Sunday, 10 March 2013

Silent Day far far away from home



"Nyepi adalah ketika alam (di Bali) diberi kesempatan untuk bernafas bebas, Nyepi adalah satu hari dimana alam bisa lepas dari beban yang dihasilkan oleh ritual keseharian manusia."
JRX, SID

Silent Day - Nyepi hari sakral umat Hindu Bali yang dilaksanakan sekali dalam setahun. Sebenarnya tidak ada ritual tertentu yang harus dilakukan pada saat Nyepi, kita hanya diberikan kesempatan untuk menikmati alam, menenangkan diri, melupakan rutinitas, dan hal hal duniawi. Saya biasanya melakukan meditasi sederhana dan puasa 24 jam penuh, tentu saja dengan didukung suasana yang tenang. Tidak ada peraturan baku kalau semua orang  di Bali  harus melakukan penyepian secara spiritual (meditasi/puasa). Bebas saja, selama tidak keluar rumah dan tidak membuat suara bising atau meng-expose cahaya, lampu, api secara berlebihan. Perlu ditambahkan di Bali walau hampir 100% menerapkan peraturan 'dilarang keluar rumah' saat Nyepi, ada juga desa tertentu yang memperbolehkan warga nya untuk keluar rumah. 
Hampir setiap Nyepi saya memiliki pengalaman yang menyenangkan bersama keluarga, berkumpul sambil menikmati tenang dan sepi-nya alam Bali. Bagi orang yang belum pernah merasakan bagaimana rasanya sehari tanpa suara, listrik, dan hal duniawi lain akan terasa aneh.  Nyepi selalu terlihat sakral, meriah dan penuh misteri. Ada perang petasan dan pesta ogoh-ogoh (semacam patung besar yang diarak beramai-ramai) di malam sebelum Nyepi setelah itu dibakar sebagai simbol bahwa setan/iblis tidak akan mengganggu pada saat Nyepi di keesokan harinya, SERU ! , para pecalang (patroli keamanan tradisional Bali) yang terlihat angker & galak, dan makanan rumah yang dimasak spesial dikala Nyepi (BABI tentunya).
Tapi karena dimakan usia dan jaman, saya lebih prihatin dengan keindahan keadaan alam yang habis dimakan jaman dan kepentingan individu, lebih ke bagaimana manusia bisa menghormati alam meskipun hanya sehari dalam setahun. Memberikan kesempatan Alam bernafas lega.

Nyepi itu lebih ke introspeksi diri, menata ulang hubungan kita dengan Tuhan, dengan alam, dengan sesama. Semua Agama mengajarkan itu, walau dengan cara dan media yang berbeda.

Selamat tahun baru saka 1935





Thursday, 7 March 2013

Process is more important than result


Fenomena atau perwujudan adanya hidup, yaitu keadaan yang membedakan organisme (makhluk hidup) dengan benda mati,statement diatas itu mungkin adalah definisi dari kata "kehidupan",salah satu individu yang diberikan kehidupan olehNya adalah manusia.

Tuhan selalu menciptakan sesuatu secara bertahap, yaitu dengan melalui suatu proses yang berkesinambungan.kehidupan butuh proses, Manusia misalnya, ia diciptakan tidak langsung dewasa. Tetapi melalui proses yang bermulai dari bentuk air, lalu menjadi janin, kemudian menjadi bayi, lalu menjadi anak-anak, dan akhirnya menjadi dewasa. 
Yang saya sadari ialah, baik atau buruknya kualitas manusia setelah dewasa nanti, sangat ditentukan oleh proses pemeliharaan atau bekal yang diterimanya dari sejak dini.pengaruh orang tua sangat penting dalam proses pembentukan karakter/kualitas individu manusia.

Proses tersebut yang akan membentuk karakter dari setiap manusia,"secara garis besar ada dua jenis manusia di dunia ini,manusia yang memiliki karakter jahat,dan manusia yang memiliki karakter baik" memang kita tidak bisa menentukan secara pasti karena sifat dan kebiasaan manusia yang sangat kompleks,selain itu stiap manusia juga pastinya memiliki kekurangan dan kelebihannya masing2.

Kualitas manusia di akhirat nanti, akan ditentukan setelah ia melalui proses ujian demi ujian terhadap ketaatannya pada Tuhan selama hidupnya di dunia. Sehingga dengan demikian, kualitas manusia di akhirat nanti, tergantung pada keberhasilan masing masing individu sendiri dalam mengatasi ujian-ujian yang dihadapi, apakah mampu selalu taat mengikuti perintah-perintah-Nya, atau membangkang.

satu kesempatan yang diberikan-Nya kepada kita sebaiknya kita gunakan baik baik untuk membentuk karakter yang kuat,butuh proses memang...tapi hendaknya kita nikmati proses saat kita hidup di dunia ini.

Hari Perempuan Sedunia


Hari Perempuan Sedunia berbeda dengan Hari Ibu. Hari Perempuan memiliki konteks yang lebih luas. Ia melingkupi seluruh spektrum kehidupan seorang yang disebut perempuan. Mulai dari usia muda hingga lanjut usia. Mulai dari anak-anak, remaja, yang menikah dan belum menikah hingga usia senja. Sedangkan hari ibu lebih fokus pada perempuan yang sudah menikah. Mereka yang menyandang predikat sebagai ibu.

Dalam konteks perayaan hari perempuan sedunia ini kita ingin menggarisbawahi beberapa hal seputar keperempuanan. Dalam konteks sejarah, Hari Perempuan Sedunia dirayakan atas perjuangan kaum perempuan yang berabad-abad lamanya dalam mencari persamaan hak dengan kaum pria.

Rasanya wajar. Selama ini sistem patrilineal begitu jauh mengesampingkan peran mereka. Semua pengambilan keputusan dilakukan oleh kaum lelaki. Begitu timpang dan ternyata jarak persamaan hak dengan mereka begitu jauh. Sungguh timpang. Ibarat langit dan bumi.

Karena itu tak salah bila perjuangan itu terus dikobarkan. Digelorakan. Pikiran bahwa kaum perempuan hanya bergerak di sektor domestik harus dihilangkan. Kita harus buang jauh-jauh karena zaman sudah berubah.

Pria dan wanita, suami dan istri memiliki hak dan tanggung jawab yang sama terhadap rumah tangga. Pria dan wanita hanya dibedakan oleh sifat-sifat kodrati. Kaum perempuan dikodratkan untuk (bila menikah) mengandung, melahirkan dan menyusui anak.

Bila ditelaah lebih jauh, ternyata alasan bahwa kaum perempuan memiliki banyak kelemahan sulit dibuktikan. Kaum perempuan memiliki banyak keunggulan, seperti ketenangan, kematangan, kesabaran dan rasa kasih sayang.

Di banyak aspek, kaum perempuan justeru memiliki kemampuan dan kapasitas lebih dibandingkan kaum pria. Sifat penuh kesabaran dan ketelatenan yang ditunjukkan kaum perempuan justru menunjukkan bahwa ia memiliki kecerdasan dan kematangan emosional yang tak diragukan. Itu artinya secara inteligensia kaum perempuan sangat bisa diandalkan untuk menangani persoalan-persoalan sosial kemasyarakatan.

Hanya persoalannya bahwa selama ini kita terbawa patron bahwa kaum pria lebih hebat dan kuat; asumsi yang menafikkan kelebihan dan kemampuan kaum perempuan. Di negara-negara barat, kerapkali kaum perempuan melakukan aksi demo sembari menyerukan untuk tak berhubungan seks dengan kaum lelaki bila hak-haknya tak diperhatikan. 

Memang tekanan seperti ini patut dilakukan. Ketika semua cara sudah dilakukan, namun tak membuahkan hasil. Sebab kita mengetahui bahwa salah satu sikap dasar manusia adalah ego. Menang sendiri.

Kita juga dapat menyaksikan keegoan itu pada berbagai sektor. Pemerintah kita kerapkali masa bodoh dengan aksi protes yang dilakukan oleh elemen-elemen masyarakat. Ketika tindakan destruktif dilakukan, maka di sanalah muncul kompromi. Ada jalan keluar. Jadi seakan-akan perlu ada tindakan kekerasan barulah ada penyelesaian persoalan atau tuntutan.

Kaum perempuan pun barangkali patut melakukan hal- hal seperti ini ketika segala aspirasinya tak mendapat apresiasi positif. Hanya saja butuh kekompakan. Kita sungguh yakin ketika mereka sehati dalam memperjuangkan hak-haknya, maka akan membuahkan hasil.

Pertama, karena dari segi jumlah kaum perempuan jauh lebih banyak. Kedua, siapa pun meski aparat sekali pun akan sulit membendung kekuatan perempuan yang sungguh kita yakini jauh lebih dasyat.

Memang kita harus mengakui bahwa perjuangan ke arah sana berat. Tetapi yang namanya perjuangan membutuhkan waktu serta bagaimana upaya memberi keyakinan tentang perubahan itu. Kita juga yakin bahwa tuntutan persamaan hak dengan kaum lelaki tak akan mengurangi peran kaum perempuan sebagai ibu dari anak-anak dan istri.

Tetapi, kita mau mengatakan bahwa perubahan itu mulai menyata. Kini begitu banyak kaum perempuan yang diberi peran dalam berbagai sektor kehidupan. Sesuatu yang ditabukan di masa lampau. Ini menunjukkan bahwa perjuangan itu mulai membuahkan hasil. Selamat Hari Perempuan Sedunia

Wednesday, 13 February 2013

Delivering BYOD concept through MAG Series Junos Pulse


Menjamurnya berbagai gadget canggih seperti smartphone, Tab  hingga convertible PC menimbulkan gaya hidup baru dalam dunia kerja, adopting Bring Your Own Device (BYOD) lah . . . Para karyawan pasti membawa sendiri perlengkapan kerjanya, perusahaan hanya memberikan akses data dan jaringannya
Terus Apakah fonemena ini akan meningkatkan produktivitas karyawan? Apakah akan lebih mudah bekerja dengan konsep BYOD? Keamanannya bagaimana? Jawabnya tentu belum pasti. Karena banyak faktor yang mempengaruhi produktivitas dan efektif apa tidak.

Dari sisi user, type user khan macam-macam ada yang benar-benar mengoptimalkan sistem di perusahaannya dengan menggunakan gadget / device, ada yang malah hanya sebagai alasan untuk tidak ke kantor (khan bisa via email, khan ada vidcon, khan ada dropbox . . . bla bla bla) padahal tidak serius menjalankan sistem perusahaan yang ada. 

Saya tidak mau bahas lebih jauh dari sisi User dan Trend BYOD seperti apa, tapi lebih ke teknologi apa saja yang mendukung konsep BYOD ini berjalan, aksesnya bagaimana, alur data-nya seperti apa, authentifikasi-nya bagaimana, dll. Juniper Networks menawarkan solusi UAC yang memang sesuai dengan konsep BYOD ini (MAG Series) Sekalian saya belajar dari referensi yang ada, saya rangkum di sini.


MAG Series Gateway menawarkan keamanan koneksifitas dan akses kontrol, ada 4 jenis. Dibedakan berdasarkan model yang bisa di sesuaikan dengan besar kecilnya perusahaan yang akan menggunakan perangkat ini. MAG2600 mempunyai fitur SSL VPN atau Unified Access Control (UAC) untuk perusahaan kelas SMB (Small Medium Business), device-nya kecil, mudah dibawa, dan di deploy dimana saja. Memiliki 1 Fix Application Engine (bukan modular) dan support sampai 100 concurrent  SSL VPN atau 250 concurrent  UAC user. Sebagai fungsi alternatif MAG2600 bisa di inject license untuk Enterprise Guest Access, yang support sampai 200 concurrent Guest User. Model berikutnya adalah MAG4610 MAG4610 Support SSL VPN dan UAC yang tertanam di fixed module-nya. Mendukung 1000 concurrent SSL VPN atau 5000 concurrent UAC users. MAG6610 provide skalabilitas dan fleksibilitas di fitur SSL VPN atau UAC-nya, masing masing fitur (SSL VPN dan UAC) memiliki module slot yang berbeda, minimal membutuhkan satu module yang di install (MAG-SM160 atau MAG-SM360 untuk mengaktifkan SSLVPN atau UAC). Di type ini sudah termasuk chassis management single sign on yang mengijinkan network admin untuk configure semua service module dari central console. Support sampai 20,000 concurrent SSL VPN user atau 30,000 concurrent  UAC users. Nah Type yang paling tinggi adalah MAG6611 yang support sampai 4 module bisa di mix sesuai kebutuhan, mempunyai SSO (Single Sign on) juga seperti MAG6610, support sampai 40,000 concurrent SSL VPN  users, 60,000 concurrent UAC users.

Matrix-nya ?? nih . . .





Feature and Benefits



Licensing

Licensing-nya lumayan komplex, ada beberapa lic yang sifatnya mandatory ada yang optional, Common Lic tersedia sebagai User Lic jadi berdasarkan jumlah user baik itu untuk SSL VPN atau UAC, shared lic lah modelnya. bisa sebagai SSL VPN User session atau NAC user Session, menarik.
Lic-nya juga "additive" misal sebelumnya kita sudah beli user lic sebanyak 100 user lic, ternyata next user growth bertambah menjadi 200, tinggal ditambahkan lic yang mendukung 100 lic, jadi akan diakumulasikan menjadi 200 lic.
Untuk clustering sendiri tidak membutuhkan lic, metodenya ada dua ; pertama, tanam jumlah lic yang sama di kedua device yang akan di cluster, kedua, inject lic di salah satu device yang akan di cluster nantinya bisa di manage di Central Manager untuk pembagian lic-nya. Keuntungannya? dengan statefull peering dan failover jika salah satu device down, sistem konfigurasi (authentification server, authorization group, bookmarks), user profile settings, dan user session tidak mengalami gangguan. Failover, user tidak perlu re-login untuk hak aksesnya dan no-downtime.

Clustering options :
MAG2600 - clustered in device
MAG4610 - clustered in device
MAG6610 - clustered in module (MAG-SM160/MAG-SM360)
MAG6611 - clustered in module (MAG-SM160/MAG-SM360)

Enterprise Guest Access

Lic ini lebih berfungsi sebagai ke UAC solution, kita bisa mengatur guest access yang masuk ke network internal. kita bisa melakukan authentifikasi secara secure, health check ke device yang akan masuk ke network, kontrol hak akses mereka secara detail, policy-nya, regulasinya, dan lama aksesnya.

Workflow-nya seperti ini :


Ini merupakan high level view untuk Guest access option, di diagram ini MAG device terintegrasi secara in-line , antara wireless/wired user dengan network, MAG yang sudah running Enterprise Guest Access lic, akan mem-block user yang tidak punya user account di portal. 

sample workflow :

1. Guest Access admin akan create user account di portal


2. Admin akan menyediakan atau men-set credential dari user ex: Email, Fax, Print



3. Ketika guest akan mengakses network, akan di direct ke MAG Gateway dan Log in ke captive portal yang ada.


4. Login berhasil, authentifikasi dilakukan, jika berhasil user akan bisa mengakses network dengan access control, policy, area of network yang sesuai dengan user setting sebelumnya.


5. Jika Session dari user sudah expired, secara otomatis akan Log-out untuk waktu yang sudah ditentukan.


Feature and Benefit


Secure access service . . .

more information www.juniper.net 


Wednesday, 6 February 2013

Juniper SRX High Availability


Devices fail, network fails, disaster occurs. But still, passing traffic is our goal. SRX provides high availability feature and is different from traditional HA devices. When one router fails, the other router must know about the device configuration and traffic sessions that first router was dealing with. Otherwise, the second router needs to relearn all the routes and sessions making unnecessary traffic congestion in the network. The interaction between two HA device is unique compared to other vendors. To get into more detail about High Availability let’s learn about Juniper SRX High Availability basics.

Juniper SRX High Availability Basics

Chassis Cluster

In HA mode the SRX devices act like a single device creating a chassis cluster. In chassis cluster the two devices acts like one. The flexible PIC concentrator (FPC) starts from zero (0) in one device and ends at other device’s last FPC number. For example in the given figure, the FPC is starting from zero in device A and ends with FPC nine in device B.


Control Plane

The control plane and data plane in SRX is separated. In HA, there can be only one RE no matter what. If the primary RE fails, then only secondary device takes the initiative of primary RE. The control plane synchronizes the state between the routers by exchanging the Hello messages. On RE the process called JSRPD and KSYNCD. JSRPD stands for Junos Stateful redundancy protocol daemon. This process is responsible for exchanging messages and doing failover between devices. Similarly, KSYNCD stands for kernel state synchronization daemon. This process is responsible for synchronizing the kernel state between the two devices.

Data Plane

Remember when we talked about traffic sessions and device configuration that second device must know when first device fails. This information is exchanged between devices by the data plane. Data plane simply synchronizes the sessions and services between the devices. Sessions are current information about the traffic flow. For example if a user is browsing Google’s mail then the session is maintained by the router. This session information is synchronized between devices. 

Virtual Private Network Protocol


Virtual Private Network (VPN) is an internal network that is established between two or more end points via the Internet or other media. VPN creates a tunnel within the media between two end points. VPN also uses various methods and encryption mechanism to secure the VPN connection. There are different types of VPN protocols available which may suit to you based on your requirement. Virtual private network protocol types are: -
  1. PPTP: – Point-to-Point Tunneling Protocol (PPTP) is the layer 2 VPN tunneling protocol that relies on Point-to-Point (PPP) protocol. PPTP operates at TCP port number 1723. Virtual Private Network can be configured on Windows or Linux or MAC platform using PPTP protocol.In Windows, PPTP protocol can be configured with conjunction with various authentication protocols for security. Authentication protocols like PAP, CHAP, MS-CHAPv1, MS-CHAPv2 and EAP-TLS can be used in VPN authentication. Microsoft Windows uses Microsoft Point-to-Point Encryption (MPPE) for encrypting the VPN connection while using MS-CHAPv1, MS-CHAPv2 and EAP-TLS as authentication mechanism.
  2. L2TP: – Layer 2 Tunneling Protocol (L2TP) is layer 2 VPN tunneling protocol. It doesn’t have its own encryption and authentication mechanism. It relies on Internet Protocol security (IPSec) for confidentiality, integrity and authentication. L2TP is a combination of Cisco’s Layer 2 forwarding protocol (L2F) and PPTP. When using L2TP/IPSec for VPN solution, you will require two certificates. One for server and another for client.
  3. SSTP: – Secure Socket Tunneling Protocol (SSTP) is an application layer tunneling protocol. It uses secure socket layer (SSL) for encryption, authentication and integrity of data by using secure HTTP protocol. So SSTP protocol uses 443 port to operate. SSTP was introduced by Microsoft in server 2008. By this protocol VPNs can be established using HTTPS which much secure and easier to implement. Other application layer VPNs has also been developed by Cisco and Juniper that uses HTTPS for VPN establishment.
  4. IPSec: – IPSec VPN is very secure and complex in configuring VPN connection. It is configured mostly in site to site type of connection between offices or enterprises. This VPN protocol works on layer 3 of OSI model. In IPSec, traffic protection is provided by two security protocols i.e. Authentication Header (AH) and Encapsulation Security Payload (ESP). AH provides integrity and authentication of data whereas ESP provides confidentiality, integrity and encryption. In real world, IPSec is used by combining the power of both AH and ESP protocol using internet key exchange (IKE) protocol. IKE is used to negotiate, create and manage the connection before and after the connection exists between two points. IKE also negotiates the identities of both VPN end points automatically during predefined interval making VPN connections more secure. IPSec VPN is provided by Juniper’s security gateways.


VLAN Difference between Juniper and Cisco Switches

A VLAN (Virtual Local Area Network) is a logical LAN segment which have unique broadcast domain. Basically, VLAN divides one physical switch to multiple logical switch. You can configure hundreds of VLANs in one EX series switch. No matter if its EX4200, EX3200 or EX2200. Today I will show you VLAN difference between Juniper and Cisco switches.



VLAN Difference between Juniper and Cisco Switches

There are two port modes in Juniper switch i.e. access mode or trunk mode. The interface in access mode connects to a network device, such as laptop or an IP phone. The interface in trunk mode connects to other switches in the network. There are many differences between Juniper and Cisco switches.
  1. In Cisco switches the default port mode is dynamic desirable auto but in Juniper switch the default port mode is access mode.
  2. In Cisco switches the default VLAN is untagged and is the native VLAN i.e. VLAN 1 but in Juniper there is no default native VLAN. You must configure it manually.
  3. In Cisco switches the trunk ports accept all VLANs in the range of 1 to 4095 by default but in Juniper, trunk ports do not support any VLANs. You have to make it support manually.
  4. In Juniper switches, VLAN named Default is present by default and all the interfaces are under this default VLAN.
  5. Unlike Cisco switches Juniper switches doesn’t support VTP (VLAN Trunking Protocol) or DTP (Dynamic Trunking Protocol). Juniper switches support GVRP (Generic Attribute Registration Protocol) though.
  6. Juniper switches has two port modes i.e. access and trunk mode. Cisco switches have five port modes i.e. dynamic desirable auto, dynamic desirable, access, trunk and nonegotiate mode.
  7. Juniper switches support 802.1Q protocol for trunk ports. Cisco switches support both 802.1Q and ISL (Inter Switched Link) protocols.