyi, saya membicarakan jaringan enterprise, bukan telco). Kita ingin menggunakan routing protocol dinamis seperti OSPF, karena menurut kita ini adalah routing protocol yang advance. Tetapi karena keterbatasan dana, yang mengakibatkan perangkat yang dibeli tidak begitu mumpuni untuk menjalankan routing protocol tsb (atau perangkat yang dibeli cukup mumpuni, tetapi kita sebagai system integrator merasa tidak memiliki spare perangkat yang mumpuni jika harus menyediakann pengganti sewaktu-waktu terjadi kerusakan pada perangkat yang dibeli customer tsb), akhirnya kita urung menggunakan routing protocol tsb, dan memutuskan menggunakan routing protocol static saja.

Contoh lainnya adalah dalam menentukan redundansi atau resiliensi jaringan. Sebagai perancang tentu kita menginginkan jaringan yang serba redundan, core switch redundan, link redundan, uplink intenet redundan, agar jaringan terjamin availabilitynya. Tetapi kembali lagi kepada kemampuan customer, apakah customer memiliki sumber daya yang cukup untuk mengimplementasikan solusi tsb?

Ini dari sisi fitur yang ingin kita terapkan di jaringan customer. Hal lain yang harus dipikirkan betul adalah manajemen IP address di jaringan.

Di jaringan customer, biasanya kita membagi-bagi customer menjadi beberapa bagian sesuai dengan departemen atau jabatan. Yang paling sering adalah kita membagi customer berdasarkan jabatan, misal VIP dan Staff, lalu ditambah dengan Guest untuk memfasilitasi kebutuhan koneksi jaringan bagi pengunjung di lokasi customer. VIP, Staff, dan Guest ini diberikan alokasi jaringan yang berbeda. Contohnya sbb :

Simple Topo

Sekarang, customer juga bisa memiliki banyak gedung, serta kantor di lokasi yang jauh, berbeda kota misalnya. Sehingga jaringan customer memerlukan apa yang dinamakan “aggregate switch”, yaitu switch yang menjadi terminasi (gateway) dari traffic client di setiap gedung atau lokasi remote. Manajemen IP address dimulai dari switch ini.

Dalam merancang manajemen IP address, goal kita adalah setiap perangkat memiliki routing table sesedikit mungkin. Ini untuk efisiensi sumber daya dari perangkat tsb, karena semakin besar routing table, semakin besar juga sumber daya yang dibutuhkan untuk processing, yaitu sumber daya CPU dan memory.

Perhatikan topologi berikut :

Quite Complex Topo

Seperti terlihat dari topologi diatas, kita memiliki 2 gedung, dan 1 lokasi remote. Ketiganya memiliki aggregate switch sebagai gateway dari client masing-masing gedung atau lokasi. Kita mengatur alokasi IP address sbb :

Gedung A :

Staff :
Guest :

Gedung B :

Staff :
Guest :

Lokasi Remote :

Staff :
Guest :

Dengan pengaturan seperti ini, kita bisa melakukan aggregate routing di sisi Core Switch, yaitu route ke arah Aggregate Switch Gd. A, ke arah Aggregate Switch Gd. B, dan ke arah Aggregate Switch Lokasi Remote, sehingga total hanya ada 3 baris routing di routing table Core Switch.

Routing Table Core Switch : —> via Aggregate Switch Gd. A —> via Aggregate Switch Gd. B —> via Aggregate Switch Lokasi Remote

Perancangan IP address menggunakan gambar (topologi) menurut saya memiliki kelebihan dibandingkan menggunakan Excel. Ini karena kita bisa membayangkan routing table yang akan diinstall di setiap perangkat dan dapat menentukan alokasi IP address yang paling efisien bagi jaringan. Kekurangan jika kita merancang menggunakan Excel, adalah kita lebih berpotensi melakukan kesalahan yang menyebabkan inefisiensi routing di perangkat. Contohnya perancangan sbb :

Gedung A :

Staff :
Guest :

Gedung B :

Staff :
Guest :

Lokasi Remote :

Staff :
Guest :

Lalu kita implementasikan dalam topologi, hasilnya sbb :

Quite Complex Topo Inefficient

Ada inefisiensi routing di Core Switch, karena kita tidak bisa melakukan aggregate dari subnet-subnet di tiap gedung (jika memaksakan aggregate, akan ada overlap antara subnet di gedung satu dengan yang lain).

OK.. Jadi kita sudah membahas 2 hal kali ini, yaitu pertimbangan fitur yang akan kita implementasikan di jaringan customer dan manajemen IP address. Lain kali insya Allah saya akan membahas hal lain yang berhubungan dengan perancangan jaringan, misalnya pertimbangan dalam menentukan model topologi jaringan, apakah star, tree, ring, dll, atau bahasan yang lainnya. Semoga selalu mendapat ilham 🙂

Semoga bermanfaat. Salam..




Checking Malicious IP using Alienvault Reputation Monitor

Today I configured syslog requested by my colleague from security team. I configured syslog in Juniper M7i as the following :

[edit system syslog host]
salman@MYROUTER# show
authorization any;
security any;
firewall any;
conflict-log any;
change-log any;

Then he found these lines in his syslog server :

UDP I/O Listener|2014-09-25 10:15:28 UDP Traffic Received from|<158>Sep 25 10:15:29 cfeb PFE_FW_SYSLOG_IP: FW: ge-0/1/0.1518 D tcp 6000 9064 (1 packets)
UDP I/O Listener|2014-09-25 10:15:41 UDP Traffic Received from|<158>Sep 25 10:15:42 cfeb PFE_FW_SYSLOG_IP: FW: ge-0/1/0.1518 D tcp 6000 5902 (1 packets)
UDP I/O Listener|2014-09-25 10:16:39 UDP Traffic Received from|<158>Sep 25 10:16:40 cfeb PFE_FW_SYSLOG_IP: FW: ge-0/1/0.1518 D tcp 6000 8088 (1 packets)
UDP I/O Listener|2014-09-25 10:16:40 UDP Traffic Received from|<158>Sep 25 10:16:41 cfeb PFE_FW_SYSLOG_IP: FW: ge-0/1/0.1518 D udp 27614 33737 (3 packets)

What does those mean?

My colleague said that those are packet scanning activity, done by those IPs. He confirmed by checking those IPs in, and confirmed that those IPs are malicious :


Interesting, right? 🙂

Membuat User Remote Desktop di Windows Server 2008

Ini trivia, tapi untuk yang jarang megang server seperti saya, lumayan juga 🙂

1. Membuat user :

Computer Management > System Tools > Local Users and Groups > Users

create user

Centang opsi-opsi dibawah ini jika diperlukan :

  • User must change password at next logon
  • User cannot change password
  • Password never expires
  • Account is disabled

user prop

Create > Close

2. Selanjutnya, agar bisa remote desktop, kita masukkan user yang baru kita buat ke group Remote Desktop user group :

RDP user

3. Kita jg bisa membatasi akses user remote, mana yang dapat remote dan mana yang tidak dengan cara ini :

“Run”, lalu ketik gpedit.msc. Selanjutnya cek di Computer Config > Windows Settings > Security Settings > Local Policies > User Rights Assignment, cari baris “Allow log on through remote desktop services” dan “Deny log on through remote desktop services”. 


Yang perlu diingat adalah policy “deny” mendahului policy “allow”, jadi keduanya perlu dicek. 

Referensi :

Microsoft KB. 2014. Ditelusuri pada tanggal 5 September 2014 di dan

_________. 2014. Ditelusuri pada tanggal 5 September 2014 di 

Up and Running – You or Your Network?

Dalam dunia IT modern, yang “up and running” bukanlah jaringan, tetapi admin IT. Mengapa?

1. Perkembangan bisnis perusahaan
Dengen berkembangnya bisnis, maka jaringan juga tumbuh semakin kompleks, begitu juga pengelolaannya.

2. Menyeimbangkan tuntutan bisnis dan kemutahiran teknologi
Kita harus terus mengadopsi teknologi baru untuk memenuhi tuntutan bisnis. Dengan bertambahnya teknologi yang diadopsi, maka tuntutan dalam pengelolaannya pun meningkat. Sehingga misal, jika dulu jaringan hanya perlu pengawasan “hidup dan berfungsi”, maka yang sekarang juga dituntut untuk memenuhi SLA, SLM, BSM, dll.

3. Menyelerasakan bisnis dan keinginan end-user
Kita harus berhadapan dengan kebutuhan bisnis dan keinginan end-user yang kadang bertabrakan. Misal, masalah pemblokiran situs yang boros bandwidth (streaming, media sosial, dll) demi kepentingan bisnis, kadang mendapat protes dari end-user.

Apa yang dibutuhkan dalam dunia IT saat ini?

Karena tidak mungkin membatasi penambahan perangkat-perangkat baru, mengadopsi teknologi baru, atau membatasi jumlah kantor cabang, maka solusi yang paling mungkin adalah melakukan monitoring 24×7, dan menjalankan “fault management” cerdas yang dapat mengidentifikasi root cause dari suatu masalah, dan memperbaikinya sebelum berimbas pada bisnis.

Bagaimana NMS yang baik itu?

NMS yang cerdas bukanlah yang menampilkan semua event yang terjadi dalam jaringan, tetapi yang dapat menyaring, mengurutkan, dan hanya menampilkan event-event yang memerlukan tindakan kepada admin.

NMS yang baik adalah NMS yang menampilkan hanya event-event yang memerlukan tindakan saja.

NMS yang baik adalah NMS yang menampilkan hanya event-event yang memerlukan tindakan saja.

4 Proses Fault Management :

Fault management yang baik setidaknya harus menjalankan 4 mekanisme berikut : 1) Mendeteksi (menangkap event-event), 2) Mengisolasi (hanya menampilkan event-event yang memerlukan tindakan), 3) Menginformasikan (memberi notifikasi kepada admin), 4) Menyelesaikan (membantu mempercepat penyelesaian masalah)

4 langkah dalam fault management

4 langkah dalam fault management

1. Mendeteksi (menangkap event-event)
Ada 2 mode monitoring : Active dan Passive.

a. Active Monitoring artinya NMS secara proaktif mendeteksi event dengan mengatur threshold pada monitor. Contohnya adalah ICMP ping, TCP atau UDP port check, dan performance counters monitoring.
b. Passive Monitoring artinya NMS secara pasif menerima event-event dari perangkat. Contohnya adalah SNMP trap dan syslog.

Opmanager melakukan kedua mode monitoring tsb.

2. Mengisolasi (hanya menampilkan event-event yang perlu tindakan)
Fault isolation membantu mengidentifikasi event-event yang memiliki impact terhadap network. Ada beberapa teknik yang membantu, diantaranya de-duplication, correlation, dan automation.

a. De-duplication
Adalah teknik yang digunakan untuk men-drop event-event yang sama dan berulang (duplicate) lalu menampilkannya sebagai history. Misal, CPU utils dari sebuah server melebihi threshold (high CPU) dalam waktu 20 menit. Jika NMS mengambil data (poll) dari server setiap 2 menit, alih-alih menampilkan 10 event high CPU, NMS hanya akan menampilkan 1 event high CPU, bersama dengan historinya.

Deduplikasi,  mendeteksi event-event yang berulang, menampilkan hanya yang terakhir, dan menyimpan event-event sebelumnya sebagai history.

Deduplikasi, mendeteksi event-event yang berulang, menampilkan hanya yang terakhir, dan menyimpan event-event sebelumnya sebagai history.


history dari event

History dari event

b. Correlation
Adalah teknik yang menghubungkan event-event, dan menampilkan event yang perlu saja. Misal, sebuah switch yang terhubung dengan 10 server. Jika switch ini mati, maka server juga akan terdeteksi down oleh NMS. Tetapi, alih-alih menampilkan seluruh event (event switch dan 10 server mati), NMS hanya akan menampilkan event switch mati saja.

Ini dilakukan menggunakan teknik device dependency. Opmanager memiliki fitur yang secara otomatis memetakan perangkat-perangkat (peta perangkat ini juga dapat dicustom), sehingga jika parent device down, maka yang ditampilkan hanyalah event parent down, event child tidak ditampilkan.

Correlation, menggunakan device mapping yang membantu untuk menampilkan hanya event yang terjadi pada parent.

Correlation, menggunakan device mapping yang membantu untuk menampilkan hanya event yang terjadi pada parent.

c. Automation

Adalah teknik yang secara otomatis men-drop “unwarranted events”, yaitu event-event yang kemungkinan false atau terjadi hanya sesaat. Contoh unwarranted events antara lain event “spike” mendadak, event-event dalam perangkat yang sedang dalam maintenance , dll.

Automasi, mendrop "wanwarranted events"

Automasi, mendrop “wanwarranted events”

Di Opmanager, kita bisa mengabaikan unwarranted event dengan beberapa cara, misal menyetel “consecutive times” dan “re-arm value” pada threshold untuk active monitoring. Atau jika perangkat diketahui sedang dalam maintenance, kita dapat menyetel “Downtime scheduler” agar alarm-alarm yang muncul tidak ditampilkan. Juga “pause status polling” jika kita ingin NMS berhenti mem-poll data dari perangkat yang kita ketahui sedang bermasalah dan dalam proses penyelesaian.

Pengaturan "re-arm value" dan "consecutive times" untuk memastikan bawah suatu event adalah valid, sehingga mengurangi unwarranted events.

Pengaturan “re-arm value” dan “consecutive times” untuk memastikan bawah suatu event adalah valid, sehingga mengurangi unwarranted events.

3. Menginformasikan (memberi notifikasi kepada admin)
Fungsi utama dari proses ini adalah memberitahu kita masalah apa yang terjadi di jaringan. Untuk mempermudah, Opmanager memvisualisasikannya dalam bentuk dashboard, web alarm, business view, dll. Opmanager juga menginformasikan fault melalui email, sms, RSS feed, dan twitter. Tampilan yang smartphone/iphone friendly juga cukup membantu.

Beragam pilihan notifikasi  yang diberikan Opmanager kepada admin atau operator

Beragam pilihan notifikasi yang diberikan Opmanager kepada admin atau operator

Untuk trouble ticketing, Opmanager dapat diintegrasikan dengan ManageEngine ServiceDesk Plus.

4. Menyelesaikan (membantu mempercepat penyelesaian masalah)
Kita dapat menyetel Opmanager untuk menjalankan suatu script atau program ketika NMS mendeteksi suatu masalah. Misal, Jika hard disk dalam MS SQL server terdeteksi full, kita dapat menjalankan script untuk menghapus log transaksi dan merestart service melalui NMS.

Program atau script yang dijalankan oleh Opmanager jika mendeteksi suatu masalah dalam jaringan

Program atau script yang dijalankan oleh Opmanager jika mendeteksi suatu masalah dalam jaringan

NMS juga dapat diatur untuk melakukan eskalasi ke admin jika program yang dijalankan mengalami error atau terjadi komplikasi masalah dalam jaringan.

Mudahnya troubleshooting dengan Opmanager

Opmanager dilengkapi beberapa tool untuk mempermudah troubleshooting jaringan. Misalnya untuk troubleshoot server, Opmanager memiliki Remote Process Diagnostic, Device tools, ping, trace route, dll. Untuk switch, Opmanager memiliki Switch Port Mapper yang memetakan setiap port switch. Opmanager juga memiliki fitur NetFlow Traffic Analysis untuk analisa traffic melalui sample traffic (netflow).

Referensi :

___________. 2014. Up and Running – You or your network?. Ditelusuri pada tanggal 25 Agustus 2014 dari

Epoch Time

Dalam sistem unix, kadang kala kita menemukan timestamp dengan angka aneh seperti ini : 1323322430268. Ya, itu menunjukkan waktu, tapi bagaimana membacanya? 

Ternyata itu adalah Epoch Time. Apakah Epoch Time? Saya kutip dari berikut tentang pengertian Epoch Time : 

The Unix epoch (or Unix time or POSIX time or Unix timestamp) is the number of seconds that have elapsed since January 1, 1970 (midnight UTC/GMT), not counting leap seconds (in ISO 8601: 1970-01-01T00:00:00Z). Literally speaking the epoch is Unix time 0 (midnight 1/1/1970), but ‘epoch’ is often used as a synonym for ‘Unix time’. Many Unix systems store epoch dates as a signed 32-bit integer, which might cause problems on January 19, 2038 (known as the Year 2038 problem or Y2038).  

Human readable time Seconds
1 hour 3600 seconds
1 day 86400 seconds
1 week 604800 seconds
1 month (30.44 days)  2629743 seconds
1 year (365.24 days)   31556926 seconds

Situs itu juga menyediakan kalkulator pengkonversi format waktu epoch dengan waktu biasa, dan sebaliknya. Sebaiknya coba-coba deh, lumayan seru (haha), dan sangat berguna bagi pengguna atau admin linux. 

Semoga bermanfaat. 


Run Torrent over LAN

What if, you are testing a firewall, bandwidth manager, or policy manager like Sandvine’s PTS, which require a torrent application to simulate shaping for peer-to-peer application, but you are restricted to connect the device to internet due to your company IT policy? So you want torrent apps to run just over LAN, like this :


Is it possible to share files using torrent protocol over LAN? 

The answer is yes, it is possible, and it can be done easily. I will give you a simple tutorial I learnt around which is using utorrent for torrent client apps.

1. First of all, of course you need to install utorrent in Peer 1 and Peer 2.
2. We will make Peer 1 as seeder, and Peer 2 as leacher (am I wrong? I mean peer 1 will upload the file, peer 2 will download it).
3. In Peer 1, do the following :

  • Find Listening Port. Go to option->Preference->Connection 


  • Activate bt.enable_tracker (what is it, I don’t know yet). Go to Option->Preference->Advance. Find bt.enable_tracker, set it from false to true


4. Now you are ready to create torrent files.

  • Go to File->Create New Torrent. Add file or directory you want to share, modify Tracker Properties to http://<your IP>:<your listening port>/announce, and you may want to check private torrent and create encrypted (I won’t explain these two, you can find the definition around though)

Create new torrent

5. And that’s all. You can now copy the .torrent files you created to Peer 2. Peer 2 will just click it like it use to use .torrent files to share around internet.

Hmm.. can you now imagine to use torrent to share files among your collegue over your company’s LAN?

Reference :

Making torrent as private tracker
Deploy large files over LAN