VLAN HP 1920 Web Config

Tags

, , , , , ,


Setelah berhadapan dengan banyaknya pilihan switch manageable akhirnya, pilihan jatuh ke HP Procurve 1920, langsung order 3 buah 24G HPE 1920, lagi-lagi dihadapkan dengan logo HP”Enterprise”  “uaseemmm…… glodak……..”
Spesifikasi HPE 1920 sebagai berikut :
The HPE 1920 Switch Series is Hewlett Packard Enterprise’s advanced lite Layer 3 smart managed switch offering. Ports 48 10/100/1000 and 4 SFP 1000 Mbps ports; Maximum; PoE+ available, depending on model Latency  100 Mb Latency: < 5 µs; 1000 Mb Latency: < 5 µs Throughput 77.4 Mpps; Maximum, depending on model Routing/switching capacity 104 Gbps; Maximum, depending on model PoE capability370 W PoE+; Maximum, depending on model Management features IMC – Intelligent Management Center; Limited command-line interface; Web browser; SNMP manager; IEEE 802.3 Ethernet mib
ciaaaa……..  support layer 3 bro/sist/kung/ti/pakdhe/budhe/paklik/bulik meskipun hanya lite support layer 3 tapi setidaknya bisa lha buat mainan routing routingan IPv4 ups… IPv6 ditaruh mana bro???

Ok, sekarang mari kita coba untuk konfigurasi VLAN pada HPE 1920. Karena lagi lagi keisengan ingat keisengan  ya muncullah rasa sok tahu tempe sambel. Ambil aja console COM to USB, buka putty langsung masukkan serial com-nya dan alhasil menunggu sampai 2 jam terminal putty masih tetap kosong hitam mulus kayak rambut “Raisa” kata si embah “iku Raiso duduk Raisa” hahahahaha….

Jadi kesimpulannya jangan sok tahu langsung tancap colok sana sini lubang satu lubang dua tapi jangan sampai threesome lho gobrak. Baca dulu manual book atau data sheet-nya, dan ternyata salah kecepatan port com-nya padahal sudah ditulis di port console serialnya, ok ganti kecepatan comnya ke 38400, gunakan user sebagai admin dan password biarkan kosong

serial Continue reading

VLAN di HP Aruba 2530

Tags

, , ,


Kali saya mendapatkan kesempatan untuk melakukan konfigurasi VLAN di HP Aruba 2530. Ya anggap sebuah keberuntungan tiba-tiba 2 buah HP Aruba 2530 muncul di depan pintu.img_20161012_1852031Berikut konfigurasinya :

ProCurve Switch 2530# conf t
ProCurve Switch 2530(config)# vlan 100 name VLAN100
ProCurve Switch 2530(config)# end
ProCurve Switch 2530# show vlan
——————–
ProCurve Switch 2530# conf t
ProCurve Switch 2530(config)# vlan  100
ProCurve Switch 2530(vlan-100)# untagged 1-11
ProCurve Switch 2530(vlan-100)# tagged 24
ProCurve Switch 2530(vlan-100)# exit
ProCurve Switch 2530(config)# conf  t
ProCurve Switch 2530(config)# vlan 200 name “VLAN200”
ProCurve Switch 2530(config)# vlan 200
ProCurve Switch 2530(vlan-200)# untagged 13-16
ProCurve Switch 2530(vlan-200)# tagged 24
ProCurve Switch 2530(vlan-200)# exit
ProCurve Switch 2530(config)# sh ru
ProCurve Switch 2530# sh ru
———————
ProCurve Switch 2530# conf t
ProCurve Switch 2530(config)# vlan 100
ProCurve Switch 2530(vlan-100)# ip address 10.15.15.200 255.255.255.0
ProCurve Switch 2530(vlan-100)# exit
ProCurve Switch 2530(config)# vlan 200
ProCurve Switch 2530(vlan-200)# ip address 10.15.16.200 255.255.255.0
ProCurve Switch 2530(vlan-200)# sh vlan
ProCurve Switch 2530(vlan-200)# sh ru
ProCurve Switch 2530(vlan-200)#
————
ProCurve Switch 2530# wr mem

Multiple switch VLAN Cisco

Tags

, , , ,


Beberapa kali melakukan konfigurasi vlan di cisco, akhirnya ingin mendokumentasikan biar bisa tetap berbagi ilmu. Simulasi ini dilakukan di atas packet tracert dan menggunakan 3 buah switch dengan 2 buah vlan 10 dan vlan 20, pada switch kedua terdapat dua konfigurasi trunk tagged yang menghubungkan switch 1 dan switch ketiga.
Vlan 10 dengan IP 192.168.100.0/24
Vlan 20 dengan IP 192.168.200.0/24

Berikut topologinya :

multiple-vlan-cisco

Untuk konfigurasi switch cisco pada switch 2 sebagai berikut :

witch>en
Switch#config term
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name admin
Switch(config-vlan)#exit
Switch(config)#vlan 20
Switch(config-vlan)#name data
Switch(config-vlan)#exit
Switch(config)#interface fastEthernet0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#interface fastEthernet0/10
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit
Switch(config)#interface fastEthernet0/23
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk all
Switch(config-if)#switchport trunk allowed vlan 10,20
Switch(config-if)#exit
Switch(config)#interface fastEthernet0/24
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk all
Switch(config-if)#switchport trunk allowed vlan 10,20
Switch(config-if)#exit
Switch(config)#exit
Switch#write mem
Switch#

Mudah-mudahan dapat membantu teman-teman untuk belajar bersama.

GUNUNG, DANAU, SUNGAI, HUTAN, LAUT.


Postoleh Ida Pedanda Gunung » Sen Agt 12, 2013 3:55 pm

Om Swastiastu. Om Awignamastu.

Agama Hindu seperti yang sering saya kemukakan saat Dharma Wacana, maupun di media ini, memiliki banyak konsep yang mampu menuntun kita menuju kebahagiaan lahir dan bhatin. Salah satu dari konsep itu adalah; KONSEP MEMANUSIAKAN ALAM DAN LINGKUNGAN. Sehingga hal tersebut di Bali Khususnya ada hari-hari tertentu untuk menghormati ciptaan Tuhan dan bersyukur atas anugrah Tuhan, seperti Hari Tumpek Uduh, mendo’akan tumbuh-tumbuhan, Tumpek kandang (andang), mendo’akan hewan, dan yang lainnya lagi. Termasuk adanya upacara Sad Kertih; wana kertih, segara kertih, danu kertih, dll. Semuanya itu merupakan sebuah ajaran yang semestinya di wujud nyatakan di dalam kehidupan sehari-hari berupa tingkah laku dan prilaku, tidak hanya sebatas upacara saja.

Setiap upacara itu mengandung makna yang sangat perlu dipraktekkan di dalam kehidupan kita. Kembali kepada pokok pembahasan tadi, tentang tempat-tempat seperti tersebut sudah diyakini sebagai tempat yang disucikan, antara lain ; Gunung, Danau, Hutan, dan Laut. Bila unsur-unsur ini kita abaikan dan kita rusak maka sangat berpengaruh terhadap kehidupan kita.

Secara keyakinan dan termuat pula di dalam Siwatattwa, Gunung itu juga disebut LINGGA CALLA. Diyakini sebagai Linggih Ida Bhatara Siwa, Danau dan laut juga disebut YONI, sebagi simbul pradana diyakini sebagai linggih Dewi Danu (Dewi Uma), dan Sungai itu disejajarkan dengan sungai Gangga, sebagai stana Dewi Gangga, Maka dari itu janganlah menerusakan kebiasaan yang buruk membuang sampah, kotoran limbah ke sungai, akibatnya kita juga yang akan merasakan.

Yang terakhir adalah hutan, mengenai hutan ini ceritanya ada di Kekawin Boma kawya, hutan itu hasil pertemuan Dewa Wisnu dengan Bhatari Bahsundari (Pertiwi), secara ilmiah juga para ilmuwan menyebutkan hutan merupakan paru-paru dunia, banyak lagi manfaat hutan bagi kehidupan manusia.

Oleh karena itu marilah kita meyakini dan mempraktikan ajaran MEMANUSIAKAN ALAM DAN LINGKUNGAN, namun sebelumnya kita harus mampu memanusiakan diri kita sendiri sebelum memanusiakan yang lainnya. Untuk kepentingan kita bersama dan kepentingan masa depan anak cucu kita. S e k i a n.

Om Santih, Santih, Santih. Om.

Avatar pengguna
Ida Pedanda Gunung

MENCOCOKAN BUDAYA HIDUP PALING SULIT.


Postoleh Ida Pedanda Gunung » Min Agt 25, 2013 2:34 pm

OM SWASTIASTU, OM AWIGNAMASTU.

Cerita ini adalah sebuah fakta di lapangan, walaupun yang dimaksud dengan fakta di sini tidak merupakan hasil dari penelitian, namun hanya berdasarkan pengamatan saja. Sekalipun demikian kenyataannya hal seperti ini sering terjadi. Bila hal ini tidak di ketahui secara dini, kemungkinan besar bisa akan terjadi hal-hal yang sangat kita tidak harapkan di dalam menjaga keharmonisan berumah tangga. Untuk itulah harapan saya semoga apa yang mampu saya tuwangkan di dalam tulisan ini semoga dapat membantu didalam mewujudkan rumah tangga yang harmonis dan rumah tangga yang bahagia seukuran manusia. Maka dari itu Tulisan ini didahului dengan sebua cerita nyata namun tanpa menuliskan identitas yang sebenarnya.

Cerita;
Pada suatu hari ada sepasang remaja sedang memaduh kasih, disaat itu bayangan yang ada di hati mereka berdua tidak lain adalah gambaran kebahagiaan, keindahan, bermanja-manja. Bila si Pemudi kakinya tersandung sedikit, maka si pemuda akan bertanya dengan kalimat yang indah dan intonasi bahasa yang amat sopan: ” Bagaimana sayaaaang……!!!! Sakit sayaaaaang…! Hati-hati sayaaaaang….!!!. Sambil mengusap-ngusap kaki si perempuan yang dikatakan tersandung “. Disaat itu kelihatan mereka berdua tak ubahnya berperilaku seperti Dewa dan Dewi.

Si Pemuda setiap hari menawarkan diri untuk mengantar pacarnya kemana saja maunya, dengan tulus dan ikhlas. Siapapun melihat peristiwa itu pasti turut merasakan kebahagiaan yang mereka sedang lakukan, dan turut mendo’akan agar situasi dan kondisi seperti itu bisa dipertahankan sampai mereka menyusun rumah tangga nantinya.

Namun sangat berbeda kondisinya setelah mereka melakoni perkawinan, kadang-kadang berubah 180 derajat. Bila istrinya yang nota bena mantan pancarnya itu lagi kesandung kakinya, kalimat yang keluar dari bibir suaminya, Rasa bahasanya dan intonasinya sangat berubah; keras, kadang-kadang bernada marah. Tidak lagi mau atau jarang-jarang mau mengantar istrinya ke pasar membeli bahan makanan untuk keperluan mereka. Pokoknya ada perubahan.

Kalau kita lihat secara nyata, yang pacaran dulu adalah mereka, yang kawin juga mereka, dan secara fisik tidak ada perubahan, kenapa sikap bisa terjadi perubahan???? Perlu saya tekankan disini, memang tidak semua pasangan suami istri yang seperti itu, masih banyak pula yang sadar dapat memelihara hubungan harmonis mereka seperti saat mereka pacaran. Namun dalam tulisan ini yang disorot adalah mereka yang kurang mampu mempertahankan keharmonisan itu. Disamping itu untuk menghindari terjadinya rumah tangga yang berantakan. Tolong renungkan hal ini bagi saudara yang belum berumah tangga maupun saudara yang telah berumah tangga.

Masing-masing punya kelemahan;
Kaum laki dan kaum perempuan masing-masing punya kelemahan, maka dari itu didalam berumah tangga hal ini perlu diketahui dan pun bisa digunakan sebagai alat untuk menuju hal-hal yang positif (keluarga yang harmonis). Kaum laki kelemahannya di mata, dan kaum perempuan kelemahannya di telinga. Walaupun hal ini tidak berdasarkan penelitian maka kenyataannya dilapangan sudah seperti itu.

Misalnya;
Kalau kita bersuami istri, bila si suami sedang marah atau sedikit tersinggung, bila kita berpegang pada teori diatas, “Laki punya kelemahan di mata”. Istri jangan ikut berbicara (melawan), kalau ikut melawan akan terjadi hal yang lebih rumit lagi. Lalu berprilakulah yang dapat menarik perhatiannya, misalnya; masuk ke kamar hias, berhiaslah yang dengan sempurna dan pakain sedikit menarik perhatiannnya (yang disenangi oleh mereka), setelah itu berjalanlah, usahakan dapat melintas minimal 2X lewat didepannya. Sudah pasti marahnya sedikit turun bahkan seketika mereda. Sebaliknya bila si istri marah atau ngomel, si laki jangan ikut melawan dengan bahasa yang keras, jangan digertak sebab disaat seperti itu si Istri akan tidak mau mundur (hindari KDRT ). lalu si laki harus menurunkan nada bahasanya, menghaluskan intonasi bahasanya saat menyaut, sebab kelemahan perempuan ada di telinga. Pasti marah istri itu akan mereda.

Mencocokan budaya hidup.
Yang paling sulit di dalam perkawinan adalah mencocokan budaya hidup, sebab budaya seseorang sangat sulit untuk dirubah, walaupun bisa akan memakan waktu sangat lama.

Misalnya:
Pada waktu pacaran sebelum nikah semua gambaran hidup yang bahagia, gembira, indah yang keluar, namun kebiasaan yang kurang baik jarang diutarakan bahkan tidak pernah dimunculkan, seperti misalnya salah satu dari mereka setiap tidur mendengkur, atau setiap tidur ngorok, lalu pasangannya tidak bisa tidur lelap bila tidur bersama dengan orang yang biasa mendengkur/biasa ngorok. ini akan menjadi masalah yang kemungkinan akan terjadi hal yang tidak diharapkan. Itu salah satu contoh, mungkin banyak lagi contoh yang bisa diambil.

Lalu bagaimana caranya supaya hal seperti itu tidak menjadi latar blakang pertengkaran. Solusinya begini;

1. Syukurilah apa yang kita dapati memang itu merupakan bagian dari hidup kita, sebab kitalah yang memilihnya sehingga terjadi pernikahan.

2. Disaat pacaran bila perlu urtarakan hal-hal atau kebiasaan yang kita miliki, agar lawan jenis (calon pasangan) kita atau calon kita jauh sebelumnya sudah menyadarinya.

Demikianlah sekilas tulisan ini semoga ada manfaatnya demi keutuhan keluarga kita. Bila ada hal-hal yang tidak atau kurang berkenan di dalam tulisan ini mari kita mohonkan ampun kehadapan yang Maha Kuasa dengan ucapan parama santi; OM SANTIH, SANTIH, SANTIH, OM.

Avatar pengguna
Ida Pedanda Gunung

CONFIGURING LINUX TO ACT AS A FIREWALL – LINUX IPTABLES BASICS


Source –> http://www.firewall.cx/linux-knowledgebase-tutorials/system-and-network-services/850-linux-services-firewall.html

What exactly is a firewall? As in the non-computer world, a firewall acts as a physical barrier to prevent fires from spreading. In the computer world too, the firewall acts in a similar manner, only the fires that they prevent from spreading are the attacks, which crackers generate when the computer is on the Internet. Therefore, a firewall can also be called a packet filter, which sits between the computer and the Internet, controlling and regulating the information flow.

Most of the firewalls in use today are the filtering firewalls. They sit between the computer and the Internet and limit access to only specific computers on the network. It can also be programmed to limit the type of communication, and selectively permit or deny several Internet services.

Organizations receive their routable IP addresses from their ISPs. However, the number of IP addresses given is limited. Therefore, alternate ways of sharing the Internet services have to be found without every node on the LAN getting a public IP address. This is done commonly by using private IP addresses, so that all nodes are able to access properly both external and internal network services.

Firewalls are used for receiving incoming transmissions from the Internet and routing the packets to the intended nodes on the LAN. Similarly, firewalls are also used for routing outgoing requests from a node on the LAN to the remote Internet service.

This method of forwarding the network traffic may prove to be dangerous, when modern cracking tools can spoof the internal IP addresses and allow the remote attacker to act as a node on the LAN. In order to prevent this, the iptables provide routing and forwarding policies, which can be implemented for preventing abnormal usage of networking resources. For example, the FORWARD chain lets the administrator control where the packets are routed within a LAN.

LAN nodes can communicate with each other, and they can accept the forwarded packets from the  firewall, with their internal IP addresses. However, this does not give them the facility to communicate to the external world and to the Internet.

For allowing the LAN nodes that have private IP addresses to communicate with the outside world, the firewall has to be configured for IP masquerading. The requests that LAN nodes make, are then masked with the IP addresses of the firewall’s external device, such as eth0.

HOW IPTABLES CAN BE USED TO CONFIGURE YOUR FIREWALL

Whenever a packet arrives at the firewall, it will be either processed or disregarded. The disregarded packets would normally be those, which are malformed in some way or are invalid in some technical way. Based on the packet activity of those that are processed, the packets are enqueued in one of the three builtin ‘tables.’ The first table is the mangle table. This alters the service bits in the TCP header. The second table is the filter queue, which takes care of the actual filtering of the packets. This consists of three chains, and you can place your firewall policy rules in these chains (shown in the diagram below):

Forward chain: It filters the packets to be forwarded to networks protected by the firewall.

Input chain: It filters the packets arriving at the firewall.

Output chain: It filters the packets leaving the firewall.

The third table is the NAT table. This is where the Network Address Translation or NAT is performed. There are two built-in chains in this:

Pre-routing chain: It NATs the packets whose destination address needs to be changed.

Post-routing chain: It NATs the packets whose source address needs to be changed.

Whenever a rule is set, the table it belongs has to be specified. The ‘Filter’ table is the only exception. This is because most of the ‘iptables’ rules are the filter rules. Therefore, the filter table is the default table.

The diagram below shows the flow of packets within the filter table. Packets entering the Linux system follow a specific logical path and decisions are made backed on their characteristics.  The path shown below is independent of the network interface they are entering or exiting:

The Filter Queue Table

linux-ip-filter-table

Each of the chains filters data packets based on:

  • Source and Destination IP Address
  • Source and Destination Port number
  • Network interface (eth0, eth1 etc)
  • State of the packet

Target for the rule: ACCEPT, DROP, REJECT, QUEUE, RETURN and LOG

 

As mentioned previously, the table of NAT rules consists mainly of two chains: each rule is examined in order until one matches. The two chains are called PREROUTING (for Destination NAT, as packets first come in), and POSTROUTING (for Source NAT, as packets leave).

 

The NAT Table

linux-nat-table

 

At each of the points above, when a packet passes we look up what connection it is associated with. If it’s a new connection, we look up the corresponding chain in the NAT table to see what to do with it. The answer it gives will apply to all future packets on that connection.

The most important option here is the table selection option, `-t’. For all NAT operations, you will want to use `-t nat‘ for the NAT table. The second most important option to use is `-A’ to append a new rule at the end of the chain (e.g. `-A POSTROUTING’), or `-I’ to insert one at the beginning (e.g. `-I PREROUTING’).

The following command enables NAT for all outgoing packets. Eth0 is our WAN interface:

# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

 

If you rather implement static NAT, mapping an internal host to a public IP, here’s what the command would look like:

# iptables -A POSTROUTING -t nat -s 192.168.0.3 -o eth0 -d 0/0 -j SNAT –to 203.18.45.12

With the above command, all outgoing packets sent from internal IP 192.168.0.3 are mapped to external IP 203.18.45.12.

Taking it the other way around, the command below is used to enable port forwarding from the WAN interface, to an internal host. Any incoming packets on our external interface (eth0) with a destination port (dport) of 80, are forwarded to an internal host (192.168.0.5), port 80:

# iptables -t nat -A PREROUTING -p tcp -i eth0 –dport 80 -j DNAT –to 192.168.0.5:80

HOW THE FORWARD CHAIN ALLOWS PACKET FORWARDING

Packet forwarding within a LAN is controlled by the FORWARD chain in the iptables firewall. If the firewall is assigned an internal IP address eth2 and an external IP address on eth0,  the rules to be used to allow the forwarding to be done for the entire LAN would be:

# iptables -A FORWARD -i eth2 -j ACCEPT
# iptables -A FORWARD -o eth0 -j ACCEPT

This way, Firewall gets access to the nodes of the LAN that have internal IP address. The packets enter through the eth2 device of the gateway. They are then routed from one LAN node to their intended destination nodes.

DYNAMIC FIREWALL

By default, the IPv4 policy in Fedora kernels disables support for IP forwarding. This prevents machines that run Fedora from functioning as a dedicated firewall. Furthermore, starting with Fedora 16, the default firewall solution is now provided by “firewalld”. Although it is claimed to be the default, Fedora 16 still ships with the traditional firewall iptables. To enable the dynamic firewall in Fedora, you will need to disable the traditional firewall and install the new dynamic firewalld. The main difference between the two is firewalld is smarter in the sense it does not have to be stopped and restarted each time a policy decision is changed, unlike the traditional firewall.

To disable the traditional firewall, there are two methods, graphical and command line. For the graphical method, the GUI for the System-Config- Firewall can be opened from the Applications menu > Other > Firewall. The firewall can now be disabled.

For the command line, following commands will be needed:

# systemctl stop iptables.service
# systemctl stop ip6tables.service

 

To remove iptables entirely from system:

# systemctl disable iptables.service
rm ‘/etc/systemd/system/basic.target.wants/iptables.service’# systemctl disable ip6tables.service

rm ‘/etc/systemd/system/basic.target.wants/ip6tables.service’

 

For installing Firewalld, you can use Yum:

# yum install firewalld firewall-applet

To enable and then start Firewalld you will need the following commands:

# systemctl enable firewalld.service
# systemctl start firewalld.service

 

The firewall-applet can be started from Applications menu > Other > Firewall Applet

When you hover the mouse over the firewall applet on the top panel, you can see the ports, services, etc. that are enabled. By clicking on the applet, the different services can be started or stopped. However, if you change the status and the applet crashes in order to regain control, you will have to kill the applet by using the following commands:

# ps -A | grep firewall*

Which will tell you the PID of the running applet, and you can kill it with the following command:

# kill -9 <pid>

A restart of the applet can be done from the Applications menu, and now the service you had enabled will be visible.

To get around this, the command line option can be used:

Use firewall-cmd to enable, for example ssh: # firewall-cmd –enable –service=ssh
Enable samba for 10 seconds: Enable samba for 10 seconds: # firewall-cmd –enable –service=samba –timeout=10
Enable ipp-client: # firewall-cmd –enable –service=ipp-client
Disable ipp-client: # firewall-cmd –disable –service=ipp-client
To restore the static firewall with lokkit again simply use (after stopping and disabling Firewalld): # lokkit –enabled

 

 

Test Arduino + Max6675 Thermocouple tipe K

Tags

, ,


Setelah melakukan uji coba terhadap thermocouple tipe K, akhirnya sukses menggunakan melakukan pengukuran suhu. Max6675 berfungsi untuk membaca couple Tipe K yang sudah menjadi bentuk digital jadi tinggal hubungkan terhadap pin max6675 ke pin MISO, SCK dan SO pada pin arduino, MISO pada pin 12, SCK pada pin 13 dan SO sebetulnya pin data hasil dari max6675. Library yang digunakan adalah SPI dan thermocouple dari Jack Christensen yang sudah berjalan pada Arduino 1.0.

Library silahkan ambil di https://www.dropbox.com/sh/nxf4386s9a841k6/AABWCTki3G8WnP3WoJdx9m06a?dl=0

Sketch arduino sebagai berikut :

#include <SPI.h>                //http://arduino.cc/en/Reference/SPI
#include <Thermocouple.h>

//MAX6675 SPI pin definitions
#define csTC1  10               //chip select for MAX6675
//Additionally, connect the MAX6675 as follows:
//MISO  Arduino pin 12          //master in slave out
//SCK   Arduino pin 13          //serial clock
Thermocouple tc1 = Thermocouple(csTC1);    //instantiate the thermocouple object
void setup() {
Serial.begin(9600);       //initialize Serial
}
void loop() {
Serial.print("tc1: ");
displayTemp(tc1.readC());   //read the TC and print the temperature
Serial.println();
delay(3000);
}
void displayTemp(float fTemp) {
if (fTemp < 0.0) {
Serial.println("Open thermocouple circuit");
}
else {
Serial.print(fTemp, 0);
Serial.println("\260C");    //octal 260 = degree symbol
}
}

Jathilan Mataram

Tags

, , ,


Jathilan adalah sebuah seni tradisional yang ada di sekitar masyarakat jawa tengah dan sekitarnya, Jathilan terdiri dari 2 jenis yaitu jathilan kreasi dan jathilan mataram.

Jathilan kreasi adalah sebuah seni gerak tradisional yang mencampur antara musik tradisional gamerlan dan modern yaitu keyboard dan drum. Sedangkan Jathilan mataram menggunakan peralatan yang tradisional dan sederhana.

Jathilan mataram muncul dari lingkungan masyarakat bawah, di mana jathilan digunakan sebagai media untuk ekspresi diri melawan penjajah. Jathilan mengkisahka tentang prajurit mataram yang sedang mengadakan latihan perang (gladhen) di bawah pimpinan Sultan Hamengku Buwono I guna menghadapi pasukan Belanda.

Properti yang digunakan dalam Jathilan adalah simbol dari perang itu sendiri, contohnya kuda tiruan terbuat dari bambu sebagai pasukan berkudanya Diponegoro. Nama “Jathilan” sendiri artinya sebagai “jarane jan thil-thilan tenan”, yang artinya ” kudanya benar-benar bergerak tak beraturan”
jatilan mataram