java php laravel linux mysql sql bootstrap html css query java php laravel linux mysql sql bootstrap html css query

Tuesday, June 17, 2025

AP TP Link TL WR840N

๐Ÿ“ถ Tutorial Setting TP-Link TL-WR840N sebagai Access Point (AP Mode)

๐ŸŽฏ Tujuan:

  • Menjadikan TL-WR840N sebagai pemancar WiFi saja (Access Point).

  • Tidak menyetel IP dan gateway secara manual.

  • DHCP dimatikan.

  • Semua perangkat WiFi akan mendapatkan IP dari MikroTik.


๐Ÿ› ️ Spesifikasi & Data Awal

Item Nilai
IP Default 192.168.0.1
Username admin
Password admin
Mode Access Point
DHCP Disabled
IP Static ❌ Tidak diatur (Smart DHCP aktif)
Gateway ❌ Tidak diatur

๐Ÿงช Langkah-Langkah Konfigurasi

1️⃣ Reset AP (Opsional tapi disarankan)

  • Tekan tombol reset di bagian belakang perangkat selama 10 detik.

  • Tunggu sampai semua lampu menyala ulang.

  • Setelah reset, IP kembali ke 192.168.0.1.


2️⃣ Hubungkan Laptop ke AP

  • Gunakan kabel LAN dari laptop ke salah satu port LAN TP-Link (bukan port WAN).

  • Atur IP laptop ke DHCP (Otomatis).

  • Akses ke browser:
    ๐Ÿ‘‰ http://192.168.0.1


3️⃣ Login ke Web Admin

  • Masukkan username: admin

  • Masukkan password: admin

  • Klik Login


4️⃣ Masuk ke Quick Setup

  • Setelah login, pilih menu Quick Setup atau klik Next.


5️⃣ Pilih Operation Mode

  • Pilih: ✅ Access Point Mode

  • Klik Next


6️⃣ Atur Wireless (WiFi)

  • SSID: Misalnya WiFi-Kantor atau sesuai keinginan

  • Region: Indonesia

  • Mode: 11bgn mixed (default)

  • Channel: Auto atau pilih manual (misal: 1, 6, atau 11)

  • Security: Pilih WPA2-PSK

  • Password WiFi: Misalnya internet123

  • Klik Next


7️⃣ Network Setting (IP & DHCP)

  • IP Address: Biarkan default (192.168.0.1)

  • Subnet Mask: 255.255.255.0

  • Gateway: Kosongkan / biarkan default

  • DNS: Kosongkan / default

๐Ÿ’ก Jika menggunakan Smart DHCP, biarkan IP tetap default dulu, setelah nanti tersambung ke MikroTik maka IP akan diberikan otomatis.

DHCP Server:

  • Nonaktifkan DHCP Server

  • Klik Next atau Save


8️⃣ Selesai & Reboot

  • Klik Finish

  • Router akan reboot


9️⃣ Koneksikan ke Jaringan

  • Colok kabel dari hub atau switch (yang terhubung ke MikroTik) ke salah satu port LAN TP-Link.

  • Jangan gunakan port WAN


๐Ÿ” Cara Akses Kembali Halaman Admin

Karena IP AP tidak ditetapkan manual dan DHCP diaktifkan secara otomatis (Smart DHCP):

  1. Buka MikroTik → IP > DHCP Leases

  2. Cari perangkat dengan MAC address TP-Link (atau nama vendor TP-LINK)

  3. Catat IP-nya → akses via browser: http://ip-terlihat


๐ŸŽฏ Hasil Akhir:

  • WiFi aktif dan dapat digunakan.

  • IP klien diberikan oleh MikroTik.

  • AP tidak menjadi router atau sumber DHCP.

  • IP AP diberikan oleh MikroTik (Smart DHCP) dan bisa dicek dari DHCP Lease.

install nmap linux

Cara Install Nmap di Berbagai Distro Linux: Panduan Lengkap untuk Semua Pengguna

Nmap (Network Mapper) adalah alat pemindai jaringan open-source yang digunakan untuk menemukan host dan layanan di jaringan komputer. Nmap sangat berguna untuk admin sistem, praktisi keamanan siber, dan siapa saja yang tertarik memetakan jaringan.

Dalam artikel ini, kita akan membahas cara instalasi Nmap di berbagai distro Linux populer seperti Debian, Ubuntu, Linux Mint, Red Hat, Fedora, CentOS, openSUSE, dan lainnya.


๐Ÿ”ง 1. Debian dan Turunannya (Ubuntu, Linux Mint, Pop!_OS)

๐Ÿ“ฅ Perintah Instalasi:

sudo apt update
sudo apt install nmap


๐Ÿ“Œ Catatan:

  • Paket nmap tersedia langsung dari repositori resmi.

  • Berlaku untuk semua turunan Debian: Ubuntu, Linux Mint, Pop!_OS, Kali Linux, Zorin OS, dll.


๐Ÿ”ง 2. Red Hat dan Turunannya (RHEL, CentOS, AlmaLinux, Rocky Linux)

๐Ÿ“ฅ Perintah Instalasi:

sudo dnf install nmap

Untuk versi lama CentOS 7 atau RHEL 7, gunakan yum:

sudo yum install nmap

๐Ÿ“Œ Catatan:

  • Pastikan sistem sudah mengaktifkan repositori EPEL jika nmap tidak ditemukan (khusus untuk CentOS/RHEL minimalis).

  • Kompatibel dengan AlmaLinux dan Rocky Linux karena mereka fork dari RHEL.


๐Ÿ”ง 3. Fedora

๐Ÿ“ฅ Perintah Instalasi:

sudo dnf install nmap

๐Ÿ“Œ Catatan:

  • Fedora menggunakan DNF sebagai package manager default, jadi proses instalasinya sangat mudah.


๐Ÿ”ง 4. openSUSE dan SUSE Linux Enterprise

๐Ÿ“ฅ Perintah Instalasi:

sudo zypper install nmap

๐Ÿ“Œ Catatan:

  • zypper adalah package manager default di openSUSE dan SLES.

  • Tidak perlu konfigurasi tambahan, cukup jalankan perintah di atas.


๐Ÿ”ง 5. Arch Linux dan Turunannya (Manjaro, EndeavourOS, Garuda, dll)

๐Ÿ“ฅ Perintah Instalasi:

sudo pacman -S nmap

๐Ÿ“Œ Catatan:

  • Arch Linux memiliki paket nmap di repositori resmi (community).

  • Manjaro dan distro lain yang berbasis Arch bisa menggunakan perintah ini juga.


๐Ÿ”ง 6. Solus

๐Ÿ“ฅ Perintah Instalasi:

sudo eopkg install nmap

๐Ÿ“Œ Catatan:

  • Solus menggunakan package manager eopkg.


๐Ÿ”ง 7. Alpine Linux

๐Ÿ“ฅ Perintah Instalasi:

sudo apk add nmap

๐Ÿ“Œ Catatan:

  • Alpine menggunakan package manager apk.

  • Cocok untuk sistem ringan atau Docker container.


✅ Verifikasi Instalasi

Setelah instalasi selesai, kamu bisa mengecek apakah nmap sudah terpasang dengan:

nmap -v

Jika berhasil, akan muncul versi dan informasi detail tentang Nmap.


๐ŸŽฏ Penutup

Berikut ringkasan perintah instalasi Nmap di berbagai distro Linux:

Distro Perintah Install
Debian, Ubuntu, Mint sudo apt install nmap
RHEL, CentOS sudo dnf install nmap / sudo yum install nmap
Fedora sudo dnf install nmap
openSUSE sudo zypper install nmap
Arch, Manjaro sudo pacman -S nmap
Solus sudo eopkg install nmap
Alpine sudo apk add nmap

Nmap adalah alat yang sangat powerful, dan proses instalasinya relatif mudah di hampir semua distribusi Linux. Setelah terinstal, kamu bisa langsung mulai melakukan eksplorasi jaringan dengan perintah-perintah seperti nmap -sn, nmap -sS, atau nmap -A.

nmap option

Panduan Lengkap Opsi nmap: Mengenal Fungsi dan Kegunaannya

nmap (Network Mapper) adalah salah satu tool open-source paling populer yang digunakan oleh administrator jaringan dan security engineer untuk memetakan jaringan, mendeteksi host yang aktif, dan melakukan audit keamanan. Salah satu kekuatan utama dari nmap adalah banyaknya opsi yang dapat disesuaikan dengan kebutuhan.

Dalam artikel ini, kita akan membahas berbagai opsi perintah nmap, dimulai dari opsi yang sering digunakan seperti -sP, hingga opsi lanjutan lainnya.




1. -sP (Ping Scan) – Sekarang diganti dengan -sn

Fungsi:

Untuk mendeteksi host mana saja yang aktif (up) di dalam suatu jaringan tanpa melakukan port scanning.

Contoh penggunaan:

nmap -sP 192.168.1.0/24

Atau versi baru:

nmap -sn 192.168.1.0/24

Kegunaan:

  • Sangat cepat.

  • Berguna untuk melihat perangkat mana saja yang hidup/tersambung di jaringan.


2. -sS (SYN Scan)

Fungsi:

Melakukan scanning port menggunakan SYN packets (juga dikenal sebagai "half-open scanning").

Contoh penggunaan:

nmap -sS 192.168.1.1

Kegunaan:

  • Cepat dan lebih stealthy (tidak menyelesaikan koneksi TCP).

  • Cocok untuk mendeteksi port terbuka tanpa terlalu mudah terdeteksi firewall.


3. -sT (TCP Connect Scan)

Fungsi:

Melakukan full TCP connection (3-way handshake) ke semua port target.

Contoh penggunaan:

nmap -sT 192.168.1.1

Kegunaan:

  • Digunakan jika kamu tidak punya hak akses root/sudo.

  • Sedikit lebih lambat dan lebih mudah dideteksi oleh target.


4. -sU (UDP Scan)

Fungsi:

Melakukan scan terhadap port UDP.

Contoh penggunaan:

nmap -sU 192.168.1.1

Kegunaan:

  • Untuk mendeteksi service yang berjalan di port UDP (DNS, SNMP, dll).

  • Lebih lambat daripada TCP scan karena protokol UDP tidak memiliki respon ACK.


5. -p (Port Selection)

Fungsi:

Menentukan port tertentu yang ingin discan.

Contoh penggunaan:

nmap -p 22,80,443 192.168.1.1

Kegunaan:

  • Menghemat waktu scanning.

  • Fokus pada port yang relevan saja.


6. -O (OS Detection)

Fungsi:

Mendeteksi sistem operasi yang digunakan oleh target.

Contoh penggunaan:

nmap -O 192.168.1.1

Kegunaan:

  • Berguna untuk audit sistem dan keamanan jaringan.

  • Menggunakan fingerprint dari respon TCP/IP untuk menebak OS.


7. -A (Aggressive Scan)

Fungsi:

Menggabungkan beberapa fitur nmap sekaligus: OS detection, version detection, script scanning, dan traceroute.

Contoh penggunaan:

nmap -A 192.168.1.1

Kegunaan:

  • Memberikan informasi paling lengkap dalam satu perintah.

  • Lebih lambat dan lebih terlihat oleh sistem IDS/firewall.


8. -T (Timing Template)

Fungsi:

Mengatur kecepatan dan agresivitas scan, dari T0 (paling lambat) hingga T5 (paling cepat).

Contoh penggunaan:

nmap -T4 192.168.1.1

Kegunaan:

  • T4 cocok untuk jaringan cepat dan stabil.

  • Gunakan T1 atau T2 untuk stealth scan agar tidak terdeteksi.


9. -v dan -vv (Verbose)

Fungsi:

Menampilkan output lebih detail selama proses scanning.

Contoh penggunaan:

nmap -v -A 192.168.1.1

Kegunaan:

  • Memudahkan debugging dan analisa hasil scan.

  • -vv untuk menampilkan informasi lebih lengkap daripada -v.


10. -oN, -oX, -oG (Output Options)

Fungsi:

Menyimpan hasil scan ke file dalam berbagai format:

  • -oN = normal

  • -oX = XML

  • -oG = grepable

Contoh penggunaan:

nmap -oN hasil-scan.txt 192.168.1.1

Kegunaan:

  • Cocok untuk dokumentasi atau analisa lebih lanjut.


Kesimpulan

nmap adalah alat yang sangat fleksibel dan kuat dalam melakukan eksplorasi jaringan. Berikut rangkuman beberapa opsi penting:

Opsi Fungsi Utama
-sP / -sn Ping scan (deteksi host aktif)
-sS SYN scan (cepat & stealth)
-sT TCP connect scan (non-root)
-sU Scan UDP port
-p Tentukan port
-O Deteksi OS
-A Aggressive scan lengkap
-T Timing/agresivitas
-v / -vv Verbose output
-oN, -oX, -oG Output ke file

Dengan memahami opsi-opsi ini, kamu bisa memaksimalkan penggunaan nmap sesuai dengan kebutuhan administrasi jaringan atau keamanan yang kamu hadapi.

saifiahmada.com adalah blog belajar programming Indonesia, membahas lengkap materi bahasa pemrograman: code HTML, CSS, Bootstrap, Desain, PHP, MySQL, coding Java, Query, SQL, dan dunia linux