Anda di halaman 1dari 259

Transparent Proxy di FreeBSD

Transparent Proxy digunakan apabila kita ingin memaksa clients dalam network untuk menggunakan proxy tanpa sepengetahuan mereka. Maksudnya semua http request dari client secara otomatis akan diarahkan ke proxy terlebih dahulu (forwarded). Keuntungan lainnya, kita tidak perlu repot untuk melakukan setting/konfigurasi browser pada masing-masing client yang mungkin berjumlah banyak.Dalam FreeBSD kita dapat menggunakan IPFW dan SQUID untuk membuat Transparent Proxy. Contoh disini adalah transparent proxy yang berjalan pada Dial up gateway dengan menggunakan NATD dan SQUID sebagai HTTP proxy nya.1. Menambahkan rule IPFW untuk forwarding.Untuk mengaktifkan fungsi IPFW forward, pastikan bahwa sudah terdapat options IPFIREWALL_FORWARD pada file konfigurasi kernel. Seandainya belum ada, maka kita harus menambahkan options tersebut dan kemudian melakukan compile dan install kernel. add Rule diatas maksudnya, semua request http (port www) dari clients di forward/diarahkan ke port 8080 (port SQUID di 192.168.0.1). Berikut contoh IPFW rules sederhana untuk menjalankan NATD dan Transparent Proxy :
## ipfw add 350 add 400 add 450 add 500 rules fwd 192.168.0.1,8080 tcp from 192.168.0.0/24 to any www divert natd all from any to any via tun0 pass all from any to any via rl0 pass all from any to any via tun0

350 fwd 192.168.0.1,8080 tcp from 192.168.0.0/24 to any www

2. Edit squid.conf pada bagian HTTPD-ACCELERATOR


## HTTPD-ACCELERATOR OPTIONS httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on

3. Restart Squid dan coba matikan konfigurasi browser di client.


http://www.tldp.org/HOWTO/mini/TransparentProxy-2.html http://infofreebsd.org/article.php?sid=234&mode=thread&order=0

reference:

Apa Itu Squid


I. Squid adalah high-performance proxy caching server untuk web klien, yang sudah mendukung FTP, ghoper, dan HTTP data object. Berbeda dengan software caching yang lama, squid menangani semua permintaan tunggal (single), non-blocking, I/O-driven proses. Squid menyimpan meta data dan terutama hot-object yang di simpan di RAM, menyimpan DNS lookups, mendukung non-blocking DNS lookups, dan implementasi negative-caching jika permintaan gagal. Squid mendukung SSL, access kontrol yang banyak, dan full request logging. Dengan menggunakan lightweight internet cache protokol, squid cache dapat dibuat dalam suatu hirarki atau mesh untuk meningkatkan penghematan bandwidth. Squid terdiri dari program server utama squid, sebuah Domain Name System lookup (program dnsserver), beberapa program tambahan untuk permintaan menulis ulang dan melakukan authentication, dan beberapa tools management client. Ketika squid dijalankan, itu akan menambah jumlah proses dnsserver, masing-masing bertugas sendirisendiri, blocking Domain Name System (DNS) lookup. Ini akan mengurangi waktu tunggu DNS lookups. II. Internet Object caching adalah suatu cara untuk menyimpan hasil permintaan internet-object. (seperti, data yang ada dari HTTP, FTP, dan ghoper protokol) untuk membuat sistem dekat dengan permintaan daripada ke sumber aslinya. Web browser dapat menggunakan lokal squid cache sebagai proxy HTTP server, ini akan mengurangi waktu akses seperti halnya penghematan bandwidth. III. Instalasi Squid Paket-paket yang dibutuhkan : - compiler gcc dan tool pendukung compiler (development program) - malloc, program memori utilisasi - Squid source program (tarball) Download paket dan install : root@proxy root# mkdir /download root@proxy download# cd /download root@proxy download# wget http://www.squid-cache.org/Versions/v2/2.5/squid2.5.STABLE10.tar.gz root@proxy download# wget ftp://ftp.gnu.org/gnu/malloc.tar.gz Sebelum installasi squid, pastikan program squid lama anda yang mungkin sudah terinstall di sistem untuk di uninstall dulu.

root@proxy root# rpm -qa |grep squid squid-2.5STABLE6 root@proxy root# rpm -e squid-2.5STABLE6 Installasi semua paket squid : root@proxy download# tar xzf malloc.tar.gz root@proxy download# cd malloc root@proxy malloc# vi Makefile -semula # Use this on System V. #CPPFLAGS = -DUSG diubah -menjadi # Use this on System V. CPPFLAGS = -DUSG root@proxy malloc# make root@proxy malloc# cp libmalloc.a /usr/lib/libgnumalloc.a root@proxy malloc# cp malloc.h /usr/include/gnumalloc.h Tunning system sebelum installasi squid (ini maksudnya, untuk mengaktifkan langsung pada saat kompile squid), tujuannya untuk menaikkan File Deskriptor (FD) , memperbesar proses penggunaan file : root@proxy malloc# vi /etc/security/limits.conf * Soft nofile 2048 * Hard nofile 2048 root@proxy malloc# ulimit -HSn 2048 root@proxy malloc# ulimit -n 4096 Installasi Core Squid program : root@proxy malloc# cd /download root@proxy download# tar squid-2.5.STABLE10.tar.gz root@proxy download# cd squid-2.5.STABLE10 root@proxy squid-2.5.STABLE10# ./configure \ prefix=/usr exec-prefix=/usr bindir=/usr/bin \ sbindir=/usr/sbin libexecdir=/usr/libexec \ datadir=/usr/share/squid sysconfdir=/etc/squid \ sharedstatedir=/usr/com localstatedir=/var \

libdir=/usr/lib includedir=/usr/include \ infodir=/usr/share/info mandir=/usr/share/man \ libexecdir=/usr/lib/squid \ enable-gnuregex \ enable-async-io=24 \ with-aufs-threads=24 \ with-pthreads \ with-aio \ with-dl \ enable-storeio=aufs \ enable-removal-policies=heap \ enable-icmp \ enable-delay-pools \ disable-wccp \ enable-snmp \ enable-ssl \ enable-cache-digests \ enable-default-err-languages=English \ enable-err-languages=English \ enable-poll \ enable-linux-netfilter \ disable-ident-lookups \ disable-hostname-checks \ enable-underscores \ enable-cachemgr-hostname=localhost Catatan: 7 baris paling atas adalah penyesuaian konfigurasi dari sistem yang ada di redhat/fedora. dan untuk opsi-opsi silahkan kompile jika dibutuhkan, kalau tidak dibutuhkan jangan dimasukkan pada saat kompile. root@proxy squid-2.5.STABLE10# mkdir /var/log/squid root@proxy squid-2.5.STABLE10# chown -R squid:squid /var/log/squid root@proxy squid-2.5.STABLE10# make all && make install root@proxy squid-2.5.STABLE10# strip /usr/lib/squid/* root@proxy squid-2.5.STABLE10# strip /usr/sbin/squid 3. Konfigurasi dan Optimasi squid Konfigurasi squid : http_port 3128 icp_port 3130 ssl_unclean_shutdown on hierarchy_stoplist cgi-bin ? acl QUERY urlpath_regex cgi-bin \? no_cache deny QUERY

cache_mem 6 MB cache_swap_low 98 cache_swap_high 99 maximum_object_size 64 MB maximum_object_size_in_memory 16 KB ipcache_size 8192 ipcache_low 98 ipcache_high 99 fqdncache_size 8192 cache_replacement_policy heap LFUDA memory_replacement_policy heap GDSF cache_dir aufs /cache01 5000 10 256 cache_access_log /var/log/squid/access.log #cache_access_log none cache_log /var/log/squid/cache.log cache_store_log none emulate_httpd_log off pid_filename /var/run/squid.pid mime_table /etc/squid/mime.conf log_fqdn off memory_pools off client_netmask 255.255.255.255 ftp_user squid@domainku.web ftp_list_width 32 ftp_passive on ftp_sanitycheck on refresh_pattern ^ftp: 40320 95% 241920 reload-into-ims refresh_pattern . 120 50% 14400 quick_abort_min 0 quick_abort_max 0 quick_abort_pct 98 negative_ttl 2 minutes half_closed_clients off read_timeout 15 minutes client_lifetime 2 hours pconn_timeout 60 seconds request_timeout 1 minutes shutdown_lifetime 10 seconds positive_dns_ttl 60 seconds negative_dns_ttl 30 seconds acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1 acl lan src 192.168.0.0/24 192.168.1.0/24 acl to_localhost dst 127.0.0.0/8 acl PURGE method PURGE

acl POST method POST acl IpAddressOnly url_regex ^http://[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/$ acl IpAddressOnly url_regex ^http://[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+$ acl GETONLY method GET acl VIRUS urlpath_regex winnt/system32/cmd.exe? acl SSL_ports port 443 563 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 563 # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT acl snmppublic snmp_community public # Hotmail workaround header_access Accept-Encoding deny all http_access allow localhost http_access allow lan http_access allow manager lan http_access allow PURGE localhost http_access deny manager http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access deny PURGE http_access deny VIRUS http_access deny all http_reply_access allow all icp_access allow lan icp_access deny all miss_access allow lan miss_access deny all cachemgr_passwd passwordku all cache_mgr proxyadmin@domainku.web cache_effective_user squid cache_effective_group squid visible_hostname proxies3.domainku.web.id unique_hostname proxy.domainku.web.id httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on httpd_accel_no_pmtu_disc on

logfile_rotate 7 forwarded_for on icp_hit_stale on log_icp_queries off query_icmp on buffered_logs off strip_query_terms off icon_directory /usr/share/squid/icons error_directory /usr/share/squid/errors/English store_avg_object_size 13 KB store_objects_per_bucket 10 client_db on snmp_port 3401 snmp_access allow snmppublic lan snmp_access deny all coredump_dir /cache01 reload_into_ims on pipeline_prefetch on ie_refresh on vary_ignore_expire on Tips Optimasi Squid : Jika ada beberapa situs terdekat yg mungkin hanya 1 hop, di-by pass saja supaya kerja Squid benar-benar utk yg jaraknya jauh (hopnya banyak). hierarchy_stoplist cgi-bin ? localhost domain-anda.com isp-anda.com domainku.web.id acl QUERY urlpath_regex cgi-bin \? localhost domain-anda.com isp-anda.com domainku.web.id no_cache deny QUERY Dari pengalaman dan rekomendasi 6 MB akan lebih cepat dan biarkan Squid bekerja lebih keras lagi. cache_mem 6 MB cache_swap_low 98 cache_swap_high 99 Maksimum obyek di hardisk dan di memori diupayakan lebih besar shg byte hit lebih tinggi (bisa dinaikkan lagi jika hardisk berkecepatan tinggi dan jumlahnya banyak dg memori yg lebih besar pula). maximum_object_size 128 MB maximum_object_size_in_memory 32 KB Jika memori 512 MB atau lebih besar silahkan cache diperbesar.

ipcache_size 2048 ipcache_low 98 ipcache_high 99 Untuk heap replacement saya memakai LFUDA utk cache hardisk dan GDSF utk cache memori dg alasan di hardisk diprioritaskan obyek yg ukuran besar-besar dan di memori obyek yg ukurannya kecil-kecil utk disimpan. cache_replacement_policy heap LFUDA memory_replacement_policy heap GDSF Idealnya ruang di hardisk yg anda pakai hanya sekitar 70% dari total krn semakin penuh Squid akan semakin pelan mencari tempat kosong, mis. utk cache 1 GB maka yg dipakai hanya 700MB (jangan 1GB dipakai semuanya). Jangan lupa hanya 1 direktori per drive krn faktor penghambat adalah kecepatan spindle hardisk lho, bukan terus dg memperbanyak direktori pada 1 hd akan mempercepat (hd orde milidetik, memori orde nanodetik). Jadi mending hardisknya banyak tapi ukurannya kecil-kecil daripada hanya 1 berukuran besar. Terus jika OS-nya Linux pakailah FS-nya Reiser (versi 4 tercepat) dg metode akses aufs. Diskd optimal di FreeBSD tetapi tidak di Linux lho. Jangan lupa di partisi tsb noatime dan notail diaktifkan spy tidak menambah ekstra write saat menulis atau membaca. Intinya hardisk adalah faktor penghambat terbesar di Squid. saran kira2 70% dari 16GB cache_dir aufs /cachez 12000 28 256 atau (utk ruang 4GB-an per hardisk) cache_dir aufs /cachehardisk1 3000 8 256 cache_dir aufs /cachehardisk2 3000 8 256 cache_dir aufs /cachehardisk3 3000 8 256 cache_dir aufs /cachehardisk4 3000 8 256 Logging untuk info yg vital saja dan diusahakan file-file log ada di hardisk tersendiri spy tidak mempengaruhi kecepatan direktori cache utamanya. log_fqdn off log_icp_queries off cache_log none cache_store_log none Dengan memaksa sedikit supaya akses obyek lebih intensif di lokal Squid dan waktu simpan ditambah sebelum proses validasi terjadi (mis. validasi terjadi per 3 jam dg penyimpanan obyek terlama 3 bulan, utk ftp bisa lebih lama lagi).

refresh_pattern ^ftp: 10080 95% 241920 reload-into-ims override-lastmod refresh_pattern . 180 95% 120960 reload-into-ims override-lastmod Toleransi aborting dihilangkan saja. quick_abort_min 0 quick_abort_max 0 quick_abort_pct 98 Mematikan dan merekonfigurasi Squid jangan terlalu cepat krn bisa mengakibatkan integritas file kacau. shutdown_lifetime 10 seconds Tidak perlu reservasi memori. memory_pools off Penting utk relasi dg sibling dg mengukur respons-nya via ICP dan ICMP. icp_hit_stale on query_icmp on Penting utk meningkatkan refresh pattern lebih lanjut. reload_into_ims on pipeline_prefetch on vary_ignore_expire on Sekali lagi Squid diperlukan utk mengambil yg jaraknya jauh, jarak dekat langsung saja acl local-dst dst semuaalamatlokal semuaalamatipygdekat acl local-domain dstdomain localhost domain-anda.com isp-anda.com domainku.web.id always_direct allow localhost local-dst local-domain always_direct deny all Sys-V init squid : root@proxy root# vi /etc/init.d/squid #!/bin/bash # squid This shell script takes care of starting and stopping # Squid Internet Object Cache # # chkconfig: - 90 25

# description: Squid - Internet Object Cache. Internet object caching is \ # a way to store requested Internet objects (i.e., data available \ # via the HTTP, FTP, and gopher protocols) on a system closer to the \ # requesting site than to the source. Web browsers can then use the \ # local Squid cache as a proxy HTTP server, reducing access time as \ # well as bandwidth consumption. # pidfile: /var/run/squid.pid # config: /etc/squid/squid.conf PATH=/usr/bin:/sbin:/bin:/usr/sbin export PATH # Source function library. . /etc/rc.d/init.d/functions # Source networking configuration. . /etc/sysconfig/network # Check that networking is up. [ ${NETWORKING} = no ] && exit 0 # check if the squid conf file is present [ -f /etc/squid/squid.conf ] || exit 0 if [ -f /etc/sysconfig/squid ]; then . /etc/sysconfig/squid fi # dont raise an error if the config file is incomplete # set defaults instead: SQUID_OPTS=${SQUID_OPTS:--DY} SQUID_PIDFILE_TIMEOUT=${SQUID_PIDFILE_TIMEOUT:-20} SQUID_SHUTDOWN_TIMEOUT=${SQUID_SHUTDOWN_TIMEOUT:-100} # determine the name of the squid binary [ -f /usr/sbin/squid ] && SQUID=squid [ -z $SQUID ] && exit 0 prog=$SQUID # determine which one is the cache_swap directory CACHE_SWAP=`sed -e s/#.*//g /etc/squid/squid.conf | \ grep cache_dir | awk { print $3 }` [ -z $CACHE_SWAP ] RETVAL=0

start() { for adir in $CACHE_SWAP; do if [ ! -d $adir/00 ]; then echo -n init_cache_dir $adir $SQUID -z -F -D >> /var/log/squid/squid.out 2>&1 fi done echo -n $Starting $prog: ulimit -HSn 2048 /bin/nice 20 $SQUID $SQUID_OPTS >> /var/log/squid/squid.out 2>&1 RETVAL=$? if [ $RETVAL -eq 0 ]; then timeout=0; while : ; do [ ! -f /var/run/squid.pid ] || break if [ $timeout -ge $SQUID_PIDFILE_TIMEOUT ]; then RETVAL=1 break fi sleep 1 && echo -n . timeout=$((timeout+1)) done fi [ $RETVAL -eq 0 ] && touch /var/lock/subsys/$SQUID [ $RETVAL -eq 0 ] && echo_success [ $RETVAL -ne 0 ] && echo_failure echo return $RETVAL } stop() { echo -n $Stopping $prog: $SQUID -k check >> /var/log/squid/squid.out 2>&1 RETVAL=$? if [ $RETVAL -eq 0 ] ; then $SQUID -k shutdown & rm -f /var/lock/subsys/$SQUID timeout=0 while : ; do [ -f /var/run/squid.pid ] || break if [ $timeout -ge $SQUID_SHUTDOWN_TIMEOUT ]; then echo return 1 fi sleep 2 && echo -n . timeout=$((timeout+2))

done echo_success echo else echo_failure echo fi return $RETVAL } reload() { $SQUID $SQUID_OPTS -k reconfigure } restart() { stop start } condrestart() { [ -e /var/lock/subsys/squid ] && restart || : } rhstatus() { status $SQUID $SQUID -k check } probe() { return 0 } case $1 in start) start ;; stop) stop ;; reload) reload ;;

restart) restart ;; condrestart) condrestart ;; status) rhstatus ;; probe) exit 0 ;; *) echo $Usage: $0 {start|stop|status|reload|restart|condrestart} exit 1 esac exit $? 4. Paramater lain Tunning System Squid : Edit di /etc/sysctl.conf, dan tambahkan di bawah ini: root@proxy root# vi /etc/sysctl.conf # add port outgoing net.ipv4.ip_local_port_range = 1024 32768 Tunning di fstab : edit di /etc/fstab, harusnya seperti ini yg harus sama yg di ubah (biasanya ada tambahan noatime/notail, untuk jenis mounting yg lain biarkan saja, jangan diubah): /dev/hda1 / reiserfs defaults,noatime 1 1 /dev/hda6 /boot reiserfs defaults,noatime 1 2 /dev/hda7 /var reiserfs defaults,noatime 1 2 /dev/hda8 /usr reiserfs defaults,noatime 1 2 /dev/hda9 /home reiserfs defaults,noatime 1 2 /dev/sda1 /cache01 reiserfs noatime,notail 0 0 /dev/sda2 /cache02 reiserfs noatime,notail 0 0 /dev/sdb1 /cache03 reiserfs noatime,notail 0 0 /dev/sdb2 /cache04 reiserfs noatime,notail 0 0

Check yg melakukan koneksi ke squid : root@proxy root# tail -f /var/log/squid/access.log source: http://forum.linux.or.id (mas dani, fish, fai, firewaxx, dan semua barudak forum.linux.or.id) http://www.squid-cache.org/Doc/FAQ/FAQ.html http://aa.cakralintas.net.id/

Apa Itu Vlan (Virtual Local Area Network)


PENGANTAR Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri. Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik khususnya teknik subnetting dan penggunaan hardware yang lebih baik (antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang lebih baik dibanding Local area Network (LAN). PENGERTIAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini Gambar Jaringan VLAN

BAGAIMANA VLAN BEKERJA VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router. TIPE TIPE VLAN Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe protokol.

1. Berdasarkan Port Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel: Tabel port dan VLAN Port 1 2 3 4 VLAN 2 2 1 2 Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang. 2. Berdasarkan MAC Address Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation. Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan. Tabel MAC address dan VLAN MAC address 132516617738 272389579355 536666337777 24444125556 VLAN 1 2 2 1 3. Berdasarkan tipe protokol yang digunakan Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel Tabel Protokol dan VLAN Protokol IP IPX VLAN 1 2 4. Berdasarkan Alamat Subnet IP Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN Tabel IP Subnet dan VLAN IP subnet 22.3.24 46.20.45 VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses. 5. Berdasarkan aplikasi atau kombinasi lain Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2. PERBEDAAN MENDASAR ANTARA LAN DAN VLAN Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita lihat perbedaan LAN dan VLAN pada gambar dibawah ini. Gambar konfigurasi LAN [hub]-[1]-[1]-[1] < lan 1/di lantai 1 | [x][hub]-[2]-[2]-[2] < lan 2/di lantai 2 | [hub]-[3]-[3]-[3] < lan 3/di lantai 3

Gambar konfigurasi VLAN

Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan kemudahan-kemudahan baik secara teknis dan operasional. PERBANDINGAN VLAN DAN LAN A.Perbandingan Tingkat Keamanan Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan. VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast. VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang

bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan yang tergabung secara fisik. Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti firewall, pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb. Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen secara terpusat maka administrator jaringan juga dapat mengelompokkan grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat melalui tempat-tempat yang rawan di dalam jaringan. B.Perbandingan Tingkat Efisiensi Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya: Meningkatkan Performa Jaringan LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu. Walaupun peralatan dihubungkan ke port-port yang berlainan dari hub. Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection (CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan. Bila terdapat dua data yang dikirimkan dalam waktu bersamaan,

maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat mengirim atau menerima saja. Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap port didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab itu sebab itu switch sering disebut juga multiport bridge. Switch mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port. Switch menciptakan jalur yang aman dari port pengirim dan port penerima sehingga jika dua host sedang berkomunikasi lewat jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port sibuk, port-port lainnya tetap dapat berfungsi. Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki network card yang mampu mengadakan hubungan full-duflex, serta collision detection dan loopback harus disable. Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan, mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan terjadinya broadcast storms (badai siaran) yang dapat menyebabkan kemacetan total di jaringan komputer. Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan, membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah pengguna yang tergabung dalam suatu VLAN. Terlepas dari Topologi Secara Fisik Jika jumlah server dan workstation berjumlah banyak dan berada di lantai dan gedung yang berlainan, serta dengan para personel yang juga tersebar di berbagai tempat, maka akan lebih sulit bagi administrator jaringan yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak personil akibat hal tersebut.

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini. Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel, dan tidak terlalu sulit untuk memindahkan pralatan yang ada serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna yang terletak berlainan lokasi maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama dengan rekan-rekannya. Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, karena pada LAN semakin banyak terjadi perpindahan makin banyak pula kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan membutuhkan konfigurasi ulang hub dan router. VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network address yang sama apabila ia tetap terhubung dalam satu swith port yang sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN tersebut. Mengembangkan Manajemen Jaringan VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen jaringan.

Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan pada teknologi jaringan. REFERENSI 1. [Tutang dan Kodarsyah, S.Kom], Belajar Jaringan Sendiri, Medikom Pustaka Mandiri, Jakarta , 2001. 2. [Tanutama, Lukas dan Tanutama, Hosea] , Mengenal Local Area Network, PT Elex Media Komputindo,Jakarta, 1992. 3. [Wijaya, Ir. Hendra] , Belajar Sendiri Cisco Router, PT Elex Media komputindo, Jakarta, 2001. 4. [Purbo, Onno W, Basmalah, Adnan, Fahmi, Ismail,dan Thamrin, Achmad Husni] , Buku Pintar Internet TCP/IP, PT Elex Media Komputindo,Jakarta 1998. 5. [IEEE], Draft Standard for Virtual Bridge Local Area Networks, P802.1Q/D1, May 16, 1997 6. [Heywood, Drew], Konsep dan Penerapan Microsoft TCP/IP, Pearson Education Asia Pte. Ltd dan Penerbit Andi Yogyakarta, 2000. 7. [Pleeger, Charless P], Security In Computing, Prentice Hall,1989. 8. [Sudibyono, ir. Agt Hanung], Instalasi dan Aplikasi Netware Novell, Andi Offset,1992. 9. [Jogiyanto, HM]. Pengenalan Komputer , Andi Offset ,1992. 10.[Muammar. W. K, Ahmad], Laporan Karya Ilmiah Virtual Local Area Network sebagai alternatif model jaringan guna peningkatan keamanan dan efisiensi dalam sebuah local area network , Bogor 2002 11.http://net21.ucdavis.edu 12.http://www.cisco.com 13.http://www.tele.sunyit.edu 14.Modul pelatihan Auditing Network Security, Laboratorium Elektronika dan komponen ITB, 2001. Entri ini dibuat oleh kang deden dan ditulis pada 7 Februari, 2007 pada 6:36 pm dan diberkaskan di dalam Jaringan, Cisco. Buat Penanda Halaman Tautan Permanen. Ikuti komentar apa pun di sini dengan Pengumpan RSS untuk tulisan ini. Tulis komen atau tinggalkan trackback: URL Trackback.

Belajar UNIX di PC dengan FreeBSD


Bagi anda yang menggeluti dunia komputer, anda pasti lebih mengenal Windows 95 dan berbagai aplikasi yang dapat berjalan di atasnya dibandingkan dengan sistem operasi UNIX. Dalam artikel ini akan dibahas cara menginstall FreeBSD sebagai salah satu alternatif sistem operasi UNIX yang mudah dipelajari dan dioperasikan. Tidak seperti pandangan anda bahwa semua sistem operasi UNIX hanya berjalan di komputerkomputer besar, FreeBSD dapat berjalan di personal komputer yang menggunakan sistem arsitektur Intel (atau arsitektur lain yang sama dengan Intel seperti AMD), mulai personal komputer yang menggunakan 486 sampai Pentium Pro. Selain itu FreeBSD adalah freeware, dimana anda dapat mendapatkannya secara gratis tanpa perlu membeli seperti anda bayangkan pada sistem operasi UNIX lainnya. Tetapi walaupun freeware, kemampuan FreeBSD untuk beberapa aspek tertentu (misalkan digunakan sebagai internet server) bisa dibandingkan dengan sistem operasi UNIX kelas atas lainnya. FreeBSD bisa anda dapat melalui anonymous FTP apabila anda mempunyai koneksi internet, atau dengan membeli CD-ROM yang dijual oleh Walnut Creek CD-ROM store. Di dalam FreeBSD sendiri telah terdapat banyak aplikasi built-in, sebagai misal untuk text editor (vi dan emacs), Compiler (gcc), perl, browser(lynx) dan internet server. Terdapat juga aplikasi-aplikasi lain yang tergabung dalam software packages yang bisa kita pilih untuk diinstall juga dalam FreeBSD. Bagi anda yang menginginkan user interface layaknya windows, maka FreeBSD dapat dikonfigurasi menjadi XWindows dengan tampilan seperti Windows. I. Sistem minimum yang dibutuhkan : Sistem minimum yang dibutuhkan untuk dapat mengoperasikan FreeBSD adalah sebagai berikut : Prosesor 486-DX2 Hard Disk 500 MB VGA Card Sedangkan apabila yang anda inginkan adalah sistem optimum, maka yang anda butuhkan adalah konfigurasi sebagai berikut : Prosesor Pentium 100 RAM 16 MB Hard Disk 1,2 GB VGA Card (apabila ingin memasang Xwindows) Apabila anda menginginkan FreeBSD digunakan sebagai internet server, maka yang harus anda tambahkan adalah Ethernet Card, atau modem. Anda tidak usah menggunakan Ethernet card bermerk, yang anda butuhkan adalah Ethernet Card NE-2000 Compliant. RAM 8 MB

II. Cara Instalasi Seperti yang telah diutarakan di atas, ada dua cara untuk menginstall FreeBSD, yaitu melalui anonymous FTP bagi anda yang mempunyai koneksi ke internet, atau melalui CD-ROM yang dibeli dari Walnut Creek CD-ROM (kurang lebih $40 dengan ongkos kirim). Versi terbaru dari FreeBSD adalah 2.2.1.Bagi anda yang mempunyai koneksi ke internet, FTP server yang menyediakan source dari FreeBSD ada di banyak negara. Anda bisa mendownload installer FreeBSD melalui master sites nya (ftp.freebsd.org) atau mirror sitesnya di negara-negara lain, misalkan di jepang (ftp.jp.freebsd.org) atau melalui FTP server di tempat kami wuzwuz.itb.ac.id). Pada saat melakukan instalasi akan ditunjukkan daftar ftp server mempunyai installer FreeBSD . Langkah yang anda lakukan adalah : Browse FTP sites diatas, lalu masuk ke direktori pub/FreeBSD/2.2.1-RELEASE/floppies.

Download file boot.flp, copy file di atas ke floppy disk, lalu di rawrite di DOS (dengan menggunakan program rawrite.exe).Program rawrite bisa didapat pada FTP server di atas, pada direktori /pub/FreeBSD/tools/. Selain menggunakan rawrite bisa juga digunakan fdimage. Perintah untuk melakukan rawrite atau fdimage adalah : a:> rawrite.exe boot.flp atau a:> fdimage.exe boot.flp

Apabila anda menggunakan CD-ROM, maka cara yang harus anda lakukan adalah sebagai berikut : Buat terlebih dahulu boot floppy untuk instalasi, dengan cara jalankan perintah makeflp.bat, yang ada pada cdrom. Atau gunakan perintah rawrite atau fdimage seperti di atas (di dalam CD-ROM file di atas sudah ada).Setelah anda selesai melakukan proses pembuatan boot floppy, maka boot komputer yang hendak anda install FreeBSD dengan floppy disk tersebut. Pada saat komputer boot, anda akan melihat tulisan : Boot : Pada saat keluar tulisan di atas, maka tekan enter. Setelah ditekan enter maka boot disk FreeBSD akan memeriksa peripheral-peripheral yang ada pada komputer anda. Lalu akan keluar menu seperti gambar di bawah :

Pilih menu Express (bagi beginner) atau Custom bagi anda yang ingin meng-customize FreeBSD yang hendak anda install. Mode express sangat cocok untuk pemula, karena anda akan dibimbing oleh menu-menu yang mudah dimengerti untuk proses instalasi FreeBSD.Langkahlangkah yang dilakukan dalam instalasi sendiri terdiri dari langkah utama, yaitu : partisi, pemberian nama dan space sub-partisi dari partisi yang ada, pemilihan media instalasi, dan mode instalasi yang menentukan besar space yang dibutuhkan untuk FreeBSD. Dengan menggunakan mode novice ataupun mode config anda akan dibimbing dengan menu-menu yang mudah dimengerti, sampai proses instalasi selesai.Apabila anda memilih mode novice, maka anda akan dibimbing dalam proses instalasi dan menu-menu yang mudah dimengerti sampai instalasi usai. Proses yang berlangsung adalah (gambar bisa dilihat pada instalasi mode custom) : Partition editor, di sini anda memilih penggunaan hard disk anda dalam instalasi, apakah semua space yang ada digunakan untuk FreeBSD ataukah menggunakan sebagian saja. Label editor, di sini anda membagi partisi yang telah anda buat menjadi semacam direktori-direktori tempat FreeBSD akan menaruh file. Di sini anda bisa memilih option A (Auto default for all) sehingga anda tidak usah memikirkan pembagian-pembagian partisi. Distributions, untuk memilih file-file yang hendak diinstall, untuk instalasi minimal pilih developer atau user. Media, pilih media instalasi yang hendak digunakan, apabila melalui CD-ROM pilih CD-ROM, sedangkan apabila melalui FTP, pilih FTP. Commit, di sini semua partisi akan dituliskan dan FreeBSD mulai diinstall.

Setelah semua proses selesai anda dapat mengkonfigurasi ulang sistem yang telah anda buat.

Apabila anda memilih mode custom, maka anda sendiri yang menentukan proses instalasi dari FreeBSD. Keuntungan dari mode custom adalah kita dapat mengatur alokasi space hard disk (apabila terbatas). Pertama kali anda akan langsung masuk ke menu ke dua yang nampak seperti pada gambar :

pilih menu partition, dengan menu partition anda akan memilih partisi yang hendak anda gunakan untuk instalasi FreeBSD, di sini ditampilkan partisi partisi yang ada pada hard disk anda.

Anda bisa memilih A (Use Entire Disk), apabila anda menginginkan semua semua space hard disk ingin anda gunakan untuk FreeBSD atau pilih C untuk create partisi sesuai dengan keinginan anda. Setelah selesai maka pilih Finish. Setelah itu anda akan ditanya menu pilih Boot configuration, apabila semua partisi telah anda buat untuk FreeBSD maka pilih Standard (dengan menekan space bar) atau boot manager apabila dalam hard disk anda terdapat sistem operasi lain (misalkan Windows).

Lalu anda akan masuk kembali ke menu awal. Di sini anda pilih menu Label, lalu anda akan masuk ke tampilan seperti :

Di sini anda akan membagi partisi yang telah anda buat, menjadi sub partisi lain dan memberi space hard disk yang hendak anda alokasikan untuk sub partisi tersebut. Sub partisi yang harus ada adalah : / (baca root) yang digunakan untuk root file system yang harus ada pada FreeBSD. Alokasikan sebesar 100 MB. /usr yang digunakan menyimpan aplikasi dan perintah-perintah yang built in pada UNIX. Tergantung pada instalasi, apabila anda hanya ingin menginstall FreeBSD secara minimum maka space yang bisa dialokasikan adalah sebesar 200MB, tetapi apabila anda ingin memasang Xwindow, maka space yang dibutuhkan adalah 500 MB. /var alokasikan sebesar 50 MB. Swap , tempat FreeBSD menempatkan virtual memori, alokasi minimal adalah 2 kali memori yang terdapat di komputer anda. Cara untuk mengalokasikan Sub partisi di atas adalah tekan C maka akan keluar tampilan :isi dengan /, lalu anda akan ditanya space yang dialokasikan isi dengan 100MB. Lalu pilih directory (kecuali untuk swap anda pilih swap). Proses ini terus dilakukan sampai semua sub partisi di atas telah dialokasikan. Apabila semua sub partisi wajib di atas dituliskan dan masih tersisa space, maka ulangi lagi langkah di atas, dan anda assign space sisa yang ada dengan nama sub partisi yang anda inginkan, misalkan /data (semua sub partisi di depannya diberi tanda /). Setelah semua proses di atas selesai dilakukan tekan Q untuk finish dan akan kembali ke menu semula. tau apabila anda merasa cara di atas sulit dimengerti, gunakan option A (Auto default for all) yang akan otomatis membagi partisi menjadi sub-partisi yang dibutuhkan. Sekarang pilih menu Media, apabila anda menginstall dari CD-ROM, maka pilih CD-ROM dan anda akan dibawa kembali ke menu semula, sedangkan apabila menggunakan FTP, maka anda pilih menu FTP.

Apabila menggunakan FTP maka akan muncul list ftp sites yang bisa anda gunakan, di sini pilih ftp sites yang sekiranya cepat dan mudah dicapai untuk instalasi FreeBSD. Sekarang pilih menu distributions, untuk memilih apa saja yang hendak di install dalam FreeBSD dan space yang

dibutuhkan untuk pilihan instalasi yang hendak anda pilih. Setelah anda pilih menu tersebut, akan keluar menu :

apabila yang anda inginkan instalasi minimal, maka anda pilih menu developer atau user, sedangkan apabila anda ingin memasang juga Xwindow, maka pilih All. Setelah anda selesai memilih, anda akan dibawa kembali ke menu semula. Sekarang pilih commit, dengan memilih commit anda berarti siap menginstall FreeBSD. Apabila anda menggunakan CD-ROM, maka FreeBSD akan diinstall dari CD-ROM, sedangkan apabila menggunakan FTP, maka installer akan didownload dari ftp site yang telah anda pilih. Setelah proses ini selesai, anda telah berhasil menginstall FreeBSD !!. Setelah ini anda akan dibawa kembali ke menu konfigurasi.

Pilih menu root passwd, dengan memilih ini anda akan diminta mengisi root passwd yang dapat merupakan super user dari FreeBSD. Apabila anda menginginkan aplikasi lain yang terdapat dalam package CD-ROM, pilih packages dan pilih aplikasi yang hendak anda tambahkan dalam sistem anda. Di sini juga anda dapat mengkonfigurasi FreeBSD sebagai internet server. Apabila anda ingin mencoba FreeBSD yang telah anda install, maka pilih exit dan komputer akan reboot dan menjalankan FreeBSD sebagai sistem operasinya. Pertama kali anda masuk FreeBSD, maka akan ada tampilan seperti : FreeBSD (nama komputer anda) (ttyv0) login: root Password: ketik pada login prompt root dan isi dengan passwd yang telah anda pasang tadi. Apabila ingin membuka konsol lain, gunakan Alt-F1, atau Alt-F2, dan seterusnya. Anda akan masuk ke FreeBSD, di sini anda bisa mempelajari perintah-perintah UNIX yang bisa dibaca dari buku-buku yang beredar di pasaran. Demikian sekilas cara instalasi FreeBSD, walaupun artikel di atas hanya sekedar overview cara instalasi FreeBSD, saya harap artikel ini dapat menambah wawasan anda mengenai adanya sistem operasi lain selain Windows yang selama ini telah anda kenal.

cara setting iptables Pada kernel linux yang baru, terdapat fasilitas netfilter dan iptables yang menggantikan ipchains dengan penambahan beberapa fasilitas diantaranya pemberian tanda pada setiap paket yang difilter, penambahan table NAT dan mangle. Table-table ini mempunyai fungsi sendiri-sendiri, sesuai dengan namanya, table NAT menangani semua keperluan mengenai Network Addresss Translation, termasuk juga port redirection dan IP Masquerading, sedangkan untuk table Mangle bisa digunakan untuk memberikan tanda pada sebuah paket, dan selanjutnya untuk diolah atau ditransmisikan pada kondisi tertentu. Pembahasan mengenai table Mangle ini tidak dibahas disini, karena hal tersebut menyimpang dari topik kita, yaitu Network Address Translation (NAT). Seperti dibicarakan sebelumnya. terjadi perubahan juga pada implementasi IP Masquerading, yang semula diletakkan di table filter, namun pada iptables, IP Masqurading diletakkan pada table tersendiri yaitu NAT. Oleh karena itu penulis hanya menambahkan pengimplementasian IP Masquerading pada kernel 2.4.xx, sedangkan untuk hak ciptanya masih dipegang sdr. Agus Hartanto :-). Jika anda belum mengetahui apakah IP Masquerade itu, dan apa kegunaannya, silahkan lihat tulisan terdahulu yaitu NAT dengan linux hasil karya sdr. Agus, karena dalam artikel ini tidak dijelaskan lagi secara detail mengenai hal tersebut, takut nanti dituduh menyontek ide orang lain :-), penulis juga masih menggunakan gambaran yang dikemukakan oleh tulisan sdr. Agus karena iptables pada dasarnya mirip dengan ipchains dan agar pembaca lebih mudah memahaminya. Pembahasan pada contoh-contoh yang dikemukakan menggunakan RedHat linux sebagai acuan, sehingga mungkin ada perbedaan letak file jika anda menggunakan distro lain selain RedHat. 1. Persiapan Untuk koneksi ke internet menggunakan IP Masquerade, minimal harus ada sebuah mesin linux dalam jaringan yang tersambung ke internet dan mempunyai sedikitnya satu real/official IP, selain itu tentu saja kernel linux juga harus mendukung IP Masquerade. Adapun program untuk mengaktifkan IP Masquerade pada kernel 2.4.x adalah menggunakan iptables, meskipun sebenarnya ipchains dan ipfwadm juga tersedia, namun iptables mempunyai kinekerja lebih cepat dibandingkan dengan pendahulunya, dan mempunyai tingkat keamanan lebih tinggi, seperti pembatasan jumlah paket yang masuk. iptables secara default telah tersedia pada kernel 2.4.x, namun apabila anda ingin mengkompilasinya secara terpisah, program tersebut dapat anda cari dan download melalui netfilter.samba.org, atau melalui site site linux archive lainnya seperti freshmeat. Untuk langkah awal, komputer-komputer yang terkoneksi ke jaringan internal, sebaiknya diberi alamat menggunakan IP private dan diletakkan dalam satu netmask dengan komputer yang menjadi gateway.

Contoh : ISP ppp0 router.linux-kita.com client1 192.168.1.2 client2 192.168.1.3 client3 192.168.1.4 server 192.168.1.1 netmask 255.255.255.0

Untuk keperluan IP-Masquerade, kernel anda harus mendukung beberapa driver dibawah ini :

* Enable loadable module support CONFIG_MODULES - Mengijinkan anda untuk memanggil komponen kernel dalam bentuk modul * Networking support CONFIG_NET * Network firewalls CONFIG_FIREWALL * TCP/IP networking CONFIG_INET * Netfilter Support CONFIG_NETFILTER * Netfilter: Connection Tracking CONFIG_IP_NF_CONNTRACK * Netfilter: Iptables Style support CONNFIG_IP_NF_IPTABLES * Netfilter: Filter Packets CONFIG_IP_NF_FILTER * Netfilter: Reject Packets CONFIG_IP_NF_TARGET_REJECT * Netfilter: NAT Support CONFIG_IP_NF_NAT CONFIG_IP_NF_NAT_NEEDED

* Netfilter: IP Masquerading CONFIG_IP_NF_TARGET_MASQUERADE * Netfilter: Redirection CONFIG_IP_NF_TARGET_REDIRECT * Netfilter: IRC NAT Support CONFIG_IP_NF_NAT_IRC * Netfilter: Table Mangle CONFIG_IP_NF_MANGLE * Netfilter: Log target support CONFIG_IP_NF_TARGET_LOG * Netfilter: Ipchains Style Support CONFIG_IP_NF_COMPAT_IPCHAINS * Netfilter: Ipfwadm Style Support CONFIG_IP_NF_COMPAT_IPFWADM * Dummy net driver support CONFIG_DUMMY

Pada kernel 2.4.x yang terpasang pada redhat, option-option di atas sudah diaktifkan dalam bentuk modul, sehingga anda tidak perlu mengkompile ulang kernel lagi, yang tentu sangat melelahkan bagi yang belum terbiasa :-). Dan untuk menggunakan modulmodul tersebut, anda tidak perlu memanggilnya terlebih dahulu menggunakan modprobe, namun anda hanya perlu menjalankan iptables, dan secara otomatis, modul yang diperlukan akan diload ke dalam memory oleh iptables. 2. Mengaktifkan IP_FORWARDING Untuk mengaktifkan ip_forward anda harus memberikan nilai 1 ke file /proc/sys/net/ipv4/ip_forward, contohnya dengan mengetikkan perintah di prompt linux :

[root@server /]# echo "1" > /proc/sys/net/ipv4/ip_forward Ini sangat penting untuk diperhatikan, karena sejak Kernel 2.0.34 , kernel tidak mengaktifkannya secara default. Atau cara lain, anda bisa menambahkan baris berikut pada file /etc/sysctl.conf:

net.ipv4.ip_forward = 1 dengan adanya baris tersebut maka script /etc/rc.d/init.d/network akan memberikan nilai 1 secara otomatis ke file /proc/sys/net/ipv4/ip_forward pada saat memulai linux. 3. Memanggil modul modul pendukung IP Masquerade Seperti yang telah disebutkan diatas, pada kernel 2.4.x modul-modul yang tersedia tidak perlu dipanggil terlebih dahulu, anda hanya menjalankan iptables, dan secara otomatis, modul-modul yang diperlukan akan diload ke memory. Adapun beberapa modul netfilter yang terdapat pada kernel 2.4.x (terletak di direktori /lib/modules/2.4.x/kernel/net/ipv4/netfilter) adalah:

ipchains.o ip_nat_ftp.o iptable_nat.o ipt_mark.o ipt_owner.o ipt_TCPMSS.o ip_conntrack_ftp.o ip_nat_irc.o ip_tables.o ipt_MARK.o ipt_REDIRECT.o ipt_tos.o ip_conntrack_irc.o ip_queue.o ipt_limit.o ipt_MASQUERADE.o ipt_REJECT.o ipt_TOS.o ip_conntrack.o iptable_filter.o ipt_LOG.o ipt_MIRROR.o ipt_state.o ipt_unclean.o ipfwadm.o iptable_mangle.o ipt_mac.o ipt_multiport.o ipt_tcpmss.o 4. Mengkonfigurasikan Aturan dari IP Forwarding dan sedikit ttg Firewall Untuk mengaktifkan IP Masquerade, anda harus memberikan perintah :

iptables -t nat -A POSTROUTING -s yyy.yyy.yyy.yyy./x -j MASQUERADE dengan table seperti diatas. Untuk lebih jelasnya coba perhatikan contoh dibawah ini : Anda mempunyai jaringan dengan alamat IP gateway linux 192.168.1.1 dan klien klien 192.168.1.2 s/d 192.168.0.4 dengan netmask 255.255.255.0 , dan anda ingin mengaktifkan IP Masquerading atas alamat alamat ini, maka anda harus mengetikkan perintah : iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0.0.0.0/0 -j MASQUERADE Anda mempunyai alamat alamat IP spt diatas tapi anda ingin hanya klien dengan IP bernomer 192.168.1.5 dan 192.168.0.10 saja yang bisa mengakses internet, maka seharusnya anda hanya mengetikkan perintah : iptables -t nat -A POSTROUTING -s 192.168.1.5/32 -d 0.0.0.0/0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.1.10/32 -d 0.0.0.0/0 -j MASQUERADE

Anda mempunyai alamat alamat IP spt diatas dan anda ingin semua klien bisa mengakses internet, kecuali IP 192.168.1.5 dan 192.168.1.10 saja yang tidak bisa mengakses internet, maka seharusnya anda mengetikkan perintah : iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -j MASQUERADE untuk mengaktifkan masquerading. Baru kemudian kita cegat kedua komputer tersebut dengan perintah :

iptables -I INPUT -s 192.168.1.5/32 -d 0/0 -j DROP iptables -I INPUT -s 192.168.1.10/32 -d 0/0 -j DROP Administrasi fasilitas fasilitas tertentu Kita bisa juga melakukan pencegatan terhadap paket paket yang akan masuk ke port tertentu, hal ini juga memungkinkan kita untuk mematikan atau menghidupkan beberapa fasilitas internet, misalnya anda ingin klien anda dengan alamat 192.168.1.5 tidak diperbolehkan untuk melakukan chatting, maka kita bisa men-deny, paket paket dari klien 192.168.1.5 yang akan menuju ke port IRC (contoh port nomer 6667). Dibawah ini contoh untuk mencegat paket TCP dari klien dengan alamat 192.168.1.5 yang menuju ke port 6667 : iptables -I INPUT -p tcp -s 192.168.1.5/32 -d 0/0 --destination-port 6667 -j DROP Untuk membuka atau menghapus aturan aturan yang telah kita buat kita bisa mengganti option -I , -A dsb, misalnya dengan option -D sebagai contoh:

iptables -I INPUT -p tcp -s 192.168.1.5/32 -d 0/0 --destination-port 6667 -j DROP dapat dihapus dengan perintah :

iptables -D INPUT -p tcp -s 192.168.1.5/32 -d 0/0 --destination-port 6667 -j DROP Catatan option option iptables yg digunakan diatas -A menambahkan rule -I menyisipkan (insert) rule firewall ke baris paling atas -D menghapus rule yg telah dibuat -s source address -d destination address DROP Pada iptables tidak dikenal target DENY, sebagai pengganti menggunakan target DROP

Cisco Router Configuration Commands


Requirement Set a console password to cisco Cisco Command Router(config)#line con 0 Router(config-line)#login Router(config-line)#password cisco Router(config)#line vty 0 4 Router(config-line)#login Router(config-line)#password cisco Router(config)#line con 0 Router(config-line)#exec-timeout 0 0 Router(config)#enable password cisco Router(config)#enable secret peter

Set a telnet password

Stop console timing out

Set the enable password to cisco Set the enable secret password to peter. This password overrides the enable password and is encypted within the config file Enable an interface To disable an interface Set the clock rate for a router with a DCE cable to 64K Set a logical bandwidth assignment of 64K to the serial interface

Router(config-if)#no shutdown Router(config-if)#shutdown Router(config-if)clock rate 64000 Router(config-if)bandwidth 64 Note that the zeroes are not missing Router(config-if)#ip addr 10.1.1.1 255.255.255.0 Router(config)#router rip Router(config-router)#network 172.16.0.0 Router(config)#no router rip Router(config)#router igrp 200 Router(config-router)#network 172.16.0.0 Router(config)#no router igrp 200 Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1 5 Router(config)#no cdp run Router(config)#cdp run Router(config-if)#no cdp enable

To add an IP address to a interface To enable RIP on all 172.16.x.y interfaces

Disable RIP To enable IRGP with a AS of 200, to all interfaces

Disable IGRP Static route the remote network is 172.16.1.0, with a mask of 255.255.255.0, the next hop is 172.16.2.1, at a cost of 5 hops Disable CDP for the whole router Enable CDP for he whole router Disable CDP on an interface

Sumber : http://tomax7.com/index.html
Cisco Router Show Commands

Requirement View version information View current configuration (DRAM) View startup configuration (NVRAM) Show IOS file and flash space Shows all logs that the router has in its memory View the interface status of interface e0 Overview all interfaces on the router View type of serial cable on s0

Cisco Command show version show running-config show startup-config show flash show log show interface e0 show ip interfaces brief show controllers 0 (note the space between the s and the 0) show cdp neighbor show cdp entry * show ip protocols show ip route show access-lists

Display a summary of connected cdp devices Display detailed information on all devices Display current routing protocols Display IP routing table Display access lists, this includes the number of displayed matches Check the router can see the ISDN switch Check a Frame Relay PVC connections show lmi traffic stats Display the frame inverse ARP table

show isdn status show frame-relay pvc show frame-relay lmi show frame-relay map

Cisco Router Basic Operations

Requirement Enable

Cisco Command Enter privileged mode

Return to user mode from privileged Exit Router Recall last command Recall next command Suspend or abort Refresh screen output Compleat Command

disable Logout or exit or quit up arrow or <Ctrl-P> down arrow or <Ctrl-N> <Shift> and <Ctrl> and 6 then x <Ctrl-R> TAB

Cisco Router Copy Commands

Requirement Save the current configuration from DRAM to NVRAM Merge NVRAM configuration to DRAM Copy DRAM configuration to a TFTP server Merge TFTP configuration with current router configuration held in DRAM Backup the IOS onto a TFTP server Upgrade the router IOS from a TFTP server

Cisco Command copy running-config startup-config copy startup-config running-config copy runing-config tftp copy tftp runing-config

copy flash tftp copy tftp flash

Cisco Router Debug Commands

Requirement Enable debug for RIP Enable summary IGRP debug information Enable detailed IGRP debug information Debug IPX RIP Debug IPX SAP

Cisco Command debug ip rip debug ip igrp events debug ip igrp transactions debug ipx routing activity debug IPX SAP

Enable debug for CHAP or PAP Switch all debugging off

debug ppp authentication no debug all undebug all

Entri ini dibuat oleh kang deden dan ditulis pada 12 Maret, 2007 pada 8:53 adalah dan diberkaskan di dalam Jaringan, Cisco. Buat Penanda Halaman Tautan Permanen. Ikuti komentar apa pun di sini dengan Pengumpan RSS untuk tulisan ini. Tulis komen atau tinggalkan trackback: URL Trackback.

Compile dan Install Kernel di FreeBSD


Compile dan install kernel biasanya dilakukan bila kita menambahkan hardware baru atau saat menginstalasi software tertentu yang membutuhkan penyesuaian pada kernel. Berikut sekilas tentang compile dan install kernel FreeBSD. Pertama cek dulu apakah sudah ada source kernel FreeBSD nya, yaitu dalam /usr/src/sys yang berisi berbagai sub-direktori yang merupakan bagian-bagian dari kernel. Apabila source kernel-nya belum ada maka kita dapat menginstallnya terlebih dulu : root@bsd > /stand/sysinstall Kemudian pilih menu Configure > Distributions > src > sys . Baru kita akan diberi pilihan media instalasinya, lewat CD , FTP dan lain-lain. Pilih sesuai keinginan kita, then tunggu sampai selesai. Setelah install selesai :
root@bsd > cd /usr/src/sys/i386/conf/

backup dulu file konfigurasi kernel nya :


root@bsd /usr/src/sys/i386/conf > cp GENERIC KERNELBARU

Kemudian Edit file konfigurasi KERNELBARU sesuai kebutuhan, Jangan lupa mengganti baris ident dari GENERIC menjadi KERNELBARU (sesuaikan dengan nama file konfigurasinya). Setelah itu : root@bsd /usr/src/sys/i386/conf > config KERNELBARU
root@bsd root@bsd root@bsd root@bsd /usr/src/sys/i386/conf > cd ../../compile/KERNELBARU /usr/src/sys/compile/KERNELBARU > make depend /usr/src/sys/compile/KERNELBARU > make /usr/src/sys/compile/KERNELBARU > make install

Setelah Install selesai, reboot system. Untuk dokumentasi lebih detil nya ada di http://www.freebsd.org/doc/en_US.ISO88591/books/handbook/kernelconfig-building.html dan untuk troubleshooting bisa melihat di
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/kernelconfig-trouble.html#KERNELCONFIGNOBOOT

Cvsup FreeBSD
##cara buildworld awal cvsup dulu cd /usr/ports/net/cvsup-without-gui make && make install && make clean mkdir -p /usr/local/etc/cvsup/sup ee /usr/local/etc/cvsup/sup/supfile kopi paste text berikut : *default host=cvsup11.FreeBSD.org (Pick a mirror near you.see the list here) *default base=/usr/local/etc/cvsup *default prefix=/usr *default release=cvs tag=RELENG_6 (Use RELENG_6_0 for 6.0-RELEASE) *default delete use-rel-suffix *default compress src-all ports-all tag=. Install the portupgrade # cd /usr/ports/sysutils/portupgrade # make && make install && make clean ee /usr/local/bin/cvsrun kopi paste #! /bin/sh # cvsrun - Weekly CVSup Run echo Subject: `hostname` weekly cvsup run /usr/local/bin/cvsup -g -L 2 /usr/local/etc/cvsup/sup/supfile echo if [ $# -eq 1 ] ; then if [ $1 = -i ] ; then /usr/local/sbin/portsdb -Uu 2>&1 echo fi fi echo echo cvsrun done. # chmod 0700 /usr/local/bin/cvsrun ee /usr/local/bin/portreport #! /bin/sh # # portreport - Port Version Report

echo Subject: `hostname` port version report echo Content-type: text/html echo echo echo portversion -v echo echo End of Report. echo # chmod 0700 /usr/local/bin/portreport ee /etc/crontab to run CVSup setiap malam jumat # Run cvsup every Friday night at 10:00 pm. 0 22 * * 5 root /usr/local/bin/cvsrun -i | sendmail root; /usr/local/bin/portreport | sendmail root # /usr/local/bin/cvsrun -i sambil menunggu kita bisa buat kopi and nyedot malboro nikmatt lanjut # /usr/local/bin/cvsrun ee /etc/make.conf CFLAGS= -O -pipe COPTFLAGS= -O -pipe NO_PROFILE= true # cp -Rp /etc /etc.old Remove old /usr/obj: # cd /usr/obj # chflags -R noschg * # rm -rf * # Compile the sources:

# cd /usr/src # make buildworld # env -i make buildworld #cd /usr/src/sys/i386/conf # cp GENERIC YOURKERNEL # make kernel KERNCONF=YOURKERNEL # shutdown -r now ok boot -s # fsck -p # mount -u / # mount -a -t ufs # swapon -a # cd /usr/src # make installworld # shutdown -r now THE END

Freebsd on USB Flash Disk


A) Requirement: 1 x USB Flash Disk minimum 256MB. 1 x Computer that has mainboard support booting from USB Disk. 1 x Freebsd Computer with full src folder, also compiled kernel and world.

B) Steps: 1) Plug USB Disk into Freebsd Computer, you see on log: # tail -f /var/log/messages Sep 11 14:21:43 gw1 kernel: umass0: Generic Mass Storage Device, rev 2.00/1.41, addr 2 Sep 11 14:21:43 gw1 kernel: umass0: Get Max Lun not supported (STALLED) Sep 11 14:21:43 gw1 kernel: da0 at umass-sim0 bus 0 target 0 lun 0 Sep 11 14:21:43 gw1 kernel: da0: <JetFlash TS1GJF2A/120 8.07> Removable Direct Access SCSI-2 device Sep 11 14:21:43 gw1 kernel: da0: 40.000MB/s transfers Sep 11 14:21:43 gw1 kernel: da0: 980MB (2007040 512 byte sectors: 64H 32S/T 980C) 2) So we has /dev/da0 as new disk 3) Clear Master boot of the disk # dd if=/dev/zero of=/dev/da0 bs=512 count=79 4) Make Freebsd Partition dev/mirror/da0s1 covering the whole disk # fdisk -v -B -I /dev/da0 5) Place a BSD disklabel onto /dev/da0s1

# bsdlabel -w -B /dev/da0s1 # bsdlabel -e /dev/da0s1 6) Paste these lines into bsdlabel: # a: * size 0 offset 4.2BSD unused fstype * * * 0 0 # raw part, [fsize bsize bps/cpg]

c: * 0 dont edit

7) Make new Filesystem: # newfs -U /dev/da0s1a Make new directory: # mkdir /mnt/usbdisk 9) Mount the disk # mount /dev/da0s1a /mnt/usbdisk 10) install the FreeBSD base system on the USB disk # cd /usr/src/etc # make DESTDIR=/mnt/usbdisk distrib-dirs # make DESTDIR=/mnt/usbdisk distribution

# cd /usr/src # make DESTDIR=/mnt/usbdisk installworld # make DESTDIR=/mnt/usbdisk installkernel 11) Edit new /mnt/usbdisk/etc/fstab with the content like this: /mnt/usbdisk/etc/fstab:

# Device Options /dev/da0s1a 1 1

Dump /

Mountpoint Pass# ufs

FStype

rw

12) Edit the /mnt/usbdisk/etc/rc.conf: defaultrouter=??.??.??.?? gateway_enable=NO hostname=usbdisk1.tnc.net nfs_client_enable=YES

ifconfig_rl0=192.168.??.??/??

moused_enable=YES

sshd_enable=YES usbd_enable=YES

firewall_enable=NO firewall_script=/etc/ipallow.firewall firewall_logging=NO

named_enable=NO ipsec_enable=NO

ipsec_file=/etc/ipsec.conf racoon_enable=NO racoon_flags= -l /var/log/racoon.log

sendmail_enable=NO sendmail_outbound_enable=NO sendmail_submit_enable=NO sendmail_msp_queue_enable=NO

pf_enable=NO module if required) pf_rules=/etc/tnc_pf.conf file for pf pf_flags=" for pfctl startup pflog_enable=NO pflog_logfile=/var/log/pflog store the logfile pflog_flags=" for pflogd startup pfsync_enable=NO 13 ) /mnt/usbdisk/etc/resolv.conf: nameserver ????? 13) Unmount the disk: # umount /mnt/usbdisk 14) Unlug the USB disk and use it as a boot disk.

# Enable PF (load

# rules definition

# additional flags

# start pflogd(8) # where pflogd should

# additional flags

Instalasi Apache, PHP, SSL dan MySQL di FreeBSD


Yang dibutuhkan adalah source-source berikut :1. mysql-3.22.32.tar.gz 2. apache_1.3.26.tar.gz 3. php-4.1.2.tar.gz 4. openssl-0.9.6c.tar.gz 5. mod_ssl-2.8.10-1.3.26.tar.gz Install MySQL-nya dulu unpack source nya, compile dan Install : /usr/local > tar -xzvf mysql-3.22.32.tar.gz /usr/local > cd mysql-3.22.32/ /usr/local/mysql-3.22.32 > ./configure prefix=/usr/local/mysql /usr/local/mysql-3.22.32 > make /usr/local/mysql-3.22.32 > make install /usr/local/mysql-3.22.32 >./scripts/mysql_install_db menjalankan MySQL : /usr/local/mysql-3.22.32 > cd /usr/local/mysql/bin /usr/local/mysql/bin > ./safe_mysqld & untuk informasi lengkap installasinya ada pada http://www.mysql.com/doc/F/r/FreeBSD.html Unpack dan configure Apache -/usr/local > tar -xzvf pache_1.3.26.tar.gz /usr/local > cd apache_1.3.26/ /usr/local/apache_1.3.26 > ./configure prefix=/usr/local/apache Install PHP unpack source nya, compile dan Install : /usr/local > tar -xzvf php-4.1.2.tar.gz /usr/local > cd php-4.1.2/ /usr/local/php-4.1.2 > ./configure with-mysql=/usr/local/mysql \ > with-xml \ > with-apache=/usr/local/apache_1.3.26 \ > enable-track-vars /usr/local/php-4.1.2 > make /usr/local/php-4.1.2 > make install /usr/local/php-4.1.2 > cp php.ini-dist /usr/local/lib/php.ini

Install openssl dan mod_ssl unpack source nya, compile dan Install : /usr/local > tar -xzvf openssl-0.9.6c.tar.gz /usr/local > cd openssl-0.9.6c/ /usr/local/openssl-0.9.6c > ./config prefix=/usr/local/ssl /usr/local/openssl-0.9.6c > make /usr/local/openssl-0.9.6c > make test /usr/local/openssl-0.9.6c > make install /usr/local/openssl-0.9.6c > cd .. /usr/local/ tar -xzvf mod_ssl-2.8.10-1.3.26.tar.gz /usr/local > cd mod_ssl-2.8.10-1.3.26 /usr/local/mod_ssl-2.8.10-1.3.26 > ./configure withapache=/usr/local/apache_1.3.26 Install Apache /usr/local > cd apache_1.3.26/ /usr/local/apache_1.3.26 > SSL_BASE=/usr/local/openssl-0.9.6c \ > ./configure \ > enable-module=ssl \ > activate-module=src/modules/php4/libphp4.a \ > enable-module=php4 \ > prefix=/usr/local/apache2 \ > enable-shared=ssl /usr/local/apache_1.3.26 > make /usr/local/apache_1.3.26 > make certificate TYPE=custom /usr/local/apache_1.3.26 > make install selesai . Konfigurasi Apache Edit httpd.conf yang berada di /usr/local/apache/conf/ , dan tambahkan baris berikut : AddType application/x-tar .tgz AddType application/x-httpd-php .php AddType application/x-httpd-php-source .phps jalankan apache : # /usr/local/apache/bin/apachectl start untuk menjalankan apache dengan mode SSL :

# /usr/local/apache/bin/apachectl startssl menjalankan dengan mode SSL , kita akan diminta memasukkan pass-phrase nya. apabila kita tidak ingin memasukkan pass-phrase setiap kali apache di jalankan , lakukan langkah-langkah berikut : 1. Hilangkan enkripsi dari RSA private key ( dan kita backup file aslinya ) : # cd /usr/local/apache/conf/ssl.key/ # cp server.key server.key.org # openssl rsa -in server.key.org -out server.key 2. Pastikan file server.key hanya terbaca oleh root: server.key kemudian restart apache . referensi : http://www.apache.org http://www.mysql.com/doc/F/r/FreeBSD.htm http://www.modssl.org http://www.devshed.com # chmod 400

Instalasi qmail-1.03 untuk FreeBSD versi 3.0


Instalasi qmail pada freebsd tidak sulit, tapi yang perlu diperhatikan adalah langkah-langkah instalasi perlu dilakukan secara berurut dan teliti. Mungkin cara pertama yang ditawarkan yaitu cara manual, akan terasa panjang dan memusingkan, namun cara inilah yang terbaik. Terbaik karena semua langkah dilakukan secara manual tanpa otomatisasi script yang akan membuat lebih mengerti secara detail apa saja yang berubah pada sistem sewaktu instalasi. Ada cara kedua, yaitu lansung menginstall dari /usr/ports/mail/qmail atau cara lebih mudah dengan pkg_add yaitu utility untuk menambah packages (software yang berdiri di atas sistem) . Namun kedua cara ini tidak menuntaskan semuanya menjadi selesai. Instalasi dengan dua cara di atas akan berhenti pada level tertentu apabila host yang akan diinstall belum dikenali di domain name server. Sehingga diperlukan tambahan setting untuk menuntaskannya. Apabila tidak berpengalaman menginstall sebelumnya maka akan terjadi kebingungan sampai manakah sistem telah menginstall qmail. Untuk memulai instalasi , dokumentasi telah tersedia dengan lengkap dan jelas dan ini semua sudah ada dalam paket qmail. Pilihan berbagai jenis sistem dilengkapi pula dalam dokumentasi ini, termasuk sun solaris , bsdi , freebsd, linux ,dan aix. Dipilihnya sistem freebsd karena yang paling mudah didapat, tidak ada faktor lainnya. Konfigurasi MUA (Mail User Agent) seperti pine dan mail yang telah terbiasa bekerja di lingkungan sendmail perlu diubah sedikit. Untuk menghidupkan fasilitas pop dari qmail, perlu software tambahan yang didapatkan dari tempat yantg sama dengan qmail yaitu paket checkpassword. Proses ini akan dijelaskan kemudian. Berikut ini dijelaskan cara instalasi qmail dari berbagai cara. Untuk mendapatkan informasi yang lebih lengkap tentang qmail dapat diperoleh dari http://www.qmail.org Cara Pertama , yaitu cara manual : Ambil source dari http://pobox.com/~djb/qmail Source ini masih berupa file compress yang berekstension tgz. Versi terbaru sampai saat ini adalah versi 1.03 . Extrack file qmail1.03.tar.gz dengan command : # tar -xvf qmail1.03.tar.gz Setelah itu file akan di ekstrak dan disimpan dalam direktori /tempat_file_qmail.tgz/qmail-1.03

Buatlah direktori /var/qmail dengan command : #mkdir /var/qmail buat user dan group : group : nofiles dan qmail user : qmaill, qmails, qmaild, qmailr Untuk membuatnya sudah ada perintahnya seperti yang ada pada dokumentasi yaitu dengan command pw yaitu : # pw groupadd nofiles # pw useradd alias -g nofiles -d /var/qmail/alias -s /nonexistent # pw useradd qmaild -g nofiles -d /var/qmail -s /nonexistent # pw useradd qmaill -g nofiles -d /var/qmail -s /nonexistent # pw useradd qmailp -g nofiles -d /var/qmail -s /nonexistent # pw groupadd qmail # pw useradd qmailq -g qmail -d /var/qmail -s /nonexistent # pw useradd qmailr -g qmail -d /var/qmail -s /nonexistent # pw useradd qmails -g qmail -d /var/qmail -s /nonexistent Kembali ke direktori dimana source qmail diletakkan. Lalu compile source dengan command : # make setup check cd /var/qmail/configure Lakukan perintah untuk mensetup file konfigurasi qmail dengan command : #./config

Atau dengan command minimal yang menyatakan nama internet host: # ./ config-fast nama-host.domain.anda Setelah perintah di atas, file configurasi yang tercipta diletakkan pada direktori /var/qmail/control. Dapat dilihat terdapat beberapa file konfigurasi : me, rcpthosts, locals dan yang lainnya, sedangkan yang minimal harus ada adalah file me yang menyatakan nama internet host tersebut. Alias yaitu file yang berisikan nama-nama alias yang mengacu kepada nama sesungguhnya. Pada sendmail file ini terdapat pada /etc/aliases. Qmail mempunyai mekanisasi sendiri untuk alias yaitu dengan meletakkan alias-alias pada home direktori alias yaitu /var/qmail/alias. Bentuk alias qmail berbeda dengan sendmail. Sewaktu instalasi minimal harus dibuat 3 buah alias untuk : Mailer-daemon Root Postmaster Ketiga alias dibuat dengan membuat sebuah file kosong yang bernama : .qmail-mailer-daemon .qmail-root .qmail-postmaster Hal ini dapat dilakukan dengan command : # cd ~alias # touch .qmail-mailer-daemon .qmail-root .qmail-mailer-daemon Lalu untuk keperluan sistem , dibuat hak untuk ketiga file tersebut dengan mode 644 dengan command : # chmod 644 ~alias/.qmail*

Instalasi yang dilakukan pada sistem yang sedang berjalan dan menyalakan sendmail pada port 25 perlu mengecek terlebih dahulu apakah ada antrian mail. Akan lebih baik apabila sewaktu memulai instalasi, port 25 ditutup terlebih dahulu apabila yakin instalasi qmail ini akan memakan waktu kurang dari 1 jam. Dan akan jauh lebih mudah untuk menginstall pada sistem yang masih baru dan belum banyak mempunyai user. Apabila kondisi terburuk harus dihadapi yaitu sistem yang sudah stabil dan mempunyai banyak user, bisa dilakukan dengan cara (sebaiknya dilakukan pada mode single, yaitu sistem hanya dapat dipakai oleh 1 orang yaitu root) : Memindahkan /var/mail/nama_user ke /home/nama_user/Mailbox, dengan command : # mv /var/mail/deden ~deden/Mailbox Membuat link dari masing-masing /var/mail/nama_user ke ~nama _user/Mailbox dengan command : # ln -s ~deden/Mailbox /var/mail/deden Lalu mengubah mode file supaya tidak bisa terhapus : # chmod 1777 /var/mail/deden Semuanya harus dilakukan untuk setiap user. Hal ini merupakan sebuah hal yang sangat melelahkan, kecuali ada script yang dapat melakukannya. Untuk memulai qmail bekerja di bawah inetd maka edit /etc/inetd.conf dengan menambahkan line : smtp stream tcp nowait qmaild /var/qmail/bin/tcp-en tcp-env /var/qmail/bin/qmail-smtpd Semua line diletakkan dalam satu baris, maksudnya walaupun baris sudah tidak cukup, teruskan saja tanpa menekan tombol enter. Pada freebsd versi 2.2.7 ke atas, line tersebut sudah ada, hanya tinggal membuka tanda #.

File yang menjalankan qmail berupa script sederhana yang dapat dilihat pada /var/qmail/boot. Untuk sistem ini dipilih file home yang akan meletakkan mail baru pada file Mailbox di tiap home direktori user. Untuk melakukan hal itu : # cp /var/qmail/boot/home /var/qmail/. Maka file home akan terletak pada /var/qmail Qmail perlu dijalankan setiap kali sistem hidup, oleh karena itu perlu dibuat script yang akan menjalankan qmail. Pada waktu booting, freebsd akan membaca direktori /usr/local/etc/rc.d/ . Maka perlu dibuat link dari direktori ini ke file script yang menjalankan qmail yang terletak pada /var/qmail/home. # ln -s /var/qmail/home qmail.sh Instalasi telah selesai, tinggal mereboot ulang sistem atau dengan merestart inetd dan menjalankan script yang memulai qmail. # kill -HUP [pid inetd] # /var/qmail/home & Lalu perlu di check apakah proses qmail sudah berjalan. Hal ini dilakukan dengan command : # ps ax |grep qmail Bila proses qmail sudah berjalan, maka akan keluar out put berupa 4 proses qmail yang sedang idle, yaitu : qmail-send, qmail-lspawn, qmail-rspawn and qmail-clean. Untuk melakukan testing, ada dua jenis yang perlu dilakukan yaitu delivery dan receive. Dalam test ini, proses sendmail masih bisa berjalan dan test tidak akan mengganggunya. Untuk test yang pertama dapat dilakukan dengan mengrimkan mail kepada user yang bernama deden : # echo to: deden | /var/qmail/bin/qmail-inject

Lalu lihat apa yang telah dicatat syslogd (syslogd adalah sebuah daemon yang melakukan logging terhadap sistem) dengan cara : # tail -f /var/log/maillog Maka akan terlihat output berupa proses kerja qmail untuk menyampaikan message. Untuk test selanjutnya dilakukan pengiriman ke remote host # echo to : nama@students.itb.ac.id | /var/qmail/bin/qmail-inject Lalu kembali lakukan checking pada syslogd seperti di atas. Untuk melakukan testing receive dapat dilakukan dari host lain dengan mengirimkan mail ke host yang sedang di test. Pada level ini, apabila semua test berhasil maka sendmail boleh dimatikan prosesnya dengan # kill -9 [pid sendmail] Untuk melihat apakah qmail sudah bekerja pada port 25, maka dilakukan : # telnet 127.0.0.1 25 Trying 127.0.0.1 Connected to 127.0.0.1. Escape character is ^]. 220 domain ESMTP helo deden 250 domain mail <deden@nama-host.domain.anda> 250 ok rcpt <deden@nama-host.domain.anda> 250 ok

data 354 go ahead Subject: test Ini cuma test. . 250 ok 812345679 qp 12345 quit 221 domain Connection closed by foreign host. Setelah semua test dilakukan dan berhasil, maka perlu dilakukan pembuangan sendmail. Hal ini harus dilakukan agar user tidak dapat menggunakan sendmail untuk mengirimkan mail. Untuk itu dilakukan : # chmod 0 /usr/sbin/sendmail Dan edit file /etc/rc.conf untuk tidak memulai sendmail pada waktu booting, yaitu pada line : sendmail=YES diubah menjadi sendmail=NO Selanjutnya adalah merubah sedikit konfigurasi dari MUA agar dapat bekerja dengan qmail. MUA yang dibahas adalah pine dan mail. Sistem yang sudah terinstall pine akan mempunyai file konfigurasi umum pada direktori /usr/local/etc/pine.conf. Yang perlu ditambahkan pada file ini adalah pada bagian : inbox path = Mailbox sendmail-path = /var/qmail/bin/qmail-inject Untuk mengubah konfigurasi MUA mail, file konfigurasi yang perlu diedit adalah /etc/mail.conf. Tambahkan line set sendmail=/var/qmail/bin/date-mail .

Cara kedua, yaitu dengan menggunakan port. Pada sistem freebsd, terdapat direktori /usr/ports yang berisikan beragam aplikasi yang dapat diinstall pada sistem. Untuk versi 2.2.7 ke atas, port untuk qmail sudah tersedia. Pada dasarnya port menggunakan sekumpulan script untuk menginstall paket software yang diinginkan. Semua yang perlu dilakukan pada instalasi manual tidak perlu lagi, karena sudah ada script yang melakukannya. Instalasi dengan mneggunakan port dilakukan dengan : # cd /usr/ports/mail/qmail # make # make install Hanya tiga langkah itu yang perlu dilakukan. Langkah make memulai dari pengambilan paket qmail dari sumbernya, lalu membuat direktori /var/qmail serta membuat nama-nama user dan group yang diperlukan. Setelah itu make akan mengkompile paket qmail dan make install akan meletakkannya pada direktori /var/qmail/ . Biasanya langkah terhenti karena host yang sedang diinstall belum mempunyai nama internet pada domain name server. Langkah yang terhenti ini mengakibatkan /var/qmail/control akan kosong yang berarti qmail tidak mempunyai file konfigurasi sama sekali. Oleh karena itu perlu dilakukan file konfigurasi minimal yaitu file me. Isi file me adalah berupa nama dari host, misalnya gerbang.fmipa.itb.ac.id . Setelah file me ada, maka qmail dapat digunakan untuk deliver dan receive. Yang tidak dilakukan oleh port adalah : Membuang sendmail Ini harus dilakukan secara manual mengingat kemungkinan sistem sedang mengadakan delivery menggunakan sendmail. Perlu dicek apakah masih ada antrian, bila ada tunggu sampai selesai. Membuat qmail berada di bawah inetd Hal ini dilakukan dengan mengedit /etc/inetd.conf dan menambahkan baris seperti yang telah diterangkan pada cara manual. Setting konfigurasi MUA seperti pine dan mail.

Keduanya hanya perlu mengedit file konfigurasi umum yang diletakkan pada /usr/local/etc/pine.conf untuk pine dan /etc/mail.conf untuk mail. Pine secara otomatis akan membuat file .pinerc pada home direktori user pada saat pertama kali user menjalankan pine. Untuk user yang telah menjalankan pine sebelumnya, perlu dihapus dulu agar file konfigurasi .pinerc sehingga yang baru akan secara otomatis dibuatkan dengan konfigurasi yang telah disesuaikan dengan qmail. Terkadang tidak otomatis membuat link pada /usr/local/etc/rc.d/qmail.sh ke /var/qmail/home. Oleh karena itu link ini harus dibuat manual. Cara ketiga yaitu dengan menggunakan pkg_add. Pada ftp site freebsd, pada direktori packages-current terdapat packages qmail. Cara termudah untuk menginstallnya adalah dengan /stand/sysinstall. Dengan menggunakan perintah ini, yang perlu dilakukan hanya memilih jenis packages yang akan diinstall dan urusan selanjutnya diotomatisasi oleh sistem. Cara lain adalah dengan mengambil packages secara manual dengan ftp. Lalu gunakan perintah pkg_add. Pkg_add melakukan ekstack dari packages yang dimaksud. Biasanya packages ini sudah dikompile sebelumnya jadi yang lansung disalin ke sistem adalah file binary saja. Kelemahan dari menggunakan utilitas pkg_add adalha sama seperti menggunakan ports. Konfigurasi qmail akan kosong sama sekali bila host belum terdaftar di domain name server. Bila sudah, konfigurasi secara otomatis akan terbentuk. Yang perlu ditambahkan yaitu dengan mengedit file /etc/inetd.conf seperti pada cara manual dan membuat link dari /usr/local/etc/rc.d/qmail.sh ke /var/qmail/home. Tips Untuk memudahkan pekerjaan untuk membuat file Mailbox pada setiap user home direktori, maka yang perlu dilakukan adalah dengan menambahkan file Mailbox kosong ke /usr/share/skel. Setiap kali akan menambah user baru maka secara otomatis semua file yang diletakkan pada /usr/share/skel akan disalin ke home direktory user tersebut.

Install web server in my FreeBSD

core# uname -a FreeBSD core.lukis.or.id 6.1-PRERELEASE FreeBSD 6.1-PRERELEASE #0: Thu Feb 23 12:13:07 WIT 2006 petrix@core.lukis.or.id:/usr/obj/usr/src/sys/PETRIX i386 1. perl5.8 cd /usr/ports/lang/perl5.8 make make install make clean rehash 2. MYSQL /cd /usr/ports/database/mysql41-server make make install make clean rehash trus masukin mysql_enable=YES di /etc/rc.conf /usr/local/etc/rc.d/mysql-server.sh start pkg_info | grep mysql mysql-client-4.1.11_1 Multithreaded SQL database (client)

mysql-server-4.1.11_1 Multithreaded SQL database (server) chmod +x /usr/local/etc/rc.d/mysql-server.sh hmod +x /usr/local/etc/rc.d/mysql-server.sh <jalanin buat supaya bisa exsekusi CREATE DATABASE lukisganteng; 3. APACHE cd /usr/ports/www/apache13 make instal clean edit ee /usr/local/etc/rc.d/apache.sh apache_enable=${apache_enable-YES} apache_flags=${apache_flags-"} apache_pidfile=${apache_pidfile-/var/run/httpd.pid} di YES in save dan jalankan apachenya /usr/local/etc/rc.d/apache.sh start 4. MOD_PERL cd /usr/ports/www/mod_perl make instal clean perl = bahasa pemograman 5. MOD_PHP cd /usr/ports/www/mod_php4 make all install clean /usr/ports/lang/php4-extensions make install nstall module2x php

ns# pkg_info |grep php4 mod_php4-4.3.11_1,1 PHP Apache Module php4-calendar-4.3.11_1 The calendar shared extension for php php4-cgi-4.3.11_1 PHP Common Gateway Interface php4-curl-4.3.11_1 The curl shared extension for php php4-dbase-4.3.11_1 The dbase shared extension for php php4-gd-4.3.11_1 The gd shared extension for php php4-imap-4.3.11_1 The imap shared extension for php php4-mcrypt-4.3.11_1 The mcrypt shared extension for php php4-mysql-4.3.11_1 The mysql shared extension for php php4-openssl-4.3.11_1 The openssl shared extension for php php4-overload-4.3.11_1 The overload shared extension for php php4-pcre-4.3.11_1 The pcre shared extension for php ini diperlukan untuk squirell php4-posix-4.3.11_1 The posix shared extension for php php4-session-4.3.11_1 The session shared extension for php php4-sockets-4.3.11_1 The sockets shared extension for php php4-tokenizer-4.3.11_1 The tokenizer shared extension for php php4-zlib-4.3.11_1 The zlib shared extension for php php-gettext FINISH setelah selesai coba edit di ee /home/petrix/public_html/test.php tulis : <?php

phpinfo(); ?> save semoga bermanfaat

IP alias dengan ifconfig di FreeBSD


Untuk memberikan IP alias pada sebuah Ethernet card (dalam contoh digunakan interface rl0) , perhatikan contoh berikut : # ifconfig rl0 rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet6 fe80::250:bfff:fe21:7aab%rl0 prefixlen 64 scopeid 01 inet 192.168.0.9 netmask 0xffffff00 broadcast 192.168.0.255 ether 00:50:bf:21:7a:ab media: Ethernet autoselect (100baseTX) status: active

Dapat dilihat bahwa Ethernet tersebut (rl0) memiliki IP 192.168.0.9 , kita akan coba memberikan IP lain (192.168.0.99) pada rl0 : # ifconfig rl0 inet 192.168.0.99 netmask 255.255.255.255 alias Kemudian coba kita lihat : # ifconfig rl0 rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet6 fe80::250:bfff:fe21:7aab%rl0 prefixlen 64 scopeid 01 inet 192.168.0.9 netmask 0xffffff00 broadcast 192.168.0.255 inet 192.168.0.99 netmask 0xffffffff broadcast 192.168.0.99 ether 00:50:bf:21:7a:ab media: Ethernet autoselect (100baseTX) status: active sekarang rl0 telah memiliki dua IP address, 192.168.0.9 dan 192.168.0.99, cek dengan ping : # ping 192.168.0.99 PING 192.168.0.99 (192.168.0.99): 56 data bytes 64 bytes from 192.168.0.99: icmp_seq=0 ttl=64 time=0.295 ms 64 bytes from 192.168.0.99: icmp_seq=1 ttl=64 time=0.667 ms 64 bytes from 192.168.0.99: icmp_seq=2 ttl=64 time=0.665 ms 64 bytes from 192.168.0.99: icmp_seq=3 ttl=64 time=0.657 ms ^C 192.168.0.99 ping statistics 4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.295/0.571/0.667/0.159 ms Untuk menghilangkan IP alias dapat dilakukan dengan : # ifconfig rl0 inet 192.168.0.99 -alias # ifconfig rl0

rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet6 fe80::250:bfff:fe21:7aab%rl0 prefixlen 64 scopeid 01 inet 192.168.0.9 netmask 0xffffff00 broadcast 192.168.0.255 ether 00:50:bf:21:7a:ab media: Ethernet autoselect (100baseTX) status: active Untuk menambahkan IP alias setiap kali system start , Edit rc.conf dan tambahkan : ifconfig_rl0_alias0=inet 192.168.0.99 netmask 255.255.255.255 ifconfig_rl0_alias1=inet 192.168.0.19 netmask 255.255.255.255 contoh diatas adalah apabila kita akan menambahkan IP alias pada rl0 dengan dua IP ( 192.168.0.99 dan 192.168.0.19 ), dengan catatan dimulai dengan ifconfig_rl0_alias0=" dan seterusnya.

SATUAN ACARA PERKULIAHAN


( SEMESTER ATA 2003 / 2004 )
MATA KULIAH : PENGANTAR KOMPUTER & TI 2A PEMROGRAMAN KOMPUTER 2A PENGANTAR KOMPUTER & PRAK. 2A : EKONOMI : S1-MA, S1-AK, D3-MA & D3-AK Media - Overhead projector - Papan tulis - Kertas kerja Evaluasi - Hasil tes - Kehadiran - Penilaian tugas

FAKULTAS JURUSAN

Proses Belajar Mengajar Dosen : Menjelaskan, memberikan contoh, diskusi, memberikan tugas Mahasiswa : Mendengarkan, mencatat, diskusi, mengerjakan tugas

Minggu Ke1

Pokok Bahasan
Penjelasan materi kuliah yang akan diberikan Lembar Kerja Ms.Excell pada

Sub Pokok Bahasan


Pengenalan Excell & Dbase secara umum Manipulasi lembar kerja MS-EXCEL & Elemen Dasar pada EXCELL

Tujuan

Referensi

Mengenal lembar kerja serta TOOLBAR, TASKBAR, ICON yang membantu proses pengolahan pada MSEXCEL Mengenal Menu FILE, EDIT, VIEW, INSERT, FORMAT, TOOLS, DATA, WINDOWS, HELP serta MENU SHORTCUT Dapat menjalankan perintah Open, Save, Save as, dll pada Menu FILE

2,3,4

Menu perintah pada MSEXCEL

Pengoperasian File

Minggu Ke3

Pokok Bahasan
Manipulasi Data pada Lembar kerja MS.Excell

Sub Pokok Bahasan


Cara memasukkan data ke lembar kerja Cara mengakhiri pemasukan data Memperbaiki kesalahan pengetikan Menyimpan data atau worksheet Pencarian data atau file Jenis-jenis FUNCTION yang ada pada MS.Excell

Tujuan
Dapat melakukan manipulasi pada data, worksheet ataupun file dengan memanfaatkan perintah INPUT, CLOSE, EDIT. SAVE AS, FIND & REPLACE

Referensi
2,3,4

Fungsi & Formula

Dapat menerapkan Fungsi Matematik, Relasi, Logika & Statistik, serta dapat menggunakan FUNCTION WIZARD Dapat menggunakan icon SORT ASCENDING / DESCENDING Lebih mendalami tentang pengalamatan sel

2,3,4

Pengurutan data

Pembuatan rumus sederhana dengan alamat absolut ataupun alamat relatif

Minggu Ke5

Pokok Bahasan
Manipulasi Range atau Worksheet

Sub Pokok Bahasan


Melebarkan, menyisipkan baris & kolom Memindahkan, mengcopy isi kolom/baris Mengganti nama sheet Pemberian Border & Shading Pembuatan data berurut Format tampilan angka & text Melakukan pencetakan dengan nomor halaman Membuat & memodifikasi grafik

Tujuan
Dapat memanfaatkan perintah INSERT, COPY, MOVE, RENAME, SPLIT

Referenssi
2,3,4

Format tampilan Text, Sel & Halaman

Dapat memanfaatkan menu FORMAT Dapat menggunakan perintah DATA FILL & PRINT

Grafik & Pembentukan Chart

Dapat membuat grafik dari satu atau beberapa lembar kerja Mengenal lebih banyak jenis grafik Dapat memanfaatkan fasilitas INSERT | Chart

2,3,4

Mengubah jenis grafik

Menampilkan & mencetak grafik

Evaluasi MS.EXCELL

Memberikan latihan, tugas atau kuis

Minggu Ke8

Pokok Bahasan
Pengenalan Dbase

Sub Pokok Bahasan


Dbase sebagai aplikasi manajemen database

Tujuan
Mendapatkan penjelasan tentang dBase sebagai aplikasi yang mendukung pengolahan data Mendapatkan gambaran dBase sebagai bahasa pemrograman Mengenal elemen dasar dBase : FIELD, RECORD, FILE, DATABASE Dapat menggunakan perintah CREATE / MODIFY STRUCTUR

Referensi
1,5,6

Dbase sebagai bahasa pemrograman

Elemen dasar Dbase

Pembuatan Structur Database & Pengolahan Data

Membuat Stuktur Database serta melakukan pengisian data pada file dengan extention .DBF Jenis data dalam Dbase

1,5,6

Mengenal data CHARACTER, NUMERIC, DATE, LOGICA, MEMO Mengenal operator yang berlaku untuk pengolahan data, misalnya SUBSTR untuk data character, dll Dapat melakukan operasi pada berbagai jenis data, misalnya perintah LIST, BROW, APPE, SEEK, EDIT, DELE, dll

Operator & Function yang berlaku pada Dbase

Manipulasi Data

Minggu Ke10

Pokok Bahasan
Pembuatan Laporan

Sub Pokok Bahasan


Pembuatan file laporan dengan extention .FRM

Tujuan
Dapat memanfaatkan perintah CREATE / MODIFY REPORT

Referensi
1,5,6

MID
11 Pemrograman Dbase

TEST
Mengerti logika untuk merancang program yang baik & singkat Mengenal fungsi dari beberapa perintah yang mendukung pembuatan program : MODIFY COMMAND Dapat membuat program sederhana, misalnya menggunakan READ DATA 1,5,6

Perancangan Program

Operasi Dasar dalam pembuatan program dengan file berekstention .PRG

Membuat program sederhana

12

Pemeliharaan File Induk

Program Tambah, Ubah, Hapus, Lihat & Keluar

Mendapatkan penjelasan dari beberapa contoh program tambahan yang berfungsi untuk pemeliharaan file Dapat membaca atau menjalankan program tersebut yang untuk kemudian dapat dilihat hasil / outputnya

1,5,6

Penelusuran program & pencetakan hasil program

Minggu Ke13

Pokok Bahasan
Program Sederhana Menu

Sub Pokok Bahasan


Mendifinisikan Menu

Tujuan
Mendapatkan penjelasan tentang fungsi pembuatan Program Menu Mengerti pendukung Menu perintah pembuatan

Referensi
1,5,6

Perintah lainnya yang berhubungan dengan Menu

Mengaktifkan & memperagakan menu

Dapat membuat, memodifikasi & mengoperasikan Program Menu 1,5,6

14

Evaluasi Dbase

Memberikan latihan, tugas atau kuis

FINAL TEST
DAFTAR PUSTAKA
1. Pengantar Penggunaan Perangkat Lunak Aplikasi : Dbase, Wordstar & Lotus, Penerbit Universitas 2. Rijanto Tosin, Excel Dasar, Dinastindo, 1994 3. Catapult, MS. Excel 5 For Windows Step by Step, Elex Media Komputindo, 1995 4. Vincentia Dwiyani Subiyakto, Belajar Sendiri Menggunakan Microsoft Excel 5.0., Elex Media Komputindo, 1995. 5. 6. Winardi Sutantyo, dBASE III Plus, Elex Media Komputindo, 1990 Nevizond Chatab, dBASE IV STANDAR PROGRAM DATABASE, Elex Media Komputindo, 1992 Gunadarma, 1988

Dipersilahkan menggunakan referensi lainnya ! Koordinator Mata Kuliah, Bagian PI FILKOM, Gedung 4 Lantai 1 Kampus D, Telp: (021) 78881112 ext. 423, Hp: 0815-911-3777, E-Mail : csyarah@staff.gunadarma.ac.id ( Cut Maisyarah Karyati )
6

SATUAN ACARA PERKULIAHAN


( SEMESTER ATA 2003 / 2004 )
MATA KULIAH : PENGANTAR KOMPUTER & TI 2B PEMROGRAMAN KOMPUTER 2B PENGANTAR KOMPUTER & PRAK. 2B : EKONOMI : S1-MA, S1-AK, D3-MA & D3-AK

FAKULTAS JURUSAN

Proses Belajar Mengajar Dosen : Menjelaskan, memberikan contoh, diskusi, memberikan tugas Mahasiswa : Mendengarkan, mencatat, diskusi, mengerjakan tugas

Media - Overhead projector - Papan tulis - Kertas kerja

Evaluasi - Hasil tes - Kehadiran - Penilaian tugas

Minggu Ke1

Pokok Bahasan
Penjelasan materi kuliah yang akan diberikan

Sub Pokok Bahasan


Pengenalan Unix & Linux secara umum

Tujuan

Referensi

Minggu Ke2

Pokok Bahasan
Konsep Dasar Sistem Operasi Pada Unix

Sub Pokok Bahasan


Sejarah UNIX

Tujuan
Mengetahui awal mula adanya Unix beserta penemunya & mengetahui fungsi utama dari Unix 1

Referensi

Keistimewaan Unix

Mengetahui keunggulan & kelemahan Unix dibandingkan sistem operasi lainnya Mengenal nama lain dari Unix serta macammacam program pendukungnya Mendapatkan gambaran minimalis untuk hardware & softaware yang mendukung Unix Mendapatkan gambaran dari struktur directory pada Unix

Mengenal program di lingkungan UNIX Beberapa variasi nama UNIX Struktur system operasi Unix ( Hardware & software )

Struktur direktori & file Unix

Minggu Ke3

Pokok Bahasan
Perintah Dasar Unix

Sub Pokok Bahasan


Beberapa perintah dalam Unix

Tujuan
Mendapatkan hasil pengoperasian perintah cp, rm, dir, mv, dll Mengetahui cara memulai dan mengakhiri Unix Dapat melakukan pengolahan terhadap direktori, misalnya : Menamakan direktori Direktori . dan .. Mengetahui direktori kerja Membuat direktori kerja Memindahkan direktori kerja 1

Referensi

Masuk & keluar ke/dari Unix

Pengolahan Directori

Menghapus direktori kerja Mengubah nama direktori Memindahkan file ke suatu direktori

Minggu Ke4

Pokok Bahasan
Izin Akses Unix

Sub Pokok Bahasan


Jenis Pemakai

Tujuan
Mengenal siapa saja pemakai Unix Mengetahui syarat menggunakan Unix serta perintah untuk merubah izin akses tersebut baik secara personal maupun grup 1

Referensi

Izin mengakses pada file & direktori Mengubah izin akses Mengubah kepemilikan & grup file Link antar file

Dapat melakukan link antar file Mengenal text editor pada Unix

Editor vi

Evaluasi Unix

Latihan, tugas, atau kuis

Minggu Ke6

Pokok Bahasan
Pengenalan Linux

Sub Pokok Bahasan


Sejarah LINUX Pencipta & pengembang versi Linux

Tujuan
Mengetahui awal mula adanya Linux beserta penemunya & mengetahui fungsi utama dari Linux Mengetahui keunggulan & kelemahan Linux dibandingkan sistem operasi lainnya Mengetahui macammacam program pendukungnya Dapat memulai & mengakhiri Linux 2,3

Referensi

Keistimewaan Linux

Mengenal program di lingkungan LINUX Masuk & keluar ke/dari system LINUX

Minggu Ke7

Pokok Bahasan
File Sistem Linux

Sub Pokok Bahasan


Struktur perintah LINUX Sistem & jenis file pada Linux 10

Tujuan
Mendapatkan gambaran mengenai struktur perintah Linux serta jenis file 2,3

Referensi

pendukungnya Pengolahan Directori Dapat melakukan pengolahan terhadap direktori, misalnya : Menamakan direktori Direktori . dan .. Mengetahui direktori kerja Membuat direktori kerja Memindahkan direktori kerja Menghapus direktori kerja Mengubah nama direktori Memindahkan file ke suatu direktori Mengetahui apa itu KDE & KFM disertai dengan contoh Dapat membuat text editor pada Linux 2,3

8-9

Desktop & Control Center pada Linux

Mengenal KDE & KFM

10

Text Editor pada Linux

Mempelajari penggunaan viEditor

2,3

MID
Minggu Ke11 - 12

TEST
Tujuan

Mempelajari K-WORD, K-SPREADSHEET, K-POWERPOINT Dapat membuat suatu contoh kasus dengan menggunakan open office pada Linux

Pokok Bahasan
Open Office pada Linux

Sub Pokok Bahasan


Mengenal K-Office & Star Office

Referensi
2,3

13

Contoh sederhana pembuatan aplikasi dengan Linux

2,3

14

Evaluasi Linux

Latihan, tugas, atau kuis

FINAL TEST
11

DAFTAR PUSTAKA
1. Abdul Kadir & Fetra Syahbana, Seri Panduan Belajar Unix, PT. Elex Media Komputindo, Jakarta, 1995 2. Jhony H.Sembiring, Jaringan Komputer Berbasis Linux, PT. Elex Media Komputindo, Jakarta, 2001 3. Nova Novriansyah, Linux, PT. Elex Media Komputindo, Jakarta, 2000 Dipersilahkan menggunakan referensi lainnya ! Koordinator Mata Kuliah, Bagian PI FILKOM, Gedung 4 Lantai 1 Kampus D, Telp: (021) 78881112 ext. 423, Hp : 0815-911-3777, E-Mail : csyarah@staff.gunadarma.ac.id

( Cut Maisyarah Karyati )

12

SATUAN ACARA PERKULIAHAN


( SEMESTER ATA 2003 / 2004 )

MATA KULIAH

: PENGANTAR KOMPUTER & TI 2C PEMROGRAMAN KOMPUTER 2C PENGANTAR KOMPUTER & PRAK. 2C : EKONOMI : S1-MA, S1-AK, D3-MA & D3-AK

FAKULTAS JURUSAN

Proses Belajar Mengajar Dosen : Menjelaskan, memberikan contoh, diskusi, memberikan tugas Mahasiswa : Mendengarkan, mencatat, diskusi, mengerjakan tugas

Media - Overhead projector - Papan tulis - Kertas kerja

Evaluasi - Hasil tes - Kehadiran - Penilaian tugas

Minggu Ke1

Pokok Bahasan
Penjelasan materi kuliah yang akan diberikan

Sub Pokok Bahasan


Pengenalan Internet secara umum

Tujuan

Referensi

Minggu Ke2

Pokok Bahasan
Memahami Internet Konsep

Sub Pokok Bahasan


Pengertian Internet Sejarah Internet

Tujuan
Mengetahui penyebab dibentuknya internet Mengetahui perbedaan internet & intranet

Referensi
2,4

Konsep Internet & Intranet

13

Konsep Jaringan

Mendapatkan gambaran tentang konsep jaringan pada internet Mengetahui fasilitas pada internet ( WWW, TTP, E-Mail, Telnet, dll ) Dapat melakukan pengoperasian : Buka email Buat email Organisasi email Kirim email Mendapatkan gambaran tentang PHP secara umum beserta program pendukungnya 2,4

Layanan Internet

Penggunaan E-Mail

Penggunaan Mail dengan Outlook Express

Pengenalan PHP

Sekilas tentang HTML, CSS, MySQL

1,3

Minggu Ke5

Pokok Bahasan
Lebih HTML lanjut tentang

Sub Pokok Bahasan


Pengenalan HTML Tag-tag dasar HTML

Tujuan
Mengenal lebih jauh tentang dasar-dasar penulisan dengan HTML Dapat membuat contoh sederhana dengan fasilitas HTML

Referensi
1,3

6-9

Penulisan dengan HTML

Format Teks HTML List HTML Image Table Form Link Latihan, tugas atau kuis

1,3

10

Evaluasi

MID TEST
11 WEB & Aplikasi Bisnis E-Commerce

Dapat menerapkan aplikasi WEB pada Perdagangan

2,4

14

Elektronik 12 - 13 Proyek Sederhana Dapat membuat contoh kasus pada kehidupan nyata 2,4

14

Evaluasi

Latihan, tugas atau kuis

FINAL TEST

DAFTAR PUSTAKA
2. Belajar Sendiri Pemrograman PHP 4 : Elex Media Computindo 2. Steven Vaughan, dll, World Wide Web, Andi Yogyakarta 3. Betha, Husni Pohan, Pemrograman WEB dengan HTML, Informatika-Bandung 4. Adi Kurniadi, MS.Internet Explorer 4.0, Elex Media Komputindo

Dipersilahkan menggunakan referensi lainnya !

Koordinator Mata Kuliah, Bagian PI FILKOM, Gedung 4 Lantai 1 Kampus D, Telp: (021) 78881112 ext. 423, Hp : 0815-911-3777, E-Mail : csyarah@staff.gunadarma.ac.id

( Cut Maisyarah Karyati )

15

Konfigurasi ADSL Router Di FreeBSD

ADSL Modem
To configure a Billion 711CE in bridging mode is fairly simple. First log into the web interface of the modem, then go to Configuration | WAN. Tick the box to enable bridging, and change the encapsulation to 1483 Bridging IP LLC. Remove all PPP configuration details, then submit and save the settings. When the modem reboots, it should be in a state ready for use by our FreeBSD box. The next step is to connect the modem to the FreeBSD router. Find a crossover cable and connect this between the two devices. At this point we are now ready to configure the FreeBSD box to be our router.

Installing and Upgrading FreeBSD


After doing a normal install of FreeBSD, it is important to upgrade it to get all security fixes and the latest versions of the ports. This article assumes you have installed 5.2RELEASE and want to track this release for security fixes. First it is important to have installed the ports and source - if you didnt do so during install, run /stand/sysinstall and go to Configure | Distributions and select Ports and Src, then install. After doing this install cvsup from the ports system, by running the following command:
# cd /usr/ports # pkg_add -r cvsup

Now edit /usr/share/examples/cvsup/standard-supfile to set the default release to 5.2RELEASE.


*default release=cvs tag=RELENG_5_2

Next upgrade the packages and source by the following:


# cvsup -h cvsup.au.freebsd.org -g -L2 /usr/share/examples/cvsup/standard-supfile # cvsup -h cvsup.au.freebsd.org -g -L2 /usr/share/examples/cvsup/portssupfile

After this, go to /sys/i386/conf and copy the GENERIC kernel config to one based on your hostname - ie, if your hostname is eagle, copy it to EAGLE. Then change directory to /usr/src and run the following:
# make buildkernel KERNCONF=KERNELNAME # make buildworld # make installkernel

At this point you reboot to the new kernel, then finish installing the rest of the newly compiled system, as follows:
# make installworld # mergemaster

This will merge any configuration you have made in the old system with the new one.

Configuring PPPoE
Setting up the ethernet card so it can be used by PPPoE is done by adding the following to /etc/rc.conf.
# Add any other interfaces you have here network_interfaces="rl0 lo0" # Don't have to have an IP for rl0, just enable it ifconfig_rl0="media 100baseT/UTP up"

Actually configuring PPPoE to connect to the internet is fairly easy. Add the following to /etc/ppp/ppp.conf:
default: set device PPPoE:rl0:provider set speed sync set mru 1492 set mtu 1492 set ctsrts off enable lqr add default HISADDR set timeout 0 set redial 0 0 # Network Address Translation (NAT) nat enable yes nat log yes nat same_ports yes nat unregistered_only yes enable dns provider: set authname username@isp.example.com set authkey password

This configuration assumes you are using device rl0 as the one connected to the ADSL modem. Simply set the username and password to the one your ISP provided you with. To set the connection to dial on boot and redial if it dies add the following to /etc/rc.conf:
ppp_enable="YES" ppp_profile="provider" ppp_mode="ddial"

To test that it works run ppp and tell it to dial manually, as follows:
# ppp Working in interactive mode Using interface: tun0 ppp ON hostname> dial provider Ppp ON hostname> PPp ON hostname> PPP ON hostname>

As each p changes to P it indicates progress of the negotiation - the first is LCP completing, the next authentication, the final one is an IP being assigned. From this point you should have a fully working internet connection which you can test by pinging a close IP.

Firewall

Setting up a firewall to protect your internal network is important and simply done with FreeBSD. First you need to load the ipfw kernel module, and ensure that it is loaded on boot. To load it manually, just do:
# kldload ipfw

This means you can start setting up your firewall without having to reboot the system. To ensure it is loaded the next time you reboot, put the following in /boot/loader.conf:
ipfw_load=yes

Once this is done, configure /etc/rc.conf to tell it what firewall script to load. This example will cover using rc.firewall with the simple firewall type.
firewall_enable="YES" firewall_script="/etc/rc.firewall" firewall_type="simple"

Next edit /etc/rc.firewall and find the section for the simple firewall type and edit the definitions on the top for the outside and inside network. For the outside network, set the interface to tun0. Then review the script to check if there is anything else you wish to change - it defaults to not allowing anything to initiate connections to the router. To forward ports to an internal host and make it accessible to the outside world, add the following to /etc/ppp/ppp.conf in the default section, near the rest of the nat settings.
nat port tcp 192.168.1.1:1234 2345

This example makes port 1234 on IP 192.168.1.1 available on external port 2345.

Conclusion
This article has covered updating and configuring FreeBSD to work as a router for an ADSL connection in a basic manner, and should have given you a fully working internet connection. It also shows how to protect the network from unwanted connections, and how to make ports from the internal network available to the outside world.

Konfigurasi Awal Setelah Menginstall FreeBSD


Berikut ini merupakan langkah-langkah untuk konfigurasi minimal yaitu :0. melihat status ethenet komputer : # ifconfig -a 1. buat IP di mesin # ifconfig nve0 inet 167.205.3.5 netmask 255.255.255.224 up 2. mengatur gateway # route add default 167.205.3.1 3. mengatur rc.conf # cd /etc # vi rc.conf, lakukan konfigurasi awal : usbd_enable=YES ifconfig_nve0=inet 167.205.3.5 netmask 255.255.255.192 hostname=oracle.arc.itb.ac.id sshd_enable=YES * sshd_enable berfungsi awal mesin dapat kita lakukan ssh 4. mengatur resolv.conf # cd /etc # vi resolv.conf, lakukan konfigurasi awal : domain arc.itb.ac.id nameserver 167.205.3.1 5. mengatur make.conf # cd /etc # vi make.conf, lakukan konfigurasi awal : #CFLAGS= -O -pipe #COPTFLAGS= -O -pipe #NOPROFILE= true NO_PF=true FETCH_ENV= ftp_proxy=http://cache.itb.ac.id:8080/ FETCH_ENV= http_proxy=http://cache.itb.ac.id:8080/ #FETCH_ENV= HTTP_PROXY=http://167.205.3.4:8888/ MASTER_SITE_OVERRIDE=ftp://ftp.itb.ac.id/pub/FreeBSD/ports/distfiles/${DIST_SUB DIR}/ #MASTER_SITE_OVERRIDE=ftp://ftp.freebsd.org/pub/FreeBSD/ports/distfiles/${DIST_ SUBDIR}/

BATCH=YES WITHOUT_X11=YES SKIP_DNS_CHECK=YES CRYPT_DES=0 PORT_REPLACES_BASE_BIND8=YES PORT_REPLACES_BASE_BIND9=YES WITHOUT_ALT_CONFIG_PREFIX=YES WITH_OPENSSL_PORT=YES #*REMOVE* OPENSSL_OVERWRITE_BASE=NO # added by use.perl 2005-11-29 16:28:51 PERL_VER=5.8.7 PERL_VERSION=5.8.7 6. restart konfigurasi di /etc/rc.conf # sh /etc/rc 7. memeriksa koneksi jaringan # ping www.itb.ac.id

Konfigurasi Dasar Cisco Switch


Pendahuluan Pada setiap design komputer network kita akan selalu menggunakan konsentrator. Apakah itu berupa Hub ataupun Switch. Pada awalnya kita menggunakan Hub dengan segala kelebihan dan kekurangannnya, lalu muncul Switch yang lantas menggantikan peranan Hub dalam sebuah design komputer network baik dalam skala besar maupun kecil. Hal ini di sebabkan karena performance Switch lebih Smart di bandingkan Hub. Hukum alam memang Switch itu sendiri ada yang Manageable dan UnManageable. Berkaitan dengan istilah smart tadi, maka switch jenis manageable jauh lebih smart ketimbang yang unmanageable. Arti dari manageable di sini adalah bahwa switch dapat kita konfigurasi sesuai dengan kebutuhan network kita agar lebih efesien dan maksimal. Kok bisa? Karena switch manageable memiliki sistem operasi sendiri, layaknya PC kita di rumah. Beberapa kemampuan switch yang manageable yang dapat kita rasakan adalah, penyempitan broadcast jaringan dengan VLAN, sehingga akses dapat lebih cepat. Pengaturan akses user dengan accesslist, membuat keamanan network lebih terjamin. Pengaturan port yang ada, serta mudah dalam monitoring trafic dan maintenance network, karena dapat di akses tanpa harus berada di dekat switch. Ingat !, alat ini hanya membantu kita, menjalankan apa yang sudah kita design, baik topologi maupun konfigurasi networknya. Para produsen terkemuka peralatan network komputer, banyak yang sudah mengeluarkan switch yang manageable seperti D-Link, Cisco, 3Com, Compex dan lain-lain. Namun yang memiliki sertifikasi untuk peralatannya dan menjadi standar dunia, adalah produk Cisco. Cisco Certified Network Profesional (CCNP), Cisco Certified Network Administrator (CCNA) dan lainlain.

Amati dengan seksama gambar di atas ; a. Disini kita menggunakan Cisco Switch 3500XL Series b. RJ-45 Console Port akan menjadi bagian penting dari proses konfigurasi switch. c. Port LED akan berubah dari warna orange ke warna hijau muda apabila koneksi berjalan baik, sebaliknya akan berwarna oranye terus bila ada masalah d. Masukkan Kabel dengan konektor RJ-45 pada posisi yang benar sesuai gambar.

Koneksi Cisco Switch Agar dapat mengkonfigurasikan switch, terlebih dahulu kita harus menghubungkannya dengan PC atau LapTop sebagai terminal konfigurasi. Untuk itu kita membutuhkan kabel penghubung dengan jenis Rollover dan adapter RJ-45 to DB-9.

Hyper Terminal a. Setelah semua terkoneksi dengan benar, nyalakan komputer. b. Jalankan program Hyper Terminal pada windows.

c. Nama koneksi bisa di isi dengan nama apa saja, di sini kita isi dengan switch

d. Pilih port mana yang akan di gunakan sebagai penghubung.

e. Sebagai tahapan awal, kita gunakan saja setingan default dengan cara memilih Restore Defaults

f. Nyalakan Switch, tunggu beberapa saat. g. Kita akan melihat proses Bootstrap pada switch

h. Setelah muncul Switch>, dengan mengetikan perintah enable seperti pada gambar di bawah menjadi Switch#, maka switch telah siap untuk di konfigurasi.

Konfigurasi Cisco Switch

Konfigurasi Dasar
1. membuat hostname : switch_1 2. banner : Belajar Cisco Switch 3. previlage password : cisco

4. console password : console 5. telnet password : telnet Untuk melakukan perintah di atas, dapat di lihat langsung pada gambar di bawah ini

Konfigurasi VLAN
1. VLAN 10 : Direksi 2. VLAN 20 : Administrasi 3. VLAN 30 : IT 172.16.1.100/24 VLAN management Untuk melakukan konfigurasi di atas, perhatikan gambar di bawah ini

Sebagai VLAN management, VLAN IT harus kita beri nomor IP address agar dapat di manage dengan mudah. Pada posisi config interface vlan 30, ketikan perintah ini : switch(config-subif)#ip address 172.16.1.100 255.255.255.0 Coba anda tentukan sendiri masing-masing proses sesuai urutan perintah

Mode Access dan Trunk


1. Interface FastEthernet 0/1 : Trunk 2. Interface FastEthernet 0/3 : Access VLAN 10 3. Interface FastEthernet 0/4 : Access VLAN 20

4. Interface FastEthernet 0/24 : Access VLAN 30 Untuk konfigurasi port seperti di atas, perhatikan langkah-langkah di bawah ini

setelah itu coba jalankan perintah switch#show vlan, seperti tampilan di bawah

Apabila sama hasilnya, maka anda telah berhasil mengkonfigurasi Cisco Switch. Ini hanya sebagai panduan saja, semoga saja bisa bermanfaat. Seandainya anda lebih berminat mungkin dengan menggunakan program simulasi Cisco Switch dan Router, yang banyak di sediakan oleh para vendor terkemuka, akan lebih baik.

Sumber Gambar dan Pustaka www.cisco.com www.boson.com www.homenethelp.com www.semsim.com www.whizlabs.com www.certsavvy.com www.vconsole.com

Konfigurasi router Cisco sebagai pelayan DHCP


Tujuan router Cisco dijadikan sebagai pelayan DHCP adalah untuk memudahkan aturan rangkaian pemusatan data di dalam sesebuah rangkaian yang besar. Arahan Perintah conf t service dhcp ip dhcp pool 192.168.1.0/24 network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 dns-server 192.168.1.5 192.168.1.6 exit ip dhcp excluded-address 192.168.1.1 192.168.1.199 ip dhcp excluded-address 192.168.1.241 192.168.1.255 ^Z Contoh arahan di atas menunjukkan aturan router Cisco sebagai sebuah pelayan DHCP mudah dalam rangkaian 192.168.1.0/24. Terdapat dua buah pelayan DNS iaitu 192.168.1.5 dan 192.168.1.6. Arahan excluded-address pula digunakan untuk menghadkan hanya alamat IP antara 192.168.1.200 hingga 192.168.1.240 sahaja boleh digunakan oleh klien

Konfigurasi VoIP di Cisco Router


1. Tujuan. Membuat koneksi VoIP dengan sistem Trunk, cocok dipakai untuk keperluan komunikasi data dan suara pada industri OIL, Mining dan segala jenis industri yang terletak dikejauhan dan yang sangat jarang dan susah untuk mendapatkan direct line PSTN. 2. Peralatan yang dibutuhkan. Hardware : - 2 Buah cisco seri 2621XM - 2 Buah NM-2V= ( Network Module untuk instalasi VIC) - 2 Buah VIC-2FXO ( untuk di pusat ) - 2 Buah VIC-2FXS ( untuk di remote ) - 4 PSTN Direct Line - 2 Buah Sat Modem - 2 Buah Satellite Dish - Kabel UTP dan V35 Secukupnya

Software : Software terinstall pada Cisco 2621XM ROM: System Bootstrap, Version 12.2(7r) [cmong 7r], RELEASE SOFTWARE (fc1) System returned to ROM by power-on

System image file is flash:c2600-jk8s-mz.122-16c.bin Tidak semua IOS support untuk VoIP, kami mencoba dengan IOS diatas dan bisa berjalan dengan baik, rekomendasi IOS seri 12.x later. Hasil Capture Show Version pada mesin Cisco 2621XM ;

Instalasi Router Diasumsikan bahwa Router sudah terinstall dan tersambung dengan menggunakan satellite dan diasumsikan koneksi tidak ada gangguan apa-apa dan berjalan dengan baik. Diasumsikan langganan bandwidth sebesar 128 Kbps both Upstream dan Downstream untuk kedua site. Dan dipakai untuk private network atau jaringan tertutup didalam perusahaan ( seperti halnya leased line) dan diasumsikan bahwa kebutuhan internet di kantor remote memakai akses internet yang sama / shared dengan yang ada dipusat.

A. Konfigurasi Router HeadQuarter : Diasumsikan bahwa 3 Voice Port tersambung ke PSTN Direct Line ( menggunakan 2 buah VIC2FXO ), yaitu : Voice-port 1/0/0 Voice-port 1/0/1 Voice-port 1/1/0

Dan 1 Voice-port disambung ke PBX yang ada dipusat, sehingga orang-orang yang ada di job site bisa langsung men-dial nomer Extension rekannya yang ada dipusat, Voice-port tersebut yaitu Voiceport 1/1/1.

Untuk detail konfigurasi router HQ bisa dilihat pada capture show run berikut ini :

Current configuration : 3827 bytes ! version 12.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname HQ-VoIP ! logging queue-limit 100 enable secret 5 xxxxxxxxxxxxxxxxxx enable password xxxxxxxxxxxxxx ! ip subnet-zero ! ip name-server 202.127.x.x ! ip cef ! call rsvp-sync ! ! diasumsikan gateway internet di ISP adalah 203.123.2.1/30 ! interface Serial0/0

description Connect to Internet bandwidth 1024 ip address 203.123.2.2 255.255.255.252 ip route-cache flow load-interval 30 serial restart-delay 0 no cdp enable ! interface Serial0/1 description Connect to Remote-JobSite bandwidth 128 ip address 10.0.0.1 255.255.255.252 ip route-cache flow load-interval 30 serial restart-delay 0 no cdp enable ! interface FastEthernet0/0 shutdown no ip address speed auto full-duplex ! interface FastEthernet0/1 description connect to HQ-LAN

ip address 192.168.0.1 255.255.255.0 speed auto full-duplex !

ip classless ip route 0.0.0.0 0.0.0.0 203.123.2.1 name connect_to_internet ip route 172.16.0.0 255.255.0.0 10.0.0.2 name connect_to_RemoteLAN no ip http server ! voice-port 1/0/0 timeouts call-disconnect 3 connection trunk 91 ! voice-port 1/0/1 timeouts call-disconnect 3 connection trunk 92 ! voice-port 1/1/0 timeouts call-disconnect 3 connection trunk 93 ! ! Voice-port 1/1/1 dipakai untuk hubungan PBX dipusat dengan pesawat telepon yang ada diremote site.

! voice-port 1/1/1 timeouts call-disconnect 3 connection trunk 94 ! dial-peer cor custom ! dial-peer voice 1 pots destination-pattern 81 port 1/0/0 ! dial-peer voice 2 pots destination-pattern 82 port 1/0/1 ! dial-peer voice 3 pots destination-pattern 83 port 1/1/0 ! dial-peer voice 4 pots destination-pattern 84 port 1/1/1 ! dial-peer voice 5 voip destination-pattern 91

session target ipv4:10.0.0.2 ! dial-peer voice 6 voip destination-pattern 92 session target ipv4:10.0.0.2 ! dial-peer voice 7 voip destination-pattern 93 session target ipv4:10.0.0.2 ! dial-peer voice 8 voip destination-pattern 94

session target ipv4:10.0.0.2 ! line con 0 line aux 0 line vty 0 4 password xxxxx login ! End

B. Konfigurasi Router Remote Job Site:

Diasumsikan bahwa 3 Voice-port ( 2 Buah VIC-2FXS ) tersambung ke PBX local yang ada di Job Site dan dengan menggunakan VoIP Peer tersambung dengan PSTN Direct Line yang ada dipusat (HQ). 3 Voice-port tersebut adalah Voice-port 1/0/0 Voice-port 1/0/1 Voice-port 1/1/0

1 Voice-port lagi yaitu Voice-port 1/1/1 tersambung ke satu pesawat telepon yang merupakan nomer extension yang ada didaerah dan tersambung langsung melalui VoIP Peer dengan PBX yang ada di kantor pusat (HQ). Berikut detail konfigurasi yang bisa dilihat pada hasil capture show run di router VoIP-Remote :

VoIP-Remote#show run Building configuration Current configuration : 2880 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname VoIP-Remote ! logging queue-limit 100 enable secret 5 xxxxxxxxxxx ! ip subnet-zero ! call rsvp-sync !

interface FastEthernet0/0 description connect to JobSite-LAN ip address 172.16.0.1 255.255.0.0 speed auto full-duplex ! interface Serial0/0 description Connect to HQ bandwidth 128 ip address 10.0.0.2 255.255.255.252

ip route-cache flow load-interval 30 serial restart-delay 0 no cdp enable ! interface FastEthernet0/1 shutdown no ip address duplex auto speed auto ! interface Serial0/1 shutdown !

ip classless ip route 0.0.0.0 0.0.0.0 10.0.0.1 name Connect_to_HQ ip http server ! voice-port 1/0/0 timeouts call-disconnect 3 connection trunk 81 ! voice-port 1/0/1 timeouts call-disconnect 3 connection trunk 82 ! voice-port 1/1/0 timeouts call-disconnect 3 connection trunk 83 ! ! Voice-port 1/1/1 Connect to Center PBX at HQ ! voice-port 1/1/1 timeouts call-disconnect 3 connection trunk 84 ! dial-peer cor custom ! dial-peer voice 1 pots

destination-pattern 91 port 1/0/0 ! dial-peer voice 2 pots destination-pattern 92 port 1/0/1 ! dial-peer voice 3 pots destination-pattern 93 port 1/1/0 ! dial-peer voice 4 pots destination-pattern 94 port 1/1/1 ! dial-peer voice 5 voip destination-pattern 81

! dial-peer voice 6 voip destination-pattern 82 session target ipv4:10.0.0.1 ! dial-peer voice 7 voip destination-pattern 83

session target ipv4:10.0.0.1 ! dial-peer voice 8 voip destination-pattern 84 session target ipv4:10.0.0.1 ! line con 0 line aux 0 line vty 0 4 password 7 xxxxxxxxxxxxxxxxxxxx login ! End

OK sekian dulu sedikit informasi tentang tatacara setting VoIP pada mesin cisco 2621XM, dan untuk masalah QoS bisa langsung di cek pada www.cisco.com karena pada contoh diatas belum menggunakan QoS, dan atas kekurangan dan kelebihannya kami mohon maaf sebesar-besarnya dan jika ada sesuatu yang membutuhkan koreksi silahkan email ke aunet at telkom dot net. Goodluck dan selamat mencoba. Penulis : Aun Abdul Wadud

http://aunet.gemisis.net aun@csmcom.com

Langkah Instalasi FreeBSD 4


Tulisan ini merupakan sebuah prosedur ringkas cara menginstalasi FreeBSD. Tetapi disini ditambahkan fungsi portupgrade -ai (mengganti semua port, dengan konfirmasi), yang memerlukan beberapa konfigurasi lokal dalam file pkgtools.conf. Tujuan uraian ini adalah memakai cvsup.sh && build-world-kernel.sh, dan terbangunnnya sistem yang dapat memberitahu anda apa yang harus dikerjakan kemudian agar instalasi lengkap dengan sedikit usaha. Bagi pemula, sebaiknya pada waktu praktek mengikuti langkah langkah berikut didampingi rekan yang telah terbiasa dengan instalasi FreeBSD. Penjelasan tentang perintah dalam FreeBSD silahkan lihat FreeBSD Handbook. Setelah anda sukses melakukan instalasi FreeBSD, gantilah kernel anda, dan instalasi beberapa port-nya.

Anda perlu perhatikan perintah instant-server dan instant-workstation meta-ports, yang menyatukan layanan yang diperlukan dan aplikasi dekstop. Terutama jika anda mengetik cd /usr/ports/misc/instant-workstation && makesistem anda akan menginstalasi berbagai macam software yang bermanfaat secara otomatis. Dalam uraian ini tidak dijelaskan bagaimana mengubah script yang ada, anda mungkin harus memutuskan mengedit script dalam sistem anda nantinya dan disesuaikan dengan data teknis jaringan komputer anda. Pengeditan script bisa dilakukan dengan mengetik perintah vi namafilenya, setelah muncul filenya barulah anda edit atau isi dengan data teknis jaringan anda seperti nama host, IP address, netmask dll.Catatan: Perintah $myself dan $hostname, yang dipakai dibawah ini tidak ditujukan sebagai variabel shell sebenarnya. Ketika anda melihat mereka, langsung masukan saja data yang sesuai dengan jaringan komputer anda. Postfix akan memakai variable yang ada didalam file main.cf, ingat nama variabel dalam posfix (tidak ditulis italic) dan dapat diakses langsung, jadi Postfix dapat melakukan substitusi variabel secara sendiri.Catatan: File file yang dipakai dalam prosedur ini ditujukan untuk pemakaian umum, dan meliputi berbagai saran. Namun ini belum tentu sesuai atau optimal bagi kebutuhan sistem anda. Akan tetapi cara berikut ini dapat merupakan awal yang baik bagi instalasi sistem anda. Disarankan untuk mendownload file resource bari uraian ini dari http://www.reppep.com/~pepper/freebsd/install/reppep.tgz, kemudian lihat dan sesuaikan dengan kebutuhan anda lalu copikan ke direktori /root/reppep untuk melanjutkan prosedur berikut nya.

Dasar Instalasi (sysinstall)


1. Instalasi semua file distribusinya (Semua source sistem, binari dan sistem X Window).

2. Instalasi koleksi port. 3. Konfigurasi network. 4. Tambahkan :


o o o o o o o o o o bash cvsup ispell kde mozilla-gtk portupgrade rsync samba screen sudo

5. Catatan: Jika anda ingin setiap user mempunyai group personal-nya (seperti yang ada pada Linux & Panther), buatlah group group baru pertama kali pada saat melakukan sysinstall. pastikan setiap langkah pembuatan account user, tiap user mempunyai group 0 (wheel) member sebab dengan cara su akan mengalami kurang cocok.

Setup Dasar dan Account


1. Serial console dibuat enable dengan mengetikan : echo -hD > /boot.config
tekan enter.

2. Bila anda tidak melakukan itu pada terminal serial didalam sysinstall, lakukan sekarang dengan cara mengetikan : echo ttyd0 /usr/libexec/getty
std.9600 dialup on secure >> /etc/ttys lalu tekan enter. 3. Ketikan: visudo # uncomment full access for %wheel lalu tekan enter. 4. Ketikan: cd /root && ftp http://www.reppep.com/~pepper/freebsd/install/reppep.tgz && tar kemudian anda tekan tombol enter, xzf reppep.tgz && ls -lt reppep

ambilah file file tambahan yang disarankan berikut patch-nya, dan bukalah pada untuk direktori /root/reppep bila anda punya patch local, buka jugalah file file itu untuk patch lokal anda. 5. Jika anda punya pacth lokal, bukalah file file itu dengan cara mengetikan. tar
xzf local.tgz && ls -lt reppep tekan enter.

6. Ketikan: patch /etc/ssh/sshd_config /root/reppep/sshd_config.diff


tekan enter.

/root/reppep/rc.conf* >> rc.conf && vi resolv.conf rc.conf make.conf && egrep -v (^$|^#) rc.conf | sort | more # tuliskan semua konfigurasi jaringan komputer anda pada file rc.conf.local; pastikan tidak ada variabel yang anda tuliskan dua kali didalam file rc.conf. 9. Ketikan: mkdir -p /home/ports/distfiles && cd /usr/ports && rmdir distfiles && ln -s /home/ports/distfiles # preserves ports across

7. Instalasilah file kernel anda dan tetapkan konfigurasinya dalam direktori /usr/src/sys/i386/conf. 8. Ketikan: cd /etc && cp /root/reppep/make.conf . && cat

rebuilds

10. Ketikan: mkdir -p /usr/sup && cp /root/reppep/cvsupfile

/root/reppep/periodic.conf /root/reppep/ntp.conf /etc && cp /root/reppep/refuse /usr/sup && vi /etc/cvsupfile /etc/ntp.conf /usr/sup/refuse 11. Ketikan: mkdir -p ~root/bin ~root/log 12. Ketikan: cd /root/reppep && cp build-world-kernel.sh cvsup.sh /root/bin && chmod u+x /root/bin/*.sh && rehash 13. Ketikan: patch /usr/local/etc/pkgtools.conf /root/reppep/pkgtools.conf.diff

Mengubah Source, Kernel dan World (dengan tipe terbaru, lakukan secara periodik)
Catatan: Rekomendasi dari FreeBSD ada di http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/makeworld.html, walau agak susah tetapi secara teori cukup aman. Jika anda masih kurang jelas dg apa yang anda lakukan disini ataupun dengan mengikuti langkah dari situs tadi, bacalah prosedur yang tertulis didalam Handbook FreeBSD.Peringatan: Langkah ini muda merusak sistem anda, atau mengunci anda sendiri, ketika melakukan perubahan kernel atau world. pastikan anda memiliki akses console (PS/2-style atau serial) sebelum melakukan perubahan. 1. cvsup.sh # mengubah dasar FreeBSD yaitu source (kernel & world), dan pohon port; tidak akan berpengaruh terhadap port yang telah terinstall 2. cd /usr/src && mergemaster -p # mergemaster akan membutuhkan banyak waktu, sehinga akan lebih b aik melakukannya sebelum sistem down. 3. build-world-kernel.sh 4. make installkernel 5. shutdown -r now 6. Pembuatan kernel baru. 7. shutdown now # single-user 8. cd /usr/src && make installworld 9. mergemaster 10. shutdown -r now 11. Editlah tiap file konfigurasi tambahan ang ada dalam direktori /etc or /usr/local/etc. 12. Ujilah sambungan komputer anda ke jaringan dan firewal-nya (mungkin memakai perintah ipfw list). Catatan: Jika anda memakai bagian ini sebagai panduan dalam pengubahan sistem yang sedang beroperasi, dan bukan sistem yang baru anda buat, jangan lupa lakukan perintah portupgrade -ai pada saat kernel & world yang baru anda buat sudah selesai dikerjakan..

Mengkonfigurasi BIND

1. cd /etc/namedb && sh make-localhost && mv named.root

named.root.old && dig @m.root-servers.net. ns . > named.root && vi named.conf && grep named /etc/rc.conf # konfigurasikan domain

promer dan domain slave & instalasilah file file zona; bisa dilihat dengan menyetel opsi named_enable=YES 2. Catatan: Konfigurasi BIND disini dioperasikan sebagai root tanpa partisi pengamanan khusus. Situs http://www.freebsd.org/doc/en_US.ISO88591/books/handbook/network-dns.html memberikan instruksi untuk menjalankan BIND dalam sebuah kondisi chroot, dan BIND mungkin juga dioperasikan dalam kondisi jail. Kedua opsi tersebut cukup melindungi BIND dari serangan, dan bisa anda pertimbangkan, tetapi tidak akan dijelaskan dalam uraian ini.

Instalasi Port
1. cd /usr/ports/lang/perl5.8 && make install && rehash && use.perl
port && perl version 2. portupgrade -a && portversion |grep -v = # mencoba mengubah apa saja. 3. portinstall analog cronolog curl docproj-nojadetex htmldoc lsof lynx-ssl minicom netatalk nmap nut procmail webmin apache2 squirrelmail p5-Mail-SpamAssassin drac imap-uw postfix && rehash #

customized or perl-based 4. cd /usr/local/etc && cp smb.conf.default smb.conf && vi smb.conf # disini pasword enkripsi diset enable, lalu melakukan disable terhadap local master, dan disable printer; Disini juga dituliskan pembatasan akses dari IP seperti yang dituliskan dalam firewall yang ada dalam file smb.conf, sehingga semua program terkontrol melalui file yang sama. 5. echo - -noddp -passwdminlen 6 -loginmaxfail 6 -uamlist
uams_dhx.so >> /usr/local/etc/afpd.conf 6. cd /usr/local/etc/rc.d && patch netatalk.sh /root/reppep/netatalk.sh.diff # disable atalk, pap, & nbp 7. mkdir -p /var/log/samba && cd /usr/local/etc/rc.d && cp netatalk.sh.sample netatalk.sh && cp samba.sh.sample samba.sh

8. Konfigurasikan XFree86 (disini tidak akan dijelaskan lebih rinci) lihatlah situs http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/x-config.html. 9. Sekali XFree86 bekerja, pasti anda ingin menginstalasi KDE secara otomatis pada saat boot, coba lakukan perintah berikut : echo ttyv9 /usr/local/bin/kdm xterm on secure >> /etc/ttys, or use KDE with startx: echo exec
startkde > ~/.xinitrc

Mengkonfigurasi Mail
1. cd /etc/mail && mv mailer.conf mailer.conf.sendmail && cp
/root/reppep/mailer.conf . procmailrc

2. cd /usr/local/etc && cp /root/reppep/procmailrc . && vi

3. patch /etc/inetd.conf /root/reppep/inetd.conf.diff && patch /etc/pam.conf /root/reppep/pam.conf.diff # for imap-uw 4. vi /usr/local/etc/mail/spamassassin/local.cf # customize SpamAssassin 5. echo localhost > /usr/local/etc/dracd.host &&

/usr/local/etc/rc.d/dracd.sh start 6. vi /etc/aliases && newaliases # forward for $myself & root 7. Jika memakai Postfix Virtual Host, editlah dengan cara ketikan: vi /etc/mail/virtual && postmap /etc/mail/virtual 8. cd /usr/local/etc/postfix && cat /root/reppep/main.cf.* >> main.cf && vi + /usr/local/etc/postfix/main.cf && postfix stop ; killall sendmail ; postfix check && postfix start && sleep 1 && tail /var/log/maillog 9. cd /usr/ports/mail/imap-uw && make cert && chmod -x /usr/local/certs/imapd.pem # follow prompts 10. Bila diinginkan port terpasang lakukan: portinstall -f mysql-server # -f to get around the hold in pkgtools.conf

Mengkonfigurasi Apache & SquirrelMail


1. mkdir -p /var/log/httpd /home/httpd && mv /usr/local/www/data
/home/httpd/htdocs && mv /usr/local/www/cgi-bin /home/httpd && cd /usr/local/etc/apache2 && patch httpd.conf /root/reppep/httpd.conf.diff && touch vhost.conf Either apply a local patch (patch httpd.conf /root/reppep/httpd.conf.diff.local), or vi httpd.conf (set ServerAdmin & ServerName dan lihatlah securitynya) apachectl configtest && apachectl graceful mkdir -p ssl.crt ssl.key && cp /usr/local/certs/imapd.pem ssl.key/server.key && cp /usr/local/certs/imapd.pem ssl.crt/server.crt && vi ssl.???/* vhost.conf && apachectl stop && apachectl configtest && apachectl startssl && apachectl fullstatus # remove cert from server.key & key from server.crt cp /usr/local/etc/php.ini-recommended /usr/local/etc/php.ini cd /usr/local/www/squirrelmail && ./configure

2.

3. 4.

5. 6. 7. Test https://$hostname/mail/. 8. Menguji Squirell Mail (dg cara mengunencryp IMAP ke localhost) & telnet $hostname imap akan gagal, jika diblok oleh firewall. 9. Tambahkan plugin tambahan yang anda inginkan untuk SquirrelMail .

webmin
1. cd /usr/local/lib/webmin/ && ./setup.sh

2. Visit https://$hostname:10000/ 3. Konfogurasi Webmin: IP Access Control: aturlah Only allow from listed addresses to 127.0.0.1 & trusted IPs. 4. User Webmin: Buanglah semua modul yang tidak diperlukan. 5. Bila mysql-server terinstalasi didalam server anda, Konfigurasi webmin dilakukan dibawah: Servers. 6. /usr/local/etc/rc.d/webmin.sh-dist stop # pakailah argumen start nanti, untuk mengoperasikan webmin bila diperlukan. Setelah semua selesai, lakukan pengujian atas hasil kerja anda. Apabila ternyata ada kegagalan, ulangi langkah langkah diatas. Kegagalan adalah kesuksesan anda yang tertunda.Reff : http://www.reppep.com/~pepper/freebsd/install/ <!-->Tip: Reboot after finishing each main heading, to make sure you havent broken anything too badly. If you break something and dont notice quickly, fixing the problem gets much harder.

Lupa password root ( freeBSD )


################################################### Lupa password root ( freeBSD ) -----------------------------###################################################

Note : -

kenapa bisa lupa passwd root ? kebanyakan liat bokep jadi lupa passwd root :P karena passwd nya susah di hapal. passwd nya di ganti sama orang yang jahil.

Ok gpp itu masalah ringan bro :P

1. Hidupkan dolo PC nya. 2. Perhatikan saat OS mulai tampil pesan seperti : Hit [Enter] to boot immediately, or any other key for command prompt. Booting [kernel] in 10 seconds...

3. Kemudian cepat Tekan tombol spacebar, dan akan terlihat pesan berikut ini : Type '?' for a list of commands, or 'help' for more detailed help. ( ok ) kemudian ketik boot -s Tekan tombol ENTER untuk memulai FreeBSD dalam single user mode.

4. maka Setelah system di boot akan terlihat pesan berikut: Enter full pathname of shell or RETURN for /bin/sh: Tekan tomnbol ENTER dan kita akan masuk ke # prompt. 5. lalu Aktifkan file system, Karen filenya cuma read only maka lakukan command : # mount -t ufs -a # passwd New password: 12345 ( contoh passwd ) Retype new password: 12345 passwd: updating the database... passwd: done

# exit

6. Kemudian Coba reboot PC nya lalu login sebagai multi user ( login seperti biasa )

Lupa Password root Mysql di FreeBSD


Lupa password root mysql sering di alami , mengapa demikian ? karena biasanya password root mysql selalu di bedakan dari password shell kita , dengan asumsi jika password mysql kita ketahuan sama yang tidak berkepentingan maka mesin kita masih selamat. sering terjadi ketika bugs di web aplikasi diketemukan dan orang berhasil melihat password root mysql nya dan kebetulan password user shell nya sama dengan password root mysql. dan akhirnya orang tersebut dapat melakukan full control terhadap mesin FreeBSD kita. dengan fenomena tersebut diatas maka kebanyakan admin selalu membedakan password root shell dengan password root mysql.cdan hal tersebut seringsekali menyebabkan anda lupa password root mysql terlebih akses ke mysql database jarang di lakukan. ok mari kita mulai langkah langkah me reset passowrd root mysqlcpertama kali yang harus anda lakukan adalah login sebagai root ke server andacdan lakukan langkah demi langkah di bawah ini dengan baik dan benar.cjika mysql server kita sedang running maka kita harus mematikan nya terlebih dahulu : dedenfreebsd# /usr/local/etc/rc.d/mysql-server.sh stop lalu masuk ke user mysql dedenfreebsd # su mysql $ id uid=1217(mysql) gid=1217(mysql) groups=1217(mysql) dan jalankan perintah $/usr/local/bin/mysqld_safe skip-grant-table & jalankan mysql client $mysql Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 1 to server version: 4.1.18Type help; or \h for help. Type \c to clear the buffer. mysql> lalu masuk ke database mysql mysql> use mysql Reading table information for completion of table and column names You can turn off this feature to get a quicker startup with -ADatabase changed lalu reset password root mysql anda dengan cara

mysql> UPDATE user SET Password=PASSWORD(dedenthea) -> WHERE Host=localhost AND User=root; Query OK, 1 row affected (0.00 sec) Rows matched: 1 Changed: 1 Warnings: 0 dan flush privileges mysql> flush privileges; Query OK, 0 rows affected (0.00 sec) keluar deh dari mysql monitor

mysql> exit Bye keluar dari user mysql dan kembali ke root $exit dedenfreebsd# cari pid mysql server tadi dedenfreebsd#ps ax|grep mysql 12132 p2 I 12145 p2 S 0:00.01 /bin/sh /usr/local/bin/mysqld_safe skip-grant-table 0:00.36 /usr/local/libexec/mysqld

basedir=/usr/local datadir=/var/db/mysql pid-file=/var/db/mysql/ind 12169 p2 R+ 0:00.00 grep mysql

lalu kill pid tersebut dedenfreebsd# kill -9 12132 12145 pastikan proses mysql tadi bener bener mati dedenfreebsd# ps ax | grep mysql dedenfreebsd# kalo belum mati matikanlah masa matiin aja gak bisa. lalu jalankan mysql server anda seperti biasa

dedenfreebsd#/usr/local/etc/rc.d/mysql-server.sh start Starting mysql. dedenfreebsd# lalu test password baru anda dedenfreebsd#mysql -p Enter password:dedenthea Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 3 to server version: 4.1.18Type help; or \h for help. Type \c to clear the buffer. mysql> dah berhasil deh anda boleh tersnyum sekali lagi , anda dapatkan password root mysql tanpa harus menginstall ulang mysql. Langkah terakhir jangan lupa keluar dari mysql monitor mysql> exit Bye dedenfreebsd#

Manajemen Bandwidth Di Squid Menggunakan Delay Pools


Dokumen ini menjelaskan bagaimana cara mengkonfigurasikan proxy server anda untuk membatasi bandwidth download atau incoming traffic. Berikut langkah-langkah pengkonfigurasian manajemen bandwidth di squid: 1. Pertama-tama periksa apakah squid telah berjalan di server dan telah dikonfiguraisi sebagai mesin proxy server. 2. Sebelum memulai memanajemen bandwidth di squid, kita jelaskan dulu komponen-komponen manajement bandwidth di squid : delay_pools Opsi ini untuk menspesifikasi berapa jumlah pool yang digunakan untuk membatasi jumlah bandwidth dari ACL. Opsi ini akan dirangkaikan bersama opsi delay_class dan delay_parameters yang akan dibahas di bawah ini. delay_class Opsi ini menspesifikasikan kelompok dari masing-masing pool yang telah didefinisikan pada opsi delay-pools. Ada tiga class yang didukung Squid, antara lain: class 1: Semua akses dibatasi dengan single bucket, artinya hanya bisa mendefinisikan overall bandwidth untuk suatu ACL saja, tidak bisa mendefinisikan bandwidth dengan lebih mendetail class 2: Semua akses dibatasi dengan single agregate dengan dua parameter bandwidth. Parameter pertama mendefinisikan berapa bandwidth maksimal yang didapatkan ACL, parameter kedua mendefinisikan berapa bandwidth overall untuk ACL yang spesifik yang ada pada network tersebut. class 3: Kelompok yang definisi bandwidth-nya paling mendetail. Parameter pertama mendefinisikan berapa bandwidth maksimal yang didapatkan ACL, parameter kedua mendefinisikan berapa bandwidth normal yang didapatkan ACL secara umum, dan parameter yang ketiga adalah mendefinisikan bandwidth yang didapatkan ACL jika mengakses ACL-ACL tertentu yang spesifik, misalnya file mp3. delay_parameters Opsi ini menspesifikasikan rumus bandwidth yang akan didapatkan oleh ACL yang akan memasuki delay_pool. Misalnya ada entry berikut ini pada delay_parameters: delay_parameters 1 -1/-1 2100/4000 Angka 1 berarti rumus ini berlaku untuk pool 1. Angka -1/-1 berarti bandwidth maksimal yang diberikan Squid adalah tidak terbatas untuk pool ini. Angka 2100/4000 berarti bandwidth yang didapatkan oleh ACL setelah masuk ke pool ini. Angka ini berada dalam kelipatan 8 b, sehingga untuk mendapatkan

nilai bandwidth yang sebenarnya harus dikalikan delapan. Angka 2100 adalah bandwidth yang didapatkan ACL pada masa-masa normal. Jika dikalikan 8, maka bandwidth normal yang akan didapatkan ACL sekitar 18 Kbps. Angka 4000 adalah bandwidth maksimal yang didapatkan ACL pada masa-masa jalur sedang kosong. Jika dikalikan 8, maka bandwidth yang didapatkan sekitar 32 Kbps. delay_access Opsi ini mendefinisikan siapa-siapa ACL yang akan dimasukkan ke pool tertentu untuk mendapatkan perlambatan bandwidth. Bentuk umumnya adalah seperti ini: delay_access 1 allow labprog Opsi di atas berarti kita memasukkan ACL labprog ke dalam pool 1. 3. Jika sudah mengerti komponen-komponen delay pool, kita mulai konfigurasi delay pool . Di umpamakan kita mempunyai bandwidth dari ISP sebesar 512kb, dan kita membuat rule seperti berikut ini: - Batas kecepatan koneksi overall adalah 256 Kbps. per-network adalah 64 kbps. Sedangkan per-user/host dibatasi 2 Kbps jika digunakan untuk download file bertipe exe, mp3, vqf, tar.gz, gz, rpm, zip, rar, avi, mpeg, mpe, mpg, qt, ram, rm, iso, raw, dan wav. Jika tidak, maka koneksi perhost HANYA mengikuti aturan per-Network saja. Penyelesaian: Edit file /etc/squid/squid.conf #vi /etc/squid/squid.confLalu tambahkan contoh konfigurasi ini: # Sebelum kita melakukan pembatasan, kita perlu mendefinisikan ACL network # # yang kita perlukan terlebih dahulu. ACL yang didefinisikan pada host bridge # seperti di bawah ini:acl lokal src 192.168.1.0/24# Kemudian kita membatasi maksimum download dengan tag di bawah ini: # Batas kecepatan koneksi overall adalah 256 Kbps. per-network adalah # 64 kbps. Sedangkan per-user/host dibatasi 2 Kbps jika digunakan untuk # download file bertipe exe, mp3, vqf, tar.gz, gz, rpm, zip, rar, avi, # mpeg, mpe, mpg, qt, ram, rm, iso, raw, dan wav. Jika tidak, maka # koneksi perhost HANYA mengikuti aturan per-Network saja. acl filegede url_regex -i \.exe acl filegede url_regex -i \.mp3 acl filegede url_regex -i \.vqf acl filegede url_regex -i \.gz acl filegede url_regex -i \.rpm acl filegede url_regex -i \.zip acl filegede url_regex -i \.rar acl filegede url_regex -i \.avi

acl filegede url_regex -i \.mpeg acl filegede url_regex -i \.mpe acl filegede url_regex -i \.mpg acl filegede url_regex -i \.qt acl filegede url_regex -i \.ram acl filegede url_regex -i \.rm acl filegede url_regex -i \.iso acl filegede url_regex -i \.raw acl filegede url_regex -i \.wav # Kita buat dulu ACL untuk mendefinisikan file-file di atas dengan menggunakan # regularexpression. Kemudian kita mendefinisikan 2 delay pool untuk # menampung bandwidth. # Satu pool masuk dalam kategori class 2 untuk mendefinisikan aturan overall # 256 Kbps dan per-network 64 Kbps. Satu pool lainnya masuk kategori class 3 # untuk mendefinisikan aturan tambahan jika user mendownload file-file yang #didefinisikan dalam ACL url_regex dengan bandwidth maksimal 2 Kbps. delay_pools 2 delay_class 1 3 delay_parameters 1 32000/32000 8000/8000 250/250 delay_access 1 allow lokal filegede delay_access 1 deny all delay_class 2 2 delay_parameters 2 32000/32000 8000/8000 delay_access 2 allow lokal delay_access 2 deny all Jika sudah selesai, simpan hasil konfigurasi dan restart squid #/etc/init.d/squid restart Sumber : http://miji.wordpress.com/2007/02/06/57/#comment-21

Memata-Matai User Di FreeBSD


Untuk mengamati ataupun mengintai (snooping) user, kita dapat menggunakan watch. watch hanya dapat di gunakan oleh superuser. Sebelum menggunakan watch kita perlu menambahkan kernel option :
pseudo-device snp

Kemudian compile dan Install kernel. Setelah reboot kita buat snoop device :
# cd /dev # sh MAKEDEV snp0

baru kita coba, kita lihat dulu user mana yg masih login
#w USER wus root mbuh TTY p0 p1 p2 FROM griya4 billing LOGIN@ 4:26AM 4:03PM 4:02PM IDLE 1 WHAT ./scr-bx w -bash (bash)

Jalankan watch
#watch p0

Mengupgrade FreeBSD ke Stable Version


Ambil kernel source menggunakan cvsup, jika belum menginstall cvsup, install terlebih dahulu cvsup. Menginstall cvsup bisa melalui ports di /usr/ports/net/cvsup-without-gui atau melalui package di /usr/ports/net/cvsupit. Untuk menginstall melalui package, dapat dilakukan dengan perintah berikut: pkg_add -f ftp://fpt.freebsd.org/pub/FreeBSD/ports/packages/All/cvsupit-3.1.tgz Untuk mengambil source menggunakan cvsup, setelah menginstall cvsup jalankan command cvsup. cvsup -g -L 2 cvsup-filenya cvsup-filenya dapat diambil dari /usr/share/examples/cvsup/* Untuk mengupgrade ke stable, gunakan stable-supfile, kemudian edit field *default host= ke cvsup2.freebsd.org atau cvsup3.freebsd.org. Selengkapnya dapat dilihat pada: http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/cvsup.html#CVSUPMIRRORS

keterangan singkat seputar cvsup lihat manual saya ttg cvsup. Setelah mengupdate src kernel, sebelum mengcompile, harap baca dahulu file Makefile di /usr/src. Jika anda pertama kali mengupgrade ke versi stable, minimal anda menjalankan perintah `make world`. Makefile ini sedikit menjelaskan tentang apa yang mesti dilakukan. Baca juga file UPDATING di /usr/src sebagai referensi paling baru dari source yang baru saja anda ambil dengan cvsup. Secara umum, urutan langkah-langkahnya adalah: cd /usr/src make buildworld make buildkernel KERNCONF=KERNEL_NAME make installkernel KERNCONF=KERNEL_NAME reboot mergemaster -p make installworld mergemaster reboot Tapi inget, kalo bisa sebelum mergemaster, file-file di /etc/ dibackup dulu aja. here: cp -Rp /etc /etc.old -R untuk recursive copy, -p untuk preserve times, ownership dll. mergemaster -p digunakan untuk pre-buildworld mode. Ini hanya akan mencompare file yang esensial untuk buildworld atau install world yang sukses.

Memblokir Akses ke Situs Web dengan Squid


Artikel ini akan membahas mengenai konfigurasi proxy web cache dengan squid agar dapat memblokir situs-situs tertentu, terutama situs yang bernuansa pornografi, kekerasan dan sebagainya. Hal ini mungkin diperlukan di warnet atau pun di tempat lain dimana memerlukan proteksi dari situs-situs tertentu. Langkah yang saya lakukan telah saya uji pada sistem RH8.0 dengan squid2.3.STABLE2 dan juga bisa diterapkan pada versi lainnya. Catatan : - Squid telah terinstal dengan baik dan mendukung Transparent proxy - Ipchains atau Iptables telah terinstal dan mendukung transparent proxy. - Alamat IP lokal yang digunakan 192.168.30.0/24 - Squid dikonfigurasi menggunakan port 8080 Prinsip Kerja : ----------------Pada prinsipnya ada beberapa cara untuk memblokir situs porno dengan mengatur file konfigurasi "squid.conf" : 1. Menyaring berdasarkan nama domain atau URL lengkap, misalnya memblokir situs "www.playboy.com" maka cukup ditambahkan dua baris berikut ini : acl bad dstdomain www.playboy.com http_access deny bad Kelemahan cara ini, situs "playboy.com" masih bisa diakses dan juga akan banyak acl yg harus di definisikan. Solusinya dengan cara membuat file khusus yg berisi daftar situssitus yang diblokir sehingga konfigurasinya menjadi sbb : acl bad dstdomain "/etc/squid/sex" http_access deny bad dan isi file "/etc/squid/sex" misalnya sbb: vicidi.com bedclip.com indonona.com exoticazza.com dewasex.com 2. Menyaring berdasarkan kata yang terkandung pada nama domain, misalnya saya ingin memblokir situs yang mengandung kata "nude" maka konfigurasinya sbb : acl bad url_regex -i nude http_access deny bad

atau dengan membuat file khusus berisi daftar kata-kata yang dilarang maka sbb: acl bad url_regex -i "/etc/squid/badwords" http_access deny bad dan isi file "/etc/squid/badwords" misalnya sbb: theorgy penthousemag playboy 1stsex lolita

3. Kedua cara diatas masih lemah karena situs "playboy.com" masih bisa diakses jika Anda tahu IP address situs tersebut. Tentunya hal ini terjadi jika client komputer Anda pada pinter-pinter, jika hal diatas masih belum mencukupi maka hal yang cukup berat harus kita lakukan yaitu dengan cara membuat file daftar IP address situs-situs yang diblokir. Hal ini bisa dilakukan dengan menggunakan utility nslookup, misal #nslookup playboy.com. Contoh Konfigurasi : -----------------------OK deh, cukup masalah teorinya. Berikut ini adalah konfigurasi squid yang saya buat dengan menggunakan cara ke-2 untuk memblokir beberapa situs porno : 1.) Konfigurasi "/etc/squid/squid.conf" http_port 8080 icp_port 0 cache_mem 80 MB maximum_object_size 256 KB cache_dir ufs /cache 200 16 256 memory_pools_limit 32 MB redirect_rewrites_host_header off replacement_policy GDSF half_closed_clients off #-----------transparent proxy ----------httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on #------------------------------------------acl QUERY urlpath_regex cgi-bin \? no_cache deny QUERY

acl all src 0.0.0.0/0.0.0.0 acl localhost src 127.0.0.1/255.255.255.255 acl lan src 192.168.30.0/255.255.255.0 acl Safe_ports port 80 443 210 119 563 70 21 1025-65535 acl CONNECT method CONNECT acl notsex url_regex -i "/etc/squid/notsex" acl sex url_regex -i "/etc/squid/sex" no_cache deny SEX http_access allow notsex all http_access deny sex all http_access allow lan http_access allow localhost http_access deny !Safe_ports http_access deny CONNECT http_access deny all #---------------- administration info -----------cache_mgr gigih@unila.acThis email address is being protected from spam bots, you need Javascript enabled to view it cache_effective_user squid cache_effective_group squid log_icp_queries off cachemgr_passwd mypassword all forwarded_for off buffered_logs on

2.) Buat daftar situs yang diblokir (vi /etc/squid/sex) dengan editor favorit Anda. Dan berikut ini file daftar situs yg di blokir baik berdasarkan kata maupun nama situs (/etc/squid/sex): .*.(praline|eroticworld|orion).de .*.(theorgy|penthousemag|playboy|1stsex|lolita|sexpix|sexshop).* .*.(smutland|hustler.onprod|hustler2.onprod|cybervixen|asiansex).* ftp.netcom.com/pub/ac/acott www.tvtoday.de:9600 .*.(carolcox|eroticbodies).* .*.(cyberlustxxx|cyberporn|intersex).inter.net* .*.(eroticxxx|sexy4you|dani|danni|hotsex|kinky|lesbos|porno|xpics).* .*.(over21|regsex|sexnet|sextoy|smeggy|sordid).* .*.(cybersex|hcabaret|livesex|sex4you|sexmall).* .*.(lovesexy|nastysex|pantless|playware|showgirl).* .*.(2xxxcite|dreamsex|futuresex|sover21sex|explaza).* .*.(xxxparadise|playbabe|celebnude|greyhawks|sexfinder|xxx-video).* .*.(sexaphone|beate-uhse|fantasysex|sexparlor|sexnetwork).* .*.(cybervixen|internetsex|silverotica|erotica2000|ultimatexxx).*

.*.(xxx-rawsex-xxx|amateurs|amateursweb|erotica-toys|orion-erotic).* .*.(sexy-jewelry|hollywoodxxx|cybererotica|sexfantasy).* .*.(danisherotica|sexy-playmates|nastyhabits|sugarandspice|kathryn).* .*.(persiankitty|adultplayground|supernudes|playsex).* .*.(pinupmall|porn.byus|smutland|sizzle|heavyhangers).* .*.(hardcorjunky|fetish|adultplayhouse|pornpics|asiansex).* .*.(hustler|freepics|wetgirls|tropixxx|sex|pixxxcity).* .*.(4adultsonly|peepshow|voulezvous|rated-x|69pornplace).* .*.(shavedsluts|nudepalace|xxxguide|pics-xxx|naughty|thehotzone).* .*.(nervemag|carolcox|snatches|freeporn|playgirlmag|cyberspice).* .*.(erotica|afro-erotica).* (teen|girls|xxxpic).* (www.sex|*****.bahnhof).* .*.(gay|sex).* .*.fun.nl www.playmen.it/ www.gisa.it/sex/ www.iol.it/sexol/ globall.com/j/xxx/ www.hh.nl/n-m/pic/ www.pi.net/~pauze/ www.oden.se/~hedback/ aau.diasoft.ru/~hotsex/ www.donsworld.com/xadultx/ www.well.com/user/sexymate/ ftp.zippo.com/pictures/erotica/ mm.iit.uni-miskolc.hu/Data/ladies/ drn.zippo.com/zippo-bin/wwwdecode/ pilot.msu.edu/user/rozwadow/pamela #------manual-------pageseeker.com arsipceritaseru freeones vicidi bedclip indonona.com exoticazza.com dewasex.com extrajos.com bopekindo.com sanggrahan.org sanggrahan.com grahan.com vicidi.com 17tahun.com ceritaseru.org

ceritapanas.com celebdirectory.com hiburan.web1000.com seeasians.com nyamuk.adultnations.com

3.) Daftar situs exceptions (pengecualian ;-) ) (vi /etc/squid/notsex) Dan satu lagi daftar situs yang bukan termasuk situs porno, sebagai pencegahan agar tidak diblokir : .*.msexchange.* .*.msexcel.* .*freetown.* .*geek-girls.* .*scsext.* missingheart documen button wirelessexcite msexchange msexcel aids.lv freetown geek-girls scsext steen adulteducation sekst newshits glass georgia peet chicag speech speed speedtest liputan6.com expedia.com

Maintenance/Updating -------------------------Walaupun dengan beberapa kelemahan yang ada, tapi cara-cara yang digunakan masih cukup efektif untuk mencegah para pengguna Internet pemula mengakses situs-situs yang tidak baik. Dan tentunya tugas Anda sebagai Administrator dari proxy server tersebut

adalah menjaga agar Anda tidak kalah dengan client yang lain dalam hal perbendaharaan situs "nude" yang diaksesnya. Tentu saja dengan selalu mengupdate file-file daftar tersebut (/etc/squid/sex dan /etc/squid/notsex). Jika ternyata ada situs yang client Anda ingin akses dan ternyata diblokir, maka nama situs tersebut bisa Anda masukkan pada daftar di "/etc/squid/notsex".

Halaman Peringatan/Redirector ------------------------------------Dan untuk sedikit peringatan kepada client bahwa kita mengawasi aktivitas mereka, bisa dilakukan dengan memodifikasi file "/etc/squid/errors/ERR_ACCESS_DENIED" dan masukkan sedikit javascript untuk meredirect ke situs lain, contoh yang saya lakukan sbb yang akan mengarahkan client ke situs intranet atau situs lain (biar insyaf, eling atuh !!! :)) : #--------------- /etc/squid/errors/ERR_ACCESS_DENIED ----------------------<HTML><HEAD> <TITLE>ERROR: The requested URL could not be retrieved</TITLE> <-var howMany = 10; // jumlah situs pengganti var page = new Array(howMany+1); page[0]="http://192.168.10.65"; page[1]="http://www.eramuslim.com"; page[2]="http://www.klikdt.com"; page[3]="http://www.dikmenjur.net"; page[4]="http://www.dikmenjur.com"; page[5]="http://www.jis.or.id"; page[6]="http://www.harunyahya.com"; page[7]="http://www.hidayatullah.com"; page[8]="http://www.myquran.com"; page[9]="http://www.sekolah2000.or.id"; page[10]="http://www.percikaniman.com"; function rndnumber(){ var randscript = -1; while (randscript < 0 || randscript > howMany || isNaN(randscript)){ randscript = parseInt(Math.random()*(howMany+1)); } return randscript; } quo = rndnumber(); quox = page[quo]; window.location=(quox);

</HEAD> <BODY> <H1>ERROR</H1> <H2>The requested URL could not be retrieved</H2> --------------------------------------------------------------------------------

While trying to retrieve the URL: %U The following error was encountered: Access Denied. Access control configuration prevents your request from being allowed at this time. Please contact your service provider if you feel this is incorrect.

Your cache administrator is %w. #--------------- /etc/squid/errors/ERR_ACCESS_DENIED ----------------------Pengembangan lebih lanjut dari blokir akses ini bisa menggunakan aplikasi pihak ketiga di bawah ini dan kalau ada waktu mungkin akan saya buat artikel penggunaannya ;-) : - http://blacklist.dansguardian.org/ (DanGuardian) - http://www.squidguard.org/ (SquidGuard) Penutup : ---------Demikian tulisan yang cukup panjang ini. Mudah-mudahan ada penyempurnaan dan tambahan dari para master sekalian. Terima kasih saya ucapkan kepada rekan-rekan di milis linux-admin@linux.orThis email address is being protected from spam bots, you need Javascript enabled to view it dan juga Master Onno ;-). Kritik,saran maupun pertanyaan silakan japri ke alfinux@telkom.netThis email address is being protected from spam bots, you need Javascript enabled to view it Referensi : ------------ Securing & Optimizing Linux : RedHat Edition by Gerhard Mourani - Squid.conf - http://web.onda.com.br/orso/sxcontrol.html

- http://blacklist.dansguardian.org/

Menambahkan SWAP File di FreeBSD


Apabila file swap terlalu kecil, kita dapat menambahnya dengan vnconfig. misalkan kita hanya mempunyai file swap 80M :
root@dialserv ~ > pstat -T 49/65536 files 0M/80M swap space root@dialserv ~ > swapinfo Device 1K-blocks Used /dev/ad1s1b 82444 0

Avail Capacity 82444 0%

Type Interleaved

Dan akan kita tambah menjadi 130M, yg perlu dilakukan adalah : 1. Pastikan sudah terdapat vn driver dalam kernel FreeBSD nya, jika belum tambahkan pseudo-device vn dalam file konfigurasi kernel, kemudian compile dan install ulang kernel nya, reboot system. 2. Membuat swap file baru, 50M
root@dialserv / > dd if=/dev/zero of=/tmp/swap bs=50M count=1 1+0 records in 1+0 records out 52428800 bytes transferred in 43.958249 secs (1192695 bytes/sec) root@dialserv / > chmod 0600 /tmp/swap KET: man dd , man zero /tmp/swap = file swap yg akan dibuat bs = ukuran file (m = megabytes , k = kilobytes) count = berapa kali bs=n (50M x 1 = 50M) root@dialserv / > du -h /tmp/swap 50M /tmp/swap

3. Buat file vntab di /etc :


root@dialserv / > echo /dev/vn0 /tmp/swap swap > /etc/vntab

4. Aktifkan swap baru


root@dialserv ~ > vnconfig -ae

agar berjalan tiap kali system start dapat di letakkan pada file /etc/rc.local
root@dialserv ~ > echo /usr/sbin/vnconfig -ae >> /etc/rc.local

5. Cek
root@dialserv ~ > swapinfo Device 1K-blocks Used /dev/ad1s1b 82444 2128 /dev/rvn0 51072 0 Total 133516 2128 131388 2% root@dialserv ~ > pstat -T 58/65536 files 2M/130M swap space

Avail 80316 51072

Capacity 3% 0%

Type Interleaved Interleaved

reference:

http://www.freebsd.org/doc/handbook/adding-swap-space.html

Monitor dan Memblok Trafik Virus Pada Cisco Router


Pengantar Router merupakan sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Router menghubungkan network-network tersebut pada network layer dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway. Selain itu juga router dapat menangkap dan melihat aktivitas trafik dalam jaringan, sehingga memudahkan kita untuk mengklasifikasikan trafik dan membuang paket-paket yang tidak diperlukan. Berkembangnya virus-virus komputer yang sangat cepat, cukup merugikan para penyedia jaringan dan pengguna komputer. Serangan virus ini telah banyak mengkonsumsi bandwidth sehingga trafik aplikasi yang sebenarnya tidak bisa dilewatkan melalui jaringan karena jaringan telah dipenuhi oleh paket-paket virus. Berikut ini tulisan yang menyajikan cara memonitor trafik dan memblok paket virus dengan menggunakan router Cisco. Untuk menampung semua trafik yang keluar masuk, harus dibuatkan tempat yang biasanya disebut log. Pada router cisco, buffer log tidak aktfi secara default. Oleh karena itu kita harus mengaktifkannya sebelum menampung trafik yang akan kita lihat. Cara mengaktifkan log buffer pada Router Cisco:

Router(config)# logging buffered 4096 Router(config)# exit

Angka 4096 mempunyai satuan bytes, jadi tempat/memori yang disediakan untuk menangkat trafik sebesar 4096 Bytes. Setelah itu, kita membuat profile untuk menangkap trafik dengan menggunakan Access Control List (ACL) extended. Contoh : Konfigurasi access-list 101

Router# config t Router(config)# access-list Router(config)# access-list Router(config)# access-list Router(config)# access-list

101 101 101 101

permit permit permit permit

icmp any any log tcp any any gt 0 log udp any any gt 0 log ip any any log

Pengertian permit berarti semua paket (icmp, tcp, udp, ip) diijinkan lewat Selanjutnya terapkan Access-List yang sudah dibuat pada interface yang akan kita tangkap trafiknya. Misal

kita ingin menangkap trafik yang masuk ke port Fast Ethernet 0 : (dapat diterapkan di semua interface, seperti : E0, S0, S1.1, S2/0.1, ATM0/0.1, dll)

Router(config)# int fa0 Router(config-if)# ip access-group 101 in Router(config-if)# exit

Agar hasil log dapat terlihat Tanggal dan Jam-nya, maka harus dikonfigurasi sebagai berikut:

Router(config)# service timestamps log datetime localtime Router(config)# exit Router#clock set 14:00:00 17 May 2004

Setelah selesai, kita dapat melihat semua trafik yang masuk ke Fast Ethernet 0: Perintah yang digunakan adalah : show log

Router#show logMay 17 14:02:38: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.82(515), 2 packets May 17 14:02:44: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 192.168.134.2 -> 192.168.134.42 (3/13), 6 packets May 17 14:02:44: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.43(515), 1 packet May 17 14:03:03: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.155(1014) -> 192.168.134.67(515), 2 packets May 17 14:03:05: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1005) -> 192.168.134.67(515), 2 packets

Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38. Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Untuk melihat throughput atau utilisasi pada interface Fast Ethernet 0, dapat menggunakan perintah:

Router# sho int fa0

. 5 minute input rate 11264000 bits/sec, 2378 packets/sec 5 minute output rate 5203000 bits/sec, 3060 packets/sec

Virus Jaringan

PC yang terkena virus akan selalu mengirimkan paket-paket ke jaringan dalam jumlah besar dalam waktu singkat. Jika pada saat kita menangkap trafik pada suatu interface, terdapat pola paket yang sangat banyak dan menggunakan port TCP, UDP atau ICMP yang sama, kemungkinan jaringan ini terkena virus. Berikut contoh-contoh paket virus dalam jaringan : Salah satu jenis Virus Blaster menggunakan TCP port 135, virus ini dapat memenuhi jaringan dan menyebabkan aplikasi di jaringan menjadi lambat atau bahkan hang. Paket ini akan terus memenuhi jaringan walaupun kondisi komputer sedang tidak melakukan aktivitas.

May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet

Jenis Virus Blaster yang lain menggunakan TCP port 445, 139 dan UDP port 137 (ada juga yang menggunakan port 138, tetapi tidak ditampilkan di sini)

May 25 15:46:46: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2774) -> 64.120.84.40(445), 1 packet May 25 15:46:47: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2776) -> 64.120.84.41(445), 1 packet May 25 15:46:48: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2778) -> 64.120.84.42(445), 1 packet May 25 15:46:49: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2780) -> 64.120.84.43(445), 1

packet May 25 15:46:50: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2782) -> 64.120.84.44(445), 1 packet May 25 15:46:51: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2784) -> 64.120.84.45(445), 1 packet May 25 15:46:52: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2787) -> 64.120.84.46(139), 1 packet May 25 15:46:53: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2789) -> 64.120.84.47(139), 1 packet May 25 15:46:54: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2790) -> 64.120.84.48(445), 1 packet May 25 15:46:55: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2792) -> 64.120.84.49(445), 1 packet May 25 15:46:56: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2794) -> 64.120.84.50(445), 1 packet May 25 15:48:06: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2922) -> 64.120.84.111(139), 1 packet May 25 15:48:07: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2924) -> 64.120.84.112(139), 1 packet May 25 15:48:08: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2940) -> 64.120.84.119(139), 1 packet May 25 15:48:10: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2944) -> 64.120.84.121(139), 1 packet May 25 15:48:11: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2952) -> 64.120.84.125(445), 1 packet May 25 15:48:12: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2955) -> 64.120.84.126(139), 1 packet May 25 15:48:13: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2956) -> 64.120.84.127(445), 1 packet May 25 15:48:14: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2959) -> 64.120.84.128(139), 1 packet May 25 15:48:15: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2962) -> 64.120.84.129(139), 1 packet May 25 15:48:16: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2964) -> 64.120.84.130(139), 1 packet May 25 15:48:17: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2966) -> 64.120.84.131(139), 1 packet May 25 15:48:18: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2968) -> 64.120.84.132(139), 1 packet May 25 15:48:19: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2970) -> 64.120.84.133(139), 1 packet

May 25 15:48:21: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet May 25 15:48:22: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2976) -> 64.120.84.136(139), 1 packet May 25 15:48:23: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet May 25 15:48:24: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2981) -> 64.120.84.138(139), 1 packet May 25 15:48:25: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet May 25 15:48:26: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2985) -> 64.120.84.140(445), 1 packet May 25 15:48:27: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2979) -> 64.120.84.138(445), 1 packet May 25 15:48:28: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet May 25 15:48:29: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2992) -> 64.120.84.143(139), 1 packet May 25 15:48:30: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet May 25 15:48:32: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet May 18 16:20:48: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.100.230(1028) -> 19.135.133.55(137), 1 packet May 18 16:20:49: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.12.124(4616) -> 10.14.44.151(445), 1 packet May 18 16:20:50: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.148.98(2979) -> 10.49.181.197(445), 1 packet May 18 16:20:51: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.116(4176) -> 10.49.239.149(445), 1 packet May 18 16:20:52: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.18.195(1030) -> 139.64.66.76(137), 1 packet May 18 16:20:53: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.12.34(1027) -> 120.134.165.57(137), 1 packet May 18 16:20:54: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.6.35(1031) -> 3.151.81.106(137), 1 packet May 18 16:20:55: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.115(3517) -> 10.49.217.164(445), 1 packet May 18 16:20:56: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.2.131(1903) -> 10.174.107.77(445), 1 packet

May 18 16:20:57: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.22.68(4704) -> 10.57.51.106(445), 1 packet May 18 16:20:58: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.5.99(1027) -> 132.70.123.242(137), 1 packet May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet

Paket Virus Welchia/Nachi:

Oct 22 10:59:50: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.87 (8/0), 1 packet Oct 22 10:59:51: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.248 (8/0), 1 packet Oct 22 10:59:52: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.212.186 (8/0), 1 packet Oct 22 10:59:53: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.213.46 (8/0), 1 packet

Dengan menggunakan Router kita dapat memblok paket-paket tersebut diatas agar tidak menulari jaringan yang lain atau memenuhi jaringan WAN. Bloking paket virus dilakukan di sisi router pada interface yang paling dekat dengan keberadaan jaringan yang bervirus. Contoh cara melakukan Bloking Paket pada virus Blaster yang menggunakan TCP port 445 dan UDP port 137 adalah dengan menggunakan Access Control List (ACL) sebagai berikut :

Router# config t Router(config)# access-list 104 deny tcp any any eq 445 log Router(config)# access-list 104 deny udp any any eq 137 log Router(config)# access-list 104 permit ip any any

Catatan : Jangan lupa di akhir command untuk selalu memasang permit ip any any , setelah anda melakukan bloking dengan perintah deny. Jika anda tidak memasang permit ip any any, maka semua paket akan diblok. Selanjutnya kita pasang access-list 104 di atas, pada interface tempat masuknya virus, misal di interface ethernet0:

Router(config)# int e0 Router(config-if)#ip access-group 104 in Router(config-if)# exit

Untuk melihat hasilnya adalah sebagai berikut :

Router# sho log May 18 16:21:08: %SEC-6-IPACCESSLOGP: list 104 denied udp 169.254.166.50(137) -> 169.254.255.255(137), 1 packet May 18 16:21:09: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.151.68(1339) -> 10.49.35.78(445), 1 packet May 18 16:21:10: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.100.230(1028) -> 4.71.4.82(137), 1 packet May 18 16:21:11: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.19.130(1027) -> 46.33.60.237(137), 1 packet May 18 16:21:12: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.7.194(1028) -> 140.120.202.83(137), 1 packet May 18 16:21:13: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.15.132(3882) -> 10.74.93.59(445), 1 packet May 18 16:21:14: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.115(3562) -> 185.142.133.192(445), 1 packet May 18 16:21:15: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.124(3058) -> 10.228.79.203(445), 1 packet May 18 16:21:16: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.40(3571) -> 31.7.189.248(445), 1 packet May 18 16:21:17: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.13.130(1026) -> 14.0.106.191(137), 1 packet May 18 16:21:18: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.15.99(1029) -> 62.178.109.147(137), 1

packet May 18 16:21:19: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.105(1027) -> 144.203.127.85(137), 1 packet May 18 16:21:20: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.6(1027) -> 119.123.155.124(137), 1 packet May 18 16:21:21: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.116(4314) -> 17.101.32.39(445), 1 packet

Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok). Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN. Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.Misal kita menggunakan WAN Frame Relay dengan kecepatan 64 Kbps. Jika suatu LAN 100 Mbps di remote terkena virus seperti diatas, maka semua paket virus ini akan menyebar dan masuk ke WAN yang mempunyai kecepatan hanya 64 Kbps. Dapat dibayangkan pasti jaringan WAN yang 64 kbps ini akan penuh, dan user-user di remote tidak akan bisa melakukan hubungan ke jaringan pusat. Dengan dilakukan bloking seperti cara di atas, maka jaringan WAN 64 Kbps ini akan bersih dan tetap terjaga pemakaian bandwidthnya. Selamat mencoba!!!

Entri ini dibuat oleh kang deden dan ditulis pada 4 Februari, 2007 pada 12:59 pm dan diberkaskan di dalam Seputar Virus, Jaringan, Cisco. Buat Penanda Halaman Tautan Permanen. Ikuti komentar apa pun di sini

Pengantar Cisco Router

Definisi Router Router adalah sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Router menghubungkan network-network tersebut pada network layer dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway. 1 Router bisa berupa sebuah device yang dirancang khusus untuk berfungsi sebagai router (dedicated router), atau bisa juga berupa sebuah PC yang difungsikan sebagai router. Dalam tulisan ini, saya hanya akan menulis tentang Cisco Router, yaitu sebuah dedicated router yang dibuat oleh Vendor bernama Cisco (http://www.cisco.com). Oleh karena itu, setiap kata Router dalam tulisan berikutnya akan diartikan sebagai Cisco Router. Network Interface Network Interface adalah sebuah Interface yang berfungsi untuk menyambungkan sebuah host ke network. Network Interface adalah perangkat keras yang bekerja pada layer 1 dari Model OSI. Network Interface dibutuhkan oleh Router untuk menghubungkan Router dengan sebuah LAN atau WAN. Karena Router bertugas menyambungkan network-network, sebuah router harus mempunyai minimal 2 network interface. Dengan konfigurasi minimal ini, router tersebut bisa menghubungkan 2 network, karena masing-masing network membutuhkan satu network interface yang terhubung ke Router. Mengkonfigurasi Router Router tidak mempunyai layar monitor untuk berinteraksi dengan network administrator, oleh karena itu, kita membutuhkan sebuah PC untuk men-setup sebuah router. PC tersebut harus disambungkan ke router tersebut dengan salah satu dari cara berikut:

melalui console port melalui Network


Men-konfigurasi Router melalui Port Console Console port adalah sebuah port pada router yang disediakan untuk menghubungkan router tersebut pada dunia luar. Sebuah kabel Roll Over dibutuhkan untuk menghubungkan serial interface pada PC dan Console port pada router tersebut. Setelah Router terhubung dengan PC, Router dapat dikonfigurasi dengan menjalankan applikasi HyperTerminal dari PC. 2 Men-konfigurasi Router melalui Network

Dengan cara ini, Router dapat dikonfigurasi dengan PC yang terhubung dengan Router melalui network. Cara ini hanya bisa digunakan untuk melihat konfigurasi dan memodifikasi konfigurasi pada router. Mengapa ? Karena sebuah router hanya akan terhubung ke network jika Network Interface-nya sudah terkonfigurasi dengan benar. Di sisi lain, cara ini juga mempunyai kelebihan. Dengan cara ini, network administrator lebih leluasa menempatkan PC-nya untuk memodifikasi konfigurasi router. Network administrator bisa menempatkan PC-nya di mana saja, asalkan PC tersebut bisa terhubung ke Router melalui jaringan. Dengan cara ini, Network administrator membutuhkan applikasi telnet untuk mengkonfigurasi Router tersebut. Berikut adalah langkah-langkah menggunakan telnet pada PC dengan Sistem OperasiWindows:

Jalankan command prompt (atau MS DOS prompt pada Windows 9x) Ketik perintah berikut pada command prompt:
C:\> telnet IP-address-Router Contoh: C:\> telnet 172.16.148.1 Inisialisasi Konfigurasi Router Konfigurasi Router disimpan pada sebuah memory spesial pada router yang disebut nonvolatile random-access memory (NVRAM). Jika tidak ada konfigurasi yang tersimpan pada NVRAM, maka system operasi pada Router akan menjalankan sebuah routine yang akan memberikan pertanyaan-pertanyaan yang jawabannya akan digunakan untuk mengkonfigurasi router tersebut. Routine ini dalam kosakata Windows dikenal dengan nama Wizard. Namun pada Router Cisco, routine ini disebut dengan nama system configuration dialog atau setup dialog. Setup Dialog ini hanya dirancang untuk membuat konfigurasi minimal, karena tujuan utama dari mode setup ini hanyalah untuk membuat konfigurasi secara cepat dan mudah. Untuk konfigurasi yang komplex, network administrator harus melakukannya secara manual. Setup Dialog bisa juga dipanggil walaupun NVRAM sudah berisi konfigurasi. Administrator cukup mengetik command setup pada CLI (Command Line Interface) dan Setup Dialog akan dieksekusi.Berikut adalah contoh pemanggilan Setup Dialog dari CLI. Tingkat akses perintah Untuk tujuan keamaan, perintah-perintah yang bisa dijalankan dari CLI dibagi menjadi 2 tingkat akses, yaitu:

User Mode Privileged Mode


User Mode ditujukan untuk melihat status router. Perintah-perintah yang diizinkan pada mode ini tidak bisa mengubah konfigurasi router, sehingga mode ini lebih aman ketika seorang network administrator hanya ingin melihat status router dan tidak ingin mengubah konfigurasi.

Privileged Mode mempunyai tingkat akses yang lebih tinggi. Dengan mode ini, network administrator bisa mengubah configurasi router. Oleh karena itu, mode ini sebaiknya digunakan dengan hati-hati sekali untuk menghindari perubahan yang tidak diinginkan pada router tersebut. Saat log on ke router pertama kali, anda akan masuk pada user mode, dengan prompt berupa tanda (>). Untuk berpindah dari user mode ke priviledge mode, anda harus mengeksekusi perintah enable pada prompt. Prompt akan berubah menjadi tanda (#) ketika anda berada pada Privilged mode. Untuk kembali ke user mode dari priviledge mode, anda harus mengeksekusi perintah disable pada command prompt. Contoh : router con0 is now available Press RETURN to get started router > router > enable router # disable router > router > logout Mengubah Konfigurasi Router Seperti telah disinggung sebelumnya, Setup Dialog tidak dirancang untuk memodifikasi Konfigurasi Router ataupun membuat Konfigurasi Router yang komplex. Oleh karena itu, untuk keperluan ini, harus dilakukan secara manual dengan memasuki Mode Konfigurasi. Pengubahan konfigurasi ini bisa dilakukan langsung melalui console atau secara remote melalui jaringan seperti telah diulas pada sebelumnya. Setelah PC terhubung ke router, maka network administrator harus memasuki Privileged Mode dulu seperti yg telah disinggung sebelumnya Akhirnya, konfigurasi dapat diubah dengan perintah configure terminal untuk memasuki global configuration mode yang kemudian diikuti dengan baris-baris konfigurasi. Setelah baris-baris configurasi dituliskan, perintah exit akan diperlukan untuk keluar dari global configuration mode. Contoh : mengubah konfigurasi router router con0 is now available Press RETURN to get started router > router > enable

router # configure terminal router (config) # interface ethernet 0 router (config-if) # description IT Department LAN router (config-if) # exit router (config) # exit router # Mengamankan Router dengan Password Untuk menyulitkan orang yang tidak berhak mengubah dan mengacau konfigurasi router, maka router tersebut perlu dilindungi dengan kata sandi (password). Password untuk console Jika password diaktifkan pada console, maka user tidak bisa begitu saja mendapatkan akses ke router melalui console tanpa menuliskan password console terlebih dahulu. Untuk melakukan hal ini, diperlukan perintah line console 0 diikuti dengan perintah login dan password dalam konfigurasi router. Contoh : membuat password untuk console Router(config) # line console 0 Router(config-line) # login Router(config-line) # password coba Router(config-line) # exit Router(config) # exit Router(config) # Router yang dikonfigurasi seperti contoh akan meminta password ketika user mencoba mendapatkan akses melalui console. Dan passwordnya adalah coba. Password untuk Virtual Terminal Virtual Terminal ini akan digunakan ketika user ingin mendapatkan akses melalui jaringan dengan applikasi telnet. Password Virtual Terminal ini harus dikonfigurasi sebelum user bisa mendapatkan akses melalui jaringan. Tanpa password, koneksi melalui jaringan akan ditolak oleh router dan router akan memberikan pesan berikut: Password required, but none set

Contoh : memperlihatkan bagaimana caranya mengkonfigurasi password pada Virtual Terminal. Router(config) # line vty 0 4 Router(config-line) # password cobain Router(config-line) # exit Router(config) # exit Router(config) # Pada contoh, router akan meminta password ketika diakses lewat jaringan. Dan password untuk virtual terminal tersebut adalah cobain. Angka 0 pada baris line vty 0 4 menunjukkan nomer awal virtual terminal, dan angka 4 menunjukkan nomer terakhir dari virtual terminal. Oleh karena itu, perintah tersebut memperlihatkan bahwa router tersebut mengizinkan 5 koneksi melalui virtual terminal pada waktu yang bersamaan. Password untuk mode priviledge Setelah user menuliskan password dengan benar untuk mendapatkan akses ke router baik melalui jaringan ataupun console, maka user akan memasuki user mode. Jika password untuk mode priviledge dikonfigurasi, maka user juga harus menuliskan password lagi untuk masuk ke mode itu. Perintah yang digunakan untuk memberi password pada mode ini adalah enable password, atau enable secret. Perbedaan antara kedua perintah tersebut adalah bahwa perintah enable secret membuat password-nya terenkrip sedangkan enable password tidak. Kedua perintah tersebut juga bisa dituliskan kedua-duanya dalam mode konfigurasi global, dan keduanya juga bisa mempunyai password yang berbeda. Namun jika keduanya diletakkan pada konfigurasi, maka password pada enable secret yang akan digunakan untuk memasuki privileged mode. Contoh : mengkonfigurasi enable password Router(config) # enable password rahasia Contoh : mengkonfigurasi enable secret Router(config) # enable secret rahasiabanget Dalam konfigurasi router, sebuah perintah bisa dihapus dengan menambahkan perintah no pada mode konfigurasi. Dengan demikian, untuk menghapus password pada contoh dapat dilakukan dengan perintah seperti yang tampak pada contoh berikut Contoh : menghapus password enable secret Router(config) # no enable secret rahasiabanget

Mengkonfigurasi Interface Seperti telah dipaparkan pada sebelumnya, tugas router adalah meneruskan paketpaket dari sebuah network ke network yang lainnya. Sebuhungan dengan tugas tersebut, network interface harus dikonfigurasi sesuai dengan karakteristik-nya. Perintah interface pada mode konfigurasi global disediakan untuk mengkonfigurasi interfaceinterface pada router. Ada berbagai tipe interface yang dikonfigurasi dengan perintah ini antara lain: Ethernet, Token Ring, FDDI, serial, HSSI, loopback, dialer, null, anync, ATM, BRI, dan tunnel. Dalam tulisan ini, hanya Ethernet dan Serial saja yang akan dibahas lebih lanjut. Mengkonfigurasi Ethernet Interface Seperti telah dijelaskan di atas, perintah interface harus dijalankan pada mode konfigurasi global. Untuk memasuki mode konfigurasi global, gunakan perintah configure terminal, seperti yang telah dijelaskan sebelumnya. Format perintah interface untuk memasuki mode konfigurasi interface untuk Ethernet pada router yang hanya mempunyai satu slot adalah: interface ethernet nomer-port Beberapa jenis router memiliki banyak slot, seperti misalnya Cisco 2600,3600 dan 4000. Untuk router-router dengan banyak slot, format perintahnya adalah: interface ethernet nomer-slot/nomer-port Setelah memasuki mode konfigurasi interface dengan perintah di atas, barulah Ethernet tersebut dapat dikonfigurasi sesuai dengan kebutuhan. Konfigurasi paling dasar yang dibutuhkan agar Ethernet dapat meneruskan paket-paket adalah IP address dan subnet mask. 3 Format konfigurasinya adalah: ip address IP-address subnet-mask Contoh : konfigurasi interface Ethernet Router# configure terminal Router(config)# interface ethernet 1/0 Router(config-if)# description LAN pada Department IT Router(config-if)# ip address 172.16.148.1 255.255.255.128

Router(config-if)# exit Router(config)# exit Router# Mengkonfigurasi Serial Interface Serial interface adalah interface yang seringkali digunakan untuk koneksi ke WAN (Wide Area Network). Koneksi serial membutuhkan clocking untuk sinkronisasi. Dan oleh karena itu, hubungan serial ini harus mempunyai 2 sisi, yaitu DCE (data circuitterminating equipment_ dan DTE (data terminal equipment). DCE menyediakan clocking dan DTE akan mengikuti clock yang diberikan oleh DCE. Kabel DCE mempunyai koneksi female (perempuan), sedangkan kabel DTE mempunyai koneksi male (jantan). Pada prakteknya, DCE biasanya disediakan oleh service provider yang biasanya adalah merupakan koneksi ke CSU/DSU. Router sendiri biasanya hanyalah berperan sebagai DTE sehingga router tersebut tidak perlu menyediakan clocking. Walaupun demikian, cisco router juga bisa berperan sebagai DCE yang menyediakan clocking. Fungsi ini biasanya dipakai untuk uji coba router dimana kita bisa menghubungkan 2 buah router back to back sehingga salah satu router harus berfungsi sebagai DCE agar koneksi bisa terjadi. Contoh: contoh konfigurasi interface serial sebagai DTE

Router # configure terminal Router(config)# interface serial 0 Router(config-if)# description WAN ke Natuna Router(config-if)# ip address 172.16.158.1 255.255.255.252 Router(config-if)# bandwith 64 Router(config-if)# exit Router(config)# exit Router# Contoh : konfigurasi interface serial sebagai DCE

Router # configure terminal Router(config)# interface serial 0 Router(config-if)# description Lab Cisco sebagai DCE Router(config-if)# ip address 172.16.158.1 255.255.255.252 Router(config-if)# bandwith 64 Router(config-if)# clock rate 64000 Router(config-if)# exit Router(config)# exit Router# Men-disable sebuah interface Kadangkala kita perlu mematikan/mendisable sebuah interface untuk keperluan troubleshooting ataupun administratif. Untuk keperluan tersebut, dapat digunakan perintah shutdown pada interface yang bersangkutan. Dan untuk menghidupkannya kembali, dapat digunakan perintah noshutdown. Contoh : mematikan interface Router(config)# interface serial 0 Router(config-if)# shutdown Router(config-if)# exit Router(config)# Contoh 6.3-2: menghidupkan interface Router(config)# interface serial 0 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# Routing

Akhirnya, setelah interface terkonfigurasi, router memerlukan sebuah proses agar router tahu bagaimana dan kemana sebuah paket harus diteruskan. Proses ini disebut proses routing. Routing dapat dikelompokkan menjadi 2 kelompok, yaitu:

lainnya berdasarkan rute (catatan: seperti rute pada bis kota) yang ditentukan oleh administrator. Rute pada static routing tidak berubah, kecuali jika diubah secara manual oleh administrator. 2. Dynamic Routing Router mempelajari sendiri Rute yang terbaik yang akan ditempuhnya untuk meneruskan paket dari sebuah network ke network lainnya. Administrator tidak menentukan rute yang harus ditempuh oleh paket-paket tersebut. Administrator hanya menentukan bagaimana cara router mempelajari paket, dan kemudian router mempelajarinya sendiri. Rute pada dynamic routing berubah, sesuai dengan pelajaran yang didapatkan oleh router. Dynamic Routing tidak dibahas dalam tulisan ini karena walaupun konfigurasi-nya cukup mudah, namun bagaimana cara routing tersebut bekerja saya anggap sebagai topik lanjutan sehingga tidak saya bahas pada tulisan ini. Static Routing dapat dilakukan dengan memasukkan baris ip route pada mode konfigurasi global. Adapun format penulisan baris tersebut adalah: ip route network [mask] {alamat | interface } dimana:

1. Static Routing Router meneruskan paket dari sebuah network ke network yang

network adalah network tujuan mask adalah subnet mask alamat adalah IP address ke mana network akan dilewatkan interface adalah nama interface yang digunakan untuk melewatkan paket yang ditujukan
Gambar routing

Gambar di atas memperlihatkan sebuah LAN yang terhubung ke WAN melalui 2 buah router, yaitu router A dan router B. Agar LAN tersebut bisa dihubungi dari WAN, maka router A perlu diberikan static routing dengan baris perintah seperti berikut: RouterA(config)# ip route 172.16.10.0 255.255.255.0 172.16.158.1 Dan agar router B bisa meneruskan paket-paket yang ditujukan ke WAN, maka router B perlu dikonfigurasi dengan static routing berikut: RouterB(config)# ip route 0.0.0.0 0.0.0.0 172.16.158.2 Menyimpan dan mengambil Konfigurasi Berbagai konfigurasi yang telah kita tuliskan dengan perintah configure terminal hanya akan disimpan pada RAM yang merupakan memory volatile. Jika konfigurasi ini tidak disimpan di NVRAM, maka konfigurasi tersebut akan hilang ketika router dimatikan atau direstart. Secara default, Router akan mengambil konfigurasi dari NVRAM saat start up, meletakkannya di RAM, dan kemudian menggunakan konfigurasi yang ada pada RAM untuk beroperasi. Untuk menyimpan konfigurasi yang ada di RAM ke NVRAM, diperlukan baris perintah berikut pada privileged mode: Router# copy running-config startup-config Sebaliknya, untuk mengambil konfigurasi yang ada di NVRAM dan meletakkannya pada RAM, dapat digunakan perintah berikut pada privileged mode: Router# copy startup-config running-config Dan untuk melihat konfigurasi yang sedang beroperasi (pada RAM), dapat digunakan perintah show running-config pada privileged mode. Contoh: melihat running-config Router# show running-config Building configuration Current configuration : 4479 bytes ! ! Last configuration change at 12:23:26 UTC Fri Oct 10 2003 ! version 12.2 service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone service password-encryption ! hostname jakarta-lina !

. Dan selanjutnya ..
Beberapa Tips Bekal pengetahuan dasar pada bab-bab di atas sebenarnya telah cukup berguna untuk segera memulai percobaan-percobaan dan mempelajari router lebih lanjut. Namun untuk melengkapi dan memudahkan proses belajar, ada baiknya anda juga mengetahui beberapa tips agar mudah mengetahui perintah-perintah apa saja yang bisa dijalankan dan format penggunaannya. Mengetahui perintah apa saja yang bisa dijalankan Pada mode apa saja, anda bisa mengetikkan tanda (?) pada prompt. Dengan mengetikkan tanda tersebut, router akan memberitahukan apa saja yang bisa anda tuliskan pada prompt tersebut. Contoh: melihat perintah-perintah apa saja yang berlaku pada prompt Router> ? Exec commands: <1-99> Session number to resume access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface clear Reset functions connect Open a terminal connection disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands exit Exit from the EXEC help Description of the interactive help system

lat Open a lat connection lock Lock the terminal login Log in as a particular user logout Exit from the EXEC mrinfo Request neighbor and version information from a multicast router mstat Show statistics after multiple multicast traceroutes mtrace Trace reverse multicast path from destination to source name-connection Name an existing network connection pad Open a X.29 PAD connection ping Send echo messages ppp Start IETF Point-to-Point Protocol (PPP) resume Resume an active network connection rlogin Open an rlogin connection show Show running system information slip Start Serial-line IP (SLIP) systat Display information about terminal lines tclquit Quit Tool Comand Language shell tclsh Tool Comand Language a shell telnet Open a telnet connection terminal Set terminal line parameters traceroute Trace route to destination tunnel Open a tunnel connection udptn Open an udptn connection where List active connections

x28 Become an X.28 PAD x3 Set X.3 parameters on PAD router> contoh 9.1-2: melihat perintah apa saja yang dimulai dengan huruf t router> t? tclquit tclsh telnet terminal traceroute tunnel router> t contoh 9.1-3: melihat lanjutan dari sebuah perintah router>telnet ? WORD IP address or hostname of a remote system <cr> router>telnet Perintah yang tidak lengkap dan Auto Completion Sebuah perintah pada router tidak harus dituliskan secara lengkap jika perintah tersebut tidak ambiguous. Dengan fasilitas ini, administrator bisa menghemat waktu karena tidak harus mengetikkan semua perintah secara lengkap. Contoh: perintah yang tidak lengkap

Router # sh ru Building configuration Current configuration : 4479 bytes ! ! Last configuration change at 12:23:26 UTC Fri Oct 10 2003 !

dan selanjutnya
Tampak pada contoh berikut bahwa router menjalankan perintah show running-config, padahal administrator hanya menuliskan sh ru pada prompt. Kadangkala kita tidak yakin dengan sebuah command sehingga kita tidak berani menuliskannya dengan tidak lengkap seperti di atas. Dengan kondisi seperti ini, administrator juga bisa menghemat waktu pengetikan dengan menekan tombol <tab> dan router akan melakukan auto completion. Contoh: auto completion Router > tel <tab> Router > telnet Contoh memperlihatkan bahwa administrator cukup mengetikkan tel + <tab> dan router melengkapinya sendiri menjadi telnet setelah penekanan tombol <tab>. Contoh Configurasi Sederhana Akhirnya, tulisan ini akan saya tutup dengan memberikan contoh sebuah konfigurasi router sederhana secara utuh. Dan saya ucapkan selamat belajar. Contoh : konfigurasi sederhana secara utuh trident16-rig#sh run Building configuration Current configuration: ! ! No configuration change since last restart ! version 12.1 service timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone service password-encryption !

hostname trident16-rig ! enable secret 5 $1$PlKA$Ev/ev3/gQJHnytqacioZt. ! ip subnet-zero no ip domain-lookup ip name-server 192.23.168.5 ip name-server 192.23.164.5 ! interface Ethernet0 description Local Segment for Trident 16 Rig ip address 172.16.135.1 255.255.255.192 ! interface Serial0 description VSAT link to jakarta-lina-sat bandwidth 128 ip address 172.16.158.174 255.255.255.252 ! interface Serial1 no ip address shutdown ! ip classless ip route 0.0.0.0 0.0.0.0 172.16.158.173 no ip http server

! line con 0 transport input none line aux 0 line vty 0 4 password 7 023616521D071B240C600C0D12180000 login ! end trident16-rig# Referensi Steve McQuerry, Interconnecting Cisco Network Devices, published by Cisco Press Penulis : Alfred Alinazar

Pengantar Pengaturan Dasar IOS Cisco


Sebuah Cisco router, seperti layaknya PC yang ber Operating System(OS), tidak bisa beroperasi tanpa Cisco Internetworking Operating System(IOS). Untuk pemahaman dalam pengaturan IOS Cisco, penulis mencoba untuk mengsistimasikan bahan ini dalam tiga topik dasar : Jenis Memory pada Standard Cisco Router, Prosedur dan Konfigurasi Boot , dan Pengaturan Image IOS & Config File.

Cisco Router Memory


Berikut penjabaran singkat mengenai jenis-jenis memory pada tipikal router. Pikirkanlah router sebagai suatu mesin dengan bermacam-macam kontainer penampung(memory) dengan kegunaan yang berbedabeda :

ROM (Read-Only Memory) - start dan manage router Flash memory - menyimpan Cisco IOS . Tidak terhapus bila router di reload. NVRAM (non-volatile RAM) - menyimpan konfigurasi awal(startup config). Tidak terhapus bila router di reload. RAM (Random-Access Memory) - menyimpan buffer, cache, routing tables, juga software dan struktur konfigurasi yang berjalan (running config) untuk kinerja router. Terhapus bila router di reload

Prosedur dan Konfigurasi Boot


2.a. Prosedur Boot
Dengan macam-macam kegunaan memory-memory diatas, berikut penjelasan dasar proses boot: 1. Test hardware/POST oleh ROM = Pengecekan ROM dan test operasi hardware (CPU, memory, dan interfaces). 2. Bootstrap load oleh ROM = untuk mencari IOS 3. IOS dicari secara berurut dan di load satu diantara medium-medium berikut, dengan urutan : a. Flash memory (default) b. TFTP Server (external IOS, dari router/server luar) c. ROM mengload Mini IOS(aka. RXBOOT / bootloader). Cisco IOS loaded. 4. Cisco IOS lalu mencari & mengload file konfigurasi dari, dengan urutan : a. NVRAM (default) b. TFTP Server (external IOS, dari router/server luar) c. Console (konfigurasi secara manual)

Gb. 1 Urutan Boot 2.b. Konfigurasi Boot


Pencarian dan penloadan bisa juga dimodifikasi melalui register di router. Kegunaan dari register setting antara lain untuk akses ke mode prompt berbeda seperti: - ROM Monitor(troubleshooting, manual booting), - Mini-IOS(update, load IOS), - Password Recovery (dengan meng-skip konfigurasi awal NVRAM), dll. Semua Cisco router mempunyai 16-bit software register yang menuliskan settingnya di NVRAM. Secara default, dalam register, setting boot adalah Configuration register 02102 Mengload IOS dari Flash memory. Ini bisa dilihat dengan perintah show version dari prompt router. Untuk merubah register : Dari privileged mode (enable), masuk ke global configuration mode (configure terminal), lalu gunakan perintah config-register 0xnnnn (n dalam hexadesimal). Untuk menyingkatkan disini penulis hanya akan menuliskan beberapa konfigurasi register. Untuk info lebih mengenai register pada Cisco router, bisa di cari di situs dokumentasi Cisco: http://www.cisco.com/univercd/home/home.htm 2102 = load IOS from Flash * factory-default 02142 = untuk meng-ignore NVRAM

00 = boot ke ROM Monitor mode 01 = boot ke RXBoot/Mini IOS mode

Gb.2 hasil perintah show version(sh ver) pada Cisco 2509 Selain dari global configuration mode, register bisa juga diubah dengan cara menginterrupt boot process dengan signal break (Ctrl+Break di HyperTerminal) selang 60 detik pertama proses boot. Anda akan memasuki mode ROM Monitor(rommon), ubahlah register dengan command : confreg 0xnnnn lalu reset - untuk Cisco 2600 series o/r 0xnnnn lalu i - untuk Cisco 2500 series

3. Pengaturan IOS image dan Config File


3.a. IOS Image
Pengaturan dasar IOS image mencakup back-up, restore. Ini dilakukan apabila IOS yang corrupt, atau peng-upgrade-an, dsb. Note: * Untuk backup dan restore biasanya diperlukan TFTP(Trivial FTP) network server yang telah di set dan menyediakan Cisco IOS image. * Command-command berikut diperuntukkan IOS versi 12.0 kebawah, yang mungkin berfungsi pada versi 12.0 keatas walaupun sudah ada command yang baru. Untuk back-up, perintah : copy flash tftp , dan ikuti instruksi Sebelum back-up pastikan: - Anda memiliki akses/koneksi ke network server (pastikan dengan ping) - Network server memiliki space yang cukup - file naming dan path yang tepat.

Untuk restore, perintah : copy tftp flash, dan ikuti instruksi. Untuk penjelasan mengsetup TFTP Server bisa dicari di situs dokumentasi Cisco : http://www.cisco.com/univercd/home/home.htm > http://www.cisco.com/univercd/cc/td/doc/product/access/multicon/3810soft/3810vct/tftpapp.htm

3.b. Config File


Lebih simple dari IOS image, berikut file konfigurasi dan relasinya ke memory: Startup-Config > NVRAM * config ini yang diload saat router loaded Running-Config > RAM * config yang dipakai/running Untuk melihat file config file : Show [ running-config | startup-config ] Penggunaan command copy : Copy [source] [target] Sebagai source dan target yaitu running-config, startup-config, atau tftp Contoh: copy running-config start-up * mengkopi/menyimpan running-config (RAM) ke startup-config (NVRAM) copy startup-config ke TFTP mengkopi/menyimpan startup-config (NVRAM) ke TFTP Server

4. Kesimpulan
Pemahaman dasar atas pengaturan Cisco IOS Router, untuk password recovery, upgrade IOS, backup setting, dsb akan sangat berguna bagi siapa saja yang dalam sehari-harinya berurusan dengan perangkat keras yang satu ini. Juga berguna bagi mereka yang sedang mendalami kurikulum Cisco untuk mengambil sertifikasi

5. Referensi
CCNA 2: Routers and Routing Basics Ver.3.0 English [ http://www.cisco.netacad.net ]
Cisco Connection Documentation [ http://www.cisco.com/univercd/home/home.htm ] Lammle,Todd.CCNA Study Guide, Third Edition, Sybex Network Press 2002.

Berikut ini adalah command-command dasar yang biasa di lakukan oleh para system administrator dalam memantau status server dan usernya. cpuinfo Type the following command # dmesg | grep -i cpu atau # grep -i cpu /var/run/dmesg.boot

mengunci account misal mengunci account bernama tommy. # pw lock tommy membuka (unlock) account # pw unlock {username} misal user account yang ingin di buka bernama tommy: # pw unlock tommy Melihat semua program yang sedang berjalan # ps aux | less atau # ps -U root -u root -N Melihat semua proses yang dijalankan user ibliz # ps -u ibliz Perintah untuk melihat program teratas secara real time ( yg sedang berjalan ): # top Melihat paket yang terinstall di server kita # pkg_info | less # pkg_info apache Melihat versi dari paket yang kita install # pkg_version | less # pkg_version | grep lsof

Mencari file find /home/user -name xyz Melihat siapa saja yang sedang online di server kita: #who Untuk melihat siapa saja yang online dan apa yang sedang mereka lakukan: #w #last Daripada blognya gak diisi.lumayan lah ngisi command untuk monitoring server freeBSD kita 1. Untuk melihat seberapa besar file di subdirektori gw# du -s * | sort -rn | head 20 bimo 2. Untuk melihat informasi partisi swap dan info lainnya gw# pstat -s Device 1K-blocks Used Avail Capacity /dev/ad1s1b 105296 0 105296 0% 3. Untuk melihat statistik server ( misal :pemakaian virtual memory ) gw# pstat -s Device 1K-blocks Used Avail Capacity /dev/ad1s1b 105296 0 105296 0% gw# systat -vmstat 1 users Load 0.00 0.02 0.00 Jul 10 22:45 Mem:KB REAL VIRTUAL VN PAGER SWAP PAGER Tot Share Tot Share Free in out in out Act 9888 2056 38152 3600 18264 count All 39992 3692 11834048 5900 pages Interrupts Proc:r p d s w Csw Trp Sys Int Sof Flt cow 1134 total 22 2058 2 44 2135 1 13640 wire 1002 0: clk 13740 act 1 5: ed1 0.0%Sys 0.3%Intr 0.0%User 0.0%Nice 99.7%Idl 9248 inact 6: fdc0 4. Untuk melihat koneksi server, routing dll gw# netstat -r Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default 192.168.0.1 UGS 0 25478 rl0 localhost localhost UH 0 0 lo0

192.168.0 link#1 UC 0 0 rl0 192.168.0.1 00:11:2f:57:79:6f UHLW 2 0 rl0 1192 192.168.7 link#3 UC 0 0 ed1 192.168.7.205 00:06:4f:00:82:a0 UHLW 2 14910 ed1 951 5. Untuk melihat pemakaian bandwidth ( harus install dulu di /usr/ports/net/nload ) gw#nload -i 1024 -o 1024 fxp0 dimana: -i 1024, adalah trafik yang masuk ke network , -o 1024 trafik yang keluar network, fxp0, network interface kita. 6. Untuk melihat trafik server menggunakan iftop ( /usr/ports/net-mgmnt/iftop ) gw# iftop -i fxp0 7 Untuk melihat proses yang mencurigakan gw# ps -awux USER PID %CPU %MEM VSZ RSS TT STAT STARTED TIME COMMAND root 11 98.2 0.0 0 8 ?? RL 7:47PM 198:44.05 [idle] root 0 0.0 0.0 0 0 ?? WLs 7:47PM 0:00.00 [swapper] root 1 0.0 0.4 724 236 ?? ILs 7:47PM 0:00.03 /sbin/init root 2 0.0 0.0 0 8 ?? DL 7:47PM 0:00.58 [g_event] root 3 0.0 0.0 0 8 ?? DL 7:47PM 0:00.93 [g_up] root 4 0.0 0.0 0 8 ?? DL 7:47PM 0:01.09 [g_down] root 5 0.0 0.0 0 8 ?? DL 7:47PM 0:00.00 [thread taskq] 8. Untuk melihat server kita barangkali di jadikan host irc seperti eggdrop atau psybnc oleh orang iseng gw# sockstat | grep 6667 9. Untuk melihat ports yang aktif di server kita gw# sockstat -4 USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS bimo sshd 869 3 tcp4 192.168.7.1:22 192.168.7.205:1684 root sshd 865 3 tcp4 192.168.7.1:22 192.168.7.205:1684 root snmpd 501 6 udp4 *:161 *:* root sshd 479 4 tcp4 *:22 *:* root pptpd 421 6 tcp4 *:1723 *:* root syslogd 350 7 udp4 *:514 *:* root natd 250 3 div4 *:8668 *:* atau #netstat -Lan 10. Untuk mencari file yang beratribut Read Write gw#/usr/bin/find / -type f \( -perm -2 -o -perm -20 \) -exec ls -lg {} \;

Perintah-perintah di FreeBSD #2
Daripada blognya gak diisi.lumayan lah ngisi command untuk monitoring server freeBSD kita 1. Untuk melihat seberapa besar file di subdirektori

gw# du -s * | sort -rn | head 20 bimo 2. Untuk melihat informasi partisi swap dan info lainnya gw# pstat -s Device 1K-blocks Used Avail Capacity /dev/ad1s1b 105296 0 105296 0% 3. Untuk melihat statistik server ( misal :pemakaian virtual memory ) gw# pstat -s Device 1K-blocks Used Avail Capacity /dev/ad1s1b 105296 0 105296 0% gw# systat -vmstat 1 users Load 0.00 0.02 0.00 Jul 10 22:45 Mem:KB REAL VIRTUAL VN PAGER SWAP PAGER Tot Share Tot Share Free in out in out Act 9888 2056 38152 3600 18264 count All 39992 3692 11834048 5900 pages Interrupts Proc:r p d s w Csw Trp Sys Int Sof Flt cow 1134 total 22 2058 2 44 2135 1 13640 wire 1002 0: clk 13740 act 1 5: ed1 0.0%Sys 0.3%Intr 0.0%User 0.0%Nice 99.7%Idl 9248 inact 6: fdc0 4. Untuk melihat koneksi server, routing dll gw# netstat -r Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default 192.168.0.1 UGS 0 25478 rl0 localhost localhost UH 0 0 lo0 192.168.0 link#1 UC 0 0 rl0 192.168.0.1 00:11:2f:57:79:6f UHLW 2 0 rl0 1192 192.168.7 link#3 UC 0 0 ed1 192.168.7.205 00:06:4f:00:82:a0 UHLW 2 14910 ed1 951 5. Untuk melihat pemakaian bandwidth ( harus install dulu di /usr/ports/net/nload ) gw#nload -i 1024 -o 1024 fxp0 dimana: -i 1024, adalah trafik yang masuk ke network , -o 1024 trafik yang keluar network, fxp0, network interface kita. 6. Untuk melihat trafik server menggunakan iftop ( /usr/ports/net-mgmnt/iftop ) gw# iftop -i fxp0 7 Untuk melihat proses yang mencurigakan

gw# ps -awux USER PID %CPU %MEM VSZ RSS TT STAT STARTED TIME COMMAND root 11 98.2 0.0 0 8 ?? RL 7:47PM 198:44.05 [idle] root 0 0.0 0.0 0 0 ?? WLs 7:47PM 0:00.00 [swapper] root 1 0.0 0.4 724 236 ?? ILs 7:47PM 0:00.03 /sbin/init root 2 0.0 0.0 0 8 ?? DL 7:47PM 0:00.58 [g_event] root 3 0.0 0.0 0 8 ?? DL 7:47PM 0:00.93 [g_up] root 4 0.0 0.0 0 8 ?? DL 7:47PM 0:01.09 [g_down] root 5 0.0 0.0 0 8 ?? DL 7:47PM 0:00.00 [thread taskq] 8. Untuk melihat server kita barangkali di jadikan host irc seperti eggdrop atau psybnc oleh orang iseng gw# sockstat | grep 6667 9. Untuk melihat ports yang aktif di server kita gw# sockstat -4 USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS bimo sshd 869 3 tcp4 192.168.7.1:22 192.168.7.205:1684 root sshd 865 3 tcp4 192.168.7.1:22 192.168.7.205:1684 root snmpd 501 6 udp4 *:161 *:* root sshd 479 4 tcp4 *:22 *:* root pptpd 421 6 tcp4 *:1723 *:* root syslogd 350 7 udp4 *:514 *:* root natd 250 3 div4 *:8668 *:* atau #netstat -Lan 10. Untuk mencari file yang beratribut Read Write gw#/usr/bin/find / -type f \( -perm -2 -o -perm -20 \) -exec ls -lg {} \;

install sudo
sudo adalah suatu program yang bisa memungkinkan user biasa melakukan eksekusi perinta-perintah root. Menggunakan sudo ini sebenarnya sangat dianjurkan daripada kita langsung menggunakan login root, karena untuk mengamankan user root kita. Untuk install sudo ini bisa dilakukan lewat ports atau dari source nya langsung. Kalau anda ingin lewat source, bisa diambil di http://www.courtesan.com/sudo/dist/sudo1.6.6.tar.gz tapi jika anda install dari ports, # cd /usr/ports/security/sudo # make install clean untuk konfigurasi, jalankan visudo # /usr/local/sbin/visudo Isi user alias ini sesuai user yang ingin anda beri akses menggunakan sudo # User alias specification User_Alias USER1=bimo, adhi User_Alias USER2=prabowo command alias adalah command yang akan dijalankan sudoers # Cmnd alias specification

Cmnd_Alias PPP=/usr/sbin/ppp, /usr/sbin/offline, /usr/sbin/pppstat Cmnd_Alias HALT=/sbin/halt, /sbin/shutdown, /sbin/reboot Cmnd_Alias IPF=/sbin/ipf, /sbin/ipnat, /sbin/ipfstat Cmnd_Alias IPMONLOG=/sbin/ipmonitor User specification untuk menentukan user mana yang akan melakukan perintah tertentu # User privilege specification root ALL=(ALL) ALL USER1 ALL= PPP,HALT,IPF,IPMONLOG USER2 ALL= IPF Secara default, user setiap kali ingin melakukan perintah, pasti akan diminta password. Namun jika kita ingin membypass hal ini bisa dilakukan dengan mengisi # Uncomment to allow people in group wheel to run all commands USER1 ALL = NOPASSWD: PPP,IPF,IPMONLOG untuk manualnya bisa me refers ke http://www.courtesan.com/sudo/man/sudoers.html contoh file sudoers : # sudoers file. # # This file MUST be edited with the visudo command as root. # # See the sudoers man page for the details on how to write a sudoers file. # # Host alias specification # User alias specification User_Alias USER1=wus, d0lsoto User_Alias USER2=mbuh # Cmnd alias specification Cmnd_Alias PPP=/usr/sbin/ppp, /usr/sbin/offline, /usr/sbin/pppstat Cmnd_Alias HALT=/sbin/halt, /sbin/shutdown, /sbin/reboot Cmnd_Alias IPF=/sbin/ipf, /sbin/ipnat, /sbin/ipfstat Cmnd_Alias IPMONLOG=/sbin/ipmonitor # User privilege specification root ALL=(ALL) ALL USER1 ALL= PPP,HALT,IPF,IPMONLOG USER2 ALL= IPF,IPMONLOG # Uncomment to allow people in group wheel to run all commands # %wheel ALL=(ALL) ALL USER1 ALL = NOPASSWD: PPP,IPF,IPMONLOG

# Same thing without a password # %wheel ALL=(ALL) NOPASSWD: ALL # Samples # %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom # %users localhost=/sbin/shutdown -h now

Membangun dhcp server


Hmm.,sabtu sore harusnya kencan terpaksa gak jadi karena doi lagi ke luar kota. Ya udahjadi malem mingguan di rumah. Bete .. nonton tv acaranya gak ada yang bagustrus iseng-iseng ngoprek server di kamar. Sekarang saya nyoba bikin dhcp server lagi ( biar gak lupa ). Ya wis langsung aja.. Install software isc-dhcp3-server ( dari ports ) # cd /usr/ports/net/isc-dhcp3-server # make install clean ( pada proses ini disarankan untuk bikin mie instan sambil minum susu .. soalnya prosesnya lama ) kalo udah selesai ( proses instalnya bukan bikin mie nya ) kita bikin dhcpd.conf nya # cd /usr/local/etc/ # ee dhcpd.conf #dhcpd.conf file #options and netmask #Place a domain name here if you have one. #You can make one up. If you do not have a real domain name do not use a real one #and do not use a real end like .com ,.net ,.org. Use something like unreal.fakenet option domain-name bimo.web.id ; #replace xxx with the IP of the DNS. #If you have more than one use a comma between them option domain-name-servers xxx.xxx.xxx.xxx; #IP of the gateway if you have one comment out this line if you dont have one. option routers xxx.xxx.xxx.xxx ; #the dynamic DNS update ddns-update-style none; #lease times in seconds for clients default-lease-time 3800; max-lease-time 18000;

# IP subnet netmask and lease range of addresses subnet 10.0.0.0 netmask 255.255.255.0 {range 10.0.0.20 10.0.0.150;} #The subnet mask for the client option subnet-mask 255.255.255.0; #end of dhcpd.conf dhcpd.conf nya sesuaikan dengan kondisi kita masing-masing. setelah itu kita tambahkan di rc.conf # ee /etc/rc.conf #tambahkan baris berikut: dhcpd_enable=YES dhcpd_flags=" dhcpd_conf=/usr/local/etc/dhcpd.conf dhcpd_interface=rl0 # ethernet ke network yang di dhcp kan setelah itu restart kompie nya lalu silakan di test di client mudah kan? selamat mencoba

Install squid untuk proxy server


Membangun squid 2.5.stable12 # cd /usr/ports/www/squid # make install clean enable cache digests disableident lookups enable storeio ufs.diskd enable snmp enable ipf transparent enable removal policy lalu edit squid.conf nya sesuai kebutuhan # ee /usr/local/etc/squid/squid.conf jika sudah lalu buat swap nya # /usr/local/sbin/squid -z lalu jalankan squidnya # /usr/local/sbin/squid untuk transparent proxy aktifkan dan edit baris berikut di squid.conf httpd_accel_host virtual httpd_eccel_port 80

httpd_accel_with_proxy on httpd_accel_uses_header 0n Untuk redirect port agar bisa transparent proxy, buat firewall berikut dan simpan di /etc/rc.local agar bisa aktif setiap kali komputer restart ipfw add 30000 allow tcp from 222.124.16.226 to any 80 ipfw add 30010 fwd 192.168.0.1,3128 tcp from any to any 80 command ketika setelah mengedit squid.conf tanpa harus merestart komputer # /usr/local/sbin/squid -k reconfigure

install snmp dan mrtg


Sekarang bikin tutorial tentang bikin snmp dan mrtg untuk monitoring tool. langsung aja ya.. PS: Perintah Configure selalu di tuliskan 1 baris tanpa terpisah *****DISARANKAN UNTUK MEMAKAI NET-SNMP YG TERBARU**** Sebab pada bbrp kasus snmp versi yg lebih lama tidak dapat berjalan dgn baik di Server FreeBSD saya. baru setelah paket SNMP yg paling baru di install Akhirnya bisa berjalan lancar. saat artikel ini saya tulis versi SNMP yg paling baru adalah 5.1.4 http://ftp.yz.yamagata-u.ac.jp/pub/network/net-snmp/ ( udah ada yang versi net-snmp-5.3.tar.gz ) #tar -zxvf net-snmp-5.1.4.tar.gz #cd net-snmp-5.1.4 # ./configure prefix=/usr/local/snmp #make #make install # ee /usr/local/snmp/share/snmp/snmpd.conf *******Isinya************

com2sec public HOSTNAME public group public v1 public group public v2c public group public usm public view all included .1 access public any noauth exact all none none **** Ubah nama HOSTNAME (Hostname bisa diganti dengan IP ADDRESS)*** Setelah membuat file snmpd.conf, kita akan coba mengaktifkan snmp dengan perintah : # /usr/local/snmp/sbin/snmpd -c /usr/local/snmp/share/snmp/snmpd.conf cek apakah snmp daemon berjalan dgn baik? # /usr/local/snmp/bin/snmpwalk -v 1 -c public HOSTNAME system HOSTNAME diganti dengan hostname atau IP Address yang anda isikan pada file snmpd.conf,bila berhasil akan tampil informasi ttg snmp anda. cth tanmpilan: bla bla SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.8072.3.2.255 SNMPv2-MIB::sysUpTime.0 = Timeticks: (7256) 0:01:12.56 SNMPv2-MIB::sysContact.0 = STRING: root@ SNMPv2-MIB::sysName.0 = STRING: erakarya.afraid.org SNMPv2-MIB::sysLocation.0 = STRING: Unknown SNMPv2-MIB::sysORLastChange.0 = Timeticks: (0) 0:00:00.00 SNMPv2-MIB::sysORID.1 = OID: SNMPv2-MIB::snmpMIB SNMPv2-MIB::sysORID.2 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup

SNMPv2-MIB::sysORID.3 = OID: SNMP-FRAMEWORKMIB::snmpFrameworkMIBCompliance SNMPv2-MIB::sysORID.4 = OID: SNMP-MPD-MIB::snmpMPDCompliance SNMPv2-MIB::sysORID.5 = OID: SNMP-USER-BASED-SMMIB::usmMIBCompliance SNMPv2-MIB::sysORDescr.1 = STRING: The MIB module for SNMPv2 entities SNMPv2-MIB::sysORDescr.2 = STRING: View-based Access Control Model for SNMP. SNMPv2-MIB::sysORDescr.3 = STRING: The SNMP Management Architecture MIB. SNMPv2-MIB::sysORDescr.4 = STRING: The MIB for Message Processing and Dispatching. SNMPv2-MIB::sysORDescr.5 = STRING: The management information definitions for the SNMP User-based Security Model. SNMPv2-MIB::sysORUpTime.1 = Timeticks: (0) 0:00:00.00 SNMPv2-MIB::sysORUpTime.2 = Timeticks: (0) 0:00:00.00 SNMPv2-MIB::sysORUpTime.3 = Timeticks: (0) 0:00:00.00 SNMPv2-MIB::sysORUpTime.4 = Timeticks: (0) 0:00:00.00 SNMPv2-MIB::sysORUpTime.5 = Timeticks: (0) 0:00:00.00 jalankan snmpdnya dari startup..agar Running setiap PC dihidupkan contoh : # echo usr/local/snmp/sbin/snmpd -c /usr/local/snmp/share/snmp/snmpd.conf >> /etc/rc.local Page 2 of 5 Sekarang kita mulai ke tahap MRTG. c. MRTG = Multi Router Traffic Grapher

MRTG adalah suatu aplikasi yang bisa mengijinkan anda untuk mendapatkan data dari SNMP. persiapan untuk MRTG : 1. gd merupakan librari grafik 2. libpng librari yg di butuhkan oleh GD 3. zlib librari untuk kompres data yang di butuhkan oleh libpng Instalasi zlibhttp://www.gzip.org/zlib/ Download paket zlib nya dulu .. extract tarballnya # tar xzvf zlib-1.2.2.tar.gz ubah nama direktori # mv zlib-1.2.4 zlib masuk ke direktori # cd zlib # ./configure compile sourcenya # make install binarinya # make install Install libpnghttp://www.libpng.org Download libpng nya dulu.. # tar zxvf libpng-1.2.5.tar.gz

ubah nama direktori # mv libpng-1.2.5 libpng masuk ke direktori # cd libpng copykan script makefile.std dari direktori scripts dan berikan nama baru # cp scripts/makefile.std makefile install binarinya # make #make install //* buat symlink dr /usr/local/lib/libpng.a ke /usr/lib/libpng.a hal ini di sebabkan pada freebsd saya saat menginstall gb. selalu mencari libpng ke directory /usr/lib . jadi untuk agar library utk png dapat di kenali maka harus di lakukan cara seperti yg di atas. (ps: hall ini tidak terjadi pada OS Linux Slackware saya.) *// Page 3 of 5 sekarang kompile gdhttp://www.boutell.com/gd/ extract tarballnya # tar zxvf gd-2.0.33.tar.gz ubah nama direktori # mv gd-2.0.33 gd masuk ke direktori # cd gd Konfigurasi

# ./configure disable-shared compile sourcenya # make install binarinya # make install Install MRTGhttp://people.ee.ethz.ch/~oetiker/webtools/mrtg/ extract tarballnya # tar zxvf mrtg-2.10.13.tar.gz masuk ke direktori # cd mrtg-2.10.13 persiapan konfigurasi # ./configure prefix=/usr/local/mrtg with-gd-lib=/usr/local/lib with-gdinc=/usr/local/include with-png-lib=/usr/local/lib with-png-inc=/usr/local/include //* ** Ooops, one of many bad things happened: a) You dont have the GD library installed. Get it from http://www.boutell.com, compile it and use either with-gd-lib=DIR and with-gd-inc=DIR to specify its location. You might also have to use with-z-inc, with-z-lib and with-png-inc, with-png-lib for gd versions 1.6 and higher. Check config.log for more information on the problem. b) You have the GD library installed, but not the gd.h

header file. Download the source (see above) and use with-gd-inc=DIR to specify where the file can be found. c) You have the library and the header file installed, but you also have a shared GD library in the same directory. Remove the shared library files and/or links (e.g. libgd.so.2.0.0, libgd.so and libgd.so.2). This is especially likely if youre using a recent (post 1.8.4) version of GD and didnt configure it with disable-shared. Consider following the instructions in doc/mrtg-unix-guide.txt kalau anda menemukan error seperti ini. jangan panik. masuklah ke direktory /usr/local/lib dan buang saja file libgd.so,libgd.so.2. hal ini di karenakan anda tidak mengaktifkan option disable-shared pada saat instalasi library gd. *// Kompile sourcenya # make Install binary MRTG # make install untuk membuat file konfigurasi mrtg yg bernama mrtg.cfg # cd /etc #mkdir mrtg #cd /usr/local/apache/htdocs # mkdir mrtg Jalankan perintah cfmaker untuk mengkonfigure mrtg #/usr/local/mrtg/bin/cfgmaker global WorkDir:/usr/local/apache/htdocs/mrtg global Options[_]: bits,growright output /etc/mrtg/mrtg.cfg public@202.152.28.82

selanjutnya buat index nya dengan indexmaker #/usr/local/mrtg/bin/indexmaker output /usr/local/apache/htdocs/mrtg/index.html /etc/mrtg/mrtg.cfg //* jalankan MRTG ada dua cara memonitor device secara realtime, MRTG bisa di jalankan secara daemon atau dengan crontab. untuk cara pertama sebelum anda buat indexmaker terlebih dahulu edit file mrtg.cfg, tambahkan line RunAsDaemon= YES. cara kedua dengan crontab, misal kita mengingkan MRTG diupdate tiap 5 menit. maka tambahkan line pada crontab : *// #crontab -e */5 * * * * /usr/local/mrtg/bin/mrtg /etc/mrtg/mrtg.cfg baru kemudian jalankan mrtg. #/usr/local/mrtg/bin/mrtg /etc/mrtg/mrtg.cfg Penutup: Jalankan Browser anda ke http://host-server-anda.com/mrtg/ jika berhasil akan muncul grafik yang berisi informasi dr router/komputer yang akan kita monitor. Done! terima kasih untuk mas apin atas tutorialnya. sangat bermanfaat.

Password halaman web


Akhirnya.setelah googling sana-sini, ketemu juga tutorial untuk membuat password pada halaman web kita. Tutorial ini di ambil dari webnya mas godril www.otakudang.org. terima kasih mas atas ilmunya. Ok langsung aja yapertama-tama kita edit di httpd.conf nya dan tambahkan baris ini

deny from all Options ExecCGI AllowOverride AuthConfig Order deny,allow Setelah itu, kita buat file .htaccess di /lokasi/rootdirectory/html/saya dan isinya adalah: AuthType Basic AuthUserFile /lokasi/rootdirectory/html/saya/.htpasswd AuthName firewall require valid-user satisfy any firewall bisa kita ganti sesuai keinginan kita. langkah selanjutnya adalah membuat user dan passwordnya: # /usr/local/sbin/htpasswd -bc /lokasi/rootdirectory/html/saya/.htpasswd admin passwdadmin admin passwdadmin> bagian ini bisa kita ganti sesuai kebutuhan kita. sekarang kita restart apache kita; # /usr/local/sbin/apachectl restart sekarang dicoba

Load balancing pake pf


an_net = 192.168.0.0/24 int_if = dc0 ext_if1 = fxp0 ext_if2 = fxp1 ext_gw1 = 68.146.224.1 ext_gw2 = 142.59.76.1 # nat outgoing connections on each internet interface nat on $ext_if1 from $lan_net to any -> ($ext_if1) nat on $ext_if2 from $lan_net to any -> ($ext_if2) # default deny block in from any to any block out from any to any

# pass all outgoing packets on internal interface pass out on $int_if from any to $lan_net # pass in quick any packets destined for the gateway itself pass in quick on $int_if from $lan_net to $int_if # load balance outgoing tcp traffic from internal network. pass in on $int_if route-to \ { ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \ proto tcp from $lan_net to any flags S/SA modulate state # load balance outgoing udp and icmp traffic from internal network pass in on $int_if route-to \ { ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \ proto { udp, icmp } from $lan_net to any keep state # general pass out rules for external interfaces pass out on $ext_if1 proto tcp from any to any flags S/SA modulate state pass out on $ext_if1 proto { udp, icmp } from any to any keep state pass out on $ext_if2 proto tcp from any to any flags S/SA modulate state pass out on $ext_if2 proto { udp, icmp } from any to any keep state # route packets from any IPs on $ext_if1 to $ext_gw1 and the same for # $ext_if2 and $ext_gw2 pass out on $ext_if1 route-to ($ext_if2 $ext_gw2) from $ext_if2 to any pass out on $ext_if2 route-to ($ext_if1 $ext_gw1) from $ext_if1 to any source: http://www.openbsd.org/faq/pf/pools.html#outgoing,

Install phpsysinfo
phpsysinfo, sebuah aplikasi php untuk monitoring status server kita. Di dalamnya terdapat informasi mengenai status pemakaian memory, quota hardisk, fisik yang terdapat dalam komputer, dll. Untuk menginstall aplikasi ini, Web server harus sudah terinstall. Langsung pada pokok masalah langkah-langkah install phpsysinfo, # cd /usr/ports/www/phpSysInfo/ # make install clean # cd /usr/local/www/phpSysInfo/ # cp config.php.new config.php ee config.php edit bahasa ama templatenya

trus save # ee /usr/local/etc/apache22/httpd.conf Alias /phpsysinfo /usr/local/www/phpSysInfo/ Options none AllowOverride Limit Order allow,deny Allow from all terus save restart apachenya lihat phpsysinfonya, http://alamatsiteanda/phpsysinfo

Install Web Server via Ports


Iniliah enaknya FreeBSD. Dengan Ports , kita bisa install aplikasi hanya dengan beberapa langkah saja. Dan saat ini saya akan menuliskan langkah-langkah membangun web server yang support php dan MySQL lewat ports FreeBSD. Lets Begin. biar dapet yang baru, usahakan portnya di update terlebih dahulu. Jika sudah, masuk ke portnya. # cd /usr/ports/www/apache22 # make install clean # cd /usr/ports/lang/php4 # make install clean # cd /usr/ports/lang/php4-extentions # make install clean # cd /usr/ports/databases/mysql50-server # make install clean Edit apachenya biar suport php,

ee /usr/local/etc/apche22/httpd.conf rubah, DirectoryIndex index.html index.html.var index.php //supaya support php Tambahkan baris di bawah ini AddType application/x-httpd-php .php //supaya support php setelah selesai simpanlah file tersebut. Lalu kita edit phpnya, cp /usr/local/etc/php.ini-recommended /usr/local/lib/php.ini edit php.ini ee /usr/local/lib/php.ini doc_root=/usr/local/www/apache22/data # loksi directory webnya lalu save jalankan webservernya /usr/local/sbin/apachectl start test phpnya, caranya buat file test.php di direktory webnya cd /usr/local/www/apache22/data ee test.php isinya:

phpinfo( ); ?> lalu save kita test phpnya, buka browser lalu ketikkan: http://ipserver/test.php kalo tampil brarti sudah jalan, kalo belom..hmm. ada yang harus di cek lagi neeh..

jalankan mysqlnya: /usr/local/bin/mysqld_safe user=mysql & jika muncul error: ERROR 2002: Cant connect to local MySQL server through socket /var/lib/mysql/mysql.sock (2) ini yang harus dilakukan: # chkconfig mysql on lalu login sebagai user root. nah..untuk membuat password root mysql: #/usr/local/bin/mysqladmin -u root -p passwordkita sudah, sekarang kita cek # mysql -u root -p passwordkita mysql> biar jalan setiap kali habis di restart, isi di rc.local ee /etc/rc.local /usr/local/mysql/bin/mysqld_safe user=mysql & /usr/local/sbin/apachectl start lalu save. udah deh jalanMet mencoba ya..

Update Port Freebsd


Untuk mejaga agar kita terhindar dari bugs suatu aplikasi, alangkah baiknya jika kita menggunakan aplikasi yang paling baru. Nah, untuk di FreeBSD, kita tinggal mengupdate portnya saja ( Jika menginginkan install aplikasi lewat port ) * Biar install port dari server indonesia *

masukan ini ke /etc/make.conf MASTER_SITE_BACKUP?=http://ftp.id.freebsd.org/ports/distfiles/${DIST_SUBDIR}/ MASTER_SITE_OVERRIDE?=${MASTER_SITE_BACKUP} ******************************************************* * langkah install & upgrade cvsup * cd /usr/ports/net/cvsup-without-gui make ; make install 1. masuk ke dir /usr/share/examples/cvsup/ # cd /usr/share/examples/cvsup/ 2. edit ports-supfile # ee ports-supfile 3. cari tulisan : *default host=CHANGE_THIS.FreeBSD.org , tukar kepada *default host=cvsup.id.FreeBSD.org lalu save 4. ketik perintah : /usr/local/bin/cvsup -g -L2 /usr/share/examples/cvsup/ports-supfile udah selesai. Terima kasih untuk rekans di #indofreebsd atas bantuannya, setrum, ogeb dan yang lainnya. thanks friends

Membangun Gateway di FreeBSD 6.1


Sebelumnya saya ucapkan terima kasih kepada kang Devi a.k.a xmfa32 atas ilmu freebsdnya and kang mufidz a.k.a mfidz atas masukannya dan CD freebsdnya benarbenar bermanfaat bos Asumsi freebsd 6.1 sudah terinstall. # sysinstall pilih configuredistributionssrcsys # untuk instal kernel pilih configuredistributionsports # untuk install ports kalo sudah , Masuk ke direktory kernelnya: # cd /usr/src/sys/i386/conf

copy kernel asli menjadi KERNEL1 #cp GENERIC KERNEL1 Edit KERNEL1 #ee KERNEL1 tambahin aja ini options IPFIREWALL # untuk ipfw options IPFIREWAL_VERBOSE options IPFIREWALL_VERBOSE_LOGGING=10 # membatasi logg rule firewall options IPFIREWALL_DEFAULT_TO_ACCEPT # untuk newbie pake ini (sarannya sih gak usah) options IPFIREWALL_FORWARD # options IPDIVERT # untuk natd options HZ=1000 # untuk natd juga options DUMMYNET # untuk pipe ( bar bisa manage bandwidth) options IPSTEALTH # biar tersembunyi (untuk webserver jangan pakai ini) sudah, lalu save# config KERNEL1 #cd ../compile/KERNEL1 # make cleandepend : make depend # make all # make install Edit rc.conf ee /etc/rc.conf defaultrouter=192.168.0.1 # isi dengan gw routernya anda

gateway_enable=YES firewall_enable=YES #firewall_type=OPEN # jika ingin standart freebsd pakai ini ( hapus tanda pagar) firewall_scripts=/etc/ipfw.rules # jika menggunakan script firewall sendiri natd_enable=YES natd_flags= natd_interface=bfe0 # interface ke inet sshd_enable=YES sendmail_enable=NONE hostname=ns1.pagongan-cyber.net ifconfig_bfe0=inet 192.168.0.249 netmask 255.255.255.0 ifconfig_rl0=10.10.10.1 netmask 255.255.255.0 keymap=us.iso lalu save Langkah selanjutnya bikin rules firewallnya .ditutorial selanjutnya ya..

Membangun Firewall Menggunakan IPFW


rule firewall ini bisa di dapat di freebsd.org..trus di edit sedikit. Terimaksih mas Ogeb a.k.a Rusia di # indofreebsd yang sudah menuntun saya hingga jadi firewall ini #!/bin/sh ################ Start of IPFW rules file ############################### # Flush out the list before we begin. ipfw -q -f flush # Set rules command prefix cmd=ipfw -q add skip=skipto 800 pif=bfe0 # public interface name of NIC # facing the public Internet ################################################ # No restrictions on Inside LAN Interface for private network # Change xl0 to your LAN NIC interface name #################################################

$cmd 005 allow all from any to any via rl1 ################################################## # No restrictions on Loopback Interface ################################################ $cmd 010 allow all from any to any via lo0 ################################################## # check if packet is inbound and nat address if it is ################################################## $cmd 014 divert natd ip from any to any in via $pif ################################################## # Allow the packet through if it has previous been added to the # the dynamic rules table by a allow keep-state statement. ################################################## $cmd 015 check-state ################################################## # Interface facing Public Internet (Outbound Section) # Interrogate session start requests originating from behind the # firewall on the private network or from this gateway server # destine for the public Internet. ################################################## # Allow out access to my ISPs Domain name server. # x.x.x.x must be the IP address of your ISPs DNS # Dup these lines if your ISP has more than one DNS server # Get the IP addresses from /etc/resolv.conf file $cmd 020 $skip udp from any to 202.134.2.5 53 out via $pif keep-state $cmd 021 $skip udp from any to 202.134.0.155 53 out via $pif keep-state # Allow out access to my ISPs DHCP server for cable/DSL configurations. #$cmd 030 $skip udp from any to x.x.x.x 67 out via $pif keep-state # Allow out non-secure standard www function $cmd 040 $skip tcp from any to any 80 out via $pif setup keep-state # Allow out secure www function https over TLS SSL $cmd 050 $skip tcp from any to any 443 out via $pif setup keep-state # Allow out send & get email function $cmd 060 $skip tcp from any to any 25 out via $pif setup keep-state $cmd 061 $skip tcp from any to any 110 out via $pif setup keep-state

# Allow out FreeBSD (make install & CVSUP) functions # Basically give user root GOD privileges. $cmd 070 $skip tcp from me to any out via $pif setup keep-state uid root # Allow out ping $cmd 080 $skip icmp from any to any out via $pif keep-state # Allow out Time $cmd 090 $skip tcp from any to any 37 out via $pif setup keep-state # Allow out nntp news (i.e. news groups) # untuk YM, MiRC, dan port yang dalam range 118-8000 $cmd 100 $skip tcp from any to any 118-8000 out via $pif setup keep-state # Allow out secure FTP, Telnet, and SCP # This function is using SSH (secure shell) $cmd 110 $skip tcp from any to any 22 out via $pif setup keep-state # Allow out whois $cmd 120 $skip tcp from any to any 43 out via $pif setup keep-state # Allow ntp time server $cmd 130 $skip udp from any to any 123 out via $pif keep-state ################################################## # Interface facing Public Internet (Inbound Section) # Interrogate packets originating from the public Internet # destine for this gateway server or the private network. ################################################## # Deny all inbound traffic from non-routable reserved address spaces $cmd 300 deny all from 192.168.0.0/16 to any in via $pif #RFC 1918 private IP $cmd 301 deny all from 172.16.0.0/12 to any in via $pif #RFC 1918 private IP $cmd 302 deny all from 10.0.0.0/8 to any in via $pif #RFC 1918 private IP $cmd 303 deny all from 127.0.0.0/8 to any in via $pif #loopback $cmd 304 deny all from 0.0.0.0/8 to any in via $pif #loopback $cmd 305 deny all from 169.254.0.0/16 to any in via $pif #DHCP auto-config $cmd 306 deny all from 192.0.2.0/24 to any in via $pif #reserved for docs $cmd 307 deny all from 204.152.64.0/23 to any in via $pif #Sun cluster $cmd 308 deny all from 224.0.0.0/3 to any in via $pif #Class D & E multicast # Deny ident #$cmd 315 deny tcp from any to any 113 in via $pif # Deny all Netbios service. 137=name, 138=datagram, 139=session # Netbios is MS/Windows sharing services.

# Block MS/Windows hosts2 name server requests 81 $cmd 320 deny tcp from any to any 137 in via $pif $cmd 321 deny tcp from any to any 138 in via $pif $cmd 322 deny tcp from any to any 139 in via $pif $cmd 323 deny tcp from any to any 81 in via $pif # Deny any late arriving packets $cmd 330 deny all from any to any frag in via $pif # Deny ACK packets that did not match the dynamic rule table $cmd 332 deny tcp from any to any established in via $pif # Allow traffic in from ISPs DHCP server. This rule must contain # the IP address of your ISPs DHCP server as its the only # authorized source to send this packet type. # Only necessary for cable or DSL configurations. # This rule is not needed for user ppp type connection to # the public Internet. This is the same IP address you captured # and used in the outbound section. #$cmd 360 allow udp from x.x.x.x to any 68 in via $pif keep-state # Allow in standard www function because I have Apache server #$cmd 370 allow tcp from any to me 80 in via $pif setup limit src-addr 2 # Allow in secure FTP, Telnet, and SCP from public Internet $cmd 380 allow tcp from any to me 22 in via $pif setup limit src-addr 2 # Allow in non-secure Telnet session from public Internet # labeled non-secure because ID & PW are passed over public # Internet as clear text. # Delete this sample group if you do not have telnet server enabled. #$cmd 390 allow tcp from any to me 23 in via $pif setup limit src-addr 2 $cmd 390 allow tcp from any to me 113 in via $pif setup limit src-addr 2 # Reject & Log all unauthorized incoming connections from the public Internet $cmd 400 deny log all from any to any in via $pif # Reject & Log all unauthorized out going connections to the public Internet $cmd 450 deny log all from any to any out via $pif # This is skipto location for outbound stateful rules $cmd 800 divert natd ip from any to any out via $pif $cmd 801 allow ip from any to any

# Everything else is denied by default # deny and log all packets that fell through to see what they are $cmd 999 deny log all from any to any ################ End of IPFW rules file ################ #port umum #torrent: 12529,12751 #ssh:22 #ftp:21 #telnet:23 #mail:25,110 #web:80

vpn server di freebsd


disini saya mencoba membuat vpn server menggunakan software poptop di freebsd. Semua tutorial ini sebagai wujud terima kasih saya kepada para ahli freebsd yang tidak pernah bosan membantu saya. semoga bermanfaat. installl poptop melalui ports vpn-server# cd /usr/ports/net/poptop vpn-server# make install clean kalau udah selesai kita konfigurasi poptop.confnya vpn-server# ee /usr/local/etc/pptpd.conf #-mulai pptpd.conf disinioption /etc/ppp/ppp.conf #option /etc/ppp/option localip 192.168.0.1 remoteip 192.168.0.120-150 #logwtmp #listen 192.168.7.1 pidfile /var/run/pptpd.pid lock mtu 1450 mru 1450 auth +chap ipcp-accept-local ipcp-accept-remote lcp-echo-failure 3

lcp-echo-interval 5 deflate 0 nodeflate nobsdcomp proxyarp +chapms-v2 mppe-40 mppe-128 mppe-stateless noipparam mppe required #-selesai pptp.confselanjutnya kita buat ppp.conf vpn-server# ee /etc/ppp/ppp.conf #mulai disiniloop: set timeout 0 set log phase chat connect lcp ipcp command set device localhost:pptp set dial set login set mppe * stateful # Server (local) IP address, Range for Clients, and Netmask # Use the same IP addresses you specified in /etc/pppd.conf : set ifaddr 192.168.0.1 192.168.0.120-192.168.0.150 255.255.255.255 set server /tmp/loop 0177 loop-in: set timeout 0

set log phase lcp ipcp command allow mode direct pptp: load loop # Disable unsecured auth disable pap disable chap enable mschapv2 disable deflate pred1 deny deflate pred1 disable ipv6 accept mppe enable proxy accept dns enable passwdauth # DNS Servers to assign client # Use your own DNS server IP address : set dns 202.134.2.5 # NetBIOS/WINS Servers to assign client set device !/etc/ppp/secure #konfigurasi ppp.conf selesai -# sekarang kita harus mengcreate file yang di butuhkan vpn-server# ee /etc/ppp/secure #isi file secure-#

#!/bin/sh exec /usr/sbin/ppp -direct loop-in #-selesai# kita rubah dolo hak aksesnya menjdi chmod u+x /etc/ppp/secure lalu kita buat user dan password untuk client yang mengakses vpn server ini vpn-server# ee /etc/ppp/ppp.secret #user password hosts bimo coba * iseng ngoprek * file ini pun kita rubah hak aksesnya menjadi chmod 0400 /etc/ppp/ppp.secret kita jalankan /usr/local/sbin/pptpd biar jalan otomatis setelah pc di restart, tulislah di rc.conf pptpd_enable=YES sudah selesai.. sekarang saatnya kita coba di client kita yang menggunakan vpn client bawaan windowsnya. selamat mencoba.. thanks to: ogb@indofreebsd.or.id, budzs@bdg.centrin.net.id

update port #2
wahternyata setelah saya baca-baca, sekarang kita bisa mengupdate port freebsd lebih mudah. caranya yaitu: 1. Pada shell console, Ketik : portsnap fetch Sistem akan langsung mengambil database koleksi ports terbaru dari pusatnya router# portsnap fetch Looking up portsnap.FreeBSD. org mirrors 3 mirrors found. Fetching snapshot tag from portsnap3.FreeBSD. org done. Fetching snapshot metadata done. Fetching snapshot generated at Wed Jun 27 07:17:39 WIT 2007: 695f2db345d9b827a93 0344bf104f2677c2 5120e22f595 53% of 48 MB 41 kBps 14m31s 2. Tunggu hingga proses selesai dan sistem kembali ke shell console.

3. Ketik : portsnap extract, apabila anda tidak pernah menjalankan portsnap ini sama sekali, atau ketik : portsnap update, apabila anda sudah pernah menjalankannya. Sistem akan langsung mengekstrak / mengupdate database PORTS anda di /usr/ports 4. Selesai sudah. Anda sekarang sudah siap melakukan installasi paket aplikasi kesukaan anda melalui PORTS. Kira-kira urutannya seperti ini: untuk update port tree untuk awalan: portsnap fetch portsnap extract next time tinggal: portsnap fetch portsnap update

Proxy HTTP Dengan Squid Di FreeBSD


Dengan menggunakan proxy http sendiri, kita dapat menghemat bandwidth kita yang pas-pas an karena proxy menyimpan objek-objek http yang pernah kita kunjungi sebelumnya, berikut installasi dan penggunaan proxy http secara singkat dengan menggunakan SQUID : Kita dapat memperoleh file source dan dokumentasi lengkap di http://www.squidcache.org . kemudian kita compile dan install, berikut ini :

# tar -xzvf squid-2.4.STABLE6.tar.gz # cd squid-2.4.STABLE6/ # ./configure prefix=/usr/local/squid # make # make install sebelum menjalankan SQUID kita edit dulu file squid.conf di /usr/local/squid/etc/ , edit bagian-bagian berikut untuk konfigurasai minimal : http_port 8080 cache_dir ufs /usr/squid/cache 500 16 256 diletakkan acl intranet src 192.168.0.0/24 http_access allow intranet http_access deny all icp_access allow intranet icp_access deny all #default nya 3128 #sesuaikan dimana cache akan #access dari client

setelah itu, kita membuat direktori cache, dengan : # /usr/local/squid/bin/squid -z baru kemudian kita jalankan : # /usr/local/squid/bin/squid Sudah rampung kayaknya , heheheh .. oh iya jangan lupa juga disetting Internet Explorer di komputer client , arahkan ke server port 8080. Apabila ukuran cache_dir kecil (e.g 1 GB) sebaiknya disetting juga bagian: maximum_object_size 1000 KB #( default 4096 KB ) max. objek yg akan disimpan. #( default 90 ) batas dimulai pergantian object cache. cache_swap_low 70 cache_swap_high 85 #( default 95 ) pergantian objek cache akan mulai aggresive. #(default 1 year) lama objek akan tersimpan. reference_age 1 week

Router dengan FreeBSD


Note : Sebelum install mending buat netscafe dolo, idupin TV atau mp3 1. Install freeBSD melalui CDRoom/Ftp/DOS. ( saya gunakan freeBSD.4.9-RELEASE ) 2. setelah tahap install selesai, lalu isikan ip address untuk Routernya. ketik command : /stand/sysinstall > Configure > Networking > Interfaces > rl0/rl1 Note : rl0 ==> dalam hal ini di artikan eth0 jika di linux. rl1 ==> dapat di artikan eth1 di linux 3. OK sekarang untuk membuat Router dan Squid kita coba lakukan Kompile kernel dengan option pendukung : cd /usr/src/sys/i386/conf cp GENERIC ROUTER > copy kernel asli jika kemudian terjadi masalah bisa kembali ke awal a. OK lalu masukan option-optin di bawah ini : ident ROUTER options IPDIVERT #pastikan ident sama dengan nama kernel #option untuk NAT #option untuk firewall dan forward

options IPFILTER options IPFILTER_LOG options IPFIREWALL options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT options IPFIREWALL_FORWARD

b. kemudian kita kompile kernelnya :

config ROUTER cd ../../compile/ROUTER make depend && make && make install ( setelah selesai coba reboot dengan single User mode ). 4. Lanjutkan dengan Installasi Squid : ( saya menggunakan squid-2.5.STABLE7.tar.gz ) Download file squid versi squid-2.5.STABLE7.tar.gz dari google fetch http://hostname/squid-2.5.STABLE7.tar.gz tar -zxvf squid-2.5.STABLE7.tar.gz ./configure \ prefix=/usr/local/squid \ exec-prefix=/usr/local/squid \ enable-delay-pools \ enable-cache-diggests \ enable-poll \ disable-ident-lookups \ enable-snmp make make install -> fetch = wget

5. setelah selesai lanjutkan ke bagian konfigurasi squid nya : ee /usr/local/squid/etc/squid.conf > edit squid.conf #dibawah ini contoh penggalan isi dari squid.conf #direktory cache dan log cache_dir ufs /usr/local/squid/var/cache 512 16 256 cache_access_log /var/log/squid/access.log cache_log /var/log/squid/cache.log #group dan user squid cache_effective_user squid cache_effective_group squid

6. Lanjutkan ke bagian user group dan dir untuk cache dan logs nya : mkdir /usr/local/squid/var/cache > bikin dir cache dan logs (kalau belum ada). mkdir /usr/local/squid/var/logs pw groupadd squid > buat group squid

pw useradd squid -g squid -d dev/null -s etc/shells > buat user squid chown -R squid:squid /usr/local/squid/var/cache > rubah permisions untuk cache lognya chown -R squid:squid /usr/local/squid/var/logs /usr/local/squid/sbin/squid -z dir. 7. Ok setelah semuah konfigurasi selesai coba jalankan squidnya : /usr/local/squid/sbin/squid -D -f /usr/local/squid/etc/squid.conf ps ax|grep squid > ketikan command ini untuk memastikan squidnya jalan. setelah itu coba cek apa squid benar-benar OK : tail -f /var/log/messages tail -f /var/log/squid/cache.log 8. Untuk mempermudah gunakan script ini sebagai alat bantu ee /usr/sbin/squid.sh chmod 755 squid.sh > buat file shell. > lakukan perubahan permision file. > jalankan command ini untuk membuat swap

Cut di sini #!/bin/sh echo -n Squid case $1 in start)

/usr/local/squid/sbin/squid -D -f /usr/local/squid/etc/squid.conf ;; stop) /usr/local/squid/sbin/squid -k shutdown ;; restart) /usr/local/squid/sbin/squid -k reconfigure ;; *) echo Usage: `basename $0` {start|stop|restart} ;; esac Cut di sini Nah jadi jika ingin men stop atau me-run kan squid tinggal gunakan command : /usr/sbin/squid.sh start > ( gunakan start, stop atau restart ). 9. OK squid sudah beres sekarang masuk ke konfigurasi ip forward nya ee /etc/sysctl.conf -> edit file sysctl.conf > masukan option forward.

net.inet.ip.forwarding=1

sekarang pastikan command di bawah ini pada file rc.conf anda : ee /etc/rc.conf > edit file rc.conf

gateway_enable=YES firewall_enable=YES firewall_type=OPEN natd_enable=YES natd_interface=rl0 inetd_enable=YES router_enable=YES named_enable=YES sshd_enable=YES ifconfig_rl1=inet ip_local netmask local_mask ifconfig_rl0=inet ip_public netmask public_mask

10. Langkah terakhir rule untuk ip forwardnya agar lebih aman masukan langsung rule nya ke file rc.local .. so sewaktu server di reboot bisa di bacanya hehehe. btw sekalian squidnya jugak boleh jadi coba pastekan aja langsung file di bawah ke rc.local : ee /etc/rc.local > edit file rc.local

/sbin/ipfw -f flush /sbin/ipfw add divert natd all from any to any via rl0 /sbin/ipfw add pass all from any to any /sbin/ipfw add 00050 fwd 192.168.0.254,3128 tcp from any to any 80 via rl1 /usr/sbin/squid.sh start

1. Install freeBSD melalui CDRoom/Ftp/DOS. ( saya gunakan freeBSD.4.9-RELEASE ) 2. setelah tahap install selesai, lalu isikan ip address untuk Routernya. ketik command : /stand/sysinstall --> Configure --> Networking --> Interfaces --> rl0/rl1 Note : rl0 ==> dalam hal ini di artikan eth0 jika di linux. rl1 ==> dapat di artikan eth1 di linux coba restart network dengan command: sh /etc/netstart 3. OK sekarang untuk membuat Router dan Squid kita coba lakukan Kompile kernel dengan option pendukung : cd /usr/src/sys/i386/conf cp GENERIC ROUTER ---> copy kernel asli jika kemudian terjadi masalah bisa kembali ke awal a. OK lalu masukan option-optin di bawah ini :

ident ROUTER #pastikan ident sama dengan nama kernel options IPDIVERT #option untuk NAT #option untuk firewall dan forward options IPFILTER options IPFILTER_LOG options IPFIREWALL options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT

options IPFIREWALL_FORWARD

b. kemudian kita kompile kernelnya :

config ROUTER cd ../../compile/ROUTER make depend && make && make install

( setelah selesai coba reboot dengan single User mode ).

4. Lanjutkan dengan Installasi Squid : ( saya menggunakan squid-2.5.STABLE7.tar.gz ) Download file squid versi squid-2.5.STABLE7.tar.gz dari google fetch http://hostname/squid-2.5.STABLE7.tar.gz ----> fetch = wget tar -zxvf squid-2.5.STABLE7.tar.gz ./configure --prefix=/usr/local/squid --exec-prefix=/usr/local/squid --enable-delay-pools --enable-cache-diggests --enable-poll --disable-ident-lookups --enable-snmp make make install

5. setelah selesai lanjutkan ke bagian konfigurasi squid nya : ee /usr/local/squid/etc/squid.conf ---> edit squid.conf #dibawah ini contoh penggalan isi dari squid.conf

#direktory cache dan log cache_dir ufs /usr/local/squid/var/cache 512 16 256 cache_access_log /var/log/squid/access.log cache_log /var/log/squid/cache.log #group dan user squid cache_effective_user squid cache_effective_group squid #Squid transparant proxy httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on

6. Lanjutkan ke bagian user group dan dir untuk cache dan logs nya : mkdir /usr/local/squid/var/cache -----> bikin dir cache dan logs (kalau belum ada). mkdir /var/log/squid pw groupadd squid -----> buat group squid

pw useradd squid -g squid -d dev/null -s etc/shells -----> buat user squid chown -R squid:squid /usr/local/squid/var/cache ---> rubah permisions untuk cache lognya chown -R squid:squid /var/log/squid touch -f /var/log/squid/access.log touch -f /var/log/squid/cache.log chown squid:squid /var/log/squid/access.log chown squid:squid /var/log/squid/cache.log

/usr/local/squid/sbin/squid -z -----> jalankan command ini untuk membuat swap dir.

7. Ok setelah semuah konfigurasi selesai coba jalankan squidnya : /usr/local/squid/sbin/squid -D -f /usr/local/squid/etc/squid.conf ps ax|grep squid ---> ketikan command ini untuk memastikan squidnya jalan. setelah itu coba cek apa squid benar-benar OK : tail -f /var/log/messages tail -f /var/log/squid/cache.log

8. Untuk mempermudah gunakan script ini sebagai alat bantu ee /usr/sbin/squid.sh ---> buat file shell. chmod 755 squid.sh ---> lakukan perubahan permision file. ----------------------- Cut di sini --------------------------------#!/bin/sh echo -n ' Squid ' case "$1" in start) /usr/local/squid/sbin/squid -D -f /usr/local/squid/etc/squid.conf ;; stop) /usr/local/squid/sbin/squid -k shutdown ;; restart) /usr/local/squid/sbin/squid -k reconfigure ;;

*) echo "Usage: `basename $0` {start|stop|restart}" ;; esac

----------------------- Cut di sini ---------------------------------

Nah... jadi jika ingin men stop atau me-run kan squid tinggal gunakan command : /usr/sbin/squid.sh start ---> ( gunakan start, stop atau restart ).

9. OK squid sudah beres sekarang masuk ke konfigurasi ip forward nya ee /etc/sysctl.conf ----> edit file sysctl.conf net.inet.ip.forwarding=1 ---> masukan option forward. sekarang pastikan command di bawah ini pada file rc.conf anda : ee /etc/rc.conf -----> edit file rc.conf gateway_enable=YES firewall_enable=YES firewall_type=OPEN natd_enable=YES natd_interface="rl0" inetd_enable=YES router_enable=YES named_enable=YES sshd_enable=YES ifconfig_rl1="inet ip_local netmask local_mask"

ifconfig_rl0="inet ip_public netmask public_mask"

10. Langkah terakhir rule untuk ip forwardnya agar lebih aman masukan langsung rule nya ke file rc.local .. so sewaktu server di reboot bisa di bacanya hehehe.... btw sekalian squidnya jugak boleh jadi coba pastekan aja langsung file di bawah ke rc.local : ee /etc/rc.local ---> edit file rc.local /sbin/ipfw -f flush /sbin/ipfw add divert natd all from any to any via rl0 /sbin/ipfw add pass all from any to any /sbin/ipfw add 00050 fwd 192.168.0.254,3128 tcp from any to any 80 via rl1 /usr/sbin/squid.sh start 11. OK selesai coba test command : sh /etc/rc atau reboot

Setting Dial-up Internet Gateway dengan NATD di FreeBSD


Yang pertama dilakukan adalah compile kernel dengan menambahkan beberapa options kedalam file konfigurasi kernel yang berada dalam /usr/src/sys/i386/conf/ . Sebaiknya kita backup dulu file konfigurasi kernel asli nya (misalkan GENERIC ): # cd /usr/src/sys/i386/conf/ # cp GENERIC KERNELNATD Edit file KERNELNATD pada bagian : ident KERNELNATD kemudian tambahkan : options IPFIREWALL options IPFIREWALL_VERBOSE options IPDIVERT lakukan compile kernel : # # # # # config KERNELNATD cd /usr/src/sys/compile/KERNELNATD/ make depend make make install

setelah itu kita buat file natd.conf di /etc yang berisi : ##natd.conf.sample## interface tun0 dynamic yes Buat file ipfw.rules di /etc yang berisi : ##ipfw.rules.sample ( rule sederhana )## add divert natd all from any to any via tun0 add 400 pass all from any to any via rl0 add 500 pass all from any to any via tun0 Edit rc.conf , tambahkan di bawah ini : gateway_enable=YES firewall_enable=YES firewall_script=/etc/rc.firewall firewall_type=/etc/ipfw.rules

natd_enable=YES natd_interface=tun0 natd_flags=-f /etc/natd.conf kemudian reboot system dan di coba jalan apa engga ? :P~ di komputer saya jalan !

Setting Jaringan di Linux Menyambung artikel tentang perintah dasar pada Linux, maka penulis akan menjelaskan lebih lanjut tentang setting jaringan di Linux yang mungkin berguna bagi mereka yang baru belajar tentang Linux. Linux mempunyai keunggulan di bidang jaringan, karena selain bisa menjadi client juga bisa menjadi server pada saat yang bersamaan. Hal ini sangat membantu, terutama bagi para programmer dan webmaster yang membutuhkan penggunaan server. Terutama bagi mereka yang menggunakan apache, cgi dan php. Selain itu Linux juga memiliki kelebihan untuk bisa berhubungan dengan sistem operasi lainny, seperti: Windows 9.x, Windows ME, Windows 2000, Windows XP, Mac OS, Amiga, Atari, Sun, dan keluarga Unix lainnya. Segala kelebihan tersebut di atas tentunya akan sia-sia jika kita tidak bisa menghubungkan komputer Linux kita dengan jaringan komputer lainnya. Untuk itu, penulis mencoba memberikan sedikit tips untuk menghubungkan komputer Linux kita dengan jaringan komputer lainnya. Dalam artikel ini, penulis membahas setting jaringan dengan metoda konvensional, dengan alasan:

Setting jaringan pada setiap distribusi berbeda antara satu dan lainnya. Agar kita tidak menjadi manja dan menjadi bodoh dengan setting konfigurasi yang serba otomatis, sebagaimana sistem operasi lain :). Capek nulisnya :)). Pada saat menulis artikel ini, penulis menggunakan SuSE Linux 7.0, jadi jika ternyata ada perbedaan nama directory mohon dimaklumi. Karena aku tidak bisa hidup tanpa SuSE :)). Penulisan ini berdasarkan pengalaman penulis sendiri, dari mulai tidak bisa menjadi tidak tahu. Untuk itu bila ada kekurangan harap maklum, karena diperuntukkan bagi mereka yang masih pemula :).

Gambar 1. Jaringan Multiplatform

Setting Jaringan Dasar


Setting jaringan dasar merupakan langkah awal kita dalam rangka menghubungkan diri dengan komputer tetangga :). Adapun langkahnya adalah sebagai berikut:

Setting Kartu Jaringan

1. Pastikan komputer anda telah terpasang kartu jaringan, saat ini di pasaran telah beredar banyak sekali macam & jenis kartu jaringan. Untuk mudahnya, usahakan memilih kartu jaringan yang banyak dipakai, misalnya kompatibel ne2000 pci dengan kecepatan standard 10/100M. 2. Anda juga bisa menggunakan kartu jaringan lama, versiISA atau ISA Plug&Play, pastikan anda mengetahui alamat yang digunakan, bisa melalui disket bawaan, kemudian anda mencatatnya untuk diinstalasi di sistem Linux. 3. Pastikan kernel mengenali kartu jaringan anda, dengan mengetikkan perintah:
masaji@masaji.netThis email address is being protected from spam bots, you need Javascript enabled to view it:~ $> dmesg 5. --------- dipotong ----------6. Serial driver version 4.27 with HUB-6 MANY_PORTS MULTIPORT SHARE_IRQ enabled 7. ttyS00 at 0x03f8 (irq = 4) is a 16550A 8. ttyS01 at 0x02f8 (irq = 3) is a 16550A 9. 3Com 3c90x Version 1.0.0 1999 < linux_driver@3com.comThis email address is being protected from spam bots, you need Javascript enabled to view it> (20:28:04) 10. enable_irq() unbalanced from c4024510 11. Installing knfsd (copyright (C) 1996 okir@monad.swbThis email address is being protected from spam bots, you need Javascript enabled to view it) 12. nfsd_fh_init : initialized fhcache, entries=512 4.

atau dengan cara ketikkan perintah:

root@masaji:/home/masaji $> ifconfig eth0 Link encap:Ethernet HWaddr 00:50:DA:C8:A6:5A inet addr:192.168.1.254 Bcast:192.168.1.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:609275 errors:0 dropped:0 overruns:0 frame:0 TX packets:397967 errors:38 dropped:0 overruns:0 carrier:39 collisions:0 txqueuelen:100 Interrupt:11 Base address:0xd800 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:3924 Metric:1 RX packets:99 errors:0 dropped:0 overruns:0 frame:0 TX packets:99 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0

Pada dasarnya, hampir semua distro Linux sudah mengaktifkan modul kernel untuk pengenalan kartu jaringan.

13. Jika ternyata kernel belum mengenali kartu jaringan anda, yang ditunjukkan dengan menampilkan "lo" tanpa eth0. Anda bisa mengaktifkannya dengan membuka /etc/rc.d/rc.modules. 14. Jika anda tidak dapat menemukan /etc/rc.d/rc.modules., anda bisa mencarinya di /lib/modules/net atau di /etc/conf.modules untuk melihat konfigurasi modulmodul yang aktif. Sebagaimana modul kartu jaringan di /lib/modules/net berikut ini:
15. masaji@masaji:/lib/modules/2.2.18/net $> ls 16. 3c501.o comx-proto-lapb.o hp100.o sb1000.o 17. 3c503.o comx-proto-ppp.o ibmtr.o sbni.o 18. 3c505.o comx.o ipddp.o scc.o 19. 3c507.o cops.o ircomm.o sdla.o 20. 3c509.o cosa.o irda.o sdladrv.o 21. 3c515.o cs89x0.o irda_deflate.o sealevel.o 22. 3c59x.o de4x5.o irlan.o shaper.o 23. 3c90x.o de600.o lance.o sis900.o 24. 6pack.o de620.o lanstreamer.o sk98lin.o 25. 8139too.o depca.o lapbether.o skfp.o 26. 82596.o dgrs.o lne390.o sktr.o 27. 8390.o dlci.o ltpc.o slhc.o 28. ac3200.o dmascc.o mkiss.o slip.o 29. acenic.o dmfe.o n2.o smc-ultra.o 30. arc-rimi.o dummy.o ne.o smc-ultra32.o 31. arcnet.o e100.o ne2k-pci.o smc9194.o 32. arlan-proc.o e1000.o ne3210.o soundmodem.o 33. arlan.o e2100.o ni5010.o starfire.o 34. at1700.o eepro.o ni52.o strip.o 35. baycom_epp.o eepro100.o ni65.o syncppp.o 36. baycom_par.o eexpress.o old_tulip.o tlan.o 37. baycom_ser_fdx.o epic100.o olympic.o tulip.o 38. baycom_ser_hdx.o eql.o pc300.o via-rhine.o

39. bonding.o wanpipe.o 40. bpqether.o wanxl.o 41. bsd_comp.o wavelan.o 42. c101.o wd.o 43. com20020.o x25_asy.o 44. com90io.o yam.o 45. com90xx.o yellowfin.o 46. comx-hw-comx.o z85230.o 47. comx-hw-locomx.o 48. comx-hw-mixcom.o 49. comx-proto-fr.o

es3210.o eth16i.o ethertap.o ewrk3.o fmv18x.o hamachi.o hdlc.o hdlcdrv.o hostess_sv11.o hp-plus.o hp.o

pci-scan.o pcnet32.o plip.o ppp.o ppp_deflate.o ppp_mppe.o pppox.o rcpci.o rl100a.o rrunner.o rtl8139.o

50. Kemudian untuk mengaktifkannya, anda bisa mengetikkan perintah: root@masaji:~ $> modprobe ne2k-pci 51. Untuk menyertakannya ke dalam modul, sehingga setiap saat bisa dijalankan secara otomatis pada saat start komputer, sertakan ke dalam file conf.modules. Misalnya sebagaimana contoh di bawah ini:
52. masaji@masaji:/etc $> more conf.modules 53. # 54. # Copyright (c) 1996-2000 SuSE GmbH Nuernberg, Germany. All rights reserved. 55. # 56. # Author: Hubert Mantel < mantel@suse.deThis email address is being protected from spam bots, you need Javascript enabled to view it>, 1996-2000 57. # 58. # Configuration file for loadable modules; used by modprobe and kerneld# 59. # Aliases - specify your hardware 60. alias eth1 off 61. alias tr0 off 62. alias scsi_hostadapter off 63. alias fb0 off 64. # only used for Mylex or Compaq Raid as module 65. alias block-major-48 off 66. alias block-major-49 off 67. alias block-major-72 off 68. alias block-major-73 off 69. # only needed for fifth and sixth IDE adaptor 70. alias block-major-56 off 71. alias block-major-57 off 72. # mouse (for older busmice) 73. alias char-major-10 off

74. 75. 76. 77. 78. 79. 80. 81.

alias parport_lowlevel parport_pc options parport_pc io=0x378 irq=none,none ; ------------dipotong--------------; # post-install paride insmod frpw # YaST2: Network card alias eth0 ne2k-pci

Mengaktifkan Alamat IP Ethernet


Langkah selanjutnya, adalah mengaktifkan alamat IP ethernet, sehingga komputer kita bisa dikenal oleh server & komputer lain pada jaringan. Untuk mengaktifkan alamat IP ethernet, anda bisa mengetikkan perintah di bawah ini: root@masaji:~ $> ifconfig eth0 192.168.1.1 broadcast 192.168.1.255 netmask 255.255.255.0 Untuk mengaktifkan konfigurasi alamat IP eth baru kita, jalankan script /etc/rc.d/init.d/network dengan option 'restart', seperti di bawah ini: root@masaji:~ $> /etc/rc.d/init.d/network restart Agar alamat ip komputer kita bisa berjalan secara otomatis, maka perintah ifconfig tsb. di atas perlu dimasukkan kedalam skrip khusus. Untuk beberapa distribusi bisa dimasukkan kedalam rc.local. Sedangkan distro SuSE terdapat dalam file /etc/rc.config. Adapun contohnya adalah seperti berikut ini:
# # IP Adresses # IPADDR_0="192.168.1.1" IPADDR_1="" IPADDR_2="" IPADDR_3="" # # network device names (e.g. "eth0") # NETDEV_0="eth0" NETDEV_1="" NETDEV_2="" NETDEV_3="" # # parameteres for ifconfig, simply enter "bootp" or "dhcpclient" to use the # respective service for configuration # sample entry for ethernet: # IFCONFIG_0="192.168.81.38 broadcast 192.168.81.63 netmask 255.255.255.224"

# IFCONFIG_0="192.168.1.1 broadcast 192.168.1.255 netmask 255.255.255.0" IFCONFIG_1="" IFCONFIG_2="" IFCONFIG_3=""

Sampai di sini selesailah sudah setting jaringan Linux tahap awal, jika anda menghendaki mempunyai virtual domain sendiri yang dikenal oleh komputer tetangga sebelah (pak RT), silakan masuk ke tahap server DNS.

Setting Server DNS


DNS merupakan singkatan dari Domain Name Server, merupakan sebuah database yang berisi daftar seluruh nama komputer yang terhubung ke jaringan lokal (intranet). Gambarannya, jika anda mempunyai jaringan komputer yang berisi 5 pc yang terhubung ke komputer server, dan anda ingin menghubungi server melalui browser secara intranet (lokal) ke alamat http://server.net, pc anda akan mencarinya dulu di /etc/resolc.conf untuk mencari nama komputer server. Setelah terhubung, name server akan meneruskan ke database root, jika ketemu maka server akan merespon balik, dengan memberikan informasi mesin yang menggunakan nama server.net ke pc anda Untuk membuat sebuah server DNS, pertama kali anda harus menginstalasi bind versi 8.2.x, dengan perintah: rpm -ivh bind8-8.2.3-36.rpm Setelah terinstalasi, sekarang silakan anda mengedit file /etc/resolv.conf, isinya seperti berikut ini:
search . domain nama.isp.anda domain server.net nameserver 202.x.x.x nameserver 192.168.1.1

Kemudian silakan edit file /etc/named.conf, isinya seperti berikut ini:


/* sample configuration file for BIND 8.1 or later * should be installed as /etc/named.conf * * Author: Florian La Roche */ # # overall options of the server # options { directory "/var/named";

# the default is to fail, if the master file is not correct check-names master warn; pid-file "/var/run/named.pid"; datasize default; stacksize default; coresize default; files unlimited; recursion yes; multiple-cnames no; more // than one CNAME RR. This use // is non-standard and is not // recommended, but it is available // because previous releases supported // it and it was used by large sites // for load balancing. # the default is to ask the forwarders and if they fail # try to find the answer yourself, this will only ask the forwarders #forward only; # list of DNS servers to ask #forwarders { # 192.168.1.1; # 192.168.1.2; # 192.168.1.3; #}; # the default is to listen on port 53 on all available interfaces # you can also give a detailed list: #listen-on { 5.6.7.8; }; #listen-on port 1234 { !1.2.3.4; 1.2/16; }; }; # # do not be verbose about these problems... # #logging { # category lame-servers { null; }; # category cname { null; }; #}; # # predefined access control lists (acl): # "any" allows all hosts # "none" denies all hosts # "localhost" allows the IP adresses of all interfaces of the system # "localnets" allows any host on a network of the local interfaces # # defining an additional ACL: #acl can_download { 192.168.0.17; 192.168.0.18; }; // if yes, then a name my have

# # The server statement defines the characteristics to be associated with # a remote name server. # # Marking a server as bogus will prevent queries to that server. #server 192.168.0.128 { bogus yes; } # If the other name server has also BIND 8.1 or newer installed, you # can allow compacter zone transfers with this statement. #server 192.168.0.128 { transfer-format many-answers; } zone "." IN { type hint; file "root.hint"; }; zone "localhost" IN { type master; file "localhost.zone"; check-names fail; allow-update { none; }; }; zone "0.0.127.in-addr.arpa" IN { type master; file "127.0.0.zone"; check-names fail; allow-update { none; }; }; # # a master zone # #zone "isc.org" IN { # type master; # file "isc.org"; # # by default, any host can receive zone transfers # #allow-transfer { any; }; # notify yes; #}; # # a slave zone # #zone "isc.org" IN { # type slave; # file "slave/db.isc.org"; # masters { 192.168.0.128; }; #};

Kemudian, sisipkan perintah berikut ini: forwarders { x.x.x.x; y.y.y.y; };,

Dimana: x: merupakan server utama, dan y: merupakan server kedua Pada contoh di atas, kalimat forwarders, sudah tersedia. Anda tinggal menghilangkan tanda # dan mengubah nomor ip sesuai dengan komputer anda. Untuk memastikan server DNS berjalan pada saat komputer dinyalakan, ketikkan perintah berikut: root@masaji:~ $> chkconfig named on Kemudian jalankan server DNS, dengan mengetikkan perintah: /etc/rc.d/init.d/named start Agar komputer anda dikenal nama doamin-nya oleh server dan sebaliknya isikan nama domain komputer anda pada server atau nama domain server pada komputer anda ke dalam file /etc/hosts, seperti tampak pada contoh di bawah ini:
# # # # # # # # # # #

hosts

This file describes a number of hostname-to-address mappings for the TCP/IP subsystem. It is mostly used at boot time, when no name servers are running. On small systems, this file can be used instead of a "named" name server.

Syntax: IP-Address Full-Qualified-Hostname Short-Hostname

special IPv6 addresses

127.0.0.1 192.168.1.2 192.168.1.1 ::1 fe00::0 ff00::0 ff02::1 ff02::2 ff02::3

localhost masaji.net masaji server.net server localhost ipv6-localhost ipv6-loopback ipv6-localnet ipv6-mcastprefix ipv6-allnodes ipv6-allrouters ipv6-allhosts

Sampai di sini pc anda sudah bisa berhubungan ke server dan sebaliknya. Namun, jika anda ingin mempunyai server web, server ftp dan server mail sendiri, ikuti langkah selanjutnya.

Teknik Hubungan Dial-up ke Internet

Persiapan Interface & DNS untuk sambungan ke Internet


Pada bagian ini akan dijelaskan beberapa perangkat yang dapat membantu server anda untuk men-dial ISP. Juga akan diterangkan cara untuk menjaga agar kerahasiaan account yang anda miliki agar tidak dipergunakan oleh pihak lain yang tidak bertanggung jawab. Namun sebelum anda melakukan koneksi sebaiknya anda cek terlebih dahulu setting DNS (Doman Name Server). Biasanya setting tersebut ada di file /etc/resolve.conf agar di set supaya name server (NS) ISP menjadi salah satu acuan pada saat proses resolve nama. Di samping itu, anda juga bisa memberikan alternatif NS server yang lain yang dapat disertakan dalam file tersebut. Contoh isi dari file /etc/resolve.conf sbb:
search . domain isp1.net.id isp2.net.id domain isp1.net.id isp2.net.id nameserver 202.xxx.xxx.xxx nameserver 202.yyy.yyy.yyy nameserver 202.zzz.zzz.zzz

Untuk melakukan pengecekkan apakah anda atau komputer server anda yang menggunakan SO Linux sudah terhubung dengan ISP atau belum, anda bisa menggunakan perintah ifconfig yang akan menampilkan setting interface ke jaringan. Yang perlu kita cari adalah setting interface ppp0 yang merupakan interface modem serial yang menghubungkan server Linux ke ISP secara Point-to-Point. Dari informasi tersebut kita nantinya dapat memastikan bahwa memang server anda akan dapat melakukan routing klien ke internet, anda bisa menggunakan perintah route untuk mengecek routing dari server anda menuju ke ISP tujuan. Untuk tampilan yang akan anda peroleh kurang lebih sebagai berikut :
[masaji@server /root]# ifconfig lo Link encap Local inet addr 127.0.0.1 UP LOOPBACK RUNNING RX packets 0 errors TX packets 0 errors Loopback Bcast 127.255.255.255 Mask 255.0.0.0 MTU 2000 Metric 1 0 dropped 0 overrun 0 0 dropped 0 overrun 0

eth0 Link encap:Ethernet HWaddr 00:E0:18:C1:CD:A5 inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:410903 errors:0 dropped:0 overruns:0 frame:5162 TX packets:403208 errors:0 dropped:0 overruns:0 carrier:2839 collisions:31500 txqueuelen:100 Interrupt:10 Base address:0x1800 ppp0 Link encap Point-to-Point Protocol inet addr 202.152.1.129 P-t-P 202.152.1.44 Mask 255.255.255.255 UP POINTOPOINT RUNNING MTU 576 Metric 1 RX packets 33 errors 0 dropped 0 overrun 0 TX packets 42 errors 0 dropped 0 overrun 0 [root@server /root]# route

Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.0.1 * 255.255.255.255 UH 0 0 0 eth0 202.152.1.129 * 255.255.255.255 UH 0 0 0 ppp0 192.168.0.0 * 255.255.255.0 U 0 0 0 eth0 127.0.0.0 * 255.0.0.0 U 0 0 0 lo default 202.159.1.44 0.0.0.0 UG 0 0 0 eth0

Perhatikan pada tampilan perintah route ada paling tidak tiga (3) interface (Iface) yaitu eth0, ppp0 & lo. Eth0 adalah interface ethernet ke LAN yang mempunyai alamat IP 192.168.1.1, ppp0 adalah interface ke ISP yang memperoleh IP dari ISP secara dinamik dalam hal ini yang di peroleh adalah 202.152.1.129, sedang interface lo adalah untuk local loopback dengan IP yang standar 127.0.0.1. Langkah selanjutnya adalah menghubungkan server anda ke Internet. Salah satu cara yang relatif paling mudah yang bisa dilakukan adalah dengan menggunakan saluran telepon dial-up ke Internet. Pada server yang sederhana dengan jumlah klien yang terbatas dan dengan dana yang terbatas, dapat menggunakan koneksi dial-up yang memiliki biaya lebih murah dibandingkan dengan dedicated line. Jenis koneksi dial-up ke ISP pun sebenarnya berbagai macam antara lain SLIP, CSLIP ataupun PPP, tergantung mode yang di support oleh ISP anda. Kebanyakan ISP di Indonesia mendukung koneksi model PPP. Untuk hubungan dial-up point-to-point antara Server Linux dengan ISP, sebenarnya kita dapat menggunakan beberapa alternatif pilihan:

1. kita bisa menggunakan script ppp sederhana (slackware) 2. bisa menggunakan perangkat lunak dip yang ada di paket instalasi Linux (RedHat), 3. minicom yang juga sudah terdapat dalam paket Linux (RedHat) 4. wvdial yang bisa anda download atau anda dapatkan secara gratis di internet, pada distribusi SuSE secara default menggunakan jenis ini.

Dengan pertimbangan kemudahan dan efektifitas penggunaan, maka penulis mengajak anda untuk membahas mengenai penggunaan program aplikasi wvdial.

Koneksi dengan menggunakan wvdial


Cara lain yang lebih mudah untuk menyambungkan diri ke internet, adalah dengan menggunakan program program bantu seperti Kppp, EzPPP, kinternet, atau wvdial, kami hanya akan menjelaskan cara yang terakhir yaitu dengan menggunakan wvdial, karena cara ini tergolong sangat mudah dan terbukti cukup efektif, Wvdial mampu mengantisipasi berbagai bentuk login prompt dan dapat secara otomatis mendeteksi apakah ISP anda menggunakan chap, pap atau tidak dan memberikan option pppd yang paling pas untuk koneksi anda.

Selain itu wvdial mudah dalam penggunaan, pengkonfigurasian untuk melakukan dial ke ISP yang bersangkutan, juga program ini akan secara otomatis mendeteksi bila terjadi kesalahan atau kegagalan pada waktu melakukan dial ke ISP. Bila ada kegagalan atau kesalahan yang menyebabkan koneksi ke ISP terputus, maka program ini tidak akan terhenti akan tetapi akan terus melakukan dial ke ISP secara otomatis hingga program ini benar-benar dihentikan. Bila karena suatu kesalahan di konsol Linux kita melakukan penghentian terhadap program pppd, dan bila program wvdial ini masih berjalan maka secara otomatis program wvdial ini akan terus melakukan dial dan menghidupkan kembali pppd. Bagi anda peminat X-Window, ada juga program seperti ini yang berjalan pada lingkungan KDE yaitu kwvdial. Program ini dapat anda download dan dapatkan dengan gratis source code-nya, juga informasi mengenai program ini secara lengkap di internet pada situs : http://www.worldvisions.ca/wvdial/ atau site site linux terkemuka seperti www.linuxberg.com, www.freshmeat.com, ataupun www.linux.com. Setelah anda mendownload wvdial, anda akan memperoleh file bernama (kira-kira / atau versi yang lebih baru): wvdial-1.20.tar.gz silakan anda login sbg root dan kemudian un-compress dan extract file tersebut ke direktori source anda (misalnya di /usr/local/src) dengan cara:
# gunzip wvdial-1.20.tar.gz # tar -xvf wvdial-1.20.tar

nanti anda akan menemukan direktori baru bernama: wvdial-1.20 silakan anda masuk ke direktori tersebut : cd wvdial-1.20 di dalam direktori tersebut terdapat beberapa file:
[root@localhost wvdial-1.20]# ls ANNOUNCE Makefile configfile/ rules.mk wvdial/ wvver.h CHANGES README debian/ streams/ wvdial.1 COPYING.LIB TODO@ ppp.provider utils/ wvdialconf.1

karena wvdial di distribusikan dalam source code, maka anda harus melakukan kompilasi terlebih dahulu agar bisa digunakan. Sebelum anda melakukan kompilasi terhadap wvdial, pastikan terlebih dahulu bahwa anda telah memasang beberapa paket berikut ini:

pppd 2.2.0f , 2.3.5 atau yang lebih baru gcc 2.7.2 atau lebih baru, dgn g++ GNU make; mungkin anda membutuhkan versi 3.75 atau lebih baru.

Kebanyakan distribusi Linux sekarang SUDAH menyertakan prasyarat tersebut! atau bahkan mungkin sudah menyertakan wvdial kedalam paketnya (Redhat sejak versi 6.1).

Nah anda sudah siap untuk mengkompilasi wvdial. Untuk mengkompilasi aplikasi ini dapat anda ikut langkah-langkah berikut :

1. Buka file hasil download anda yang biasanya dalam bentuk file terkompres. [root@server /root]# tar zxvf wvdial-1.40.tar.gz 2. Masuk ke dalam direktori tempat kode sumber wvdial tersebut dan lakukan langkah-langkah kompilasi hingga instalasi:
3. 4. [root@server /root]# cd wvdial-1.40 [root@server wvdial-1.40]# make [root@server wvdial-1.40]# make install

5. Untuk membersihkan sampah dari hasil kompilasi setelah anda selesai menginstalasi program ini dan untuk menghemat tempat penyimpanan anda, anda bisa memberikan perintah : [root@server wvdial-1.40]# make clean 6. Untuk meng-uninstall program yang telah anda instalasi, anda dapat memberikan perintah : [root@server wvdial-1.40]# make uninstall secara defaultnya wvdial akan menginstall wvdial dan wvdialconf pada direktori /usr/local/bin dan manual pagenya di /usr/local/man/man1

jika anda menggunakan redhat silakan pindahkan manualnya ke direktori /usr/man/man1 dgn perintah :

mv /usr/man/man1/wvdial* /usr/man/man1 Untuk membuat konfigurasi program wvdial ini, anda dapat membuat file wvdial.conf secara manual yaitu dengan menggunakan editor yang anda senangi pada lingkungan Linux dan anda bisa mencontoh konfigurasi yang ada berikut ini. File ini biasanya disimpan di dalam direktori /etc.
[Dialer Defaults] Modem = /dev/ttyS1 port tempat modem berada Baud = 115200 Init1 = ATZ Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 S11=55 +FCLASS=0 Init3 = ATM1 Dial Command = ATDT

#Stupid Mode = 1 akan mengeksekusi pppd tanpa menunggu login New PPPD = 1 Phone = 080989999 Username = telkomnet@instan Password = telkom [Dialer ISP1] Phone = 564645 Username = userku Password = passku [Dialer ISP2] Phone = 564647 Username = usernya Password = passnya

Selain itu, anda juga dapat membuat file konfigurasi tersebut dengan menggunakan program yang memang sudah disediakan untuk membuat konfigurasi secara otomatis dengan sekalian mendeteksi keberadaan modem yang ada pada komputer anda beserta dengan konfigurasi dari modem tersebut. Anda bisa menggunakan program wvdialconf. [root@masaji /root]# wvdialconf /etc/wvdial.conf Perintah tersebut akan membuat file wvdial.conf baru dalam direktori /etc dengan konfigurasi modem yang berhasil dideteksi oleh program tersebut. Meskipun demikian anda tetap perlu mengedit untuk memasukkan beberapa informasi untuk melakukan dial ke ISP anda. Untuk menjaga keamanan dari user anda dan password anda agar tidak digunakan oleh orang lain, anda dapat melindungi file wvdial tersebut dengan mengubah hak akses dan kepemilikannya sehingga hanya anda sebagai super user (root) yang bisa membaca dan menulis ke dalam file konfigurasi tersebut. Dalam file konfigurasi tersebut terdapat beberapa macam dialer yang bisa kita gunakan dengan konfigurasi yang berbeda. Ini dimaksudkan agak anda dapat memasukkan informasi mengenani beberapa ISP yang berbeda. Untuk penamaan dialer terserah dari keinginan anda namun satu hal yang perlu diperhatikan bahwa pada setiap konfigurasi terdapat satu dialer default dengan nama Default dimana bila kita mengeksekusi program ini jika tidak ada nama unik yang menandakan dialer mana atau ISP mana yang kita dial maka secara otomatis program akan mengambil informasi yang terdapat dalam konifgurasi dalam tag ini. Setelah anda selesai mengkonfigurasikan wvdial anda dalam file wvdial.conf, maka anda siap melakukan dial ke ISP anda dan tampilan dan pesan yang akan anda peroleh kurang lebih akan nampak sebagai berikut :
[root@masaji /root]# wvdial 1 --> WvDial: Internet dialer version 1.40 --> Initializing modem. --> Sending: ATZ

ATZ OK --> Sending: ATQ0 V1 E1 S0=0 &C1 &D2 S11=55 +FCLASS=0 ATQ0 V1 E1 S0=0 &C1 &D2 S11=55 +FCLASS=0 OK --> Sending: ATM0 ATM0 OK --> Modem initialized. --> Sending: ATDT 564647 --> Waiting for carrier. ATDT 564647 CONNECT 115200 --> Carrier detected. Waiting for prompt. login: --> Looks like a login prompt. --> Sending: usernya usernya Password: --> Looks like a password prompt. --> Sending: (password) Last login: Wed May 31 23:34:56 on ttyS0 ~[7f]}#@!}!}!} }4}"}&} } } } }%}&@|}=+}'}"}(}0C~ --> PPP negotiation detected. --> Starting pppd at Wed May 31 23:31:45 2000

Pada konsol tempat anda melakukan atau mengeksekusi wvdial tersebut akan terhenti seperti yang tertulis diatas, dan tidak akan kembali ke shell karena program berjalan pada latar depan. Jika anda ingin mengakhiri sesi wvdial tersebut anda tinggal menekan kombinasi tombol Ctrl-C sehingga tampilannya akan kurang lebih seperti :
Caught signal #2! Attempting to exit gracefully... --> Disconnecting at Wed May 31 23:32:07 2000 [root@masaji /root]#

Dan anda kembali lagi ke shell. Jika anda ingin agar konsol tersebut tetap bisa digunakan anda dapat menjalankan program ini pada proses latar belakang yaitu dengan menambahkan '&' pada akhir perintah. Untuk mengakhirinya anda tidak dapat lagi menggunakan Ctrl-C, melainkan anda harus mematikan proses wvdial dengan menggunakan perintah kill. Setelah anda mengakhiri sesi wvdial ini, anda dapat membaca tentang berapa lama anda terkoneksi dan berapa besar data yang di transfer baik keluar maupun masuk selama anda terhubung anda dapat membacanya pada file /var/log/messages.

Membuat Server Web


Server web berfungsi banyak, salah satu fungsinya adalah memberikan informasi kepada orang yang mengakses kedalamnya. Server web selain berfungsi untuk internet, juga bisa berfungsi sebagai intranet, yang akan menjembatani komunikasi antar anggota dalam jaringan tersebut.

Cara Pembuatan Server Web


Untuk membuat server web, anda membutuhkan program apache yang bisa anda download di http://www.apache.org/. Untuk instalasinya ada dua cara: Jika anda mendownload versi binernya, ketikkan perintah sebagai berikut: root@masaji:/tmp $> rpm -ivh apache_1.3.19-i386.rpm Jika anda mendownload versi source-code, ketikkan perintah sebagai berikut: root@masaji:/tmp $> tar -zxvf apache_1.3.19.tar.gz Kemudian, lanjutkan dengan prosedur instalasi selanjutnya:
root@masaji:/tmp/apache_1.3.19 $> ./configure --prefix=PREFIX root@masaji:/tmp/apache_1.3.19 $> make root@masaji:/tmp/apache_1.3.19 $> make install

Pada instalasi di atas, kata PREFIX bisa anda ganti dengan directory dimana anda akan menempatkan apache.

Setting Apache
Untuk melakukan setting apache, anda cari file conf/httpd.conf dan file conf/srm.conf. Pada SuSE, bisa anda temukan konfigurasinya di /etc/httpd/httpd.conf dan /etc/httpd/srm.conf. Selanjutnya lakukan setting konfigurasi pada file conf/httpd.conf, dengan contoh sebagai berikut:
### Section 1: Global Environment ServerType standalone ServerRoot "/usr/local/httpd" PidFile /usr/local/apache/logs/httpd.pid ScoreBoardFile /usr/local/apache/logs/httpd.scoreboard Timeout 300 KeepAlive On MaxKeepAliveRequests 100 KeepAliveTimeout 15 MinSpareServers 5 MaxSpareServers 10 StartServers 3 MaxClients 150 MaxRequestsPerChild 0 BindAddress * # Dynamic Shared Object (DSO) Support LoadModule vhost_alias_module libexec/mod_vhost_alias.so LoadModule env_module libexec/mod_env.so

LoadModule config_log_module LoadModule mime_magic_module LoadModule mime_module LoadModule negotiation_module LoadModule status_module LoadModule info_module LoadModule includes_module LoadModule autoindex_module LoadModule dir_module LoadModule cgi_module LoadModule asis_module LoadModule imap_module LoadModule action_module LoadModule speling_module LoadModule userdir_module LoadModule alias_module LoadModule rewrite_module LoadModule access_module LoadModule auth_module LoadModule anon_auth_module LoadModule dbm_auth_module LoadModule digest_module LoadModule proxy_module LoadModule cern_meta_module LoadModule expires_module LoadModule headers_module LoadModule usertrack_module LoadModule unique_id_module LoadModule setenvif_module #LoadModule perl_module LoadModule php4_module ClearModuleList AddModule mod_vhost_alias.c AddModule mod_env.c AddModule mod_log_config.c AddModule mod_mime_magic.c AddModule mod_mime.c AddModule mod_negotiation.c AddModule mod_status.c AddModule mod_info.c AddModule mod_include.c AddModule mod_autoindex.c AddModule mod_dir.c AddModule mod_cgi.c AddModule mod_asis.c AddModule mod_imap.c AddModule mod_actions.c AddModule mod_speling.c AddModule mod_userdir.c AddModule mod_alias.c AddModule mod_rewrite.c AddModule mod_access.c AddModule mod_auth.c AddModule mod_auth_anon.c AddModule mod_auth_dbm.c AddModule mod_digest.c

libexec/mod_log_config.so libexec/mod_mime_magic.so libexec/mod_mime.so libexec/mod_negotiation.so libexec/mod_status.so libexec/mod_info.so libexec/mod_include.so libexec/mod_autoindex.so libexec/mod_dir.so libexec/mod_cgi.so libexec/mod_asis.so libexec/mod_imap.so libexec/mod_actions.so libexec/mod_speling.so libexec/mod_userdir.so libexec/mod_alias.so libexec/mod_rewrite.so libexec/mod_access.so libexec/mod_auth.so libexec/mod_auth_anon.so libexec/mod_auth_dbm.so libexec/mod_digest.so libexec/libproxy.so libexec/mod_cern_meta.so libexec/mod_expires.so libexec/mod_headers.so libexec/mod_usertrack.so libexec/mod_unique_id.so libexec/mod_setenvif.so libexec/libperl.so libexec/libphp4.so

AddModule mod_proxy.c AddModule mod_cern_meta.c AddModule mod_expires.c AddModule mod_headers.c AddModule mod_usertrack.c AddModule mod_unique_id.c AddModule mod_so.c AddModule mod_setenvif.c #AddModule mod_perl.c AddModule mod_php4.c ExtendedStatus On ### Section 2: 'Main' server configuration Port 80 User wwwrun Group nogroup ServerAdmin masaji@masaji.netThis email address is being protected from spam bots, you need Javascript enabled to view it ServerName server.net DocumentRoot "/usr/local/httpd/htdocs" <Directory /> Options FollowSymLinks AllowOverride None </Directory> <Directory "/usr/local/httpd/htdocs"> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Allow from all </Directory> <IfModule mod_userdir.c> UserDir public_html </IfModule> <IfModule mod_dir.c> DirectoryIndex index.html index.php </IfModule> AccessFileName .htaccess <Files ~ "^\.ht"> Order allow,deny Deny from all </Files> UseCanonicalName On <IfModule mod_mime.c> TypesConfig /etc/apache/mime.types </IfModule> DefaultType text/plain

<IfModule mod_mime_magic.c> MIMEMagicFile /etc/apache/magic </IfModule> HostnameLookups Off ErrorLog /var/log/httpd/error_log LogLevel warn LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{UserAgent}i\"" combined LogFormat "%h %l %u %t \"%r\" %>s %b" common LogFormat "%{Referer}i -> %U" referer LogFormat "%{User-agent}i" agent CustomLog /var/log/httpd/access_log common ServerSignature On <IfModule mod_alias.c> Alias /icons/ "/usr/local/httpd/icons/" <Directory "/usr/local/httpd/icons"> Options Indexes MultiViews AllowOverride None Order allow,deny Allow from all </Directory> ScriptAlias /cgi-bin/ "/usr/local/httpd/cgi-bin/" <Directory "/usr/local/httpd/cgi-bin"> AllowOverride None Options None Order allow,deny Allow from all </Directory> </IfModule> <IfModule mod_autoindex.c> IndexOptions FancyIndexing AddIconByEncoding (CMP,/icons/compressed.gif) x-compress x-gzip AddIconByType AddIconByType AddIconByType AddIconByType AddIcon AddIcon AddIcon AddIcon AddIcon AddIcon AddIcon AddIcon AddIcon AddIcon AddIcon AddIcon (TXT,/icons/text.gif) text/* (IMG,/icons/image2.gif) image/* (SND,/icons/sound2.gif) audio/* (VID,/icons/movie.gif) video/*

/icons/binary.gif .bin .exe /icons/binhex.gif .hqx /icons/tar.gif .tar /icons/world2.gif .wrl .wrl.gz .vrml .vrm .iv /icons/compressed.gif .Z .z .tgz .gz .zip /icons/a.gif .ps .ai .eps /icons/layout.gif .html .shtml .htm .pdf /icons/text.gif .txt /icons/c.gif .c /icons/p.gif .pl .py /icons/f.gif .for /icons/dvi.gif .dvi

AddIcon AddIcon AddIcon AddIcon AddIcon AddIcon AddIcon AddIcon

/icons/uuencoded.gif .uu /icons/script.gif .conf .sh .shar .csh .ksh .tcl /icons/tex.gif .tex /icons/bomb.gif core /icons/back.gif .. /icons/hand.right.gif README /icons/folder.gif ^^DIRECTORY^^ /icons/blank.gif ^^BLANKICON^^

DefaultIcon /icons/unknown.gif ReadmeName README HeaderName HEADER IndexIgnore .??* *~ *# HEADER* README* RCS CVS *,v *,t </IfModule> <IfModule mod_mime.c> AddEncoding x-compress Z AddEncoding x-gzip gz tgz AddLanguage da .dk AddLanguage nl .nl AddLanguage en .en AddLanguage et .ee AddLanguage fr .fr AddLanguage de .de AddLanguage el .el AddLanguage he .he AddCharset ISO-8859-8 .iso8859-8 AddLanguage it .it AddLanguage ja .ja AddCharset ISO-2022-JP .jis AddLanguage kr .kr AddCharset ISO-2022-KR .iso-kr AddLanguage no .no AddLanguage pl .po AddCharset ISO-8859-2 .iso-pl AddLanguage pt .pt AddLanguage pt-br .pt-br AddLanguage ltz .lu AddLanguage ca .ca AddLanguage es .es AddLanguage sv .se AddLanguage cz .cz AddLanguage ru .ru AddLanguage tw .tw AddCharset Big5 .Big5 .big5 AddCharset WINDOWS-1251 .cp-1251 AddCharset CP866 .cp866 AddCharset ISO-8859-5 .iso-ru AddCharset KOI8-R .koi8-r AddCharset UCS-2 .ucs2 AddCharset UCS-4 .ucs4 AddCharset UTF-8 .utf8 <IfModule mod_negotiation.c>

LanguagePriority en da nl et fr de el it ja kr no pl pt pt-br ru ltz ca es sv tw </IfModule> AddType application/x-httpd-php .php #AddType application/x-httpd-php-source .phps AddType application/x-tar .tgz </IfModule> <IfModule mod_setenvif.c> BrowserMatch "Mozilla/2" nokeepalive BrowserMatch "MSIE 4\.0b2;" nokeepalive downgrade-1.0 forceresponse-1.0 BrowserMatch "RealPlayer 4\.0" force-response-1.0 BrowserMatch "Java/1\.0" force-response-1.0 BrowserMatch "JDK/1\.0" force-response-1.0 </IfModule> ### Section 3: Virtual Hosts NameVirtualHost home.masaji.net <VirtualHost home.masaji.net> ServerAdmin masaji@home.masajiThis email address is being protected from spam bots, you need Javascript enabled to view it DocumentRoot /home/masaji/www ServerName home.masaji.net ErrorLog /var/log/apache/home.masaji.net/error.log CustomLog /var/log/apache/home.masaji.net/access.log common </VirtualHost>

Untuk file srm.conf tidak usah dirubah, kecuali anda ingin menambahkan modul-modul tambahan seperti php. Selantnya, untuk menjalankan apache, ketikkan perintah berikut ini: root@masaji:/tmp $> PREFIX/bin/apachectl start Untuk penjelasan fungsi yang ada pada file httpd.conf anda bisa membacanya di buku "Apache Web Server". Sampai di sini server web yang anda buat sudah bisa anda akses secara intranet melalui komputer klien. Tentunya untuk menambahkan fasilitas yang macam-macam anda perlu membuatkan program html dan cgi serta php kedalamnya.

Setting Server FTP


Server FTP berguna untuk men-download suatu program ataupun data dari server oleh klien. Yang akan dibahas di sini adalah pembuatan server FTP secara intranet.

Secara default program ftp, biasanya wu.ftp sudah disertakan pada saat instalasi Linux. Pada saat ini, sudah ada program ftp terbaru yaitu proftpd, yang diinformasikan lebih amand dari pada pendahulunya. Dimana jika tidak aktivitas selama sekian menit, maka secara otomatis akan terputus koneksinya dengan sendirinya. Jika program ftp sudah terpasang pada komputer anda, langkah berikutnya adalah mengaktifkan ftp, dengan cara:

Melakukan editing pada file /etc/inetd.conf


Penulis mengasumsikan anda menggunakan program inetd, contoh skripnya adalah sebagai berikut:
# FTP Server ftp stream tcp # ftp stream tcp # ftp stream tcp

nowait root nowait root nowait root

/usr/sbin/tcpd wu.ftpd -a /usr/sbin/tcpd proftpd /usr/sbin/tcpd in.ftpd

Pada skrip di atas, hilangkan tanda pagar pada kalimat ftp stream tcp nowait root /usr/sbin/tcpd wu.ftpd -a . Sehingga program ftpd akan diaktifkan pada saat komputer dinyalakan.

Melakukan Editing pada /etc/services


Lakukan editing pada file /etc/services, dengan cara hilangkan tanda # pada baris yang berisikan ftp. Seperti contoh berikut ini:
ftp-data ftp-data ftp ftp 20/tcp 20/udp 21/tcp 21/udp # File Transfer [Default Data] # File Transfer [Default Data] # File Transfer [Control] # UDP File Transfer

Tindakan tersebut di atas berfungsi agar port ftp terbuka, sehingga bisa diakses untuk umum. Sampai di sini. program ftp sudah bisa berjalan dan siap digunakan. Untuk tindakan pengamanan, salinlah skrip berikut ini ke directory /etc dengan nama ftpusers dan securetty. Berikut adalah skrip dari ftpusers dan securetty:
# file /etc/ftpusers: adabas amanda at bin cyrus daemon

dbmaker db2fenc1 db2inst1 db2as empress fax firewall fnet games gdm gnats irc informix ixess lnx lp man mdom mysql named news nobody nps postfix postgres root skyrix uucp virtuoso yard # End. ------------------------------#file /etc/securetty: tty1 tty2 tty3 tty4 tty5 tty6 # for devfs: vc/1 vc/2 vc/3 vc/4 vc/5 vc/6

Membuat Server Mail


Server mail berfungsi untuk administrasi email anda, baik yang masuk maupun keluar (sending & receive email). Keuntungan dari server mail ini adalah, bila anda mengirimkan attachment yang berukuran besar, misalnya 1 Mbs tidak menjadi masalah karena akan dikirimkan dalam waktu kurang dari satu menit. Keuntungan lainnya adalah

anda tidak perlu antri di ISP, karena email anda langsung terkirim ke alamat tujuan pada server mail alamat yang dituju. Selain itu anda bisa melakukan filtering untuk memisahmisahkan alamat email kepada klien secara otomatis. Kerugiannya adalah orang yang anda kirimi biasanya ngomel karena dikirimi attachment yang besar-besar :). Untuk membuat server mail, kita membutuhkan aplikasi sendmail yang biasanya sudah masuk di dalam paket instalasi Linux semua distribusi.

Menjalankan Sendmail sebagai Daemon


Secara default pada semua distro, sendmail berjalan secara otomatis pada saat komputer dinyalakan. Untuk melihat status sendmail, sudah aktif atau belum, anda bisa ketikkan perintah:
root@masaji:/home/masaji $> /etc/rc.d/init.d/sendmail status Checking for service sendmail: OK

Administrasi Sendmail
Untuk menjalankan sendmail secara otomatis pada sat komputer dinyalakan, anda harus menempatkan file sendmail di: Untuk distro SuSE, ada di: /etc/rc.d/init.d/sendmail Untuk distro Slackware, ada di lokasi: /etc/rc.d/rc.M/sendmail Untuk distro RedHat, menempati lokasi yang sama dengan SuSE, yaitu di lokasi: /etc/rc.d/init.d/sendmail Berikut ini, isi skrip sendmail yang ada pada distro SuSE:
#! /bin/sh # Copyright (c) 1996-99 SuSE Gmbh Nuernberg, Germany. # # Author: Florian La Roche, 1996, 1997 # Werner Fink < werner@suse.deThis email address is being protected from spam bots, you need Javascript enabled to view it>, 1996, 1999 # . /etc/rc.config test -s /etc/rc.config.d/sendmail.rc.config && \ . /etc/rc.config.d/sendmail.rc.config # Determine the base and follow a runlevel link name.

base=${0##*/} link=${base#*[SK][0-9][0-9]} # Force execution if not called by a runlevel directory. test $link = $base && SMTP=yes test "$SMTP" = yes || exit 0 if test -z "$SENDMAIL_ARGS" ; then SENDMAIL_ARGS="-bd -q30m -om" fi # The echo return value for success (defined in /etc/rc.config). return=$rc_done case "$1" in start) echo -n "Initializing SMTP port. (sendmail)" startproc /usr/sbin/sendmail $SENDMAIL_ARGS || return=$rc_failed echo -e "$return" ;; stop) echo -n "Shutting down SMTP port:" killproc -TERM /usr/sbin/sendmail || return=$rc_failed echo -e "$return" ;; restart) $0 stop && $0 start || return=$rc_failed ;; reload) echo -n "Reload service sendmail" killproc -HUP /usr/sbin/sendmail || return=$rc_failed echo -e "$return" ;; status) echo -n "Checking for service sendmail: " checkproc /usr/sbin/sendmail && echo OK || echo No process ;; *) echo "Usage: $0 {start|stop|status|restart|reload}" exit 1 esac # Inform the caller not only verbosely and set an exit status. test "$return" = "$rc_done" || exit 1 exit 0

Pada dasarnya, administrasi sendmail berisikan 3 hal utama, antara lain:

1. Mendefinisikan lingkungan sendmail 2. Menuliskan kembali alamat-alamat pada sintaks yang tepat untuk mail penerima 3. Memetakan alamat-alamat kepada instruksi untuk pengiriman email Bagi anda pemula, jangan takut dengan skrip di atas, karena secara default system sudah menyertakan skrip tersebut sesuai dengan konfigurasi sistem anda. Untuk pengaturan administrasinya, anda bisa mengedit file /etc/rc.d/init.d/sendmail. Misalnya:

# Force execution if not called by a runlevel directory. test $link = $base && SMTP=yes test "$SMTP" = yes || exit 0 if test -z "$SENDMAIL_ARGS" ; then SENDMAIL_ARGS="-bd -q30m -om" fi

Pada kalimat SENDMAIL_ARGS="-bd -q30m -om", mengartikan bahwa email akan dikirim setiap 30 menit. Skrip ini bisa anda ganti dengan 1h untuk satu jam, atau 10m utnuk setiap 10 menit.

Penggunaan Sendmail
Untuk menggunakan sendmail dalam pengiriman smtp maupun pop, caranya adalah sebagai berikut:

Untuk melihat status dari sendmail, ketikkan perintah berikut ini:


root@masaji:~ $> /etc/rc.d/init.d/sendmail status Checking for service sendmail: OK root@masaji:~ $>

Untuk menjalankan sendmail bukan sebagi daemon, ketikkan perintah:


root@masaji~$> /etc/rc.d/init.d/sendmail

Pada Kmail:

1. buka: File - Settings - Network. 2. Kemudian klik Sendmail. 3. Pada Location:, isikan /usr/sbin/sendmail Untuk pop pada server, terserah kepada masing-masing mail server ISP yang bersangkutan. Untuk klien Windows dengan Outlook Express, prosedurnya adalah sebagai berikut:

1. Klik Tools - Accounts - Mail - add - Mail. 2. Pada bagian Email Server Names - Incoming mail (POP3, IMAP or HTTP) server, isikan nama server Linux untuk POP3. Misalnya 192.168.1.1 3. Pada Outgoing mail (SMTP) server, ketikkan: mail.server.net sampai di sini, pembuatan server mail sudah selesai, jika ingin menambahkan fasilitas lainnya anda bisa menemukannya di

Membuat Samba Server


Samba Server berfungsi sebagai jembatan yang dapat mengatasi masalah komunikasi antar jaringan, baik yang satu keluarga Unix maupun yang berbeda platform, misalnya antara Linux/Unix dengan MS Windows. Maupun antara Linux/Unix dengan platform yang lain, misalnya: Apple Mac OS, Amiga, dan lain-lainnya. Pada artikel ini, kita akan membahas mengenai penggunaan Samba dalam pembuatan file server. Pembahasan ini berdasarkan asumsi, bahwa masih banyak komputer klien yang menggunakan platform Windows. Sedangkan kita tahu bahwa platform Windows berbeda dengan Linux/Unix dalam banyak hal, antara lain komunikasi jaringan. Perbedaan ini dikarenakan:

1. Microsoft menerapkan protokol SMB, yang diberi nama CIFS (Common Internet file System. 2. Dalam membatasi lingkungannya diterapkan Window domain, merupakan sekumpulan worstation yang menjalankan protokol SMB. 3. Dalam satu domain, ada sebuah domain controller, dimana setiap Domain Controller menggunaakan Security Account Manager (SAM), untuk meyimpan daftar kombinasi username dan password. 4. Sebuah domain bisa mempunyai lebih dari satu domain controller. 5. Primary Domain Controller (PDC), merupakan domain controller yang memberikan pelayanan sehari-hari. PDC ini bekerja sama dengan Back Up Domain Controller (BDC) melakukan sinkronisasi Security Account Manager (SAM). Sehingga bilamana terjadi PDC mengalami crash, tugasnya akan segera digantikan oleh BDC. Beberapa keuntungan program Samba, antara lain:

1. Sharing (penggunaan secara bersama-sama) data & file antara server Linux dengan klien Windows, sebaik kita menggunakan Network Neighborhood pada Windows. 2. Sharing data & file antar sesama mesin Linux 3. sharing printer Linux dengan mesin Windows. 4. Sharing printer Windows dengan mesin Linux.

Instalasi Samba
Berikut ini, langkah-langkah yang akan kita jalankan untuk melakukan instalasi program Samba:

Download Samba Anda bisa melakukan download Samba di http://www.samba.org/. File yang akan kita ambil adalah: samba-versi terkini-i386.tar.gz. Aplikasi Samba yang penulis miliki adalah: samba-2.0.7-51-i386.tar.gz

Ekstraksi Samba Untuk melakukan ekstraksi samba, ketikkan perintah: tar -zxvf samba-2.0.7-51-i386.tar.gz

Konfigurasi Samba Untuk konfigurasi Samba, anda login sebagai root, kemudian ketikkan perintah di bawah ini:
root@masaji:/tmp/samba-2.0.7-51 $> ./configure root@masaji:/tmp/samba-2.0.7-51 $> make root@masaji:/tmp/samba-2.0.7-51 $> make install

Administrasi lewat Swat Jika Samba sudah terinstalasi dengan baik, langkah selanjutnya adalah mengaktifkan SWAT, untuk membantu pengaturan administrasi Samba. Fasilitas yang ada pada SWAT , antara lain adalah:

Mempermudah dalam editing administrasi Samba. Dokumnetasi yang lengkap dengan petunjuk link. Menampilkan status sharing file Menjalankan, mematikan dan menjalankan ulan (restart) Samba daemon (smbd & nmbd). Pengaturan resource yang akan di-share

Untuk mengaktifkan SWAT, hapuslah tanda # pada file /etc/inetd.conf, seperti tampak di bawah ini:
# swat is the Samba Web Administration Tool swat stream tcp nowait.400 root

/usr/sbin/swat swat

Administrasi Samba

Untuk melakukan administrasi Samba, anda bisa mengedit file /etc/smb.conf, seperti tampak di bawah ini:
# /etc/smb.conf [global] workgroup = arbeitsgruppe guest account = nobody keep alive = 30 os level = 2 kernel oplocks = false security = user printing = bsd printcap name = /etc/printcap load printers = yes socket options = TCP_NODELAY map to guest = Bad User wins support = no [homes] comment = Heimatverzeichnis browseable = no read only = no create mode = 0750 [printers] comment = All Printers browseable = no printable = yes public = no read only = yes create mode = 0700 directory = /tmp

Untuk melakukan editing, ada dua cara:


Melakukan editing secara manual, dengan menggunakan teks editor yang ada, atau Menggunakan program bantu bernama SWAT, dengan cara ketikkan perintah di bawah ini pada browser, seperti tampak pada gambar berikut:

Pastikan sebelumnya, anda sudah mempunyai account di server Linux, karena bila tidak, maka tidak akan bisa bergabung dengan server Linux. Selanjutnya akan muncul kotak dialog yang akan menanyakan nama user dan password anda. Ketikkan dengan benar, dan anda siap berbagi data, file dan printer dengan server Linux.

Setting Router Untuk Warnet


Tutorial setting Router buat Warnet,kira-kira kayak gini konfigurasi yang sekarang akan dibahas :

Pertama yang harus di lakukan adalah mensetting mgw(main gateway) supaya bisa connect ke internet Sebelum Mensetting : 1.Minta IP public ke ISP lengkap dengan netmask,broadcast dan dns nya misalnya : RANGE : 202.159.121.0/29 IP : 202.159.121.2 GATEWAY : 202.159.121.1 Nemast : 255.255.255.248 broadcast : 202.159.121.7 DNS1 : 202.159.0.10 DNS2 : 202.159.0.20 berarti kita mendapatkan ip 5 buah dari 202.159.121.2 - 202.159.121.6 2.Menentukan IP local yang akan kita gunakan buat client Setting IP MGW : 1.[root@mgw cachak]$ vi /etc/sysconfig/network lalu isi dengan : NETWORKING=yes HOSTNAME=mgw.domain.com GATEWAY=202.159.121.1 lalu simpen dengan menekan :wq

2.Menconfigurasi IP eth0(default) [root@mgw root]$ vi /etc/sysconfig/network-scripts/ifcfg-eth0 lalu isi dengan : DEVICE=eth0 BOOTPROTO=static IPADDR=202.159.121.2 BROADCAST=202.159.121.7 NETMASK=255.255.255.249 ONBOOT=yes USERCTL=no lalu simpen dengan menekan :wq 3.Setting dns resolve [root@mgw root]$ vi /etc/resolve.conf lalu isi dengan nameserver dari isp kita tadi : nameserver 202.159.0.10 nameserver 202.159.0.20 lalu simpen dengan menekan :wq 4.Setting ip_forwarding [root@mgw cachak]$ vi /etc/sysctl.conf rubah net.ipv4.ip_forward = 0 menjadi net.ipv4.ip_forward = 1 atau kalau gak ada net.ipv4.ip_forward = 0 tambahin net.ipv4.ip_forward = 1 simpen dengan menekan :wq 5.restart network [root@mgw cachak]$ /etc/init.d/network restart Shutting down interface eth0: [ OK ] Shutting down loopback interface: [ OK ] Disabling IPv4 packet forwarding: [ OK ] Setting network parameters: [ OK ] Bringing up loopback interface: [ OK ] Bringing up interface eth0: [ OK ] [root@www root]#chkconfig level 2345 network on [root@www root]#

6.testing dengan ngeping ke default gateway 202.159.121.1 [root@mgw cachak]$ ping 202.159.121.1 PING 202.159.121.1 (202.159.121.1) 56(84) bytes of data. 64 bytes from 202.159.121.1: icmp_seq=1 ttl=63 time=0.356 ms 64 bytes from 202.159.121.1: icmp_seq=2 ttl=63 time=0.269 ms 64 bytes from 202.159.121.1: icmp_seq=3 ttl=63 time=0.267 ms 64 bytes from 202.159.121.1: icmp_seq=4 ttl=63 time=0.268 ms 202.159.121.1 ping statistics 4 packets transmitted, 4 received, 0% packet loss, time 2997ms rtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms 7.testing untuk ngeping google.com untuk ngecek dns nya kalau muncul : PING google.com (216.239.39.99) 56(84) bytes of data. berarti dns kita untuk mgw dah bekerja, tapi kalau muncul : ping: unknown host google.com berarti dns yang kita isikan di /etc/resolve.conf masih salah,silahkan cek lagi ke ISP nya

nah bereskan sudah setting IP untuk mgw nya supaya mgw ini bisa sekaligus di gunakan sebagai ns server oleh client maka harus di install daemon bind atau daemon nameserver yang lain ataukalau sudah ada tinggal idupin Bind nya [root@www root]# /etc/init.d/named restart Stopping named: [ OK ] Starting named: [ OK ] [root@www root]#chkconfig level 2345 named on [root@www root]# misalnya ip ke client adalah : 192.168.0.1/24 IP : 192.168.0.1 netmask : 255.255.255.0 broadcast : 192.168.0.255 RANGE IP CLIENT : 192.168.0.2-192.168.0.254 Setting ip untuk eth1 (yang ke client) 1.memberi IP 192.168.0.1 di eth1 [root@mgw cachak]$ vi /etc/sysconfig/network-scripts/ifcfg-eth1 lalu isi dengan : DEVICE=eth1 BOOTPROTO=static

IPADDR=192.168.0.1 NETMASK=255.255.255.0 BROADCAST=192.168.0.255 ONBOOT=yes USERCTL=no lalu simpen dengan menekan :wq 2.Restart networknya [root@mgw root]$ /etc/init.d/network restart Shutting down interface eth0: [ OK ] Shutting down interface eth1: [ OK ] Shutting down loopback interface: [ OK ] Disabling IPv4 packet forwarding: [ OK ] Setting network parameters: [ OK ] Bringing up loopback interface: [ OK ] Bringing up interface eth0: [ OK ] Bringing up interface eth1: [ OK ] 3.Testing dengan cara ping ip eth1 [root@mgw cachak]$ ping 192.168.0.1 PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data. 64 bytes from 192.168.0.1: icmp_seq=1 ttl=63 time=0.356 ms 64 bytes from 192.168.0.1: icmp_seq=2 ttl=63 time=0.269 ms 64 bytes from 192.168.0.1: icmp_seq=3 ttl=63 time=0.267 ms 64 bytes from 192.168.0.1: icmp_seq=4 ttl=63 time=0.268 ms 192.168.0.1 ping statistics 4 packets transmitted, 4 received, 0% packet loss, time 2997ms rtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms Tinggal Setting IP computer client dengan ketentuan di bawah ini : IP : 192.168.0.2 - 192.168.0.254 GATEWAY : 192.168.0.1 NETMASK : 255.255.255.0 BROADCAST : 192.168.0.255 NAMESERVER : 192.168.0.1 misal : Client01 =============================== IP : 192.168.0.2 GATEWAY : 192.168.0.1

NETMASK : 255.255.255.0 BROADCAST : 192.168.0.255 NAMESERVER : 192.168.0.1 Client02 =============================== IP : 192.168.0.3 GATEWAY : 192.168.0.1 NETMASK : 255.255.255.0 BROADCAST : 192.168.0.255 NAMESERVER : 192.168.0.1 dan seterusnya sesuai banyaknya client,yang berubah hanya IP untuk client windows maka setting IP di bagian Start Menu/Setting/Control Panel/Network setelah di setting ip client, maka coba ping ke 192.168.0.1 dari client,kalau berhasil berarti client dan MGW nya sudah tersambung. Setting MGW supaya client bisa internat dengan menggunakan NAT 1.Matikan iptablesnya [root@mgw root]# /etc/init.d/iptables stop Flushing all chains: [ OK ] Removing user defined chains: [ OK ] Resetting built-in chains to the default ACCEPT policy: [ OK ] [root@mgw root]# 2.Tambahkan iptables untuk Source NAt sesuai dengan ip di eth0 [root@mgw root]# /sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j SNAT to-source 202.159.121.2 [root@mgw root]# /sbin/iptables-save > /etc/sysconfig/iptables [root@mgw root]# /etc/init.d/iptables restart Flushing all current rules and user defined chains: [ OK ] Clearing all current rules and user defined chains: [ OK ] Applying iptables firewall rules: [ OK ] [root@mgw root]# iptables-save SNAT sudah,SNAT disini standar sekali dan gak ada proteksi untuk mengetest nya kita browser di client lalau buka google.com, kalau jalan berati kita sudah berhasil source http://balung.brawijaya.ac.id/

Share File dengan NFS di FreeBSD


Repot juga punya data terpisah di komputer lain. musti bolak balik login, kebetulan keduanya pake FreeBSD ( FreeBSD 5.4-stable ama FreeBSD 6.0-stable ). Pas liat di handbook, eh eh ada NFS (network file system).rencananya spt ini: Data yg ada di comp1 bisa saya akses dari comp2, krn space hardisk di comp1 lebih besar dan biar enak kalo nyimpen data dari comp2 ga perlu login ( biasanya aku pake ftp atau scp ) untuk memindahkan file. Pada host comp1 (sbg NFS server): - membuat file /etc/exports, isinya : /home/wus comp2*semua file pada /home/wus di export (share) ke host comp2 - Jalankan : #> rpcbind -h 192.168.0.1 #> nfsd -u -t -n 4 -h 192.168.0.1 #> mountd -rpada host comp2 (sbg NFS client) : - membuat mount point #> mkdir /home/wus/comp1 - Jalankan : #> nfsiod -n 4 #> mount comp1:/home/wus /home/wus/comp1dokumentasi lengkapnya ada di Handbook dan manual ( see man rpcbind, man nfsd, man mountd, man nfsiod ). membuat startup : pada /etc/rc.conf di comp1, tambahkan : rpcbind_enable=YES rpcbind_flags=-h 192.168.0.1 nfs_server_enable=YES nfs_server_flags=-u -t -n 4 -h 192.168.0.1 mountd_enable=YES mountd_flags=-r pada /etc/rc.conf di comp2, tambahkan : nfs_client_enable=YES nfs_client_flags=-n 4pada /etc/fstab di comp2, tambahkan : comp1:/home/wus /home/wus/comp1 nfs rw 0 0

SUDO (Superuser Do) di FreeBSD


Sudo berfungsi untuk memberikan otoritas kepada user tertentu untuk menjalankan command / perintah seperti yang dilakukan atau hanya dapat dijalankan oleh superuser atau root. Sudo juga melakukan logging degan baik, sehingga admin dapat melakukan kontrol terhadap user mereka. Berikut akan dijelaskan singkat instalasi dan konfigurasi nya. 1. INSTALL SUDOSudo dapat didownload dari http://www.courtesan.com/sudo/dist/sudo-1.6.6.tar.gz
root@bsd /usr/local > wget http://www.courtesan.com/sudo/dist/sudo1.6.6.tar.gz 19:34:06 http://www.courtesan.com/sudo/dist/sudo-1.6.6.tar.gz => `sudo-1.6.6.tar.gz Resolving www.courtesan.com done. Connecting to www.courtesan.com[128.138.192.82]:80 connected. HTTP request sent, awaiting response 200 OK Length: 333,074 [application/x-tar] 100%[================================>] 333,074 4.93K/s ETA 00:00 19:35:14 (4.93 KB/s) - `sudo-1.6.6.tar.gz saved [333074/333074]

-xzvf sudo-1.6.6.tar.gz root@bsd /usr/local > cd sudo-1.6.6 root@bsd /usr/local/sudo-1.6.6 > make root@bsd /usr/local/sudo-1.6.6 > make install

Setelah download selesai, ekstrak dan install

root@bsd /usr/local > tar

setelah instalasi selesai, file konfigurasinya (sudoers) terdapat di /etc , sedangkan visudo ( file untuk melakukan konfigurasi ) terdapat di /usr/local/sbin/ . 2. KONFIGURASIUntuk melakukan konfigurasi sudo jalankan root ~> /usr/local/sbin/visudo visudo User_Alias di gunakan untuk memberikan Alias kepada user yang akan menjalankan sudo.
# User alias specification User_Alias USER1=wus, d0lsoto User_Alias USER2=mbuh

Cmnd alias specification Cmnd_Alias PPP=/usr/sbin/ppp, /usr/sbin/offline, /usr/sbin/pppstat Cmnd_Alias HALT=/sbin/halt, /sbin/shutdown, /sbin/reboot

Cmnd_Alias untuk command yang akan dijalankan oleh sudo

Cmnd_Alias IPF=/sbin/ipf, /sbin/ipnat, /sbin/ipfstat Cmnd_Alias IPMONLOG=/sbin/ipmonitor

User spesification untuk menentukan user mana dan command apa # User privilege specification yang akan dijalankan.
root ALL=(ALL) ALL USER1 ALL= PPP,HALT,IPF,IPMONLOG USER2 ALL= IPF

run all commands USER1 ALL = NOPASSWD: PPP,IPF,IPMONLOG

Menurut default nya user akan dimintai password dahulu untuk menjalankan command dalam sudo. Apabila kita tidak menginginkan password untuk setiap kali user menjalankan sudo, dapat kita lakukan dengan menambahkan : # Uncomment to allow people in group wheel to

Jadi untuk USER1 hanya akan dimintai password bila menjalankan command yang ada dalam alias HALT. Sedangkan untuk USER2 akan selalu diminta password setiap kali menjalankan command. Untuk manual konfigurasi yang lebih lebih lengkap dan complicated dapat dilihat di http://www.courtesan.com/sudo/man/sudoers.html contoh file sudoers :
# sudoers file. # # This file MUST be edited with the visudo command as root. # # See the sudoers man page for the details on how to write a sudoers file. # # Host alias specification # User alias specification User_Alias USER1=wus, d0lsoto User_Alias USER2=mbuh # Cmnd alias specification Cmnd_Alias PPP=/usr/sbin/ppp, /usr/sbin/offline, /usr/sbin/pppstat Cmnd_Alias HALT=/sbin/halt, /sbin/shutdown, /sbin/reboot Cmnd_Alias IPF=/sbin/ipf, /sbin/ipnat, /sbin/ipfstat Cmnd_Alias IPMONLOG=/sbin/ipmonitor # User privilege specification root ALL=(ALL) ALL USER1 ALL= PPP,HALT,IPF,IPMONLOG USER2 ALL= IPF,IPMONLOG # Uncomment to allow people in group wheel to run all commands # %wheel ALL=(ALL) ALL USER1 ALL = NOPASSWD: PPP,IPF,IPMONLOG

# Same thing without a password # %wheel ALL=(ALL) NOPASSWD: ALL # Samples # %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom # %users localhost=/sbin/shutdown -h now

Apa Itu Router


Mengapa perlu router Sebelum kita pelajari lebih jauh mengenai bagaimana mengkonfigurasi router cisco, kita perlu memahami lebih baik lagi mengenai beberapa aturan dasar routing. Juga tentunya kita harus memahami sistem penomoran IP,subnetting,netmasking dan saudarasaudaranya. Contoh kasus: Host X 128.1.1.1 (ip Kelas B network id 128.1.x.x) Host Y 128.1.1.7 (IP kelas B network id 128.1.x.x) Host Z 128.2.2.1 (IP kelas B network id 128.2.x.x) Pada kasus di atas, host X dan host Y dapat berkomunikasi langsung tetapi baik host X maupun Y tidak dapat berkomunikasi dengan host Z, karena mereka memiliki network Id yang berbeda. Bagaimana supaya Z dapat berkomunikasi dengan X dan Y ? gunakan router ! Contoh kasus menggunakan subnetting Host P 128.1.208.1 subnet mask 255.255.240.0 Host Q 128.1.208.2 subnet mask 255.255.240.0 Host R 128.1.80.3 subnet mask 255.255.240.0 Nah, ketika subnetting dipergunakan, maka dua host yang terhubung ke segmen jaringan yang sama dapat berkomunikasi hanya jika baik network id maupun subnetid-nya sesuai.Pada kasus di atas, P dan Q dapat berkomunikasi dengan langsung, R memiliki network id yang sama dengan P dan Q tetapi memiliki subnetidyang berbeda. Dengan demikian R tidak dapat berkomunikasi secara langsung dengan P dan Q. Bagaimana supaya R dapat berkomunikasi dengan P dan Q ? gunakan router ! Jadi fungsi router, secara mudah dapat dikatakan, menghubungkan dua buah jaringan yang berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai network yang diharapkan Dalam implementasinya, router sering dipakai untuk menghubungkan jaringan antar lembaga atau perusahaan yang masing-masing telah memiliki jaringan dengan network id yang berbeda. Contoh lainnya yang saat ini populer adalah ketika perusahaan anda akan terhubung ke internet. Maka router akan berfungsi mengalirkan paket data dari

perusahaan anda ke lembaga lain melalui internet, sudah barang tentu nomor jaringan anda akan bereda dengan perushaaan yang anda tuju. Jika sekedar menghubungkan 2 buah jaringan, sebenarnya anda juga dapat menggunakan pc berbasis windows NT atau linux. Dengan memberikan 2 buah network card dan sedikit setting, sebenarnya anda telah membuat router praktis. Namun tentunya dengan segala keterbatasannya. Di pasaran sangat beragam merek router, antara lain baynetworks, 3com dan cisco. Modul kursus kita kali ini akan membahas khusus cisco. Mengapa ? karena cisco merupakan router yang banyak dipakai dan banyak dijadikan standar bagi produk lainnya. Lebih jauh tentang routing Data-data dari device yang terhubung ke Internet dikirim dalam bentuk datagram, yaitu paket data yang didefinisikan oleh IP. Datagram memiliki alamat tujuan paket data; Internet Protocol memeriksa alamat ini untuk menyampaikan datagram dari device asal ke device tujuan. Jika alamat tujuan datagram tersebut terletak satu jaringan dengan device asal, datagram langsung disampaikan kepada device tujuan tersebut. Jika ternyata alamat tujuan datagram tidak terdapat di jaringan yang sama, datagram disampaikan kepada router yang paling tepat (the best available router). IP Router (biasa disebut router saja) adalah device yang melakukan fungsi meneruskan datagram IP pada lapisan jaringan. Router memiliki lebih dari satu antamuka jaringan (network interface) dan dapat meneruskan datagram dari satu antarmuka ke antarmuka yang lain. Untuk setiap datagram yang diterima, router memeriksa apakah datagram tersebut memang ditujukan ke dirinya. Jika ternyata ditujukan kepada router tersebut, datagram disampaikan ke lapisan transport. Jika datagram tidak ditujukan kepada router tersebut, yang akan diperiksa adalah forwarding table yang dimilikinya untuk memutuskan ke mana seharusnya datagram tersebut ditujukan. Forwarding table adalah tabel yang terdiri dari pasangan alamat IP (alamat host atau alamat jaringan), alamat router berikut, dan antarmuka tempat keluar datagram. Jika tidak menemukan sebuah baris pun dalam forwarding table yang sesuai dengan alamat tujuan, router akan memberikan pesan kepada pengirim bahwa alamat yang dimaksud tidak dapat dicapai. Kejadian ini dapat dianalogikan dengan pesan kembali ke pengirim pada pos biasa. Sebuah router juga dapat memberitahu bahwa dirinya bukan router terbaik ke suatu tujuan, dan menyarankan penggunaan router lain. Dengan ketiga fungsi yang terdapat pada router ini, host-host di Internet dapat saling terhubung. Statik dan Dinamik

Secara umum mekanisme koordinasi routing dapat dibagi menjadi dua: routing statik dan routing dinamik. Pada routing statik, entri-entri dalam forwarding table router diisi dan dihapus secara manual, sedangkan pada routing dinamik perubahan dilakukan melalui protokol routing. Routing statik adalah pengaturan routing paling sederhana yang dapat dilakukan pada jaringan komputer. Menggunakan routing statik murni dalam sebuah jaringan berarti mengisi setiap entri dalam forwarding table di setiap router yang berada di jaringan tersebut. Penggunaan routing statik dalam sebuah jaringan yang kecil tentu bukanlah suatu masalah; hanya beberapa entri yang perlu diisikan pada forwarding table di setiap router. Namun Anda tentu dapat membayangkan bagaimana jika harus melengkapi forwarding table di setiap router yang jumlahnya tidak sedikit dalam jaringan yang besar. Apalagi jika Anda ditugaskan untuk mengisi entri-entri di seluruh router di Internet yang jumlahnya banyak sekali dan terus bertambah setiap hari. Tentu repot sekali! Routing dinamik adalah cara yang digunakan untuk melepaskan kewajiban mengisi entrientri forwarding table secara manual. Protokol routing mengatur router-router sehingga dapat berkomunikasi satu dengan yang lain dan saling memberikan informasi routing yang dapat mengubah isi forwarding table, tergantung keadaan jaringannya. Dengan cara ini, router-router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan datagram ke arah yang benar. Interior Routing Protocol Pada awal 1980-an Internet terbatas pada ARPANET, Satnet (perluasan ARPANET yang menggunakan satelit), dan beberapa jaringan lokal yang terhubung lewat gateway. Dalam perkembangannya, Internet memerlukan struktur yang bersifat hirarkis untuk mengantisipasi jaringan yang telah menjadi besar. Internet kemudian dipecah menjadi beberapa autonomous system (AS) dan saat ini Internet terdiri dari ribuan AS. Setiap AS memiliki mekanisme pertukaran dan pengumpulan informasi routing sendiri. Protokol yang digunakan untuk bertukar informasi routing dalam AS digolongkan sebagai interior routing protocol (IRP). Hasil pengumpulan informasi routing ini kemudian disampaikan kepada AS lain dalam bentuk reachability information. Reachability information yang dikeluarkan oleh sebuah AS berisi informasi mengenai jaringan-jaringan yang dapat dicapai melalui AS tersebut dan menjadi indikator terhubungnya AS ke Internet. Penyampaian reachability information antar-AS dilakukan menggunakan protokol yang digolongkan sebagai exterior routing protocol (ERP). IRP yang dijadikan standar di Internet sampai saat ini adalah Routing Information Protocol (RIP) dan Open Shortest Path First (OSPF). Di samping kedua protokol ini terdapat juga protokol routing yang bersifat proprietary tetapi banyak digunakan di Internet, yaitu Internet Gateway Routing Protocol (IGRP) dari Cisco System. Protokol IGRP kemudian diperluas menjadi Extended IGRP (EIGRP). Semua protokol routing di atas menggunakan metrik sebagai dasar untuk menentukan jalur terbaik yang dapat ditempuh oleh datagram. Metrik diasosiasikan dengan biaya yang terdapat pada setiap

link, yang dapat berupa throughput (kecepatan data), delay, biaya sambungan, dan keandalan link. I. Routing Information Protocol RIP (akronim, dibaca sebagai rip) termasuk dalam protokol distance-vector, sebuah protokol yang sangat sederhana. Protokol distance-vector sering juga disebut protokol Bellman-Ford, karena berasal dari algoritma perhitungan jarak terpendek oleh R.E. Bellman, dan dideskripsikan dalam bentuk algoritma-terdistribusi pertama kali oleh Ford dan Fulkerson. Setiap router dengan protokol distance-vector ketika pertama kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi jaringan tempatnya berada. Router kemudia mengirimkan informasi lokal tersebut dalam bentuk distance-vector ke semua link yang terhubung langsung dengannya. Router yang menerima informasi routing menghitung distance-vector, menambahkan distance-vector dengan metrik link tempat informasi tersebut diterima, dan memasukkannya ke dalam entri forwarding table jika dianggap merupakan jalur terbaik. Informasi routing setelah penambahan metrik kemudian dikirim lagi ke seluruh antarmuka router, dan ini dilakukan setiap selang waktu tertentu. Demikian seterusnya sehingga seluruh router di jaringan mengetahui topologi jaringan tersebut. Protokol distance-vector memiliki kelemahan yang dapat terlihat apabila dalam jaringan ada link yang terputus. Dua kemungkinan kegagalan yang mungkin terjadi adalah efek bouncing dan menghitung-sampai-tak-hingga (counting to infinity). Efek bouncing dapat terjadi pada jaringan yang menggunakan metrik yang berbeda pada minimal sebuah link. Link yang putus dapat menyebabkan routing loop, sehingga datagram yang melewati link tertentu hanya berputar-putar di antara dua router (bouncing) sampai umur (time to live) datagram tersebut habis. Menghitung-sampai-tak-hingga terjadi karena router terlambat menginformasikan bahwa suatu link terputus. Keterlambatan ini menyebabkan router harus mengirim dan menerima distance-vector serta menghitung metrik sampai batas maksimum metrik distance-vector tercapai. Link tersebut dinyatakan putus setelah distance-vector mencapai batas maksimum metrik. Pada saat menghitung metrik ini juga terjadi routing loop, bahkan untuk waktu yang lebih lama daripada apabila terjadi efek bouncing.. RIP tidak mengadopsi protokol distance-vector begitu saja, melainkan dengan melakukan beberapa penambahan pada algoritmanya agar routing loop yang terjadi dapat diminimalkan. Split horizon digunakan RIP untuk meminimalkan efek bouncing. Prinsip yang digunakan split horizon sederhana: jika node A menyampaikan datagram ke tujuan X melalui node B, maka bagi B tidak masuk akal untuk mencapai tujuan X melalui A. Jadi, A tidak perlu memberitahu B bahwa X dapat dicapai B melalui A. Untuk mencegah kasus menghitung-sampai-tak-hingga, RIP menggunakan metode Triggered Update. RIP memiliki timer untuk mengetahui kapan router harus kembali

memberikan informasi routing. Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut (triggered update). Dengan demikian, router-router di jaringan dapat dengan cepat mengetahui perubahan yang terjadi dan meminimalkan kemungkinan routing loop terjadi. RIP yang didefinisikan dalam RFC-1058 menggunakan metrik antara 1 dan 15, sedangkan 16 dianggap sebagai tak-hingga. Route dengan distance-vector 16 tidak dimasukkan ke dalam forwarding table. Batas metrik 16 ini mencegah waktu menghitung-sampai-tak-hingga yang terlalu lama. Paket-paket RIP secara normal dikirimkan setiap 30 detik atau lebih cepat jika terdapat triggered updates. Jika dalam 180 detik sebuah route tidak diperbarui, router menghapus entri route tersebut dari forwarding table. RIP tidak memiliki informasi tentang subnet setiap route. Router harus menganggap setiap route yang diterima memiliki subnet yang sama dengan subnet pada router itu. Dengan demikian, RIP tidak mendukung Variable Length Subnet Masking (VLSM). RIP versi 2 (RIP-2 atau RIPv2) berupaya untuk menghasilkan beberapa perbaikan atas RIP, yaitu dukungan untuk VLSM, menggunakan otentikasi, memberikan informasi hop berikut (next hop), dan multicast. Penambahan informasi subnet mask pada setiap route membuat router tidak harus mengasumsikan bahwa route tersebut memiliki subnet mask yang sama dengan subnet mask yang digunakan padanya. RIP-2 juga menggunakan otentikasi agar dapat mengetahui informasi routing mana yang dapat dipercaya. Otentikasi diperlukan pada protokol routing untuk membuat protokol tersebut menjadi lebih aman. RIP-1 tidak menggunakan otentikasi sehingga orang dapat memberikan informasi routing palsu. Informasi hop berikut pada RIP-2 digunakan oleh router untuk menginformasikan sebuah route tetapi untuk mencapai route tersebut tidak melewati router yang memberi informasi, melainkan router yang lain. Pemakaian hop berikut biasanya di perbatasan antar-AS. RIP-1 menggunakan alamat broadcast untuk mengirimkan informasi routing. Akibatnya, paket ini diterima oleh semua host yang berada dalam subnet tersebut dan menambah beban kerja host. RIP-2 dapat mengirimkan paket menggunakan multicast pada IP 224.0.0.9 sehingga tidak semua host perlu menerima dan memproses informasi routing. Hanya router-router yang menggunakan RIP-2 yang menerima informasi routing tersebut tanpa perlu mengganggu host-host lain dalam subnet. RIP merupakan protokol routing yang sederhana, dan ini menjadi alasan mengapa RIP paling banyak diimplementasikan dalam jaringan. Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan. Walaupun demikian, untuk jaringan yang besar dan kompleks, RIP mungkin tidak cukup. Dalam kondisi demikian, penghitungan routing dalam RIP sering membutuhkan waktu yang lama, dan menyebabkan terjadinya routing loop. Untuk jaringan seperti ini, sebagian besar spesialis jaringan komputer menggunakan protokol yang masuk dalam kelompok link-state

II. Open Shortest Path First (OSPF) Teknologi link-state dikembangkan dalam ARPAnet untuk menghasilkan protokol yang terdistribusi yang jauh lebih baik daripada protokol distance-vector. Alih-alih saling bertukar jarak (distance) ke tujuan, setiap router dalam jaringan memiliki peta jaringan yang dapat diperbarui dengan cepat setelah setiap perubahan topologi. Peta ini digunakan untuk menghitung route yang lebih akurat daripada menggunakan protokol distancevector. Perkembangan teknologi ini akhirnya menghasilkan protokol Open Shortest Path First (OSPF) yang dikembangkan oleh IETF untuk digunakan di Internet. Bahkan sekarang Internet Architecture Board (IAB) telah merekomendasikan OSPF sebagai pengganti RIP. Prinsip link-state routing sangat sederhana. Sebagai pengganti menghitung route terbaik dengan cara terdistribusi, semua router mempunyai peta jaringan dan menghitung semua route yang terbaik dari peta ini. Peta jaringan tersebut disimpan dalam sebuah basis data dan setiap record dalam basis data tersebut menyatakan sebuah link dalam jaringan. Record-record tersebut dikirimkan oleh router yang terhubung langsung dengan masing-masing link. Karena setiap router perlu memiliki peta jaringan yang menggambarkan kondisi terakhir topologi jaringan yang lengkap, setiap perubahan dalam jaringan harus diikuti oleh perubahan dalam basis data link-state yang terletak di setiap router. Perubahan status link yang dideteksi router akan mengubah basis data link-state router tersebut, kemudian router mengirimkan perubahan tersebut ke router-router lain. Protokol yang digunakan untuk mengirimkan perubahan ini harus cepat dan dapat diandalkan. Ini dapat dicapai oleh protokol flooding. Dalam protokol flooding, pesan yang dikirim adalah perubahan dari basis data serta nomor urut pesan tersebut. Dengan hanya mengirimkan perubahan basis data, waktu yang diperlukan untuk pengiriman dan pemrosesan pesan tersebut lebih sedikit dibandingdengan mengirim seluruh isi basis data tersebut. Nomor urut pesan diperlukan untuk mengetahui apakah pesan yang diterima lebih baru daripada yang terdapat dalam basis data. Nomor urut ini berguna pada kasus link yang putus menjadi tersambung kembali. Pada saat terdapat link putus dan jaringan menjadi terpisah, basis data kedua bagian jaringan tersebut menjadi berbeda. Ketika link yang putus tersebut hidup kembali, basis data di semua router harus disamakan. Basis data ini tidak akan kembali sama dengan mengirimkan satu pesan link-state saja. Proses penyamaan basis data pada router yang bertetangga disebut sebagai menghidupkan adjacency. Dua buah router bertetangga disebut sebagai adjacent bila basis data link-state keduanya telah sama. Dalam proses ini kedua router tersebut tidak saling bertukar basis data karena akan membutuhkan waktu yang lama. Proses menghidupkan adjacency terdiri dari dua fasa.Fasa pertama, kedua router saling bertukar deskripsi basis data yang merupakan ringkasan dari basis data yang dimiliki setiap router. Setiap router kemudian membandingkan deskripsi basis data yang diterima

dengan basis data yang dimilikinya. Pada fasa kedua, setiap router meminta tetangganya untuk mengirimkan record-record basis data yang berbeda, yaitu bila router tidak memiliki record tersebut, atau nomor urut record yang dimiliki lebih kecil daripada yang dikirimkan oleh deskripsi basis data. Setelah proses ini, router memperbarui beberapa record dan ini kemudian dikirimkan ke router-router lain melalui protokol flooding. Protokol link-state lebih baik daripada protokol distance-vector disebabkan oleh beberapa hal: waktu yang diperlukan untuk konvergen lebih cepat, dan lebih penting lagi protokol ini tidak menghasilkan routing loop. Protokol ini mendukung penggunaan beberapa metrik sekaligus. Throughput, delay, biaya, dan keandalan adalah metrik-metrik yang umum digunakan dalam jaringan. Di samping itu protokol ini juga dapat menghasilkan banyak jalur ke sebuah tujuan. Misalkan router A memiliki dua buah jalur dengan metrik yang sama ke host B. Protokol dapat memasukkan kedua jalur tersebut ke dalam forwarding table sehingga router mampu membagi beban di antara kedua jalur tersebut. Rancangan OSPF menggunakan protokol link-state dengan beberapa penambahan fungsi. Fungsi-fungsi yang ditambahkan antara lain mendukung jaringan multi-akses, seperti X.25 dan Ethernet, dan membagi jaringan yang besar mejadi beberapa area. Telah dijelaskan di atas bahwa setiap router dalam protokol link-state perlu membentuk adjacency dengan router tetangganya. Pada jaringan multi-akses, tetangga setiap router dapat lebih dari satu. Dalam situasi seperti ini, setiap router dalam jaringan perlu membentuk adjacency dengan semua router yang lain, dan ini tidak efisien. OSPF mengefisienkan adjacency ini dengan memperkenalkan konsep designated router dan designated router cadangan. Semua router hanya perlu adjacent dengan designated router tersebut, sehingga hanya designated router yang adjacent dengan semua router yang lain. Designated router cadangan akan mengambil alih fungsi designated router yang gagal berfungsi. Langkah pertama dalam jaringan multi-akses adalah memilih designated router dan cadangannya. Pemilihan ini dimasukkan ke dalam protokol Hello, protokol dalam OSPF untuk mengetahui tetangga-tetangga router dalam setiap link. Setelah pemilihan, baru kemudian router-router membentuk adjacency dengan designated router dan cadangannya. Setiap terjadi perubahan jaringan, router mengirimkan pesan menggunakan protokol flooding ke designated router, dan designated router yang mengirimkan pesan tersebut ke router-router lain dalam link. Designated router cadangan juga mendengarkan pesan-pesan yang dikirim ke designated router. Jika designated router gagal, cadangannya kemudian menjadi designated router yang baru serta dipilih designated router cadangan yang baru. Karena designated router yang baru telah adjacent dengan router-router lain, tidak perlu dilakukan lagi proses penyamaan basis data yang membutuhkan waktu yang lama tersebut. Dalam jaringan yang besar tentu dibutuhkan basis data yang besar pula untuk menyimpan topologi jaringan. Ini mengarah kepada kebutuhan memori router yang lebih besar serta waktu perhitungan route yang lebih lama. Untuk mengantisipasi hal ini, OSPF

menggunakan konsep area dan backbone. Jaringan dibagi menjadi beberapa area yang terhubung ke backbone. Setiap area dianggap sebagai jaringan tersendiri dan routerrouter di dalamnya hanya perlu memiliki peta topologi jaringan dalam area tersebut. Router-router yang terletak di perbatasan antar area hanya mengirimkan ringkasan dari link-link yang terdapat dalam area dan tidak mengirimkan topologi area satu ke area lain. Dengan demikian, perhitungan route menjadi lebih sederhana. Kesederhanaan vs. Kemampuan Kita sudah lihat sepintas bagaimana RIP dan OSPF bekerja. Setiap protokol routing memiliki kelebihan dan kekurangannya masing-masing. Protokol RIP sangat sederhana dan mudah diimplementasikan tetapi dapat menimbulkan routing loop. Protokol OSPF merupakan protokol yang lebih rumit dan lebih baik daripada RIP tetapi membutuhkan memori dan waktu CPU yang besar. Di berbagai tempat juga terdapat yang menggunakan gabungan antara routing statik, RIP, RIP-v2, dan OSPF. Hasilnya di jaringan ini menunjukkan bahwa administrasi routing statik jauh lebih memakan waktu dibanding routing dinamik. Pengamatan pada protokol routing dinamik juga menunjukkan bahwa RIP menggunakan bandwidth yang lebih besar daripada OSPF dan semakin besar jaringan, bandwidth yang digunakan RIP bertambah lebih besar pula. Jadi, jika Anda sedang mendesain jaringan TCP/IP yang besar tentu OSPF merupakan pilihan protokol routing yang tepat Sumber : http://trilogy.wordpress.com , ditulis Oleh : yerianto@yahoo.com

Anda mungkin juga menyukai