06 November 2009

Hindari server SAMBA dari file yang tidak diinginkan

Masak iya krja hari-hari cuman menghapus file yang tidak penting di data server. Banyak user yg iseng menyimpan file Mp3, 3gp dan laen2 yang tidak ada hubungan nya dengan pkerjaan. Selain membuat media penyimpanan menjadi lebih cpat penuh, server juga bisa mejadi tempat transaksi virus yang sempurna. Gimana tidak, file dengan *.exe (virus) bisa masuk dengan leluasa di folder yang kita share. Efek langsung terhadap server emang tidak ada, karna server menggunakan sistem linux. Tpi untuk client yang rata2 masih menggunakan Mic**s*t, menjadi sangat bermasalah ketika user tidak sengaja ato malah sengaja mengklik file tersebut.
Untuk mengatasinya, mulai cari ksana kmari jalan keluarnya. setalah beberapa bulan, ahirnya dpet cara jitu. yaitu dengan mengkonfigurasi file smb.conf agar folder yang di share menolak file dengan extention yang telah kita tentukan. Lansung kita mulai saja.

1. Pastikan ada PC yg telah terinstal system linux, terserah mo distro apa saja. Saya menggunakan distro SuSE, dengan paket samba sudah terinstall didalamnya.
2.buka file smb.conf dengan editor kesayangan Anda, biasanya ada di /etc/smb
....#vi /etc/samba/smb.conf

# smb.conf is the main Samba configuration file. You find a full commented
# version at /usr/share/doc/packages/samba/examples/smb.conf.SUSE if the
# samba-doc package is installed.
# Date: 2007-09-22
[global]
workgroup = MDKGROUP
printing = cups
printcap name = cups
printcap cache time = 750
cups options = raw
map to guest = Bad User
logon path = %Lprofiles.msprofile
logon home = %L%U.9xprofile
logon drive = P:
usershare allow guests = Yes
add machine script = /usr/sbin/useradd -c Machine -d /var/lib/nobody -s /bin/false %m$
domain logons = Yes
domain master = Yes
local master = Yes
netbios name = data-center
os level = 65
preferred master = Yes
security = user
passdb backend = smbpasswd

[hrd]
comment = Data Hrd
path = /local/data/hrd
veto files =/*.mp3/*.db/*.avi/*.mpg/*.mpeg/*.exe/*.com/*.jpeg/*.gif/*.jpg/*.tif/*.bak/*.scr/*.ini/*.DLL/*.tmp/*.{*}/
writeable = yes
writelist = hrd,qadar
valid users = hrd,qadar
read only = no

[it]
comment = Data It
path = /home/data/it
veto files =/*.mp3/*.db/*.avi/*.mpg/*.mpeg/*.exe/*.com/*.gif/*.tif/*.bak/*.jpg/*.jpeg/*.scr/*.ini/*.DLL/*.tmp/*.{*}/
writeable = yes
writelist = it,qadar
valid users = it,qadar
read only = no

secara fungsi samba server sudah berjalan, namun belum bisa dipakai karena belum membuat folder sesuai alamat (path) penyimapanan data yang telah ditentukan.

Buat folder sesuai dengan alamat (path) yang telah ditentukan
data-center:~ # cd /home
data-center:/home # mkdir data
data-center:/home # ls
data
data-center:/home # cd /

Rubah file tersebut agar bisa diakses
data-center:/ # chmod -R 777 /home/data

selesai pembuatan samba-server anda tinggal mencobanya di windows dengan cara mencari nama server (hostname) atau alamat ip address (192.168.0.x) server tersebut.

setting user untuk samba bisa dibuat di gui juga tergantung lpensource apa yang anda gunakan dengan cara ketik yast/drakconf.

berikut fungsi” yang ada di paket samba:

netbios name = nama untuk akses samba
comment = inisial folder di samba
path = alokasi penyimpanan file/folder
veto files = akses yang tidak diperbolehkan masuk ke samba ex : /*.mp3/
writeable = hak akses untuk menulis (yes)
writelist = hak akses user untuk menulis,mengubah file ex : hrd,qadar
valid users = hak akses user untuk melihat/membuka saja file ex : hrd,qadar,it
read only = hak akses membaca (no)

02 November 2009

BLOCK beberapa situs untuk beberapa IP Address.

Gara-gara di tempat saya nyari duit BIG BOS ga suka anak buahnya maen pesbukan, beliau minta smua karyawan dengan status manager ke bawah tidak boleh akses situs pertemanan tersebut. setelah berbulan bulan nyari tau gimana caranya setting squid untuk blok situs tertentu untuk IP tertentu dan untuk jam-jam tertentu. Ahirnya dapet juga contekan bagusatas bantuan mba GOOGLE. Biar ga lupa sengaja saya dokumentasikan di sini, jika suatu saat menemui kasus yg serupa. Terimakasi juga untuk http://andrecht.wordpress.com/2009/07/30/blocking-akses-internet-berdasar-waktu-dengan-squid/ atas contekannya. Baiklah langsung saja kita mulai. Saya anggap squid telah terinstal di mesin linuk Anda dan telah berjalan dengan baik.

sebelumnya bikin file blockunderip.txt di /etc/squid , nanti nya file ini berisi daftar situs yang akan di block untuk IP yg telah di identifikasi. Misalnua masukan www.facebook.com dalam file tersebut.

lanjutkan dengan konfigurasi file squid.conf nya dengan editor kesayangan anda.
#vi /etc/squid/squid.conf

==========potongan script (tambahin dibawahnya)==================
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
acl staf1 src 192.168.0.2 #untuk identifikasi IP staf1
acl blockurl dstdomain "/etc/squid/blockunderip.txt"

#blok berdasarkan time, antara jam 08:10-12:00 dan 13:00-17:15 situs yg telah #terdaftar di dalam file blockunderip.txt tadi tidak bisa di akses. Untuk diluar #waktu itu bebas untuk di akses.
acl pagi time MTWHF 08:10-12:00
acl sore time MTWHF 13:00-17:15


#mengaktifkan rule yg telah di pasang
http_access deny blockurl pagi staf1
http_access deny blockurl sore staf1


setalah itu sipan konfigurasi squid dan jangan lupa restart squidnya.

#/etc/init.d/squid restart

Silahkan buka situs yg telah anda masukan dalam daftar di komputer dengan IP yg telah di masukan pada waktu konfigurasi squid tadi.

Selamat mencoba

01 June 2009

Menikmati Video di Open SuSE 11.1

Tulisan ini hanya untuk mengingatkan kalo-kalo saya lupa. Setelah beberapa bulan mengguanakn full linux di PC saya, ada yg kurang dalam menjalani hari-hari. Koleksi2 videoku kok ga bisa di puter. setelah cari kesana kmari di Mba google, akhirnya dapet juga caranya. yaitu dengan menggunakan VLC.
Adapun langkah-langkah menginstall VLC Player di Linux Suse 11.1 adalah sebagai berikut:

1. Masuk ke situs untuk download file rpm VLC Player, di http://www.videolan.org/vlc/download-suse.html
2. Klik icon Yast (tulisan 1-Click Install) pada bagian Installing VLC on openSUSE 11.1
3. Tinggal tunggu sampai yast mendownload dan menginstall VLC secara otomatis
4. File-file video berformat: *.3gp, *.flv, *.dat, *.mpeg, *.wmv dapat dinikmati dengan VLC ini.

26 May 2009

Menyatukan 2 Bandwidth (LOAD BALANCING)

Dikutip dari : http://jinkasep.wordpress.com/category/tutorial/mikrotik/page/2/

Kondisi : ISP dimana kita bekerja sebagai Administrator menggunakan lebih dari satu gateway untuk terhubung ke Internet. Semuanya harus dapat melayani layanan upstream & downstream. Karena akan beda kasusnya apabila salah satunya hanya dapat melayani downstream, contohnya jika menggunakan VSAT DVB One-way.
Untuk kasus ini dimisalkan ISP memiliki 2 jalur ke Internet. Satu menggunakan akses DSL (256 Kbps) dan lainnya menggunakan Wireless (512 Kbps). Dengan rasio pemakaian DSL:Wireless = 1:2 .

Yang akan dilakukan :

1. Menggunakan semua jalur gateway yang tersedia dengan teknik load-balancing.
2. Menjadikan salah satunya sebagai back-up dengan teknik fail-over.

OK, mari saja kita mulai eksperimennya :

1. IP address untuk akses ke LAN :
> /ip address add address=192.168.0.1/28 interface=LAN
IP address untuk akses ke jalur DSL :
> /ip address add address=10.32.57.253/29 interface=DSL
IP address untuk akses ke jalur Wireless :
> /ip address add address=10.9.8.2/29 interface=WIRELESS
Tentukan gateway dengan rasionya masing-masing :
> /ip route add gateway=10.32.57.254,10.9.8.1,10.9.8.1

2. Pada kasus untuk teknik fail-over. Diasumsikan jalur utama melalui Wireless dengan jalur DSL sebagai back-up apabila jalur utama tidak dapat dilalui. Untuk mengecek apakah jalur utama dapat dilalui atau tidak, digunakan command ping.
> /ip firewall mangle add chain=prerouting src-address=192.168.0.0/28 action=mark-routing new-routing-mark=SUBNET1-RM
> /ip route add gateway=10.9.8.1 routing-mark=SUBNET1-RM check-gateway=ping
> /ip route add gateway=10.32.57.254

3. Good Luck!!

sumber : harrychanputra.wordpress.com

=======================================================================================

sepertinya menggunakan mikrotik jg bisa untuk “load balancing” tinggal pasang 3 interface,

interface A untuk Speedy1 , misal IP 192.168.1.1
interface B untuk Speedy2 , misal IP 192.168.2.1
Interface C untuk LAN , misal IP 10.10.10.0/24

config di mikrotik sperti ini :

> /ip address add address=10.10.10.0/24 interface=LAN
IP address untuk SpeedyA :
> /ip address add address=192.168.1.1/32 interface=SpeedyA
IP address untuk SpeedyB :
> /ip address add address=192.168.2.1/32 interface=SpeedyB
Selanjutnya kita tentukan gateway dengan prioritas :
> /ip route add gateway=192.168.1.1,192.168.2.1,192.168.2.1

Bisa juga ditambahi config untuk failover, jd misal salahsatu speedy ada yg mati bisa langsung menggunakan speedy jalur satunya,

> /ip firewall mangle add chain=prerouting src-address=10.10.10.0/24 action=mark-routing new-routing-mark=RM-SPEEDY
> /ip route add gateway=192.168.2.1 routing-mark=rm-speedyB check-gateway=ping
> /ip route add gateway=192.168.1.1

Atau dg alternatif lainnya yakni, kita membagi traffik ke dua jalur speedy tersebut berdasarkan group network di LAN kita,

Kita setting IP di masing” interface mikrotik,

/ip address add address 192.168.1.1/32 interface speedyA
/ip address add address 192.168.2.1/32 interface speedyB
/ip address add address 10.10.10.1/24 interface LAN

Selanjutnya kita coba bagi network kedalam 2 Group

add chain=prerouting action=mark-connection src-address 10.10.10.0/25 new-routing-mark= Group-A
add chain=prerouting action=mark-connection src-address 10.10.10.128/25 new-routing-mark=Group-B

selanjutnya kita set default gateway masing-masing group

/ip route add gateway=192.168.1.1 routing-mark=Group-A
/ip route add gateway=192.168.2.1 routing-mark=Group-B

Pastikan juga kita udah setting NAT pada network kita

/ip firewall nat add chain=srcnat src-address 10.10.10.0/24 action=masquerade

================================================================================
Menggunakan 3 etrernet card

ether1 ==> wireless
ether2 ==> speedy
ethet3 ==> Lan

mikrotik command:
/ip address add address 202.152.74.1/32 interface ether1
/ip address add address 192.168.1.2/32 interface ether2
/ip address add address 192.168.10.1/24 interface ether3

Membagi Ip menjadi 2 Group

add chain=prerouting action=mark-connection src-address 192.168.10.0/25 new-routing-mark= Group-A
add chain=prerouting action=mark-connection src-address 192.168.10.128/25 new-routing-mark=Group-B

Default gw masing-masing Group

Group-A=192.168.10.0/25 default gw 192.168.1.1

Group-B=192.168.10.128/25 default gw 202.152.74.128

mikrotik command:

/ip route add gateway=192.168.1.1 routing-mark=Group-A
/ip route add gateway=202.152.74.128 routing-mark=Group-B

Nat ip local

192.168.10.0/24 ==>masquerade

mikrotik command:
/ip firewall nat add chain=srcnat src-address 192.168.10.0/24 action=masquerade

==================================================================================
ip route add dst-address=0.0.0.0/0 gateway=192.168.1.1 check-gateway=ping
ip route add dst-address=0.0.0.0/0 gateway=10.0.148.254 check-gateway=ping

Dimana 192.168.1.1 router ADSL & 10.0.148.254 gateway RT/RW-net pake 2.4ghz dah cuma gitu aja sih ..
cek gateway pake ping jadi kalau gateway down
langsung switch. Kalau gak down ya langsung on 2 sekaligus, kayanya sih load balancing

cuma kebetulan saya tambah parameter distance=2 di gateway RT/RW-net jadi dapet prioritas lebih rendah ..

Firewall / NAT bikin dua biji untuk masing-masing gateway

untuk client sih gampang
add route default gw IP-ether-mikrotik

PC / Router mikrotik yang saya operasikan ada 3 LAN card
2 ke arah modem ADSL, 1 ke arah LAN
client di arahkan gatewaynya ke ethernet LAN mikrotik aja

good Luck!

13 May 2009

NComputing

Setelah sekian lama mencari dan terus mencari tutorial lebih tepatnya contekan konfigurasi NComputing/ PCSmart/ PCStation atau apalah orang menyebutnya untuk di Linux, ahirnya dapet juga. Dulu pas pertama kali barang itu datang, kurang lebih 4 (empat) bulan yang lalu. Tanpa sengaja ane bisa install di SuSE. Itu hanya coba-coba. Tapi setelah benar-benar di butuhkan kok mlah lupa sama sekali. cari ksana kmari, nanya sana sini akhirnya bisa juga. Sengaja ane tulis di sinibiar ga lupa klo disuruh bos bikin lagi, kan uda ada contekannya..:-D
Tanpa panjang lebar...karena yg panjang itu punya sapa, yang lebar itu pnya sapa juga mpe skarang ane blom tau. Langsung aja ....
Pertama pastikan gdm n vnc sudah terinstal. dilanjutkan dengan instal file bin dari CD bawaan produk yg qta beli.
#./lnstinst

di lanjutkan dengan next aja, karena proses intall dalam modus grafis. Setelah selesai restart mesin nya. Beres deh...
Tapi yg jadi masalah sekarang ane ga bisa menjalankan program under dos untuk akses ke komputer lain (server). Kalo jalan di PC local uda bisa, yaitu pake emulator (dosbox). Tapi begitu mau akses file di jaringan kok ga bisa.....ada saran or solusi bagi rekan2 yg membaca ini. thanks

Ket Prog under DOS:
- Nama Program = XYWrite (untuk menulis text, sejenis text editor)

Kalo di Window, biasanya ane bikinin maping ke jaringan, jadi program bisa baca maping itu sebagai drive, tapi untuk di linux ane blom ketemu caranya.

22 April 2009

Mikrotik oh Mikrotik

Di kutip dari : http://dendithea.co.cc/

Perintah mikrotik sebenarnya hampir sama dengan perintah yang ada pada Linux, sebab pada dasarnya mikrotik ini merupakan kernel Linux, hasil pengolahan kembali Linux dari Distribusi Debian. Pemakaian perintah shellnya sama, seperti penghematan perintah, cukup menggunakan tombol TAB di keyboard maka perintah yang panjang, tidak perlu lagi diketikkan, hanya ketikkan awal nama perintahnya, nanti secara otomatis Shell akan menampilkan sendiri perintah yang berkenaan. Misalnya perintah IP ADDRESS di mikrotik. Cukup hanya mengetikkan IP ADD spasi tekan tombol TAB, maka otomatis shell akan mengenali dan menterjemahkan sebagai perintah IP ADDRESS.

Baiklah kita lanjutkan pengenalan perintah ini.

Setelah login, cek kondisi interface atau ethernet card.

–[1]– Melihat kondisi interface pada Mikrotik Router

[admin@Mikrotik]> interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500

[admin@Mikrotik]>

Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi etherned cardnya, seharusnya R (running).

a. Mengganti nama interface
[admin@Mikrotik]> interface (enter)

b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka
[admin@Mikrotik]interface> set 0 name=Public

c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka
[admin@Mikrotik]interface> set 1 name=Local

d. atau langsung saja dari posisi root direktori, memakai tanda “/”, tanpa tanda kutip
[admin@Mikrotik]> /interface set 0 name=Public

e. Cek lagi apakah nama interface sudah diganti.
[admin@Mikrotik]> /interface print

Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R Local ether 0 0 1500
1 R Public ether 0 0 1500

–[2]– Mengganti password default
Untuk keamanan ganti password default
[admin@Mikrotik]> password
old password: *****
new password: *****
retype new password: *****
[admin@Mikrotik]>

–[3]– Mengganti nama hostname
Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini
nama server akan diganti menjadi “routerku”

[admin@Mikrotik]> system identity set name=routerku
[admin@routerku]>

–[4]– Setting IP Address, Gateway, Masqureade dan Name Server

–[4.1]– IP Address

Bentuk Perintah konfigurasi

ip address add address ={ip address/netmask} interface={nama interface}

a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN kita dengan IP 192.168.0.30 (Lihat topologi)

[admin@routerku]> ip address add address=192.168.1.2 netmask=255.255.255.0 interface=Public

[admin@routerku]> ip address add address=192.168.0.30 netmask=255.255.255.224 interface=Local

b. Melihat konfigurasi IP address yang sudah kita berikan

[admin@routerku]>ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.30/27 192.168.0.0 192.168.0.31 Local
1 192.168.1.2/24 192.168.0.0 192.168.1.255 Public

[admin@routerku]>

–[4.2]– Gateway

Bentuk Perintah Konfigurasi ip route add gateway={ip gateway}

a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.1.1

[admin@routerku]> /ip route add gateway=192.168.1.1

b. Melihat Tabel routing pada Mikrotik Routers

[admin@routerku]> ip route print

Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.0.0/24 192.168.0.30 Local
1 ADC 192.168.0.0/27 192.168.1.2 Public
2 A S 0.0.0.0/0 r 192.168.1.1 Public
[admin@routerku]>

c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar

[admin@routerku] > ping 192.168.1.1
192.168.1.1 64 byte ping: ttl=64 time<1 ms
192.168.1.1 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max = 0/0.0/0 ms

[admin@routerku]>

–[4.3]– NAT (Network Address Translation)

Bentuk Perintah Konfigurasi ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet yang langsung terhubung ke Internet atau Public}

a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.

[admin@routerku]> ip firewall nat add chain=scrnat out-interface=Public action=masquerade
[admin@routerku]>

b. Melihat konfigurasi Masquerading

[admin@routerku] ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=Public action=masquerade
[admin@routerku]>

–[4.4] Name server

Bentuk Perintah Konfigurasi ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}

a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya Primary = 202.134.0.155, Secondary = 202.134.2.5

[admin@routerku] > ip dns set primary-dns=202.134.0.155
[admin@routerku] > ip dns set secondary-dns=202.134.2.5

b. Melihat konfigurasi DNS

[admin@routerku] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.2.5
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB

[admin@routerku]>

c. Tes untuk akses domain, misalnya dengan ping nama domain

[admin@routerku] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@routerku]>

Jika sudah berhasil reply berarti seting DNS sudah benar. Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ. Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.

–[5]– DHCP Server

DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server, sehingga PC Client tidak perlu melakukan konfigurasi IP Address. DHCP memudahkan administrator untuk melakukan pengalamatan ip address untuk client.

Bentuk perintah konfigurasi

ip dhcp-server setup
dhcp server interface = { interface yang digunakan }
dhcp server space = { network yang akan di dhcp }
gateway for dhcp network = { ip gateway }
address to give out = { range ip address }
dns servers = { name server }
lease time = { waktu sewa yang diberikan }

Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup dhcp server pada Mikrotik.
Berikut langkah-langkahnya :

a. Tambahkan IP address pool

/ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30

b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.
Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30

/ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30

c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )

/ip dhcp-server add interface=local address-pool=dhcp-pool

d. Lihat status DHCP server

[admin@routerku] > ip dhcp-server print

Flags: X - disabled, I - invalid

# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP

0dhcp1 Local

Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah e.

e. Jangan Lupa dibuat enable dulu dhcp servernya

/ip dhcp-server enable 0

kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif

f. Tes Dari client

Misalnya :
D:\>ping www.yahoo.com

–[6]– Transparent Proxy Server

Proxy server merupakan program yang dapat mempercepat akses ke suatu web yang sudah diakses oleh komputer lain, karena sudah di simpan didalam caching server.Transparent proxy menguntungkan dalam management client, karena system administrator tidak perlu lagi melakukan setup proxy di setiap browser komputer client karena redirection dilakukan otomatis di sisi server.

Bentuk perintah konfigurasi :
a. Setting web proxy :

- ip proxy set enable=yes
port={ port yang mau digunakan }
maximal-client-connections=1000
maximal-server-connections=1000

- ip proxy direct add src-address={ network yang akan di NAT} action=allow

- ip web-proxy set parent-proxy={proxy parent/optional}
hostname={ nama host untuk proxy/optional}
port={port yang mau digunakan}
src-address={ address yang akan digunakan untuk koneksi ke parent proxy/default 0.0.0.0}
transparent-proxy=yes
max-object-size={ ukuran maximal file yang akan disimpan sebagai cache/default 4096 in Kilobytes}
max-cache-size= { ukuran maximal hardisk yang akan dipakai sebagai penyimpan file cache/unlimited
| none | 12 in megabytes}
cache-administrator={ email administrator yang akan digunakan apabila proxy error, status akan dikirim
ke email tersebut}
enable==yes

Contoh konfigurasi
——————-

a. Web proxy setting

/ ip web-proxy
set enabled=yes src-address=0.0.0.0 port=8080 \
hostname=”proxy.routerku.co.id” transparent-proxy=yes \
parent-proxy=0.0.0.0:0 cache-administrator=”support@routerku.co.id” \
max-object-size=131072KiB cache-drive=system max-cache-size=unlimited \
max-ram-cache-size=unlimited

Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan
traffic HTTP menuju ke WEB-PROXY.

b. Setting firewall untuk Transparant Proxy

Bentuk perintah konfigurasi :

ip firewall nat add chain=dstnat
protocol=tcp
dst-port=80
action=redirect
to-ports={ port proxy }

Perintahnya:

——————————————————————————–
/ ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 \
comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 \
comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080 \
——————————————————————————–

perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000
dibelokkan menuju port 8080 yaitu portnya Web-Proxy.

CATATAN:
Perintah

/ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}
/ip web-proxy monitor { untuk monitoring kerja web-proxy}

–[7]– Bandwidth Management

QoS memegang peranan sangat penting dalam hal memberikan pelayanan yang baik pada client. Untuk itu kita memerlukan bandwidth management untuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi adil. Dalam hal iniMikrotik RouterOs juga menyertakan packet software untuk memanagement bandwidth.

Bentuk perintah konfigurasi:

queue simple add name={ nama }
target-addresses={ ip address yang dituju }
interface={ interface yang digunakan untuk melewati data }
max-limit={ out/in }

Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management dengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang sederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client, Queue jenis ini tidak masalah.
Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi jatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan Bandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule, berarti masing-masing client dapat menggunakan bandwidth uptream secara maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak delapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi, sedangkan priority 8 merupakan priority terendah.

Berikut Contoh kongirufasinya.
——————————————————————————–
/ queue simple
add name=”trafikshaping” target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0 \
interface=all parent=none priority=1 queue=default/default \
limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no
add name=”01″ target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”02″ target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”03″ target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”04″ target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”05″ target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”06″ target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”07″ target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”08″ target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”09″ target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”11″ target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”12″ target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”13″ target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”14″ target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”15″ target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no

Perintah diatas karena dalam bentuk command line, bisa juga di copy paste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi direktorynya di Root.

——————————————————————-
Terminal vt102 detected, using multiline input mode
[admin@mikrotik] >
——————————————————————

Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin bandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth 256kbps downstream dan 256kbps upstream. Sedangkan client yang akan mengakses sebanyak 10 client, maka otomatis masing-masing client mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client yang mengakses maka masing-masing dapat 128kbps.
Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara otomatis membagi trafik per client. Tentang jenis queue di mikrotik ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/ros/2.9/root/queue.php.

Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :

——————————————————————–
/ip firewall mangle add chain=forward src-address=192.168.0.0/27 \
action=mark-connection new-connection-mark=users-con
/ip firewall mangle add connection-mark=users-con action=mark-packet \
new-packet-mark=users chain=forward
———————————————————————-

Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini. Pertama diberi nama pcq-download, yang akan mengatur semua trafik melalui alamat tujuan/destination address. Trafik ini melewati interface Local. Sehingga semua traffik download/downstream yang datang dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.
Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream yang berasal dari alamat asal/source address. Trafik ini melewati interface public. Sehingga semua traffik upload/upstream yang berasal dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

Perintah:
————————————————————————-
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
————————————————————————-

Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan
pembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:

————————————————————————-
/queue tree add parent=Local queue=pcq-download packet-mark=users
/queue tree add parent=Public queue=pcq-upload packet-mark=users
————————————————————————-

Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider Internet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth yang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka ada lagi aturannya, seperti :

Untuk trafik downstreamnya :
————————————————————————
/queue tree add name=Download parent=Local max-limit=256k
/queue tree add parent=Download queue=pcq-download packet-mark=users
————————————————————————-

Dan trafik upstreamnya :
—————————————————————————
/queue tree add name=Upload parent=Public max-limit=256k
/queue tree add parent=Upload queue=pcq-upload packet-mark=users
—————————————————————————

–[8]– Monitor MRTG via Web

Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher) telah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah tersedia dipaket dasarnya.

Contoh konfigurasinya

————————————————————————-
/ tool graphing
set store-every=5min
/ tool graphing interface
add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
—————————————————————————

Perintah diatas akan menampilkan grafik dari trafik yang melewati interface jaringan baik berupa Interface Public danInterface Local, yang dirender setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses MRTG ini, pada parameter allow-address.

–[9]– Keamanan di Mikrotik

Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas yang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja beberapa perintah telah di sederhanakan namun berdaya guna.
Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu

[admin@routerku] > /ip firewall

Terdapat beberapa packet filter seperti mangle, nat, dan filter.

————————————————————————-
[admin@routerku] ip firewall> ?

Firewall allows IP packet filtering on per packet basis.

.. — go up to ip
mangle/ — The packet marking management
nat/ — Network Address Translation
connection/ — Active connections
filter/ — Firewall filters
address-list/ –
service-port/ — Service port management
export –
————————————————————————–

Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.

Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall
Filter selengkapnya dapat dilihat pada manual mikrotik, di http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php

Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor yang telah dikenali sebelumnya baik Nomor Portyang dipakai serta Protokolnya. Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang jaringan tertentu saja yang bisa melakukan Remote atau mengakses service tertentu terhadap Mesin Mikrotik kita.
Contoh Aplikasi Filternya
—————————————————————————–
/ ip firewall filter
add chain=input connection-state=invalid action=drop comment=”Drop Invalid \
connections” disabled=no
add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535 \
dst-port=8080 action=drop comment=”Block to Proxy” disabled=no
add chain=input protocol=udp dst-port=12667 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=27665 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=31335 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=27444 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=34555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=35555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=27444 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=27665 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=31335 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=31846 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=34555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=35555 action=drop comment=”Trinoo” \
disabled=no
add chain=input connection-state=established action=accept comment=”Allow \
Established connections” disabled=no
add chain=input protocol=udp action=accept comment=”Allow UDP” disabled=no
add chain=input protocol=icmp action=accept comment=”Allow ICMP” disabled=no
add chain=input src-address=192.168.0.0/27 action=accept comment=”Allow access \
to router from known network” disabled=no
add chain=input action=drop comment=”Drop anything else” disabled=no
add chain=forward protocol=tcp connection-state=invalid action=drop \
comment=”drop invalid connections” disabled=no
add chain=forward connection-state=established action=accept comment=”allow \
already established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow \
related connections” disabled=no
add chain=forward src-address=0.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment=”” disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment=”” disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment=”” \
disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment=”” \
disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment=”” \
disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment=”deny TFTP” \
disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment=”deny RPC \
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment=”deny RPC \
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment=”deny NBT” \
disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment=”deny cifs” \
disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment=”deny NFS” \
disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=”deny \
NetBus” disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment=”deny NetBus” \
disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment=”deny \
BackOriffice” disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment=”deny DHCP” \
disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment=”deny TFTP” \
disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment=”deny PRC \
portmapper” disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment=”deny PRC \
portmapper” disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment=”deny NBT” \
disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment=”deny NFS” \
disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment=”deny \
BackOriffice” disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”Port \
scanners to list ” disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”NMAP FIN Stealth scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN \
scan” disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST \
scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”FIN/PSH/URG scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”ALL/ALL scan” disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”NMAP NULL scan” disabled=no
add chain=input src-address-list=”port scanners” action=drop comment=”dropping \
port scanners” disabled=no
add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment=”drop \
invalid connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment=”allow \
established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment=”allow \
already established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment=”allow \
source quench” disabled=no
add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment=”allow \
echo request” disabled=no
add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment=”allow \
time exceed” disabled=no
add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment=”allow \
parameter bad” disabled=no
add chain=icmp action=drop comment=”deny all other types” disabled=no
add chain=tcp protocol=tcp dst-port=25 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=25 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=tcp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
—————————————————————————–

–[10.1]– Service dan Melihat Service yang Aktif dengan PortScanner

Untuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita pindai terhadap port tertentu, seandainya ada service yang tidak dibutuhkan, sebaiknya dimatikan saja.

Untuk menonaktifkan dan mengaktifkan servise, perintah adalah :

Kita periksa dahulu service apa saja yang aktif

———————————————————————————-
[admin@routerku] > ip service
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23 0.0.0.0/0
1 ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 www-ssl 443 0.0.0.0/0 none
[admin@routerku] ip service>
———————————————————————————-

Misalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada nomor 1 (lihat bagian Flags) maka :

———————————————————————————
[admin@routerku] ip service> set 1 disabled=yes
———————————————————————————

Perlu kita periksa lagi,

———————————————————————————
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23 0.0.0.0/0
1 X ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 www-ssl 443 0.0.0.0/0 none
[admin@router.dprd.provinsi] ip service>
———————————————————————————

Sekarang service FTP telah dinonaktifkan.

Dengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin gateway yang telah dikonfigurasikan.

Perintah : nmap -vv -sS -sV -P0 192.168.0.30

Hasil :

————————————————————————————-
Starting Nmap 4.20 ( http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time
Initiating ARP Ping Scan at 19:55
Scanning 192.168.0.30 [1 port]
Completed ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 19:55
Completed Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed
Initiating SYN Stealth Scan at 19:55
Scanning 192.168.0.30 [1697 ports]
Discovered open port 22/tcp on 192.168.0.30
Discovered open port 53/tcp on 192.168.0.30
Discovered open port 80/tcp on 192.168.0.30
Discovered open port 21/tcp on 192.168.0.30
Discovered open port 3986/tcp on 192.168.0.30
Discovered open port 2000/tcp on 192.168.0.30
Discovered open port 8080/tcp on 192.168.0.30
Discovered open port 3128/tcp on 192.168.0.30
Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports)
Initiating Service scan at 19:55
Scanning 8 services on 192.168.0.30
Completed Service scan at 19:57, 113.80s elapsed (8 services on 1 host)
Host 192.168.0.30 appears to be up … good.
Interesting ports on 192.168.0.30:
Not shown: 1689 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp MikroTik router ftpd 2.9.27
22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99)
53/tcp open domain?
80/tcp open http MikroTik router http config
2000/tcp open callbook?
3128/tcp open http-proxy Squid webproxy 2.5.STABLE11
3986/tcp open mapper-ws_ethd?
8080/tcp open http-proxy Squid webproxy 2.5.STABLE11
2 services unrecognized despite returning data. If you know the service/version,
please submit the following fingerprints at
http://www.insecure.org/cgi-bin/servicefp-submit.cgi :

==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D
SF:NSVersionBindReq,E,”\x0c\x06\x81\x84″)%r(DNSStatusR
SF:equest,E,”\x0c\x90\x84″);
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r
SF:(NULL,4,”\x01″)%r(GenericLines,4,”\x01″)%r(GetRequest,18,”\
SF:x01\x02d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(
SF:HTTPOptions,18,”\x01\x02d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\x
SF:b2F\xff9\xb0″)%r(RTSPRequest,18,”\x01\x02d\?\xe4{\x9d\x02\x
SF:1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(RPCCheck,18,”\x01\x02d\?\
SF:xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(DNSVersionBindReq,18,”\
SF:x01\x02d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(
SF:DNSStatusRequest,4,”\x01″)%r(Help,4,”\x01″)%r(X11Probe,4,”\
SF:x01″)%r(FourOhFourRequest,18,”\x01\x02\xb9\x15&\xf1A\
SF:]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(LPDString,4,”\x01″)%r(LDAP
SF:BindReq,4,”\x01″)%r(LANDesk-RC,18,”\x01\x02\xb9\x15&\
SF:xf1A\]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(TerminalServer,4,”\x01\
SF:0″)%r(NCP,18,”\x01\x02\xb9\x15&\xf1A\]\+\x11\n\xf6\x9b\xa0,
SF:\xb0\xe1\xa5″)%r(NotesRPC,18,”\x01\x02\xb9\x15&\xf1A\]\+\x1
SF:1\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(NessusTPv10,4,”\x01″);
MAC Address: 00:90:4C:91:77:02 (Epigram)
Service Info: Host: routerku; Device: router

Service detection performed. Please report any incorrect results at
http://insecure.org/nmap/submit/ .

Nmap finished: 1 IP address (1 host up) scanned in 123.031 seconds
Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)

—————————————————————————

Dari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan port yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk SSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web proxy pemakai Squid dalam versi Squid webproxy 2.5.STABLE11.

Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau Vulnerabilities dari Versi Protocol diatas.

–[10.2]– Tool administrasi Jaringan

Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam melakukan troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll.
Beberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari adalah :

o Telnet
o SSH
o Traceroute
o Sniffer

a. Telnet
Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada di Linux atau Windows.

[admin@routerku] > system telnet ?

Perintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya mesin remote dengan ip address 192.168.0.21 dan port 23. Maka

[admin@routerku] > system telnet 192.168.0.21

Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan keamanan, seperti kita ketahui, packet data yang dikirim melalui telnet belum di enskripsi. Agar lebih amannya kita pergunakan SSH.

b. SSH
Sama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta pringsipnya sama juga parameternya dengan perintah di Linux dan Windows.

[admin@routerku] > system ssh 192.168.0.21

Parameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya memiliki parameter tambahan yaitu user.

——————————————————————————
[admin@routerku] > system ssh ?
The SSH feature can be used with various SSH Telnet clients to securely connect to and administrate the router


user — User name
port — Port number

[admin@routerku] >
——————————————————————————

Misalkan kita akan melakukan remote pada suatu mesin dengan sistem operasinya Linux, yang memiliki Account, username Root dan Password 123456 pada Address 66.213.7.30. Maka perintahnya,

—————————————————————————–
[admin@routerku] > system ssh 66.213.7.30 user=root
root@66.213.7.30’s password:
—————————————————————————-

c. Traceroute

Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet itu terkirim ke tujuan, lazimnya kita menggunakan traceroute. Dengan tool ini dapat di analisa kemana saja route dari jalannya packet.

Misalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka:

—————————————————————————-
[admin@routerku] > tool traceroute yahoo.com ADDRESS STATUS
1 63.219.6.nnn 00:00:00 00:00:00 00:00:00
2 222.124.4.nnn 00:00:00 00:00:00 00:00:00
3 192.168.34.41 00:00:00 00:00:00 00:00:00
4 61.94.1.253 00:00:00 00:00:00 00:00:00
5 203.208.143.173 00:00:00 00:00:00 00:00:00
6 203.208.182.5 00:00:00 00:00:00 00:00:00
7 203.208.182.114 00:00:00 00:00:00 00:00:00
8 203.208.168.118 00:00:00 00:00:00 00:00:00
9 203.208.168.134 timeout 00:00:00 00:00:00
10 216.115.101.34 00:00:00 timeout timeout
11 216.115.101.129 timeout timeout 00:00:00
12 216.115.108.1 timeout timeout 00:00:00
13 216.109.120.249 00:00:00 00:00:00 00:00:00
14 216.109.112.135 00:00:00 timeout timeout
——————————————————————————

d. Sniffer

Kita dapat menangkap dan menyadap packet-packet yang berjalan di jaringan kita, tool ini telah disediakan oleh Mikrotik yang berguna dalam menganalisa trafik.

—————————————————————————-
[admin@routerku] > tool sniffer
Packet sniffering

.. — go up to tool
start — Start/reset sniffering
stop — Stop sniffering
save — Save currently sniffed packets
packet/ — Sniffed packets management
protocol/ — Protocol management
host/ — Host management
connection/ — Connection managemen
print –
get — get value of property
set –
edit — edit value of property
export –
—————————————————————————-

Untuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan menghentikannya dapat menggunaka perintah Stop.

28 February 2009

Seting Router

Di kutip dari : http://sahir.dozer.or.id/wp/2005/07/11/setting-router-warnet/

Akhirnya jadi juga tutorial setting router warnet untuk linux.
Saya menulis ini buat temen2 yang minta untuk di buatin tutorial untuk setting router warnet,dimana sebelumnya mereka memakai router windows dan mau migrasi ke linux.


|eth0
|
|-------|
| MGW |
|---|---|
|
|eth1
|
|
|--------------------hub----------------------|
| | |
| | |
| | |
|---------| |---------| |---------|
|Client 01| |Client 02| |Client 03|
|---------| |---------| |---------|

Pertama yang harus di lakukan adalah mensetting mgw(main gateway)
supaya bisa connect ke internet
Sebelum Mensetting :
1.Minta IP public ke ISP lengkap dengan netmask,broadcast dan dns nya
misalnya :
RANGE : 202.159.121.0/29
IP : 202.159.121.2
GATEWAY : 202.159.121.1
Nemast : 255.255.255.248
broadcast : 202.159.121.7
DNS1 : 202.159.0.10
DNS2 : 202.159.0.20
berarti kita mendapatkan ip 5 buah dari 202.159.121.2 - 202.159.121.6

2.Menentukan IP local yang akan kita gunakan buat client

Setting IP MGW :
1.[root@mgw cachak]$ vi /etc/sysconfig/network
lalu isi dengan :

NETWORKING=yes
HOSTNAME=mgw.domain.com
GATEWAY=202.159.121.1

lalu simpen dengan menekan :wq

2.Menconfigurasi IP eth0(default)

[root@mgw root]$ vi /etc/sysconfig/network-scripts/ifcfg-eth0
lalu isi dengan :

DEVICE=eth0
BOOTPROTO=static
IPADDR=202.159.121.2
BROADCAST=202.159.121.7
NETMASK=255.255.255.249
ONBOOT=yes
USERCTL=no

lalu simpen dengan menekan :wq

3.Setting dns resolve

[root@mgw root]$ vi /etc/resolv.conf
lalu isi dengan nameserver dari isp kita tadi :

nameserver 202.159.0.10
nameserver 202.159.0.20

lalu simpen dengan menekan :wq

4.Setting ip_forwarding

[root@mgw cachak]$ vi /etc/sysctl.conf

rubah net.ipv4.ip_forward = 0 menjadi net.ipv4.ip_forward = 1
atau kalau gak ada net.ipv4.ip_forward = 0 tambahin net.ipv4.ip_forward = 1

simpen dengan menekan :wq

5.restart network
[root@mgw cachak]$ /etc/init.d/network restart
Shutting down interface eth0: [ OK ]
Shutting down loopback interface: [ OK ]
Disabling IPv4 packet forwarding: [ OK ]
Setting network parameters: [ OK ]
Bringing up loopback interface: [ OK ]
Bringing up interface eth0: [ OK ]

[root@www root]#chkconfig --level 2345 network on
[root@www root]#

6.testing dengan ngeping ke default gateway 202.159.121.1

[root@mgw cachak]$ ping 202.159.121.1
PING 202.159.121.1 (202.159.121.1) 56(84) bytes of data.
64 bytes from 202.159.121.1: icmp_seq=1 ttl=63 time=0.356 ms
64 bytes from 202.159.121.1: icmp_seq=2 ttl=63 time=0.269 ms
64 bytes from 202.159.121.1: icmp_seq=3 ttl=63 time=0.267 ms
64 bytes from 202.159.121.1: icmp_seq=4 ttl=63 time=0.268 ms

--- 202.159.121.1 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2997ms
rtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms

7.testing untuk ngeping google.com untuk ngecek dns nya
kalau muncul :
PING google.com (216.239.39.99) 56(84) bytes of data.
berarti dns kita untuk mgw dah bekerja, tapi kalau muncul :
ping: unknown host google.com
berarti dns yang kita isikan di /etc/resolve.conf masih salah,
silahkan cek lagi ke ISP nya :)

nah bereskan sudah setting IP untuk mgw nya :)
supaya mgw ini bisa sekaligus di gunakan sebagai ns server
oleh client maka harus di install daemon bind atau
daemon nameserver yang lain
ataukalau sudah ada tinggal idupin Bind nya

[root@www root]# /etc/init.d/named restart
Stopping named: [ OK ]
Starting named: [ OK ]
[root@www root]#chkconfig --level 2345 named on
[root@www root]#

misalnya ip ke client adalah :
192.168.0.1/24
IP : 192.168.0.1
netmask : 255.255.255.0
broadcast : 192.168.0.255
RANGE IP CLIENT : 192.168.0.2-192.168.0.254

Setting ip untuk eth1 (yang ke client)
1.memberi IP 192.168.0.1 di eth1
[root@mgw cachak]$ vi /etc/sysconfig/network-scripts/ifcfg-eth1
lalu isi dengan :

DEVICE=eth1
BOOTPROTO=static
IPADDR=192.168.0.1
NETMASK=255.255.255.0
BROADCAST=192.168.0.255
ONBOOT=yes
USERCTL=no

lalu simpen dengan menekan :wq

2.Restart networknya

[root@mgw root]$ /etc/init.d/network restart
Shutting down interface eth0: [ OK ]
Shutting down interface eth1: [ OK ]
Shutting down loopback interface: [ OK ]
Disabling IPv4 packet forwarding: [ OK ]
Setting network parameters: [ OK ]
Bringing up loopback interface: [ OK ]
Bringing up interface eth0: [ OK ]
Bringing up interface eth1: [ OK ]

3.Testing dengan cara ping ip eth1
[root@mgw cachak]$ ping 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.
64 bytes from 192.168.0.1: icmp_seq=1 ttl=63 time=0.356 ms
64 bytes from 192.168.0.1: icmp_seq=2 ttl=63 time=0.269 ms
64 bytes from 192.168.0.1: icmp_seq=3 ttl=63 time=0.267 ms
64 bytes from 192.168.0.1: icmp_seq=4 ttl=63 time=0.268 ms

--- 192.168.0.1 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2997ms
rtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms

Tinggal Setting IP computer client dengan ketentuan di bawah ini :

IP : 192.168.0.2 - 192.168.0.254
GATEWAY : 192.168.0.1
NETMASK : 255.255.255.0
BROADCAST : 192.168.0.255
NAMESERVER : 192.168.0.1

misal :

Client01
===============================
IP : 192.168.0.2
GATEWAY : 192.168.0.1
NETMASK : 255.255.255.0
BROADCAST : 192.168.0.255
NAMESERVER : 192.168.0.1

Client02
===============================
IP : 192.168.0.3
GATEWAY : 192.168.0.1
NETMASK : 255.255.255.0
BROADCAST : 192.168.0.255
NAMESERVER : 192.168.0.1

dan seterusnya sesuai banyaknya client,yang berubah hanya IP
untuk client windows maka setting IP
di bagian Start Menu/Setting/Control Panel/Network

setelah di setting ip client, maka coba ping ke 192.168.0.1
dari client,kalau berhasil berarti client dan MGW nya sudah tersambung.

Setting MGW supaya client bisa internat dengan menggunakan NAT

1.Matikan iptablesnya

[root@mgw root]# /etc/init.d/iptables stop
Flushing all chains: [ OK ]
Removing user defined chains: [ OK ]
Resetting built-in chains to the default ACCEPT policy: [ OK ]
[root@mgw root]#

2.Tambahkan iptables untuk Source NAt sesuai dengan ip di eth0
[root@mgw root]# /sbin/iptables -t nat -A POSTROUTING
-o eth0 -s 192.168.0.0/24 -j SNAT --to-source 202.159.121.2
[root@mgw root]# /sbin/iptables-save > /etc/sysconfig/iptables
[root@mgw root]# /etc/init.d/iptables restart
Flushing all current rules and user defined chains: [ OK ]
Clearing all current rules and user defined chains: [ OK ]
Applying iptables firewall rules: [ OK ]
[root@mgw root]# iptables-save

SNAT sudah,SNAT disini standar sekali dan gak ada proteksi
untuk mengetest nya kita browser di client lalau buka google.com,
kalau jalan berati kita sudah berhasil :)

Blok Situs

untuk ngeblok situs dengan menggunakan squid yang saya lakukan dengan menambahkan rule pada /etc/squid/squid.conf:
#mcedit /etc/squid/squid.conf
#————————————————————–
acl porn dstdomain “/etc/squid/porn.txt”
no_cache deny porn
http_access deny porn all
#————————————————————–
–> dimana file porn.txt berisi nama-nama situs yang ingin kita blok
misal:
# mcedit /etc/squid/porn.txt –>> isi dengan www.sexdomain.com –>> lalu simpan.

untuk mengeblok situs yang mengandung kata misalnya “porn” menggunakan:
# mcedit /etc/squid/squid.conf lalu tambahkan:
#—————————————————————————
acl dilarang url_regex -i “/etc/squid/dilarang.txt”
no_cache deny dilarang
http_access deny dilarang all
#—————————————————————————
lalu simpan (tekan F10)
edit filie dilarang.txt
#mcedit /etc/squid/dilarang.txt
misalnya isi dengan:
#—————————
porn.*
xxx.*
#————————–
lalu disimpan
squid di konfigurasi ulang
# squid -k reconfigure
untuk mengecek apakah blok jalan atau tidak lakukan test dengan gogling dengan kata “porn” atau “xxx”
bila berhasili maka bila gogling dengan kata “porno” “pornografi” “xxxxx” semua akan di blok.

bila gagal, solusi yang saya pakai dengan memindah-mindahkan rule tadi di atas atau di bawah rule acl dan http_access yang sudah ada.

jangan lupa :
#squid -k reconfigure

25 February 2009

Konfigurasi router di SuSE

DI kutip dari :
http://w4hyoe3.blogspot.com/2008/06/membuat-router-pada-suse-yang-berbasis.html


1. Komputer yang akan dijadikan Router harus mempunyai 2 Landcard
2. Komputer yang akan dijadikan router juga harus sudah terinstal linux misalnya linux SUSEdan harus terkoneksi oleh jaringan internet.
3. Komputer yang akan dijadikan router juga harus sudah terinstal linux misalnya linux SUSEdan harus terkoneksi oleh jaringan internet.
4. Pada Network Device Eth0 Choose The Setup Method pilih Static Address Setup.
5. Kemudian isikan alamat IP yang mau dibuat. Misal: 192.168.xx.xx
6. Kemudian pilih Routing lalu Default Gateway dan isikan alamat gatewaynya.
7. Kemudian berilah tanda centang (X) pada Enable IP Forwarding dan pilih finish
8. Setelah itu masuklah pada Software, dan pilih Install and remove software
9. Kemudian pilih filter dan pilih Search dan pada Search Phrase ketikkan bind dan install semua softwarenya dengan memilih Action kemudian Instal Sourcess dan Accept.
10. Tunggu proses install nya.
11. Untuk mengaktifkan computer sebagai router maka ketikkan iptables –t nat –A POSTROUTINGT –s 192.168.xx.xx –j MASQUERADE
12. Dan enter kemudian restart lah computer dengan cara mengetikkan /etc/init.d/network restart
13. Dan selesai
14. Lakukan pengecekan dengan mengeping dari komputer client dan apabila sudah bisa anda telah berhasil membuat router linux suse.

24 February 2009

Install bandwidth management dengan htb tools

Di kutip dari : http://pinokiook.blogspot.com/2007/12/install-bandwidth-management-dengan-htb.html


Kebetulan lagi ngisi kekosongan waktu, kali ini gue mau ngejelasin gimana nginstall management bandwidth di server make htb tools. kegunaan management bandwidth ini sangat penting bagi kalangan perkantoran, perguruan tinggi, isp, atau lembaga - lembaga sosial. Langsung wae lah..

1. masuk dulu di folder /usr/local/src
#cd /usr/local/src

2. download paket htb tools
#wget http://www.geocities.com/safinatuddin/HTB-tools-0.3.0a-i486-1.tgz

3. ekstrak file nya
#tar -zxvf HTB-tools-0.3.0a-i486-1.tgz

akan muncul folder etc, install, folder, sbin

4. pindahkan isi semua folder sbin nya htb tools di /sbin server

#cd /usr/local/src/sbin
#mv htb /sbin
#mv htbgen /sbin
#mv q_checkcfg /sbin
#mv q_parser /sbin
#mv q_show /sbin

5. Masuk ke folder etc nya htb tools pindahin folder htb ke /etc nya server
#cd /usr/local/src/etc
#mv htb /etc

6 hilangkan tulisan new yang ada di folder htb yang udah kita pindahin tadi
#mv /etc/htb/eth0-qos.cfg.new /etc/htb/eth0-qos.cfg
#mv /etc/htb/eth1-qos.cfg.new /etc/htb/eth1-qos.cfg

7. masuk ke folder rc.d nya di etc htb tools
#cd /usr/local/src/etc/rc.d

8. masukkan file rc.htb new ke folder init.d nya server kita dan ganti jadi rc.htb
#mv rc.htb.new /etc/init.d/rc.htb

9. chmod file rc.htb nya
#chmod 755 /etc/init.d/rc.htb

10. konfigurasi eth0-qos cfg dan eth1-qos cfg sesuai kebutuhan, kali ini gue mau jelasin untuk eth1, yaitu ip lokal kita. (contoh doang lho)
#nano /etc/htb/eth1-qos.cfg

-- contoh konfigurasi --
# Pengaturan bandwidth kantorptblablabla

class kantorptblablabla {
bandwidth 1024;
limit 2048;
burst 2;
priority 1;

client bos {
bandwidth 256;
limit 512;
burst 2;
priority 1;
dst {
192.168.168.5/32;
};
};

client hotspot {
bandwidth 32;
limit 256;
burst 2;
priority 1;
dst {
192.168.168.6/32;
};
};

client sekretaris {
bandwidth 64;
limit 256;
burst 2;
priority 1;
dst {
192.168.168.7/32;
};
};

client karyawan_utama {
bandwidth 256;
limit 512;
burst 2;
priority 1;
dst {
192.168.168.11/32;
192.168.168.12/32;
192.168.168.13/32;
192.168.168.14/32;
192.168.168.15/32;
192.168.168.16/32;
192.168.168.17/32;
192.168.168.18/32;
192.168.168.19/32;
192.168.168.20/32;
192.168.168.21/32;
192.168.168.22/32;
192.168.168.23/32;
192.168.168.24/32;
192.168.168.25/32;
};
};

client karyawan_sisa {
bandwidth 256;
limit 512;
burst 2;
priority 1;
dst {
192.168.100.0/24;
};
};
};

class default { bandwidth 8; };

-- berakhir diatas tulisan ini --
simpen make ctrl+x tekan y kemudian enter

ket:
- untuk boss dapet bandwidth dengan ip sendiri maksimal 512 (1:2 baca satu banding dua) artinya kalo trafic bagus dia dapat 512, tapi kalo trafic terlalu full dia dapat 256, tapi disini si boss bakalan dapet 512, soalnya limit maksimal bandwidth juga pass di setting/menej 2 mega sich.

- untuk server hotspot (misalnya kalo make hotspot) dapet bandwidth 512 (1:8).
- untuk sekretaris dapet bandwidth 256 (1:4)
- untuk karyawan utama dengan ip yang ditulis diatas dapet bandwidth 512 (1:2) disini pada karyawan utama bandwidthnya kita gunain sistem sharing..
- untuk karyawan sisa dengan ip mulai dari 192.168.100.0 - 192.168.100.255 akan dapet bandwidth 512 (1:2)

(itu management bandwidth asal aja lho, pandai-pandai kalian management lah, intinya kudu ngerti konsep ip address sama bandwidth management he, he, he..)

11. kalo udah di edit, jalankan htb tools nya
#/etc/init.d/rc.htb start_eth1

12. kalo mau lihat hasilnya jalan trafic nya bisa dilihat dengan perintah
#/etc/init.d/rc.htb show_eth1

udah ah capek, kalo ada yang kurang jelas tanya yach.... eh sedikit lagi, untuk setiap pengeditan di eth1-qos.cfg sebaiknya htb tools dimatiin dulu caranya "/etc/init.d/rc.htb stop_eth1" (tanpa tanda kutip), kalo udah di edit baru di jalankan lagi, ok.....

salam dingin

pinokio

Konfigurasi squid

DI kutip dari : http://warnetwarnetwarnet.blogspot.com/2009/01/cara-instal-dan-optimasi-squid-proxy.html


Mungkin sebagaian dari anda sudah tahu bagaimana menginstall squid, tetapi belum melakukan optimasi agar squid berjalan lebih kencang. Berikut adalah tutorial saya, yang mana sudah pernah saya uji coba dan sukses. FYI, tutorial ini adalah penggabungan tutorial yang ada di blog Ghozali, Last.FM, Squid Wiki dan dari buku Squid: The Definitive Guide.

PERSIAPAN

Hardware
Untuk hardware proxy server saya kali ini menggunakan Prosesor Intel Celeron 430 (Coppermine) 1.80Ghz dengan 2 buah hardisk 80 GB SATA Seagate 7200 RPM & memori Vgen 1.5 GB DDR2. Mengapa 2 hardisk? Performa read/write Squid akan lebih optimal jika direktori cache diletakkan di hardisk terpisah. Peletakkan direktori cache di partisi yang berada dalam satu hardisk dengan system, tidak akan meningkatkan performa Squid, begitu juga dengan teknik RAID. Jika anda memiliki dana lebih, ada baiknya jika anda menggunakan beberapa hardisk untuk penyimpanan cache squid. Tidak perlu berkapasitas besar, yang penting memiliki kemampuan read/write yang baik, misalnya hardisk jenis SCSI, SAS dan sebagainya.

Untuk memori, sebenarnya squid tidak memerlukan kapasitas yang besar, dengan 512 MB sudah cukup untuk menjalankannya. Tetapi dalam kasus proxy warnet saya, saya ingin agar kemampuan penyimpanan cache di memori bisa lebih besar, sehingga diharapkan squid bisa menghadirkan TCP_MEM_HIT lebih banyak.

Software
Squid terlahir atau tercipta hanya untuk Linux seorang :P. Jadi, jangan sekali-kali pernah berpikir dan berusaha menjalankan Squid di mesin Mikocok (baca: microsoft), baik itu seri Desktop maupun Server. Gak nyambung bro!

Squid dapat berjalan sangat baik di hampir semua distro Linux. Saya sendiri pada waktu uji coba menggunakan Ubuntu Server 8.10 32-bit. Walaupun anda memiliki komputer yang bisa menjalankan aplikasi 64-bit, disarankan untuk Squid tetap menggunakan OS 32-bit, karena Squid belum sepenuhnya teruji di mesin 64-bit.

Untuk meningkatkan performa baca/tulis, disarankan hardisk yang akan anda gunakan untuk menyimpan cache menggunakan format ReiserFS. Karena, RaiserFS memiliki kemampuan baca/tulis yang lebih baik untuk file-file ukuran kecil ketimbang format ext3.

Pada saat ujicoba, saya menggunakan Squid versi 2.7STABLE5. Untuk list versi lain yang tersedia, silahkan kunjungi halaman ini.

INSTALASI
Disini saya tidak akan menerangkan bagaimana cara menginstal Ubuntu Server 8.10 atau distro Linux lainnya ke komputer yang akan anda gunakan untuk proxy server. Tetapi jika anda membutuhkan tutorialnya, silahkan baca di HowToForge.

Membuat Partisi Format ReiserFS
Setelah Server Ubuntu anda siap, ikuti langkah-langkah instalasi berikut. Yang pertama kita akan membuat hardisk kedua (tempat direktori cache) memiliki format ReiserFS. Distro Debian sudah mendukung format ReiserFS, jika anda menggunakan CentOS anda harus mengaktifkan centosplus repo dengan men-setting enable=1 pada /etc/yum.repos.d/CentOS-Base.repo kemudian jalankan perintah yum install reiserfs-utils

Jika anda menggunakan Ubuntu seperti saya, anda tidak perlu melakukan setting apapun, karena Ubuntu sudah mendukung format ReiserFS. Yang perlu anda lakukan adalah menjalankan perintah

mkfs.reiserfs /dev/sdXX

Dimana XX adalah partisi dimana yang akan anda gunakan untuk menyimpan cache. (Untuk melihat list hardisk, gunakan perintah sudo fdisk -l.
Pada kasus saya,

mkfs.reiserfs /dev/sdb1

Kemudian tambahkan partisi anda ini ke /etc/fstab

/dev/sdb1 /var/spool/squid reiserfs defaults,notail,noatime 1 2

/var/spool/squid adalah direktori penyimpanan cache.

Compile Squid
Langkah kedua adalah melakukan compile source squid. Download source-nya dengan perintah

sudo wget http://www.squid-cache.org/Versions/v2/2.7/squid-2.7.STABLE5.tar.gz

setelah itu ekstrak dengan perintah

sudo tar -zxvf squid-2.7.STABLE5.tar.gz

kemudian kita masuk ke direktori source squid

cd squid-2.7.STABLE5

Sebelum kita mulai meng-compile, pastikan gcc atau g++ sudah terinstal.

Untuk memulai proses compile, ketikkan perintah


CHOST="i686-pc-linux-gnu" \
CFLAGS="-march=pentium4 -O2 -pipe -fomit-frame-pointer" \
./configure \
-prefix=/usr \
-enable-async-io \
-enable-useragent-log \
-enable-snmp \
-enable-cache-digests \
-enable-follow-x-forwarded-for \
-enable-storeio="aufs" \
-enable-removal-policies="heap,lru" \
-with-maxfd=16384 \
-enable-delay-pools \
-enable-poll \
-disable-ident-lookups \
-enable-truncate \
-exec-prefix=/usr \
-bindir=/usr/sbin \
-libexecdir=/usr/lib/squid


Catatan:
Nilai CHOST dan CFLAGS berbeda tergantung dari jenis prosesor mesin anda. Ganti opsi ini sesuai dengan prosesor yang anda gunakan. Untuk mengetahui nilai CHOST dan CFLAGS ketikkan perintah cat /proc/cpuinfo dan cocokkan dengan refensi nilai CHOST CFLAGS di halaman Gentoo Safe Cflags.

-enable-async-io: opsi ini untuk mengaktifkan asynchronous I/O - sangat penting untuk menghentikan squik melakukan blocking pada baca/tulis ke harddisk.

-enable-useragent-log berguna agar squid mencatat useragent di entri log - berguna jika anda menggunakan lynx untuk melakukan debug kecepatan squid.

-enable-snmp aktifkan ini jika anda ingin menampilkan statistik squid dalam bentuk grafik.

-enable-cache-digests harus diaktifkan jika anda menggunakan cache peer.

-enable-storeio="aufs" adalah alernatif penyimanan metode I/O. AUFS adalah Asynchronous, memiliki performa yang signifikan ketimbang UFS atau diskd.

-enable-removal-policies="heap,lru" adalah pilihan opsi untuk removal policies, dan saya memilih menggunakan "heap LFUDA", atau anda juga bisa menggunakan "LRU".

-with-maxfd=16384 digunakan agar squid tidak terblokir apabila dalam keadaan load tinggi.

-enable-poll untuk meningkatkan performa squid.

-disable-ident-lookups menghentikan squid dari melihat ident di setiap koneksi, bisa juga untuk mencegah serangan DOS yang dapat mematikan squid server, yang biasanya dengan cara membuka ribuan koneksi.

-enable-truncate memerintahkan squid untuk selalu menggunakan truncate() ketimbang unlink() ketika menghapus file cache.

enable-delay-pools jika anda ingin mengatur bandwidth koneksi, gunakan opsi ini.

Setelah anda menjalankan perintah ./configure diatas dengan sukses, saatnya kita menuju langkah beriktunya (jika ada error muncul, anda harus mencari solusinya sebelum masuk ke perintah selanjutnya).

Selanjutnya ketikkan perintah

make

kemudian dilanjutkan dengan

make install

seteleah selesai ketikkan perintah

strip /usr/sbin/squid /usr/lib/squid/*

perintah ini untuk menghapus simbol pada binari squid, agar ukurannya menjadi lebih kecil. Perintah ini bersifat opsional.

Squid.conf

squid.conf adalah file yang digunakan untuk melakukan konfigurasi squid. Disini saya tidak akan menampilkan semua konfigurasi squid.conf, tetapi hanya yang bisa untuk mengoptimalkan kinerja squid. Misal opsi http_port tidak saya cantumkan, jika anda ingin mengetahui list lengkap dan deskripsi dari opsi-opsi konfigurasi squid yang ada, silahkan kunjungi manualnya.


hosts_file /etc/hosts
dns_nameservers 208.67.222.222 208.67.220.220
cache_replacement_policy heap LFUDA
cache_swap_low 90
cache_swap_high 95
maximum_object_size_in_memory 50 KB
cache_dir aufs /var/spool/squid 10000 16 256
cache_mem 64 MB
logfile_rotate 10
memory_pools off
maximum_object_size 50 MB
quick_abort_min 0 KB
quick_abort_max 0 KB
log_icp_queries off
client_db off
buffered_logs on
half_closed_clients off


Apa maksud dari opsi-opsi diatas?

hosts_file /etc/hosts opsi ini untuk memerintahkan squid untuk melihat entri yang ada di /etc/hosts, hal ini berguna jika anda ingin memblokir iklan atau situs jahat dengan memanfaatkan file /etc/hosts (Insya Allah mendatang saya akan membuat tutorial ini.

dns_nameservers 208.67.222.222 208.67.220.220 Ini Penting! Squid akan mem-pause (menghentikan sementara) koneksi ketika melakukan DNS lookup. Dengan memasukkan DNS, maka akan mencegah hal ini. Disini saya menggunakan DNS dari OpenDNS.

cache_replacement_policy heap LFUDA ini adalah pilihan replacement policy, dimana saya menggunakan heal LFUDA. Anda bisa menggunakan pilihan lain, info lengkap perihal cache_replacement_policy, silahkan baca disini.

cache_swap_low 90 adalah prosentase dimana squid akan melakukan pembersihan cache, jadi jika anda memiliki 10 GB , maka squid akan melakukan pembersihan cache lama pada penggunaan 9 GB.

cache_swap_high 95 secara agresif squid akan menghapus file cache lama dengan menggunakan opsi replacement policy yang disebutkan diatas.

maximum_object_size_in_memory 50 KB Ini untuk menentukan besaran file yang akan disimpan di memori. Pada konfigurasi ini saya mengaturnya maksimum hanya 50 KB, ini agar tidak mengganggu memori. Penyimpanan file yang besar di memori akan memberikan beban tinggi sehingga mmeori tidak bisa dikontrol dengan baik.

cache_dir aufs /var/spool/squid 10000 16 256 Dianjurkan untuk tidak mengubah opsi AUFS, karena opis ini memiliki performa yang lebih bagus dari opsi lain. Angka 10000 adalah jumlah besarnya file cache yang digunakan squid dalam MB.

cache_mem 64 MB Jangan mengatur cache_mem terlalu besar. Cache_mem menunjukkan jumlah maksimal RAM yang digunakan oleh squid untuk menyimpan obyek di memori. Ingat, squid membutuhkan RAM sekitar 100 MB per 1 GB file cache. Jadi, jika anda memiliki 10 GB file cache, maka squid membutuhkan RAM minimal 1 GB.

memory_pools off Menghentikan squid menempel di memori ketika tidak ada aktifitas.

maximum_object_size 50 MB ini adalah jumlah maksimum obyek yang akan disimpan oleh squid. Dianjurkan untuk tidak mengaturnya terlalu besar.

quick_abort_min 0 KB opsi ini sangat berguna, tetapi dalam kasus tertentu akan membuat squid tidak optimal. Quick_abort_time akan mengevaluasi berapa banyak sisa data yang akan ditransfer jika klien membatalkannya. Jika nilainya berada dalam range quick_abort, maka quid akan melanjutkan download sampai selesai dan kemudian menyimpannya di cache. Memang terdengar bagus, namun masalah akan muncul jika klien melakukan beberapa koneksi, maka squid akan menyelesaikan proses download untuk semua koneksi, dan akibatnya squid menjadi lambat. Dengan mengaturnya ke angka 0, maka squid akan menonaktifkan opsi ini.

quick_abort_max 0 KB fungsi sama dengan quick_abort_min

log_icp_queries off jika anda menggunakan cache_peer, maka opsi ini akan menghentikan squid untuk selalu melakukan query ke masing-masing cache_peer.

client_db off jika diaktifkan maka squid akan menyimpan statistik semua klien, hal ini bisa membebani mmeori, maka sebaiknya dinonaktifkan.

buffered_logs on melakukan buffering pada penulisan file log, dapat meingkatkan performa squid.

half_closed_clients off mengirimkan connection-close ke klien sehingga membuka setengah koneksi untuk squid.

Setelah konfigurasi squid.conf dilakukan, kini saatnya menjalankan squid. Ketikkan perintah agar squid membuat swap

/usr/sbin/squid -z

kemudian aktifkan squid

/usr/sbin/squid start

Cek apakah squid sudah berjalan apa belum dengan perintah

sudo netstat -pln | grep squid

bila muncul tampilan seperti dibawah ini, berarti squid sudah berjalan

tcp 0 0 0.0.0.0:3128 0.0.0.0:* LISTEN 4281/(squid)
udp 0 0 0.0.0.0:3130 0.0.0.0:* 4281/(squid)
udp 0 0 0.0.0.0:50113 0.0.0.0:* 4281/(squid)
udp 0 0 0.0.0.0:3401 0.0.0.0:* 4281/(squid)

Note: Jika anda ingin melakukan pengaturan bandwidth dengan fitur delay_pools, silahkan baca petunjuknya di blog Ghozali.

Pimp Your Squid!

Ok, squid sudah kita optimalkan, bagaimana dengan TCP? Pertama, kita akan melakukan 'modprobe ip_conntrack' dengan menambahkan modul ini di /etc/modules (debian) atau /etc/modprobe.conf (RHEL/CentOS).

Hal diatas akan menghentikan squid memunculkan pesan

parseHttpRequest: NF getsockopt(SO_ORIGINAL_DST) failed: (92) Protocol not available

Kemudian kita akan melakukan modifikasi pada sysctl. Tambahkan baris berikut pada akhir file /etc/sysctl.conf

fs.file-max = 65535
net.core.rmem_default = 262144
net.core.rmem_max = 262144
net.core.wmem_default = 262144
net.core.wmem_max = 262144
net.ipv4.tcp_rmem = 4096 87380 8388608
net.ipv4.tcp_wmem = 4096 65536 8388608
net.ipv4.tcp_mem = 4096 4096 4096
net.ipv4.tcp_low_latency = 1
net.core.netdev_max_backlog = 4000
net.ipv4.ip_local_port_range = 1024 65000
net.ipv4.tcp_max_syn_backlog = 16384


Kemudian tambahkan entri berikut pada file /etc/security/limits.conf

* - nofile 65535

Lakukan reboot, kemudian jalankan squid. Beres dah! :)

12 February 2009

KOFIGURASI 9300

Konfigurasi Automatic via OTA (Over The Air Activation)

S Nokia 9500, TelkomselGPRS, 1234

Format Dasar OTA untuk handphone TCP/ IP based (ex. 6600, 6230, 7610, dll) :

S

kemudian kirim ke 5432

keterangan:
S = Subscribe
Merk = contoh: Nokia, Siemens
Type = contoh: 3650, 6600
Setting = contoh: TelkomselGPRS(untuk semua setting), Tsel-wap, Tsel-mms, Tsel-csd
PIN = optional, beberapa handphone yg termasuk "tcp/ip mobilephone" membutuhkan kode pin 1234


Konfigurasi Automatic menggunakan wizard

Nokia 9500

• Pilih icon Setting Wizard
• Pada Tab Email :
- country : Indonesia
- ISP : (ISP yang Anda gunakan)
- Internet Access Point : TSEL-GPRS
• Pada Tab Advanced :
- country : Indonesia
- Operator : Telkomsel
• Pada Tab Streaming :
- country : Indonesia
- Operator : Telkomsel
• Tekan Exit


Konfigurasi Manual Internet over GPRS

Nokia 9500

• Pilih icon Tools
• Pilih control panel
• Pilih connections
• Tekan New
• Pada tab General
- Internet setting name : TSEL-GPRS
- Network Id : default GPRS Network (Internet)
- Internet settings type : GPRS
• Pada tab connection
- GPRS access point : internet
- Password prompt : No
- User name : wap
- Password : wap123
• Tekan Done


Konfigurasi Manual MMS over GPRS

Nokia 9500

• Pilih icon Tools
• Pilih control panel
• Pilih connections
• Tekan New
• Pada tab General
- Internet setting name : TSEL-MMS
- Network Id : default GPRS Network
- Internet settings type : GPRS
• Pada tab connection
- GPRS access point : mms
- Password prompt : No
- User name : wap
- Password : wap123
• Tekan Done

• Pilih advanced (kanan tengah)
• Pilih Proxies
• Network type : IPv4
• Proxy protocol : HTTP
• Use proxy server : Yes
• Proxy server : 10.1.89.150
• Port number : 8000
• Tekan Done
• Tekan Finish

• Pilih icon Tools
• Pilih control panel
• Pilih messaging
• Pilih multimedia message s...
• Pilih send
• Internet access : TSEL MMS
• Homepage : http://mms.telkomsel.com
• Receive report : Yes
• Sending time : Immediately
• Validity period : maximum
• Tekan done


Konfigurasi Manual E-mail over GPRS

Nokia 9300

• Pilih icon Tools
• Pilih control panel
• Pilih messaging
• Tekan create new
• Pilih e-mail
• Pilih tab general
• Email Account Name : (Nama account Anda)
• My Name : (Nama account Anda)
• Username : (Username Mail Anda)
• Password : (Password Mail Anda)
• My email address : (Alamat Mail Anda)
• Pilih tab servers
• Outgoing e-mail server : mail.telkomsel.com
• Incoming e-mail server : (incoming mail Anda)
• Use SMTP authentication : No
• Tekan Done