Anda di halaman 1dari 259

Transparent Proxy di FreeBSD

Transparent Proxy digunakan apabila kita ingin memaksa clients dalam network untuk menggunakan proxy tanpa sepengetahuan mereka. Maksudnya semua http request dari client secara otomatis akan diarahkan ke proxy terlebih dahulu (forwarded). Keuntungan lainnya, kita tidak perlu repot untuk melakukan setting/konfigurasi browser pada masing-masing client yang mungkin berjumlah banyak.Dalam FreeBSD kita dapat menggunakan IPFW dan SQUID untuk membuat Transparent Proxy. Contoh disini adalah transparent proxy yang berjalan pada Dial up gateway dengan menggunakan NATD dan SQUID sebagai HTTP proxy nya.1. Menambahkan rule IPFW untuk forwarding.Untuk mengaktifkan fungsi IPFW forward, pastikan bahwa sudah terdapat options IPFIREWALL_FORWARD pada file konfigurasi kernel. Seandainya belum ada, maka kita harus menambahkan options

tersebut dan kemudian melakukan compile dan install kernel.

350 fwd 192.168.0.1,8080 tcp from 192.168.0.0/24 to any www

add

Rule diatas maksudnya, semua request http (port www) dari clients di forward/diarahkan ke port 8080 (port SQUID di 192.168.0.1). Berikut contoh IPFW rules sederhana untuk menjalankan NATD dan Transparent Proxy :

## ipfw rules add 350 fwd 192.168.0.1,8080 tcp from 192.168.0.0/24 to any www add 400 divert natd all from any to any via tun0 add 450 pass all from any to any via rl0 add 500 pass all from any to any via tun0

2. Edit squid.conf pada bagian HTTPD-ACCELERATOR

## HTTPD-ACCELERATOR OPTIONS httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on

3. Restart Squid dan coba matikan konfigurasi browser di client.

reference:

http://www.tldp.org/HOWTO/mini/TransparentProxy-2.html

http://infofreebsd.org/article.php?sid=234&mode=thread&order=0

Apa Itu Squid

I. Squid adalah high-performance proxy caching server untuk web klien, yang sudah mendukung FTP, ghoper, dan HTTP data object. Berbeda dengan software caching yang lama, squid menangani semua permintaan tunggal (single), non-blocking, I/O-driven proses.

Squid menyimpan meta data dan terutama hot-object yang di simpan di RAM, menyimpan DNS lookups, mendukung non-blocking DNS lookups, dan implementasi negative-caching jika permintaan gagal.

Squid mendukung SSL, access kontrol yang banyak, dan full request logging. Dengan menggunakan lightweight internet cache protokol, squid cache dapat dibuat dalam suatu hirarki atau mesh untuk meningkatkan penghematan bandwidth.

Squid terdiri dari program server utama squid, sebuah Domain Name System lookup (program dnsserver), beberapa program tambahan untuk permintaan menulis ulang dan melakukan authentication, dan beberapa tools management client. Ketika squid dijalankan, itu akan menambah jumlah proses dnsserver, masing-masing bertugas sendiri- sendiri, blocking Domain Name System (DNS) lookup. Ini akan mengurangi waktu tunggu DNS lookups.

II. Internet Object caching adalah suatu cara untuk menyimpan hasil permintaan internet-object. (seperti, data yang ada dari HTTP, FTP, dan ghoper protokol) untuk membuat sistem dekat dengan permintaan daripada ke sumber aslinya. Web browser dapat menggunakan lokal squid cache sebagai proxy HTTP server, ini akan mengurangi waktu akses seperti halnya penghematan bandwidth.

III. Instalasi Squid Paket-paket yang dibutuhkan :

- compiler gcc dan tool pendukung compiler (development program)

- malloc, program memori utilisasi

- Squid source program (tarball)

Download paket dan install :

root@proxy root# mkdir /download root@proxy download# cd /download root@proxy download# wget http://www.squid-cache.org/Versions/v2/2.5/squid-

2.5.STABLE10.tar.gz

root@proxy download# wget ftp://ftp.gnu.org/gnu/malloc.tar.gz

Sebelum installasi squid, pastikan program squid lama anda yang mungkin sudah terinstall di sistem untuk di uninstall dulu.

root@proxy root# rpm -qa |grep squid

squid-2.5STABLE6

root@proxy root# rpm -e squid-2.5STABLE6

Installasi semua paket squid :

root@proxy download# tar xzf malloc.tar.gz root@proxy download# cd malloc root@proxy malloc# vi Makefile —-semula—–

# Use this on System V. #CPPFLAGS = -DUSG —————

diubah —

—-menjadi—–

# Use this on System V. CPPFLAGS = -DUSG —————

root@proxy malloc# make root@proxy malloc# cp libmalloc.a /usr/lib/libgnumalloc.a root@proxy malloc# cp malloc.h /usr/include/gnumalloc.h

Tunning system sebelum installasi squid (ini maksudnya, untuk mengaktifkan langsung pada saat kompile squid), tujuannya untuk menaikkan File Deskriptor (FD) , memperbesar proses penggunaan file :

root@proxy malloc# vi /etc/security/limits.conf

* Soft nofile 2048

* Hard nofile 2048

root@proxy malloc# ulimit -HSn 2048

root@proxy malloc# ulimit -n

4096

Installasi Core Squid program :

root@proxy malloc# cd /download root@proxy download# tar squid-2.5.STABLE10.tar.gz root@proxy download# cd squid-2.5.STABLE10 root@proxy squid-2.5.STABLE10# ./configure \ –prefix=/usr –exec-prefix=/usr –bindir=/usr/bin \ –sbindir=/usr/sbin –libexecdir=/usr/libexec \ –datadir=/usr/share/squid –sysconfdir=/etc/squid \ –sharedstatedir=/usr/com –localstatedir=/var \

–libdir=/usr/lib –includedir=/usr/include \ –infodir=/usr/share/info –mandir=/usr/share/man \ –libexecdir=/usr/lib/squid \ –enable-gnuregex \ –enable-async-io=24 \ –with-aufs-threads=24 \ –with-pthreads \ –with-aio \ –with-dl \ –enable-storeio=aufs \ –enable-removal-policies=heap \ –enable-icmp \ –enable-delay-pools \ –disable-wccp \ –enable-snmp \ –enable-ssl \ –enable-cache-digests \ –enable-default-err-languages=English \ –enable-err-languages=English \ –enable-poll \ –enable-linux-netfilter \ –disable-ident-lookups \ –disable-hostname-checks \ –enable-underscores \ –enable-cachemgr-hostname=localhost

Catatan: 7 baris paling atas adalah penyesuaian konfigurasi dari sistem yang ada di redhat/fedora. dan untuk opsi-opsi silahkan kompile jika dibutuhkan, kalau tidak dibutuhkan jangan dimasukkan pada saat kompile.

root@proxy squid-2.5.STABLE10# mkdir /var/log/squid root@proxy squid-2.5.STABLE10# chown -R squid:squid /var/log/squid root@proxy squid-2.5.STABLE10# make all && make install root@proxy squid-2.5.STABLE10# strip /usr/lib/squid/* root@proxy squid-2.5.STABLE10# strip /usr/sbin/squid

3. Konfigurasi dan Optimasi squid

Konfigurasi squid :

http_port 3128 icp_port 3130 ssl_unclean_shutdown on hierarchy_stoplist cgi-bin ? acl QUERY urlpath_regex cgi-bin \? no_cache deny QUERY

cache_mem 6 MB cache_swap_low 98 cache_swap_high 99 maximum_object_size 64 MB maximum_object_size_in_memory 16 KB ipcache_size 8192 ipcache_low 98 ipcache_high 99 fqdncache_size 8192 cache_replacement_policy heap LFUDA memory_replacement_policy heap GDSF cache_dir aufs /cache01 5000 10 256 cache_access_log /var/log/squid/access.log #cache_access_log none cache_log /var/log/squid/cache.log cache_store_log none emulate_httpd_log off pid_filename /var/run/squid.pid mime_table /etc/squid/mime.conf log_fqdn off memory_pools off client_netmask 255.255.255.255 ftp_user squid@domainku.web ftp_list_width 32 ftp_passive on ftp_sanitycheck on refresh_pattern ^ftp: 40320 95% 241920 reload-into-ims refresh_pattern . 120 50% 14400 quick_abort_min 0 quick_abort_max 0 quick_abort_pct 98 negative_ttl 2 minutes half_closed_clients off read_timeout 15 minutes client_lifetime 2 hours pconn_timeout 60 seconds request_timeout 1 minutes shutdown_lifetime 10 seconds positive_dns_ttl 60 seconds negative_dns_ttl 30 seconds acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1 acl lan src 192.168.0.0/24 192.168.1.0/24 acl to_localhost dst 127.0.0.0/8 acl PURGE method PURGE

acl POST method POST acl IpAddressOnly url_regex ^http://[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/$ acl IpAddressOnly url_regex ^http://[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+$ acl GETONLY method GET acl VIRUS urlpath_regex winnt/system32/cmd.exe? acl SSL_ports port 443 563 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 563 # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT acl snmppublic snmp_community public # Hotmail workaround header_access Accept-Encoding deny all http_access allow localhost http_access allow lan http_access allow manager lan http_access allow PURGE localhost http_access deny manager http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access deny PURGE http_access deny VIRUS http_access deny all http_reply_access allow all icp_access allow lan icp_access deny all miss_access allow lan miss_access deny all cachemgr_passwd passwordku all cache_mgr proxyadmin@domainku.web cache_effective_user squid cache_effective_group squid visible_hostname proxies3.domainku.web.id unique_hostname proxy.domainku.web.id httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on httpd_accel_no_pmtu_disc on

logfile_rotate 7 forwarded_for on icp_hit_stale on log_icp_queries off query_icmp on buffered_logs off strip_query_terms off icon_directory /usr/share/squid/icons error_directory /usr/share/squid/errors/English store_avg_object_size 13 KB store_objects_per_bucket 10 client_db on snmp_port 3401 snmp_access allow snmppublic lan snmp_access deny all coredump_dir /cache01 reload_into_ims on pipeline_prefetch on ie_refresh on vary_ignore_expire on

Tips Optimasi Squid :

Jika ada beberapa situs terdekat yg mungkin hanya 1 hop, di-by pass saja supaya kerja Squid benar-benar utk yg jaraknya jauh (hopnya banyak).

hierarchy_stoplist cgi-bin ? localhost domain-anda.com isp-anda.com domainku.web.id acl QUERY urlpath_regex cgi-bin \? localhost domain-anda.com isp-anda.com domainku.web.id no_cache deny QUERY

Dari pengalaman dan rekomendasi 6 MB akan lebih cepat dan biarkan Squid bekerja lebih keras lagi.

cache_mem 6 MB cache_swap_low 98 cache_swap_high 99

Maksimum obyek di hardisk dan di memori diupayakan lebih besar shg byte hit lebih tinggi (bisa dinaikkan lagi jika hardisk berkecepatan tinggi dan jumlahnya banyak dg memori yg lebih besar pula).

maximum_object_size 128 MB maximum_object_size_in_memory 32 KB

Jika memori 512 MB atau lebih besar silahkan cache diperbesar.

ipcache_size 2048 ipcache_low 98 ipcache_high 99

Untuk heap replacement saya memakai LFUDA utk cache hardisk dan GDSF utk cache memori dg alasan di hardisk diprioritaskan obyek yg ukuran besar-besar dan di memori obyek yg ukurannya kecil-kecil utk disimpan.

cache_replacement_policy heap LFUDA memory_replacement_policy heap GDSF

Idealnya ruang di hardisk yg anda pakai hanya sekitar 70% dari total krn semakin penuh Squid akan semakin pelan mencari tempat kosong, mis. utk cache 1 GB maka yg dipakai hanya 700MB (jangan 1GB dipakai semuanya). Jangan lupa hanya 1 direktori per drive krn faktor penghambat adalah kecepatan spindle hardisk lho, bukan terus dg memperbanyak direktori pada 1 hd akan mempercepat (hd orde milidetik, memori orde nanodetik). Jadi mending hardisknya banyak tapi ukurannya kecil-kecil daripada hanya 1 berukuran besar. Terus jika OS-nya Linux pakailah FS-nya Reiser (versi 4 tercepat) dg metode akses aufs. Diskd optimal di FreeBSD tetapi tidak di Linux lho. Jangan lupa di partisi tsb noatime dan notail diaktifkan spy tidak menambah ekstra write saat menulis atau membaca. Intinya hardisk adalah faktor penghambat terbesar di Squid.

saran kira2 70% dari 16GB

cache_dir aufs /cachez 12000 28 256

atau (utk ruang 4GB-an per hardisk)

cache_dir aufs /cachehardisk1 3000 8 256 cache_dir aufs /cachehardisk2 3000 8 256 cache_dir aufs /cachehardisk3 3000 8 256 cache_dir aufs /cachehardisk4 3000 8 256

Logging untuk info yg vital saja dan diusahakan file-file log ada di hardisk tersendiri spy tidak mempengaruhi kecepatan direktori cache utamanya.

log_fqdn off log_icp_queries off cache_log none cache_store_log none

Dengan memaksa sedikit supaya akses obyek lebih intensif di lokal Squid dan waktu simpan ditambah sebelum proses validasi terjadi (mis. validasi terjadi per 3 jam dg penyimpanan obyek terlama 3 bulan, utk ftp bisa lebih lama lagi).

refresh_pattern ^ftp: 10080 95% 241920 reload-into-ims override-lastmod refresh_pattern . 180 95% 120960 reload-into-ims override-lastmod

Toleransi aborting dihilangkan saja.

quick_abort_min 0 quick_abort_max 0 quick_abort_pct 98

Mematikan dan merekonfigurasi Squid jangan terlalu cepat krn bisa mengakibatkan integritas file kacau.

shutdown_lifetime 10 seconds

Tidak perlu reservasi memori.

memory_pools off

Penting utk relasi dg sibling dg mengukur respons-nya via ICP dan ICMP.

icp_hit_stale on

query_icmp on

Penting utk meningkatkan refresh pattern lebih lanjut.

reload_into_ims on pipeline_prefetch on vary_ignore_expire on

Sekali lagi Squid diperlukan utk mengambil yg jaraknya jauh, jarak dekat langsung saja

acl local-dst dst semuaalamatlokal semuaalamatipygdekat acl local-domain dstdomain localhost domain-anda.com isp-anda.com domainku.web.id

always_direct allow localhost local-dst local-domain always_direct deny all

Sys-V init squid :

root@proxy root# vi /etc/init.d/squid

#!/bin/bash

#

squid This shell script takes care of starting and stopping

#

Squid Internet Object Cache

#

# description: Squid - Internet Object Cache. Internet object caching is \

# a way to store requested Internet objects (i.e., data available \

# via the HTTP, FTP, and gopher protocols) on a system closer to the \

# requesting site than to the source. Web browsers can then use the \

# local Squid cache as a proxy HTTP server, reducing access time as \

# well as bandwidth consumption.

# pidfile: /var/run/squid.pid

# config: /etc/squid/squid.conf

PATH=/usr/bin:/sbin:/bin:/usr/sbin export PATH

#

Source function library.

.

/etc/rc.d/init.d/functions

#

Source networking configuration.

.

/etc/sysconfig/network

#

Check that networking is up.

[

${NETWORKING} = “no” ] && exit 0

#

check if the squid conf file is present

[

-f /etc/squid/squid.conf ] || exit 0

if [ -f /etc/sysconfig/squid ]; then

. /etc/sysconfig/squid

fi

#

don’t raise an error if the config file is incomplete

#

set defaults instead:

SQUID_OPTS=${SQUID_OPTS:-”-DY”}

SQUID_PIDFILE_TIMEOUT=${SQUID_PIDFILE_TIMEOUT:-20}

SQUID_SHUTDOWN_TIMEOUT=${SQUID_SHUTDOWN_TIMEOUT:-100}

#

determine the name of the squid binary

[

-f /usr/sbin/squid ] && SQUID=squid

[

-z “$SQUID” ] && exit 0

prog=”$SQUID”

# determine which one is the cache_swap directory

CACHE_SWAP=`sed -e ’s/#.*//g’ /etc/squid/squid.conf | \ grep cache_dir | awk ‘{ print $3 }’`

[ -z “$CACHE_SWAP” ]

RETVAL=0

start() { for adir in $CACHE_SWAP; do if [ ! -d $adir/00 ]; then echo -n “init_cache_dir $adir… “ $SQUID -z -F -D >> /var/log/squid/squid.out 2>&1 fi done echo -n $”Starting $prog: “ ulimit -HSn 2048

/bin/nice –20 $SQUID $SQUID_OPTS >> /var/log/squid/squid.out 2>&1 RETVAL=$? if [ $RETVAL -eq 0 ]; then

timeout=0;

while : ; do

[ ! -f /var/run/squid.pid ] || break

if [ $timeout -ge $SQUID_PIDFILE_TIMEOUT ]; then

RETVAL=1

break fi sleep 1 && echo -n “.”

timeout=$((timeout+1))

 

done

fi

[

$RETVAL -eq 0 ] && touch /var/lock/subsys/$SQUID

[

$RETVAL -eq 0 ] && echo_success

[ $RETVAL -ne 0 ] && echo_failure echo return $RETVAL

}

stop() { echo -n $”Stopping $prog: “ $SQUID -k check >> /var/log/squid/squid.out 2>&1 RETVAL=$? if [ $RETVAL -eq 0 ] ; then $SQUID -k shutdown & rm -f /var/lock/subsys/$SQUID

timeout=0

while : ; do

[ -f /var/run/squid.pid ] || break

if [ $timeout -ge $SQUID_SHUTDOWN_TIMEOUT ]; then

echo return 1 fi sleep 2 && echo -n “.”

timeout=$((timeout+2))

done echo_success echo else echo_failure echo fi return $RETVAL

}

reload() { $SQUID $SQUID_OPTS -k reconfigure

}

restart() {

stop

start

}

condrestart() { [ -e /var/lock/subsys/squid ] && restart || :

}

rhstatus() { status $SQUID $SQUID -k check

}

probe() {

return 0

}

case “$1in start) start ;;

stop)

stop

;;

reload)

reload

;;

restart)

restart

;;

condrestart)

condrestart

;;

status)

rhstatus

;;

probe)

exit 0

;;

*) echo $”Usage: $0 {start|stop|status|reload|restart|condrestart}” exit 1 esac

exit $?

4. Paramater lain Tunning System Squid :

Edit di /etc/sysctl.conf, dan tambahkan di bawah ini:

root@proxy root# vi /etc/sysctl.conf # add port outgoing net.ipv4.ip_local_port_range = 1024 32768

Tunning di fstab :

edit di /etc/fstab, harusnya seperti ini yg harus sama yg di ubah (biasanya ada tambahan noatime/notail, untuk jenis mounting yg lain biarkan saja, jangan diubah):

/dev/hda1 / reiserfs defaults,noatime 1 1 /dev/hda6 /boot reiserfs defaults,noatime 1 2 /dev/hda7 /var reiserfs defaults,noatime 1 2 /dev/hda8 /usr reiserfs defaults,noatime 1 2 /dev/hda9 /home reiserfs defaults,noatime 1 2 /dev/sda1 /cache01 reiserfs noatime,notail 0 0 /dev/sda2 /cache02 reiserfs noatime,notail 0 0 /dev/sdb1 /cache03 reiserfs noatime,notail 0 0 /dev/sdb2 /cache04 reiserfs noatime,notail 0 0

Check yg melakukan koneksi ke squid :

root@proxy root# tail -f /var/log/squid/access.log

source:

http://forum.linux.or.id (mas dani, fish, fai, firewaxx, dan semua barudak forum.linux.or.id) http://www.squid-cache.org/Doc/FAQ/FAQ.html http://aa.cakralintas.net.id/

Apa Itu Vlan (Virtual Local Area Network)

PENGANTAR

Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri. Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik khususnya teknik subnetting dan penggunaan hardware yang lebih baik (antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang lebih baik dibanding Local area Network (LAN).

PENGERTIAN

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini

Gambar Jaringan VLAN

BAGAIMANA VLAN BEKERJA VLAN diklasifikasikan berdasarkan me tode (tipe) yang digunakan untuk mengklasifikasikannya, baik

BAGAIMANA VLAN BEKERJA

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe protokol.

1.

Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:

Tabel port dan VLAN

Port 1 2 3 4 VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation. Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan.

Tabel MAC address dan VLAN

MAC address 132516617738 272389579355 536666337777 24444125556

VLAN

1

2

2

1

3. Berdasarkan tipe protokol yang digunakan

Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN

Protokol IP IPX VLAN 1 2

4. Berdasarkan Alamat Subnet IP

Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi

suatu VLAN

Tabel IP Subnet dan VLAN

IP subnet 22.3.24 46.20.45 VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.

5. Berdasarkan aplikasi atau kombinasi lain Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.

PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita lihat perbedaan LAN dan VLAN pada gambar dibawah ini.

Gambar konfigurasi LAN

[hub]-[1]-[1]-[1] <– lan 1/di lantai 1

|

[x]–[hub]-[2]-[2]-[2] <– lan 2/di lantai 2

|

[hub]-[3]-[3]-[3] <– lan 3/di lantai 3

Gambar konfigurasi VLAN

Terlihat jelas VLAN telah merubah bata san fisik yang selama ini tidak dapat diatasi oleh

Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan kemudahan-kemudahan baik secara teknis dan operasional.

PERBANDINGAN VLAN DAN LAN

A.Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast.

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang

bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan yang tergabung secara fisik.

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti firewall, pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen secara terpusat maka administrator jaringan juga dapat mengelompokkan grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat melalui tempat-tempat yang rawan di dalam jaringan.

B.Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya:

•Meningkatkan Performa Jaringan LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu. Walaupun peralatan dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection (CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan. Bila terdapat dua data yang dikirimkan dalam waktu bersamaan,

maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat mengirim atau menerima saja.

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap port didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab itu sebab itu switch sering disebut juga multiport bridge. Switch mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port. Switch menciptakan jalur yang aman dari port pengirim dan port penerima sehingga jika dua host sedang berkomunikasi lewat jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki network card yang mampu mengadakan hubungan full-duflex, serta collision detection dan loopback harus disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan, mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan terjadinya broadcast storms (badai siaran) yang dapat menyebabkan kemacetan total di jaringan komputer.

Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan, membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah pengguna yang tergabung dalam suatu VLAN.

•Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai dan gedung yang berlainan, serta dengan para personel yang juga tersebar di berbagai tempat, maka akan lebih sulit bagi administrator jaringan yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak personil akibat hal tersebut.

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel, dan tidak terlalu sulit untuk memindahkan pralatan yang ada serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna yang terletak berlainan lokasi maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, karena pada LAN semakin banyak terjadi perpindahan makin banyak pula kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan membutuhkan konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network address yang sama apabila ia tetap terhubung dalam satu swith port yang sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN tersebut.

•Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen jaringan.

Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan pada teknologi jaringan.

REFERENSI

1. [Tutang dan Kodarsyah, S.Kom], Belajar Jaringan Sendiri, Medikom Pustaka Mandiri, Jakarta , 2001.

2. [Tanutama, Lukas dan Tanutama, Hosea] , Mengenal Local Area Network, PT Elex Media Komputindo,Jakarta, 1992.

3. [Wijaya, Ir. Hendra] , Belajar Sendiri Cisco Router, PT Elex Media komputindo, Jakarta, 2001.

4. [Purbo, Onno W, Basmalah, Adnan, Fahmi, Ismail,dan Thamrin, Achmad Husni] , Buku Pintar Internet TCP/IP, PT Elex Media Komputindo,Jakarta 1998.

5. [IEEE], “Draft Standard for Virtual Bridge Local Area Networks,” P802.1Q/D1, May 16, 1997

6. [Heywood, Drew], Konsep dan Penerapan Microsoft TCP/IP, Pearson Education Asia Pte. Ltd dan Penerbit Andi Yogyakarta, 2000.

7. [Pleeger, Charless P], Security In Computing, Prentice Hall,1989.

8. [Sudibyono, ir. Agt Hanung], Instalasi dan Aplikasi Netware Novell, Andi Offset,1992.

9. [Jogiyanto, HM]. Pengenalan Komputer , Andi Offset ,1992.

10.[Muammar. W. K, Ahmad], Laporan Karya Ilmiah “Virtual Local Area Network sebagai alternatif model jaringan guna peningkatan keamanan dan efisiensi dalam sebuah local area network ” , Bogor 2002

11.http://net21.ucdavis.edu

12.http://www.cisco.com

13.http://www.tele.sunyit.edu

14.Modul pelatihan Auditing Network Security, Laboratorium Elektronika dan komponen ITB, 2001.

Entri ini dibuat oleh kang deden dan ditulis pada 7 Februari, 2007 pada 6:36 pm dan diberkaskan di dalam Jaringan, Cisco. Buat Penanda Halaman Tautan Permanen. Ikuti komentar apa pun di sini dengan Pengumpan RSS untuk tulisan ini. Tulis komen atau tinggalkan trackback: URL Trackback.

Belajar UNIX di PC dengan FreeBSD

Bagi anda yang menggeluti dunia komputer, anda pasti lebih mengenal Windows 95 dan berbagai aplikasi yang dapat berjalan di atasnya dibandingkan dengan sistem operasi UNIX. Dalam artikel ini akan dibahas cara menginstall FreeBSD sebagai salah satu alternatif sistem operasi UNIX yang mudah dipelajari dan dioperasikan.

Tidak seperti pandangan anda bahwa semua sistem operasi UNIX hanya berjalan di komputer- komputer besar, FreeBSD dapat berjalan di personal komputer yang menggunakan sistem arsitektur Intel (atau arsitektur lain yang sama dengan Intel seperti AMD), mulai personal komputer yang menggunakan 486 sampai Pentium Pro. Selain itu FreeBSD adalah freeware, dimana anda dapat mendapatkannya secara gratis tanpa perlu membeli seperti anda bayangkan pada sistem operasi UNIX lainnya. Tetapi walaupun freeware, kemampuan FreeBSD untuk beberapa aspek tertentu (misalkan digunakan sebagai internet server) bisa dibandingkan dengan sistem operasi UNIX kelas atas lainnya. FreeBSD bisa anda dapat melalui anonymous FTP apabila anda mempunyai koneksi internet, atau dengan membeli CD-ROM yang dijual oleh Walnut Creek CD-ROM store.

Di dalam FreeBSD sendiri telah terdapat banyak aplikasi built-in, sebagai misal untuk text editor (vi dan emacs), Compiler (gcc), perl, browser(lynx) dan internet server. Terdapat juga aplikasi-aplikasi lain yang tergabung dalam software packages yang bisa kita pilih untuk diinstall juga dalam FreeBSD.

Bagi anda yang menginginkan user interface layaknya windows, maka FreeBSD dapat dikonfigurasi menjadi XWindows dengan tampilan seperti Windows.

I. Sistem minimum yang dibutuhkan :

Sistem minimum yang dibutuhkan untuk dapat mengoperasikan FreeBSD adalah sebagai berikut

:

Prosesor 486-DX2

RAM 8 MB

Hard Disk 500 MB

VGA Card

Sedangkan apabila yang anda inginkan adalah sistem optimum, maka yang anda butuhkan adalah konfigurasi sebagai berikut :

Prosesor Pentium 100

RAM 16 MB

Hard Disk 1,2 GB

VGA Card (apabila ingin memasang Xwindows)

Apabila anda menginginkan FreeBSD digunakan sebagai internet server, maka yang harus anda tambahkan adalah Ethernet Card, atau modem. Anda tidak usah menggunakan Ethernet card bermerk, yang anda butuhkan adalah Ethernet Card NE-2000 Compliant.

II.

Cara Instalasi

Seperti yang telah diutarakan di atas, ada dua cara untuk menginstall FreeBSD, yaitu melalui anonymous FTP bagi anda yang mempunyai koneksi ke internet, atau melalui CD-ROM yang dibeli dari Walnut Creek CD-ROM (kurang lebih $40 dengan ongkos kirim). Versi terbaru dari FreeBSD adalah 2.2.1.Bagi anda yang mempunyai koneksi ke internet, FTP server yang menyediakan source dari FreeBSD ada di banyak negara. Anda bisa mendownload installer FreeBSD melalui master sites nya (ftp.freebsd.org) atau mirror sitesnya di negara-negara lain, misalkan di jepang (ftp.jp.freebsd.org) atau melalui FTP server di tempat kami wuz- wuz.itb.ac.id). Pada saat melakukan instalasi akan ditunjukkan daftar ftp server mempunyai installer FreeBSD . Langkah yang anda lakukan adalah :

Browse FTP sites diatas, lalu masuk ke direktori pub/FreeBSD/2.2.1-RELEASE/floppies.

Download file boot.flp, copy file di atas ke floppy disk, lalu di rawrite di DOS (dengan

menggunakan program rawrite.exe).Program rawrite bisa didapat pada FTP server di atas, pada

direktori /pub/FreeBSD/tools/. Selain menggunakan rawrite bisa juga digunakan fdimage.

Perintah untuk melakukan rawrite atau fdimage adalah :

a:> rawrite.exe boot.flp

atau

a:> fdimage.exe boot.flp

Apabila anda menggunakan CD-ROM, maka cara yang harus anda lakukan adalah sebagai berikut

:

makeflp.bat, yang ada pada cdrom. Atau gunakan perintah rawrite atau fdimage seperti di atas (di dalam CD-ROM file di atas sudah ada).Setelah anda selesai melakukan proses pembuatan

boot floppy, maka boot komputer yang hendak anda install FreeBSD dengan floppy disk tersebut. Pada saat komputer boot, anda akan melihat tulisan :

Buat terlebih dahulu boot floppy untuk instalasi, dengan cara jalankan perintah

Boot : Pada saat keluar tulisan di atas, maka tekan enter. Setelah ditekan enter maka boot disk FreeBSD akan memeriksa peripheral-peripheral yang ada pada komputer anda. Lalu akan keluar menu seperti gambar di bawah :

Pilih menu Express (bagi beginner) atau Custom bagi anda yang ingin meng-customize FreeBSD yang hendak

Pilih menu Express (bagi beginner) atau Custom bagi anda yang ingin meng-customize FreeBSD yang hendak anda install. Mode express sangat cocok untuk pemula, karena anda akan dibimbing oleh menu-menu yang mudah dimengerti untuk proses instalasi FreeBSD.Langkah- langkah yang dilakukan dalam instalasi sendiri terdiri dari langkah utama, yaitu : partisi, pemberian nama dan space sub-partisi dari partisi yang ada, pemilihan media instalasi, dan mode instalasi yang menentukan besar space yang dibutuhkan untuk FreeBSD. Dengan menggunakan mode novice ataupun mode config anda akan dibimbing dengan menu-menu yang mudah dimengerti, sampai proses instalasi selesai.Apabila anda memilih mode novice, maka anda akan dibimbing dalam proses instalasi dan menu-menu yang mudah dimengerti sampai

instalasi usai. Proses yang berlangsung adalah (gambar bisa dilihat pada instalasi mode custom)

:

Partition editor, di sini anda memilih penggunaan hard disk anda dalam instalasi, apakah semua space yang ada digunakan untuk FreeBSD ataukah menggunakan sebagian saja.

Label editor, di sini anda membagi partisi yang telah anda buat menjadi semacam

direktori-direktori tempat FreeBSD akan menaruh file. Di sini anda bisa memilih option A (Auto default for all) sehingga anda tidak usah memikirkan pembagian-pembagian partisi.

Distributions, untuk memilih file-file yang hendak diinstall, untuk instalasi minimal pilih developer atau user.

Media, pilih media instalasi yang hendak digunakan, apabila melalui CD-ROM pilih CD-ROM, sedangkan apabila melalui FTP, pilih FTP.

Commit, di sini semua partisi akan dituliskan dan FreeBSD mulai diinstall.

Setelah semua proses selesai anda dapat mengkonfigurasi ulang sistem yang telah anda buat.

Apabila anda memilih mode custom, maka anda sendiri yang menentukan proses instalasi dari FreeBSD. Keuntungan dari mode custom adalah kita dapat mengatur alokasi space hard disk (apabila terbatas). Pertama kali anda akan langsung masuk ke menu ke dua yang nampak seperti pada gambar :

masuk ke menu ke dua yang nampak seperti pada gambar : pilih menu partition, dengan menu

pilih menu partition, dengan menu partition anda akan memilih partisi yang hendak anda gunakan untuk instalasi FreeBSD, di sini ditampilkan partisi partisi yang ada pada hard disk anda.

yang hendak anda gunakan untuk instalasi FreeBSD, di sini ditampilkan partisi partisi yang ada pada hard

Anda bisa memilih A (Use Entire Disk), apabila anda menginginkan semua semua space hard disk ingin anda gunakan untuk FreeBSD atau pilih C untuk create partisi sesuai dengan

keinginan anda. Setelah selesai maka pilih Finish.

Boot configuration, apabila semua partisi telah anda buat untuk FreeBSD maka pilih Standard (dengan menekan space bar) atau boot manager apabila dalam hard disk anda terdapat sistem operasi lain (misalkan Windows).

Setelah itu anda akan ditanya menu pilih

(misalkan Windows). Setelah itu anda akan ditanya menu pilih Lalu anda akan masuk kembali ke menu

Lalu anda akan masuk kembali ke menu awal. Di sini anda pilih menu Label, lalu anda akan masuk ke tampilan seperti :

Lalu anda akan masuk kembali ke menu awal. Di sini anda pilih menu Label, lalu anda

Di sini anda akan membagi partisi yang telah anda buat, menjadi sub partisi lain dan memberi

space hard disk yang hendak anda alokasikan untuk sub partisi tersebut. Sub partisi yang harus ada adalah :

Alokasikan sebesar 100 MB.

/ (baca root) yang digunakan untuk root file system yang harus ada pada FreeBSD.

Tergantung pada instalasi, apabila anda hanya ingin menginstall FreeBSD secara minimum maka space yang bisa dialokasikan adalah sebesar 200MB, tetapi apabila anda ingin memasang Xwindow, maka space yang dibutuhkan adalah 500 MB.

/usr yang digunakan menyimpan aplikasi dan perintah-perintah yang built in pada UNIX.

/var alokasikan sebesar 50 MB.

Swap , tempat FreeBSD menempatkan virtual memori, alokasi minimal adalah 2 kali memori

yang terdapat di komputer anda. Cara untuk mengalokasikan Sub partisi di atas adalah tekan ‘C’ maka akan keluar tampilan :isi dengan /, lalu anda akan ditanya space yang dialokasikan isi dengan ‘100MB’. Lalu pilih directory (kecuali untuk swap anda pilih swap). Proses ini terus

dilakukan sampai semua sub partisi di atas telah dialokasikan. Apabila semua sub partisi ‘wajib’

di atas dituliskan dan masih tersisa space, maka ulangi lagi langkah di atas, dan anda assign

space sisa yang ada dengan nama sub partisi yang anda inginkan, misalkan /data (semua sub partisi di depannya diberi tanda /). Setelah semua proses di atas selesai dilakukan tekan ‘Q’ untuk finish dan akan kembali ke menu semula. tau apabila anda merasa cara di atas sulit dimengerti, gunakan option A (Auto default for all) yang akan otomatis membagi partisi menjadi sub-partisi yang dibutuhkan. Sekarang pilih menu Media, apabila anda menginstall dari CD-ROM, maka pilih CD-ROM dan anda akan dibawa kembali ke menu semula, sedangkan apabila menggunakan FTP, maka anda pilih menu FTP.

apabila menggunakan FTP, maka anda pilih menu FTP. Apabila menggunakan FTP maka akan muncul list ftp

Apabila menggunakan FTP maka akan muncul list ftp sites yang bisa anda gunakan, di sini pilih ftp sites yang sekiranya cepat dan mudah dicapai untuk instalasi FreeBSD. Sekarang pilih menu distributions, untuk memilih apa saja yang hendak di install dalam FreeBSD dan space yang

dibutuhkan untuk pilihan instalasi yang hendak anda pilih. Setelah anda pilih menu tersebut, akan keluar menu :

Setelah an da pilih menu tersebut, akan keluar menu : apabila yang anda inginkan instalasi minimal,

apabila yang anda inginkan instalasi minimal, maka anda pilih menu developer atau user, sedangkan apabila anda ingin memasang juga Xwindow, maka pilih All. Setelah anda selesai memilih, anda akan dibawa kembali ke menu semula.

Sekarang pilih commit, dengan memilih commit anda berarti siap menginstall FreeBSD. Apabila anda menggunakan CD-ROM, maka FreeBSD akan diinstall dari CD-ROM, sedangkan apabila menggunakan FTP, maka installer akan didownload dari ftp site yang telah anda pilih.

Setelah proses ini selesai, anda telah berhasil menginstall FreeBSD !!. Setelah ini anda akan dibawa kembali ke menu konfigurasi.

Pilih menu root passwd, dengan memilih ini anda akan diminta mengisi root passwd yang dapat

Pilih menu root passwd, dengan memilih ini anda akan diminta mengisi root passwd yang dapat merupakan super user dari FreeBSD. Apabila anda menginginkan aplikasi lain yang terdapat dalam package CD-ROM, pilih packages dan pilih aplikasi yang hendak anda tambahkan dalam sistem anda. Di sini juga anda dapat mengkonfigurasi FreeBSD sebagai internet server. Apabila anda ingin mencoba FreeBSD yang telah anda install, maka pilih exit dan komputer akan reboot dan menjalankan FreeBSD sebagai sistem operasinya. Pertama kali anda masuk FreeBSD, maka akan ada tampilan seperti :

FreeBSD (nama komputer anda) (ttyv0)

login: root

Password:

ketik pada login prompt ‘root’ dan isi dengan passwd yang telah anda pasang tadi. Apabila ingin membuka konsol lain, gunakan Alt-F1, atau Alt-F2, dan seterusnya. Anda akan masuk ke FreeBSD, di sini anda bisa mempelajari perintah-perintah UNIX yang bisa dibaca dari buku-buku yang beredar di pasaran.

Demikian sekilas cara instalasi FreeBSD, walaupun artikel di atas hanya sekedar overview cara instalasi FreeBSD, saya harap artikel ini dapat menambah wawasan anda mengenai adanya sistem operasi lain selain Windows yang selama ini telah anda kenal.

cara setting iptables

Pada kernel linux yang baru, terdapat fasilitas netfilter dan iptables yang menggantikan ipchains dengan penambahan beberapa fasilitas diantaranya pemberian tanda pada setiap paket yang difilter, penambahan table NAT dan mangle.

Table-table ini mempunyai fungsi sendiri-sendiri, sesuai dengan namanya, table NAT menangani semua keperluan mengenai Network Addresss Translation, termasuk juga port redirection dan IP Masquerading, sedangkan untuk table Mangle bisa digunakan untuk memberikan tanda pada sebuah paket, dan selanjutnya untuk diolah atau ditransmisikan pada kondisi tertentu.

Pembahasan mengenai table Mangle ini tidak dibahas disini, karena hal tersebut menyimpang dari topik kita, yaitu Network Address Translation (NAT). Seperti dibicarakan sebelumnya. terjadi perubahan juga pada implementasi IP Masquerading, yang semula diletakkan di table filter, namun pada iptables, IP Masqurading diletakkan pada table tersendiri yaitu NAT. Oleh karena itu penulis hanya menambahkan pengimplementasian IP Masquerading pada kernel 2.4.xx, sedangkan untuk hak ciptanya masih dipegang sdr. Agus Hartanto :-).

Jika anda belum mengetahui apakah IP Masquerade itu, dan apa kegunaannya, silahkan lihat tulisan terdahulu yaitu NAT dengan linux hasil karya sdr. Agus, karena dalam artikel ini tidak dijelaskan lagi secara detail mengenai hal tersebut, takut nanti dituduh menyontek ide orang lain :-), penulis juga masih menggunakan gambaran yang dikemukakan oleh tulisan sdr. Agus karena iptables pada dasarnya mirip dengan ipchains dan agar pembaca lebih mudah memahaminya. Pembahasan pada contoh-contoh yang dikemukakan menggunakan RedHat linux sebagai acuan, sehingga mungkin ada perbedaan letak file jika anda menggunakan distro lain selain RedHat.

1. Persiapan

Untuk koneksi ke internet menggunakan IP Masquerade, minimal harus ada sebuah mesin linux dalam jaringan yang tersambung ke internet dan mempunyai sedikitnya satu real/official IP, selain itu tentu saja kernel linux juga harus mendukung IP Masquerade. Adapun program untuk mengaktifkan IP Masquerade pada kernel 2.4.x adalah menggunakan iptables, meskipun sebenarnya ipchains dan ipfwadm juga tersedia, namun iptables mempunyai kinekerja lebih cepat dibandingkan dengan pendahulunya, dan mempunyai tingkat keamanan lebih tinggi, seperti pembatasan jumlah paket yang masuk.

iptables secara default telah tersedia pada kernel 2.4.x, namun apabila anda ingin mengkompilasinya secara terpisah, program tersebut dapat anda cari dan download melalui netfilter.samba.org, atau melalui site site linux archive lainnya seperti freshmeat.

Untuk langkah awal, komputer-komputer yang terkoneksi ke jaringan internal, sebaiknya diberi alamat menggunakan IP private dan diletakkan dalam satu netmask dengan komputer yang menjadi gateway.

Contoh :

ISP ppp0 router.linux-kita.com client1 192.168.1.2 client2 192.168.1.3 client3 192.168.1.4 server 192.168.1.1 netmask 255.255.255.0

Untuk keperluan IP-Masquerade, kernel anda harus mendukung beberapa driver dibawah ini :

* Enable loadable module support

CONFIG_MODULES - Mengijinkan anda untuk memanggil komponen kernel dalam bentuk modul

* Networking support CONFIG_NET

* Network firewalls CONFIG_FIREWALL

* TCP/IP networking CONFIG_INET

* Netfilter Support CONFIG_NETFILTER

* Netfilter: Connection Tracking CONFIG_IP_NF_CONNTRACK

* Netfilter: Iptables Style support CONNFIG_IP_NF_IPTABLES

* Netfilter: Filter Packets CONFIG_IP_NF_FILTER

* Netfilter: Reject Packets

CONFIG_IP_NF_TARGET_REJECT

* Netfilter: NAT Support

CONFIG_IP_NF_NAT

CONFIG_IP_NF_NAT_NEEDED

* Netfilter: IP Masquerading

CONFIG_IP_NF_TARGET_MASQUERADE

* Netfilter: Redirection

CONFIG_IP_NF_TARGET_REDIRECT

* Netfilter: IRC NAT Support CONFIG_IP_NF_NAT_IRC

* Netfilter: Table Mangle CONFIG_IP_NF_MANGLE

* Netfilter: Log target support CONFIG_IP_NF_TARGET_LOG

* Netfilter: Ipchains Style Support CONFIG_IP_NF_COMPAT_IPCHAINS

* Netfilter: Ipfwadm Style Support CONFIG_IP_NF_COMPAT_IPFWADM

* Dummy net driver support CONFIG_DUMMY

Pada kernel 2.4.x yang terpasang pada redhat, option-option di atas sudah diaktifkan dalam bentuk modul, sehingga anda tidak perlu mengkompile ulang kernel lagi, yang tentu sangat melelahkan bagi yang belum terbiasa :-). Dan untuk menggunakan modul- modul tersebut, anda tidak perlu memanggilnya terlebih dahulu menggunakan modprobe, namun anda hanya perlu menjalankan iptables, dan secara otomatis, modul yang diperlukan akan diload ke dalam memory oleh iptables.

2. Mengaktifkan IP_FORWARDING

Untuk mengaktifkan ip_forward anda harus memberikan nilai 1 ke file /proc/sys/net/ipv4/ip_forward, contohnya dengan mengetikkan perintah di prompt linux :

[root@server /]# echo "1" > /proc/sys/net/ipv4/ip_forward

Ini sangat penting untuk diperhatikan, karena sejak Kernel 2.0.34 , kernel tidak mengaktifkannya secara default.

Atau cara lain, anda bisa menambahkan baris berikut pada file /etc/sysctl.conf:

net.ipv4.ip_forward = 1

dengan adanya baris tersebut maka script /etc/rc.d/init.d/network akan memberikan nilai 1 secara otomatis ke file /proc/sys/net/ipv4/ip_forward pada saat memulai linux.

3. Memanggil modul modul pendukung IP Masquerade

Seperti yang telah disebutkan diatas, pada kernel 2.4.x modul-modul yang tersedia tidak perlu dipanggil terlebih dahulu, anda hanya menjalankan iptables, dan secara otomatis, modul-modul yang diperlukan akan diload ke memory. Adapun beberapa modul netfilter yang terdapat pada kernel 2.4.x (terletak di direktori /lib/modules/2.4.x/kernel/net/ipv4/netfilter) adalah:

ipchains.o ip_nat_ftp.o iptable_nat.o ipt_mark.o ipt_owner.o ipt_TCPMSS.o ip_conntrack_ftp.o ip_nat_irc.o ip_tables.o ipt_MARK.o ipt_REDIRECT.o ipt_tos.o ip_conntrack_irc.o ip_queue.o ipt_limit.o ipt_MASQUERADE.o ipt_REJECT.o ipt_TOS.o ip_conntrack.o iptable_filter.o ipt_LOG.o ipt_MIRROR.o ipt_state.o ipt_unclean.o ipfwadm.o iptable_mangle.o ipt_mac.o ipt_multiport.o ipt_tcpmss.o

4. Mengkonfigurasikan Aturan dari IP Forwarding dan sedikit ttg Firewall

Untuk mengaktifkan IP Masquerade, anda harus memberikan perintah :

iptables -t nat -A POSTROUTING -s yyy.yyy.yyy.yyy./x -j MASQUERADE dengan table seperti diatas.

Untuk lebih jelasnya coba perhatikan contoh dibawah ini :

Anda mempunyai jaringan dengan alamat IP gateway linux 192.168.1.1 dan klien klien 192.168.1.2 s/d 192.168.0.4 dengan netmask 255.255.255.0 , dan anda ingin mengaktifkan IP Masquerading atas alamat alamat ini, maka anda harus mengetikkan perintah :

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0.0.0.0/0 -j MASQUERADE

Anda mempunyai alamat alamat IP spt diatas tapi anda ingin hanya klien dengan IP bernomer 192.168.1.5 dan 192.168.0.10 saja yang bisa mengakses internet, maka seharusnya anda hanya mengetikkan perintah :

iptables -t nat -A POSTROUTING -s 192.168.1.5/32 -d 0.0.0.0/0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.1.10/32 -d 0.0.0.0/0 -j MASQUERADE

Anda mempunyai alamat alamat IP spt diatas dan anda ingin semua klien bisa mengakses internet, kecuali IP 192.168.1.5 dan 192.168.1.10 saja yang tidak bisa mengakses internet, maka seharusnya anda mengetikkan perintah :

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -j MASQUERADE

untuk mengaktifkan masquerading. Baru kemudian kita cegat kedua komputer tersebut dengan perintah :

iptables -I INPUT -s 192.168.1.5/32 -d 0/0 -j DROP iptables -I INPUT -s 192.168.1.10/32 -d 0/0 -j DROP

Administrasi fasilitas fasilitas tertentu Kita bisa juga melakukan pencegatan terhadap paket paket yang akan masuk ke port tertentu, hal ini juga memungkinkan kita untuk mematikan atau menghidupkan beberapa fasilitas internet, misalnya anda ingin klien anda dengan alamat 192.168.1.5 tidak diperbolehkan untuk melakukan chatting, maka kita bisa men-deny, paket paket dari klien 192.168.1.5 yang akan menuju ke port IRC (contoh port nomer 6667). Dibawah ini contoh untuk mencegat paket TCP dari klien dengan alamat 192.168.1.5 yang menuju ke port 6667 :

iptables -I INPUT -p tcp -s 192.168.1.5/32 -d 0/0 --destination-port 6667 -j DROP

Untuk membuka atau menghapus aturan aturan yang telah kita buat kita bisa mengganti option -I , -A dsb, misalnya dengan option -D sebagai contoh:

iptables -I INPUT -p tcp -s 192.168.1.5/32 -d 0/0 --destination-port 6667 -j DROP

dapat dihapus dengan perintah :

iptables -D INPUT -p tcp -s 192.168.1.5/32 -d 0/0 --destination-port 6667 -j DROP

Catatan option option iptables yg digunakan diatas

-A menambahkan rule -I menyisipkan (insert) rule firewall ke baris paling atas -D menghapus rule yg telah dibuat -s source address -d destination address DROP Pada iptables tidak dikenal target DENY, sebagai pengganti menggunakan target DROP

Cisco Router Configuration Commands

Requirement

Cisco Command

Set a console password to cisco

Router(config)#line con 0 Router(config-line)#login Router(config-line)#password cisco

Set a telnet password

Router(config)#line vty 0 4 Router(config-line)#login Router(config-line)#password cisco

Stop console timing out

Router(config)#line con 0 Router(config-line)#exec-timeout 0 0

Set the enable password to cisco

Router(config)#enable password cisco

Set the enable secret password to peter. This password overrides the enable password and is encypted within the config file

Router(config)#enable secret peter

Enable an interface

Router(config-if)#no shutdown

To disable an interface

Router(config-if)#shutdown

Set the clock rate for a router with a DCE cable to 64K

Router(config-if)clock rate 64000

Set a logical bandwidth assignment of 64K to the serial interface

Router(config-if)bandwidth 64 Note that the zeroes are not missing

To add an IP address to a interface

Router(config-if)#ip addr 10.1.1.1 255.255.255.0

To enable RIP on all 172.16.x.y interfaces

Router(config)#router rip Router(config-router)#network 172.16.0.0

Disable RIP

Router(config)#no router rip

To enable IRGP with a AS of 200, to all interfaces

Router(config)#router igrp 200 Router(config-router)#network 172.16.0.0

Disable IGRP

Router(config)#no router igrp 200

Static route the remote network is 172.16.1.0, with a mask of 255.255.255.0, the next hop is 172.16.2.1, at a cost of 5 hops

Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1 5

Disable CDP for the whole router

Router(config)#no cdp run

Enable CDP for he whole router

Router(config)#cdp run

Disable CDP on an interface

Router(config-if)#no cdp enable

Sumber : http://tomax7.com/index.html

Cisco Router Show Commands

Requirement

Cisco Command

View version information

show version

View current configuration (DRAM)

show running-config

View startup configuration (NVRAM)

show startup-config

Show IOS file and flash space

show flash

Shows all logs that the router has in its memory

show log

View the interface status of interface e0

show interface e0

Overview all interfaces on the router

show ip interfaces brief

View type of serial cable on s0

show controllers 0 (note the space between the ’s’ and the ‘0)

Display a summary of connected cdp devices

show cdp neighbor

Display detailed information on all devices

show cdp entry *

Display current routing protocols

show ip protocols

Display IP routing table

show ip route

Display access lists, this includes the number of displayed matches

show access-lists

Check the router can see the ISDN switch

show isdn status

Check a Frame Relay PVC connections

show frame-relay pvc

show lmi traffic stats

show frame-relay lmi

Display the frame inverse ARP table

show frame-relay map

Cisco Router Basic Operations

Requirement

Cisco Command

Enable

Enter privileged mode

Return to user mode from privileged

disable

Exit Router

Logout or exit or quit

Recall last command

up arrow or <Ctrl-P>

Recall next command

down arrow or <Ctrl-N>

Suspend or abort

<Shift> and <Ctrl> and 6 then x

Refresh screen output

<Ctrl-R>

Compleat Command

TAB

Cisco Router Copy Commands

Requirement

Cisco Command

Save the current configuration from DRAM to NVRAM

copy running-config startup-config

Merge NVRAM configuration to DRAM

copy startup-config running-config

Copy DRAM configuration to a TFTP server

copy runing-config tftp

Merge TFTP configuration with current router configuration held in DRAM

copy tftp runing-config

Backup the IOS onto a TFTP server

copy flash tftp

Upgrade the router IOS from a TFTP server

copy tftp flash

Cisco Router Debug Commands

Requirement

Cisco Command

Enable debug for RIP

debug ip rip

Enable summary IGRP debug information

debug ip igrp events

Enable detailed IGRP debug information

debug ip igrp transactions

Debug IPX RIP

debug ipx routing activity

Debug IPX SAP

debug IPX SAP

Enable debug for CHAP or PAP

debug ppp authentication

Switch all debugging off

no debug all undebug all

Entri ini dibuat oleh kang deden dan ditulis pada 12 Maret, 2007 pada 8:53 adalah dan diberkaskan di dalam Jaringan, Cisco. Buat Penanda Halaman Tautan Permanen. Ikuti komentar apa pun di sini dengan Pengumpan RSS untuk tulisan ini. Tulis komen atau tinggalkan trackback: URL Trackback.

Compile dan Install Kernel di FreeBSD

Compile dan install kernel biasanya dilakukan bila kita menambahkan hardware baru atau saat menginstalasi software tertentu yang membutuhkan penyesuaian pada kernel. Berikut sekilas tentang compile dan install kernel FreeBSD. Pertama cek dulu apakah sudah ada source kernel FreeBSD nya, yaitu

dalam /usr/src/sys yang berisi berbagai sub-direktori yang merupakan bagian-bagian dari kernel. Apabila source kernel-nya belum ada maka

kita dapat menginstallnya terlebih dulu :

root@bsd > /stand/sysinstall

Kemudian pilih menu “Configure” –> “Distributions” –> “src” –> “sys” . Baru kita akan diberi pilihan media instalasinya, lewat CD , FTP dan lain-lain. Pilih sesuai keinginan kita, then tunggu sampai selesai. Setelah install selesai :

root@bsd > cd /usr/src/sys/i386/conf/

backup dulu file konfigurasi kernel nya :

root@bsd /usr/src/sys/i386/conf > cp GENERIC KERNELBARU

Kemudian Edit file konfigurasi KERNELBARU sesuai kebutuhan, Jangan lupa mengganti baris “ident” dari GENERIC menjadi KERNELBARU (sesuaikan dengan nama file konfigurasinya). Setelah itu :

root@bsd /usr/src/sys/i386/conf > config KERNELBARU

root@bsd /usr/src/sys/i386/conf > cd

root@bsd /usr/src/sys/compile/KERNELBARU > make depend root@bsd /usr/src/sys/compile/KERNELBARU > make root@bsd /usr/src/sys/compile/KERNELBARU > make install

/

/compile/KERNELBARU

Setelah Install selesai, reboot system.

Untuk dokumentasi lebih detil nya ada di http://www.freebsd.org/doc/en_US.ISO8859-

1/books/handbook/kernelconfig-building.html dan untuk troubleshooting bisa melihat di

http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/kernelconfig-trouble.html#KERNELCONFIG-

NOBOOT

Cvsup FreeBSD

##cara buildworld awal cvsup dulu

cd /usr/ports/net/cvsup-without-gui

make && make install && make clean

mkdir -p /usr/local/etc/cvsup/sup

ee /usr/local/etc/cvsup/sup/supfile

kopi paste text berikut :

*default host=cvsup11.FreeBSD.org (Pick a mirror near you.see the list here) *default base=/usr/local/etc/cvsup

*default prefix=/usr *default release=cvs tag=RELENG_6 (Use “RELENG_6_0for 6.0-RELEASE) *default delete use-rel-suffix *default compress src-all ports-all tag=.

Install the portupgrade

# cd /usr/ports/sysutils/portupgrade

# make && make install && make clean

ee /usr/local/bin/cvsrun kopi paste

#! /bin/sh

# cvsrun - Weekly CVSup Run

echo “Subject: `hostname` weekly cvsup run” /usr/local/bin/cvsup -g -L 2 /usr/local/etc/cvsup/sup/supfile echo “” if [ $# -eq 1 ] ; then if [ $1 = “-i” ] ; then /usr/local/sbin/portsdb -Uu 2>&1 echo fi fi echo “” echo “cvsrun done.”

# chmod 0700 /usr/local/bin/cvsrun

ee

/usr/local/bin/portreport

#!

/bin/sh

#

#

portreport - Port Version Report

echo Subject: `hostname` port version report echo Content-type: text/html echo echo echo “

portversion -v

echo

echo End of Report.

echo “

#

chmod 0700 /usr/local/bin/portreport

ee /etc/crontab to run CVSup setiap malam jumat

# Run cvsup every Friday night at 10:00 pm.

0 22 * * 5 root /usr/local/bin/cvsrun -i | sendmail root; /usr/local/bin/portreport | sendmail root

# /usr/local/bin/cvsrun -i

sambil menunggu kita bisa buat kopi and nyedot malboro …nikmatt

lanjut…

# /usr/local/bin/cvsrun ee /etc/make.conf CFLAGS= -O -pipe COPTFLAGS= -O -pipe NO_PROFILE= true

# cp -Rp /etc /etc.old

Remove old /usr/obj:

# cd /usr/obj

# chflags -R noschg *

# rm -rf *

# Compile the sources:

# cd /usr/src

# make buildworld

# env -i make buildworld

#cd /usr/src/sys/i386/conf

# cp GENERIC YOURKERNEL

# make kernel KERNCONF=YOURKERNEL

# shutdown -r now

ok boot -s

# fsck -p

# mount -u /

# mount -a -t ufs

# swapon -a

# cd /usr/src

# make installworld

# shutdown -r now

THE END

Freebsd on USB Flash Disk

A) Requirement:

1 x USB Flash Disk minimum 256MB.

1 x Computer that has mainboard support booting from USB Disk.

1 x Freebsd Computer with full src folder, also compiled kernel and world.

B) Steps:

1) Plug USB Disk into Freebsd Computer, you see on log:

# tail -f /var/log/messages

Sep 11 14:21:43 gw1 kernel: umass0: Generic Mass Storage Device, rev 2.00/1.41, addr 2

Sep 11 14:21:43 gw1 kernel: umass0: Get Max Lun not supported (STALLED)

Sep 11 14:21:43 gw1 kernel: da0 at umass-sim0 bus 0 target 0 lun 0

Sep 11 14:21:43 gw1 kernel: da0: <JetFlash TS1GJF2A/120 8.07> Removable Direct Access SCSI-2 device

Sep 11 14:21:43 gw1 kernel: da0: 40.000MB/s transfers

Sep 11 14:21:43 gw1 kernel: da0: 980MB (2007040 512 byte sectors: 64H 32S/T 980C)

2) So we has /dev/da0 as new disk

3) Clear Master boot of the disk

# dd if=/dev/zero of=/dev/da0 bs=512 count=79

4) Make Freebsd Partition dev/mirror/da0s1 covering the whole disk

# fdisk -v -B -I /dev/da0

5) Place a BSD disklabel onto /dev/da0s1

# bsdlabel -w -B /dev/da0s1

# bsdlabel -e /dev/da0s1

6) Paste these lines into bsdlabel:

# size

offset

fstype

[fsize bsize bps/cpg]

a:

*

0

4.2BSD

*

*

*

c:

*

0

unused

0

0

# “raw” part,

don’t edit

7) Make new Filesystem:

# newfs -U /dev/da0s1a

don’t edit 7) Make new Filesystem: # newfs -U /dev/da0s1a Make new directory: # mkdir /mnt/usbdisk

Make new directory:

# mkdir /mnt/usbdisk

9) Mount the disk

# mount /dev/da0s1a /mnt/usbdisk

10) install the FreeBSD base system on the USB disk

# cd /usr/src/etc

# make DESTDIR=/mnt/usbdisk distrib-dirs

# make DESTDIR=/mnt/usbdisk distribution

# cd /usr/src

# make DESTDIR=/mnt/usbdisk installworld

# make DESTDIR=/mnt/usbdisk installkernel

11) Edit new /mnt/usbdisk/etc/fstab with the content like this:

/mnt/usbdisk/etc/fstab:

# Device

Mountpoint

FStype

Options

Dump

Pass#

/dev/da0s1a

/

ufs

rw

1

1

12) Edit the /mnt/usbdisk/etc/rc.conf:

defaultrouter=”??.??.??.??”

gateway_enable=”NO”

hostname=”usbdisk1.tnc.net”

nfs_client_enable=”YES”

ifconfig_rl0=”192.168.??.??/??”

moused_enable=”YES”

sshd_enable=”YES”

usbd_enable=”YES”

firewall_enable=”NO”

firewall_script=”/etc/ipallow.firewall”

firewall_logging=”NO”

named_enable=”NO”

ipsec_enable=”NO”

ipsec_file=”/etc/ipsec.conf”

racoon_enable=”NO”

racoon_flags=” -l /var/log/racoon.log”

sendmail_enable=”NO”

sendmail_outbound_enable=”NO”

sendmail_submit_enable=”NO”

sendmail_msp_queue_enable=”NO”

pf_enable=”NO” module if required)

pf_rules=”/etc/tnc_pf.conf” file for pf

pf_flags=”" for pfctl startup

pflog_enable=”NO”

pflog_logfile=”/var/log/pflog” store the logfile

pflog_flags=”" for pflogd startup

pfsync_enable=”NO”

13 ) /mnt/usbdisk/etc/resolv.conf:

nameserver ?????

13) Unmount the disk:

# umount /mnt/usbdisk

# Enable PF (load

# rules definition

# additional flags

# start pflogd(8)

# where pflogd should

# additional flags

14) Unlug the USB disk and use it as a boot disk.

Instalasi Apache, PHP, SSL dan MySQL di FreeBSD

Yang dibutuhkan adalah source-source berikut :1. mysql-3.22.32.tar.gz

2. apache_1.3.26.tar.gz

3. php-4.1.2.tar.gz

4. openssl-0.9.6c.tar.gz

5. mod_ssl-2.8.10-1.3.26.tar.gz

Install MySQL-nya dulu —————————–

unpack source nya, compile dan Install :

/usr/local > tar -xzvf mysql-3.22.32.tar.gz /usr/local > cd mysql-3.22.32/ /usr/local/mysql-3.22.32 > ./configure –prefix=/usr/local/mysql /usr/local/mysql-3.22.32 > make /usr/local/mysql-3.22.32 > make install /usr/local/mysql-3.22.32 >./scripts/mysql_install_db

menjalankan MySQL :

/usr/local/mysql-3.22.32 > cd /usr/local/mysql/bin /usr/local/mysql/bin > ./safe_mysqld &

untuk informasi lengkap installasinya ada pada http://www.mysql.com/doc/F/r/FreeBSD.html

Unpack dan configure Apache ————————————-/usr/local > tar -xzvf pache_1.3.26.tar.gz /usr/local > cd apache_1.3.26/ /usr/local/apache_1.3.26 > ./configure –prefix=/usr/local/apache

Install PHP

————-

unpack source nya, compile dan Install :

/usr/local > tar -xzvf php-4.1.2.tar.gz

/usr/local > cd php-4.1.2/ /usr/local/php-4.1.2 > ./configure –with-mysql=/usr/local/mysql \

> –with-xml \

> –with-apache=/usr/local/apache_1.3.26 \

> –enable-track-vars

/usr/local/php-4.1.2 > make /usr/local/php-4.1.2 > make install /usr/local/php-4.1.2 > cp php.ini-dist /usr/local/lib/php.ini

Install openssl dan mod_ssl ———————————–

unpack source nya, compile dan Install :

/usr/local > tar -xzvf openssl-0.9.6c.tar.gz /usr/local > cd openssl-0.9.6c/ /usr/local/openssl-0.9.6c > ./config –prefix=/usr/local/ssl /usr/local/openssl-0.9.6c > make /usr/local/openssl-0.9.6c > make test /usr/local/openssl-0.9.6c > make install /usr/local/openssl-0.9.6c > cd /usr/local/ tar -xzvf mod_ssl-2.8.10-1.3.26.tar.gz /usr/local > cd mod_ssl-2.8.10-1.3.26 /usr/local/mod_ssl-2.8.10-1.3.26 > ./configure –with-

apache=/usr/local/apache_1.3.26

Install Apache

——————-

/usr/local > cd apache_1.3.26/

/usr/local/apache_1.3.26 > SSL_BASE=/usr/local/openssl-0.9.6c \

> ./configure \

> –enable-module=ssl \

> –activate-module=src/modules/php4/libphp4.a \

> –enable-module=php4 \

> –prefix=/usr/local/apache2 \

> –enable-shared=ssl

/usr/local/apache_1.3.26 > make /usr/local/apache_1.3.26 > make certificate TYPE=custom /usr/local/apache_1.3.26 > make install

selesai .

Konfigurasi Apache

————————-

Edit httpd.conf yang berada di /usr/local/apache/conf/ , dan tambahkan baris berikut

:

AddType application/x-tar .tgz AddType application/x-httpd-php .php AddType application/x-httpd-php-source .phps

jalankan apache :

# /usr/local/apache/bin/apachectl start

untuk menjalankan apache dengan mode SSL :

# /usr/local/apache/bin/apachectl startssl

menjalankan dengan mode SSL , kita akan diminta memasukkan pass-phrase nya. apabila kita tidak ingin memasukkan pass-phrase setiap kali apache di jalankan , lakukan langkah-langkah berikut :

1. Hilangkan enkripsi dari RSA private key ( dan kita backup file aslinya ) :

# cd /usr/local/apache/conf/ssl.key/

# cp server.key server.key.org

# openssl rsa -in server.key.org -out server.key

2. Pastikan file server.key hanya terbaca oleh root:

server.key kemudian restart apache .

# chmod 400

referensi :

http://www.apache.org

http://www.mysql.com/doc/F/r/FreeBSD.htm

http://www.modssl.org

http://www.devshed.com

Instalasi qmail-1.03 untuk FreeBSD versi 3.0

Instalasi qmail pada freebsd tidak sulit, tapi yang perlu diperhatikan adalah langkah-langkah instalasi perlu dilakukan secara berurut dan teliti. Mungkin cara pertama yang ditawarkan yaitu cara manual, akan terasa panjang dan memusingkan, namun cara inilah yang terbaik. Terbaik karena semua langkah dilakukan secara manual tanpa otomatisasi script yang akan membuat lebih mengerti secara detail apa saja yang berubah pada sistem sewaktu instalasi.

Ada cara kedua, yaitu lansung menginstall dari /usr/ports/mail/qmail atau cara lebih mudah

dengan pkg_add yaitu utility untuk menambah packages (software yang berdiri di atas sistem) .

Namun kedua cara ini tidak menuntaskan semuanya menjadi selesai. Instalasi dengan dua cara

di atas akan berhenti pada level tertentu apabila host yang akan diinstall belum dikenali di

domain name server. Sehingga diperlukan tambahan setting untuk menuntaskannya. Apabila

tidak berpengalaman menginstall sebelumnya maka akan terjadi kebingungan sampai manakah

sistem telah menginstall qmail.

Untuk memulai instalasi , dokumentasi telah tersedia dengan lengkap dan jelas dan ini semua

sudah ada dalam paket qmail. Pilihan berbagai jenis sistem dilengkapi pula dalam dokumentasi

ini, termasuk sun solaris , bsdi , freebsd, linux ,dan aix. Dipilihnya sistem freebsd karena yang

paling mudah didapat, tidak ada faktor lainnya. Konfigurasi MUA (Mail User Agent) seperti pine

dan mail yang telah terbiasa bekerja di lingkungan sendmail perlu diubah sedikit.

Untuk menghidupkan fasilitas pop dari qmail, perlu software tambahan yang didapatkan dari

tempat yantg sama dengan qmail yaitu paket checkpassword. Proses ini akan dijelaskan

kemudian. Berikut ini dijelaskan cara instalasi qmail dari berbagai cara. Untuk mendapatkan

informasi yang lebih lengkap tentang qmail dapat diperoleh dari http://www.qmail.org

Cara Pertama , yaitu cara manual :

· Ambil source dari http://pobox.com/~djb/qmail

Source ini masih berupa file compress yang berekstension tgz. Versi terbaru sampai saat ini

adalah versi 1.03 .

· Extrack file qmail1.03.tar.gz dengan command :

# tar -xvf qmail1.03.tar.gz

Setelah itu file akan di ekstrak dan disimpan dalam direktori

/tempat_file_qmail.tgz/qmail-1.03

· Buatlah direktori /var/qmail dengan command :

#mkdir /var/qmail

· buat user dan group :

·group : nofiles dan qmail

·user : qmaill, qmails, qmaild, qmailr

Untuk membuatnya sudah ada perintahnya seperti yang ada pada dokumentasi yaitu dengan command pw yaitu :

# pw groupadd nofiles

# pw useradd alias -g nofiles -d /var/qmail/alias -s

/nonexistent

# pw useradd qmaild -g nofiles -d /var/qmail -s /nonexistent

# pw useradd qmaill -g nofiles -d /var/qmail -s /nonexistent

# pw useradd qmailp -g nofiles -d /var/qmail -s /nonexistent

# pw groupadd qmail

# pw useradd qmailq -g qmail -d /var/qmail -s /nonexistent

# pw useradd qmailr -g qmail -d /var/qmail -s /nonexistent

# pw useradd qmails -g qmail -d /var/qmail -s /nonexistent

· Kembali ke direktori dimana source qmail diletakkan. Lalu compile source dengan command :

# make setup check

cd /var/qmail/configure

· Lakukan perintah untuk mensetup file konfigurasi qmail dengan command : #./config

Atau dengan command minimal yang menyatakan nama internet host:

# ./ config-fast nama-host.domain.anda

Setelah perintah di atas, file configurasi yang tercipta diletakkan pada direktori /var/qmail/control. Dapat dilihat terdapat beberapa file konfigurasi : me, rcpthosts, locals dan yang lainnya, sedangkan yang minimal harus ada adalah file me yang menyatakan nama internet host tersebut.

· Alias yaitu file yang berisikan nama-nama alias yang mengacu kepada nama sesungguhnya.

Pada sendmail file ini terdapat pada /etc/aliases. Qmail mempunyai mekanisasi sendiri untuk alias yaitu dengan meletakkan alias-alias pada home direktori alias yaitu /var/qmail/alias.

Bentuk alias qmail berbeda dengan sendmail. Sewaktu instalasi minimal harus dibuat 3 buah alias untuk :

· Mailer-daemon

· Root

· Postmaster

Ketiga alias dibuat dengan membuat sebuah file kosong yang bernama :

.qmail-mailer-daemon

.qmail-root

.qmail-postmaster

Hal ini dapat dilakukan dengan command :

# cd ~alias

# touch .qmail-mailer-daemon .qmail-root .qmail-mailer-daemon

Lalu untuk keperluan sistem , dibuat hak untuk ketiga file tersebut dengan mode 644 dengan command :

# chmod 644 ~alias/.qmail*

· Instalasi yang dilakukan pada sistem yang sedang berjalan dan menyalakan sendmail pada

port 25 perlu mengecek terlebih dahulu apakah ada antrian mail. Akan lebih baik apabila sewaktu memulai instalasi, port 25 ditutup terlebih dahulu apabila yakin instalasi qmail ini akan memakan waktu kurang dari 1 jam. Dan akan jauh lebih mudah untuk menginstall pada sistem yang masih baru dan belum banyak mempunyai user.

Apabila kondisi terburuk harus dihadapi yaitu sistem yang sudah stabil dan mempunyai banyak user, bisa dilakukan dengan cara (sebaiknya dilakukan pada mode single, yaitu sistem hanya dapat dipakai oleh 1 orang yaitu root) :

· Memindahkan /var/mail/nama_user ke /home/nama_user/Mailbox, dengan command :

# mv /var/mail/deden ~deden/Mailbox

· Membuat link dari masing-masing /var/mail/nama_user ke

~nama _user/Mailbox

dengan command :

# ln -s ~deden/Mailbox /var/mail/deden

· Lalu mengubah mode file supaya tidak bisa terhapus :

# chmod 1777 /var/mail/deden

Semuanya harus dilakukan untuk setiap user. Hal ini merupakan sebuah hal yang sangat melelahkan, kecuali ada script yang dapat melakukannya.

· Untuk memulai qmail bekerja di bawah inetd maka edit /etc/inetd.conf dengan menambahkan line :

smtp stream tcp nowait qmaild /var/qmail/bin/tcp-en tcp-env

/var/qmail/bin/qmail-smtpd

Semua line diletakkan dalam satu baris, maksudnya walaupun baris sudah tidak cukup, teruskan saja tanpa menekan tombol enter. Pada freebsd versi 2.2.7 ke atas, line tersebut sudah ada, hanya tinggal membuka tanda #.

· File yang menjalankan qmail berupa script sederhana yang dapat dilihat pada

/var/qmail/boot. Untuk sistem ini dipilih file home yang akan meletakkan mail baru pada file

Mailbox di tiap home direktori user. Untuk melakukan hal itu :

# cp /var/qmail/boot/home /var/qmail/.

Maka file home akan terletak pada /var/qmail

· Qmail perlu dijalankan setiap kali sistem hidup, oleh karena itu perlu dibuat script yang akan menjalankan qmail. Pada waktu booting, freebsd akan membaca direktori /usr/local/etc/rc.d/

. Maka perlu dibuat link dari direktori ini ke file script yang menjalankan qmail yang terletak pada /var/qmail/home.

# ln -s /var/qmail/home qmail.sh

· Instalasi telah selesai, tinggal mereboot ulang sistem atau dengan merestart inetd dan menjalankan script yang memulai qmail.

# kill -HUP [pid inetd]

# /var/qmail/home &

Lalu perlu di check apakah proses qmail sudah berjalan. Hal ini dilakukan dengan command :

# ps ax |grep qmail

Bila proses qmail sudah berjalan, maka akan keluar out put berupa 4 proses qmail yang sedang idle, yaitu :

qmail-send, qmail-lspawn, qmail-rspawn and qmail-clean.

· Untuk melakukan testing, ada dua jenis yang perlu dilakukan yaitu delivery dan receive.

Dalam test ini, proses sendmail masih bisa berjalan dan test tidak akan mengganggunya. Untuk test yang pertama dapat dilakukan dengan mengrimkan mail kepada user yang bernama deden

:

#

echo to: deden | /var/qmail/bin/qmail-inject

Lalu lihat apa yang telah dicatat syslogd (syslogd adalah sebuah daemon yang melakukan logging terhadap sistem) dengan cara :

# tail -f /var/log/maillog

Maka akan terlihat output berupa proses kerja qmail untuk menyampaikan message.

Untuk test selanjutnya dilakukan pengiriman ke remote host

# echo to : nama@students.itb.ac.id | /var/qmail/bin/qmail-inject

Lalu kembali lakukan checking pada syslogd seperti di atas. Untuk melakukan testing receive dapat dilakukan dari host lain dengan mengirimkan mail ke host yang sedang di test. Pada level ini, apabila semua test berhasil maka sendmail boleh dimatikan prosesnya dengan

# kill -9 [pid sendmail]

Untuk melihat apakah qmail sudah bekerja pada port 25, maka dilakukan :

# telnet 127.0.0.1 25

Trying 127.0.0.1…

Connected to 127.0.0.1.

Escape character is ‘^]’.

220 domain ESMTP

helo deden

250 domain

mail <deden@nama-host.domain.anda>

250 ok

rcpt <deden@nama-host.domain.anda>

data

354

go ahead

Subject: test

Ini cuma test.

.

250

ok 812345679 qp 12345

quit

221

domain

Connection closed by foreign host.

·Setelah semua test dilakukan dan berhasil, maka perlu dilakukan pembuangan sendmail. Hal ini harus dilakukan agar user tidak dapat menggunakan sendmail untuk mengirimkan mail. Untuk itu dilakukan :

# chmod 0 /usr/sbin/sendmail

Dan edit file /etc/rc.conf untuk tidak memulai sendmail pada waktu booting, yaitu pada line :

sendmail=YES diubah menjadi sendmail=NO

·Selanjutnya adalah merubah sedikit konfigurasi dari MUA agar dapat bekerja dengan qmail. MUA yang dibahas adalah pine dan mail. Sistem yang sudah terinstall pine akan mempunyai file konfigurasi umum pada direktori /usr/local/etc/pine.conf. Yang perlu ditambahkan pada file ini adalah pada bagian :

inbox path = Mailbox

sendmail-path = /var/qmail/bin/qmail-inject

· Untuk mengubah konfigurasi MUA mail, file konfigurasi yang perlu diedit adalah /etc/mail.conf. Tambahkan line set sendmail=/var/qmail/bin/date-mail .

Cara kedua, yaitu dengan menggunakan port.

Pada sistem freebsd, terdapat direktori /usr/ports yang berisikan beragam aplikasi yang dapat diinstall pada sistem. Untuk versi 2.2.7 ke atas, port untuk qmail sudah tersedia. Pada dasarnya port menggunakan sekumpulan script untuk menginstall paket software yang diinginkan. Semua yang perlu dilakukan pada instalasi manual tidak perlu lagi, karena sudah ada script yang melakukannya. Instalasi dengan mneggunakan port dilakukan dengan :

# cd /usr/ports/mail/qmail

# make

# make install

Hanya tiga langkah itu yang perlu dilakukan. Langkah make memulai dari pengambilan paket qmail dari sumbernya, lalu membuat direktori /var/qmail serta membuat nama-nama user dan group yang diperlukan. Setelah itu make akan mengkompile paket qmail dan make install akan meletakkannya pada direktori /var/qmail/ .

Biasanya langkah terhenti karena host yang sedang diinstall belum mempunyai nama internet pada domain name server. Langkah yang terhenti ini mengakibatkan /var/qmail/control akan kosong yang berarti qmail tidak mempunyai file konfigurasi sama sekali. Oleh karena itu perlu dilakukan file konfigurasi minimal yaitu file me. Isi file me adalah berupa nama dari host, misalnya gerbang.fmipa.itb.ac.id . Setelah file me ada, maka qmail dapat digunakan untuk deliver dan receive.

Yang tidak dilakukan oleh port adalah :

· Membuang sendmail

Ini harus dilakukan secara manual mengingat kemungkinan sistem sedang mengadakan delivery menggunakan sendmail. Perlu dicek apakah masih ada antrian, bila ada tunggu sampai selesai.

· Membuat qmail berada di bawah inetd

Hal ini dilakukan dengan mengedit /etc/inetd.conf dan menambahkan baris seperti yang telah diterangkan pada cara manual.

· Setting konfigurasi MUA seperti pine dan mail.

Keduanya hanya perlu mengedit file konfigurasi umum yang diletakkan pada /usr/local/etc/pine.conf untuk pine dan /etc/mail.conf untuk mail. Pine secara otomatis akan membuat file .pinerc pada home direktori user pada saat pertama kali user menjalankan pine. Untuk user yang telah menjalankan pine sebelumnya, perlu dihapus dulu agar file konfigurasi .pinerc sehingga yang baru akan secara otomatis dibuatkan dengan konfigurasi yang telah disesuaikan dengan qmail.

· Terkadang tidak otomatis membuat link pada /usr/local/etc/rc.d/qmail.sh ke /var/qmail/home. Oleh karena itu link ini harus dibuat manual.

Cara ketiga yaitu dengan menggunakan pkg_add.

Pada ftp site freebsd, pada direktori packages-current terdapat packages qmail. Cara termudah untuk menginstallnya adalah dengan /stand/sysinstall. Dengan menggunakan perintah ini, yang perlu dilakukan hanya memilih jenis packages yang akan diinstall dan urusan selanjutnya diotomatisasi oleh sistem. Cara lain adalah dengan mengambil packages secara manual dengan ftp. Lalu gunakan perintah pkg_add. Pkg_add melakukan ekstack dari packages yang dimaksud. Biasanya packages ini sudah dikompile sebelumnya jadi yang lansung disalin ke sistem adalah file binary saja.

Kelemahan dari menggunakan utilitas pkg_add adalha sama seperti menggunakan ports. Konfigurasi qmail akan kosong sama sekali bila host belum terdaftar di domain name server. Bila sudah, konfigurasi secara otomatis akan terbentuk. Yang perlu ditambahkan yaitu dengan mengedit file /etc/inetd.conf seperti pada cara manual dan membuat link dari /usr/local/etc/rc.d/qmail.sh ke /var/qmail/home.

Tips

Untuk memudahkan pekerjaan untuk membuat file Mailbox pada setiap user home direktori, maka yang perlu dilakukan adalah dengan menambahkan file Mailbox kosong ke /usr/share/skel. Setiap kali akan menambah user baru maka secara otomatis semua file yang diletakkan pada /usr/share/skel akan disalin ke home direktory user tersebut.

Install web server in my FreeBSD

Install web server in my FreeBSD core# uname -a FreeBSD core.lukis.or.id 6.1-PRERELEASE FreeBSD 6.1- PRERELEASE #0:

core# uname -a

FreeBSD core.lukis.or.id 6.1-PRERELEASE FreeBSD 6.1-PRERELEASE #0: Thu Feb 23 12:13:07 WIT 2006 petrix@core.lukis.or.id:/usr/obj/usr/src/sys/PETRIX i386

1. perl5.8

cd /usr/ports/lang/perl5.8

make

make install

make clean

rehash

2. MYSQL

/cd /usr/ports/database/mysql41-server

make

make install

make clean

rehash

trus masukin mysql_enable=”YES” di /etc/rc.conf

/usr/local/etc/rc.d/mysql-server.sh start

pkg_info | grep mysql

mysql-client-4.1.11_1 Multithreaded SQL database (client)

mysql-server-4.1.11_1 Multithreaded SQL database (server)

chmod +x /usr/local/etc/rc.d/mysql-server.sh

hmod +x /usr/local/etc/rc.d/mysql-server.sh <—jalanin buat supaya bisa exsekusi

CREATE DATABASE lukisganteng;

3. APACHE

cd /usr/ports/www/apache13

make instal clean

edit ee /usr/local/etc/rc.d/apache.sh

apache_enable=${apache_enable-”YES”}

apache_flags=${apache_flags-”"}

apache_pidfile=${apache_pidfile-”/var/run/httpd.pid”} di YES in

save dan jalankan apachenya

/usr/local/etc/rc.d/apache.sh start

4.

MOD_PERL

cd

/usr/ports/www/mod_perl

make instal clean

perl = bahasa pemograman

5.

MOD_PHP

cd

/usr/ports/www/mod_php4

make all install clean

/usr/ports/lang/php4-extensions

make install

nstall module2x php

ns# pkg_info |grep php4

mod_php4-4.3.11_1,1 PHP Apache Module

php4-calendar-4.3.11_1 The calendar shared extension for php

php4-cgi-4.3.11_1 PHP Common Gateway Interface

php4-curl-4.3.11_1 The curl shared extension for php

php4-dbase-4.3.11_1 The dbase shared extension for php

php4-gd-4.3.11_1 The gd shared extension for php

php4-imap-4.3.11_1 The imap shared extension for php

php4-mcrypt-4.3.11_1 The mcrypt shared extension for php

php4-mysql-4.3.11_1 The mysql shared extension for php

php4-openssl-4.3.11_1 The openssl shared extension for php

php4-overload-4.3.11_1 The overload shared extension for php

php4-pcre-4.3.11_1 The pcre shared extension for php — ini diperlukan untuk squirell

php4-posix-4.3.11_1 The posix shared extension for php

php4-session-4.3.11_1 The session shared extension for php

php4-sockets-4.3.11_1 The sockets shared extension for php

php4-tokenizer-4.3.11_1 The tokenizer shared extension for php

php4-zlib-4.3.11_1 The zlib shared extension for php

php-gettext

FINISH

setelah selesai coba edit di ee /home/petrix/public_html/test.php

tulis :

<?php

phpinfo();

?>

save

semoga bermanfaat

phpinfo(); ?> save semoga bermanfaat

IP alias dengan ifconfig di FreeBSD

Untuk memberikan IP alias pada sebuah Ethernet card (dalam contoh digunakan

interface rl0) , perhatikan contoh berikut :

# ifconfig rl0

rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet6 fe80::250:bfff:fe21:7aab%rl0 prefixlen 64 scopeid 0×1 inet 192.168.0.9 netmask 0xffffff00 broadcast 192.168.0.255 ether 00:50:bf:21:7a:ab media: Ethernet autoselect (100baseTX) status: active

Dapat dilihat bahwa Ethernet tersebut (rl0) memiliki IP 192.168.0.9 , kita akan coba

memberikan IP lain (192.168.0.99) pada rl0 :

netmask 255.255.255.255 alias

# ifconfig rl0 inet 192.168.0.99

Kemudian coba kita lihat :

# ifconfig rl0

rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet6 fe80::250:bfff:fe21:7aab%rl0 prefixlen 64 scopeid 0×1 inet 192.168.0.9 netmask 0xffffff00 broadcast 192.168.0.255 inet 192.168.0.99 netmask 0xffffffff broadcast 192.168.0.99 ether 00:50:bf:21:7a:ab media: Ethernet autoselect (100baseTX) status: active

sekarang rl0 telah memiliki dua IP address, 192.168.0.9 dan 192.168.0.99, cek dengan ping :

# ping 192.168.0.99

PING 192.168.0.99 (192.168.0.99): 56 data bytes

64

bytes from 192.168.0.99: icmp_seq=0 ttl=64 time=0.295 ms

64

bytes from 192.168.0.99: icmp_seq=1 ttl=64 time=0.667 ms

64

bytes from 192.168.0.99: icmp_seq=2 ttl=64 time=0.665 ms

64

bytes from 192.168.0.99: icmp_seq=3 ttl=64 time=0.657 ms

^C — 192.168.0.99 ping statistics — 4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.295/0.571/0.667/0.159 ms

Untuk menghilangkan IP alias dapat dilakukan dengan :

# ifconfig rl0 inet 192.168.0.99 -alias

# ifconfig rl0

rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet6 fe80::250:bfff:fe21:7aab%rl0 prefixlen 64 scopeid 0×1 inet 192.168.0.9 netmask 0xffffff00 broadcast 192.168.0.255 ether 00:50:bf:21:7a:ab media: Ethernet autoselect (100baseTX) status: active

Untuk menambahkan IP alias setiap kali system start , Edit rc.conf dan tambahkan :

ifconfig_rl0_alias0=”inet 192.168.0.99 netmask 255.255.255.255ifconfig_rl0_alias1=”inet 192.168.0.19 netmask 255.255.255.255

contoh diatas adalah apabila kita akan menambahkan IP alias pada rl0 dengan dua IP ( 192.168.0.99 dan 192.168.0.19 ), dengan catatan dimulai dengan ifconfig_rl0_alias0=”" dan seterusnya.

SATUAN ACARA PERKULIAHAN

( SEMESTER ATA 2003 / 2004 )

MATA KULIAH

: PENGANTAR KOMPUTER & TI 2A PEMROGRAMAN KOMPUTER 2A PENGANTAR KOMPUTER & PRAK. 2A

FAKULTAS

: EKONOMI

JURUSAN

: S1-MA, S1-AK, D3-MA & D3-AK

Proses Belajar Mengajar Dosen : Menjelaskan, memberikan contoh, diskusi, memberikan tugas Mahasiswa : Mendengarkan, mencatat, diskusi, mengerjakan tugas

Media - Overhead projector - Papan tulis - Kertas kerja

Evaluasi - Hasil tes - Kehadiran - Penilaian tugas

Minggu

Pokok Bahasan

 

Sub Pokok Bahasan

Tujuan

 

Referensi

Ke-

   

1

Penjelasan materi kuliah yang akan diberikan

Pengenalan Excell & Dbase secara umum

   

2

Lembar

Kerja

pada

Manipulasi lembar kerja MS-EXCEL & Elemen Dasar pada EXCELL

lembar

Mengenal

kerja

2,3,4

Ms.Excell

serta

TOOLBAR,

TASKBAR,

ICON

yang

 

membantu

proses

pengolahan

pada

MS-

EXCEL

Menu perintah pada MS- EXCEL

Mengenal Menu FILE, EDIT, VIEW, INSERT,

 

FORMAT,

TOOLS,

DATA,

WINDOWS,

HELP serta MENU SHORTCUT

Pengoperasian File

Dapat menjalankan perintah Open, Save, Save as, dll pada Menu FILE

1

Minggu

Pokok Bahasan

 

Sub Pokok Bahasan

Tujuan

Referensi

Ke-

 

3

Manipulasi Data pada Lembar kerja MS.Excell

Cara memasukkan data ke lembar kerja Cara mengakhiri pemasukan data Memperbaiki kesalahan pengetikan Menyimpan data atau

Dapat melakukan manipulasi pada data, worksheet ataupun file dengan memanfaatkan perintah INPUT, CLOSE, EDIT. SAVE AS, FIND & REPLACE

2,3,4

 

worksheet Pencarian data atau file

 

4

Fungsi & Formula

Jenis-jenis FUNCTION yang ada pada MS.Excell

Dapat menerapkan

2,3,4

Fungsi Matematik, Relasi, Logika & Statistik,

 

serta

dapat

menggunakan FUNCTION WIZARD

Pengurutan data

Dapat menggunakan icon SORT ASCENDING / DESCENDING

Pembuatan rumus sederhana dengan alamat absolut ataupun alamat relatif

Lebih mendalami tentang pengalamatan sel

2

Minggu

 

Pokok Bahasan

 

Sub Pokok Bahasan

Tujuan

Referenssi

Ke-

   

5

Manipulasi

Range

Melebarkan, menyisipkan baris & kolom Memindahkan, mengcopy isi kolom/baris Mengganti nama sheet

Dapat memanfaatkan perintah INSERT, COPY, MOVE, RENAME, SPLIT

2,3,4

atau Worksheet

 

 

Format

tampilan

Pemberian Border & Shading Pembuatan data berurut Format tampilan angka & text Melakukan pencetakan dengan nomor halaman

Dapat

memanfaatkan

Text, Sel & Halaman

menu FORMAT

 

menggunakan

Dapat

perintah

DATA

FILL

&

PRINT

6

Grafik

&

Pembentukan

Membuat & memodifikasi grafik

Dapat membuat grafik dari satu atau beberapa lembar kerja

2,3,4

Chart

 
 

Mengubah jenis grafik

lebih

Mengenal

banyak

 

jenis grafik

Menampilkan &

Dapat memanfaatkan fasilitas INSERT | Chart

mencetak grafik

7

Evaluasi MS.EXCELL

Memberikan latihan, tugas atau kuis

   

3

Minggu

Pokok Bahasan

Sub Pokok Bahasan

Tujuan

 

Referensi

Ke-

 

8

Pengenalan Dbase

Dbase sebagai aplikasi manajemen database

Mendapatkan penjelasan tentang dBase sebagai aplikasi yang mendukung pengolahan data

1,5,6

Dbase sebagai bahasa pemrograman

Mendapatkan

gambaran

dBase

sebagai

bahasa

 

pemrograman

 

Elemen dasar Dbase

Mengenal elemen dasar

 

dBase

:

FIELD,

RECORD,

FILE,

DATABASE

9

Pembuatan Structur

Membuat Stuktur Database serta melakukan pengisian data pada file dengan extention .DBF

menggunakan

Dapat

1,5,6

perintah

CREATE

/

Database & Pengolahan Data

MODIFY STRUCTUR

Jenis data dalam Dbase

Mengenal

data

 

CHARACTER,

NUMERIC,

DATE,

LOGICA, MEMO

 

Operator & Function

Mengenal operator yang

 

berlaku

untuk

 

yang berlaku pada Dbase

pengolahan data, misalnya SUBSTR untuk data character, dll

Manipulasi Data

Dapat

melakukan

 

operasi pada berbagai jenis data, misalnya perintah LIST, BROW, APPE, SEEK, EDIT, DELE, dll

4

Minggu

Pokok Bahasan

 

Sub Pokok Bahasan

Tujuan

 

Referensi

Ke-

   

10

Pembuatan Laporan

Pembuatan file laporan dengan extention .FRM

memanfaatkan

Dapat

1,5,6

perintah

CREATE

/

 

MODIFY REPORT

 

MID

TEST

11

Pemrograman Dbase

Perancangan Program

Mengerti logika untuk merancang program yang baik & singkat

1,5,6

Operasi Dasar dalam pembuatan program dengan file berekstention .PRG

Mengenal fungsi dari beberapa perintah yang mendukung pembuatan program : MODIFY COMMAND

Membuat program sederhana

Dapat membuat program sederhana, misalnya menggunakan READ DATA

12

Pemeliharaan File Induk