Senin, 31 Desember 2007

"No buffer space available" errors

Sebelumnya mungkin Anda pernah mengalami hal yang seperti ini, mendapat pesan no "buffer space available"
Salah satu penyebab munculnya error tersebut adalah permintaan kebutuhan socket buffer (send/recv) lebih besar daripada max. sock buffer yang diset.

Standar:
kern.ipc.maxsockbuf: 262144
net.inet.tcp.recvspace=65536
net.inet.tcp.sendspace: 32768

seandainya:
net.inet.tcp.recvspace=512000

maka bisa menyebabkan error tsb. Test dengan
nc -l 1234 > /dev/null

seharusnya
net.inet.tcp.recvspace < kern.ipc.maxsockbuf

atau [ contoh ]:
sysctl -w kern.ipc.maxsockbuf=1024000

Selengkapnya..

Instalasi Squid Proxy Server High Anonymous (FreeBSD)

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Selengkapnya..

Sabtu, 29 Desember 2007

Paket Athlon3000(754) Rp. 900.000,-

New Athlon 3000+ sockect 754
Mobo ECS chipset SIS / PCI-e / DDR400
DDR 256 PC3200

Rp. 900.000,-

Hub : 0888 557 6659

Selengkapnya..

Rabu, 26 Desember 2007

Cara Nyedot Bandwidth Saat Browsing

Buka Mozila Firefox anda

Pada Address Bar Ketik :
ABOUT:CONFIG [ENTER]

Cari :

NETWORK.HTTP.PIPELINING
Klik 2X Sehingga Menjadi TRUE

NETWORK.HTTP.PIPELINING.MAXREQUESTS
Klik 2X Kemudian Ganti Angka 0 atau angka 4 Dengan 64

NETWORK.HTTP.PROXY.PIPELINING
Klik 2X Sehingga Menjadi TRUE

Klik Kiri 1X Dimana Saja,
Kemudian Klik Kanan—> NEW —> INTEGER
Ketik :
NGLAYOUT.INITIALPAINT.DELAY
Beri Nilai 0

NETWORK.PROXY.SHAREPROXYSETTINGS
Klik 2X Sehingga Menjadi FALSE

Kemudian REFRESH atau Tekan F5

Pada Address Bar Ketik :
ABOUT:BLANK

Klik Menu TOOLS —OPTIONS—WEB FEATURES
Pastikan Option :
ALLOW WEB SITES TO INSTALL SOFTWARE
Dalam Keadaan Aktif
Bila Belum Aktif, Klik Tanda Check Box Untuk
Mengaktifkan
Kemudian Tekan OK Lalu REFRESH ( F5 )

Masuk Ke Link Ini :

https://addons.mozilla.org/extensions/moreinfo.php?id=125&application=firefox
Kemudian Klik INSTALL Untuk Menginstall
SwitchProxy Tool Versi 1.3.4

Setelah Selesai Jangan Tekan Tombol UPDATE, Tapi
Klik Tanda X Yang Ada Di Pojok Kanan Atas Dari POP
UP Window Yang Muncul

Tutup Semua Browser Mozilla FireFox, Kemudian Buka
Lagi Untuk Mengaktifkan
Software SwitchProxy Tool Versi 1.3.4 Yang Sudah
Di Install Tadi

Kalo Instalasi Sukses, Akan Muncul Toolbar
Tambahan Di Bawah Toolbar Navigasi & Address Bar.

Kemudian Kembalikan lagi settingan firefox
Pada Address Bar Ketik :
ABOUT:BLANK

Klik Menu TOOLS —OPTIONS—WEB FEATURES
Option :
ALLOW WEB SITES TO INSTALL SOFTWARE
Non aktifkan kembali
(hal ini untuk mencegah spyware menyusup ke browser anda)

Catatan
Software SwitchProxy Tool Versi 1.3.4 Ini Selain
Untuk Mengganti Proxy Secara Otomatis Di Browser
Mozilla FireFox, Engine-nya Juga Berpengaruh
Terhadap Kecepatan Koneksi Internet

————————————————————————————
Pada Windows :
Selanjutnya Aktifkan Software CMD.EXE Yang Berada
Di Folder :
C:WINDOWSSYSTEM32
Pada DOS Prompt, Ketik Perintah :
PING T LOCALHOST
Biarkan Status Koneksi Jaringan Terus Berjalan
Secara Otomatis
( Untuk Menghentikannya Tekan CTRL C )
————————————————————————————
Pada Linux
Buka Terminal anda
kemudian ketik PING -T localhost
Biarkan Status Koneksi Jaringan Terus Berjalan
Secara Otomatis
( Untuk Menghentikannya Tekan CTRL C )

Selengkapnya..

CARA UNTUK MENGETAHUI HP ANDA ORIGINAL ATAU BLACK MARKET (BAJAKAN )

HPnya harus yang GSM, bukan CDMA…

Would like to know your mobile is original or not?!

Type : * # 06 #

After you enter the code you will see a new code contain 15 digits: 4 3 4 5 6 6 1 0 6 7 8 9 4 3 5

IF the digit number Seven & Eight is 02 or 20 that mean it was Assembly on Asia which is very Bad quality :

IF the digit number Seven & Eight is 08 or 80 that mean its manufactured in Germany which is not bad

IF the digit number Seven & Eight is 01 or 10 that mean its manufactured in Finland which is Good.

IF the digit number Seven & Eight is 00 that mean its manufactured in France which is the best Mobile Quality …. :

………… …… Try it………. ……..

NB : Kalo ngga ada dari salah satu yg diatas, berarti hp anda bodongan Nggak Jelas.

Selengkapnya..

Sabtu, 22 Desember 2007

DUP !

Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast
ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon
dari device-device tersebut. Akibatnya jaringan menjadi lambat.

$ ping 192.168.1.255 PING 192.168.1.255 (192.168.1.255): 56 data bytes 64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=2.6 ms 64 bytes from 192.168.1.2: icmp_seq=0 ttl=255 time=24.0 ms (DUP!) 64 bytes from 192.168.1.4: icmp_seq=1 ttl=64 time=2.5 ms 64 bytes from 192.168.1.2: icmp_seq=1 ttl=255 time=4.7 ms (DUP!) 64 bytes from 192.168.1.4: icmp_seq=2 ttl=64 time=2.5 ms 64 bytes from 192.168.1.2: icmp_seq=2 ttl=255 time=4.7 ms (DUP!) 64 bytes from 192.168.1.4: icmp_seq=3 ttl=64 time=2.5 ms 64 bytes from 192.168.1.2: icmp_seq=3 ttl=255 time=4.7 ms (DUP!) --- 192.168.1.255 ping statistics --- 4 packets transmitted, 4 packets received, +4 duplicates, 0% packet loss round-trip min/avg/max = 2.5/6.0/24.0 ms

Smurf attack biasanya dilakukan dengan menggunakan IP spoofing, yaitu
mengubah nomor IP dari datangnya request, tidak seperti contoh di atas.
Dengan menggunakan IP spoofing, respon dari ping tadi dialamatkan ke
komputer yang IPnya dispoof. Akibatnya komputer tersebut akan menerima
banyak paket. Hal ini dapat mengakibatkan pemborosan penggunaan
(bandwidth) jaringan yang menghubungkan komputer tersebut. Dapat
dibayangkan apabila komputer yang dispoof tersebut memiliki hubungan
yang berkecepatan rendah dan ping diarahkan ke sistem yang memiliki
banyak host. Hal ini dapat mengakibatkan DoS attack.
Contoh-contoh DoS attack lainnya
• Program “ping.exe” di sistem Windows (dicobakan pada Windows NT 4
Service Pack 4) dapat digunakan untuk menghentikan beberapa aplikasi
sistem Windows jika diberikan nama host yang panjangnya lebih dari
112 karakter. Aplikasi dialup akan mati. Eksploitasi ini membutuhkan
user di local server.

Selengkapnya..

Selasa, 11 Desember 2007

Menginstal dan Mengoptimasi Proxy dengan Squid

Artikel ini akan membahas bagaimana menginstal proxy web cache dengan squid yang akan sangat dibutuhkan oleh suatu lembaga yang sangat berhubungan dengan internet (misal warnet).
Penulis sangat berterima kasih kepada mas Gerhard yang telah membuat bukunya diletakkan secara online di internet, dan tentunya kepada tim squid yang telah membuat suatu software yg remarkable.

Catatan:
- Penginstalan dengan metode ini telah berhasil dilakukan pada sistem RH6.2, RH7.0, RH7.1, dan RH7.2
- Squid yang telah digunakan adalah squid-2.4.STABLE1-src.tar.gz dan squid-2.4.STABLE4-src.tar.gz, squid-2.4.STABLE6-src.tar.gz


o>Persiapan:
Downloadlah file-file yang dibutuhkan untuk instalasi dan optimasi squid pada direktori yg anda suka (misal /var/tmp):
- squid-2.4.STABLE6-src.tar.gz (bisa didapat di www.squid-cache.org)
- malloc.tar.gz (bisa didapat di http://debian.web.id/download/lib/malloc.tar.gz)
- floppy.tgz (bisa didapat di http://debian.web.id/download/systool/floppy.tgz)

o> Langkah-langkah instalasi:
Konfigurasi dan Optimasi Squid
-------------------------------
- ekstraklah file squid hasil d/l an
# tar zxvf squid-2.4.STABLE6-src.tar.gz

- squid proxy server tidak dapat berjalan sebagai super user root, oleh karena itu, buatlah user yang akan menjalankan squid:
# useradd -d /cache/ -r -s /dev/null squid >/dev/null 2>&1
# mkdir /cache/ ---- anda tidak perlu mengetikkan perintah ini jika anda telah membuat partisi /cache pada saat penginstalan linux pertama kali.
# chown -R squid.squid /cache/

- editlah file icons/Makefile.in dengan text editor yang anda suka dan gantilah baris:
DEFAULT_ICON_DIR = $(sysconfdir)/icons
menjadi:
DEFAULT_ICON_DIR= $(libexecdir)/icons

- editlah file src/Makefile.in dengan text editor yang anda suka dan gantilah baris:
DEFAULT_CACHE_LOG = $(localstatedir)/logs/cache.log
menjadi:
DEFAULT_CACHE_LOG = $(localstatedir)/log/squid/cache.log
DEFAULT_ACCESS_LOG = $(localstatedir)/logs/access.log
menjadi:
DEFAULT_ACCESS_LOG = $(localstatedir)/log/squid/access.log
DEFAULT_STORE_LOG = $(localstatedir)/logs/store.log
menjadi:
DEFAULT_STORE_LOG = $(localstatedir)/log/squid/store.log
DEFAULT_PID_FILE = $(localstatedir)/logs/squid.pid
menjadi:
DEFAULT_PID_FILE = $(localstatedir)/run/squid.pid
DEFAULT_SWAP_DIR = $(localstatedir)/cache
menjadi:
DEFAULT_SWAP_DIR = /cache
DEFAULT_ICON_DIR = $(sysconfdir)/icons
menjadi:
DEFAULT_ICON_DIR = $(libexecdir)/icons

Maksud dari pengeditan file di atas adalah untk mengubah lokasi default dari file cache.log, access.log, dan store.log agar ditempatkan di dalam direktori
/var/log/squid, dan meletakkan pid (process identification) squid di direktori /var/run, serta menyimpan direktori icons di /usr/lib/squid/icons.


Menggunakan GNU malloc library untuk meningkatkan cache performance squid
-------------------------------------------------------------------------
- kopikan malloc.tar.gz ke direktori /var/tmp
# cp malloc.tar.gz /var/tmp
- ekstrak dan compile malloc
# cd /var/tmp
# tar zxvf malloc.tar.gz
# cd malloc
# export CC=egcs
# make
- kopikan library hasil kompilasi malloc (libmalloc.a) ke lib direktori linux anda
# cp libmalloc.a /usr/lib/libgnumalloc.a
- kopikan file malloc.h hasil kompilasi malloc ke direktori system include linux anda
# cp malloc.h /usr/include/gnumalloc.h

Kompilasi dan Optimasi Squid
----------------------------
- Masuklah kembali ke direktori di mana terdapat source squid
# cd /var/tmp/squid-2.4.STABLE6

- Ketikkan command berikut di komputer anda:

CC="egcs"
./configure
--prefix=/usr
--exec-prefix=/usr
--bindir=/usr/sbin
--libexecdir=/usr/lib/squid
--localstatedir=/var
--sysconfdir=/etc/squid
--enable-delay-pools
--enable-cache-digests
--enable-poll
--disable-ident-lookups
--enable-truncate
Command-command tersebut di atas akan sangat berarti sekali jika anda membaca help file yang disediakan :) (just type ./configure --help)

- Sekarang kita lakukan kompilasi dan instalasi squid, cukup ketikkan command-command berikut pada linux anda:

# make -f makefile
# make install
# mkdir -p /var/log/squid
# rm -rf /var/logs/
# chown squid.squid /var/log/squid/
# chmod 750 /var/log/squid/
# chmod 750 /cache/
# rm -f /usr/sbin/RunCache
# rm -f /usr/sbin/RunAccel
# strip /usr/sbin/squid
# strip /usr/sbin/client
# strip /usr/lib/squid/unlinkd
# strip /usr/lib/squid/cachemgr.cgi

Menggunakan script-script yang ada pada file floppy.tgz
-------------------------------------------------------
- ekstrak file floppy.tgz (misal ke /var/tmp)
# tar zxvf floppy.tgz

- kopikan script2 yg dibutuhkan oleh squid ke direktori yang sesuai
# cd /var/tmp/floppy
# cp /var/tmp/floppy/Squid/init.d/squid /etc/rc.d/init.d/
# cp /var/tmp/floppy/Squid/logrotate.d/squid /etc/logrotate.d/

Mengedit file konfigurasi squid
-------------------------------
- editlah file squid.conf yg terletak pada direktori /etc/squid/ dengan text editor yg anda suka (misal vi, pico, joe, atau mcedit)
# vi /etc/squid/squid.conf

Pada artikel ini saya tidak akan membahas semua option yang ada pada squid.conf, saya hanya akan membahas option-option yang dirasa penting untuk menjalankan squid dan berpengaruh besar dalam optimasi squid.

http_port 3128
Option ini akan menentukan di port berapa squid akan berjalan (biasanya di port 3128 dan 8080)

icp_port 0
Option ini akan menentukan melalui port berapa squid akan mengirimkan dan menerima request ICP dari proxy cache tetangga.

cache_mem 32 MB
Option ini menentukan berapa besar memory yang akan digunakan oleh squid, defaultnya adalah 8 MB yaitu default yang cocok untuk digunakan pada
banyak sistem. Namun jika anda memiliki memory yang berlebih, maka disarankan untuk menaikkannya. Ada yang berpendapat bahwa nilai ini
didapat dari sepertiga memory bebas bagi squid.

cache_dir ufs /cache 1600 4 256
Option pada cache_dir menentukan sistem penyimpanan seperti apa yang akan digunakan (ufs), nama direktori tempat penyimpanan cache (/cache), ukuran
disk dalam megabytes yang digunakan oleh direktori tempat penyimpanan cache (1600 Mbytes), jumlah subdirektori pertama yang akan dibuat di bawah /cache (4),
dan jumlah subdirektori kedua yang akan diciptakan di bawah subdirektori pertama tadi (256).
Nilai2 pada option cache_dir tadi harus disesuaikan dengan sistem yang anda miliki, biasanya yang harus disesuaikan hanyalah tempat penyimpanan cache, ukuran disk,
dan jumlah subdirektori yang akan dibuat. Mengenai angka2 tersebut, dapat kita peroleh dari rumus yang telah disediakan oleh Mas Devshed untuk optimasi sbb:
1. Gunakan 80% atau kurang dari setiap kapasitas cache direktori yang telah kita siapkan. Jika kita mengeset ukuran cache_dir kita melebihi nilai ini,
maka kita akan dapat melihat penurunan performansi squid.
2. Untuk menentukan jumlah subdirektori pertama yang akan dibuat, dapat menggunakan rumus ini:
x=Ukuran cache dir dalam KB (misal 6GB=~6,000,000KB) y=Average object size (gunakan saja 13KB)
z= Jumlah subdirektori pertama = (((x / y) / 256) / 256) * 2 = # direktori
Sebagai contoh, misal saya menggunakan 6 GB dari untuk /cache (setelah disisihkan 80% nya), maka:
6,000,000 / 13 = 461538.5 / 256 = 1802.9 / 256 = 7 * 2 = 14
maka baris cache_dir akan menjadi seperti ini: cache_dir ufs 6000 14 256

cache_store_log none
Option ini akan melog setiap aktivitas dari storage manager. Log ini akan memperlihatkan objek-objek mana saja yang dikeluarkan dari cache, dan objek-objek mana saja yang disimpan dan untuk brp lama objek tersebut disimpan. Karena biasanya tidak ada gunanya untuk menganalisis data ini, maka disarankan untuk didisable.

negative_ttl 2 minutes
Default dari option ini adalah 5 menit, tetapi Mas Moh. J. Kabir menyarankan agar direndahkan menjadi 2 dan jika mungkin menjadi 1 menit. Kenapa settingannya seperti itu? Mas Moh. J. Kabir menjelaskan bahwa kita menginginkan proxy yang kita miliki setransparan mungkin. Jika seorang user mencari halaman web yang dia yakin itu ada, maka kita pasti tidak ingin adanya waktu lag antara URL menuju dunia dan kemampuan user untuk mengaksesnya.

cache_effective_user squid
cache_effective_group squid
Jika squid cache dijalankan oleh root, maka user yang akan menjalankannya akan diubah sesuai UID/GID user yang disebutkan pada option di atas. Pada contoh option di atas jika squid dijalankan oleh root, maka squid cache akan dijalankan dengan UID/GID squid.

maximum_object_size 1024 KB
Dengan option ini, ukuran file maksimum yang disimpan oleh squid cache bisa dibatasi. Dengan kata lain objek yang lebih besar dari bilangan ini tidak akan disaved ke dalam disk yang sudah disisihkan buat cache (misal /cache).

minimum_object_size 4 KB
Dengan option ini maka objek yang lebih kecil dari bilangan yang disebutkan tidak akan disaved ke dalam disk yang sudah disisihkan buat cache. Ada tambahan dari artikel yang ditulis Mas Jay bahwa ukuran file minimum yang dicache bertujuan mengefektifkan filesystem di mana biasanya ext2 diformat dengan 4 KB inode.

ftp_user hari@huhui.comThis email address is being protected from spam bots, you need Javascript enabled to view it
Dengan option ini, maka ketika klien mengakses situs ftp anonymous, email address di atas akan dikirim sebagai password bagi ftp server anonymous.

reference_age 1 month
Dengan option ini, maka file cache yang tidak pernah diakses lagi selama nilai parameter di atas, akan dihapus secara otomatis oleh squid.

acl PazzNET src 192.168.1.0/255.255.255.0
http_access allow PazzNET
http_access deny all
Option-option tersebut menentukan subnet mana yang boleh mengakses proxy squid. Jika ada beberapa subnet, kita bisa menambahkan definisi acl nya.

cache_mgr hari@huhui.comThis email address is being protected from spam bots, you need Javascript enabled to view it
Email-address dari local cache manager yang akan menerima email jika cache mati.Email ini pulalah yang akan muncul pada browser klien jika terjadi suatu kesalahan ketika mengakses suatu web via proxy squid.

visible_hostname hari.huhui.com
Informasi ini dikirim sebagai footer pada saat pesan error tampil di layar browser klien.

half_closed_clients off
Beberapa klien dapat membatalkan koneksi TCP nya, dengan membiarkan bagian penerimaaannya terbuka. Kadang-kadang squid tidak dapat membedakan antara koneksi TCP yang half-closed dan full-closed. Defaultnya, koneksi half-closed tetap terbuka sampai pembacaan dan penulisan pada soket memunculkan pesan error. Ubahlah nilai ini ke off, maka squid dengan serta merta akan menutup koneksi client jika tidak ada data yang dibaca lagi.

Saran Mas Devshed yang lain untuk meningkatkan performance:
cache_swap_high 100%
cache_swap_low 80%

Setelah semua selesai dilakukan, cobalah start squid anda dan rasakanlah perbedaannya :)
# /etc/rc.d/init.d/squid start

Jika ada error, jangan panik, carilah letak kesalahan dengan selalu memonitor log
# tail -f /var/log/messages

Jika masih ada error, berdo'alah, dan tanyakan pada forum2 linux di kota2 anda atau di #indolinux tentunya :)~

Pengembangan lebih lanjut untuk optimasi squid :
- Gunakan filesystem ReiserFS pada partisi cache direktori
- Gunakan 7200 RPM UDMA 66 drives atau fast (7200 atau 10k RPM) SCSI drives.Tweak dengan patch Andre Hedrick's Unified IDE patch.
- Besarkan RAM


Reference:
----------
1. Mourani, Gerhard, Securing and Optimizing Redhat Linux
2. Devshed, www.devshed.com
3. Squid.conf
4. FAQ
5. Kabir, MJ. Redhat Linux 6 Server

Selengkapnya..

Mempercepat Kinerja Browser Internet

1. Start - Run - Regedit.exe

2. HKEY_CURRENT_USER - Software - Microsoft - Windows - Current Version -
Policies - Explorer.Buat dengan nama value DWORD( NoRecentDocsNetHood )
Isi dengan nilai 1 .

3. Buat lagi dengan nama value DWORD ( UseDesktopIniCache ) Isi dengan nilai 1 .

4. HKEY_LOCAL_MACHINE - SYSTEM - CurrentControlSet - Services -
LanmanServer - Parameters Buat dengan nama value DWORD ( SizReqBuf )
Isi dengan nilai FFFF dalam hexa

Catatan : Jika regedit dikunci admin anda ketikan ini di window explorer
computer anda C:WINDOWS, regedit.exe

Semoga bermanfaat.

Selengkapnya..

Setting Domain Server & DHCP Server di Windows 2003

Install DNS lewat add remove program, setelah diinstall setting ip misal:

ip address : 192.168.1.1
subnet : 255.255.255.224
dns server : 192.168.1.1



dibagian advance masukkan dns suffix for this connection, misal test.domain

lalu setting computer name

mycomputer>property>change> ganti computer name, misal server
lalu klik> more, masukkan primary dns suffic, test.domain



lalu restart komputer.

masuk ke DNS, administrative tool>DNS

klik kanan forward zone >new zone:
pilih primary, masukkan domain (test.domain), finish
klik kanan reverse zone > new zone:
pilih primary, masukkan ip ntwork(192.168.1), finish


setting DNS selesai.

setting domain:

start >run, ketik dcpromo
next(sampai ketemu domain name),masukkan domain test.domain, next, jika ada kegagalan cek lagi setting sebelumnya, finish.



domain server beres.
untuk membuat user klien:
cocokan dulu policy domain security policy dengan domain controller security policy:
start>administrative>domain security policy/controller security policy>account policy>password policy:

`enforce pasword : 5
`max password age :7
`minimun pass age :1
`minimum pass lenght : 6
`pass mus meet complex:disabled
`store password :not defined


samakan settingan pasword policy antara domain security policy dengan domain controller security policy. setting bebas yg penting keduanya disamakan.
restart komputer.

add user:
start>administrative>active directory user & computer

new user>next>finish

setting join domain di klien:
klik kanan my computer>computer name>change>masukan domain (test.domain)>restart komputer

jika gagal, set manual:

`di ip setting :
dns suffix : test.domain
dns server : 192.168.1.1
`propety my computer>change>more>masukan test.domain



lalu masukan lagi di propety my computer> masukkan domain (test.domain), restart komputer
Setting DHCP Server

instal dhcp melalui add remove program.

klik kanan server>new scope>masukan nama scope (misal test)>
start ip addres: 192.168.1.2
end ip addres : 192.168.1.30
lenght : 27
subnet mask : 255.255.255.224



next>
lease duration : 8

next>
router = 192.168.1.1 (sesuaikan dengan server gateway)

next>
parent domain : test.domain
ip address: 192.168.1.1

next>
wins : 192.168.1.1

finish

klik kanan server>authorize

agar klien dengan ip dynamic gampang mencari domain server, maka tambah kan scope option:
dobel klik server>scope option>configure option>centang netbios over tcp>ok

Selengkapnya..

Blok Banner Dengan Adzapper + Squid

Menghilangkan banner cukup efektip untuk menghemat bandwidth. langkah awal pastikan dulu squid berjalan dengan sempurna, pastikan juga apache sebagai web service dan perl telah berjalan dengan mulus.

konfigurasi bannerfilter cukup mudah.

download addzapper lalu extract http://superb-east.dl.sourceforge.net/sourceforge/adzapper/adzap-20030726.tar.gz
#tar -xzvf adzap-20030726.tar.gz
#cd adzap-20030726

buat folder adzap di directory web anda, misal /var/www/html
#mkdir /var/www/html/adzap

copy file berikut ke /var/www/html/adzap
# cp /usr/local/adzap/zaps/*.gif /var/www/html/adzap/
# cp /usr/local/adzap/zaps/*.html /var/www/html/adzap/
# cp /usr/local/adzap/zaps/*.js /var/www/html/adzap/

edit file wrapzap
#cd /usr/local/adzap/scripts
#vi wrapzap

lalu edit bagian ini:
zapper=/usr/local/adzap/scripts/squid_redirect
ZAP_BASE=http://192.168.1.30/adzap #ganti dengan IP anda

lalu save denga cara : tekan esc lalu ketik :wq

sekarang kita masuk ke squid.conf. sesuaikan dengan letak squid.conf anda
#vi /etc/squid/squid.conf
edit bagian ini :
redirect_program /usr/local/adzap/scripts/wrapzap
redirect_children 5

lalu save : esc lalu ketik wq


setting adzapper dan squid beres. pastikan service httpd running.
#service httpd start
jika sebelumnya squid sudah running, maka :
#squid -k reconfigure

jika tak ada pesan eror, coba testing dari klien, Blocking banner berhasil jika banner situs yg diakses user berubah jadi file .gif yg ada di /var/www/htm/adzap



sumber :
www.google.com

Selengkapnya..

Senin, 10 Desember 2007

Manajemen Service pada Linux

Seringkali pengguna baru Linux tidak mengetahui service apa yang berjalan
pada Linux Box-nya, sehingga banyak service yang tidak diperlukan berjalan
tanpa ada manfaatnya. Hal ini biasanya terjadi karena banyak service yang
dijalankan default pada saat instalasi. Selain menambah beban kerja
komputer hal itu juga bisa menimbulkan masalah keamanan yang serius jika
komputer terhubung dengan jaringan.
Service merupakan program yang dijalankan oleh komputer untuk melayani
request yang ditujukan pada komputer tersebut. Sebagai contoh agar user
bisa melakukan telnet ke suatu server maka sever tersebut harus
menjalankan service telnetd, karena jika telnetd tidak dijalankan maka
server tersebut tidak akan bisa di telnet.
Kebanyakan service berjalan dengan menggunakan protokol TCP dan UDP dimana
masing masing service telah mempunyai nomor port tersendiri sehingga tidak
akan terjadi tabrakan antar service, misalnya :
- HTTP : TCP port 80
- POP3 : TCP port 110
- Telnet : TCP port 23
Informasi service dan nomor port serta protokol yang digunakan terdapat
pada file /etc/service, dan dapat dilihat dengan perintah $cat
/et/services
Pada saat pertama kali menginstal Linux, banyak sekali service yang secara
default juga terinstal dan berjalan. Sehingga perlu dilakukan pemeriksaan
apakah service-service yang telah berjalan tersebut benar-benar
dibutuhkan. Jika memantg tidak diperlukan sebaiknya service-service
tersebut dimatikan untuk mencegah ekploitasi dan pemborosan sumberdaya.
Pada Linux juga dikenal tiga jenis service yaitu init service, inet
service dan xinet service. Init service merupakan service yang dijalankan
oleh script init yang terdapat pada file dalam direktori /etc/rc.d/ atau
/etc/rc.d/init.d/. Inet service merupakan service yang dijalankan oleh
daemon inetd, dimana inetd sendiri dijalankan melalui init service,
sedangkan xinetd merupakan pengganti dari inetd yang digunakan pada kernel
2.4.x.
Mematikan semua service mungkin memang cara terbaik untuk menjaga keamanan
sistem, tetapi hal tersebut tidak mungkin dilakukan jika komputer tersebut
adalah sebuah server, karena untuk melayani request dari klien banyak
service yang harus dijalankan. Untuk memudahlan dalam mengambil keputusan
apakah sebuah service harus dijalankan atau dimatikan ada beberapa hal
yang dapat digunakan sebagai pedoman, yaitu :
Sedapat mungkin mengurangi service yang berjalan dengan tanpa mengorbankan
fungsi dari komputer tersebut.
Jika tidak mengenal suatu service untuk lebih aman sebaiknya dimatikan.
Memastikan bahwa service-service tersebut tidak mempunyai hole, dengan
melihat referensi dan informasi patch.
Untuk melihat service apa saja yang sedang dijalankan bisa digunakan
utilitas seperti chkconfig, netstat atau ps. Berikut adalah perintah
melihat service dengan menggunakan netstat
#netstat -ta
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:www *:* LISTEN
tcp 0 0 *:https *:* LISTEN
tcp 0 0 *:telnet *:* LISTEN
tcp 0 0 *:login *:* LISTEN
tcp 0 0 *:X *:* LISTEN
Tetapi perintah itu hanya melihat service yang berjalan pada runlevel saat
itu, sedangkan untuk melihat service pada tiap run level bisa digunakan
chkconfig.
#chkconfig --list
. .
syslog 0:mati 1:mati 2:hidup 3:hidup 4:hidup 5:hidup 6:mati
crhidupd 0:mati 1:mati 2:hidup 3:mati 4:hidup 5:mati 6:mati
netfs 0:mati 1:mati 2:mati 3:mati 4:hidup 5:mati 6:mati
network 0:mati 1:mati 2:hidup 3:hidup 4:hidup 5:hidup 6:mati
.....................................
xinetd based services:
finger: hidup
tftp: mati
.........
Dari contoh diatas pada baris pertama menunjukan bahwa syslog akan
berjalan jika runlevelnya adalah 2, 3, 4 dan 5 sedangkan untuk runlevel
0,1 dan 6 syslog tidak akan berjalan, dan service yang dijalankan oleh
xinetd adalah finger dan tftpd.
Karena pada Linux Box penulis telah dilakukan charset Indonesia, maka off
menjadi mati dan on menjadi hidup.
Menjalankan dan Mematikan service.
Untuk mengaktifkan dan mematikan service cara yang digunakan berbeda untuk
service yang dijalankan melalui init script, inetd ataupu xinetd.
Untuk init service dapat digunakan perintah berikut
#/etc/rc.d/init.d/nama_service start
#/etc/rc.d/init.d/nama_service stop
atau
#service nama_service start
#service nama_service stop
Tetapi perintah-perintah diatas hanya menjalankan atau mematikan service
saat pada saat komputer berjalan, dan ketika direboot maka service
tersebut akan kembali seperti semula. Agar perubahan permanen maka harus
dirubah pada tiap runlevelnya. Untuk melakukan itu Linux telah menyediakan
beberapa utilitas seperti :
chkconfig : Dengan mode teks
ntsysv : Ncurses GUI utility
tksysv : Xwindows GUI utility
control-panel atau linuxconf : Xwindow GUI
Berikut adalah konfigurasi dengan menggunakan chkconfig
Untuk membuat sebuah service dijakankan oleh init script pada saat booting
pada semua runlevel digunakan perintah #chkconfig --add
contoh :
#chkconfig --add portsentry
Sedangkan untuk mengaktifkan pada tiap-tiap runlevel digunakan perintah
#chkconfig --level on
contoh :
#chkconfig --level 5 portsentry on
#chkconfig --level 5 ipchains on
Sedangkan untuk menonaktifkan sebuah service agar tidak dijalankan pada
tiap runlevel adalah :
#chkconfig --level off
contoh : #chkconfig --level 5 portsentry off
#chkconfig --level 5 ipchains off
Dan jika ingin menghapus atau mematikan service pada semua runlevel
digunakan perintah
#chkconfig --del
contoh :
#chkconfig --del portsentry
Pada inet service untuk mengaktifkan atau mematikan service yang harus
dilakukan adalah memberi tanda komentar (#) untuk service yang akan
dimatikan dan menghilangkan tanda komentar untuk service yang akan
dijalankan pada file /etc/inetd.conf/, kemudian restart inetd.
#vi /etc/inetd.conf
...........................
#time stream tcp nowait root internal
#pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
#/etc/rc.d/init.d/inetd restart
Starting inetd [OK}
Sedangkan untuk xinet service maka harus dilakukan edit manual dengan teks
editor pada file yang terdapat pada direktori /etc/xinetd.d/. Isi dari
file yang harus dirubah adalah baris "disable", dimana kata "no" pada
baris tersebut harus diganti "yes" untuk mematikan service dan ganti kata
"yes" menjadi "no" untuk mengaktifkannya.
disable = no
menjadi
disable = yes
Sama halnya dengan inetd service jika terjadi perubahan pada service
didalam xinetd maka yang harus direstart adalah xinetd nya.
#service xinetd restart
Stopping xinetd: [ OK ]
Starting xinetd: [ OK ]

Bahan Bacaan :
Hal Burgiss, " Security Quick-Start HOWTO for Red Hat Linux", 2001.
Kurt Seifried, "Linux Administrator's Security Guide", 2001
David A. Ranch, "TrinityOS : A Guide to Configuring Your Linux Server for
Per-formance, "Security, and Managability" December 30, 2001


Penulis
Rofiq Yuliardi ( opic@linuxmail.org ) ,
Kelompok Study Linux UAD Djogjakarta

Selengkapnya..

Mengembalikan grub sehabis installasi windows

Tips berikut akan mengembalikan bootloader Ubuntu yang hilang, akibat installasi ulang system windows.
atau karena kurang ramahnya windows terhadap system lain. heheheh…

boot dengan Ubuntu live cd lalu buka terminal, ketikan perintah berikut

sudo grub

kamu akan masuk ke menu grub.

find /boot/grub/stage1

Perintah diatas akan menunjukan lokasi dimana posisi grub kamu sebelumnya

root (hd*,*)

ganti tanda bintang dengan lokasi yang ditemukan pada perintah sebelumnya

setup (hd0)

perintah diatas akan menimpa konfirurasi MBR sebelumnya (windows).

untuk keluar dari menu grub, ketik perintah berikut

quite

Reboot komputer

Selengkapnya..

Tuning Squid

Berikut adalah squid.conf nya
###—–start of squid.conf——####
http_port 8080
# jika squid nya 2.6 keatas, untuk transparent proxy gunakan :
# http_port 192.168.2.1:8080 transparent
hierarchy_stoplist cgi-bin ?
#We recommend you to use the following two lines.
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY

cache_mem 8 MB
cache_swap_low 90
cache_swap_high 95
maximum_object_size 128 MB
minimum_object_size 0 KB

maximum_object_size_in_memory 16 KB
ipcache_size 1024
ipcache_low 90
ipcache_high 95
cache_dir ufs /usr/local/squid/cache 4000 16 256
access_log /usr/local/squid/logs/access.log squid
cache_log /usr/local/squid/logs/cache.log
hosts_file /etc/hosts
# cache_store_log none
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off

refresh_pattern /.gif 4320 50% 43200
refresh_pattern /.jpg 4320 50% 43200
refresh_pattern /.jpeg 4320 50% 43200
refresh_pattern /.png 4320 50% 43200
refresh_pattern ^http://www.friendster.com/.* 720 100% 10080
refresh_pattern ^http://mail.yahoo.com/.* 720 100% 10080
refresh_pattern ^http://*.yahoo.*/.* 720 100% 7200
refresh_pattern ^http://*.google.com/.* 720 100% 10080
refresh_pattern ^http://www.telkomspeedy.com/.* 720 100% 28800
refresh_pattern ^http://*.blogsome.com/.* 720 80% 10080
refresh_pattern ^http://*.wordpress.com/.* 720 80% 10080
refresh_pattern ^http://detik.com/.* 720 90% 2880

refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320

negative_ttl 2 minutes
#Recommended minimum configuration:
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT

http_access allow manager localhost
http_access deny manager
# Deny requests to unknown ports
http_access deny !Safe_ports
# Deny CONNECT to other than SSL ports
http_access deny CONNECT !SSL_ports

acl sex url_regex -i “/usr/local/squid/sex”
acl notsex url_regex -i “/usr/local/squid/notsex”
acl smansa src 192.168.2.0/24
acl tdkbebasdonlot time 08:00-12:00
acl magic_word url_regex -i ftp .exe .mp3 .vqf .tar.gz .gz .tar.bz2 .bz2 .rp
#http_access allow smansa
http_access allow notsex all
http_access deny sex all
http_access allow smansa
http_access deny all

http_reply_access allow all
icp_access allow all

reply_body_max_size 4048000 allow magic_word tdkbebasdonlot

cache_mgr mas@bimo.web.id
visible_hostname security-network-admin-smansa
offline_mode on
# jika squid nya 2.6 keatas, untuk transparent proxy 4 baris di bawah ini tidak di
# pakai ( lihat baris #2 paling atas ):
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on


coredump_dir /usr/local/squid/cache
###—–End of squid.conf——–####

Selengkapnya..

Cara Install cacti di CentOS 4.4

Dalam meng-install cacti ada beberapa requirement yang harus dipenuhi :

httpd
#yum install httpd

php
# yum install php

php-mysql
# yum install php-mysql

php-snmp
# yum install php-snmp

mysql
# yum install mysql

mysql-server
# yum install mysql-server

net-snmp
# yum install net-snmp net-snmp-utils

Untuk menginstall rrdtool lewat “YUM” maka kita perlu menambahkan repository dari dag.wieers.com

# wget http://dag.wieers.com/packages/rpmforge-release/ rpmforge-release-0.3.4-1.el4.rf.i386.rpm
# rpm -Uvh rpmforge-release-0.3.4-1.el4.rf.i386.rpm

# yum install rrdtool

Sekarang masuk ke tahap install cacti

Extract cacti tar.gz

# tar xzvf cacti-version.tar.gz

Rename folder cacti-version menjadi cacti dan pindahkan ke directory webserver Anda (misalkan /var/www/html)

# mv cacti-version/ /var/www/html/cacti

Buatlah database MYSQL:

# mysqladmin –user=root create cacti

Import default cacti database:

# mysql cacti < cacti.sql

Buatlah username MySQL dan password untuk Cacti.

# mysql –user=root mysql

mysql> GRANT ALL ON cacti.* TO cactiuser@localhost IDENTIFIED BY ‘isikan_password’;
mysql> flush privileges;

Edit include/config.php, sesuaikan dengan settingan database MYSQL Anda.

# vi include/config.php

$database_default = “cacti”;
$database_hostname = “localhost”;
$database_username = “cactiuser”;
$database_password = “cacti”;

Setting permissions log di cdirektori cacti

# chown -R cactiuser rra/ log/

Setting crontab untuk menggenerate tampilan graph cacti

# vi /etc/crontab

tambahkan baris dibawah ini :

*/5 * * * * cactiuser php /var/www/html/cacti/poller.php > /dev/null 2>&1

Silahkan ganti “cactiuser” dengan user seperti settingan Anda sebelumnya.

Langkah selanjutnya adalah test apakah instalasi cacti berhasil atau tidak, menggunakan browser Anda; silahkan arahkan browser Anda ke http://your_server/cacti/ , jika muncul halaman “install” cacti, maka itu berarti proses instalasi berjalan dengan baik.

Jangan lupa disalah satu langkah install cacti nanti ada opsi untuk mengecek apakah semua “path binary” dah sesuai atau belum (dah ditemukan atau belum), jika masih ada yg belum ditemukan (”not found”) silahkan periksa kembali instalasi Anda, mungkin ada step yang terlewatkan, jika semua path binary dah ditemukan (”found”) silahkan teruskan instalasi hingga finish.

Jika instalasi berhasil maka akan muncul form login cacti, untuk pertama kali, silahkan Anda login dengan username = admin dan password = admin, setelah itu cacti akan meminta Anda mengubah password Anda.

Setelah Anda berhasil login, langakah selanjutnya adalah meng-edit configuration cacti agar menampilkan grafik seperti yang Anda inginkan.

Sumber : http://invaleed.wordpress.com/2007/01/17/howto-install-cacti-di-centos-44/

Selengkapnya..

ANALISIS ALGORITMA PERGANTIAN CACHE PADA PROXY SERVER DENGAN SIMULASI

Pertumbuhan jurnlah client internet terus bertambah secara ekponensial, sehingga tanggapan akses internet menjadi semakin lambat. Salah'satu upaya untuk mempercepat akses internet tersebut dapat dilakukan dengan menggunakan cache pada Proxy Server. Dalam penelitian ini dilakukan eksperimen untuk menganalisis kinerja Proxy Server pada Jarmgan Internet terhadap penggunaan algoritma pergantian cache LRU (Least Recently Used), LFU (Least Frequently Used), LFU-Aging (Least Frequently Used with Aging) dan GDSF (Greedy Dual She Frequency). Analisis algoritma pergantian cache pada Proxy Server didesain dengan perangkat lunak untuk pemodelan simulasi. Model terdiri dari Web server, Proxy Server dan Client, Web Server merupakan representasi sejumlah kelompok Server http dan ftp. .Proxy Server merupakan representasi satu Proxy Server yang sebenarnya. Client merupakan representasi sejumlah kelompok Client yang terhubung pada intranet. Proxy Server menggunakan model hirarki satu tingkat dan dua tingkat dengan kombinasi hubungan antar Proxy Server dalam tingkatan yang sama yang disebut sibling. Akses permintaan dari Client dihubungkan pada Proxy Server tingkat paling bawah. Parameter analisis adalah Hit Ratio dan Byte Hit Ratio atas akses Internet dari pemiintaan client yang terhubung pada Proxy Server. Hasil uji coba menunjukkan bahwa perangkat lunak simulasi telah bekerja dengan benar sesuai dengan desain, Algoritma GDSF mempunyai hit ratio dan byte hit ratio yang paling tinggi, hal ini menunjukkan bahwasanya Proxy Server dengan Algoritma GDSF memiliki kinerja yang paling baik. Model hirarki dua tingkat tanpa hubungan sibling tidak memberikan peningkatan kinerja yang signifikan. Model hirarki satu tingkat atau dua tingkat dengan hubungan sibling dua buah Proxy Server menunjukkan peningkatan kinerja dari 50-55% menjadi 87-91%. Model hirarki satu tingkat dengan hubungan sibling antar tiga buah atau empat buah Proxy Server yang membentuk jaringan mesh maka akan memngkatkan kinerja menjadi 98-99%. Model hirarki dua tingkat dengan hubungan sibling minimal tiga buah Proxy Server yang membentuk jarmgan mesh, dapat mengurangi bandwidth yang diperlukan bingga mencapai 95% dibandingkan bandwidth tanpa hirarki.
Deskripsi Alternatif :

Pertumbuhan jurnlah client internet terus bertambah secara ekponensial, sehingga tanggapan akses internet menjadi semakin lambat. Salah'satu upaya untuk mempercepat akses internet tersebut dapat dilakukan dengan menggunakan cache pada Proxy Server. Dalam penelitian ini dilakukan eksperimen untuk menganalisis kinerja Proxy Server pada Jarmgan Internet terhadap penggunaan algoritma pergantian cache LRU (Least Recently Used), LFU (Least Frequently Used), LFU-Aging (Least Frequently Used with Aging) dan GDSF (Greedy Dual She Frequency). Analisis algoritma pergantian cache pada Proxy Server didesain dengan perangkat lunak untuk pemodelan simulasi. Model terdiri dari Web server, Proxy Server dan Client, Web Server merupakan representasi sejumlah kelompok Server http dan ftp. .Proxy Server merupakan representasi satu Proxy Server yang sebenarnya. Client merupakan representasi sejumlah kelompok Client yang terhubung pada intranet. Proxy Server menggunakan model hirarki satu tingkat dan dua tingkat dengan kombinasi hubungan antar Proxy Server dalam tingkatan yang sama yang disebut sibling. Akses permintaan dari Client dihubungkan pada Proxy Server tingkat paling bawah. Parameter analisis adalah Hit Ratio dan Byte Hit Ratio atas akses Internet dari pemiintaan client yang terhubung pada Proxy Server. Hasil uji coba menunjukkan bahwa perangkat lunak simulasi telah bekerja dengan benar sesuai dengan desain, Algoritma GDSF mempunyai hit ratio dan byte hit ratio yang paling tinggi, hal ini menunjukkan bahwasanya Proxy Server dengan Algoritma GDSF memiliki kinerja yang paling baik. Model hirarki dua tingkat tanpa hubungan sibling tidak memberikan peningkatan kinerja yang signifikan. Model hirarki satu tingkat atau dua tingkat dengan hubungan sibling dua buah Proxy Server menunjukkan peningkatan kinerja dari 50-55% menjadi 87-91%. Model hirarki satu tingkat dengan hubungan sibling antar tiga buah atau empat buah Proxy Server yang membentuk jaringan mesh maka akan memngkatkan kinerja menjadi 98-99%. Model hirarki dua tingkat dengan hubungan sibling minimal tiga buah Proxy Server yang membentuk jarmgan mesh, dapat mengurangi bandwidth yang diperlukan bingga mencapai 95% dibandingkan bandwidth tanpa hirarki.

Copyrights : Copyright @2005 by ITS Library

Selengkapnya..

Minggu, 09 Desember 2007

Mikrotik Firewall

Untuk mengamankan router mikrotik dari traffic virus dan excess ping dapat digunakan skrip firewall berikut

Pertama buat address-list "ournetwork" yang berisi alamat IP radio, IP LAN dan IP WAN atau IP lainnya yang dapat dipercaya

Dalam contoh berikut alamat IP radio adalah = 10.0.0.0/16, IP LAN = 192.168.2.0/24 dan IP WAN = 203.89.24.0/21 dan IP lainnya yang dapat dipercaya = 202.67.33.7

Untuk membuat address-list dapat menggunakan contoh skrip seperti berikut ini tinggal disesuaikan dengan konfigurasi jaringan Anda.

Buat skrtip berikut menggunakan notepad kemudian copy-paste ke console mikrotik :

/ ip firewall address-list
add list=ournetwork address=203.89.24.0/21 comment="Datautama Network" \
disabled=no
add list=ournetwork address=10.0.0.0/16 comment="IP Radio" disabled=no
add list=ournetwork address=192.168.2.0/24 comment="LAN Network" disabled=no


Selanjutnya copy-paste skrip berikut pada console mikrotik

/ ip firewall filter
add chain=forward connection-state=established action=accept comment="allow \
established connections" disabled=no
add chain=forward connection-state=related action=accept comment="allow \
related connections" disabled=no
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop \
Messenger Worm" disabled=no
add chain=forward connection-state=invalid action=drop comment="drop invalid \
connections" disabled=no
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop \
Blaster Worm" disabled=no
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm" \
disabled=no
add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster \
Worm" disabled=no
add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster \
Worm" disabled=no
add chain=virus protocol=tcp dst-port=593 action=drop comment="________" \
disabled=no
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________" \
disabled=no
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom" \
disabled=no
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________" \
disabled=no
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester" \
disabled=no
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server" \
disabled=no
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast" \
disabled=no
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx" \
disabled=no
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid" \
disabled=no
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus" \
disabled=no
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y" \
disabled=no
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle" \
disabled=no
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop \
Beagle.C-K" disabled=no
add chain=virus protocol=tcp dst-port=3127 action=drop comment="Drop MyDoom" \
disabled=no
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor \
OptixPro" disabled=no
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm" \
disabled=no
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm" \
disabled=no
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser" \
disabled=no
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B" \
disabled=no
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop \
Dabber.A-B" disabled=no
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop \
Dumaru.Y, sebaiknya di didisable karena juga sering digunakan utk vpn atau \
webmin" disabled=yes
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop \
MyDoom.B" disabled=no
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus" \
disabled=no
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2" \
disabled=no
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop \
SubSeven" disabled=no
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, \
Agobot, Gaobot" disabled=no
add chain=forward action=jump jump-target=virus comment="jump to the virus \
chain" disabled=no
add chain=input connection-state=established action=accept comment="Accept \
established connections" disabled=no
add chain=input connection-state=related action=accept comment="Accept related \
connections" disabled=no
add chain=input connection-state=invalid action=drop comment="Drop invalid \
connections" disabled=no
add chain=input protocol=udp action=accept comment="UDP" disabled=no
add chain=input protocol=icmp limit=50/5s,2 action=accept comment="Allow \
limited pings" disabled=no
add chain=input protocol=icmp action=drop comment="Drop excess pings" \
disabled=no
add chain=input protocol=tcp dst-port=21 src-address-list=ournetwork \
action=accept comment="FTP" disabled=no
add chain=input protocol=tcp dst-port=22 src-address-list=ournetwork \
action=accept comment="SSH for secure shell" disabled=no
add chain=input protocol=tcp dst-port=23 src-address-list=ournetwork \
action=accept comment="Telnet" disabled=no
add chain=input protocol=tcp dst-port=80 src-address-list=ournetwork \
action=accept comment="Web" disabled=no
add chain=input protocol=tcp dst-port=8291 src-address-list=ournetwork \
action=accept comment="winbox" disabled=no
add chain=input protocol=tcp dst-port=1723 action=accept comment="pptp-server" \
disabled=no
add chain=input src-address-list=ournetwork action=accept comment="From \
Datautama network" disabled=no
add chain=input action=log log-prefix="DROP INPUT" comment="Log everything \
else" disabled=no
add chain=input action=drop comment="Drop everything else" disabled=no



Efek dari skrip diatas adalah:
- router mikrotik hanya dapat diakses FTP, SSH, Web dan Winbox dari IP yang didefinisikan dalam address-list "ournetwork" sehingga tidak bisa diakses dari sembarang tempat.

- Port-port yang sering dimanfaatkan virus di blok sehingga traffic virus tidak dapat dilewatkan, tetapi perlu diperhatikan jika ada user yang kesulitan mengakses service tertentu harus dicek pada chain="virus" apakah port yang dibutuhkan user tersebut terblok oleh firewall.

Packet ping dibatasi untuk menghindari excess ping.

Selain itu yang perlu diperhatikan adalah: sebaiknya buat user baru dan password dengan group full kemudian disable user admin, hal ini untuk meminimasi resiko mikrotik Anda di hack orang.

Selamat mencoba

Selengkapnya..

Kenalan Dengan Mikrotik RouterOS

MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hostspot.


Sebelumnya bisa gambarkan dulu skema jaringannya sbb:

LAN —> Mikrotik RouterOS —> Modem ADSL —> INTERNET

Untuk LAN, kita pake kelas C, dengan network 192.168.0.0/24. Untuk Mikrotik RouterOS, kita perlu dua ethernet card. Satu (ether1 - 192.168.1.2/24) untuk sambungan ke Modem ADSL dan satu lagi (ether2 - 192.168.0.1/24) untuk sambungan ke LAN. Untuk Modem ADSL, IP kita set 192.168.1.1/24.

Sebelum mengetikkan apapun, pastikan Anda telah berada pada root menu dengan mengetikkan “/”

1. Set IP untuk masing² ethernet card

ip address add address=192.168.1.2/24 interface=ether1
ip address add address=192.168.0.1/24 interface=ether2

Untuk menampilkan hasil perintah di atas ketikkan perintah berikut:

ip address print

Kemudian lakukan testing dengan mencoba nge-ping ke gateway atau ke komputer yg ada pada LAN. Jika hasilnya sukses, maka konfigurasi IP Anda sudah benar 8)

ping 192.168.1.1
ping 192.168.0.10
2. Menambahkan Routing

ip route add gateway=192.168.1.1
3. Setting DNS

ip dns set primary-dns=202.134.1.10 allow-remote-requests=yes

ip dns set secondary-dns=202.134.0.155 allow-remote-requests=yes

Karena koneksi ini menggunakan Speedy dari Telkom, maka DNS yg aq pake ya punya Telkom. Silahkan sesuaikan dengan DNS provider Anda.

Setelah itu coba Anda lakukan ping ke yahoo.com misalnya:

ping yahoo.com

Jika hasilnya sukses, maka settingan DNS sudah benar
4. Source NAT (Network Address Translation) / Masquerading

Agar semua komputer yg ada di LAN bisa terhubung ke internet juga, maka Anda perlu menambahkan NAT (Masquerade) pada Mikrotik.

ip firewall nat add chain=srcnat action=masquerade out-interface=ether1

Sekarang coba lakukan ping ke yahoo.com dari komputer yang ada di LAN:

ping yahoo.com

Jika hasilnya sukses, maka setting masquerade sudah benar
5. DHCP (DynamicHost Configuration Protocol)

Karena alasan supaya praktis, temenku pengin pake DHCP Server. Biar klo tiap ada klien yang konek, dia ga perlu setting IP secara manual. Tinggal obtain aja dari DHCP Server, beres dah. Untungnya Mikrotik ini juga ada fitur DHCP Servernya. Jadi ya ga ada masalah...
* Membuat IP Address Pool

ip pool add name=dhcp-pool ranges=192.168.0.2-192.168.0.254
* Menambahkan DHCP Network

ip dhcp-server network add address=192.168.0.0/24 gateway=192.168.0.1 dns-server=202.134.1.10,202.134.0.155
* Menambahkan Server DHCP

ip dhcp-server add name=DHCP_LAN disabled=no interface=ether2 address-pool=dhcp-pool

Sekarang coba lakukan testing dari komputer klien, untuk me-request IP Address dari Server DHCP. Jika sukses, maka sekali lagi, settingannya udah bener :)
6. Bandwidth Control

Agar semua komputer klien pada LAN tidak saling berebut bandwidth, maka perlu dilakukan yg namanya bandwidth management atau bandwidth control :idea:

Model yg digunakan adalah queue trees. Untuk lebih jelas apa itu, silahkan merujuk ke situsnya Mikrotik.

Kondisinya seperti ini:

Koneksi Speedy kan katanya speednya sampe 384/64 Kbps (Download/Upload), nah kondisi itu sangat jarang tercapai. Jadi kita harus cari estimasi rata²nya. Maka saya ambil minimalnya untuk download bisa dapet sekitar 300 Kbps dan untuk upload aq alokasikan 50 Kbps. Sedangkan untuk yg maksimumnya, untuk download kira² 380 Kbps dan upload 60 Kbps.

Lalu, jumlah komputer klien yang ada saat ini adalah 10 buah. Jadi harus disiapkan bandwidth itu untuk dibagikan kepada 10 klien tersebut.

Perhitungan untuk masing² klien seperti ini:
* Minimal Download: 300 / 10 * 1024 = 30720 bps
Maximal Download: 380 / 10 * 1024 = 38912 bps
* Minimal Upload: 50 / 10 * 1024 = 5120 bps
Maximal Upload: 60 / 10 * 1024 = 6144 bps

Selanjutnya kita mulai konfigurasinya:
* Tandai semua paket yg asalnya dari LAN:

ip firewall mangle add src-address=192.168.0.0/24 action=mark-connection new-connection-mark=Clients-con chain=prerouting

ip firewall mangle add connection-mark=Clients-con action=mark-packet new-packet-mark=Clients chain=prerouting
* Menambahkan rule yg akan membatasi kecepatan download dan upload:

queue tree add name=Clients-Download parent=ether2 packet-mark=Clients limit-at=30720 max-limit=38912

queue tree add name=Clients-Upload parent=ether1 packet-mark=Clients limit-at=5120 max-limit=6144

Sekarang coba lakukan test download dari beberapa klien, mestinya sekarang tiap2 klien akan berbagi bandwidthnya. Jika jumlah klien yg online tidak sampai 10, maka sisa bandwidth yang nganggur itu akan dibagikan kepada klien yg online.
7. Graphing

Mikrotik ini juga dilengkapi dengan fungsi monitoring traffic layaknya MRTG biasa. Jadi kita bisa melihat berapa banyak paket yg dilewatkan pada PC Mikrotik kita.

tool graphing set store-every=5min

Berikutnya yang akan kita monitor adalah paket² yg lewat semua interface yg ada di PC Mikrotik kita, klo di komputerku ada ether1 dan ether2.

tool graphing interface add-interface=all store-on-disk=yes

Sekarang coba arahkan browser anda ke IP Router Mikrotik. Klo aq di sini:

http://192.168.0.1/graphs/

Nanti akan ada pilihan interface apa aja yg ada di router Anda. Coba klik salah satu, maka Anda akan bisa melihat grafik dari paket2 yg lewat pada interface tersebut.

Selengkapnya..

MEMBANGUN HIRARKI CACHE

Pada organisasi yang cukup besar, dengan menggunakan Squid sebagai software untuk proxy server kita bisa membangun sebuah hirarki cache. Yang dimaksud dengan hirarki di sini adalah beberapa proxy server yang menjalankan Squid bisa dikonfigurasi sehingga menyerupai suatu struktur organisasi.


Ada beberapa istilah dalam Squid untuk membangun suatu hirarki cache, yaitu parent dan sibling (Pada squid versi 1.1.x saja dan pada artikel ini digunakan software Squid versi 1.1.10). Istilah ini digunakan untuk menjukkan posisi suatu proxy server relatif terhadap proxy server lainnya.
Apabila sebuah proxy server (anggap proxy server 1) menjadi parent proxy server yang lain (anggap proxy 2), maka dia harus mendapatkan objek yang diminta oleh proxy 2 dengan jalan mentransfer objek yang diminta dari cache yang dimiliki (apabila objek ada dalam cache), meminta ke proxy server lain (yang menjadi parent atau sibling dari proxy 1) atau meminta langsung ke server tujuan (direct) .
Apabila sebuah proxy server (anggap proxy 3) menjadi sibling proxy server yang lain (anggap proxy 4), maka proxy 4 hanya akan mentransfer objek yang diminta dari proxy 3 apabila objek yang diminta dimiliki oleh proxy 4 (dalam cachenya). Bila objek yang diminta tidak terdapat dalam cache proxy 4, proxy 3 akan menghentikan proses pencarian data pada proxy 3 dan akan mencari keberadaan objek pada proxy server lain (sibling atau parent) atau langsung ke server tujuan.

Untuk komunikasi antar proxy server digunakan protokol yang disebut sebagai ICP (Internet Cache Protocol). Protokol ini digunakan oleh proxy server untuk mengecek keberadaan suatu objek (dalam dunia proxy data biasa disebut sebagai objek) pada proxy server lain yang termasuk dalam hirarki proxy server pada suatu network. Objek itu sendiri dikirim melalui protokol HTTP. Overview dari cara kerja proxy server yang menggunakan ICP adalah sebagai berikut :





gambar 1. Komunikasi antar proxy server

Proxy server 1 memberi ICP query yang berisi data tentang keberadaan suatu objek pada proxy server 2.
Berdasarkan permintaan dari porxy server 1, proxy server 2 akan melihat keberadaan objek yang diminta pada cache data yang telah dimilikinya. Cache data sendiri berasal dari permintaan pengguna sebelumnya.
Apabila objek yang diminta dimiliki oleh proxy server 2, maka proxy server 2 akan memberi ICP reply ke proxy server 1 yang berisi petunjuk bahwa objek yang diminta dimiliki oleh proxy server 2.
Objek yang diminta oleh proxy server 1 akan ditransfer dari proxy server 2 dengan menggunakan protokol HTTP dan data ditransfer ke pengguna (selain dicache oleh proxy server 1 sendiri).
Apabila objek yang diminta tidak dimiliki oleh proxy server 2, proxy server 2 akan memberi ICP reply yang berisi petunjuk bahwa objek yang diminta tidak ada.
Apabila objek yang diminta tidak dimiliki oleh proxy server 2, maka proxy server 1 akan mengirimkan ICP query ke proxy server lain yang masih termasuk dalam hirarkinya (parent atau sibling proxy). Sebagai langkah terakhir, apabila objek tetap tidak dimiliki oleh proxy server dalam hirarkinya, maka objek akan diminta langsung ke server tujuan (direct) dan data akan dicache (selain ditransfer ke pengguna yang meminta).

Hirarki cache pada Squid diatur pada file konfigurasi Squid.conf pada directive cache_host. Bentuk standar dari directive cache_host adalah sebagai berikut :

cache_host hostname type http_port icp_port option

Hostname : nomer IP proxy server dalam hirarki atau nama mesin dalam FQDN.
Type : isi sesuai dengan level dari proxy server yaitu parent, neighbor, atau sibling.
Http_port : port di mana server tersebut mendengarkan permintaan protokol HTTP dan FTP dari pengguna.
ICP_port : port server akan mendengarkan (listen) permintaan atau mengirimkan permintaan keberadaan objek ke server lain dalam hirarki.
Option : ada beberapa option yang bisa digunakan :
proxy-only : data yang didapat dari proxy dengan option ini tidak akan dicache
weight = n : untuk pemilihan preference apabila terdapat multiple parent, n adalah bilangan integer, makin besar n berarti satu parent lebih disukai dibandingkan dengan parent yang lain.
ttl=n : untuk memberikan TTL paket ICP query multicast (akan dibahas di bawah)
no-query : untuk tidak memberikan ICP query pada cache server yang disebutkan
default : default parent apabila terdapat multiple parent
multicast-responder : peer yang diberi option ini adalah anggota dari multicast group.
Round-robin : apabila terdapat sejumlah parent, maka parent-parent akan di query secara round-robin/bergantian.

Harap dimengerti bahwa hirarki cache sendiri tidak ditentukan sepenuhnya oleh letak fisik satu proixy server terhadap proxy server yang lain, faktor-faktor kondisi dan utilisasi network serta hardware yang kita miliki menjadi faktor penentu ‘jabatan’ suatu proxy server dalam hirarki cache. Tingkat kesuksesan hirarki cache yang kita buat ditentukan oleh hit rate (jumlah objek yang dapat ditransfer dari cache yang dimiliki proxy server yang ada). Hit rate yang tinggi dapat mereduksi traffic dari network yang anda miliki ke internet. Hit rate yang tinggi hanya dapat dicapai melalui perencanaan hirarki cache yang efisien dan efektif dengan mempertimbangkan kondisi-kondisi yang ada walaupun behaviour dari pengguna juga sangat menentukan hit rate.

Dari hal di atas dapat kita bentuk berbagai macam pola hubungan proxy server dalam network yang kita miliki. Bisa kita bentuk hubungan linier (satu proxy hanya mempunyai hubungan dengan proxy server yang lain), full-mesh (satu proxy mempunyai hubungan dengan semua proxy server yang ada), atau pola-pola lain sesuai dengan kondisi network yang anda miliki.


Untuk memudahkan pengertian kita akan istilah-istilah yang ada, kita gunakan contoh kasus (lihat gambar) :





gambar 2. Contoh kasus dari hirarki cache


ket : nama proxy1, proxy2, proxy3, main_proxy, dan proxy_network adalah nama untuk memudahkan pengertian kita, dalam pelaksanaannya kita harus menggunakan nomer IP atau nama FQDN dari server tersebut.

Dari gambar di atas, proxy1 adalah proxy server untuk workgroup 1, proxy2 adalah proxy server untuk workgroup 2, dan proxy3 adalah proxy untuk workgroup 3. Proxy network membawahi proxy 2 dan 3.

Ada banyak pola hubungan yang dapat kita buat untuk membuat suatu hirarki cache dengan kondisi fisik seperti di atas. Sebagai contoh apabila kita ingin Main Proxy adalah satu-satunya exit point dari semua traffic HTTP pada network yang anda miliki maka pola hubungan yang dapat dibuat dapat digambarkan sebagai berikut :



gambar 3. Contoh Pola hirarki cache

Dari Pola di atas, Main Proxy merupakan satu-satunya exit point ke dunia luar, di sini konfigurasi yang perlu ditambahkan , dengan anggapan bahwa main proxy terhubung ke proxy server lain di internet (bisa juga main proxy tidak terhubung ke proxy server lain tapi langsung meminta objek ke tujuan) dan icp port serta http port semua proxy server adalah 3128 dan 3130, adalah :

cache_host proxy.server.lain parent 3128 3130

Proxy 1 dan proxy network menggunakan Main Proxy sebagai parent dan proxy 1 serta proxy network sendiri sebagai sibling . Konfigurasi yang dibutuhkan adalah :

Pada proxy 1

cache_host Main_Proxy parent 3128 3130
cache_host proxy_network sibling 3128 3130

Pada proxy network

cache_host Main_Proxy parent 3128 3130
cache_host proxy_1 sibling 3128 3130

Proxy 2 dan proxy 3 menggunakan proxy network sebagai parent, maka konfigurasi yang dibutuhkan adalah :

Pada proxy 2

cache_host proxy_network parent 3128 3130

Pada proxy 3

cache_host proxy_network parent 3128 3130

Dengan konfigurasi di atas, dapat dibentuk pola seperti pada gambar 3. Selain contoh pola di atas, dapat kita buat pola yang lain. Pada contoh di atas anda nama host adalah contoh saja, dalam penulisan konfigurasi sebenarnya harus digunakan nama FQDN.
Pada versi Squid yang baru (mulai versi 1.1.6) , telah ditambahkan option baru, sehingga paket ICP query dikirimkan secara multicast melalui IP multicast (walaupun ICP reply dikirimkan secara unicast). Agar option ini dapat kita jalankan, maka yang kita perlukan adalah router yang mampu melewatkan paket-paket multicast (contoh : mrouted pada FreeBSD). Dengan adanya option ini maka kita dapat mengirimkan paket ICP query ke semua proxy server yang telah bergabung ke group multicast yang telah kita buat, cara konfigurasinya adalah sebagai berikut :

Konfigurasi semua proxy server yang akan menerima paket ICP query multicast untuk bergabung pada satu IP-multicast yang telah kita assign, dengan mengisi directive ‘mcast_groups’ , contoh :

mcast_groups 224.1.0.18

Proxy server (yang telah dikonfigurasi dengan step 1) yang ingin mengirimkan paket ICP query multicast, harus menambahkan directive ‘cache_host’, contoh :

cache_host 224.1.0.18 multicast 3128 3130 ttl=10

harap diingat bahwa port icp harus diisi dengan benar dan sama dengan port icp semua proxy yang bergabung dalam grup multicast ini, sehingga semua paket ICP query multicast dapat diterima oleh semua proxy server yang bergabung.

Karena ICP reply hanya dikirimkan secara unicast, maka kita harus menyebutkan proxy server-proxy server yang kita harapkan akan mengirimkan ICP reply, dengan menambahkan option multicast-responder. Sebagai contoh :

cache_host contoh.itb.ac.id sibling 3128 3130 multicast-responder cache_host contoh2.itb.ac.id sibling 3128 3130 multicast-responder

CARA KONEKSI DENGAN PARENT/SIBLING YANG TIDAK MENSUPPORT ICP

Apabila salah satu proxy server dalam hirarki cache tidak mensupport ICP, maka hal yang harus anda lakukan adalah menjalankan port echo UDP (UDP echo port) pada server yang tidak mensupport ICP . Squid tidak membedakan antara neighbor dan parent pada neighbor/parent yang tidak mensupport ICP.
Khusus untuk server yang tidak mensupport ICP, maka field icp_port pada cache_host harus diisi 7 (sesuai dengan port UDP echo pada server)

PROXY SERVER YANG BISA DIKONEKSIKAN DENGAN SQUID

Di bawah ini adalah daftar beberapa proxy server yang bisa dikoneksikan dengan Squid :
Harvest
Netscape (karena tidak mensupport ICP maka lakukan cara seperti di atas)

Untuk saat ini proxy server dari microsoft tidak dapat dikoneksikan dengan Squid.

Demikian ilustrasi singkat untuk membangun suatu hirarki cache dengan menggunakan Squid, informasi lebih lanjut dapat dilihat pada http://www.nlanr.net/Squid

*) Penulis adalah anggota dari Computer Network Research Group (CNRG) - ITB, pertanyaan lebih lanjut dapat dialamatkan ke cnrg@itb.ac.id

Selengkapnya..

Jumat, 07 Desember 2007

Perkenalan dengan Software Router Quagga

Bila mendengar kata router, bisa dipastikan insan teknologi informasi pasti mengingat sebuah merk terkenal dalam dunia jaringan. Anda tahu itu apa! Bagaimana dengan sistem operasi GNU/Linux yang sangat kita sukai? Apakah ada software yang digunakan untuk melakukan proses routing dengan standar protokol routing yang ada? Ya! Tentu saja ada!

Adalah software yang bernama Quagga. Software ini adalah proyek sempalan dari proyek pendahulunya yaitu zebra. Proyek ini dimulai oleh Kunihiro Ishiguro dan Yoshinari Yoshikawa. Berbeda dengan pengembangan zebra sangat tersentral pada para developernya, quagga ingin melibatkan lebih jauh para penggunanya. Selain itu tampaknya proyek zebra kurang begitu aktif.

Quagga mendukung protokol routing OSPFv2, OSPFv3, RIP v1 and v2, RIPng and BGP-4. Masing-masing protokol dilayani oleh sebuah modul yang sesuai dengan nama protokolnya masing-masing, yaitu:

* zebra, adalah layanan yang menjembatani komponen yang menjalankan protokol routing (disebut dengan Zserv client) dan table routing kernel.
* ospfd, adalah layanan yang menjalankan protokol routing OSPFv2.
* ripd, adalah daemon yang menjalankan protokol routing RIP versi 1 dan versi 2.
* ospf6d, melayani protokol routing OSPF yang sudah mendukung IPv6, atau sering disebut dengan standar OSPFv3.
* ripng, adalah program yang manjalankan protokol routing RIPng.
* bgpd, untuk melayani protokol BGPv4+.

Selain di sistem operasi GNU/Linux, quagga juga bisa berjalan di FreeBSD, NetBSD, dan Sun Solaris.

Kita bisa mendapatkan quagga dalam bentuk kode sumber dan binary untuk masing-masing platform yang telah disebutkan di atas. Dapatkan software tersebut dari http://quagga.net/download/.


Contoh :

!
! Zebra configuration saved from vty
! 2007/06/26 09:25:26
!
hostname router-a
password zebra
log file /var/log/quagga/ripd.log
!
debug rip events
debug rip packet
debug rip zebra
!
interface eth0
no ip rip authentication mode
!
interface eth1
no ip rip authentication mode
!
interface eth2
no ip rip authentication mode
!
interface ip
no ip rip authentication mode
!
interface lo
ip rip authentication mode text
!
interface sit0
ip rip authentication mode text
!
router rip
network 192.168.10.0/24
network 192.168.40.0/24
network 192.168.50.0/24
!
line vty
!

Sumber : Salman AS

Selengkapnya..

Instalasi software Billing di Linux

Berikut ini adalah informasi cara instalasi salah satu program billing di Linux, yaitu OpenKiosk : http://openkiosk.sourceforge.net
nb: program ini TIDAK bisa digunakan di LTSP.

Salah satu kelebihan OpenKiosk adalah bahwa client / workstation bisa menggunakan sistim operasi Linux, FreeBSD/OpenBSD, maupun Windows.
Program billing ini juga gratis.

SYARAT :
# Client (yang Linux) menggunakan KDE (bukan Gnome)

CARA INSTALASI :

1. Buat direktori khusus untuk mengumpulkan semua program yang dibutuhkan, ketik perintah2 berikut ini di console/terminal:

mkdir /downloads
cd /downloads

2. Download program-program berikut ini ke /downloads
Nodeview : http://prdownloads.sourceforge.net/openkiosk/nodeview-0.8.3.tar.gz?download (di SERVER)
kdex11client : http://prdownloads.sourceforge.net/openkiosk/kdex11client-0.3.1b.tar.gz?download (di CLIENT)
Client for Windows : http://prdownloads.sourceforge.net/openkiosk/win32lock-0.8.exe?download
Qt: http://sunsite.rediris.es/mirror/Qt/source/qt-x11-free-3.3.4.tar.bz2 (di SERVER & CLIENT)
BerkeleyDB: http://downloads.sleepycat.com/db-4.3.28.NC.tar.gz (di SERVER & CLIENT)

3. Install BerkeleyDB : (di SERVER & CLIENT)

cd /downloads
tar xzvf db-4.3.28.NC.tar.gz
cd db-4.3.28.NC
cd build_unix
../dist/configure
make
make install
cd ..
cd ..

4. Install Qt : (di SERVER & CLIENT)

cd /downloads
bzip2 -d qt-x11-free-3.3.4.tar.bz2
tar xvf qt-x11-free-3.3.4.tar
cd qt-x11-free-3.3.4
./configure

Qt akan menanyakan apakah Anda setuju dengan isi lisensi-nya,
ketik “yes” lalu tekan Enter

make
make install
cd ..

5. Install Nodeview (controller) (di SERVER)

cd /downloads
tar xzvf nodeview-0.8.3.tar.gz
cd nodeview-0.8.3
./configure
make
make install

Nodeview kemudian bisa dijalankan dengan mengetikkan /usr/local/bin/nodeview

6. Install kdex11client (di CLIENT)

cd /downloads
tar xzvf kdex11client-0.3.1b.tar.gz
cd kdex11client-0.3.1b
./configure
make
make install

7. Jalankan Nodeview

/usr/local/bin/nodeview

Nodeview akan meminta login untuk Administrator. Karena kita menjalankannya baru pertama kali,
maka kita bisa mengetikkan apa saja sebagai passwordnya.

8. Setup Nodeview

Pilih menu Settings - Configuration.
Klik tab Workstation,
Klik SETUP,
masukkan nama workgroup (bebas saja, contoh: warnet),
Klik ADD,
Klik CLOSE,

Catatkan komputer-komputer yang ada di warnet Anda :
Di kolom “station name”, masukkan nama komputer (contoh: klien1, klien2, dst)
Di kolom “IP address”, masukkan IP address dari komputer2 tsb
Lalu klik “ADD/EDIT” untuk menambahkan

Tutup semuanya, Nodeview akan meminta password untuk Administrator, masukkan terserah Anda.
Lalu jalankan lagi Nodeview.

Kini program OpenKiosk sudah siap untuk Anda gunakan.

Semoga bermanfaat.

Selengkapnya..

Port dan Firewall

Apa itu sesungguhnya Port?

Suatu port adalah satu alamat yang dihubungkan dengan suatu program atau proses di suatu komputer. Ada 2^16 ( 0 -65,535) pelabuhan yang tersedia di masing-masing komputer. Port pertama sampai 1024 di ketahui sebagai “Registered Port” atau port yang telah terdaftar dan sering juga berfungsi sebagai sisi server dari aplikasi-aplikasi yang umum. Sebagai contoh port 21 biasanya di gunakan pada FTP Server, dan port 80 biasanya suatu WEB server. Port di atas 1024 dikenal sebagai “ephemeral Port” Yang biasanya digunakan untuk beberapa server pemprogram, port paling dinamis penggunaannya pada sistem, yang langsung berhubungan dengan pengguna (klien). Jika anda mereques www.unc.edu lalu lintas itu akan berasal dari satu port di sistim kita seperti port 4361 dan sambungkan ke port 80 di server web. ketika port dikombinasikan dengan Alamat protokol internet sistim itu , sesungguhnya yang kita request dari www.unc.edu itu adalah adalah 152.2.1.217:80 - [protokol internet Address]:[Port].

Apa itu Firewall?

Firewall adalah program pelindung pintu komputer. Program ini akan memonitoring proses keluar masuknya data komputer. Jika ada program yang menggunakan pintu yang bukan miliknya untuk keluar masuk maka firewall akan mencegahnya. Maka mencegah adanya spoofing atau trojan dan juga untuk mengamankan system kita maka sangat di sarankan untuk menolak minimal port-port di bawah ini:

Port: Service:
1 TCPMux
5 RJE
7 echo
9 discard
11 systat
13 daytime
17 qotd
18 msp
19 chargen
69 TFTP
135 DCE (NetBIOS)
137 NS (NetBIOS)
139 Session (NetBIOS)
445 DS (NetBIOS)
12345 Netbus (Trojan)
27374 Sub-7 (Trojan)
31337 Back Orifice (Trojan)
31338 Back Orifice (Trojan)
65000 Stacheldraht (Trojan)

Contoh command jika menggunakan iptables

/sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 1 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 1 -j DROP
sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 5 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 5 -j DROP
sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 11 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 11 -j DROP
sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 13 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 13 -j DROP
sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 17 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 17 -j DROP
sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 18 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 18 -j DROP
sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 19 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 19 -j DROP
sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 69 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 69 -j DROP
/sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 135 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 135 -j DROP
/sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 445 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 445 -j DROP
/sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 12345 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 12345 -j DROP
/sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 27374 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 27374 -j DROP
/sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 31337:31338 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 31337:31338 -j DROP
/sbin/iptables -I INPUT -p tcp -s 0/0 -d 0/0 –destination-port 65000 -j DROP
/sbin/iptables -I INPUT -p udp -s 0/0 -d 0/0 –destination-port 65000 -j DROP

Buat di cisco router
router#config t
access-list 104 deny tcp any any eq 445 log
access-list 104 deny udp any any eq 445 log

deny tcp any any eq 1
deny udp any any eq 1
deny tcp any any eq 5
deny udp any any eq 5
deny tcp any any eq 7
deny udp any any eq 7
deny tcp any any eq 9
deny udp any any eq 9
deny tcp any any eq 11
deny udp any any eq 11
deny tcp any any eq 13
deny udp any any eq 13
deny tcp any any eq 17
deny udp any any eq 17
deny tcp any any eq 18
deny udp any any eq 18
deny tcp any any eq 19
deny udp any any eq 19
deny tcp any any eq 69
deny udp any any eq 69
deny tcp any any eq 135
deny udp any any eq 135
deny tcp any any eq 137
deny udp any any eq 137
deny tcp any any eq 139
deny udp any any eq 139
deny tcp any any eq 445
deny udp any any eq 445
deny tcp any any eq 12345
deny udp any any eq 12345
deny tcp any any eq 27374
deny udp any any eq 27374
deny tcp any any eq 31337
deny udp any any eq 31337
deny tcp any any eq 31338
deny udp any any eq 31338
deny tcp any any eq 65000
deny udp any any eq 65000

Sumber: http://www.ibiblio.org

Selengkapnya..

Chat via LAN

1. Buat file txt
2. Copy Paste text berikut :

@echo off
:A
Cls
echo MESSENGER
set /p n=User:
set /p m=Message:
net send %n% %m%
Pause
Goto A

3. Save, trus ganti ekstensi file menjadi bat.
4. Udah jadi... langsung jalankan......

Selamat mencoba.....

Selengkapnya..

Kamis, 06 Desember 2007

Aktivasi Windows XP

Menyiasati pengguna Windows XP untuk melakukan aktivasi Windows ke situs Microsoft dalam waktu 30 hari


Perbedaan mencolok yang paling dirasakan pengguna yang baru bermigrasi ke Windows XP adalah ditambahkannya Windows Product Activation atau WPA. Program ini akan memaksa penggunanya untuk melakukan aktivasi Windows ke situs Microsoft dalam waktu 30 hari.

Jika dalam waktu yang telah ditentukan Anda sebagai pengguna belum juga melakukan aktivasi, Windows Anda akan terkunci dan baru dapat digunakan kembali setelah Anda mengaktifkannya.

Aturan yang sama juga mulai diterapkan pada berbagai software baru yang beredar belakangan ini. Kita ambil contoh produk anti virus dari Symantec, Norton AntiVirus 2004. Peranti lunak ini juga telah menerapkan aktivasi sebelum Anda bisa menggunakannya secara penuh. Pilihan aktivasi yang umum diberikan adalah melalui Internet atau melalui telepon.

Melihat tren aktivasi ini, mungkin Anda bertanya-tanya, untuk apa sebenarnya aktivasi software? Ide dibelakang pembuatan aktivasi ini adalah untuk mengurangi pembajakan software. Dengan adanya aktivasi, pengembang software dapat memastikan bahwa produk yang digunakan user sesuai dengan lisensi yang dibelinya. Misalkan seorang pengguna memiliki lisensi Windows XP untuk satu user, pengguna tersebut kemudian mengaktifkan Windows-nya. Jika ia memiliki komputer lain dan ingin menginstal Windows yang sama tanpa membeli lisensi tambahan, maka Windows pada komputer yang kedua tidak akan bisa digunakan lebih dari 30 hari. Penyebabnya, Windows tidak dapat diaktivasi karena masalah lisensi.

Meskipun penerapan Product Activation ini dijadikan solusi bagi para pengembang program, namun cara ini bisa menjadi batu sandungan bagi pemilik lisensi resmi. Mengapa? Karena, jika pemilik komputer tersebut melakukan instal ulang sistem operasi setelah melakukan aktivasi, ia tidak dapat lagi mengaktifkan Windows untuk keduakalinya. Tapi, jangan marah dan kecewa dulu dengan masalah tersebut. PCplus punya solusinya! Ikuti langkah berikut sebelum Anda menginstal ulang Windows.


1. Klik [Start]>[All Programs]>[Accessories]>[Windows Explorer].
2. Buatlah sebuah folder baru, misalnya dengan nama backup pada drive D.
3. Masuklah ke folder C:WINDOWSsystem32. Jika Anda menginstal Windows pada drive lain, Anda dapat menyesuaikannya dengan drive yang Anda gunakan.
4. Pada bagian kanan window akan muncul sebuah informasi yang menyatakan bahwa file yang ada pada folder tersebut pada kondisi hidden. Klik hyperlink [Show the contents of this folder] untuk menampilkan isi dari folder system32.
5. Setelah folder system32 terbuka, carilah file bernama wpa.dbl.
6. Copy file wpa.dbl tersebut ke folder yang sebelumnya telah Anda buat (D:ackup),




Jika Anda telah melakukan langkah-langkah di atas, sekaranglah saatnya Anda menginstal ulang Windows XP. Anda dapat memformat harddisk dan melakukan “Fresh Install” dengan aman. Setelah Windows baru terinstal di komputer Anda:


1. Restart komputer dan tekan tombol [F8] pada keyboard sesaat sebelum komputer masuk ke sistem operasi Windows.
2. Pilih [Safe Mode] untuk masuk ke mode “aman”.
3. Pada Safe mode, jalankan kembali Windows Explorer.
4. Masuklah ke folder di mana Anda menyimpan file backup wpa.dbl, kemudian copy-kan kembali file tersebut ke folder C:WINDOWSsystem32.
5. Ketika file wpa.dbl Anda paste, akan muncul informasi bahwa file tersebut telah tersedia pada folder system32. Klik [Yes] untuk melakukan overwrite.
6. Langkah terakhir, restart Windows dan lihat, Windows XP tidak lagi meminta aktivasi!




Satu catatan penting untuk Anda, pastikan hardware yang Anda gunakan tidak ada yang berubah sebelum dan sesudah Anda menginstal ulang Windows. Jika Anda mengubah hardware pada instalasi Windows yang baru, Anda tidak bisa menggunakan trik ini.

Selengkapnya..

Rabu, 05 Desember 2007

Menghilangkan iklan di Yahoo Messenger 2

1. Buat file coba.txt
2. Copy Paste text berikut

@ECHO OFF

> %TEMP%.\noYMads.reg ECHO REGEDIT4
>>%TEMP%.\noYMads.reg ECHO.
>>%TEMP%.\noYMads.reg ECHO [HKEY_CURRENT_USER\Software\Yahoo\Pager\YUrl]
>>%TEMP%.\noYMads.reg ECHO "Messenger Ad"="*"
>>%TEMP%.\noYMads.reg ECHO "Webcam Upload Ad"="*"
>>%TEMP%.\noYMads.reg ECHO "Webcam Viewer Ad"="*"
>>%TEMP%.\noYMads.reg ECHO "Webcam Viewer Ad Big"="*"
>>%TEMP%.\noYMads.reg ECHO "Webcam Viewer Ad Medium"="*"
>>%TEMP%.\noYMads.reg ECHO "Change Room Banner"="*"
>>%TEMP%.\noYMads.reg ECHO "Conf Adurl"="*"
>>%TEMP%.\noYMads.reg ECHO "Chat Adurl"="*"
>>%TEMP%.\noYMads.reg ECHO "Y Content"="*"
REGEDIT /S %TEMP%.\noYMads.reg
DEL %TEMP%.\noYMads.reg

ATTRIB -R "%PROGRAMFILES%\Yahoo!\Messenger\Cache\urls.xml"
ECHO "" >"%PROGRAMFILES%\Yahoo!\Messenger\Cache\urls.xml"
ATTRIB +R "%PROGRAMFILES%\Yahoo!\Messenger\Cache\urls.xml"

3. Ganti ekstensi txt menjadi bat
4. Selesai.. dan jalankan....

Selengkapnya..