Friday, October 12, 2012

Mengamankan Jaringan Dan Komputer Anda


Kebanyakan orang yang menggunakan komputer hari ini harus berurusan dengan masalah keamanan dari beberapa jenis - apakah mereka sadar atau tidak. Setiap orang telah terinfeksi oleh salah satu dari banyak cacing atau virus mengambang di Internet, atau memiliki seseorang menggunakan password Anda. Sebagian besar pengguna rumah komputer korban serangan yang mereka tidak tahu tentang.
Sebagai contoh, program tertentu yang disebut 'spyware' datang dikemas ke dalam program yang tampaknya ramah Anda men-download, spyware ini dapat melakukan salah satu dari sejumlah hal, meskipun paling sering mereka mengirimkan informasi pribadi Anda (seperti nama dan alamat email) dan informasi tentang apa situs yang Anda kunjungi untuk perusahaan tertentu.
Ini pada gilirannya akan menjual informasi pribadi Anda kepada spammer dan pemasar email yang akan melanjutkan untuk menyumbat kotak masuk Anda dengan sampah yang mereka pikir Anda mungkin tertarik Untuk menjelaskan bagaimana ini bekerja, Anda men-download program - mengatakan pemutar video - dari Internet dan menginstalnya. Di latar belakang menginstal spyware beberapa.Sekarang Anda mulai berselancar ke situs mobil, segera Anda dapat mengharapkan kotak masuk email Anda menjadi penuh dengan spam yang menawarkan transaksi besar pada mobil bekas dll
Banyak orang bekerja pada prinsip bahwa komputer rumah mereka mengandung tidak cukup menarik bagi penyerang, apa yang tidak mereka sadari adalah bahwa sementara penyerang tidak dapat menargetkan sistem Anda secara khusus, adalah sangat umum bagi mereka untuk menggunakan program yang akan memindai rentang yang luas dari Internet mencari sistem yang rentan, jika Anda kebetulan salah satu, maka akan secara otomatis mengambil alih dan ditempatkan pada perintah penyerang. Dari sini dia bisa melakukan berbagai hal, seperti menggunakan komputer Anda untuk menyerang situs lain di Internet atau menangkap semua password Anda.
Worm dan virus email bekerja dengan cara yang sama, mereka menginfeksi satu mesin, dan kemudian menyebar dengan mencoba email mereka kepada semua orang di buku tamu Anda, atau mengubah mesin Anda menjadi sistem pemindaian untuk menemukan target lainnya. Mereka bahkan mungkin berisi muatan berbahaya yang dapat merusak file Anda, atau bahkan lebih buruk - email dokumen pribadi Anda kepada semua orang yang Anda tahu (ini adalah kasus dengan cacing beberapa tahun yang lalu).
Mengingat bahwa hal-hal yang kita gunakan komputer untuk hari-hari seperti belanja online untuk buku atau musik, dll perbankan elektronik, ancaman-ancaman memiliki implikasi lebih serius daripada kebanyakan orang sadari. Anda mungkin tidak memiliki sesuatu yang berharga pada komputer Anda, tetapi bagaimana jika seorang penyerang dapat mencuri informasi kartu kredit Anda ketika Anda membeli buku dari Amazon.com, atau mencuri password untuk akun online banking Anda?
Untungnya langkah-langkah yang harus Anda ambil untuk mengamankan PC Anda sendiri cukup sederhana dan dapat dilakukan dengan pengguna non-teknis yang diberikan bimbingan yang tepat. Jika Anda mengikuti panduan kami berikan di sini, Anda akan aman dari sebagian besar bentuk ancaman berbasis internet. Jadi di sini adalah beberapa langkah yang dapat Anda ambil.

Email Keamanan
Banyak virus hari ini, seperti virus MyDoom baru-baru ini, menyebar dengan mengirim email sendiri kepada orang-orang sebagai lampiran, email dapat muncul datang dari mana saja .. paling sering itu akan muncul datang dari seorang teman, atau alamat sepertiadmin@yahoo.com jika Anda menggunakan akun yahoo. Email akan mencoba dan meyakinkan Anda untuk men-download dan menjalankan lampiran yang mungkin muncul menjadi gambar JPG berbahaya atau screensaver SCR. Bahkan, lampiran adalah program berbahaya (dikenal sebagai malware), dan sekali dibuka, dapat melakukan salah satu dari hal-hal buruk yang telah kita tercantum di atas. Berikut adalah aturan yang harus Anda ikuti ketika memeriksa email Anda.
  1. Apakah email yang berasal dari seseorang yang Anda kenal? Jika demikian, yang Anda mengharapkan email beserta lampirannya?Jika tidak, mencoba dan konfirmasikan dengan orang melalui telepon atau media lainnya.
  2. Apakah pesan masuk akal? Jika Anda menerima email dari orang tua buta huruf komputer Anda mengatakan 'men-download screensaver ini baru', Anda dapat cukup yakin ada sesuatu yang mencurigakan.
  3. Apakah email muncul datang dari seseorang yang berkuasa? Jika email tersebut berasal dari apa yang tampaknya menjadi administrator layanan email Anda, Anda harus mengecek dengan mereka. Tidak ada layanan email akan pernah meminta Anda untuk mengungkapkan password Anda, atau mengancam untuk mengakhiri akun Anda kecuali Anda men-download petunjuk dalam lampiran. Jika Anda tidak yakin, selalu menghubungi tech-personel dukungan mereka sebelum membuka lampiran apapun.
Jika Anda telah mengikuti langkah di atas, dan Anda masih berpikir Anda perlu men-download lampiran, pastikan Anda scan sebelum men-download. Layanan email yang paling populer seperti Hotmail dan Yahoo menawarkan fasilitas pemindaian lampiran, menggunakan fitur ini! Setelah Anda men-download itu, tidak ada salahnya untuk memindai dengan sendiri perangkat lunak anti-virus yang Anda harus telah menginstal (kita akan berbicara tentang hal ini di ujung berikutnya). Hanya setelah Anda benar-benar yakin lampiran ini aman, sebaiknya Anda men-download. Jika itu adalah sebuah program (berakhir di exe,. Atau sesuatu seperti. Jpg.exe), maka Anda harus ekstra hati-hati. Ingat bahwa anti-virus scanner harus up to date untuk dapat menangkap virus baru, dan bahkan kemudian, Anda mungkin mengalami virus sebelum anti-virus perusahaan telah mampu menganalisisnya.

Instal Sebuah Software Anti-virus
90% dari ancaman yang akan Anda hadapi sebagai pengguna rumah akan datang bukan dari penjahat cyber hardcore, namun dari virus menyebar otomatis dikenal sebagai cacing. Cara terbaik untuk menjaga terhadap ancaman virus adalah untuk men-download scanner anti-virus yang baik. Dua dari yang terbaik adalah Symantec AntiVirus dan McAfee . Ingatlah bahwa anti-virus kebutuhan untuk memiliki scanning database-nya (dikenal sebagai definisi virus) secara teratur diperbarui. Anda harus mencoba dan memperbarui definisi seminggu sekali. Semakin lama Anda menundanya untuk, semakin besar baru definisi paket akan, dan lebih banyak virus sistem Anda akan rentan terhadap. Semua scanner virus menawarkan beberapa bentuk sistem update otomatis sehingga Anda tidak harus ingat untuk terus mengupdate definisi sendiri. Gunakan fitur ini.

Nonaktifkan Windows File Sharing
Kebanyakan orang tahu bahwa Windows memungkinkan Anda untuk berbagi file dengan orang lain pada jaringan Anda. Hal ini disebut "Windows File Sharing", dan adalah apa yang Anda gunakan setiap kali Anda membuka lingkungan jaringan. Apa yang kebanyakan orang tidak tahu adalah bahwa bahkan jika Anda tidak secara khusus memilih folder untuk berbagi, Windows secara otomatis berbagi seluruh hard-disk dengan siapa saja yang mengetahui password account Administrator sistem Anda. Bukan hanya itu akan berbagi hard disk-, itu akan memungkinkan orang penuh membaca dan menulis akses ke disk. Untuk menonaktifkan file sharing di Windows XP, melalui langkah-langkah berikut:
  1. Buka menu Start dan pilih Control Panel.
  2. Pada jendela Control Panel, klik dua kali pada Network Connections.
  3. Klik kanan pada ikon untuk koneksi jaringan di jendela yang muncul. Anda dapat melakukan ini untuk semua koneksi jaringan Anda (misalnya VSNL, LAN dll)
  4. Dari menu yang muncul, pilih Properties (gunakan tombol kiri mouse untuk membuat pilihan Anda).
  5. Di bawah koneksi ini menggunakan item berikut, sorot file dan Printer Sharing untuk Microsoft Networks.
  6. Klik Uninstall.
  7. Ketika Anda akan ditanya apakah Anda yakin Anda ingin menghapus File dan Printer Sharing untuk Microsoft Networks, klik Ya.
  8. Klik OK atau Close untuk menutup jendela Local Area Connection Properties.
Hal ini juga penting untuk memahami bahwa kebanyakan orang hanya tekan enter ketika diminta untuk memilih sebuah password Administrator selama instalasi. Ini adalah ide yang sangat buruk, karena itu berarti bahwa siapa pun dapat masuk ke sistem anda sebagai administrator (akses penuh) tanpa menyediakan password. Dengan demikian Anda harus mencoba dan memilih password yang kuat untuk akun administrator dan account lain yang mungkin Anda buat pada sistem jika Anda berbagi dengan orang lain. Baca ujung dalam memilih password yang kuat di kemudian hari.

Perbarui Sistem Operasi
Dari waktu ke waktu, orang menemukan bug atau kerentanan dalam sistem operasi. Kerentanan ini sering memungkinkan seorang penyerang untuk mengeksploitasi sesuatu yang dibangun ke dalam sistem operasi Anda dan mengambil alih. Untuk memberikan contoh sederhana, kerentanan dapat ditemukan di MSN Messenger dan penyerang dapat memanfaatkannya untuk mendapatkan kontrol dari sistem anda. Setiap kali seperti kerentanan ditemukan, vendor sistem operasi melepaskan apa yang dikenal sebagai 'patch' yang akan memperbaiki masalah.
Jika Anda memastikan sistem anda up to date dengan patch terbaru, penyerang tidak akan dapat memanfaatkan salah satu kerentanan. Untuk memperbarui jendela, Anda harus menjalankan layanan 'Windows update', baik dengan mengklik 'Start >> Program >> Windows update ", atau dengan pergi ke http://windowsupdate.microsoft.com/ . > Dari sana Anda dapat memindai sistem anda untuk patch hilang dan kemudian men-download yang Anda butuhkan. Anda harus mencoba dan melakukan hal ini secara teratur sehingga backlog patch Anda perlu men-download tidak sangat besar. Jika Anda kehilangan banyak patch, download bisa benar-benar besar. Ini juga terjadi ketika Anda menginstal ulang sistem operasi.

Instal A Personal Firewall
Sebuah firewall pribadi adalah software yang berjalan pada komputer Anda dan memungkinkan Anda memutuskan apa data yang diperkenankan masuk atau meninggalkan komputer Anda melalui jaringan. Sebagai contoh, jika seorang penyerang yang memindai sistem Anda untuk kerentanan, itu akan mengingatkan Anda. Jika penyerang hanya melihat melalui rentang dari internet untuk target, sistem anda tidak akan menanggapi probe Anda.
Singkatnya, sistem anda beroperasi dalam modus tersembunyi - tidak terlihat oleh penyerang. Anda juga perlu berhati-hati tentang apa data yang meninggalkan sistem Anda melalui jaringan. Virus dan worm yang mencoba dan email diri untuk orang lain atau menggunakan komputer Anda untuk memindai lebih banyak korban, spyware mencoba untuk mengirim data kembali ke pengiklan, dan trojan horse program mungkin mencoba untuk menyambung ke penyerang. Firewall pribadi membantu dengan mengingatkan Anda setiap kali sebuah program mencoba untuk mengakses koneksi jaringan. Hal ini bisa rumit untuk pengguna pemula karena program yang sah bahkan ketika seperti Internet Explorer mencoba untuk mengakses internet, firewall akan pop-up kotak peringatan.
Namun, jika Anda tidak yakin jika peringatan yang berbahaya atau tidak, firewall paling memiliki tombol 'info lebih' pada peringatan yang akan membawa Anda ke situs web mereka dan memberitahu Anda apakah program ini yang sah atau pelaku diketahui. Sebuah firewall pribadi tidak baik jika Anda hanya terus menjawab 'ya' untuk setiap program yang ingin mengakses koneksi internet Anda.
Mengambil kesulitan untuk memahami apa program pada mesin Anda membutuhkan akses yang sah dan hanya memungkinkan orang-orang. Misalnya jika Anda hanya download program screensaver baru dan firewall menyatakan ingin mengakses internet, Anda dapat cukup yakin itu sedang mencoba untuk mengirim beberapa data kembali di suatu tempat. Ini mungkin spyware atau trojan. Segera Anda akan terbiasa untuk menyiangi program yang mencurigakan. Jika Anda memiliki secara permanen pada koneksi seperti kabel atau DSL-modem, Anda harus paling pasti menginstal firewall pribadi. Beberapa yang baik Anda bisa dapatkan adalah:
ZoneAlarm - Sangat mudah untuk menginstal dan menggunakan, ada versi gratis dengan fitur kurang beberapa dari versi profesional.Memberikan informasi yang sangat baik tentang peringatan yang dihasilkannya. Dianggap sebagai pemimpin pasar.
BlackICE - lain firewall pribadi sangat dinilai tinggi, itu bukan sebagai user friendly ZoneAlarm, tetapi memungkinkan untuk beberapa opsi konfigurasi lebih lanjut
Sygate Personal Firewall - pengguna juga kurang ramah, tetapi memungkinkan Anda untuk membuat beberapa perubahan konfigurasi yang sangat kuat dan mengandung sistem deteksi intrusi dasar untuk memperingatkan Anda tentang serangan umum.
Jika Anda pergi ke mesin pencari dan mencari 'firewall pribadi' Anda akan menemukan seluruh banyak pilihan lain. Jika Anda menggunakan Windows XP, itu adalah ide yang baik untuk mengaktifkan built in Internet Connection Firewall dengan mengklik ganda pada ikon koneksi Anda dekat jam, klik properties >> canggih >> Lindungi komputer dan jaringan .... Ini built in firewall tidak dimaksudkan untuk menjadi pengganti untuk solusi lengkap seperti yang di atas. Ini hanya menyaring lalu lintas masuk dan tidak akan mengingatkan Anda jika sebuah trojan atau worm mencoba untuk menggunakan komputer Anda untuk beberapa tujuan jahat.

Pindai Untuk Spyware
Semua melalui artikel ini kita telah berbicara tentang spyware yang memungkinkan perusahaan menyesuaikan iklan mereka dengan menonton apa yang Anda lakukan di internet. Sementara spyware mungkin tidak merusak, itu adalah salah satu hama terbesar sekitar dan akan menghasilkan kotak surat penuh spam sebelum kau tahu itu. Namun ada sejumlah alat yang akan memindai spyware terkenal pada mesin Anda dan akan memungkinkan Anda untuk menghapusnya dengan aman.
Perhatikan bahwa AntiVirus paket biasanya tidak mengingatkan Anda ketika Anda menginstal spyware karena tidak dianggap berbahaya bagi komputer itu sendiri. Dua dari program yang paling populer untuk mendeteksi dan menghapus spyware Ad-aware danSpybot Search & Destroy .

Pilih Password Kuat
Sebagian besar waktu penyerang tidak perlu resor untuk hack teknis untuk masuk ke sistem karena ia hanya bisa menebak password buruk dipilih. Berikut adalah beberapa aturan umum ketika memilih password:
  1. Jangan gunakan kata yang dapat ditemukan dalam kamus, atau tanggal lahir / nama ini sangat mudah retak
  2. Menambahkan nomor seperti 123 di akhir tidak membuatnya lebih sulit untuk memecahkan sandi
  3. Pilih setidaknya password yang panjang 6 karakter.
  4. Gunakan kapitalisasi yang berbeda untuk huruf, misalnya "Survivor" (Jangan gunakan satu ini, yang di kamus ingat ... hanya contoh its)
  5. Tambahkan beberapa nomor acak sampai akhir atau di tengah
  6. Bila mungkin, gunakan beberapa karakter khusus seperti (;!, $ # & Dll
  7. Ketika memilih pertanyaan dengan password hint, pilih salah satu yang hanya Anda akan mampu menjawab. "Apa tanggal lahir saya?" Adalah sesuatu yang siapa saja yang mengetahui Anda bahkan jauh akan bisa menebak.
Sebuah metode yang sangat berguna untuk memilih yang mudah untuk mengingat password acak adalah untuk mengambil baris dari sebuah lagu yang Anda ingat dan kemudian mengambil huruf pertama dari setiap kata di baris itu. Sekarang Anda dapat randomise kapitalisasi, tambahkan beberapa angka dan karakter khusus, dan memiliki password yang sangat kuat yang masih sulit untuk retak.
Ingat sejauh mungkin untuk menggunakan password yang berbeda untuk akun yang berbeda (misalnya satu password untuk email pribadi Anda, satu untuk email kantor, satu untuk internet banking). Hal ini dapat membuat hal-hal yang lebih sulit untuk diingat, tapi dalam hal satu password akan terganggu, penyerang tidak akan memiliki akses ke semua account lainnya.

Merancang Mesin Balap Skutik


Sangat menarik untuk merancang mesin balap skubek atau skutik Kan balap skubek baru aja dipentas dua Minggu lalu di Sentul Kecil. Bahkan kabar bagusnya, tahun depan ada 4 seri lagi. Untuk itu sebagai persiapan rasanya perlu teori yang pas supaya ada panduan dan tidak salah langkah.
Paling menarik untuk dicermati kelas 150 cc. Di Yamaha Mio harus menggunakan piston 57 mm. Sedang stroke standar Mio yaitu 57,9 mm. Bagaimana menentukan ukuran klep dan besarnya karburator yang digunakan? Dan kita panggilkan Ibnu Sambodo yang begawan 4-tak Indonesia untuk berbagi ilmu. Menurut pria yang tinggal di Sleman, Jogja ini sebagai permulaan katanya harus menentukan letak power di rpm berapa. Jadi, bukannya menentukan besarnya klep dulu.
Ibnu mengambil contoh motor balap di tim Manual Tech. Peak power sekitar di 13.000 rpm untuk kelas 110 cc. Rata-rata tim lain bermain di 12.000 rpm. Biar gampang ditentukan di 12.000 rpm saja ya, maklum di skubek yang transmisi otomatis belum ada batasan. Juga karakter tenaga bagusnya di gasingan bawah.
Juga mesti tahu dulu gas speed (GS) di lubang porting. Menurut referensi dari tuner luar negeri 80 meter/detik. Untuk motor balap Ibnu, yaitu 100-105 meter/detik. Angka ini menentukan homogenitas campuran bensin-udara. Jika kelewat gede atau kurang dari 80 m/detik akan tidak homogen. Lebih gampang 100 m/detik saja ya.
Selanjutnya mencari ukuran diameter inlet port. Menurut mekanik beken disapa Pakde itu, paling gampang bisa diukur dari diameter lubang inlet di kepala silinder yang ketemu dengan intake manifold. Untuk menentukan besarnya bisa lihat rumus:
Diameter Piston2
Gas Speed= ————————–x Piston Speed
Diameter Inlet Port2 Piston Speed = (2 x stroke x rpm)/60.
Yamaha Mio punya stroke 57,9 mm (0,0579 meter). Pada gasingan 12.000 rpm, maka Piston Speed = (2 x 0,0579 x 12.000)/60 = 23,16 meter/detik. Nah, dari sini bisa menghitung diameter inletnya. Yaitu:
Diameter Piston²
Diameter Inlet Port = √————————–x Piston Speed
Gas speed
0,057²
Diameter Inlet Port = √—————– x 23,16
100
Diameter Inlet Port = 0,0274 meter = 27,4 m
Nah, dari sana ketahuan bahwa diameter inlet port 27,4. Dari sini memang rada rumit jika mau tahu ukuran diemeter klep ideal. “Harus melalui rumus yang panjang dan perlu riset lama. Terutama tahu dulu diagram kerja kem dan bikin pusing,” jelas Ibnu yang sarjana elektro sekaligus mesin itu.

Diameter klep tergantung letak peak power yang dimau
Untuk itu Ibnu mau kasih rumus ringan. Katanya diameter inlet port itu untuk ukuran motor cc kecil, yaitu 0,85 x diameter klep isap. Maka diameter klep isap = Diameter Inlet Port/0,85 = 27,4/0,85 = 32 mm. Klep buang lebih kecil lagi. Besarnya berkisar 0,77 sampai dengan 0,80 x diameter klep isap. Jika diambil yang paling besar yaitu 0,80 x 32 = 25,6 mm. Nah, ini dirasa sangat gede jika klep isap 32 mm dan buang 26,6 mm. Rasanya seperti sangat susah dipasang pada kepala silinder yang hanya menggunakan piston diaemeter 57 mm.
Tapi rumus ini jika peak power kepingin berada di 12.000 rpm. Untuk ukuran matik harusnya lebih rendah lagi. Kan transmisi otomatis (CVT) butuh tenaga galak di putaran bawah supaya cepat melesat.
Jika tenaga bermain di gasingan 11.000 rpm klep isap 30,6 mm dan klep buang 24,5 mm. Kalau mau lebih rendah lagi misalnya di 10.000 rpm, maka klep isap 29,5 dan buang 23,6 atau 24 mm. Jadi, besarnya diameter klep tergantung dari letak peak power yang dimau.
Venturi Karbu
Menentukan besarnya venturi karburator juga bisa berpatokan dari perbandingan. Sebagai contoh diambil dari buku panduan flowbench merek Superflow SF-110/120. Perbandingannya 0,85 x diameter klep.
Sebagai contoh seperti di atas jika diameter klep isap 32 mm. Maka venturi karburator 32 x 0,85 = 27 mm. Namun dirasa susah mencari karburator ukuran 27 mm. Kalau mau lebih gampang, pilih aja yang 28 mm. Seperti Keihin PWK 28 misalnya.
Artikel diatas, ditulis cara menentukan besarnya diameter lubang intake atau isap di skubek. Contohnya di Yamaha Mio. Tentunya harus ditentukan dulu letak peak power di rpm berapa yang dimau.

Batang klep. Pilih yang sama dengan punya Mio biar gesekan ringan
Letak peak power atau tenaga puncak yang dimau akan menentukan besarnya diameter lubang isap. Juga akan menentukan pemilihan diameter payung klep dan ukuran karburator yang diterapkan. Rupanya cara itu lumayan menarik perhatian skubeker yang doyang ngebut. Seperti Nugroho dari Surabaya. “Jika sudah tahu ukuran payung klep yang dipakai, kira-kira pakai punya klep apa dan gimana pasangnya?” tanya pemakai Yamaha Nouvo itu lewat SMS.
Untuk Yamaha Mio yang mau turun di kelas 150 cc pakai piston 57 mm, bisa menggunakan klep beberapa tingkatan. “Tergantung letak peak power ada di rpm berapa,” timpal Ibnu Sambodo, begawan 4-tak yang minggu lalu memberikan rumusnya.
(1) Klep SonicMisalnya menyesuaikan dengan klep yang tersedia di pasaran. Sebagai contoh klep Honda Sonic in 28 mm dan ex 24 mm. Herganya berkisar dari Rp 150 ribu sampai Rp 200 ribu. Namun risikonya harus potong batang klep lantaran kepanjangan. Kalau tidak repot comot aja merek TK, TDR atau Daytona khusus untuk Mio.
Klep ukuran 28/24 ini banyak dipakai skubeker. Jika menggunakan rumus yang diberikan Ibnu minggu lalu, karakter tenaga atau peak power berkisar di 9.000 rpm. Namun pakai klep ini harus menggeser posisi sudut   klep di kepala silinder.
Untuk itu Chandra dari bengkel bubut Master Tjendana Bandung kasih panduan. Menurut Chandra, standar Mio klep in kemiringan dari vertikal 31,5 derajat dan klep buang 35,5 derajat. Jika memakai klep Sonic, kemiringan harus dibikin lebih landai supaya tidak saling bertabrakan.
Dari perhitungan menggunakan rumus sinus dan cosinus, didapat klep isap kemiringannya harus dibikin 29,1 derajat. “Klep buangnya 33,5 derajat dengan memperhitungkan jarak antar klep 4 mm,” jelas Chandra langsung dari Jl. Pagarsih, No. 146, Bandung.

Pasang klep lebar. Kemiringan klep harus diatur ulang di tukang bubut

Jarak antar klep bagusnya 3-4 mm supaya mesin adem
(2) Klep EE 31/25,5 mm
Pilihan kedua, jika tenaga mesin mau berada di kisaran 11.000 rpm. “Bisa pakai klep berlogo EE yang diameter payung klep isap 31 dan buang 25,5 mm,” jelas Mariasan Kocek dari JP Racing di Ciputat, Tangerang. Jangan lupa jarak antar klep diseting 4 mm dan sudut kemiringan klep isap 28 derajat dan buang 33 derajat. Karakter klep EE antijeber alias tidak mengembang meski menggunakan per yang keras dan kem lift tinggi.
Klep ini memang batangnya lebih panjang. Konsekuensinya harus main potong supaya ukurannya sama dengan punya Mio. Namun kelebihannya diameter batang klep kecil alias sama dengan punya Yamaha Mio. Sehingga gesekan lebih ringan.
Meski harus main potong batang, namun harganya lumayan ringan. Katanya sih pihak JP Racing menjualnya dengan banderol Rp 150 ribu.
(3) Klep GL Pro Platina
Pilihan lain bisa coba klep GL-Pro platina alias tipe lama. Diameter payung klep in 31,5 mm dan ex 26 mm. Dipastikan cocok untuk mengejar tenaga di gasingan 11.500 rpm. Harganya lumayan bersahabat. Seperti buatan Indoparts yang dilego kisaran Rp 70 ribu.
Untuk pemasangan klep ini Chandra yang spesialis ubah klep itu kasih bocoran. “Kemiringan klep isap dipasang 27,5 derajat, sedang kemiringan klep buang 32,5 derajat, kondisi ini jarak antar klep biar aman 5 mm,” jelas Chandra.
Namun menggunakan klep GL-Pro meski murah ada konsekuensinya. Batang harus dipotong lantaran kepanjangan. Juga diameter batang klep lumayan gede, yaitu 5,5 mm. Bandingkan punya Mio asli hanya 5 mm.
Jarak Antar Klep
Jarak antar klep memang tergantung dari kem. Terutama overlap dan lift. “Namun jangan kelewat jauh mematok jarak antar katup isap dan buang. Bagusnya sih 3 sampai 4 mm,” jelas Jesi Lingga Siwanto dari JP Racing.
Dari analisis Jesi, jika jarak antar klep 5 mm atau lebih akan berakibat mesin panas. Biasanya leher knalpot membara. Menandakan temperatur mesin tinggi.
klepNamun kalau digunakan untuk keperluan racing, tetap perlu modifikasi di beberapa bagian. Juga perlu perlakuan khusus. Apalagi klep yang dipakai asalnya dari motor atau mobil harian. Tujuannya agar didapat flow atau aliran gas bakar bagus. Paling awal bisa dilihat pada batang klep yang kepanjangan. Ini terjadi jika menerapkan klep Honda Sonic atau CS-1, GL-Pro platina dan merek EE keluaran JP Racing. Untuk itu harus dipotong disesuaikan panjang klep Mio.
Perlu diketahui, panjang standar klep Mio 65 mm. “Untuk itu, ukuran panjang klep CS-1, Sonic, GL-Pro dan EE dibikin sepanjang 65 atau 66 mm juga,” ucap Chandra Sopandi yang tukang bubut Master Tjendana itu.
Untuk memotong, gunakan mesin bubut supaya presisi. Trus diikuti dengan membuat alur untuk dudukan kuku klep (gbr. 1). Fungsi kuku klep untuk mengunci klep bareng per katup. “Alur ini posisinya 2,5 mm dari ujung batang klep,” jelas Chandra yang masih lajang itu.
Dalam membuat alur untuk kuku klep harus dibikin radius. “Lebar alur dibikin 2 mm dan radius 1 mm. Maka dalam radius hanya tinggal 0,5 mm,” jelas Chandra yang masih jomblo itu?
Rada repot kalau pakai klep GL-Pro, meski murah harus kerja dua kali. Pertama, kudu memotong klep yang kepanjangan. Kedua, kudu ngecilin diameter batang klep. Batang klep yang dikecilin pada ujungnya sejauh 8 mm. Diameter batang klep asalnya 5,5 mm dibikin 5 mm. Selanjutnya tinggal bikin alur untuk kuku klep. Hasilnya bisa lihat (gbr. 2).
Untuk membentuk batang klep EE, proses kerjanya sama dengan di klep Sonic. Kan diameter batang klep EE sama dengan punya asli Mio yang 5 mm.

gbr.1

gbr.2
Proses Hardening
Setelah klep dipotong, tentunya wajib kembali dibikin keras. Tujuannya supaya batang klep tidak jeber dipukul rocker-arm. Untuk itu, butuh proses hardening. Tekniknya batang klep dipanaskan menggunakan las   asitilen. Jangan menggunakan las karbit karena dikhawatirkan kurang panas.
Perlu juga diwaspadai saat proses hardening. Jangan kelewat panas yang berisiko klep jadi patah. Sebaliknya, kalau kurang panas juga bakal lembek alias masih mudah jeber. Proses pemanasan cukup sampai membara kira-kira mendekati titik leleh besi.
Gampang kok caranya mengetahui sudah mendekati titik leleh. Perhatikan warna ketika klep dibakar. Awalnya klep akan merah membara, kemudian oranye dan begitu mencapai kelir kuning stop pemanasan.
Begitu klep berwana kuning segera celup pada cairan kimia. Cairan kimia ini campuran dari RBK (Racun Besi Kuning) atau RBM (Racun Besi Merah) dengan air. Komposisinya 100 cc air dicampur dua sendok makan RBK atau RBM. Terserah mau pakai RBK atau RBM, menurut Chandra sama saja.
“Untuk mendapatkan RBM atau RBK, bisa cari di toko kimia. Kemasan ½ kg Rp 100 ribu,” jelas Chandra dari Jl. Pagarsih, No. 146, Bandung.
Brother berkacamata itu juga kasih penjelasan. Katanya dalam proses pemanasan tidak bisa menggunakan campuran RBK plus air. Ada klep yang cukup pakai oli. Bedanya bisa langsung dites menggunakan magnet.
Magnet ditempelkan pada batang klep. Jika bersifat magnetik, klep nempel di magnet. Artinya, setelah proses hardening cukup dicelup oli. Seperti klep Sonic, batang atas nempel dan bawah enggak, maka cukup  dicelup oli.
Jika seperti klep EE dan GL-Pro berlainan. Klep isap bersifat magnetik, setelah pemanasan dicelup oli doang. Klep buangnya yang non magnetik alias tidak nempel magnet harus menggunakan cairan RBK dan air.
Informasi lebih komplet seputar proses hardening, bisa konsultasi langsung sama Chandra. Brother yang sedang mendambakan kekasih ini bisa ditanya di .



Radius klep
OTOMOTIFNET – Ibnu Sambodo yang begawan 4-tak masih percaya klep standar yang asli pabrik. Seperti klep Sonic yang dipakai untuk road race. Katanya punya material lebih terjamin kekutannya dibanding yang aftermarket dengan spek yang belum jelas dan tidak tahu buatan mana. Namun digunakan untuk keperluan balap, klep standar harus dimodifikasi. Minimal dari bentuknya. Namun jika batangnya dipotong, tetap harus dihardening atau diperkeras supaya kuat. Seperti ditulis minggu lalu.
Kali ini Ibnu kasih tahu modifikasi dari ukuran. Pertama ukuran pada bagian pertemuan antara payung dengan batang klep. “Bagian ini membentuk radius atau sudut,” jelas Ibnu yang asli wong Jowo itu.
Untuk klep racing biasanya dibuat enteng. Maka pada bagian radius atau leher ini dibuat tipis. “Tapi kendalanya flow atau aliran gas bakar rada berkurang karena membentuk lekukan yang tajam,” jelas Ibnu yang kini mulai tinggal di Jakarta mengurus tim Kawasaki.
Diakui juga oleh pria beken disapa Pakde ini. Katanya membentuk bagian ini rada susah, tukang bubut juga belum tentu presisi. “Makanya untuk sementara banyak dilupakan atau dikira-kira dulu,” jelas mekanik yang  berpenampilan sederhana ini.
Untuk keperluan balap, sementara sebagai patokan, Ibnu kasih radius 1/3 dari diameter payung klep. Sebagai contoh klep isap 28 mm, jika dikalikan 1/3 hasilnya 9,3 mm.
Jika merunut dari buku Four-Stroke Performance Tuning karangan A. Graham Bell, sedikit berbeda. Untuk ruang bakar hemi chamber dengan klep miring, besarnya 0,24-0,26 dari diameter payung klep. Andaikan 0,26 x 28 mm hasilnya radius leher klep 7,28 mm.
Menurut Ibnu, ini bukan rumus. Hanya sebagai perbandingan. Apalagi riset yang dilakukan oleh Graham Bell dilakukan di mobil. Mesin mobil dan motor berbeda putaran. Untuk motor balap bergasing sampai 14.000 rpm, sedang di mobil hanya separuhnya.
Perlu dipertimbangkan dalam menggunakan perbandingan Ibnu atau Graham. Radius yang kelewat gede atau kecil ada pengaruh terhadap flow dan berat klep. Jika lekukan atau radius kecil tidak tajam tapi bagus untuk flow. Tapi klep jadi berat.
Berbeda jika leher klep dibikin dengan radius besar. Dari sisi bobot memang enteng, tapi terdapat lekukan yang tajam. Bikin flow jadi berkurang, untuk itu harus tetap mempertimbangkan dua faktor ini.

Perkecil batang hanya sampai ujung bos klep 
Batang Diperkecil Untuk memperbesar flow, batang klep juga harus dimodifikasi. Terutama batang klep yang berada di lubang atau port isap dan buang. Batang klep yang kebesaran lumayan menghambat aliran gas bakar.
Pada klep bebek yang hanya 5 mm, oleh Ibnu Sambodo hanya dibikin 4,5 mm. Bagian ini dari radius klep sampai bagian yang menyentuh tepat dibibir bos klep. Jangan kelewat dalam yang berakibat sedikitnya kontak antara batang klep dengan bosnya. Jadinya cepat oblak.
Bahkan menurut Ibnu lagi, sebenarnya bisa saja batang klep dari radius atau leher sampai bibir bos klep dibikin 4 mm. Namun risikonya ketahanan jadi berkurang. Tapi aliran gas bakar lebih lancar.

Sudut 45 ketemu sitting klep, sudut 30 untuk flow
Sudut 45 Dan 30 Derajat Kedua sudut di bibir payung klep ini belum lama ditulis oleh MOTOR Plus tepatnya edisi 507. Fungsinya untuk memperlancar flow gas bakar. Sekadar mengingatkan, sudut 45 derajat paling bawah dan di atasnya 30 derajat.
Dua sudut ini harus dibentuk menggunakan reface valve. Nantinya sudut yang 45 derajat akan bersentuhan dengan sitting klep di kepala silinder. Sedang yang 30 derajat untuk mempermudah aliran gas bakar.
Dibuat Cekung
Untuk memperingan bobot klep, masih ada cara yang bisa ditempuh. Caranya dengan membuat tipis payung klep. Namun jangan terlalu tipis yang bisa berakibat klep gampang pecah. Bagian yang bisa dibuang daging pada tengah payung klep, caranya dibuat cekung.
Payung klep cekung seperti di katup Sonic atau CS-1. Meski cekung namun tidak terlalu dalam yang berakibat kompresi turun. Tapi, bagian yang cekung di tengah ini dirasa tidak mengurangi kekuatan klep. Sebab masih tebal lantaran di belakangnya masih ada batang klep.
Ibnu bilang, bagian paling luar klep memang lebih kuat dibanding dalam. Untuk itu, ketika mengikis klep jangan terlalu dalam. Katanya bisa mengurangi kekuatan dari klep itu sendiri.

Cisco VPN Client Konfigurasi - Setup untuk IOS Router


Remote akses VPN adalah layanan yang sangat populer di kalangan router Cisco ASA Firewall dan. Fleksibilitas memiliki akses remote ke jaringan perusahaan dan sumber dayanya secara harfiah dari mana saja di dunia, telah terbukti sangat berguna dan dalam banyak kasus tak tergantikan. Semua yang dibutuhkan adalah koneksi internet cepat dan kredensial pengguna Anda untuk log in - semua sisanya diurus oleh router Cisco atau alat firewall.
Untuk memulai koneksi, kita menggunakan Cisco VPN client, tersedia untuk sistem operasi Windows (XP, Vista, Windows 7 - 32 & 64bit), Linux, Mac OS 10.5 dan x10.4 & Solaris UltraSPARC (32 & 64bit), sehingga banyak tersedia untuk sebagian besar pengguna di seluruh dunia. Cisco VPN Klien tersedia untuk di-download dari kami Unduh Cisco bagian.
VPN Cisco juga memperkenalkan konsep 'Membagi Tunneling'. Membagi tunneling adalah fitur yang memungkinkan VPN remote akses klien LAN perusahaan, tetapi pada saat yang sama surfing internet. Dalam konfigurasi ini, hanya lalu lintas ditakdirkan untuk LAN perusahaan dikirim melalui terowongan VPN (dienkripsi), sementara semua lalu lintas lainnya (internet) disalurkan secara normal karena akan jika pengguna tidak terhubung ke VPN perusahaan.
Beberapa perusahaan memiliki kebijakan yang ketat yang tidak memungkinkan akses VPN klien remote internet saat terhubung ke jaringan perusahaan (split tunneling dinonaktifkan) sementara yang lain memungkinkan akses terbatas ke Internet melalui terowongan VPN (langka)! Dalam hal ini, semua lalu lintas terowongan melalui VPN dan biasanya ada proxy web yang akan menyediakan akses Internet remote client terbatas.
Dari semua di atas, dibagi tunneling adalah konfigurasi yang paling umum dari konfigurasi VPN Cisco hari ini, namun untuk tujuan pendidikan, kami akan mencakup semua metode.
Menyiapkan router Cisco untuk menerima terpencil Cisco VPN klien bukanlah tugas yang sangat sulit. Setelah setiap langkah yang ditunjukkan dalam artikel ini akan menjamin itu akan berjalan lancar.
Di bawah ini adalah diagram khas jaringan perusahaan yang menyediakan akses VPN untuk pengguna remote untuk mengakses sumber daya jaringan perusahaan.
VPN dibentuk adalah sebuah terowongan IPSec aman dan semua lalu lintas dienkripsi menggunakan algoritma enkripsi dikonfigurasi:
The Cisco IPSec VPN memiliki dua tingkat perlindungan sejauh keprihatinan kredensial. Klien remote harus memiliki kelompok credential otentikasi valid, diikuti dengan credential pengguna yang valid.
Mandat Kelompok dimasukkan sekali dan disimpan dalam entri koneksi VPN, namun kepercayaan pengguna tidak disimpan dan meminta setiap kali sambungan dibuat:

Kita harus mencatat bahwa mengkonfigurasi router Anda untuk mendukung Point-to-Point Protocol VPN Tunnel (PPTP) merupakan metode alternatif dan tertutup pada kami Router Cisco Konfigurasi PPTP artikel, namun PPTP VPN adalah solusi yang lebih tua, kurang aman dan kurang fleksibel. Kami sangat menyarankan menggunakan Cisco IPSec VPN saja.
Dalam rangka untuk mengkonfigurasi Cisco IPSec VPN dukungan klien, router harus menjalankan setidaknya 'Advanced Security' IOS jika sebagian besar yang mengikuti perintah tidak akan tersedia pada prompt CLI!
Untuk memulai, kita perlu mengaktifkan 'model aaa' router yang merupakan singkatan dari ', Otorisasi Otentikasi dan Akuntansi'. AAA menyediakan metode untuk mengidentifikasi pengguna yang login ke router dan memiliki akses ke server atau sumber daya lainnya.
AAA juga mengidentifikasi tingkat akses yang telah diberikan kepada setiap pengguna dan monitor aktivitas pengguna untuk menghasilkan informasi akuntansi.
Kami mengaktifkan layanan tersebut 'aaa baru-model' diikuti oleh X-Auth untuk otentikasi pengguna dan kemudian kelompok otentikasi (jaringan vpn_group_ml_1):
R1# configure terminal
R1(config)# aaa new-model
R1(config)# aaa authentication login default local
R1(config)# aaa authentication login vpn_xauth_ml_1 local
R1(config)# aaa authentication login sslvpn local
R1(config)# aaa authorization network vpn_group_ml_1 local
R1(config)# aaa session-id common
Ketika mencoba untuk mendirikan sebuah terowongan IPSec, ada dua fase negosiasi utama di mana klien remote negosiasi kebijakan keamanan dan metode enkripsi dengan router Cisco VPN.
Sekarang kita membuat account pengguna yang akan diberikan kepada pengguna remote kami. Setiap kali mereka mencoba untuk menyambung ke VPN kami, mereka akan diminta untuk memasukkan informasi ini:
R1(config)# username adminitrator secret $cisco$firewall
R1(config)# 
Kami selanjutnya membuat Internet Security Association dan Key Management Protocol (ISAKMP) kebijakan untuk Fase 1 negosiasi.Dalam contoh ini, kami telah membuat dua kebijakan ISAKMP, dan mengkonfigurasi enkripsi (encr), metode otentikasi, algoritma hash dan mengatur Diffie-Hellman kelompok:
R1(config)# crypto isakmp policy 1
R1(config-isakmp)# encr 3des
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config-isakmp)#
R1(config-isakmp)#crypto isakmp policy 2
R1(config-isakmp)# encr 3des
R1(config-isakmp)# hash md5
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config-isakmp)# exit
 Kami sekarang membuat grup dan mengkonfigurasi server DNS dan parameter lain yang diperlukan. Parameter ini diturunkan kepada klien segera setelah berhasil mengotentikasi ke grup:
R1(config)# crypto isakmp client configuration group CCLIENT-VPN
R1(config-isakmp-group)# key firewall.cx 
R1(config-isakmp-group)# dns 10.0.0.10
R1(config-isakmp-group)# pool VPN-Pool
R1(config-isakmp-group)# acl 120
R1(config-isakmp-group)# max-users 5
R1(config-isakmp-group)# exit
R1(config)# ip local pool VPN-Pool 192.168.0.20 192.168.0.25
 Konfigurasi di atas adalah untuk ' CCLIENT-VPN kelompok dengan kunci pra-berbagi (metode otentikasi dikonfigurasi sebelumnya) dari 'firewall.cx '. Pengguna otentikasi ke grup ini akan memiliki mereka DNS diatur ke 10.0.0.10 . Maksimal 5 pengguna yang diizinkan untuk terhubung secara bersamaan ke grup ini dan akan memiliki akses ke sumber daya yang diatur oleh access-list 120 .
Terakhir, pengguna otentikasi ke grup ini akan mendapatkan alamat IP mereka dari kolam bernama ' VPN-Pool 'yang menyediakan berbagai alamat IP: 192.168.0.20 sampai 192.168.0.25.
Penciptaan Kebijakan 2 Tahap berikutnya. Ini adalah untuk enkripsi data aktual & IPSec fase 2 otentikasi:
R1(config)# crypto ipsec transform-set encrypt-method-1 esp-3des esp-sha-hmac 
R1(cfg-crypto-trans)#
Transformasi bernama ' encrypto-metode-1 'kemudian diterapkan ke profil IPSec bernama' VPN-Profil-1 ':
R1(config)# crypto ipsec profile VPN-Profile-1
R1(ipsec-profile)# set transform-set encrypt-method-1
 Perhatikan enkripsi dan metode otentikasi kami terowongan IPSec kripto seperti yang ditunjukkan oleh klien VPN terhubung ke router dengan konfigurasi di atas:
Sekarang waktunya untuk memulai mengikat semua di atas bersama-sama dengan menciptakan antarmuka virtual-template yang akan bertindak sebagai 'antarmuka virtual' untuk klien kami masuk VPN. Remote VPN klien akan mendapatkan alamat IP yang merupakan bagian dari jaringan internal kami (lihat diagram di atas - 192.168.0.x/24) sehingga kita karenanya tidak memerlukan ini antarmuka virtual untuk memiliki alamat ip dan mengkonfigurasinya sebagai ' bernomor ip 'antarmuka pada interface LAN router kami.
Mengatur antarmuka sebagai bernomor ip memungkinkan pemrosesan IP melalui itu tanpa menetapkan alamat IP secara eksplisit, namun Anda harus mengikat ke antarmuka fisik yang tidak memiliki alamat IP dikonfigurasi, biasanya antarmuka LAN Anda:
R1(config)# interface Virtual-Template2 type tunnel
R1(config-if)# ip unnumbered FastEthernet0/0
R1(config-if)# tunnel mode ipsec ipv4
R1(config-if)# tunnel protection ipsec profile VPN-Profile-1
Di atas, template virtual kami juga mewarisi metode enkripsi dikonfigurasi kami melalui ' IPSec VPN profil-profil-1 perintah 'yang menetapkan mengubah metode untuk' mengenkripsi-metode-1 '(cek blok konfigurasi sebelumnya) yang pada gilirannya setara dengan' esp- 3des esp-sha-hmac '.
Perhatikan bagaimana Cisco CLI konfigurasi mengikuti struktur logis. Anda mengkonfigurasi parameter tertentu yang kemudian digunakan di bagian lain dari konfigurasi. Jika logika ini dipahami oleh insinyur, maka decoding konfigurasi Cisco diberikan menjadi tugas yang mudah.
Sejauh ini kita telah mengaktifkan mekanisme otentikasi (aaa), menciptakan kebijakan ISAKMP, menciptakan kelompok VPN dan mengatur parameter, dikonfigurasi metode enkripsi (mengubah-set) dan diikat ke template virtual pengguna VPN remote akan terhubung ke .
Kedua-langkah terakhir adalah untuk membuat satu profil ISAKMP terakhir untuk menghubungkan kelompok VPN dengan template virtual:
R1(config)# crypto isakmp profile vpn-ike-profile-1
R1(conf-isa-prof)# match identity group CCLIENT-VPN
R1(conf-isa-prof)# client authentication list vpn_xauth_ml_1
R1(conf-isa-prof)# isakmp authorization list vpn_group_ml_1
R1(conf-isa-prof)# client configuration address respond
R1(conf-isa-prof)# virtual-template 2
Langkah terakhir adalah penciptaan daftar akses kami yang akan mengontrol lalu lintas VPN untuk terowongan, efektif mengendalikan apa yang kita VPN pengguna dapat mengakses dari jarak jauh.
Setelah itu selesai, kita perlu menambahkan pernyataan 'tidak NAT' sehingga lalu lintas keluar router dan menuju pengguna VPN yang diawetkan dengan alamat pribadi IP-nya, jika paket yang dikirim melalui terowongan oleh router, akan NAT'ed dan Oleh karena itu ditolak oleh Klien VPN remote.
Ketika NAT diaktifkan melalui sebuah terowongan VPN, pengguna remote melihat lalu lintas terowongan berasal dari alamat IP publik router, padahal sebenarnya harus dari alamat pribadi IP router.
Kami berasumsi konfigurasi standar berikut NAT untuk menyediakan akses Internet untuk perusahaan jaringan LAN:
R1#show running-config
<output omitted>
ip nat inside source list 100 interface Dialer1 overload
access-list 100 remark -=[Internet NAT Service]=-
access-list 100 permit ip 192.168.0.0 0.0.0.255 any
access-list 100 remark

Berdasarkan hal tersebut di atas, kita lanjutkan dengan konfigurasi kita. Pertama, kita perlu membatasi akses ke pengguna remote VPN kami, sehingga mereka hanya mengakses server SQL kami dengan alamat IP 192.168.0.6 ( access-list 120 ), maka kita menolak NAT (akses-daftar 100 ) ke IP VPN remote kami Renang kisaran:
R1(config)# access-list 120 remark ==[Cisco VPN Users]==                                           R1(config)# access-list 120 permit ip host 192.168.0.6 host 192.168.0.20                  R1(config)# access-list 120 permit ip host 192.168.0.6 host 192.168.0.21                    R1(config)# access-list 120 permit ip host 192.168.0.6 host 192.168.0.22
R1(config)# access-list 120 permit ip host 192.168.0.6 host 192.168.0.23
R1(config)# access-list 120 permit ip host 192.168.0.6 host 192.168.0.24
R1(config)# access-list 120 permit ip host 192.168.0.6 host 192.168.0.25
R1(config)# no access-list 100 
R1(config)# access-list 100 remark [Deny NAT for VPN Clients]=-
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 host 192.168.0.20 
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 host 192.168.0.21
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 host 192.168.0.22
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 host 192.168.0.23
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 host 192.168.0.24
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 host 192.168.0.25
R1(config)# access-list 100 remark
R1(config)# access-list 100 remark -=[Internet NAT Service]=-
R1(config)# access-list 100 permit ip 192.168.0.0 0.0.0.255 any

Perhatikan bahwa untuk access-list 100 , kita bisa baik ' host menyangkal ip 192.168.0.6 'untuk remote klien kami, atau seperti yang ditunjukkan, menyangkal jaringan 192.168.0.0/24 . Apa bedanya? Praktis tidak ada. Menyangkal seluruh jaringan Anda layanan NAT terhadap klien remote, akan memudahkan untuk setiap penambahan masa depan.
Jika misalnya ada kebutuhan untuk menyangkal NAT selama 5 server sehingga mereka dapat menjangkau klien remote VPN, maka akses-daftar 100 akan perlu diedit untuk menyertakan host baru, dimana sekarang sudah diurus. Ingat, dengan akses-daftar 100 kita hanya mengendalikan fungsi NAT, bukan akses klien terpencil memiliki (dilakukan dengan access-list 120 di contoh kita.
Pada titik ini, konfigurasi Cisco VPN selesai dan berfungsi penuh.
Membagi Tunneling
Kami disebutkan di awal artikel ini bahwa kita akan menutupi membagi metode tunneling tunneling dan penuh untuk klien kami VPN.Anda akan senang mengetahui bahwa fungsi ini adalah semata-mata ditentukan oleh-daftar akses kelompok, hal ini kami adalah access-list 120.
Jika kita ingin terowongan semua lalu lintas dari klien VPN ke jaringan kami, kami akan menggunakan berikut akses-daftar 120konfigurasi:

R1(config)# access-list 120 remark ==[Cisco VPN Users]==
R1(config)# access-list 120 permit ip any host 192.168.0.20
R1(config)# access-list 120 permit ip any host 192.168.0.21
R1(config)# access-list 120 permit ip any host 192.168.0.22
R1(config)# access-list 120 permit ip any host 192.168.0.23
R1(config)# access-list 120 permit ip any host 192.168.0.24
R1(config)# access-list 120 permit ip any host 192.168.0.25
Dalam contoh lain, jika kita ingin memberikan kami VPN klien akses ke jaringan 10.0.0.0/24, 10.10.10.0/24 & 192.168.0.0/24, inilah yang akses-daftar 120 akan terlihat seperti (skenario ini memerlukan modifikasi NAT access-list 100 juga):
R1(config)# access-list 120 remark ==[Cisco VPN Users]==
R1(config)# access-list 120 permit ip 10.0.0.0 0.0.0.255 host 192.168.0.20
R1(config)# access-list 120 permit ip 10.0.0.0 0.0.0.255 host 192.168.0.21
R1(config)# access-list 120 permit ip 10.0.0.0 0.0.0.255 host 192.168.0.22
R1(config)# access-list 120 permit ip 10.0.0.0 0.0.0.255 host 192.168.0.23
R1(config)# access-list 120 permit ip 10.0.0.0 0.0.0.255 host 192.168.0.24
R1(config)# access-list 120 permit ip 10.0.0.0 0.0.0.255 host 192.168.0.25
R1(config)#
R1(config)# access-list 120 permit ip 10.10.10.0 0.0.0.255 host 192.168.0.20
R1(config)# access-list 120 permit ip 10.10.10.0 0.0.0.255 host 192.168.0.21
R1(config)# access-list 120 permit ip 10.10.10.0 0.0.0.255 host 192.168.0.22
R1(config)# access-list 120 permit ip 10.10.10.0 0.0.0.255 host 192.168.0.23
R1(config)# access-list 120 permit ip 10.10.10.0 0.0.0.255 host 192.168.0.24
R1(config)# access-list 120 permit ip 10.10.10.0 0.0.0.255 host 192.168.0.25
R1(config)#
R1(config)#
R1(config)# access-list 120 permit ip 192.168.0.0 0.0.0.255 host 192.168.0.20
R1(config)# access-list 120 permit ip 192.168.0.0 0.0.0.255 host 192.168.0.21
R1(config)# access-list 120 permit ip 192.168.0.0 0.0.0.255 host 192.168.0.22
R1(config)# access-list 120 permit ip 192.168.0.0 0.0.0.255 host 192.168.0.23
R1(config)# access-list 120 permit ip 192.168.0.0 0.0.0.255 host 192.168.0.24
R1(config)# access-list 120 permit ip 192.168.0.0 0.0.0.255 host 192.168.0.25
R1(config)#
R1(config)#
R1(config)# no access-list 100 
R1(config)# access-list 100 remark [Deny NAT for VPN Clients]=-
R1(config)# access-list 100 deny ip 10.0.0.0 0.0.0.255 host 192.168.0.20 
R1(config)# access-list 100 deny ip 10.0.0.0 0.0.0.255 host 192.168.0.21
R1(config)# access-list 100 deny ip 10.0.0.0 0.0.0.255 host 192.168.0.22
R1(config)# access-list 100 deny ip 10.0.0.0 0.0.0.255 host 192.168.0.23
R1(config)# access-list 100 deny ip 10.0.0.0 0.0.0.255 host 192.168.0.24
R1(config)# access-list 100 deny ip 10.0.0.0 0.0.0.255 host 192.168.0.25
R1(config)#
R1(config)#
R1(config)# access-list 100 deny ip 10.10.10.0 0.0.0.255 host 192.168.0.20 
R1(config)# access-list 100 deny ip 10.10.10.0 0.0.0.255 host 192.168.0.21
R1(config)# access-list 100 deny ip 10.10.10.0 0.0.0.255 host 192.168.0.22
R1(config)# access-list 100 deny ip 10.10.10.0 0.0.0.255 host 192.168.0.23
R1(config)# access-list 100 deny ip 10.10.10.0 0.0.0.255 host 192.168.0.24
R1(config)# access-list 100 deny ip 10.10.10.0 0.0.0.255 host 192.168.0.25
R1(config)#
R1(config)#
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 host 192.168.0.20 
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 host 192.168.0.21
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 host 192.168.0.22
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 host 192.168.0.23
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 host 192.168.0.24
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 host 192.168.0.25
R1(config)# access-list 100 remark
R1(config)# access-list 100 remark -=[Internet NAT Service]=- 
R1(config)# access-list 100 permit ip 10.0.0.0 0.0.0.255 any
R1(config)# access-list 100 permit ip 10.10.10.0 0.0.0.255 any
R1(config)# access-list 100 permit ip 192.168.0.0 0.0.0.255 any
Ketika klien VPN menghubungkan, sebaiknya kita pergi ke statistik koneksi ini, kita akan melihat 3 jaringan di bawah rute aman, menunjukkan semua lalu lintas menuju jaringan ini adalah terowongan melalui VPN:



Cisco VPN Konfigurasi Tips
Hal ini terlihat dari contoh terakhir kami dengan tunneling dari kami 3 jaringan, yang harus kita VPN IP kolam alamat lebih besar, misalnya 50 alamat IP, maka kita akan harus memasukkan IP 50 x 3 = 150 Jaringan baris kode hanya untuk access-list 120, ditambah lagi 150 baris untuk akses-daftar 100 (tidak ada NAT)! Itu cukup tugas memang!
Untuk membantu mengurangi konfigurasi untuk hanya beberapa baris, ini adalah kode alternatif yang akan digunakan dan memiliki efek yang sama:
Mark VPN Lalu Lintas untuk terowongan:
R1(config)# access-list 120 remark ==[Cisco VPN Users]==
R1(config)# access-list 120 permit ip 10.0.0.0 0.0.0.255 192.168.0.0 0.0.0.255
R1(config)# access-list 120 permit ip 10.10.10.0 0.0.0.255 192.168.0.0 0.0.0.255
R1(config)# access-list 120 permit ip 192.168.0.0 0.0.0.255 192.168.0.0 0.0.0.255
Jangan NAT lalu lintas dari LAN kami terhadap klien VPN, tetapi segala sesuatu yang lain NAT ditakdirkan untuk internet:
R1(config)# access-list 100 remark [Deny NAT for VPN Clients]=-
R1(config)# access-list 100 deny ip 10.0.0.0 0.0.0.255 192.168.0.0 0.0.0.255 
R1(config)# access-list 100 deny ip 10.10.10.0 0.0.0.255 192.168.0.0 0.0.0.255
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 192.168.0.0 0.0.0.255 
R1(config)# access-list 100 remark
R1(config)# access-list 100 remark -=[Internet NAT Service]=- 
R1(config)# access-list 100 permit ip 10.0.0.0 0.0.0.255 any
R1(config)# access-list 100 permit ip 10.10.10.0 0.0.0.255 any
R1(config)# access-list 100 permit ip 192.168.0.0 0.0.0.255 any 

Akses-daftar 120 memberitahu router untuk terowongan semua lalu lintas dari tiga jaringan untuk klien kami VPN siapa alamat IP akan berada dalam kisaran 192.168.0.0/24!
Jadi, jika klien VPN yang diterima dari kolam VPN, alamat IP 192.168.0.23 atau 192.168.0.49, itu benar-benar tidak akan peduli sebagai '192.168.0.0 0.0.0.255 pernyataan 'pada akhir setiap daftar akses-120 mencakup baik 192.168.0.23 192.168.0.49 &. Bahkan menggantikan ' 192.168.0.0 0.0.0.255 ' dengan ' setiap pernyataan 'akan memiliki efek yang sama.
Untuk 'daftar akses-100' yang mengontrol layanan NAT, kita tidak dapat menggunakan ' setiap 'pernyataan pada akhir bagian MENYANGKAL dari ACL, karena akan mengecualikan NAT untuk semua jaringan (publik dan swasta) sehingga benar-benar menonaktifkan NAT dan sebagai akibat, akses internet.
Sebagai catatan terakhir, jika diperlukan klien VPN yang akan diberikan dengan rentang alamat IP berbeda dari jaringan internal (misalnya 192.168.50.0/24), maka perubahan kecil berikut untuk konfigurasi harus dilakukan:
R1(config)# crypto isakmp client configuration group CCLIENT-VPN
R1(config-isakmp-group)# key firewall.cx 
R1(config-isakmp-group)# dns 10.0.0.10
R1(config-isakmp-group)# pool VPN-Pool
R1(config-isakmp-group)# acl 120
R1(config-isakmp-group)# max-users 5
R1(config-isakmp-group)# exit
R1(config)#
R1(config)# ip local pool VPN-Pool 192.168.50.10 192.168.50.25R1(config)#
R1(config)# interface Virtual-Template2 type tunnelR1(config-if)# ip address 192.168.50.1 255.255.255.0R1(config-if)# tunnel mode ipsec ipv4R1(config-if)# tunnel protection ipsec profile VPN-Profile-1
 Dengan asumsi 3 jaringan internal
Mark VPN Lalu Lintas untuk terowongan:
R1(config)# access-list 120 remark ==[Cisco VPN Users]==
R1(config)# access-list 120 permit ip 10.0.0.0 0.0.0.255 192.168.50.0 0.0.0.255
R1(config)# access-list 120 permit ip 10.10.10.0 0.0.0.255 192.168.50.0 0.0.0.255
R1(config)# access-list 120 permit ip 192.168.0.0 0.0.0.255 192.168.50.0 0.0.0.255
Jangan NAT lalu lintas dari LAN kami terhadap klien VPN, tetapi segala sesuatu yang lain NAT ditakdirkan untuk internet:
R1(config)# access-list 100 remark [Deny NAT for VPN Clients]=-
R1(config)# access-list 100 deny ip 10.0.0.0 0.0.0.255 192.168.50.0 0.0.0.255 
R1(config)# access-list 100 deny ip 10.10.10.0 0.0.0.255 192.168.50.0 0.0.0.255
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 192.168.50.0 0.0.0.255 
R1(config)# access-list 100 remark
R1(config)# access-list 100 remark -=[Internet NAT Service]=- 
R1(config)# access-list 100 permit ip 10.0.0.0 0.0.0.255 any
R1(config)# access-list 100 permit ip 10.10.10.0 0.0.0.255 any
R1(config)# access-list 100 permit ip 192.168.0.0 0.0.0.255 any 

=[Cisco� h, s P?S @�R an style='border:dotted #415A28 1.0pt; mso-border-alt:dotted #415A28 .75pt;padding:5.0pt;background:#232819'>
R1(config)# access-list 120 permit ip 10.0.0.0 0.0.0.255 192.168.50.0 0.0.0.255
R1(config)# access-list 120 permit ip 10.10.10.0 0.0.0.255 192.168.50.0 0.0.0.255
R1(config)# access-list 120 permit ip 192.168.0.0 0.0.0.255 192.168.50.0 0.0.0.255

Jangan NAT lalu lintas dari LAN kami terhadap klien VPN, tetapi segala sesuatu yang lain NAT ditakdirkan untuk internet:
 R1(config)# access-list 100 remark [Deny NAT for VPN Clients]=-
R1(config)# access-list 100 deny ip 10.0.0.0 0.0.0.255 192.168.50.0 0.0.0.255 
R1(config)# access-list 100 deny ip 10.10.10.0 0.0.0.255 192.168.50.0 0.0.0.255
R1(config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 192.168.50.0 0.0.0.255 
R1(config)# access-list 100 remark
R1(config)# access-list 100 remark -=[Internet NAT Service]=- 
R1(config)# access-list 100 permit ip 10.0.0.0 0.0.0.255 any
R1(config)# access-list 100 permit ip 10.10.10.0 0.0.0.255 any
R1(config)# access-list 100 permit ip 192.168.0.0 0.0.0.255 any