all mikrotik by dahendahen

VIEWS: 8,852 PAGES: 329

									Pake mikrotik versi berapa boss?? sudah di enable kan web-proxynya

cek web-proxy di MT v2.9

[zigoet@MikroTik] > ip web-proxy pr
             enabled: yes
          src-address: 0.0.0.0
                port: 8080
            hostname: "proxy"
      transparent-proxy: yes
         parent-proxy: 0.0.0.0:0
    cache-administrator: "webmaster"
        max-object-size: 8192KiB
          cache-drive: system
        max-cache-size: none
     max-ram-cache-size: unlimited
              status: running
     reserved- for-cache: 0KiB
 reserved- for-ram-cache: 154624KiB


cek web-proxy di MT v3.x
[zigoet@MikroTik] > ip proxy pr
             enabled: yes
          src-address: 0.0.0.0
               port: 8080
         parent-proxy: 0.0.0.0
     parent-proxy-port: 0
    cache-administrator: "webmaster"
       max-cache-size: unlimited
        cache-on-disk: yes
 max-client-connections: 600
 max-server-connections: 600
       max-fresh-time: 3d
  serialize-connections: no
     always- from-cache: yes
       cache- hit-dscp: 4
          cache-drive: primary- master

lalu optimalkan cache di mikrotiknya, sehingga url yg udah dibuka akan di simpan di
cache hdd

lalu tambahkan transparant proxy di nat, add nat for redirect port for squid to make
transparant
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
/ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-
ports=8080




ini sekedar share untuk pengguna speedy seperti yang saya gunakan saat ini pake
mikrotik ori license v 3.28 pake DOM

set interface untuk lokal
   ip address add address=192.168.3.1 netmask=255.255.255.0 interface=ether3
SET WAN
   ip address add address=192.168.2.1 netmask=255.255.255.0 interface=ether1
   ip address add address=192.168.1.1 netmask=255.255.255.0 interface=ether2

konfigurasi router modem set pada posisi bridge
pada mikrotik set ppoe-client

/interface pppoe-client
add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 comment="" \
dial-on-demand=no disabled=no interface=Speedy A max- mru=1480 max- mtu=1480 \
mrru=disabled name="******@telkom.net" password="***" profile=default \
service- name="" use-peer-dns=no user="***"

add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 comment="" \
dial-on-demand=no disabled=no interface=Speedy B max- mru=1480 max- mtu=1480 \
mrru=disabled name="******@telkom.net" password="***" profile=default \
service- name="" use-peer-dns=no user="***"
    seting mangle
   /ip firewall mangle
 0 add chain=prerouting action=mark-connection new-connection- mark=even
    passthrough=yes connection-state=new in- interface=ether3 nth=2,1

1 add chain=prerouting action=mark-connection new-connection- mark=odd
  passthrough=yes connection-state=new in- interface=ether3 nth=2,2

2 add chain=prerouting action=mark-routing new-routing- mark=JALUR A
  passthrough=no in- interface=ether3 connection- mark=even

3 add chain=prerouting action=mark-routing new-routing- mark=JALUR B
  passthrough=yes in- interface=ether3 connection- mark=odd

selanjutnya nat
   /ip firewall nat

   add chain=srcnat action=masquerade out- interface=speedy A
   add chain=srcnat action=masquerade out- interface=speedy B

kemudian router
  /ip route
  add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=speedy A \
  routing- mark=JALUR A
  add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=speedy B \
  routing- mark=JALUR B



nah dari sini gateway kita sudah jalan mode load balance

salam


[bayu_sadewa@GRASS FM ROUTER] > interface pppoe-client print
Flags: X - disabled, R - running
 0 R ;;; JALUR A
    name="speedy A" max- mtu=1480 max- mru=1480 mrru=disabled
    interface=ether1 user="1#######5@telkom.net" password="C*****6"
    profile=default service- name="" ac-name="" add-default-route=yes
    dial-on-demand=no use-peer-dns=no allow=pap,chap,mschap1,mschap2

1 R ;;; JALUR B
  name="speedy B" max- mtu=1480 max- mru=1480 mrru=disabled
  interface=ether2 user="1#######4@telkom.net" password="t******i"
  profile=default service- name="" ac-name="" add-default-route=yes
  dial-on-demand=no use-peer-dns=no allow=pap,chap,mschap1,mschap2

[bayu_sadewa@GRASS FM ROUTER] > ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
 0 chain=prerouting action=mark-connection new-connection- mark=even
   passthrough=yes connection-state=new in- interface=ether3 nth=2,1

1 chain=prerouting action=mark-connection new-connection- mark=odd
  passthrough=yes connection-state=new in- interface=ether3 nth=2,2

2 chain=prerouting action=mark-routing new-routing- mark=JALUR A
  passthrough=no in- interface=ether3 connection- mark=even

 3 chain=prerouting action=mark-routing new-routing- mark=JALUR B
   passthrough=yes in- interface=ether3 connection- mark=odd
[bayu_sadewa@GRASS FM ROUTER] > ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; SPEEDY A
   chain=srcnat action=masquerade out- interface=speedy A

 1 ;;; SPEEDY B
   chain=srcnat action=masquerade out- interface=speedy B
[bayu_sadewa@GRASS FM ROUTER] >


1.setelah terinstall dengan baik dan benar jalankan mirotik anda
2.masukan user password default
user:admin
paswword:(kosong)tanpa password
3. ganti nama ethernet anda jika anda mau, dalam hal ini anda dapat memberikan nama
apa saja = [galuh@mikrotik] >interface
[galuh@mikrotik] interface >print (melihat dulu berapa banyak ethernet yg terpasang)
[galuh@mikrotik] interface >set 0 name=LAN
[galuh@mikrotik] interface >set 1 name=WAN
4. kemudian nambahkan ip addressnya
[galuh@mikrotik] >ip address
[galuh@mikrotik] ip address >add address=192.168.0.1/255.255.255.0 interface=LAN —
-> ini untuk ip interface lokal
[galuh@mikrotik] ip address >add address=203.89.31.34/255.255.255.248
interface=WAN —> ini untuk ip global yg di dapet dari ISP
5. kemudian masukin gatewaynya
[galuh@mikrotik] > ip route
[galuh@mikrotik] ip route >add gateway=192.168.0.0/24/203.89.31.33 —-> ini
merupakan gateway untuk keluar
6. kemudian setup webproxy
[galuh@mikrotik] >ip web-proxy
[galuh@mikrotik] ip web-proxy >set enable=yes
[galuh@mikrotik] ip web-proxy >set transparent-proxy=yes
[galuh@mikrotik] ip web-proxy >set max-object-size=1200KiB —> ini supaya nge
loadnya ngacir si web proxy
7. kemudian tambahkan rule supaya si client yg menggunakan port 80 akan di oper ke
web-proxy
[galuh@mikrotik] >ip firewall nat
[galuh@mikrotik] ip firewall nat >add chain=dstnat protocol=tcp dst-port=80
action=redirect to-ports=3128
8. kemudian masukan dns nya
[galuh@mikrotik] >ip dns
[galuh@mikrotik] ip dns >set primary-dns=xxx.xxx.xxx.xxx
[galuh@mikrotik] ip dns >set secondary-dns=xxx.xxx.xxx.xxx
9. Sekarang masqurade interface WANnya
[galuh@mikrotik]>ip firewall nat
[galuh@mikrotik] ip firewall nat>add chain=srcnat action=masquerade src-
address=192.168.0.0/24 dst-address=0.0.0.0/0

10. sekarang coba ping ke gateway & dns dari mikrotik, kalo REPLY berarti sudah
konek

sumber : http://galuharya.com/?p=3


Load Balancing ada dua macam, setahu saya.. kalau ada yang lain bisa tolong
ditambahkan

1. Load balancing koneksi
Artinya jika kita mempunyai 10 client komputer dibelakang router dan 2 gateway ke
internet maka
router akan membagi rata 5 koneksi komputerke gateway pertama dan 5 koneksi
komputer sisanya ke gateway kedua.

2. Load balancing paket data
Artinya semua komputer dibelakang router akan ditujukan ke gateway yang lebih nyantai
statusnya, jika yang ini sudah lebih sibuk
maka akan ditujukan ke gateway lain yang lebin nyantai.
Kelihatannya cara ini lebih load balancing ya ?
tetapi sistem ini banyak kendalanya, terutama jika kita menggunakan secure sistem
seperti internet banking
karena ip public kita akan terus berubah2 mengikuti gateway yang sedang tidak
sibuk/nyantai.
begitu juga dengan instant messengger seperti YM. sering diskonek ketika kita
dilewatkan ke gateway dgn ip publik berbeda dgn sebelumnya.


semoga berguna.. kedua sistem diatas dapat diterapkan ke mikrotik

Untuk membuat DHCP Server diperlukan langkah- langkah sebagai berikut :

1. Membuat address pool dan menentukan IP Range
2. Mengaktifkan DHCP server.
Sedangkan untuk membuat Internet Gateway Server, inti langkahnya adalah melakukan
masquerading yang akan melewatkan paket-paket data ke user.

Berikut ini adalah gambaran dari network dan servernya :

1. Mikrotik di install pada CPU dengan 2 ethernet card, 1 interface utk koneksi ke
internet, 1 interface utk konek ke lokal.

2. IP address :
- gateway (mis: ADSL modem) : 192.168.100.100
- DNS : 192.168.100.110
- interface utk internet : 192.168.100.1
- interface utk lokal : 192.168.0.1

Untuk memulainya, kita lihat interface yang ada pada Mikrotik Router

[admin@Mikrotik] > interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500[admin@Mikrotik] >

kemudian set IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan
untuk koneksi ke Internet dengan IP 192.168.100.1 dan ether2 akan kita gunakan untuk
network local kita dengan IP 192.168.0.1

[admin@mikrotik] > ip address add address=192.168.100.1 netmask=255.255.255.0
interface=ether1

[admin@mikrotik] > ip address add address=192.168.0.1 netmask=255.255.255.0
interface=ether2

[admin@mikrotik] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.100.1/24 192.168.100.0 192.168.100.255 ether1
1 192.168.0.1/24 192.168.0.0 192.168.0.255 ether2
[admin@mikrotik] >

Setelah selesai Barulah kita bisa melakukan setup DHCP server pada Mikrotik.

1. Membuat address pool

/ip pool add name=dhcp-pool ranges=192.168.0.2-192.168.0.100
/ip dhcp-server network add address=192.168.0.0/24 gateway=192.168.0.1
2. Tentukan interface yang dipergunakan dan aktifkan DHCP Server.

/ip dhcp-server add interface=ether2 address-pool=dhcp-pool enable 0

[admin@mikrotik] > ip dhcp-server print
Flags: X - disabled, I - invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE- TIME ADD-ARP
0 dhcp1 ether2
sampai tahap ini, DHCP server telah selesai untuk dipergunakan dan sudah bisa di test
dari user.
Langkah Selanjutnya adalah membuat internet gateway, Misalnya IP ADSL Modem
sebagai gateway untuk koneksi internet adalah 192.168.100.100 dan DNS Servernya
192.168.100.110, maka lakukan setting default gateway dengan perintah berikut :

[admin@mikrotik] > /ip route add gateway=192.168.100.100

3. Melihat Tabel routing pada Mikrotik Routers

[admin@mikrotik] > ip route print

Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.0.0/24 192.168.0.1 ether2
1 ADC 192.168.100.0/24 192.168.100.1 ether1
2 A S 0.0.0.0/0 r 192.168.100.100 ether1
[admin@mikrotik] >

Lanjutkan dengan Setup DNS

[admin@mikrotik] > ip dns set primary-dns=192.168.100.110 allow-remoterequests=no

[admin@mikrotik] > ip dns print
primary-dns: 192.168.100.110
secondary-dns: 0.0.0.0
allow-remote-requests: no
cache-size: 2048KiB
cache- max-ttl: 1w
cache- used: 16KiB
[admin@mikrotik] >

4. Tes untuk akses domain, misalnya dengan ping nama domain

[admin@mikrotik] > ping yahoo.com

216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms

[admin@mikrotik] >

Jika sudah berhasil reply berarti seting DNS sudah benar.

5. Setup Masquerading, ini adalah langkah utama untuk menjadikan Mikrotik sebagai
gateway server
[admin@mikrotik] > ip firewall nat add action=masquerade outinterface=ether1chain:
srcnat

[admin@mikrotik] >

[admin@mikrotik] ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out- interface=ether1 action=masquerade
[admin@mikrotik] >
Selesai, tinggal test koneksi dari user. seharusnya dengan cara ini user sudah bisa
terhubung ke internet.

Cara ini memang cara yang paling mudah untuk membuat user dapat terhubung ke
internet, namun tingkat keamanannya masih rendah dan diperlukan pengaturan firewall.
Mudah- mudahan saya bisa membahasnya dilain waktu.

taken from http://www.vavai.com


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 01:58:06 am

                               Hardware Reset Mikrotik

RouterOS password can only be reset by reinstalling the ro uter, or using the reset jumper
(or jumper hole) in case the hardware is RouterBOARD. For RouterBOARDS just close
the jumper and boot the board until the configuration is cleared. For some
RouterBOARDs there is not a jumper, but a jumper hole - just put a metal object into the
hole, and boot the board.

Password RouterOS hanya dapat diubah/ direset degnen cara menginstall ulang router,
atau menggunakan reset jumper (lubang jumper untuk reset) pada perangkat
keras/hardware RouterBOARD. Pada RouterBOARDS tinggal menghubungkan jumper
tersebut dan booting ulang agar konfigurasi kembali default. Untuk beberapa
RouterBOARDs tidak ada pin jumper khusus, namun berbentuk lubang sehingga bisa
ditempatkan benda logam/seperti kawat ke dalam lubang dan menghubungkan keduanya.

                  (http://wiki.mikrotik.com/images/1/14/Resethole.jpg)

The below image shows the location of the Reset Jumper on older RouterBOARDs like
RB133C:

Gambar dibawah menunjukkan lokasi Reset Jumper pada RouterBOARD versi lama
seperti RB133C

                 (http://wiki.mikrotik.com/images/8/89/CRW_5184.jpg)
Note: Don't forget to remove the jumper after configuration has been reset, or it will be
reset every time you reboot.

Catatan: jangan lupa melepas jumper setelah konfigurasi direset ke default, karena kalau
masih terpasang, akan mereset configurasi secara terus menerus ketika booting.

Translated from http://wiki.mikrotik.com


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:05:04 am

                       Mikrotik as Hotspot and RADIUS Server

Mikrotik membuat setting hotspot bisa dilakukan dengan mudah, cukup klik sana sini
selesai. Tapi bagaimana dengan kasus dimana usernya banyak (misal mahasiswa yang
bawa laptop ke kampus plus tamu plus bla..bla) yang maunya tetap bisa terkoneksi di
jaringan tapi tetap bisa di pantau siapa yang login dengan pemeliharaan semudah
mungkin.

Jawabnya / answered:

Tambah dukungan authentifikasi dengan radius di hotspotnya /Add authentifikasi with
the radius in hotspot.

Caranya juga mudah, step by stepnya :

1. Login to mikrotik (with winbox, putty etc).

(http://alamsyah.rasyid.net/wp-content/uploads/2008/08/mikrotik_hot.png)

2. Click Radius menu like the following image:

(http://alamsyah.rasyid.net/wp-content/uploads/2008/08/mikrotik_hot2.png)

3. Click "+" button

(http://alamsyah.rasyid.net/wp-content/uploads/2008/08/mikrotik_hot3.png)

4. Isikan data-data yang sesuai, minimal di bagian/input form with the name as follow :

Service -> pilih hotspot

Address -> input ip address server radius
Secret -> input ‗password‘ to connect Radius Server

Authetification Port -> default 1812

Accounting Port -> default 1813

Click Apply

(http://alamsyah.rasyid.net/wp-content/uploads/2008/08/mikrotik_hot4.png)

5. Muncul bagian service.

(http://alamsyah.rasyid.net/wp-content/uploads/2008/08/mikrotik_hot5.png)

6. Click menu

Ip -> Hotspot -> Active

Untuk melihat user yang sedang menggunakan hotspot.

(http://alamsyah.rasyid.net/wp-content/uploads/2008/08/mikrotik_hot6.png)

User will login with username and password that given by that worksheet.

(http://alamsyah.rasyid.net/wp-content/uploads/2008/08/password.png)

source: http://alamsyah.rasyid.net


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:09:32 am

KAJIAN PENGGUNAAN MIKROTIK ROUTER OS SEBAGAI ROUTER PADA
                  JARINGAN KOMPUTER

Sejalan dengan perkembangan teknologi informasi, peralatan-peralatan pendukung
jaringan komputer masih sangat diperlukan. Peralatan tersebut pun kini menjadi
komponen penting dalam pembangunan jaringan komputer.
Router adalah salah satu komponen pada jaringan komputer yang mampu melewatkan
data
melalui sebuah jaringan atau internet menuju sasarannya, melalui sebuah proses yang
dikenal sebagai routing. Router berfungsi sebagai penghubung antar dua atu lebih
jaringan untuk meneruskan data dari satu jaringan kejaringan lainnya.
Router sendiri berharga tinggi dan masih sulit dijangkau oleh kalangan masyarakat kita.

Router Mikrotik adalah solusi murah bagi mereka yang membutuhkan sebuah router
handal dengan hanya bermodalkan standalone computer dengan sistem operasi Mikrotik.
Oleh sebab itu, penulis merasa perlu membahas tugas akhir ini tentang ― KAJIAN
PENGGUNAAN MIKROTIK ROUTER OS SEBAGAI ROUTER PADA JARINGAN
KOMPUTER
(http://www.unsri.ac.id/upload/arsip/KAJIAN%20PENGGUNAAN%20MIKROTIK%20
OS%20SEBAGAI%20ROUTER.pdf) ‖.
Dalam pembahasan ini , penulis menitik beratkan pada penggunaan dan konfigurasi
Mikrotik Router OS.

Download disini
(http://www.unsri.ac.id/upload/arsip/KAJIAN%20PENGGUNAAN%20MIKROTIK%20
OS%20SEBAGAI%20ROUTER.pdf)


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:13:29 am

                 Mikrotik sebagai Gateway Warnet dengan Speedy

(http://3.bp.blogspot.com/_1ipET6UNwXE/S8ux3yHGMnI/AAAAAAAAB4A/cJUIifw
                              Ahgc/s200/speedy+ok.jpg)

MikroTik RouterOS? adalah sistem operasi dan perangkat lunak yang dapat digunakan
untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai
fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan
provider hostspot.

Ebook berikut
(http://www.4shared.com/file/254899905/a54cc277/Mikrotik_sebagai_Gateway_Warne.
html) akan mengulas sedikit tentang
Mikrotik sebagai Gateway Warnet dengan Speedy
 (http://www.4shared.com/file/254899905/a54cc277/Mikrotik_sebagai_Gateway_Warne.
html)


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:15:40 am

                DIAL UP SEEDY DENGAN MIKROTIK ROUTER

Tulisan ini hanya catatan kecil sebagai pengingat kalau speedy mikrotik saya bermasalah.
pada setting ini, Mikrotik difungsikan sebagai router yang langsung mendial speedy.

Topologi yang digunakan sbb:

INTERNET —> MODEM ADSL —> MIKROTIK —> SWITCH —> CLIENT
xxx.xxx.xxx.x ->192.168.1.1->192.168.1.2/192.168.0.1->192.168.0.2-192.168.0.254

MEMULAI SETTING MIKROTIK

Pertama tentukan dahulu nama yang akan digunakan pada masing masing Card Lan yang
ada pada Mikrotik.

interface ethernet set ether1 name=Speedy
interface ethernet set ether2 name=Local

Setelah masing masing card lan diberi nama, tentukan IP-nya

ip address add address=192.168.1.2/24 interface=Speedy
ip address add address=192.168.0.1/24 interface=Local

pemeriksa apakah nama card lan dan ip yang diberikan sudah benar.

ip address print

Kemudian lakukan ping ke masing masing IP tersebut untuk memastikan confogurasi
sudah tepat.

Tahapan selanjutnya adalah mengaktifkan fitur PPOE pada Modem ADSL Speedy lewat
Mikrotik.

/interface pppoe-client add name=pppoe- user-speedy user=111xxxxxxxxx@telkom.net
password=(masukkan pasword speedy) interface=Speedy service- name=internet
disabled=no

/ip route add gateway= 125.124.123.1(dapat diketahui dengan command ipconfig pada
saat dial speedy via windows)
/ip route print

Setting DNS

/ip dns set primary-dns=202.134.1.10 allow-remote-request=yes
/ip dns set secondary-dns=202.134.0.155 allow-remote-request=yes

Selanjutnya proses masquerading, untuk penerusan perintah dari routing yang diteruskan
ke nat firewall mikrotik untuk proses routing ke semua client yang terhubung.

/ip firewall nat add chain=srcnat action=masquerade

Langkah terakhir, buka winbox, pada menu pppoe pastikan ceklist pada ―add default
route‖
Setelah Proses diatas selesai, lakukan ping ke 202.134.0.155 jika konek si terhubung
artinya Mikrotik telah mengaktifkan Speedy sebagai Gateway Internetnya.

source: primakatung.wordpress.com


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:21:22 am

           Mikrotik untuk Game Online ( Create Dota dimesin Mikrotik )

DOTA merupakan salah satu games Warcraft untuk versi online. pada gamenet games ini
merupakan games terlaris selain games-games online lain seperti ragnarok, sealonline,
pangya, deco dan masih banyak lagi. selain games ini gratis alias nda pake pocer, juga
sangat asyik dimaenkan. disini saya coba menulis tentang bagaimana create DOTA di
mesin mikrotik.

Ikuti langkah- langkah berikut :

[admin@mendem] >ip firewall nat add chain=srcnat action=masquerade out-
interface=Public

[admin@mendem] >ip address add address=202.xxx.xxx.xxx/32 interface=Public (xxx
diisi sesuai IP public kamu)

[admin@mendem] >ip firewall nat add chain=dstnat dst-address=202.xxx.xxx.xxx
action=dst-nat to-addresses=192.168.***.*** (*** diisi sesuai dengan IP lokal yang
ingin bisa create game)

[admin@mendem] >ip firewall nat add chain=srcnat src-address=192.168.***.***
action=src-nat to-addresses=202.xxx.xxx.xxx

Agar client yg tergabung dalam LAN atau yang satu network bisa bermain bersama
tambahkan perintah :

[admin@mendem] >ip firewall nat add chain=dstnat dst-address=202.xxx.xxx.1-
202.xxx.xxx.254 action=netmap to-addresses=192.168.***.1-192.168.***.254

[admin@mendem] >ip firewall nat add chain=srcnat src-address=192.168.***.1-
192.168.***.254 action=netmap to-addresses=202.xxx.xxx.1-202.xxx.xxx.254

Sampai disini sudah berhasil , namun ternyata ada masalah yang saya hadapi, yaitu mesin
mikrotik tidak dapat saya akses atau remote dari luar jaringan dan masalah lain, port
SNMP ikut-ikutan ketutup sehingga untuk menampilkan traffic cacti jadi blank …ada
yang bisa membantu
Fix Dota Mik

Sebelumnya saya pernah menulis tentang Rules Create Dota di Mikrotik, namun ada
kendala saat rules diaktifkan maka routerbox tidak dapat di remote, diping bahkan tidak
bisa menampilkan grafik MRTG/Cacti.

Setelah beberapa kali mencoba dan mencari literatur dari mbah google akhirnya ketemu
rules yang cocok untuk kepentingan remote dari luar jaringan, bisa di ping dan tentunya
saya bisa melihat grafik pemakaian bandwitdh lewat MRTG/Cacti.

Rules nya seperti ini :

  ip firewall nat add chain=dstnat dst-address=202. x . x . x protocol=tcp dst-port=6113
action=dst-nat to-addresses=192.168. x . x to-ports=6113

  ip firewall nat add chain=dstnat dst-address=202. x . x . x protocol=udp dst-port=6113
action=dst-nat to-addresses=192.168. x . x to-ports=6113

  ip firewall nat add chain=srcnat src-address=192.168. x . x protocol=tcp src-port=6113
action=src-nat to-addresses=202. x . x . x to-ports=6113

  ip firewall nat add chain=srcnat src-address=192.168. x . x protocol=udp src-
port=6113 action=src-nat to-addresses=202. x . x . x to-ports=6113

  ip firewall nat add chain=srcnat src-address=192.168. x . x -192.168. x . x
action=netmap to-address=202. x . x . x -202. x . x . x to-ports=0-65535

Mungkin sudah banyak yang tahu tentang rules diatas, harapan saya rules diatas bisa
dipakai siapa saja yang memerlukannya, karena dari pengalaman yang ada sungguh sulit
mencari literatur atau googling tentang rules create dota di mikrotik.
semoga membantu.

taken from http://harrychanputra.wordpress.com


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:29:11 am

                                User Manager Mikrotik

User Manager Mikrotik merupakan management system yang apat dipergunakan untuk
memanage user sbb:

 1. HotSpot users
 2. PPP (PPtP/PPPoE) users
 3. DHCP users
 4. Wireless users
 5. RouterOS users.

    * Pada tulisan ini akan sedikit diulas mengenai User Manager untuk hotspot user.
Sebelumnya paket hotspot dan dhcp server harus sudah terintall/enable dan dikonfigurasi
terlebih dahulu pada Mikrotik RouterOS. Asumsi pada tulisan ini RouterOS terdiri atas 1
Wlan dan 1 ether. Ether sebagai interface yang terhubung ke internet sedangkan wlan
sebagai interface yang terhubung ke hotspot client.Ip ether 1 192.168.0.40 dan wlan 1
dengan ip 172.16.0.1/24. Langkah- langkahnya sebagai berikut:
1. Set DHCP Server pada interface wlan1 ( Set Dhcp server ada pada tulisan terdahulu).
2. Set Hostpot
/ ip hotspot profile set hsprof1 use-radius=yes
3. Set Radius Client untuk User Manager menangani hotspot
/ radius add service=hotspot address=172.16.0.1 secret=123456
    * Sebagai catatan pertama kali hotspot user autentifikasi akan membaca pada database
/ip hotspot user print. Remove data pada direktori ini agar autentifikasi pada radius.

4. Install User Manager

- Buka system packages dari winbox atau terminal

/system/packages/print
- Jika belum ada paket user manager install dulu. Karena User- manager merupakan paket
terpisah dari router os MT. Pastikan versi outer OS sama dengan versi paket user
manager. Misalnya jika router os kita 2.9.50 maka paket user- manager juga harus 2.9.50.
Download dari http://www.mikrotik.com/download.html, pilih salah paket user- manager-
2.9.x.npk dari paket zip
- Upload via Program FTP Ke Mikrotik Server
- Reboot Mikrotik Server
- Cek system packages spt no 1, jika user manager belum aktif diaktifkan terlebih dahulu
kemudian reboot. Jika sudah aktif
- buka http://192.168.0.40/userman
- Jika sudah bisa terbuka halaman login user manager, berarti user manager sudah aktif.

5. Buat Pada User Manager nama subcriber / tool user- manager customer add
login="admin" password=123 permissions=owner
6. Buat Hotspot Router / tool user-manager router add subscriber=admin ip-
address=172.16.0.1 shared-secret=123456
7. Buat User untuk Hotspot / tool user-manager user add username=fajar password=123
subscriber=admin

Silahkan dicoba untuk konek hotspot dengan laptop dan User manager dapat diakses
melalui http://192.168.0.40/userman. Menu- menu yang terdapat di dalamnya antara lain
status login, add user, delete user, log dan lain- lain. Lengkapnya seperti ini
http://wiki.mikrotik.com/wiki/User_Manager/Customer_page
source:http://fajar.uii.net.i


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:36:20 am

                                Setting VLAN Mikrotik

VLAN berdasarkan definisi adalah logical independent network within a physical
network, sebagai ilustrasi yang lebih mudah mungkin serupa tapi tak sama dengan
pembagian partisi pada HDD.

Beberapa keuntungan VLAN, disadur dari http://en.wikipedia.org/wiki/VLAN;

  * Menambah jumlah broadcast domain tapi mengurangi ukuran masing- masing, yang
otomatis menurunkan traffic jaringan dan meningkatkan keamanan.
  * Mengurangi kebutuhan untuk membuat subnetwork.
  * Mengurangi kebutuhan hardware, jaringan dapat dipisahkan secara logical, tidak
harus secara fisik.
  * Menambah kendali terhadap berbagai jenis trafiic.
  * Membuat beberapa logical swicth di dalam sebuah logical switch.


Implementasi dilakukan dengan memisahkan traffic wireless client yang terhubung pada
sebuah Access Point dengan menggunakan Virtual AP pada Access Point bridge berbasis
Mikrotik Router OS. Access Router pada jaringan saya juga menggunakan Mikrotik
Router OS yang kemudian melakukan shaping dan firewall.

Berikut ringkasan topologinya;
(http://tajidyakub.net/wp-content/uploads/2007/08/topologi- mikrotik-vlan1.jpg)

Wireless Client masing- masing terhubung dengan virtual AP dengan SSID berbeda pada
sebuah Access Point, dalam kasus ini yang digunakan adalah RB-112 dengan Mikrotik
Router OS v.2.9.35. Wireless Client A (Duren Sawit) juga menggunakan RB-112 dengan
konfigurasi Station-WDS, sementara Wireless Client B (Cipinang) menggunakan radio
Smart bridge (SB-2100) dengan konfigurasi Client Infrastructure.

Pada Access Point, buat virtual AP, vap1 dan vap2 dengan master interface wlan1, yang
masing- masing memiliki SSID berbeda namun berjalan pada satu frekuensi.

(http://tajidyakub.net/wp-content/uploads/2007/08/vap1dan2.jpg)

Atur konfigurasi WDS seperti biasa pada virtual AP yang menggunakan WDS, dan
kemudian buat interface VLAN pada interface ethernet dengan ID berbeda, dalam kasus
ini adalah VLAN0200DURSAW ID 200 dan VLAN201CIPINANG ID 201
(http://tajidyakub.net/wp-content/uploads/2007/08/interfacevlan.jpg)

Kemudian buat dua bridge berbeda (br-cipinang dan br-dursaw) yang masing- masing
bridge berisi interface masing- masing VLAN dan Virtual AP

(http://tajidyakub.net/wp-content/uploads/2007/08/interfacebridge.jpg)

Berikan IP Address dan Routing pada interface vlan agar dapat di kelola

(http://tajidyakub.net/wp-content/uploads/2007/08/ipaddress.jpg)

Pada Access Router buat interface VLAN sesuai dengan ID masing- masing dan letakkan
IP Address gateway pada interface tersebut.

(http://tajidyakub.net/wp-content/uploads/2007/08/ipaddressrouter.jpg)

sumbe r:http://www.tajidyakub.net


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:40:01 am

                                Tipe Antena Mikrotik

5 GHz Omni Antennas
5G/O8L 5.7-5.867 GHz 10 dBi Omnidirectional Antenna
5G/O8H 5.7-5.867 GHz 13 dBi Omnidirectional Antenna
5G/O4L 5.4-5.7 GHz 10 dBi Omnidirectional Antenna
5G/O4H 5.4-5.7 GHz 13 dBi Omnidirectional Antenna

5 GHz Directional Antennas
5G/PAR 5GHz Parabolic Antenna with Feed
5G/FED 5 GHz Antenna Feed

5 GHz Flat antennas
5G/522F 5.2-5.8 GHz Flat Panel 22 dBi Client Site Antenna without antenna cable
5G/MTA 5.2-5.8 GHz Flat Panel 22 dBi Client Site Antenna with antenna cable

5 GHz Sectoral Antennas
5G/BS8 5.7-5.867 GHz 14 dBi Base Station Sector Antenna

2.4 GHz Omnidirectional Antennas
2G/AO7 7.4 dBi Omnidirectional Antenna
2G/AO2 12 dBi Omnidirectional Antenna
2G/AO5 15.4 dBi Omnidirectional Antenna
2.4GHz Directional Antennas
2G/ADF 18dBi Flat Panel Antenna
2G/ADFW 18dBi Flat Panel Antenna

Lightning Arresters
AC/LAR58 Lightning Arrester for 5GHz
AC/LAR Lightning Arrester for 2.4GHz

Cables and Connectors
AC/L1A Low-Loss Cable (- 21.7dB/100m)
AC/CML N Connector for Low-Loss Cable - male
AC/CFL N Connector for Low-Loss Cable - female


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:41:30 am

                              Blocking we b in mikrotik

This example will explain you ―How to Block Web Sites‖ & ―How to Stop
Downloading‖. I have use Web-Proxy test Package.First, Configure Proxy.

/ip proxy
enabled: yes
src-address: 0.0.0.0
port: 8080
parent-proxy: 0.0.0.0:0
cache-drive: system
cache-administrator: "ASHISH PATEL"
max-disk-cache-size: none
max-ram-cache-size: none
cache-only-on-disk: no
maximal-client-connections: 1000
maximal-server-connections: 1000
max-object-size: 512KiB
max-fresh-time: 3d

Now, Make it Transparent

/ip firewall nat
chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080

Make sure that your proxy is NOT a Open Proxy

/ip firewall filter
chain=input in- interface= src-address=0.0.0.0/0 protocol=tcp dst-port=8080 action=drop

Now for Blocking Websites

/ip proxy access
dst-host=www.vansol27.com action=deny

It will block website http://www.vansol27.com, We can always block the same for
different networks by giving src-address. It will block for particular source address.

We can also stop downloading files like.mp3, .exe, .dat, .avi,…etc.

/ip proxy access
path=*.exe action=deny
path=*.mp3 action=deny
path=*.zip action=deny
path=*.rar action=deny.

Try with this also

/ip proxy access
dst-host=:mail action=deny

This will block all the websites contain word ―mail‖ in url.

Example: It will block www.hotmail.com, mail.yahoo.com, www.rediffmail.com

ENJOY BLOCKING…….

ref : http://satrianet.wordpress.com


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:42:33 am

                     Bloking Mikrotik dari Scan Winbox dan Neighbour

Kadang kala para ISP atau penyedia jasa layanan tidak terlalu jeli untuk melindungi
customernya. Terutama ketika melindungi router pelanggan yang menggunakan Mikrot ik
RouterOS(tm). Dengan menjalankan IP >> Neighbor kita bisa melihat router mikrotik
lainnya yang secara fisik terhubung dengan router kita melalui jaringan di provider kita.

Untuk itu kita bisa melindunginya dengan berbagai cara misalnya memblok scan dar i
winbox dan neighbor kita. Berikut adalah cara yang paling mudah :
admin@mikrotik] interface bridge> filter print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; block discovery mikrotik
chain=forward in- interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop

1 ;;; block discovery mikrotik
chain=input in- interface=ether1 mac-protocol=ip dst-port=5678
ip-protocol=udp action=drop

2 ;;; block discovery mikrotik
chain=output mac-protocol=ip dst-port=5678 ip-protocol=udp action=drop

3 ;;; block discovery mikrotik
chain=input in- interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop

4 ;;; block winbox mikrotik
chain=forward in- interface=ether1 mac-protocol=ip dst-port=8291
ip-protocol=tcp action=drop

5 ;;; block request DHCP
chain=input mac-protocol=ip dst-port=68 ip-protocol=udp action=drop

6 ;;; block request DHCP
chain=forward mac-protocol=ip dst-port=68 ip-protocol=udp action=drop

7 ;;; block request DHCP
chain=output mac-protocol=ip dst-port=68 ip-protocol=udp action=drop

Dengan perintah tersebut kita bisa menutup beberapa scan terutama yang menggunakan
winbox dan ip neighbor. Port diatas adalah bagian dari share Mikrotik RouterOS yang
memang di perlukan untuk monitoring.

Sumber: http://tutorial.multisolusi.com


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:46:22 am

                         Traffic Monitor with Mikrotik Tools

Dalam Memantau aliran paket data yang melewati antarmuka router Mikrotik, dapat
digunakan fasilitas Torch. Keterangan lebih lanjut, dapat dibaca pada Manual Mikrotik,
yaitu Torch Tools (http://www.mikrotik.com/testdocs/ros/2.9/tools/torch.php)

Kita dapat memantau aliran paket berdasarkan jenis protokolnya, alamat asal, alamat
tujuan serta tipe port. Dengan adanya fasilitas ini yang telah disediakan pada Packet
System, ketika kita menginstalasi Mikrotik RouterOS, maka memudahkan kita dalam
administrasi router, dari fasilitas ini, kita bisa menebak apakah Aliran data di mesin kita
sedang Normal atau tidak. Memantau terjadinya Flooding, memantau aktifitas Malware
dan sebagainya.

Menggunakannya cukup mudah, biasanya agar lebih nyaman dalam Monitoring, silahkan
diaktifkan melalui Winbox, untuk masuk ke Routernya. Lebih jelasnya bisa dilihat
gambar dibawah ini.

Fasilitas Torch ini bisa digunakan melalui Winbox pada menu Tools - Torch. Silahkan
Klik menu Torch tersebut, nanti akan ditampilkan jendela Torchnya

                (http://primadonal.files.wordpress.com/2007/09/menu.jpg)

Atau Bisa juga melalui IP - ARP. Pada jendela ARP List, silahkan dipilih IP Address,
MAC address yang akan di Monitor. Klik kanan untuk masuk ke menu Torch.

                 (http://primadonal.files.wordpress.com/2007/09/arp.jpg)

Perhatikan, item- item yang terdapat di jendela Torch ini, pada Manual diatas telah
diberikan secara jelas keterangan terhadap item- item tersebut. Klik tombol Start untuk
mengaktifkan layanan Torch ini. Sekarang kita dapat bermonitoring ria terhadap aliran
paket pada mesin routernya. Jika ada trafik yang mencurigakan silahkan diambil tindakan
selanjutnya.

                (http://primadonal.files.wordpress.com/2007/09/torch.jpg)

Pada List diatas, saya memantau Aliran trafik dari IP Address (Src Address) 192.168.0.13
yang melalui Interface LAN. Jika diperhatikan, pada bagian Src port terdapat port 514
(syslog) bertipe protokol UDP (17) menuju ke IP Address (Dst Address) 192.168.0.14,
dan memang saya sedang menjalankan Syslog Daemon pada PC Windows XP secara
Remote untuk menyimpan log router Mikrotiknya, pada PC yang memiliki IP Address
192.168.0.13, dengan router remotenya yang memiliki IP Address 192.168.0.14, aktif di
port 514 (UDP). Kita bisa memilih Alamat sumber (Src Address) pada Client yang akan
kita pantau, memilih Port, Alamat tujuan, serta Protokolnya

Sumber : http://primadonal.wordpress.com


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:48:20 am

           Tutorial Mikrotik VPN : Point to Point Tunnel Protocol (PPTP)

PPTP (Point to Point Tunnel Protocol) supports encrypted tunnels over IP. The MikroTik
RouterOS implementation includes support fot PPTP client and server.
General applications of PPTP tunnels:

* For secure router-to-router tunnels over the Internet
* To link (bridge) local Intranets or LANs (when EoIP is also used)
* For mobile or remote clients to remotely access an Intranet/LAN of a company (see
PPTP setup for Windows for more information)

Each PPTP connection is composed of a server and a client. The MikroTik RouterOS
may function as a server or client – or, for various configurations, it may be the server for
some connections and client for other connections. For example, the client created below
could connect to a Windows 2000 server, another MikroTik Router, or another router
which supports a PPTP server.
Description
PPTP is a secure tunnel for transporting IP traffic using PPP. PPTP encapsulates PPP in
virtual lines that run over IP. PPTP incorporates PPP and MPPE (Microsoft Point to Point
Encryption) to make encrypted links. The purpose of this protocol is to make well-
managed secure connections between routers as well as between routers and PP TP clients
(clients are available for and/or included in almost all OSs including Windows).

PPTP includes PPP authentication and accounting for each PPTP connection. Full
authentication and accounting of each connection may be done through a RADIUS client
or locally.

MPPE 40bit RC4 and MPPE 128bit RC4 encryption are supported.

PPTP traffic uses TCP port 1723 and IP protocol GRE (Generic Routing Encapsulation,
IP protocol ID 47), as assigned by the Internet Assigned Numbers Authority (IANA).
PPTP can be used with most firewalls and routers by enabling traffic destined for TCP
port 1723 and protocol 47 traffic to be routed through the firewall or router.

PPTP connections may be limited or impossible to setup though a masqueraded/NAT IP
connection. Please see the Microsoft and RFC links at the end of this section for more
information.
PPTP Client Setup
Submenu level : /interface pptp-client
Property Description
name (name; default: pptp-out1) - interface name for reference
mtu (integer; default: 1460) - Maximum Transmit Unit. The optimal value is the MTU of
the interface the tunnel is working over decreased by 40 (so, for 1500-byte ethernet link,
set the MTU to 1460 to avoid fragmentation of packets)
mru (integer; default: 1460) - Maximum Receive Unit. The optimal value is the MTU of
the interface the tunnel is working over decreased by 40 (so, for 1500-byte ethernet link,
set the MRU to 1460 to avoid fragmentation of packets)
connect-to (IP address)- the IP address of the PPTP server to connect to
user (string)- user name to use when logging on to the remote server
password (string; default: "")- user password to use when logging to the remote server
profile (name; default: default) - profile to use when connecting to the remote server
add-default-route (yes | no; default: no) - whether to use the server which this client is
connected to as its default router (gateway)
Example
To set up PPTP client named test2 using username john with password john to connect to
the 10.1.1.12 PPTP server and use it as the default gateway:

[admin@MikroTik] interface pptp-client> add name=test2 connect-to=10.1.1.12 \
\... user=john add-default-route=yes password=john
[admin@MikroTik] interface pptp-client> print
Flags: X - disabled, R - running
0 X name="test2" mtu=1460 mru=1460 connect-to=10.1.1.12 user="john"
password="john" profile=default add-default-route=yes


[admin@MikroTik] interface pptp-client> enable 0

Monitoring PPTP Client
Command name : /interface pptp-client monitor
Property Description
Statistics:

uptime (time) - connection time displayed in days, hours, minutes, and seconds
encoding (string) - encryption and encoding (if asymmetric, separated with '/') being used
in this connection
status (string) - status of the client:
# Dialing – attempting to make a connection
# Verifying password... - connection has been established to the server, password
verification in progress
# Connected – self-explanatory
# Terminated – interface is not enabled or the other side will not establish a connection

Example
Example of an established connection:

[admin@MikroTik] interface pptp-client> monitor test2
uptime: 4h35s
encoding: MPPE 128 bit, stateless
status: Connected
[admin@MikroTik] interface pptp-client>

PPTP Server Setup
Submenu level : /interface pptp-server server

[admin@MikroTik] interface pptp-server server> print
enabled: no
mtu: 1460
mru: 1460
authentication: mschap2
default-profile: default
[admin@MikroTik] interface pptp-server server>

Description
The PPTP server supports unlimited connections from clients. For each current
connection, a dynamic interface is created.
Property Description
enabled (yes | no; default: no) - defines whether PPTP server is enabled or not
mtu (integer; default: 1460) - Maximum Transmit Unit. The optimal value is the MTU of
the interface the tunnel is working over decreased by 40 (so, for 1500-byte ethernet link,
set the MTU to 1460 to avoid fragmentation of packets)
mru (integer; default: 1460) - Maximum Receive Unit. The optimal value is the MTU of
the interface the tunnel is working over decreased by 40 (so, for 1500-byte ethernet link,
set the MTU to 1460 to avoid fragmentation of packets)
authentication (multiple choice: pap | chap | mschap1 | mschap2; default: mschap2) -
authentication algorithm
default-profile (name; default: default) - default profile to use
Example
To enable PPTP server:

[admin@MikroTik] interface pptp-server server> set enabled=yes
[admin@MikroTik] interface pptp-server server> print
enabled: yes
mtu: 1460
mru: 1460
authentication: mschap2
default-profile: default
[admin@MikroTik] interface pptp-server server>

PPTP Server Users
Submenu level : /interface pptp-server
Description
There are two types of items in PPTP server configuration - static users and dynamic
connections. A dynamic connection can be established if the user database or the default-
profile has its local-address and remote-address set correctly. When static users are
added, the default profile may be left with its default values and only P2P user (in /ppp
secret) should be configured. Note that in both cases P2P users must be configured
properly.
Property Description
name - interface name
user - the name of the user that is configured statically or added dynamically

Statistics:
mtu - shows (cannot be set here) client's MTU
client-address - shows (cannot be set here) the IP of the connected client
uptime - shows how long the client is connected
encoding (string) - encryption and encoding (if asymmetric, separated with '/') being used
in this connection
Example
To add a static entry for ex1 user:

[admin@MikroTik] interface pptp-server> add user=ex1
[admin@MikroTik] interface pptp-server> print
Flags: X - disabled, D - dynamic, R - running
# NAME USER MTU CLIENT-ADDRESS UPTIME ENC...
0 DR ex 1460 10.0.0.202 6m32s none
1 pptp-in1 ex1
[admin@MikroTik] interface pptp-server>

In this example an already connected user ex is shown besides the one we just added.
PPTP Router-to-Router Secure Tunnel Example
The following is an example of connecting two Intranets using an encrypted PPTP tunnel
over the Internet.

There are two routers in this example:

* [HomeOffice]
Interface LocalHomeOffice 10.150.2.254/24
Interface ToInternet 192.168.80.1/24

* [RemoteOffice]
Interface ToInternet 192.168.81.1/24
Interface LocalRemoteOffice 10.150.1.254/24

Each router is connected to a different ISP. One router can access another router through
the Internet.

On the PPTP server a user must be set up for the client:

[admin@HomeOffice] ppp secret> add name=ex service=pptp password=lkjrht
local-address=10.0.103.1 remote-address=10.0.103.2
[admin@HomeOffice] ppp secret> print detail
Flags: X - disabled
0 name="ex" service=pptp caller- id="" password="lkjrht" profile=default
local-address=10.0.103.1 remote-address=10.0.103.2 routes==""

[admin@HomeOffice] ppp secret>
Then the user should be added in the PPTP server list:

[admin@HomeOffice] interface pptp-server> add user=ex
[admin@HomeOffice] interface pptp-server> print
Flags: X - disabled, D - dynamic, R - running
# NAME USER MTU CLIENT-ADDRESS UPTIME ENC...
0 pptp-in1 ex
[admin@HomeOffice] interface pptp-server>

And finally, the server must be enabled:

[admin@HomeOffice] interface pptp-server server> set enabled=yes
[admin@HomeOffice] interface pptp-server server> print
enabled: yes
mtu: 1460
mru: 1460
authentication: mschap2
default-profile: default
[admin@HomeOffice] interface pptp-server server>

Add a PPTP client to the RemoteOffice router:

[admin@RemoteOffice] interface pptp-client> add connect-to=192.168.80.1 user=ex \
\... password=lkjrht disabled=no
[admin@RemoteOffice] interface pptp-client> print
Flags: X - disabled, R - running
0 R name="pptp-out1" mtu=1460 mru=1460 connect-to=192.168.80.1 user="ex"
password="lkjrht" profile=default add-default-route=no


[admin@RemoteOffice] interface pptp-client>

Thus, a PPTP tunnel is created between the routers. This tunnel is like an Ethernet point-
to-point connection between the routers with IP addresses 10.0.103.1 and 10.0.103.2 at
each router. It enables 'direct' communication between the routers over third party
networks.

To route the local Intranets over the PPTP tunnel – add these routes:

[admin@HomeOffice] > ip route add dst-address 10.150.1.0/24 gateway 10.0.103.2
[admin@RemoteOffice] > ip route add dst-address 10.150.2.0/24 gateway 10.0.103.1

On the PPTP server it can alternatively be done using routes parameter of the user
configuration:

[admin@HomeOffice] ppp secret> print detail
Flags: X - disabled
0 name="ex" service=pptp caller- id="" password="lkjrht" profile=default
local-address=10.0.103.1 remote-address=10.0.103.2 routes==""

[admin@HomeOffice] ppp secret> set 0 routes="10.150.1.0/24 10.0.103.2 1"
[admin@HomeOffice] ppp secret> print detail
Flags: X - disabled
0 name="ex" service=pptp caller- id="" password="lkjrht" profile=default
local-address=10.0.103.1 remote-address=10.0.103.2
routes="10.150.1.0/24 10.0.103.2 1"

[admin@HomeOffice] ppp secret>

Test the PPTP tunnel connection:

[admin@RemoteOffice]> /ping 10.0.103.1
10.0.103.1 pong: ttl=255 time=3 ms
10.0.103.1 pong: ttl=255 time=3 ms
10.0.103.1 pong: ttl=255 time=3 ms
ping interrupted
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 3/3.0/3 ms

Test the connection through the PPTP tunnel to the LocalHomeOffice interface:

[admin@RemoteOffice]> /ping 10.150.2.254
10.150.2.254 pong: ttl=255 time=3 ms
10.150.2.254 pong: ttl=255 time=3 ms
10.150.2.254 pong: ttl=255 time=3 ms
ping interrupted
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 3/3.0/3 ms

To bridge a LAN over this secure tunnel, please see the example in the 'EoIP' section of
the manual. To set the maximum speed for traffic over this tunnel, please consult the
'Queues' section.

Connecting a Remote Client via PPTP Tunnel
The following example shows how to connect a computer to a remote office network
over PPTP encrypted tunnel giving that computer an IP address from the same network as
the remote office has (without need of bridging over eoip tunnels)

Please, consult the respective manual on how to set up a PPTP client with the software
You are using.

The router in this example:
* [RemoteOffice]
Interface ToInternet 192.168.81.1/24
Interface Office 10.150.1.254/24

The client computer can access the router through the Internet.

On the PPTP server a user must be set up for the client:

[admin@RemoteOffice] ppp secret> add name=ex service=pptp password=lkjrht
local-address=10.150.1.254 remote-address=10.150.1.2
[admin@RemoteOffice] ppp secret> print detail
Flags: X - disabled
0 name="ex" service=pptp caller- id="" password="lkjrht" profile=default
local-address=10.150.1.254 remote-address=10.150.1.2 routes==""

[admin@RemoteOffice] ppp secret>

Then the user should be added in the PPTP server list:

[admin@RemoteOffice] interface pptp-server> add name=FromLaptop user=ex
[admin@RemoteOffice] interface pptp-server> print
Flags: X - disabled, D - dynamic, R - running
# NAME USER MTU CLIENT-ADDRESS UPTIME ENC...
0 FromLaptop ex
[admin@RemoteOffice] interface pptp-server>

And the server must be enabled:

[admin@RemoteOffice] interface pptp-server server> set enabled=yes
[admin@RemoteOffice] interface pptp-server server> print
enabled: yes
mtu: 1460
mru: 1460
authentication: mschap2
default-profile: default
[admin@RemoteOffice] interface pptp-server server>

Finally, the proxy APR must be enabled on the 'Office' interface:

[admin@RemoteOffice] interface ethernet> set Office arp=proxy-arp
[admin@RemoteOffice] interface ethernet> print
Flags: X - disabled, R - running
# NAME MTU MAC-ADDRESS ARP
0 R ToInternet 1500 00:30:4F:0B:7B:C1 enabled
1 R Office 1500 00:30:4F:06:62:12 proxy-arp
[admin@RemoteOffice] interface ethernet>

ref: http://www.mikrotik.com/documentation//manual_2.7/Inte rface/PPTP.html


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on August 14, 2010, 02:49:23 am

                             Tutorial Mikrotik VPN : EoIP

Ethernet over IP (EoIP) Tunneling is a MikroTik RouterOS protocol that creates an
Ethernet tunnel between two routers on top of an IP connection. The EoIP interface
appears as an Ethernet interface. When the bridging function of the router is enabled, all
Ethernet level traffic (all Ethernet protocols) will be bridged just as if there where a
physical Ethernet interface and cable between the two routers (with bridging enabled).
This protocol makes multiple network schemes possible.

Network setups with EoIP interfaces:

  * Possibility to bridge LANs over the Internet
  * Possibility to bridge LANs over encrypted tunnels
  * Possibility to bridge LANs over 802.11b 'ad-hoc' wireless networks


An EoIP interface should be configured on two routers that have the possibility for an IP
level connection. The EoIP tunnel may run over an IPIP tunnel, a PPTP 128bit encrypted
tunnel, a PPPoE connection, or any connection that transports IP.

Specific Properties:

   * Each EoIP tunnel interface can connect with one remote router which has a
corresponding interface configured with the same 'Tunnel ID'.
   * The EoIP interface appears as an Ethernet interface under the interface list.
   * This interface supports all features of and Ethernet interface. IP addresses and other
tunnels may be run over the interface.
   * The EoIP protocol encapsulates Ethernet frames in GRE (IP protocol number 47)
packets (just like PPTP) and sends them to the remote side of the EoIP tunnel.
   * Maximal count of EoIP tunnels is 65536.


This is how to set up EoIP to bridge two (or more) Mikrotik routers for central PPPoE
authentication

Using 2 routers called R1 and R2 that have an IP connection between them and R2 has 2
ethernet ports, i.e. you can ping rB from R1 and R1 from R2 where the R1 facing eth port
is called eth1 and its other port is called eth2.
1. create a new EoIP tunnel on R1.
2. create a new EoIP tunnel on R2, where the tunnel ID is the same as the one on R1 but
the MAC addreses are different.
4. create a new bridge on R1 and R2
3. add a PPPoE server to the Bridge on R1.
4. on R2 and add eth2 and the EoIP tunnel to the bridge.
5. put an IP address onto eth2 (any address seems to work, but it maybe better to use a
different subnet for routing purposes).

Now you should be able to establish a PPPoE connection from a PC plugged into the eth2
port on router R2, this PPPoE connection will terminate on router R1.

This is not the most efficient method of using the available bandwidth on a network, but
is perhaps easier than having a PPPoE A/C on every Mikrotik router and using RADIUS
as you can just have PPP secrets setup on one router.


taken from http://wiki.mikrotik.com/wiki/EoIP


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on September 01, 2010, 02:24:04 am

Ada yg bisa bantu cara reset RB 450? coz lupa passwordnya, jadi gak bisa login via
winbox, Help me please ....


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: dieto33 on Septe mbe r 01, 2010, 02:27:56 pm

Bro..
Di kantorku LAN-nya terkoneksi dengan Mikrotik dengan IP default 10.100.51.1
Nah begitu saya ketik IP tersebut di Browser langsung keluar halaman berikut

(http://www.forumsatelit.com/index.php?action=dlattach;topic=937.0;attach=30799)

Nah...
Bagaimana caranya kita dapet Username dan Password Admin- nya....????
Hehehehehe....


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on September 02, 2010, 06:25:23 am
klo gak salah itu namanya webbox, jalur untuk mengkonfigurasi mikrotik melalui web
selain via winbox. biasanya klo gak dirubah, usernamenya admin password admin, :D :D
:D


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: dieto33 on Septe mbe r 03, 2010, 09:33:33 am

Quote from: Hencha on September 02, 2010, 06:25:23 am
klo gak salah itu namanya webbox, jalur untuk mengkonfigurasi mikrotik melalui web
selain via winbox. biasanya klo gak dirubah, usernamenya admin password admin, :D :D
:D

Hehehehe....
Sudah aku coba Bro...
Hasilnya...

                         invalid user name or password (6)

                                    Back to Login


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on September 03, 2010, 01:07:52 pm

Quote from: dieto33 on September 03, 2010, 09:33:33 am
Quote from: Hencha on September 02, 2010, 06:25:23 am
klo gak salah itu namanya webbox, jalur untuk mengkonfigurasi mikrotik melalui web
selain via winbox. biasanya klo gak dirubah, usernamenya admin password ad min, :D :D
:D

Hehehehe....
Sudah aku coba Bro...
Hasilnya...

                         invalid user name or password (6)

                                    Back to Login
coba pake winbox bro. biasanya gak dikasih password. username : admin password :
(dikosongin aja)


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on September 03, 2010, 01:56:40 pm

          Membagi Rata Bandwith Di Mikrotik | Kalo Idle Dapat Semua
Misalkan kita mempunyai client sebanyak 10 buah. Link yang kita sewa sebesar 128kbps
ke ISP. Kendala yang sering ditemui pada sebuah jaringan adalah tidak ada pembagian
bandwidth yang adil diantara client jaringan tersebut. Jika salah satu dari client kita
menggunakan program semisal download accelerator atau flashget, niscaya bandwidth
yang kita miliki tersebut akan habis oleh satu client saja, sementara client lain jika ingin
menggunakan bandwidth menjadi terhambat, karena link yang kita sewa telah saturasi.

Untuk mengatasi itu semua maka diperlukan bandwith management, pada mikrotik ada
sebuah fitur PCQ (Per Connection Queue) yaitu mekanisme antrian untuk menyamakan
bandwidth yang dipakai oleh multiple client.
Cara kerja PCQ jika hanya satu client yang sedang aktif menggunakan bandwidth
sementar yang lain idle, maka client tersebut dapat menggunakan maximal bandwidth
yang tersedia, tetapi pada saat client ke dua aktif, maka maximal bandwith yang
digunakan oleh kedua client tadi menjadi masing- masing 128kbps /2 , jika ada client lain
pada saat bersamaan aktif, maka masing- masing akan mendapat jatah maximal 128kbps
/3. Sehingga akan terjadi pembagian bandwidth yang adil untuk seluruh client.

Kode:

/ip firewall mangle add chain=prerouting action=mark-packet new-packet- mark=all \
passthrough=no
/queue type add name="PCQ_download" kind=pcq pcq-rate=64000 pcq-classifier=dst-
address
/queue type add name="PCQ_upload" kind=pcq pcq-rate=32000 pcq-classifier=src-
address
/queue tree add parent=global- in queue=PCQ_download packet- mark=all
/queue tree add parent=global-out queue=PCQ_upload packet- mark=all


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: hendroputradi on September 15, 2010, 01:44:17 pm

Quote from: Hencha on February 04, 2010, 05:06:20 pm
Quote from: naufalp on February 04, 2010, 02:48:26 pm
Quote from: Hencha on January 21, 2010, 12:30:05 am
Mohon bantuannya para master, gi bingung setting RB 750, yg punya tutorialnya step by
step di share donk, (or PM). Thanks b4.

coba deh
sama - sama kita belajar
>>/ >>/ >>/
saya pelajari dulu. thanks bro.
Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: hendroputradi on September 15, 2010, 01:45:59 pm

Quote from: Hencha on February 04, 2010, 05:06:20 pm
Quote from: naufalp on February 04, 2010, 02:48:26 pm
Quote from: Hencha on January 21, 2010, 12:30:05 am
Mohon bantuannya para master, gi bingung setting RB 750, yg punya tutorialnya step by
step di share donk, (or PM). Thanks b4.

coba deh
sama - sama kita belajar
>>/ >>/ >>/
saya pelajari dulu. thanks bro.
 uda brasil bro....?


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: dieto33 on Septe mbe r 17, 2010, 08:29:16 am

Quote from: Hencha on September 03, 2010, 01:07:52 pm
coba pake winbox bro. biasanya gak dikasih password. username : admin password :
(dikosongin aja)

Tampaknya nih winbox passwordnya kenceng banget Bro....
Masih susah nembusnya....
Trims atas petunjuknya....


Title: Re: Belajar Mikrotik Sama - Sama Yuk
Post by: He ncha™ on September 18, 2010, 04:32:49 pm

Quote from: dieto33 on September 17, 2010, 08:29:16 am
Quote from: Hencha on September 03, 2010, 01:07:52 pm
coba pake winbox bro. biasanya gak dikasih password. username : admin password :
(dikosongin aja)

Tampaknya nih winbox passwordnya kenceng banget Bro....
Masih susah nembusnya....
Trims atas petunjuknya....
memang sulit bro klo via winbox, apalagi klo lupa, harus reset dulu RBnya.
ni bang manglenya
[admin@MikroTik] > ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; Web Proxy Hit
chain=output action=mark-packet new-packet-mark=proxy-pkt passthrough=no out-
interface=lokal
content=X-Cache: HIT

1 ;;; UP TRAFFIC
chain=prerouting action=mark-packet new-packet- mark=test-up passthrough=no src-
address=192.168.10.0/24
in- interface=lokal

2 ;;; CONN MARK
chain=forward action=mark-connection new-connection- mark=test-conn
passthrough=yes
src-address=192.168.10.0/24

3 ;;; DOWN-DIRECT CONN
chain=forward action=mark-packet new-packet- mark=test-down passthrough=no in-
interface=internet
protocol=tcp connection- mark=test-conn

4 ;;; DOWN-VIA PROXY
chain=output action=mark-packet new-packet-mark=test-down passthrough=no dst-
address=192.168.10.0/24
out- interface=lokal

bang untuk yang web proxy hit enak pake konten apa dscp bang?

[admin@MikroTik] > ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; LOKAL KE INTERNET
chain=srcnat action=masquerade out- interface=internet

1 ;;; WEB-PROXY
chain=dstnat action=redirect to-ports=8080 src-address=192.168.10.0/24 dst-
address=!192.168.1.0/24
in- interface=lokal dst-port=80 protocol=tcp

2 X chain=dstnat action=redirect to-ports=8080 dst-port=3128 protocol=tcp

3 ;;; REDIRECT KE DNS MIKROTIK
chain=dstnat action=redirect to-ports=53 dst-port=53 protocol=tcp
4 chain=dstnat action=redirect to-ports=53 dst-port=53 protocol=udp

ini bang udah kan
[admin@MikroTik] > ip proxy cache print
Flags: X - disabled
# DST-PORT DST-HOST PATH METHOD ACTION HITS
0 /cgi-bin /* deny 0
1 /* \?* deny 0
Setting web proxy mikrotik untuk warnetx
Diposkan oleh umibaihaqqi | 13.03 | 0 komentar »

Sabtu, 2009 Juli 19
Setting web proxy mikrotik untuk warnet
Beberapa hari yang lalu seorang teman meminta bantuan untuk setting warnetnya
menggunakan Proxy server, yang selama ini warnetnya tanpa menggunakan Proxy server.
Asumsinya ketika client1 mengakses website A maka proses yang terjadi adalah client1
meminta/request ke web server yang mempunyai website A tersebut. Ketika client2 atau
yang lain mengakses website yang sama (website A) maka proses client tersebut akan
mengulang kembali proses meminta/request ke web server tersebut. Seandainya ada
banyak client lain yang mengakses website yang sama (website A) maka proses yang
sama akan dilakukan lagi. nah inilah yang membuat akses terasa lambat.

Disinilah peran sebuah Proxy sangat dibutuhkan untuk mempercepat akses website.
Suatu halaman website yang pernah dikunjungi oleh client akan disimpan (cache) di
server proxy. Ketika ada client yang meminta/request suatu website maka client tidak
langsung request ke webserver. client akan mencari website yang direquest-nya ke proxy
dulu, kalo ada maka proxy akan menjawab request tersebut dan memberikannya ke client,
jika website yang dicari tidak ditemukan di simpanan/Cache proxy barulah proxy server
request website tersebut ke webserver dituju.

Ada banyak macam proxy, untuk basis OS windows bisa menggunakan
winroute,winproxy, dll. untuk basis OS linux bisa menggunakan Squid. Disini saia
menngunakan basis linux mikrotik. selain handal digunakan sebagai router, mikrotik juga
bisa digunakan sebagai web proxy server. settingannya dibawah ini yang saia gunakan

Spek PC : P3 800 Mhz, Mem 256, HD 30 Gb, 2 buah LAN Card (1 LAN onboard, 1
LAN tambahan)
OS : Mikrotik OS 2.29.XX
ISP : Telkom Speedy (Profesional) 1 line
Modem merk Sanex standard bawaan speedy
Client : 10 komputer

Konfigurasi Mikrotik :

#1. Setting Interface LAN card
/interface
set ether1 name=modem
set ether2 name=lan

keterangan:
ether1 diganti nama (interface) menjadi modem (koneksi dari dan ke modem)
ether2 diganti nama (interface) menjadi lan (koneksi dari dan ke jaringan LAN)
tujuannya biar mudah di ingat gak ada pengaruh ke akses-nya.

#2. Setting IP address
/ip address
add address=192.168.1.2/24 interface=modem
add address=192.168.10.1/24 interface=lan

keterangan :
ip address standart (umumnya) modem 192.168.1.1 jadi ip interface dari-ke modem
antara 192.168.1.2-254 (suka-suka)

#3. Setting Gateway
/ip route
/add gateway=192.168.1.1

#4. Setting DNS
/ip dns
set primary-dns=202.134.1.10
set secondary-dns=203.130.196.155
set allow-remote-requests=yes

Keterangan :
DNS digunakan untuk menerjemahkan alamat IP ke domain (****.com, ****.net, dll)
atau sebaliknya, ada beberapa DNS untuk speedy pilih yang latency-nya kecil dengan
nge-ping agar akses ke dns- nya agak cepat dikit.

#5. Setting NAT
/ip firewall nat
add chain=srcnat action=masquerade out- interface=modem

keterangan :
Network Address Translation (NAT) fasilitas router untuk meneruskan paket dari ip asal
dan atau ke ip tujuan dan merupakan standart internet yang mengizinkan komputer host
dapat berkomunikasi dengan jaringan luar menggunakan ip address public.

#6. Setting web Proxy (transparent)
/ip web-proxy
set enabled=yes
set hostname=proxywarnetku
set transparent-proxy=yes
set cache-administrator=admin@warnetmu

Keterangan :
settingan web proxy yang lain menggunakan default bawaan mikrotik.
hostname=hostname dns atau ip address web proxy
cache-administrator=email admin yang bisa dihubungi ketika proxy error, yang akan
ditampilkan pada browser client ketika proxy error.

#7. Setting redirect ke proxy
/ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-port=3128

keterangan :
Redirect digunakan untuk membelokkan/memaksa koneksi port 80 (www/web) dari
client ke port 3128 default-nya web proxy mikrotik, jadi semua request client yang
menggunakan port 80 (www/web) akan di belokkan ke web proxy mikrotik.

#8. Memonitor web proxy
/ip web-proxy
monitor interval=1

keterangan :
memonitor penggunaan web proxy mikrotik dengan interval waktu 1 detik

Hasilnya : memuaskan dan bikin puas…puas…!
Sengaja tidak setting DHCP karena ip client (windows) disetting manual hubungannya
dengan billing warnet. Untuk jaringan yang besar dan client banyak sebaiknya
menggunakan Squid dari linux.

Selamat Mencoba
Diposkan oleh | Harinto Blog| areksitiung | di 10:25 0 komentar
Kamis, 2008 Desember 25
Memilih Nama
Memilih nama untuk anak adalah perkara mudah namun sulit. Meskipun nama tersebut
bisa kita rename setiap saat, namun betapa repotnya kalo tiap ganti nama anak kita harus
menelepon teman-temannya: "hei, namaku ganti lagi, tolong update phonebook kamu ya"

Belum lagi efek legalitas, nama sebagai identitas di KTP, catatan sipil, Ijazah, nota
hutang, keanggotaan di klub bilyard, dsb, yang pasti menjadi urus an panjang kalo ganti
nama.

Intinya: mudah memilih tapi harus untuk selamanya.

Aku dulu sering berpikir. kenapa wanita hamil kok sampai memakan waktu 9 bulan 10
hari? Kalau Tuhan ingin efisien, bukankah bisa 1 hari saja. Jadi kemarin positif hamil,
besoknya sudah melahirkan.

Salah satu jawabannya (menurutku) adalah agar orang tua punya waktu untuk
mempersiapkan segalanya sebelum kelahiran si bayi, yang salah satunya adalah
mempersiapkan nama untuk anaknya.
Di masyarakat, ada pandangan bahwa mempersiapkan nama anak adalah hal tabu, karena
dirasa mendahului takdir. Tetapi bagiku tidaklah demikian. Tidak ada maksud
mendahului takdir atau memastikan yang belum pasti, namun lebih pada memanfaatkan
waktu yang tersedia. Sebagaimana mempersiapkan dana, rencana, dan hal- hal yang
membutuhkan pemikiran lainnya. Jangan sampai saat kelahiran anak baru kelabakan
dengan banyak hal.

Dan di antara 9 bulan inilah perburuan nama dilakukan.

Berikut ini adalah catatan yang aku gunakan dalam menentukan nama:

1. Nama adalah doa

Asmo minongko jopo, kata orang Jawa, yang artinya kurang lebih "nama merupakan
doa".

Nama identik dengan panggilan. Alangkah indahnya jika setiap kali dipanggil, saat itu
juga sekaligus didoakan. Karena mayoritas bangsa ini adalah muslim, dan muslim identik
berdoa dengan bahasa arab, maka kategori memberikan nama yang mengandung doa ini
cenderung menggunakan bahasa arab.
Meskipun seharusnya tidaklah demikian. Doa dalam bahasa jawa juga ok, bahasa
mandarin, jepang, inggris, yunani, san sekerta, juga dipersilakan. Asal tau arti dan
maksudnya.

2. Kesamaan lafadz dan tulisan

Ini penting agar tidak terjadi kesalahan penulisan, atau bertanya berulang- ulang karena
namanya punya banyak bentuk. Nama Rahmad misalnya, berpotensi untuk mengalami
variasi: Rahmat, Rakhmat, Rakhmad, dst. Yeni -> Yenny, yenni, yeny.

Pilihan huruf sederhana harus dipertimbangkan di sini.

3. Unik dan mengena

Unik itu bagus, sehingga jika terbersit namanya, langsung terbersit orangnya. Tidak harus
memilah- milah dulu di otak karena banyak wajah dengan nama yang sama. Nama Aryo
Sanjaya (meskipun hanya samaran) sampai sejauh ini belum ada yang menyamai di dunia
ini. Acuannya dari Google Search.

Namun unik saja tidak cukup kalo tidak mengena, yaitu keserasian nama dan orangnya.
Hmm... mau memberikan contoh tapi kuatir tidak etis :)

Dari nama sebisa mungkin sudah bisa tergambar karakter orangnya, jenis kelamin, dsb.
Di sini tantangan bagi orang tuanya dalam memberikan nama.

4. Memiliki panjang ideal
Tidak terlalu pendek sebagaimana umumnya nama Jawa. Tidak terlalu panjang sehingga
merepotkan saat menulis nama.

Sebagai catatan, nama panjang juga dapat merepotkan saat akad nikah, kasihan mempelai
pria kalo harus mengulang- ulang ijab qobul karena kehabisan nafas saat menyebut nama
calon istrinya, atau tersedak, atau belibet, atau lupa, dst.

5. Sulit dimanipulasi

Ini kiddies banget sih, dan sulit dihindari. Nama Aryo diubah jadi Parjo, nama Bondhan
diganti Bondet, nama Bagas diubah jadi Bagasi. dst. Tidak penting banget sih. Skip saja.

sumber:mahesajenar.com
Diposkan oleh | Harinto Blog| areksitiung | di 16:14 0 komentar
Hal-hal Yang Mengganggu Programmer
Berikut ini hanya catatan kecil, yang mungkin lebih bisa dirasakan oleh mereka sesama
programmer, terutama programmer yang menjadi amunisi sebuah perusahaan. Bukan
yang freelancer atau yang berdiri sendiri.


1. Kebanyakan Interupsi

Saat sedang coding, penggunaan kedua otak kanan dan otak kiri benar-benar
dioptimalkan. Berimajinasi dan berlogika.
Sejak awal coding banyak hal yang diingat, disimpan, direncanakan, dikira-kira, disiasati,
menyusun secara dinamis flowchart program di otak (selain yang di kertas, kalau ada).
Seandainya di tengah proses coding ada interupsi dari menejer, bos, pacar, teman sebelah
meja, bakso lewat, whatever, yang membutuhkan menghandle hal lain, maka nanti saat
memulai coding programmer harus mulai menyusun lagi dan mengingat- ingat apa yang
tadi telah tersusun. Repot.

Hal ini yang jarang diketahui oleh pihak lain. Kebanyakan menganggap coding itu seperti
tukang bangunan yang menyusun batu bata (meskipun aku belum pernah jadi tukang
batu), yang bisa dilanjutkan kapan saja dengan mudah. Mereka dengan mudah
mengatakan 'pak, bisa kesini sebentar?', menyuruh melakukan hal yang lain, dan berharap
saat kembali ke meja kita dapat kembali ke state yang tadi. Angel bos.


2. Rencana tidak Terencana

Develop program memang harus dinamis, mampu mengakomodasi perubahan kebutuhan.
Namun jika perubahan sangat mendasar dilakukan saat finishing, bisa-bisa merombak
banyak hal, bahkan membuat apa yang telah dikerjakan sebelumnya menjadi sia-sia.
Ya, itu adalah masalah bagaimana menyusun struktur program yang baik sehingga mudah
untuk diubah-ubah.
Namun yang dibahas adalah betapa jika si menejer tidak merancang kebutuhannya
dengan baik, dan menganggap bahwa perubahan itu mudah dilakukan, serta merasa tidak
apa-apa kalau pekerjaan sebelumnya menjadi terbuang sia-sia.


3. Menejer tidak memahami dunia coding

Ya ya, menejer tugasnya adalah memenej proses, tidak harus berhadapan atau mema hami
hal teknis.
Namun jika menejer blank tentang dunia programming, ada kalanya mengeluarkan
perintah untuk mengerjakan sesuatu yang mendekati mustahil. Bisa sih bisa, tapi kadang
gak worth dengan hasil yang didapat. Saat mengerjakan hal yang kita tau ane h kayak
gitu, perasaan biasanya tertekan. Huh.


Sebenernya masih ada hal- hal yang lain, namun harus memberi kesempatan yang lain
untuk mengungkapkannya.

source:mahesajenar.com
Diposkan oleh | Harinto Blog| areksitiung | di 16:11 0 komentar
Selasa, 2008 Desember 23
Cara Blok Situs Porno dengan Squid Proxy
Akses browsing ke situs-situs porno dapat diblok jika kita menggunakan squid sebagai
proxy pada linux/unix server, ada beberapa teman yang bertanya bagaimana cara blokir
situs porno pada squid proxy tersebut, nah dibawah ini saya jelaskan salah satu tips untuk
blok situs porno tersebut.

Squid memiliki Access List atau ACL yang bisa digunakan sebagai sarana untuk
memfilter akses terhadap alamat url (situs) tertentu, acl yang digunakan disini adalah
―url_regex―.

url_regex ini digunakan untuk memfilter berdasarkan alamat url- nya, misalkan kita ingin
blok situs ―www.playboy.com―, nah yang kita gunakan sebagai keyword untuk
―url_regex‖ nya adalah ―playboy.com―. Efek dari acl ini adalah akses ke seluruh situs
yang menggunakan alamat domain ―*.playboy.com‖ akan diblokir.

Namun jika kita hanya ingin blok akses ke subdomain saja dan akses ke domain induknya
tetap bisa, maka kita bisa gunakan subdomain- nya sebagai keyword acl nya. Misalnya
disini kita mau blok akses ke situs ―pornstar.playboy.com‖ saja dan akses ke
―www.playboy.com‖ dibolehkan, maka disini kita masukkan ―pornstar.playboy.com‖
sebagai keyword acl- nya.

Cukup dengan penjelasan dan teori- teorinya, bosan kali yaa…pengennya langsung
praktek..Kita lanjuut..

Kita asumsikan disini anda telah menginstall squid proxy dengan baik dan sudah
berfungsi, dan file konfigurasi squid berada pada lokasi ―/etc/squid/squid.conf‖

Langkah- langkah yang kita lakukan untuk konfigurasi squid nya :

1. Bikin file baru untuk simpan list dari alamat situs yang akan kita blok aksesnya, disini
saya menggunakan ―vi‖ karena memang editor favorit saya..

# vi /etc/squid/porn.block.txt

2. Tambahkan list alamat situs yang sudah kita data untuk di blok pada file
―/etc/squid/porn.block.txt―, contoh penulisannya adalah sbb :

playboy.com
penthouse.com
duniasex.com
17tahun.com
bangbros.com

Jumlah baris dari alamat tersebut, tergantung dari jumlah situs yang ingin anda blok,
untuk database situs porno lainnya bisa anda ambil dari squidguard.org. Kemudian
simpanlah file tersebut.

3. Edit file ―/etc/squid/squid.conf‖ dan tambahkan konfigurasi ACL url_regex berikut :

acl porn url_regex ―/etc/squid/porn.block.txt‖

konfigurasi ini ditambahkan pada bagian acl dari file ―squid.conf‖ nya, contohnya spt
dibawah ini :

—–potongan file squid.conf ——

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl Lan src 192.168.10.0/24
acl porn url_regex ―/etc/squid/porn.block.txt‖ <— ACL ditambahkan pada baris ini

—–potongan file squid.conf ——

Penjelasan terhadap acl ini adalah, kita mendefinisikan ―porn‖ sebagai nama access list
dengan tipe ―url_regex―, dimana list dari url tersebut disimpan pada file dengan nama
―/etc/squid/porn.block.txt‖

4. Setelah acl porn kita definisikan, kita lanjutkan dengan definisi http_access terhadap
list url dari acl porn tadi, dengan cara kita tambahkan lagi pada file ―squid.conf‖
konfigurasi berikut :
http_access deny porn

konfigurasi ini ditambahkan pada bagian http_access dari squid.conf, contohnya spt
dibawah ini :

—– potongan file squid.conf —–

http_access deny porn <— ditambahkan pada urutan paling atas dari http_access nya
http_access allow manager localhost
http_access allow lan
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow CONNECT !irc_ports
http_access deny all

—– potongan file squid.conf —–

penjelasan dari http_access ini adalah, akses http terhadap acl dengan nama ―porn‖ akan
diblok (deny),
dimana isi dari acl porn ini adalah alamat-alamat situs porno yang memang ingin kita
blok.

Contoh file squid.conf setelah dikonfigurasi akan seperti ini :

—–potongan file squid.conf ——

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl Lan src 192.168.10.0/24
acl porn url_regex ―/etc/squid/porn.block.txt‖

http_access deny porn
http_access allow manager localhost
http_access allow lan
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow CONNECT !irc_ports
http_access deny all

—–potongan file squid.conf ——

5. Selanjutnya kita instruksikan supaya squid untuk membaca ulang file konfigurasi
―squid.conf‖ nya, kita lakukan dengan perintah berikut ini :

# squid -k reconfigure

6. Sekarang kita ujicoba blok akses ke situs pornonya, buka browser favorit kamu
misalnya Firefox, kemudian ketikkan salah satu alamat situs yang ada pada file acl porn,
misalnya ―www.playboy.com―. Jika muncul halaman error ―acess de nied‖ maka blokir
situs dengan squid nya sukses..

kalo masih bisa diakses..coba di croscheck lagi langkah- langkah diatas…Good Luck..!
Sumber:jangguik.com
Diposkan oleh | Harinto Blog| areksitiung | di 09:00 0 komentar
Config Router dengan FreeBSD
router# ifconfig
rl0: flags=8843 mtu 1500
options=8
inet 192.168.2.2 netmask 0xffffff00 broadcast 192.168.2.255
inet6 fe80::21c:f0ff:fe5b:9838%rl0 prefixlen 64 scopeid 0x1
ether 00:1c:f0:5b:98:38
media: Ethernet autoselect (100baseTX )
status: active
rl1: flags=8843 mtu 1500
options=8
inet 192.168.1.1 netmask 0xffffff00 broadcast 192.168.1.255
inet6 fe80::21c:f0ff:fe5b:96ce%rl1 prefixlen 64 scopeid 0x2
ether 00:1c:f0:5b:96:ce
media: Ethernet autoselect (100baseTX )
status: active
vr0: flags=8802 mtu 1500
ether 00:1b:b9:d3:01:77
media: Ethernet autoselect (none)
status: no carrier
plip0: flags=108810 mtu 1500
lo0: flags=8049 mtu 16384
inet 127.0.0.1 netmask 0xff000000
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x5
pfsync0: flags=0<> mtu 2020
pflog0: flags=0<> mtu 33208
tun0: flags=8051 mtu 1492
inet 125.162.xx.xx --> 125.162.xx.1 netmask 0xffffffff
Opened by PID 241

router# cat /etc/rc.local
/usr/local/bin/portsentry -tcp
/usr/local/bin/portsentry -udp
/usr/sbin/squid -D
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any www
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any 3128
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any 8080
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any 9000
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any 10000
/sbin/ipfw add deny tcp from any to any 135-137
/sbin/ipfw add deny udp from any to any 135-137
/sbin/ipfw add deny tcp from any to any 6257
/sbin/ipfw add deny udp from any to any 6257
/sbin/ipfw add deny tcp from any to any 6699
/sbin/ipfw add deny udp from any to any 6699
/sbin/ipfw add deny tcp from any to any 2754
/sbin/ipfw add deny udp from any to any 2754
/sbin/ipfw add deny tcp from any to any 2535
/sbin/ipfw add deny udp from any to any 2535
/sbin/ipfw add deny tcp from any to any 4661-4672
/sbin/ipfw add deny udp from any to any 4661-4672
/sbin/ipfw add deny tcp from any to any 1214
/sbin/ipfw add deny udp from any to any 1214
/sbin/ipfw add deny tcp from any to any 1024
/sbin/ipfw add deny udp from any to any 1024
/sbin/ipfw add deny tcp from any to any 6881-6889
/sbin/ipfw add deny udp from any to any 6881-6889
/sbin/ipfw add deny tcp from any to any 6346
/sbin/ipfw add deny udp from any to any 6346
/sbin/ipfw add deny tcp from any to any 8000
/sbin/ipfw add deny udp from any to any 8000
/sbin/ipfw add deny tcp from any to any 8372
/sbin/ipfw add deny udp from any to any 8372
/sbin/ipfw add deny tcp from any to any 8360
/sbin/ipfw add deny udp from any to any 8360

###rc.conf###
sshd_enable="YES"
fsck_y_enable="YES"
gateway_enable="YES"

ppp_enable="YES"
ppp_mode="ddial"
ppp_profile="speedy"
ppp_nat="YES"

pf_enable="YES"
pf_rules="/etc/pf.conf"
pf_flags=""
pflog_enable="YES"
pflog_logfile="/var/log/pflog"
pflog_flags=""

ifconfig_rl0="up"
ifconfig_rl0="inet 192.168.2.2 netmask 255.255.255.0"
ifconfig_rl1="inet 192.168.1.1 netmask 255.255.255.0"
hostname="router.nover.net.id"

###kernel###

machine i386
cpu I486_CPU
cpu I586_CPU
cpu I686_CPU
ident NOVERNET

# To statically compile in device wiring instead of /boot/device.hints
#hints "GENERIC.hints" # Default places to look for devices.

options IPDIVERT
options IPFIREWALL
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPFIREWALL_FORWARD
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=100
options HZ=1000

options SYSVMSG
options MSGMNB=8192
options MSGMNI=40
options MSGSEG=512
options MSGSSZ=64
options MSGTQL=2048

options SYSVSHM
options SHMSEG=16
options SHMMNI=32
options SHMMAX=2097152
options SHMALL=4096

device pf
device pflog
device pfsync

options ALTQ
options ALTQ_CBQ
options ALTQ_RED
options ALTQ_RIO
options ALTQ_HFSC
options ALTQ_CDNR
options ALTQ_PRIQ

options NETGRAPH
options NETGRAPH_ETHER
options NETGRAPH_PPPOE
options NETGRAPH_SOCKET

options IPFILTER
options IPFILTER_LOG


###pf.conf###
ext_if ='tun0'
all_if ='{ tun0 rl1 }'
int_if ='rl1 '
noacc ='{ 67 68 69 135 136 137 138 139 213 445 552 554 1034 1080 \
1433 1434 4000 4444 4661 4662 6257 6346 6347 6699 \
7070 }'
dfltport='{ 20 21 80 443 6660:6670 5001 5010 5050 5100 }'
p2p='{1214 3000:4900 4661:4672 6257 6699 6346 6881:6889 4662 4672}'
prioport='{ 22 161 162 1740:1900 2075 2212 3000:3200 3700:3999 \
4001:4900 5000 6900 7000 8000 8360:8364 8352 8372 \
10011 10021 10031 10041 10051 10061 10071 10102 13412 \
13413 13450 20000 20201 20202 }'
gameport='{ 1740:1900 2075 3000:3200 3700:3999 4001:4900 5000 5121 6121 6900
7000 8000 8360:8364 8352 8372 10011 10021 10031 10041 10051 10061 \
10071 10102 13412 13413 13450 20000 20201 20202 64113 64381 }'
cached ='{ 80 3128 8080 8081 }'
ssh1port='{ 22 2212 1680 1870 }'
snmpport='{ 161 162 }'

bio ='block in on'
boo ='block out on'
biqo ='block in quick on'
bdiqo ='block drop in quick on'
bilqo ='block in log quick on'
boqo ='block out quick on'
bdqo ='block drop quick on'
bdoqo ='block drop out quick on'
bdqlo ='block drop quick on'
bqo ='block quick on'
bolqo ='block out log quick on'
poqo ='pass out quick on'
piqo ='pass in quick on'
polqo ='pass out log quick on'
pilqo ='pass in log quick on'
prio ='priority'
pif ='proto tcp from'
pqo ='pass quick on'
puifa ='proto { udp icmp } from any'
puif ='proto { udp icmp } from'
ptufa ='proto { tcp udp } from any'
ptuif ='proto { tcp udp icmp } from'
ptuifa ='proto { tcp udp icmp } from any'
ptuf ='proto { tcp udp } from'
puf ='proto udp from'
ptfa ='proto tcp from any'
pufatap ='proto udp from any to any port'
pufap ='proto udp from any port'
pif ='proto icmp from'
ptf ='proto tcp from'
pifa ='proto icmp from any'
ptufap ='proto { tcp udp } from any port'
fata ='from any to any'
priq0 ='{ q_def0, q_pri0 }'
priq1 ='{ q_def1, q_pri1 }'
apriq0 ='(q_def0, q_pri0)'
apriq1 ='(q_def1, q_pri1)'
fat ='from any to'
poo ='pass out on'
pio ='pass in on'
pef ='persist file'
pst ='persist'
tbl ='table'
crd ='cbq(red default)'
crb ='cbq(red borrow)'
ptt ='proto tcp to'
ks ='keep state'
ms ='modulate state'
st ='set timeout'
bw ='bandwidth'
fa ='from any'
cd ='cbq(default)'
cr ='cbq(red)'
cq ='cbq queue'
hq ='hfsc queue'
fs ='flags S/SA'
qu ='queue'
ql ='qlimit'
rt ='realtime'
ls ='linkshare'
ul ='upperlimit'
pt ='proto tcp'

$st { interval 30, frag 10 }
$st { tcp.first 120, tcp.opening 30, tcp.established 86400 }
$st { tcp.closing 500, tcp.finwait 45, tcp.closed 40 }
$st { udp.first 60, udp.single 30, udp.multiple 60 }
$st { icmp.first 20, icmp.error 10 }
$st { other.first 60, other.single 30, other.multiple 60 }

set limit { states 20000, frags 20000 }
set optimization normal
set block-policy return
set state-policy if-bound
set loginterface $int_if
set loginterface $ext_if

$tbl $pst
$tbl $pst

scrub in
scrub out no-df random- id

#nat on $ext_if from 192.168.1.0/28 -> 202.152.58.197
##nat on xl0 from 192.168.10.0/24 -> 172.16.10.3
nat on tun0 from 192.168.1.0/24 -> 125.162.86.158

#nat on ethernet public from network local -> ip public

rdr on rl1 proto   tcp   from 192.168.1.0/24   to any port www -> 192.168.1.1 port 3128
rdr on rl1 proto   tcp   from 192.168.1.0/24   to any port 8080 -> 192.168.1.1 port 3128
rdr on rl1 proto   tcp   from 192.168.1.0/24   to any port 3128 -> 192.168.1.1 port 3128
rdr on rl1 proto   tcp   from 192.168.1.0/24   to any port 9000 -> 192.168.1.1 port 3128
rdr on rl1 proto   tcp   from 192.168.1.0/24   to any port 10000 -> 192.168.1.1 port 3128

$biqo $all_if proto { tcp udp } to port $noacc
$biqo $all_if proto { tcp udp } from port $noacc

$boqo $ext_if to 255.255.255.255
$biqo $ext_if from 255.255.255.255
$boqo $int_if to 255.255.255.255
$biqo $int_if from 255.255.255.255
pass quick on lo0

$bdiqo $all_if from
$bdoqo $all_if to

block   in quick on $all_if proto   icmp   to 69.46.28.205
block   in quick on $all_if proto   icmp   from 69.46.28.205
block   in quick on $all_if proto   icmp   to 70.87.51.179
block   in quick on $all_if proto   icmp   from 70.87.51.179

pass quick proto { tcp udp } to port $snmpport
pass quick proto { tcp udp } from port $snmpport

pass quick inet proto { tcp udp } to port { 123 }
pass quick inet proto { tcp udp } from port { 123 }

pass out proto tcp to port 21 keep state

pass quick inet proto icmp

###Install Squid###
router# tar - zxvf squid-2.6.STABLE18.tar.gz
router# cd squid-2.6.STABLE18
./configure --prefix=/usr' '--sysconfdir=/etc/squid' '--enable-async- io=24' '--with-aufs-
threads=24' '--with-pthreads' '--with-aio' '--with-dl'

'--enable-storeio=aufs,diskd' '--enable-removal-policies=heap' '--enable- icmp' '--enable-
delay-pools' '--enable-snmp' '--enable-cache-digests'

'--enable- ipf-transparent' '--enable-pf-transparent' '--disable- ident- lookups' '--disable-
hostname-checks' '--enable- underscores' '--enable-ssl'

'--disable-wccp' '--disable-wccpv2
make && make install
pw useradd squid
cd /
chown squid:squid cache1 cache2 cache3 cache4 cache5
ee squid.conf

http_port 3128 transparent
icp_port 3130

hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
#no_cache deny QUERY
cache deny QUERY
cache_mem 8 MB
cache_swap_low 98
cache_swap_high 99

ipcache_size 4096
ipcache_low 98
ipcache_high 99

fqdncache_size 4096
maximum_object_size 32 MB
maximum_object_size_in_memory 16 KB
cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF

cache_dir diskd /cache1 6000 20 256 Q1=72 Q2=88
cache_dir diskd /cache2 6000 20 256 Q1=72 Q2=88
cache_dir diskd /cache3 6000 20 256 Q1=72 Q2=88
cache_dir diskd /cache4 6000 20 256 Q1=72 Q2=88
cache_dir diskd /cache5 6000 20 256 Q1=72 Q2=88

access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
access_log none
cache_log none
allow_underscore on
pid_filename /var/run/squid/squid.pid
cache_store_log none

##REFRESH PATTERN
refresh_pattern yahoo 0 20% 4320
refresh_pattern - i \.(class|css|js|gif|jpg)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(jpe|jpeg|png|bmp|tif)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(tiff|mov|avi|qt|mpeg)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(mpg|mpe|wav|au|mid)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(zip|gz|arj|lha|lzh)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(rar|tgz|tar|exe|bin)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(hqx|pdf|rtf|doc|swf)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(inc|cab|ad|txt|dll)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(asp|acgi|pl|shtml|php3|php)$ 2 20% 4320 reload- into- ims
refresh_pattern - i \? 2 20% 4320 reload-into- ims
refresh_pattern - i cgi-bin 2 20% 4320 reload- into-ims
refresh_pattern http://.*\login.yahoo\.com/ 10080 20% 4320
refresh_pattern http://.*\338a\.com/ 3600 20% 4320
refresh_pattern http://*\.ibcbet\.com/ 0 20% 4320
refresh_pattern . 960 90% 43200 reload- into- ims

quick_abort_min 0
quick_abort_max 0
quick_abort_pct 100

client_lifetime 3 hours
shutdown_lifetime 10 seconds
half_closed_clients off
high_memory_warning 400 mb
high_response_time_warning 0
high_page_fault_warning 2
strip_query_terms off
log_fqdn off
memory_pools off

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl lan src 192.168.1.0/24

#acl porn url_regex "/etc/squid/bokep.txt"
#acl noporn url_regex "/etc/squid/nobokep.txt"

acl TIME time SMTWHFA 10:00-20:00
acl download url_regex - i ftp \.exe$ \.mp3$ \.mp4$ \.tar.gz$ \.gz$ \.tar.bz2$ \.rpm$ \.zip$
\.rar$
acl download url_regex - i \.avi$ \.mpg$ \.mpeg$ \.rm$ \.iso$ \.wav$ \.mov$ \.dat$ \.mpe$
\.mid$ \.mp4$
acl download url_regex - i \.midi$ \.rmi$ \.wma$ \.wmv$ \.ogg$ \.ogm$ \.m1v$ \.mp2$
\.mpa$ \.wax$ \.msi$
acl download url_regex - i \.m3u$ \.asx$ \.wpl$ \.wmx$ \.dvr- ms$ \.snd$ \.au$ \.aif$ \.asf$
\.m2v$ \.rfx$
acl download url_regex - i \.m2p$ \.ts$ \.tp$ \.trp$ \.div$ \.divx$ \.mod$ \.vob$ \.aob$
\.dts$ \.3g2$
acl download url_regex - i \.ac3$ \.cda$ \.vro$ \.deb$ \.cab$ \.qt$ \.flv$ \.swf$ \.3gp$
\.vqf$ \.asf$

acl manager proto cache_object
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 81
acl Safe_ports port 84
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http- mgmt
acl Safe_ports port 488 # gss- http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
acl BADPORTS port 7 9 11 19 22 23 25 110 119 513 514 445 213 137 138 32768
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
#http_access deny VIRUS
#http_access deny porn !noporn
http_access deny BADPORTS
http_access allow lan
http_access allow localhost
http_access deny all
icp_access allow lan
icp_access deny all
miss_access allow lan
miss_access deny all
extension_methods register-http- method
ftp_user areksitiung@yahoo.com
ftp_list_width 32
ftp_passive on

forwarded_for off
store_objects_per_bucket 15
store_avg_object_size 13 kb
debug_options ALL,1 98,2
max_open_disk_fds 100
store_dir_select_algorithm round-robin

cache_mgr areksitiung@yahoo.com
cache_effective_user squid
cache_effective_group squid
visible_hostname proxy.nover.net.id
logfile_rotate 1
pipeline_prefetch on
vary_ignore_expire on
cachemgr_passwd cimpronet
buffered_logs on
ignore_unknown_nameservers off
ie_refresh off
delay_pools 3
delay_class 1 1
delay_parameters 1 10000/15000
delay_access 1 allow download TIME
delay_access 1 deny all

/usr/sbin/squid - z
/usr/sbin/squid -D

router# cat /etc/ppp/ppp.conf
#################################################################
# PPP Sample Configuration File
# Originally written by Toshiharu OHNO
# Simplified 5/14/1999 by wself@cdrom.com
#
# See /usr/share/examples/ppp/ for some examples
#
# $FreeBSD: src/etc/ppp/ppp.conf,v 1.8 2001/06/21 15:42:26 brian Exp $
#################################################################

default:
set device PPPoE:rl0
set speed sync
set mru 1492
set mtu 1492
set ctsrts off
enable lqr
set log phase tun
add default HISADDR
enable dns
speedy:
set authname 1114071xxxx@telkom.net
set authkey xxxx
Diposkan oleh | Harinto Blog| areksitiung | di 08:27 0 komentar
Jumat, 2008 Desember 12
Instalasi Cache Server dan Transparent Proxy
Instalasi Cache Server Dan Transparent Proxy pada FreeBSD 4.10-STABLE

Instalasi Cache Server Dan Transparent Proxy pada FreeBSD 4.10-STABLE
Dalam percobaan kali ini kita menggunakan sebuah server bermesin Intel Pentium III 450
MHz,
Memory PC-100 128 MB, dan harddisk berkapasitas 20 GB. Server ini hanya menangani
8 pc
client. Versi FreeBSD yang saya gunakan adalah FreeBSD 4.10-STABLE dan
menggunakan cache
proxy daemon squid-2.5.STABLE5.
Instalasi Squid
Untuk memulai instalasi, pilihlah direktori default Anda untuk mengekstrak file
kompresan squid.
Untuk direktori default saya adalah /usr/local/src, dan Anda bebas memilih direktori
Anda.
tar -zxvf squid-2.5.STABLE5.tar.gz
cd squid-2.5.STABLE5
./configure --prefix=/usr/local/squid --exec-prefix=/usr/local/squid --
enable-async-io=32 \
--enable-storeio=diskd,ufs --enable-poll --enable-delay-pools –enablecache-
digests \
--disable- ident- lookups --enable-removal-policies
make all
make install && make clean && make distclean
Mengedit file konfigurasi squid.conf Dan Menyelesaikan Instalasi
Setelah kompilasi di atas, baiknya kita mencari lokasi untuk meletakkan direktori cache.
Ketikkan
perintah df -h dan perhatikan output yang di berikan oleh mesin Anda. Output pada mesin
saya
adalah sebagai berikut:
kurowo# df - h
Filesystem Size Used Avail Capacity Mounted on
/dev/ad0s1a 126M 44M 72M 38% /
/dev/ad0s1f 252M 4.0K 232M 0% /tmp
/dev/ad0s1g 18G 1.9G 14G 12% /usr
/dev/ad0s1e 252M 27M 205M 12% /var
procfs 4.0K 4.0K 0B 100% /proc
Dapat dilihat bahwa lokasi partisi harddisk saya terbesar dan masih kosong adalah pada
direktori
/usr, dan saya cd ke direktori /usr lalu membuat direktori baru yaitu cache(mkdir cache).
Lalu
setelah itu saya membuat group dan user baru bernama squid dan mengubah kepemilikan
direktori
/usr/cache
pw groupadd squid
pw adduser - g squid -s /nonexistent -d /dev/null
chown -R squid:squid /usr/cache
Perlu juga di ingat bahwa file access.log dan cache.log tidak ada secara default, oleh
karena itu kita
perlu membuatnya terlebih dahulu:
cd /usr/local/squid/var/logs
touch access.log && touch cache.log
chown squid:squid *.log
Lalu edit file squid.conf pada baris-baris berikut ini:
cache_dir diskd /usr/cache 5000 32 256 Q1=64 Q2=72
Artinya: direktori cache dimount dengan diskd dan lokasinya di /usr/cache. Ukuran cache
dir adalah
5 GB berisi 32 direktori dan setiap direktori tersebut berisi 256 direktori lagi. Q1
menentukan
jumlah request I/O yang tidak diketahui pada saat Squid berhenti membuka file baru. Jika
terdapat
antrean sebanyak ini, Squid tidak akan membuka file baru lagi. Defaultnya adalah 64.
Sementara Q2 menentukan jumlah pesan yang tidak diketahui pada saat Squid melakukan
blocking.
Jika Squid menerima antrean pesan sebanyak ini, Squid akan memblokir sementara
sampai
mendapatkan respon balik. Defaultnya adalah 72. Ada baiknya jika kita membiasakn
mengeset
ACL agar proxy kita tidak open bagi pihak di luar site kita. Misalkan block ip address di
network
kita adalah 192.168.0.0/24, maka kita buat ACL bagi network kita tersebut pada
squid.conf.
Tambahkan baris berikut ini bersama ACL lainnya:
acl network-kita src 192.168.0.0/255.255.255.0
acl all src 0.0.0.0/0.0.0.0
Lalu kita tambahkan:
http_access allow network-kita
http_access deny all
PERHATIKAN SUSUNANNYA!!! Squid membaca file konfigurasinya dari atas
kebawah. Jika
rule match dengan sebuah kondisi, maka rule pertama akan langsung di jalankan tanpa
menginspeksi rule2 selanjutnya. Ini berarti bahwa jika kita keliru menempatkan
http_access deny
all sebelum http_access allow network-kita maka tak pelak lagi network kita sendiri akah
terkena
block. Untuk konfigurasi lengkapnya dapat di baca di file squid.conf yang disertakan
dalam Squid.
Untuk menyelesaikan setting jalankan perintah berikut:
/usr/local/squid/sbin/squid -k parse ==> untuk check syntax konfigurasi, apakah ada
yang salah atau tidak.
/usr/local/squid/sbin/squid -z ==> untuk membentuk direktori cache. Pastikan tidak ada
error.
/usr/local/squid/sbin/squid -DN & ==> untuk memulai squid
Optimalisasi Kernel
Karena kita akan mentransparent proxy, maka ada baiknya kita edit konfigurasi kernel
kita.
Tambahkan baris berikut ini pada konfigurasi kernel Anda untuk setting ipfw:
options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=10
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPDIVERT
Lalu untuk optimalisasi squid:
options MSGMNB=32768
options MSGMNI=82
options MSGSEG=4098
options MSGSSZ=128
options MSGTQL=1024
options SHMSEG=32
options SHMMNI=64
options SHMMAX=4194304
options SHMALL=8192
(NB: setting saya ambil dari buku "Optimasi Akses Internet Dengan Squid" oleh Dody
Marianto
terbitan ElexMedia Komputindo. (Thanx Sabriena for buying me this book, Luv u
always). Setelah
itu kompile kernel Anda. Cara untuk kompilasi ulang kernel ada di sini. Tambahkan baris
berikut
ini pada file /etc/rc.conf.
gateway_enable="YES"
firewall_enable="YES"
firewall_type="OPEN"
natd_enable="YES"
natd_enable="wi0" # sesuaikan dengan interface luar Anda.
Lalu reboot.
Setting Transparent Proxy Dengan ipfw
Karena contoh yang saya ambil adalah server saya, maka setting nya adalah sebagai
berikut
(sesuaikan dengan server Anda) Interface luar saya adalah wi0 dan interface dalam
adalah rl0
dengan ip address 192.168.0.254, maka settingnya adalah:
ipfw add 100 allow tcp from 192.168.0.254 to any 80
ipfw add 101 fwd 192.168.0.254,8080 tcp from any to any 80 via rl0
Buatlah sebuah file executable dengan extensi .sh di dalam direktori /usr/local/etc/rc.d
agar setiap
reboot Anda mendapatkan kembali setting ipfw

sumber:madiuncity.com
Diposkan oleh | Harinto Blog| areksitiung | di 09:01 0 komentar
Sabtu, 2008 Desember 06
Load Balancing dengan FreeBSD
Load Balancing Warnet dengan FreeBSD.Koneksi menggunakan 2 Link Speed y Paket
Office.Jumlah komputer Client ada 18 Unit dan 1 Unit Komputer Operator.Koneksi
digunakan untuk browsing dan main game Online.Contoh Confignya :

router# cat /etc/rc.conf
# Created: Sat Dec 6 11:20:32 2008
# Enable network daemons for user convenience.
# Please make all changes to this file, not to /etc/defaults/rc.conf.
# This file now contains just the overrides from /etc/defaults/rc.conf.

sshd_enable="YES"
fsck_y_enable="YES"
gateway_enable="YES"

pf_enable="YES"
pf_rules="/etc/pf.conf"
pf_flags=""
pflog_enable="YES"
pflog_logfile="/var/log/pflog"
pflog_flags=""

router_flags="-q"
router="/sbin/routed"
router_enable="YES"

ifconfig_rl0="inet 192.168.1.1 netmask 255.255.255.0"
ifconfig_rl1="inet 192.168.2.2 netmask 255.255.255.0"
ifconfig_rl2="inet 192.168.3.2 netmask 255.255.255.0"
defaultrouter="192.168.2.1"
hostname="router.99cybercafe.net"

router# cat /etc/pf.conf
# $FreeBSD: src/etc/pf.conf,v 1.1.2.1 2004/09/17 18:27:14 mlaier Exp $
# $OpenBSD: pf.conf,v 1.21 2003/09/02 20:38:44 david Exp $
#
# See pf.conf(5) and /usr/share/examples/pf for syntax and examples.
# Required order: options, normalization, queueing, translation, filtering.
# Macros and tables may be defined and used anywhere.
# Note that translation rules are first match while filter rules are last match.

lan_net = "192.168.1.0/24"
int_if = "rl0"
ext_if1 = "rl1"
ext_if2 = "rl2"
ext_gw1 = "192.168.2.1"
ext_gw2 = "192.168.3.1"

# nat outgoing connections on each internet interface
nat on $ext_if1 from $lan_net to any -> ($ext_if1)
nat on $ext_if2 from $lan_net to any -> ($ext_if2)
# default deny
block in from any to any
block out from any to any

# pass all outgoing packets on internal interface
pass out on $int_if from any to $lan_net
# pass in quick any packets destined for the gateway itself
pass in quick on $int_if from $lan_net to $int_if
# load balance outgoing tcp traffic from internal network.
pass in on $int_if route-to \
{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \
proto tcp from $lan_net to any flags S/SA modulate state
# load balance outgoing udp and icmp traffic from internal network
pass in on $int_if route-to \
{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \
proto { udp, icmp } from $lan_net to any keep state

# general "pass out" rules for external interfaces
pass out on $ext_if1 proto tcp from any to any flags S/SA modulate state
pass out on $ext_if1 proto { udp, icmp } from any to any keep state
pass out on $ext_if2 proto tcp from any to any flags S/SA modulate state
pass out on $ext_if2 proto { udp, icmp } from any to any keep state

# route packets from any IPs on $ext_if1 to $ext_gw1 and the same for
# $ext_if2 and $ext_gw2
pass out on $ext_if1 route-to ($ext_if2 $ext_gw2) from $ext_if2 to any
pass out on $ext_if2 route-to ($ext_if1 $ext_gw1) from $ext_if1 to any

router# pfctl -sn
nat on rl1 inet from 192.168.1.0/24 to any -> (rl1) round-robin
nat on rl2 inet from 192.168.1.0/24 to any -> (rl2) round-robin
router# pfctl -sr
block drop in all
block drop out all
pass out on rl0 inet from any to 192.168.1.0/24
pass in quick on rl0 inet from 192.168.1.0/24 to 192.168.1.1
pass in on rl0 route-to { (rl1 192.168.2.1), (rl2 192.168.3.1) } round-robin inet proto tcp
from 192.168.1.0/24 to any flags S/SA modulate state
pass in on rl0 route-to { (rl1 192.168.2.1), (rl2 192.168.3.1) } round-robin inet proto udp
from 192.168.1.0/24 to any keep state
pass in on rl0 route-to { (rl1 192.168.2.1), (rl2 192.168.3.1) } round-robin inet proto icmp
from 192.168.1.0/24 to any keep state
pass out on rl1 proto tcp all flags S/SA modulate state
pass out on rl1 proto udp all keep state
pass out on rl1 proto icmp all keep state
pass out on rl2 proto tcp all flags S/SA modulate state
pass out on rl2 proto udp all keep state
pass out on rl2 proto icmp all keep state
pass out on rl1 route-to (rl2 192.168.3.1) inet from 192.168.3.2 to any
pass out on rl2 route-to (rl1 192.168.2.1) inet from 192.168.2.2 to any

router# ifstat -b -t
Time rl0 rl1 rl2
HH:MM:SS Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out
13:03:16 30.65 279.34 232.34 19.79 45.57 9.45
13:03:17 16.34 223.76 147.18 10.18 77.23 4.47
13:03:18 25.76 174.84 98.43 21.73 75.19 2.53
13:03:19 43.44 166.44 105.18 38.60 60.23 3.62
13:03:20 48.17 294.43 190.25 26.56 103.51 20.68
13:03:21 28.47 301.52 240.91 24.35 59.52 2.53
13:03:22 77.20 177.07 106.96 36.40 68.94 39.35
13:03:23 73.34 170.80 120.35 45.27 49.54 26.38
13:03:24 54.52 159.78 110.62 36.67 48.08 16.68
13:03:25 22.39 211.19 107.46 18.64 102.59 2.53
13:03:26 66.88 271.11 167.03 37.27 104.29 27.55
13:03:27 91.18 246.94 78.67 59.88 168.51 29.05
13:03:28 76.45 101.80 89.26 36.50 11.62 38.73

C:\>tracert astaga.com

Tracing route to astaga.com [202.59.169.10]
over a maximum of 30 hops:

1 2 ms <1 ms <1 ms 192.168.3.1
2 40 ms 38 ms 146 ms 1.subnet125-162-88.speedy.telkom.net.id [125.162
.88.1]
3 41 ms 43 ms 43 ms 125.160.0.5
4 66 ms 192.168.3.1 reports: Destination protocol unreachable.

Trace complete.

C:\>tracert yahoo.com

Tracing route to yahoo.com [68.180.206.184]
over a maximum of 30 hops:

1 <1 ms <1 ms <1 ms 192.168.2.1
2 46 ms 40 ms 39 ms 1.subnet125-162-88.speedy.telkom.net.id [125.162
.88.1]
3 40 ms 41 ms 43 ms 125.160.0.5
4 * 576 ms 615 ms 203.208.191.233
5 829 ms 619 ms 633 ms ge-0-1-7-0.sngtp-dr1.ix.singtel.com [203.208.151
.177]
6 678 ms 565 ms 605 ms xe-1-0-0-0.sngtp-cr1.ix.singtel.com [203.208.183
.61]
7 749 ms 752 ms 731 ms so-2-0-2-0.plapx-cr2.ix.singtel.com [203.208.149
.242]
8 740 ms 745 ms 858 ms ge-6-0-0-0.plapx-dr2.ix.singtel.com [203.208.183
.166]
9 761 ms 850 ms 830 ms 203.208.145.162
10 761 ms 714 ms 692 ms ae0-p151.msr2.sp1.yahoo.com [216.115.107.75]
11 765 ms 192.168.2.1 reports: Destination protocol unreachable.

Trace complete.

Selamat Mencoba,semoga Sukses
sumber: http://www.openbsd.org/faq/pf/pools.html#outgoing
Diposkan oleh | Harinto Blog| areksitiung | di 13:08 0 komentar
Jumat, 2008 Desember 05
Log Router Warnet
router# tail -f /var/log/messages
Dec 8 11:38:03 router portsentry[351]: attackalert: Host 88.80.7.82 has been blocked via
dropped route using command: "route add -net 88.80.7.82 -netmask 255.255.255.255
127.0.0.1 -blackhole"
Dec 8 11:38:03 router portsentry[351]: attackalert: Connect from host: a7-82-
n37.cust.prq.se/88.80.7.8 2 to TCP port: 1080
Dec 8 11:38:03 router portsentry[351]: attackalert: Host: 88.80.7.82 is already blocked.
Ignoring
Dec 8 12:40:44 router portsentry[351]: attackalert: Connect from host: 118-161-232-
154.dynamic.hinet.n et/118.161.232.154 to TCP port: 1080
Dec 8 12:40:44 router portsentry[351]: attackalert: Host 118.161.232.154 has been
blocked via wrappers with string: "ALL: 118.161.232.154"
Dec 8 12:40:44 router portsentry[351]: attackalert: Host 118.161.232.154 has been
blocked via dropped route using command: "route add - net 118.161.232.154 - netmask
255.255.255.255 127.0.0.1 -blackhole"
Dec 8 16:02:28 router portsentry[351]: attackalert: Connect from host: 118-168-133-
175.dynamic.hinet.n et/118.168.133.175 to TCP port: 1080
Dec 8 16:02:28 router portsentry[351]: attackalert: Host 118.168.133.175 has been
blocked via wrappers with string: "ALL: 118.168.133.175"
Dec 8 16:02:28 router portsentry[351]: attackalert: Host 118.168.133.175 has been
blocked via dropped route using command: "route add - net 118.168.133.175 - netmask
255.255.255.255 127.0.0.1 -blackhole"
Dec 8 16:21:15 router su: areksitiung to root on /dev/ttyp0

1199885445 - 01/09/2008 13:30:45 Host:
S01060050da2a6b75.vc.shawcable.net/24.84.123.4 Port: 1080 TCP Blocked
1199886651 - 01/09/2008 13:50:51 Host: proxyscan.quakenet.org/195.1.77.77 Port: 1080
TCP Blocked
1199890501 - 01/09/2008 14:55:01 Host:
swiftco.irc.proxy.monitor.dal.net/208.99.203.190 Port: 1080 TCP Blocked
1199894629 - 01/09/2008 16:03:49 Host:
before.you.send.an.abuse.email.about.being.portscanned.visit.http.security.gamesurge.n
et/64.71.165.195 Port: 1080 TCP Blocked
1199955938 - 01/10/2008 09:05:38 Host: 125-224-230-
90.dynamic.hinet.net/125.224.230.90 Port: 1080 TCP Blocked
1199959935 - 01/10/2008 10:12:15 Host: irc.dal.net/194.68.45.50 Port: 1080 TCP
Blocked
1199960174 - 01/10/2008 10:16:14 Host: hotspeed.sg.as.dal.net/202.91.34.9 Port: 1080
TCP Blocked
1199960258 - 01/10/2008 10:17:38 Host:
swiftco.irc.proxy.monitor.dal.net/208.99.203.190 Port: 1080 TCP Blocked
1199972605 - 01/10/2008 13:43:25 Host:
S010600c04fc5f05d.vc.shawcable.net/24.82.194.45 Port: 1080 TCP Blocked
1199975268 - 01/10/2008 14:27:48 Host: punch.va.us.dal.net/149.9.1.16 Port: 1080 TCP
Blocked
1199978499 - 01/10/2008 15:21:39 Host: irc.he.net/207.45.69.69 Port: 1080 TCP
Blocked
1199988759 - 01/10/2008 18:12:39 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP
Blocked
1199989145 - 01/10/2008 18:19:05 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP
Blocked
1200001219 - 01/10/2008 21:40:19 Host: 194.14.236.50/194.14.236.50 Port: 1080 TCP
Blocked
1200004588 - 01/10/2008 22:36:28 Host: 122-118-99-
188.dynamic.hinet.net/122.118.99.188 Port: 1080 TCP Blocked
1200044291 - 01/11/2008 09:38:11 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP
Blocked
1200053068 - 01/11/2008 12:04:28 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP
Blocked
1200056291 - 01/11/2008 12:58:11 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP
Blocked
1200057479 - 01/11/2008 13:17:59 Host: irc.dal.net/194.68.45.50 Port: 1080 TCP
Blocked
1200057716 - 01/11/2008 13:21:56 Host:
swiftco.irc.proxy.monitor.dal.net/208.99.203.190 Port: 1080 TCP Blocked
1200058138 - 01/11/2008 13:28:58 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP
Blocked
1200059030 - 01/11/2008 13:43:50 Host:
S0106005018500d4f.vc.shawcable.net/24.83.99.86 Port: 1080 TCP Blocked
1200130688 - 01/12/2008 09:38:08 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP
Blocked
1200136858 - 01/12/2008 11:20:58 Host: irc.dal.net/194.68.45.50 Port: 1080 TCP
Blocked
1200137773 - 01/12/2008 11:36:13 Host:
swiftco.irc.proxy.monitor.dal.net/208.99.203.190 Port: 1080 TCP Blocked
1200139470 - 01/12/2008 12:04:30 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP
Blocked
1200145400 - 01/12/2008 13:43:20 Host:
S010600c04fc5f05d.vc.shawcable.net/24.82.194.45 Port: 1080 TCP Blocked
1200145973 - 01/12/2008 13:52:53 Host: 122-124-133-
212.dynamic.hinet.net/122.124.133.212 Port: 1080 TCP Blocked
1200150139 - 01/12/2008 15:02:19 Host: 194.14.236.50/194.14.236.50 Port: 1080 TCP
Blocked
1200151565 - 01/12/2008 15:26:05 Host: 172.17.68.86/172.17.68.86 Port: 1080 TCP
Blocked
1200151843 - 01/12/2008 15:30:43 Host:
before.you.send.an.abuse.email.about.being.portscanned.visit.http.security.gamesurge.n
et/64.71.165.195 Port: 1080 TCP Blocked
1200156194 - 01/12/2008 16:43:14 Host: punch.va.us.dal.net/149.9.1.16 Port: 1080 TCP
Blocked
1200162235 - 01/12/2008 18:23:55 Host: 222.124.190.85/222.124.190.85 Port: 12345
TCP Blocked
1200167399 - 01/12/2008 19:49:59 Host: hotspeed.sg.as.dal.net/202.91.34.9 Port: 1080
TCP Blocked
1200184124 - 01/13/2008 00:28:44 Host: 122-124-130-
135.dynamic.hinet.net/122.124.130.135 Port: 1080 TCP Blocked
1200190147 - 01/13/2008 02:09:07 Host: 170.subnet125-162-
123.speedy.telkom.net.id/125.162.123.170 Port: 143 TCP Blocked
1200208681 - 01/13/2008 07:18:01 Host:
S0106005018500d4f.vc.shawcable.net/24.83.99.86 Port: 1080 TCP Blocked
1200217071 - 01/13/2008 09:37:51 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP
Blocked
1200219179 - 01/13/2008 10:12:59 Host: irc.dal.net/194.68.45.50 Port: 1080 TCP
Blocked
1200225854 - 01/13/2008 12:04:14 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP
Blocked
1200227658 - 01/13/2008 12:34:18 Host: hotspeed.sg.as.dal.net/202.91.34.9 Port: 1080
TCP Blocked
1200685884 - 01/18/2008 19:51:24 Host: punch.va.us.dal.net/149.9.1.16 Port: 1080 TCP
Blocked
1200695120 - 01/18/2008 22:25:20 Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10
Port: 34555 UDP Blocked
1200695120 - 01/18/2008 22:25:20 Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10
Port: 34555 UDP Blocked
1200695121 - 01/18/2008 22:25:21 Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10
Port: 34555 UDP Blocked
1200695122 - 01/18/2008 22:25:22 Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10
Port: 34555 UDP Blocked
1200695126 - 01/18/2008 22:25:26 Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10
Port: 34555 UDP Blocked
1200695140 - 01/18/2008 22:25:40 Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10
Port: 34555 UDP Blocked

router# cat /etc/hosts.deny |more
ALL: 24.84.123.4
ALL: 195.1.77.77
ALL: 208.99.203.190
ALL: 64.71.165.195
ALL: 125.224.230.90
ALL: 194.68.45.50
ALL: 202.91.34.9
ALL: 208.99.203.190
ALL: 24.82.194.45
ALL: 149.9.1.16
ALL: 207.45.69.69
ALL: 195.5.116.234
ALL: 195.5.116.238
ALL: 194.14.236.50
ALL: 122.118.99.188
ALL: 195.5.116.234
ALL: 195.5.116.238
ALL: 195.5.116.234
ALL: 194.68.45.50
ALL: 208.99.203.190
ALL: 195.5.116.238
ALL: 24.83.99.86
ALL: 195.5.116.234
ALL: 194.68.45.50
ALL: 208.99.203.190
ALL: 195.5.116.238
ALL: 24.82.194.45
ALL: 122.124.133.212
ALL: 194.14.236.50
ALL: 172.17.68.86
ALL: 64.71.165.195
ALL: 149.9.1.16
ALL: 222.124.190.85
ALL: 202.91.34.9
ALL: 122.124.130.135
ALL: 125.162.123.170
ALL: 24.83.99.86
ALL: 195.5.116.234
ALL: 194.68.45.50
ALL: 195.5.116.238
ALL: 202.91.34.9
ALL: 208.99.203.190
ALL: 149.9.1.16
Diposkan oleh | Harinto Blog| areksitiung | di 16:41 0 komentar
Awas Tipuan ISP Anda
Saya pakai Mikrotik RB532 sebagai backbone, saya ping ke internet bagus tetapi kenapa
webnya terasa lambat ya ?. Pernah mendengar komplain seperti ini ? atau sering .. ?
Kalau di tanyakan ke adminya mereka hanya senyum senyum saja. Tidaklah heran hal itu
bisa terjadi, dengan trik sedikit di firewall, anda yang hanya bisa mengecek jaringan via
ping -an saja banyak bisa di tipu oleh Provider anda. Berikut adalah trik yang bisa di
gunakan untuk hal tersebut.

Login ke Mikrotik Router anda kemudian buka terminal lalu jalankan command berikut
ini :
/ip firewall nat add chain=dstnat dst-address=0.0.0.0/0 protocol=icmp action=dst-nat to-
addresses=
Coba ping ke situs internet maka yang terjadi anda akan mendapatkan ping 1 ms dan
terlihat sangat rapih sekali. Hal ini di namai dengan istilah ―Forwarding a Port to Local
IP―. Pelanggan yang berkarakter hanya bergantung dari hasil ping mudah sekali di
―goda‖ dengan pola seperti ini.

Sekarang coba anda lihat lagi apakah anda juga termasuk pelanggan ping ?? Kekkeke…

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:33 0 komentar
Gaji Papa Berapa???
Membeli kebahagiaan dengan ―segepok uang‖, cukupkah ????
Gaji Papa Berapa?

Seperti biasa Andrew, Kepala Cabang di sebuah perusahaan swasta terkemuka di Jakarta,
tiba di rumahnya pada pukul 9 malam. Tidak seperti biasanya, Sarah, putri pertamanya
yang baru duduk di kelas tiga SD membukakan pintu untuknya.

Nampaknya ia sudah menunggu cukup lama.

―Kok, belum tidur ?‖ sapa Andrew sambil mencium anaknya.

Biasanya Sarah memang sudah lelap ketika ia pulang dan baru terjaga ketika ia akan
berangkat ke kantor pagi hari.

Sambil membuntuti sang Papa menuju ruang keluarga, Sarah menjawab, ―Aku nunggu
Papa pulang. Sebab aku mau tanya berapa sih gaji Papa ?‖

―Lho tumben, kok nanya gaji Papa ? Mau minta uang lagi, ya ?‖

―Ah, enggak. Pengen tahu aja‖ ucap Sarah singkat.

―Oke. Kamu boleh hitung sendiri. Setiap hari Papa bekerja sekitar 10 jam dan dibayar
Rp. 400.000,-.
Setiap bulan rata-rata dihitung 22 hari kerja.

Sabtu dan Minggu libur, kadang Sabtu Papa masih lembur. Jadi, gaji Papa dalam satu
bulan berapa, hayo ?‖

Sarah berlari mengambil kertas dan pensilnya dari meja belajar, sementara Papanya
melepas sepatu dan menyalakan televisi. Ketika Andrew beranjak menuju kamar untuk
berganti pakaian, Sarah berlari mengikutinya.
―Kalo satu hari Papa dibayar Rp. 400.000,-untuk 10 jam, berarti satu jam Papa digaji Rp.
40.000,- dong‖ katanya.

―Wah, pinter kamu. Sudah, sekarang cuci kaki, tidur‖ perintah Andrew.
Tetapi Sarah tidak beranjak.

Sambil menyaksikan Papanya berganti pakaian,Sarah kembali bertanya,
―Papa, aku boleh pinjam uang Rp. 5.000,- enggak ?‖

―Sudah, nggak usah macam- macam lagi.
Buat apa minta uang malam- malam begini ? Papa capek.
Dan mau mandi dulu. Tidurlah‖.

―Tapi Papa…‖

Kesabaran Andrew pun habis.
―Papa bilang tidur !‖ hardiknya mengejutkan Sarah.

Anak kecil itu pun berbalik menuju kamarnya.

Usai mandi, Andrew nampak menyesali hardiknya. Ia pun menengok Sarah di kamar
tidurnya.
Anak kesayangannya itu belum tidur. Sarah didapati sedang terisak- isak pelan sambil
memegang uang Rp. 15.000,- di tangannya.

Sambil berbaring dan mengelus kepala bocah kecil itu, Andrew berkata, ―Maafkan Papa,
Nak, Papa sayang sama Sarah. Tapi buat apa sih minta uang malam- malam begini ?
Kalau mau beli mainan, besok kan bisa. ‖

Jangankan Rp.5.000,- lebih dari itu pun Papa kasih‖ jawab Andrew

―Papa, aku enggak minta uang. Aku hanya pinjam. Nanti aku kembalikan kalau sudah
menabung lagi dari uang jajan selama minggu ini‖.

―lya, iya, tapi buat apa ?‖ tanya Andrew lembut.

―Aku menunggu Papa dari jam 8. Aku mau ajak Papa main ular tangga. Tiga puluh menit
aja. Mama sering bilang kalo waktu Papa itu sangat berharga. Jadi, aku mau ganti waktu
Papa. Aku buka tabunganku, hanya ada Rp.15.000,- tapi..karena Papa bilang satu jam
Papa dibayar Rp. 40.000,- maka setengah jam aku harus ganti Rp. 20.000,-. Tapi duit
tabunganku kurang Rp.5.000, makanya aku mau pinjam dari Papa‖ kata Sarah polos.

Andrew pun terdiam. ia kehilangan kata-kata. Dipeluknya bocah kecil itu erat-erat
dengan perasaan haru.
Dia baru menyadari, ternyata limpahan harta yang dia berikan selama ini, tidak cukup
untuk ―membeli‖ kebahagiaan anaknya.

―Bagi dunia kau hanya seseorang, tapi bagi seseorang kau adalah dunianya‖

…Nice story…money is important but certainly not everything.. .

sumber:parakontel.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:30 0 komentar
Ungkapan Sederhana Untuk Istri Tercinta
Bila malam sudah beranjak mendapati subuh, bangunlah sejenak. Lihatlah istri anda yang
sedang terbaring letih menemani bayi anda. Tataplah wajahnya yang masih dipenuhi oleh
gurat-gurat kepenatan karena seharian ini badannya tak menemukan kesempatan untuk
istirah barang sekejap. Kalau saja tak ada air wudhu yang membasahi wajah itu setiap
hari, barangkali sisa-sisa kecantikannya sudah tak ada lagi.

Sesudahnya, bayangkanlah tentang esok hari. Disaat anda sudah bisa merasakan betapa
segar udara pagi, tubuh letih istri anda barangkali belum benar-benar menemukan
kesegarannya.

Sementara anak-anak sebentar lagi akan meminta perhatian bundanya, membisingkan
telinganya dengan tangis serta membasahi pakaiannya dengan pipis tak habis-habis. Baru
berganti pakaian, sudah dibasahi pipis lagi. Padahal tangan istri anda pula yang harus
mencucinya.

Disaat seperti itu, apakah yang anda pikirkan tentang dia? Masihkan anda memimpikan
tentang seorang yang akan senantiasa berbicara lembut kepada anak-anaknya seperti
kisah dari negeri dongeng sementara disaat yang sama anda menuntut dia untuk menjadi
istri yang penuh perhatian, santun dalam berbicara, lulus dala m memilih setiap kata serta
tulus dalam menjalani tugasnya sebagai istri, termasuk dalam menjalani apa yang
sesungguhnya bukan kewajiban istri tetapi dianggap sebagai kewajibannya.

Sekali lagi, masihkan anda sampai hati mendambakan tentang seorang perempuan yang
sempurna, yang selalu berlaku halus dan lembut? Tentu saja saya tidak tengah mengajak
anda membiarkan istri membentak anak-anak dengan mata membelalak. Tidak. Saya
hanya ingin mengajak anda melihat bahwa tatkala tubuhnya amat letih, sementara suami
tak pernah menyapa jiwanya, maka amat wajar kalau ia tak sabar.

Begitu pula manakala matanya yang mengantuk tak kunjung memperoleh kesempatan
untuk tidur nyenyak sejenak, maka ketegangan emosinya akan menanjak. Disaat itulah
jarinya yang lentik bisa tiba-tiba membuat anak menjerit karena cubitannya yang bikin
sakit.

Apa artinya? Benar, seorang istri shalihah memang tak boleh bermanja- manja secara
kekanak-kanakan, apalagi sampai cengeng. Tetapi istri shalihah tetaplah manusia yang
membutuhkan penerimaan. Ia juga butuh diakui, meski tak pernah meminta kepada anda.

Sementara gejolak-gejolak jiwa memenuhi dada, butuh telinga yang mau mendengar.
Kalau kegelisahan jiwanya tak pernah menemukan muaranya berupa kesediaan utuk
mendengar, atau ia tak pernah anda akui keberadaannya, maka kangan pernah
menyalahkan siapa-siapa kecuali dirimu sendiri jika ia tiba-tiba meledak.

Jangankan istri anda yang suaminya tidak terlalu istimewa, istri Nabi pun pernah
mengalami situasi-situasi yang penuh ledakan, meski yang membuatnya meledak-ledak
bukan karena Nabi SAW tak mau mendengarkan melainkan semata karena dibakar api
kecemburuan. Ketika itu, Nabi SAW hanya diam mengjadapi ‘Aisyah yang sedang
cemburu seraya memintanya untuk mengganti mangkok yang dipecahkan.

Ketika menginginkan ibu anak-anak anda selalu lembut dalam mengasuh, maka bukan
hanya nasehat yang perlu anda berikan. Ada yang lain. Ada kehangatan yang perlu anda
berikan agar hatinya tidak dingin,apalagi beku, dalam menghadapu anak-anak setiap hari.
Ada penerimaan yang perlu kita tunjukkan agar anak-anak itu tetap menemukan
bundanya sebagai tempat untuk memperoleh kedamaian, cinta dan kasih sayang.

Ada ketulusan yang harus anda usapkan kepada perasaan dan pikirannya, agar ia masih
tetap mememilki energi untuk tersenyum kepada anak-anak anda, sepenat apapun ia.

Ada lagi yang lain : PENGAKUAN. Meski ia tak pernah menuntut, tetapi mestikah anda
menunggu sampai mukanya berkerut-kerut.

Karenanya, anda kembali ke bagian awal tulisan ini. Ketika perjalanan waktu melewati
tengah malam, pandanglah istri anda yang terbaring letih itu, lalu pikirkanlah sejenak, tak
adakah yang bisa anda lakukan sekedar mengucapkan terima kasih atau menyatakan
sayang bisa dengan kata yang berbunga-bunga, bisa tanpa kata. Dan sungguh, lihatlah
betapa banyak cara untuk menyatakannya. Tubuh yang letih itu, alangkah
bersemangatnya jika di saat bangun nanti ada secangkir minuman hangat yang diseduh
dengan dua sendok teh gula dan satu cangkir cinta.

Sampaikan kepadanya ketika matanya telah terbuka,“ada secangkir minuman hangat
untuk istriku. Perlukah aku hantarkan intuk itu?“

Sulit melakukan ini? Ada cara lain yang bisa anda lakukan. Mungkin sekedar
membantunya meyiapkan sarapan pagi untuk anak-anak, mungkin juga dengan tindakan-
tindakan lain, asal tak salah niat kita. Kalau anda terlibat dengan pekerjaan di dapur,
memandikan anak, atau menyuapi si mungil sebelum mengantarkannya ke TK, itu bukan
karena gender- friendly; tetapi semata karena mencari ridha Allah, sebab selain niat ikhlas
karena Allah, tak ada artinya apa yang anda lakukan.

Anda tidak akan mendapati amal-amal anda saat berjumpa dengan Allah di yaumil-
qiyamah. Alaakullihal, apa yang ingin anda lakukan, terserah anda. Yang jelas, ada
pengakuan untukknya, baik lewat ucapan terima kasih atau tindakan yang menunjukkan
bahwa dialah yang terkasih. Semoga dengan kerelaan anda untuk menyatakan terima
kasih, tak ada airmata duka yang menetes baginya, tak adal lagi istri yang berlari
menelungkupkan wajah di atas bantal karema merasa tak didengar. Dan semoga pula
dengan perhatian yang anda berikan lepadanya, kelak istri anda akan berkata tentang
anda sebagaimana Bunda ‘Aisyah RA berucap tentang suaminya, Rasulullah
           Ah,
SAW,� semua perilakunya menakjubkan bagiku�            .

Sesudah engkau puas memandangi istrimu yang terbaring letih, sesudah engkau
perhatikan gurat- gurat penat di wajahnya, maka biarkanlah ia sejenak untuk meneruskan
istirahatnya. Hembusan udara dingin yang mungkin bisa mengusik tidurnya, tahanlah
dengan sehelai selimut untuknya.

Hamparkanlah ke tubuh istrimu dengan kasih sayang dan cinta yang tak lekang oleh
perubahan. Semoga engkau termasuk laki- laki yang mulia, sebab tidak memuliakan
wanita kecuali laki- laki yang mulia.

Sesudahnya, kembalilah ke munajat dan tafakkurmu. Marilah anda ingat kembali ketika
Rasulullah SAW berpesan tentang istri. “wahai manusia, sensungguhnya istri kalian
mempunyai hak atas kalian sebagaimana kalian mempunyai hak atas mereka.
Ketahuilah.�  kata Rasulullah SAW melanjutkan.�kalian mengambil wanita itu
sebagai amanah dari Allah, dan kalian halalkan kehormatan merreka dengan kitan Allah.
Takutlah kepada Allah dalam mengurusi istri kalian. Aku wasiatklan atas kalian intuk
selalu berbuat baik.�

Anda telah mengambil istri anda sebagai amanah dari Allah. Kelak anda harus
melaporkan kepada Allah Ta’ala bagaimana anda menunaikan amanah dari-Nya.
Apakah anda mengabaikannya sehingga guratan- guratan dengan cepat menggerogoti
wajahnya, jauh awal dari usia yang sebenarnya? Ataukah, anda sempat tercatat selalu
berbuat baik untuk istri.

Semoga anda memberi ungkapan yang lebih agung untuk istri anda.
Sumber : Ust. M. Fauzil Adzim
Diposkan oleh | Harinto Blog| areksitiung | di 15:27 1 komentar
Amarah
Bukanlah orang yang kuat itu adalah seorang pegulat, namun yang disebut orang kuat
adalah mereka yang bisa mengendalikan amarahnya.‖ (HR. Bukhari dan Muslim)

Empat belas abad yang lalu Rasulullah SAW secara tegas telah menyebutkan bahwa
seorang pemarah merupakan seorang yang lemah. Lemah mengandung arti baik secara
fisik ataupun mental.
Menurut ahli kesehatan jiwa, Dr Guy A Pettitt, dalam artikelnya Forgiveness and Health,
secara fisik marah yang berkepanjangan berdampak pada stress dan urat-urat menjadi
tegang. Akibatnya, akan timbul rasa sakit di bagian leher, punggung dan lengan.

Begitupun sirkulasi darah ke jantung dan anggota tubuh lainnya menjadi terhambat,
sehingga kandungan oksigen dan nutrisi dalam jaringan sel berkurang, pencernaan dan
pernapasan juga akan terganggu. Sistem kekebalan tubuh pun melemah, sehingga tubuh
menjadi sangat rawan terserang penyakit.

Secara mental, marah berdampak sangat fatal terhadap kejiwaan seseorang, karena
dengan marah, terkadang seseorang tidak bisa mengontrol diri. Sehingga sangat
memungkinkan untuk berbuat sesuatu di luar kendalinya, seperti mencaci, memukul,
bahkan mungkin membunuh.

Allah SWT mengajarkan kepada hambanya untuk bersikap gampang memaafkan
kesalahan seseorang, sebagaimana Allah SWT sangat gampang mengampuni dosa-dosa
hambanya. Malah Allah SWT mencela orang yang suka marah dengan menyebutnya
sebagai orang bodoh. Sebagaimana firmanNya,‖Jadilah engkau pema‘af dan suruhlah
orang mengerjakan yang ma‘ruf, serta berpalinglah dari pada orang-orang yang bodoh.‖
(QS Al-A‘raf [7]:199)

Dr Frederic Luskin dalam bukunya Forgive for Good sebagaimana yang dikutip Harun
Yahya, menjelaskan sifat pemaaf sebagai resep yang telah terbukti bagi kesehatan dan
kebahagiaan. Buku tersebut memaparkan bagaimana sifat pemaaf memicu terciptanya
keadaan baik dalam pikiran seperti harapan, kesabaran, dan percaya diri, sehingga akan
mengurangi kemarahan, penderitaan, lemah semangat, dan stress.

Hal ini sejalan dengan sabda Rasulullah SAW, ―Tidaklah kelemahlembutan itu berada
pada sesuatu kecuali akan membuatnya indah, dan tidaklah kelembutan itu dicabut
kecuali akan menjadikannya jelek‖ (HR Muslim). Maka kalau ingin hidup sehat, jadilah
seorang pemaaf. Wallahu a‘lam bi ashshawab.

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:06 0 komentar
Tips Usaha Warnet
Semakin dikenalnya teknologi internet oleh masyarakat umum, membuka peluang bagi
warnet untuk terus berkembang.
Berikut sedikit tips bagi yang ingin membuka usaha warnet.

1. Tempat, merupakan faktor penting dalam membuka usaha warnet. Posisi menentukan
prestasi.
2. Kenyamanan, terutama AC, agar pengguna warnet betah berlama- lama di ruang warnet
3. Koneksi internet yang cepat dan mempunyai kehandalan yang tinggi.
4. Harga yang relatif bersaing dengan yang lain.
5. Game centre
6. Dilengkapi cafe, fotocopy, printer dan scanner
7. Pelayanan yang ramah

Pengguna warnet/user membutuhkan privasi dalam ber-internet, jadi usahakan membuat
ruangan yang cukup nyaman.
Komputer dengan spesifikasi yang prima dan selalu di- maintain. Spesifikasi Komputer
yang lambat seringkali membuat user menjadi kesal.
Pengadaan minuman ringan dan snack akan sangat membantu menambah
income/pendapatan warnet disamping menambah kenyamanan user.
Penyedia koneksi internet/Operator yang komunikatif dan mempunyai jaringan yang
handal. Jika jaringan sering terganggu akan mempengaruhi citra warnet.
Billing untuk mempermudah user dalam menggunakan komputer dan mempermudah
perincian laporan keuangan warnet.
Cari ISP yang sudah cukup berpengalaman dalam bidangnya yang tentu saja tidak lepas
dari kesiapan 24 x 7 customer service nya.

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:05 0 komentar
Nasehat
Kita bertanya: Kenapa aku diuji?
Quran menjawab:

―Apakah manusia itu mengira bahawa mereka dibiarkan saja mengatakan; ―Kami telah
beriman,‖ sedangkan mereka tidak diuji? Dan sesungguhnya Kami telah menguji orang-
orang yang sebelum mereka, maka sesungguhnya Allah mengetahui orang-orang yang
benar dan sesungguhnya Dia mengetahui orang-orang yang dusta‖. Surah Al- Ankabut
ayat 2-3

Kita Bertanya: Kenapa aku tak dapat apa yang aku idam- idamkan?
Quran menjawab:

―Boleh jadi kamu membenci sesuatu padahal ia amat baik bagimu dan boleh jadi pula
kamu menyukai sesuatu, padahal ia amat buruk bagimu, Allah mengetahui sedang kamu
tidak mengetahui‖. Surah Al-Baqarah ayat 216

Kita Bertanya: Kenapa ujian seberat ini?
Quran menjawab:

―Allah tidak membebani seseorang itu melainkan sesuai dengan kesanggupannya‖. Surah
Al-Baqarah ayat 286

Kita bertanya: Kenapa rasa frust?
Quran menjawab:

―Janganlah kamu bersikap lemah dan janganlah pula kamu bersedih hati, padahal
kamulah orang-orang yang paling tinggi darjatnya, jika kamu orang-orang yang
beriman‖. Surah Al- Imran ayat 139

Kita bertanya: Bagaimana harus aku menghadapinya?
Quran menjawab:

―Wahai orang-orang yang beriman! Bersabarlah kamu (menghadapi segala kesukaran
dalam mengerjakan perkara-perkara yang berkebajikan), dan kuatkanlah kesabaran kamu
lebih daripada kesabaran musuh (di medan perjuangan) dan bersedialah (dengan kekuatan
pertahanan di daerah-daerah sempadan) serta bertaqwalah kamu kepada Allah supaya
kamu berjaya (mencapai kemenangan)‖
―Dan mintalah pertolongan (kepada Allah) dengan jalan sabar dan mengerjakan
sembahyang dan sesungguhnya sembahyang itu amatlah berat kecuali kepada orang-
orang yang khusyuk‖. Surah Al-Baqarah ayat 45

Kita bertanya: Apa yang aku dapat daripda semua ini?
Quran menjawab:

―Sesungguhnya Allah telah membeli dari orang-orang mukmin, diri, harta mereka dengan
memberikan syurga untuk mereka..‖. Surah Taubah ayat 111

Kita bertanya: Kepada siapa aku berharap?
Quran menjawab:

―Cukuplah Allah bagiku, tidak ada Tuhan selain dari Nya. Hanya kepadaNya aku
bertawakal‖. Surah At-Taubah ayat 129

Kita berkata: Aku tak dapat tahan lagiii!!!
Quran menjawab:

―.. dan janganlah kamu berputus asa dari rahmat Allah. Sesungguhnya tiada berputus asa
dari rahmat Allah melainkan kaum yang kafir‖. Surah Yusuf ayat 12

La Tahzan Innallaha ma`ana,,,

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:04 0 komentar
Zikir Menangkal Panah-panah Setan
by KH Abdullah Gymnastiar

Apa yang akan dilakukan ketika kita akan pergi ke medan perang? Tentu, kita akan
mempersiapkan diri sebaik mungkin, termasuk mempersiapkan fisik, mental,
persenjataan, penguasaan medan, plus strategi jitu untuk memenangkan peperangan.
Sangat konyol maju ke medan perang tanpa memiliki persiapan apa pun.

Sesungguhnya, hidup dapat dianalogikan sebagai medan perang. Prinsip yang berlaku di
sini adalah menang atau kalah, menjadi pemenang atau pecundang. Hadiah yang
disediakan pun sangat fantastis. Surga yang abadi bagi pemenang, dan neraka yang kekal
bagi pecundang. Namun berperang dengan siapa? Tentu saja berperang dengan setan.
Dialah musuh terbesar dan paling nyata bagi manusia. Allah SWT berfirman, Hai orang-
orang yang beriman, masuklah kamu ke dalam Islam secara keseluruhannya, dan
janganlah kamu turut langkah-langkah setan. Sesungguhnya setan itu musuh yang nyata
bagimu (QS Al Baqarah [2]: 208).

Berperang melawan setan, tentunya tidak sama dengan berperang melawan manusia.
Setan itu lebih canggih tipu dayanya, lebih profesional pekerjaannya, lebih banyak
jumlahnya, serta tidak tampak wujudnya. Tanpa kesungguhan untuk menghadapinya, kita
akan menjadi bulan-bulanan mereka. Bagaimana tidak, di mana pun dan kapan pun, setan
bebas menembakkan panah-panah beracun kepada kita, tanpa kita menyadarinya. Setan
akan membidikkan panah asmara ke dalam hati dua orang yang bukan muhrim untuk
berzina. Setan akan membidikkan panah ke mata manusia, sehingga ia merasa nikmah
melihat hal- hal yang diharamkan. Membidikkan panah ke lidah manusia, sehingga ia
bergibah, memfitnah, namimah, serta berdusta. Dsb.

Bagaimana memenangkan perang dengan musuh seperti ini? Perlindungan dari Allah
menjadi kata kunci. Dalam QS Al A‘raaf [7] ayat 200, Allah SWT memberikan jaminan,
Dan jika kamu ditimpa sesuatu godaan setan, maka berlindunglah kepada Allah.
Sesungguhnya Allah Maha Mendengar lagi Maha Mengetahui. Salah satu cara
mendapatkan perlindungan Allah adalah dengan zikir, atau senantiasa mengingat dan
bergantung kepada Allah Dzat Yang Mahakuasa.

Karena itu, Rasulullah SAW bersabda, Aku perintahkan kepada kalian agar selalu
berzikir kepada Allah. Sesungguhnya, perumpamaan orang yang berzikir itu seperti
seorang yang dicari-cari oleh musuhnya. Mereka menyebar mencari orang tersebut
sehingga ia sampai pada suatu benteng yang sangat kokoh dan ia dapat melindungi
dirinya di dalam benteng tersebut dari kejaran musuh. Begitu juga setan. Seorang hamba
tidak akan dapat melindungi dirinya dari setan, kecuali dengan berzikir kepada Allah.

Zikir dapat kita ibaratkan sebagai tameng, pakaian perang atau baju anti peluru yang akan
melindungi seluruh tubuh serta jiwa kita dari panah-panah beracun yang dibidikkan setan.
Itulah sebabnya Rasulullah SAW mencontohkan ibadah- ibadah wajib serta sunnat kepada
kita. Mulai dari shalat lima waktu yang dilengkapi shalat rawwatib, tahajud, dhuha, dsb,
sampai shaum Ramadhan yang dilengkapi dengan shaum-shaum sunnat lainnya. Beliau
pun memberi panduan berupa aneka zikir serta doa yang layak kita ucapkan dalam
berbagai kesempatan. Setiap aktivitas ada doanya, minimal dengan membaca basmallah,
serta mengakhirinya dengan hamdallah.

Jika semua panduan ini diamalkan dengan ikhlas serta penuh kesungguhan, niscaya hari-
hari kita akan menjadi hari- hari penuh kemenangan. Betapa tidak, seluruh anggota badan
akan terlindung dari maksiat. Efeknya, hati akan tenang, pikiran akan jernih, doa ijabah,
masalah menjadi mudah, energi kita pun akan optimal, karena hanya dimanfaatkan untuk
hal- hal yang produktif serta bernilai tambah. Maka, awalilah hari dengan zikir, isi hari
dengan zikir, dan akhiri hari dengan zikir. Namun jangan salah, zikir tidak hanya di
masjid. Zikir bisa hadir di kantor, di pasar, di terminal, dan di mana pun kita berada.
Semoga kita bisa melakukannya dengan ikhlas. Amin.

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:02 0 komentar
Do'a Terbaik
by KH Abdullah Gymnastiar

Sebaik-baik doa yang harus engkau panjatkan kepada Allah, adalah apa-apa yang Allah
perintahkan kepadamu. (Ibnu Athaillah)

Saudaraku, nikmat yang Allah karuniakan kepada kita sebenarnya jauh lebih besar
daripada nikmat yang kita minta. Saat kita meminta rezeki, pada saat bersamaan rezeki
yang Allah curahkan kepada kita jauh lebih melimpah. Saat kita meminta kebaikan, pada
saat bersamaan kebaikan yang Allah berikan jauh lebih banyak dari yang kita duga.
Hanya saja, keterbatasan ilmu dan ketertutupan mata hati, membuat kita jarang
menyadari besarnya karunia tersebut.

Doa yang kita mohonkan kepada Allah terbagi ke dalam tiga tingkat. Tingkat pertama
adalah doa meminta dunia. Inilah doa dengan tingkatan ―terendah‖. Dalam doa ini, tidak
ada yang kita minta selain dunia, termasuk minta harta berlimpah, minta kedudukan,
minta berhasil dalam bisnis atau pekerjaan, minta jodoh, dsb. Tidak salah kita berdoa
seperti ini, bahkan dianjurkan dan bernilai pahala.

Tingkat kedua adalah doa minta pahala. Pada tingkatan kedua ini kita meminta agar Allah
SWT membalas semua kebaikan kita dengan balasan berlipat. Puncaknya, kita meminta
dimasukkan ke dalam syurga dan dijauhkan dari neraka. Doa tingkatan kedua ini lebih
bernuansa akhirat, dan nilainya lebih tinggi dari sekadar meminta dunia.

Tingkat tertinggi dari doa adalah meminta rahmat dan ridha Allah. Inilah cita-cita
tertinggi yang harus dimiliki seorang Muslim. Tentang hal ini, dalam kitab Hikam, Imam
Ibnu Athaillah mengungkapkan bahwa ―sebaik-baik doa yang harus engkau panjatkan
kepada Allah, adalah apa-apa yang Allah perintahkan kepadamu.‖

Jadi, doa terbaik yang harus kita panjatkan kepada Allah adalah doa minta dikuatkan
iman, doa minta diberi ketaatan pada semua perintah dan larangan, serta istiqamah dalam
pengabdian. Rasulullah SAW mencontohkan sebaik-baik doa, yaitu: Allahumma inni
as‘aluka ridhaaka wal jannah wa ‗audzubika min sakhaathika wannaar. Artinya, ―Ya
Allah aku memohon kepada-Mu, ridha-Mu dan syurga; dan aku berlindung kepada-Mu
dari murka-Mu dan api neraka‖.

Saat kita meminta ridha Allah, maka saat itu kita telah meminta hal paling berharga
dalam hidup. Sebab, tidak ada gunanya harta, pangkat, jabatan, ketampanan, atau apa
pun, bila Allah tidak ridha kepada kita. Bila Allah sudah ridha, maka semuanya akan jadi
mudah. Dunia insya Allah akan kita dapatkan, dan akhirat pun akan kita rengkuh.
Karena itu, daripada minta kecukupan, lebih baik kita minta tawakal; daripada minta
nikmat, lebih baik kita minta syukur; daripada minta terlepas dari musibah, lebih baik
minta sabar, dsb. Hal ini bukan berarti kita tidak boleh berdoa. Silakan berdoa apa pun,
selama tidak memohon kemaksiatan. Apa yang diungkapkan lebih menunjukkan skala
prioritas.

Saudaraku, mumpung kita masih berada di bulan Ramadhan, berdoalah sebanyak
mungkin kepada Allah. Sebab Allah tidak akan menolak doa orang-orang yang berpuasa
di bulan Ramadhan. Dan sebaik-baik doa adalah meminta ridha dan kasih sayang Allah.
Wallahu a‘lam.

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:01 0 komentar
Ciri-Ciri Orang Ikhlas
eri Mutiara Al Hikam oleh Aa Gym

Syaikh Ahmad Ibnu Athaillah berkata dalam kitab Al Hikam,

“Amal perbuatan itu sebagai kerangka yang tegak, sedang ruh (jiwa) nya adalah
tempat terdapatnya rahasia ikhlas (ketulusan) dalam amal perbuatan�

Bab tentang ikhlas adalah bab yang mutlak dan paling penting untuk dipahami dan
diamalkan, karena amal yang akan diterima Allah SWT hanyalah amal yang disertai
dengan niat ikhlas.

“Tidaklah mereka diperintah kecuali agar berbuat ikhlas kepada Allah dalam
menjalankan agama�  .

Oleh karenanya, sehebat apapun suatu amal bila tidak ikhlas, tidak ada apa-apanya
dihadapan Allah SWT, sedang amal yang sederhana saja akan menjadi luar biasa
dihadapan Allah SWT bila disertai dengan ikhlas.
Tidaklah heran seandainya shalat yang kita kerjakan belum terasa khusyu, atau hati selalu
resah dan gelisah dan hidup tidak merasa nyaman dan bahagia, karena kunci dari itu
semua belum kita dapatkan, yaitu sebuah keikhlasan.

Ciri-ciri dari orang yang memiliki keikhlasan diantaranya :

1. Hidupnya jarang sekali merasa kecewa,
Orang yang ikhlas dia tidak akan pernah berubah sikapnya seandainya disaat dia berbuat
sesuatu kebaikan ada yang memujinya, atau tidak ada yang memuji/menilainya bahkan
dicacipun hatinya tetap tenang, karena ia yakin bahwa amalnya bukanlah untuk
mendapatkan penilaian sesama yang selalu berubah tetapi dia bulatkan seutuhnya hanya
ingin mendapatkan penilaian yang sempurna dari Allah SWT.

2.Tidak tergantung / berharap pada makhluk
Sayyidina ’Ali pun pernah berkata, orang yang ikhlas itu jangankan untuk
mendapatkan pujian, diberikan ucapan terima kasih pun dia sama sekali tidak akan
pernah mengharapkannya, karena setiap kita beramal hakikatnya kita itu sedang
berinteraksi dengan Allah, oleh karenanya harapan yang ada akan senantiasa tertuju
kepada keridhaan Allah semata.

3.Tidak pernah membedakan antara amal besar dan amal kecil
Diriwayatkan bahwa Imam Ghazali pernah bermimpi, dan dalam mimpinya beliau
mendapatkan kabar bahwa amalan yang besar yang pernah beliau lakukan diantaranya
adalah disaat beliau melihat ada seekor lalat yang masuk kedala m tempat tintanya, lalu
beliau angkat lalat tersebut dengan hati- hati lalu dibersihkannya dan sampai akhirnya
lalat itupun bisa kembali terbang dengan sehat. Maka sekecil apapun sebuah amal apabila
kita kerjakan dengan sempurna dan benar-benar tiada harapan yang muncul pada selain
Allah, maka akan menjadi amal yang sangat besar dihadapan Allah SWT.

4. Banyak Amal Kebaikan Yang Rahasia
Mungkin ketika kita mengaji dilingkungan orang banyak maka kita akan mengaji dengan
enaknya, lama dan penuh khidmat, ketika kita shalat berjamaah apalagi sebagai imam
kita akan berusaha khusyu dan lama, tapi apakah hal tersebut akan kita lakukan dengan
kadar yang sama disaat kita beramal sendirian ? apabila amal kita tetap sama bahkan
cenderung lebih baik, lebih lama, lebih enak dan lebih khusyuk maka itu bisa diharapkan
sebagai amalan yang ikhlas. Namun bila yang terjadi sebaliknya, ada kemungkinan amal
kita belumlah ikhlas.

5. Tidak membedakan antara bendera, golongan, ras, atau organisasi
Fitrah manusia adalah ingin mendapatkan pengakuan dan penilaian dari keberadaannya
dan segala aktivitasnya, namun pengakuan dan penilaian makhluk, baik perorangan,
organisasi atau instansi tempat kerja itu relatif dan akan senantiasa berubah, banyak
orang yang pernah dianggap sebagai pahlawan namun seiring waktu berjalan adakalanya
berubah menjadi sosok penjahat yang patut diwaspadai. Maka tiada penilaian dan
pengakuan yang paling baik dan yang harus senantiasa kita usahakan adalah penilaian
dan pengakuan dari Allah SWT.

Begitu besar pengaruh orang yang ikhlas itu, sehingga dengan kekuatan niat ikhlasnya
mampu menembus ruang dan waktu. Seperti halnya apapun yang dilakukan, diucapkan,
dan diisyaratkan Rasulullah, mampu mempengaruhi kita semua walau beliau telah wafat
ribuan tahun yang lalu namun kita senantiasa patuh dan taat terhadap apa yang beliau
sampaikan.

Bahkan orang yang ikhlas bisa membuat iblis (syaitan) tidak bisa banyak berbuat dalam
usahanya untuk menggoda orang ikhlas tersebut. Ingatlah, apapun masalah kita kita
janganlah hati kita sampai pada masalah itu, cukuplah hanya ikhtiar dan pikiran saja yang
sampai pada masalah tersebut, tapi hati hanya tertambat pada Allah SWt yang Maha
Mengetahui akan masalah yang kita hadapi tersebut.

Semoga Allah SWT membimbing kita pada jalan-Nya sehingga kita bisa menjadi hamba-
Nya yang ikhlas. Amiin.
sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:00 0 komentar
Tujuh Golongan yang Dinaungi Allah SWT
H.R Bukhari & Muslim

Hadis riwayat Abu Hurairah ra.:
Dari Nabi saw., beliau bersabda: Ada tujuh golongan yang bakal dinaungi oleh Allah di
bawah naungan-Nya, pada hari yang tidak ada naungan kecuali naungan-Nya, yaitu:
1. Pemimpin yang adil,
2. pemuda yang tumbuh dengan ibadah kepada Allah (selalu beribadah),
3. seseorang yang hatinya bergantung kepada mesjid (selalu melakukan salat jamaah di
dalamnya),
4. dua orang yang saling mengasihi di jalan Allah, keduanya berkumpul dan berpisah
karena Allah,
5. seorang yang diajak perempuan berkedudukan dan cantik (untuk berzina), tapi ia
mengatakan: Aku takut kepada Allah,
6. seseorang yang memberikan sedekah kemudian merahasiakannya sampai tangan
kanannya tidak tahu apa yang dikeluarkan tangan kirinya
7. seseorang yang berzikir (mengingat) Allah dalam kesendirian, lalu meneteskan air
mata dari kedua matanya

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 14:59 0 komentar
Tips Mengkonfigurasi jaringan Ad-Hoc Wireless LAN
Ad-Hoc Wireless LAN

Model jaringan ini memungkinkan perangkat wireless berkomunikasi satu sama lain
secara langsung tanpa central access point.

Banyak metode digunakan untuk konfigurasi jaringan Ad-Hoc, berikut adalah salah satu
contoh sederhana tips dan tahapan dalam mengkonfigurasi jaringan Ad-Hoc wireless
LAN.

1. Dibutuhkan ―wireless network card‖ pada masing- masing komputer.
2. Masuk ke ―network card properties‖ dan set SSID dengan nama tertentu (unique).
Pastikan bahwa anda mengkonfigure SSID dengan nama yang sama untuk masing-
masing komputer. Jika tidak sama, jaringan tidak akan terhubung.
3. Masuk ke ―network card properties‖ dan set ―channel‖ untuk jaringan wireless yang
akan digunakan. Pastikan anda mengkonfigurasi channel dengan angka yang sama untuk
masing- masing komputer. Jika tidak, jaringan tidak akan terhubung.
4. Set IP LAN static pada kedua komputer. Patikan anda mengkonfigurasi IP komputer
tersebut dalam satu subnet dan range yang sama. Jika anda set IP pada satu komputer
192.168.1.1 255.255.255.0, pastikan komputer lainnya di set juga pada range
(192.168.1.2-254).
5. Set ―network card‖ pada mode ―ad-hoc‖, bukan ―infrastructure‖.
Dengan konfigurasi diatas, seharusnya jaringan ad-hoc anda sudah bisa berjalan normal.

Misal, salah satu PC anda terhubung ke internet, dan PC satu lagi ingin ikut/numpang
dalam mengakses internet, anda bisa mengaktifkan fungsi Internet Connection Sharing
(ICS) pada OS Windows, berikut tahapannya:

1. Aktifkan ―ICS‖ pada PC yang memiliki koneksi internet. Catat alamat IP PC ini, yang
akan menjadi komputer ―host‖.
2. Set ―default gateway‖ ―network card‖ pada PC yang ked ua ke alamat IP komputer
―host‖ (refer ke No.1).
3. Set ―DNS server‖ untuk PC yang kedua dengan alamat IP DNS dari ISP anda.

Perlu diingat bahwa dengan ―Internet Connection Sharing‖ (ICS) via ad-hoc wireless
LAN, komputer ―host‖ harus selalu ―ON‖, jika anda ingin PC kedua bisa mengakses
internet.

Tahapan Test Koneksi untuk PC Windows :

1. Klik Start.
2. Klik Run.
3. Ketik ―cmd‖.
4. Ketik ―ping x.x.x.x‖, dimana x.x.x.x adalah alamat IP dari salah satu PC.
5. Jika ―ping is successful‖, maka jaringan anda sudah UP dan anda memiliki ―full
connectivity‖

Selamat mencoba dan berkarya…

Salam …Peaceeee

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 14:40 0 komentar
Konfigurasi Cisco Secure PIX Firewall & 2 Cisco Router
Network Diagram

Pix_Network_Diagram.gif


KONFIGURASI:
Konfigurasi yang ditampilkan pertama kali disini adalah PIX Firewall karena konfigurasi
router harus sudah mengerti sebelumnya dalam hubungannya dengan Firewall.

PIX Firewall


!— Sets the outside address of the PIX Firewall:
ip address outside 131.1.23.2

!— Sets the inside address of the PIX Firewall:

ip address inside 10.10.254.1

!— Sets the global pool for hosts inside the firewall:

global (outside) 1 131.1.23.12-131.1.23.254

!— Allows hosts in the 10.0.0.0 network to be
!— translated through the PIX:

nat (inside) 1 10.0.0.0

!— Configures a static translation for an admin workstation
!— with local address 10.14.8.50:

static (inside,outside) 131.1.23.11 10.14.8.50

!— Allows syslog packets to pass through the PIX from RTRA.
!— You can use conduits OR access- lists to permit traffic.
!— Conduits has been added to show the use of the command,
!— however they are commented in the document, since the
!— recommendation is to use access- list.
!— To the admin workstation (syslog server):
!— Using conduit:
!— conduit permit udp host 131.1.23.11 eq 514 host 131.1.23.1



!— Using access- list:

Access- list 101 permit udp host 131.1.23.1 host 131.1.23.11 255.255.255.0 eq 514
Access- group 101 in interface outside

!— Permits incoming mail connections to 131.1.23.10:

static (inside, outside) 131.1.23.10 10.10.254.3

!— Using conduits
!— conduit permit TCP host 131.1.23.10 eq smtp any
!— Using Access- lists, we use access- list 101
!— which is already applied to interface outside.
Access- list 101 permit tcp any host 131.1.23.10 eq smtp

!— PIX needs static routes or the use of routing protocols
!— to know about networks not directly connected.
!— Add a route to network 10.14.8.x/24.

route inside 10.14.8.0 255.255.255.0 10.10.254.2

!— Add a default route to the rest of the traffic
!— that goes to the internet.

Route outside 0.0.0.0 0.0.0.0 131.1.23.1

!— Enables the Mail Guard feature
!— to accept only seven SMTP commands
!— HELO, MAIL, RCPT, DATA, RSET, NOOP, and QUIT:
!— (This can be turned off to permit ESMTP by negating with
!— the no fixup protocol smtp 25 command):

fixup protocol smtp 25

!— Allows Telnet from the inside workstation at 10.14.8.50
!— into the inside interface of the PIX:

telnet 10.14.8.50

!— Turns on logging:

logging on

!— Turns on the logging facility 20:

logging facility 20

!— Turns on logging level 7:

logging history 7

!— Turns on the logging on the inside interface:

logging host inside 10.14.8.50

Catatan: RTRA adalah router pertahanan luar. RTRA harus melindungi PIX Firewall dari
serangan secara langsung, melindungi server FTP/HTTP, dan berfungsi sebagai sebuah
alarm system. Jika seseorang masuk ke RTRA, system administrator akan tahu seketika.
RTRA
no service tcp small-servers

!— Prevents some attacks against the router itself.

logging trap debugging

!— Forces the router to send a message
!— to the syslog server for each and every
!— event on the router. This includes packets denied
!— access through access lists and
!— configuration changes. This acts as an early warning system to the system
!— administrator that someone is trying to break in, or has broken in and is
!— trying to create a ―hole‖ in their firewall.

logging 131.1.23.11

!— The router logs all events to this
!— host, which in this case is the
!— ―outside‖ or ―translated‖ address of the system
!— administrator‘s workstation.

enable secret xxxxxxxxxxx
!
interface Ethernet 0
ip address 131.1.23.1 255.255.255.0
!
interface Serial 0
ip unnumbered ethernet 0
ip access- group 110 in

!— Shields the PIX Firewall and the HTTP/FTP
!— server from attacks and guards
!— against spoofing attacks.

!
access- list 110 deny ip 131.1.23.0 0.0.0.255 any log

!— RTRA and the PIX Firewall.
!— This is to prevent spoofing attacks.

access- list 110 deny ip any host 131.1.23.2 log

!— Prevents direct attacks against the
!— outside interface of the PIX Firewall and
!— logs any attempts to connect to the
!— outside interface of the PIX to the syslog server.

access- list 110 permit tcp any 131.1.23.0 0.0.0.255 established

!— Permits packets which are part
!— of an established TCP session.

access- list 110 permit tcp any host 131.1.23.3 eq ftp

!— Allows FTP connections into the FTP/HTTP server.

access- list 110 permit tcp any host 131.1.23.3 eq ftp-data

!— Allows ftp-data connections into the FTP/HTTP server.

access- list 110 permit tcp any host 131.1.23.3 eq www

!— Allows HTTP connections into the FTP/HTTP server.

access- list 110 deny ip any host 131.1.23.3 log

!— Disallows all other connections to
!— the FTP/HTTP server, and logs any attempt
!— to connect this server to the syslog server.

access- list 110 permit ip any 131.1.23.0 0.0.0.255

!— Permits other traffic destined to the
!— network between the PIX Firewall and RTRA.

!
line vty 0 4
login
password xxxxxxxxxx
access-class 10 in

!— Restricts Telnet access to the router
!— to those IP addresses listed in
!— access list 10.

!
access- list 10 permit ip 131.1.23.11

!— Permits only the workstation of the administrator
!— to Telnet into the router. This
!— access list may need to be changed to permit
!— access from the Internet for
!— maintenance, but should contain as few
!— entries as possible.

Catatan: RTRB adalah router pertahanan bagian dalam. RTRB adalah garis pertahanan
terakhir dalam firewall anda, dan merupakan pintu masuk ke dalam jaringan internal
anda.

RTRB

logging trap debugging
logging 10.14.8.50

!— Log all activity on this router to the
!— syslog server on the administrator‘s
!— workstation, including configuration changes.

!
interface Ethernet 0
ip address 10.10.254.2 255.255.255.0
no ip proxy-arp
ip access- group 110 in

!— Prevents inside and outside addresses
!— from mingling; guards against attacks
!— launched from the PIX Firewall or the
!— SMTP server as much as possible.

!
access- list 110 permit udp host 10.10.250.5 0.0.0.255

!— Permits syslog messages destined
!— to the administrator‘s workstation.

access- list 110 deny ip host 10.10.254.1 any log

!— Denies any other packets sourced
!— from the PIX Firewall.

access- list 110 permit tcp host 10.10.254.3 10.0.0.0 0.255.255.255 eq smtp

!— Permits SMTP mail connections from the
!— mail host to internal mail servers.

access- list 110 deny ip host 10.10.254.3 10.0.0.0 0.255.255.255
!— Denies all other traffic sourced
!— from the mail server.

access- list 110 deny ip 10.10.250.0 0.0.0.255 any

!— Prevents spoofing of trusted addresses
!— on the internal network.

access- list 110 permit ip 10.10.254.0 0.0.0.255 10.10.250.0 0.255.255.255

!— Permits all other traffic sourced from
!— the network between the PIX Firewall and RTRB.

!
line vty 0 4
login
password xxxxxxxxxx
access-class 10 in

!— Restricts Telnet access to the router
!— to those IP addresses listed in
!— access list 10.

!
access- list 10 permit ip 10.14.8.50

!— Permits only the workstation of the administrator
!— to Telnet into the router. This
!— access list may need to be changed to permit
!— access from the Internet for
!— maintenance, but should contain as few entries as possible.

!— A static route or routing protocol must be utilized
!— to make the router aware of network 10.14.8.x (which is
!— inside the corporate network). This is because
!— it is not a directly connected network.


======

KONSEP

Tujuan dari Firewall adalah untuk mencegah masuknya trafik yang tidak diinginkan
(unauthorized/illegal) ke dalam jaringan anda bersamaan dengan trafik yang anda
inginkan (authorized/legal). Hal ini akan menjadi lebih mudah dimulai dengan
menganalisa dan membreakdown objek objek yang penting kemudian
mempertimbangkan bagaimana membuat pertahanan dari kriminal/hacker yang selalu
mengintai untuk memasuki jaringan anda. Misal seorang kriminal mengincar server anda
yang berisi informasi penting dan bisa dijual ke kompetitor anda. Dia mulai mempelajari
server anda, misal alamat server anda 10.10.250.100

Sang kriminal menemukan beberapa masalah serius: alamat IP server anda tidak bisa
dicapai melalui Internet, jadi tidak ada satupun organisasi yang mengirimkan paket ke
alamat network 10. Hal ini menyebabkan sang kriminal mencari tahu a lamat ip berapa
yang digunakan untuk mentranslate ip ini ke internet. Asumsikan bahwa sang kriminal
tidak dapat menemukan cara untuk memasuki/menyerang server anda secara langsung
dari internet, kemudian mencari akal dengan jalan masuk ke jaringan dan menyerang
server dari dalam jaringan anda.

Rintangan pertama yang ditemuinya adalah ―demilitarized zone‖ (DMZ), pada diagram
diatas adalah antara RTRA dan PIX Firewall. Sang kriminal mencoba
melewati/memasuki RTRA, tetapi router telah dikonfigurasi hanya menerima koneksi
dari workstation sang admin, dan memblock paket yang berasal dari DMZ itu sendiri.
Jika sang kriminal bisa masuk ke RTRA, dia hanya menemukan bahwa dirinya sedang
berhadapan dengan PIX Firewal itu sendiri - dia tidak akan bisa masuk ke jaringan anda,
dan dia tetap tidak bisa menyerang/masuk ke host/server anda.

Sang kriminal bisa mencoba dengan mematahkan FTP/HTTP server, yang memiliki satu
kemungkinan untuk dicoba. Host ini harus benar-benar aman dari jenis serangan seperti
ini. Jika sang kriminal bisa mematahkan FTP/HTTP dan masuk ke server, dia masih
belum berada pada posisi untuk menyerang server secara langsung yang meiliki data-data
sensitive, tapi dia berada pada posisi bisa menyerang PIX Firewall secara langsung.
Dalam kasus ini, segala aktivitas kriminal seharusnya di LOG (menyimpan syslog pada
server) oleh sang admin, sehingga bisa memberikan peringatan/alert akan keberadaan
seorang penyusup/kriminal.

Jika attacker (sang kriminal) sukses mematahkan outer DMZ, kurang lebih dia sudah
berada pada posisi untuk menyerang PIX Firewall, jadi target selanjutnya adalah inner
DMZ. Dia bisa mencapai inner DMZ dengan menyerang PIX Firewall atau menyerang
RTRB, yang telah diprogram hanya menerima Telnet session dari PC sang admin saja.
Sekali lagi, usaha attacker tsb utk mematahkan inner DMZ telah di LOG baik di PIX
Firewall maupun di RTRB, jadi system administrator seharusnya menerima beberapa
pesan peringatan ―Warning‖ dan bisa menghentikan serangan sebelum attacker bisa
masuk ke titik rawan / server yang berisi data-data sensitive.

Konsepnya adalah buatlah pertahanan berlapis lapis bukan satu ―super strong‖ firewall.
Masing- masing bagian saling terhubung satu sama lain menjadi sebuah struktur Firewall
yang sangat kuat, cukup flexible untuk melewatkan trafik yang anda inginkan, dan juga
memiliki system alert/peringatan (alarms & early warning systems)

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 14:38 0 komentar
Pengantar TCP/IP
TCP/IP ?
Transmission Control Protocol/Internet Protocol (TCP/IP) adalah protokol yang
dikembangkan sebagai bagian dari penelitian yang dilakukan oleh ―Defense Advanced
Research Projects Agency‖ (DARPA).

TCP/IP Internet

TCP/IP adalah salah satu jenis protokol (aturan) yg memungkinkan kumpulan komputer
dapat berkomunikasi dan bertukar data di dalam suatu network (jaringan). Selain Internet,
TCP/IP juga dapat diterapkan pada jaringan LAN dan WAN.

Model Jaringan TCP/IP
Susunan Model jaringan TCP/IP sangat mirip dengan referensi model dari OSI pada
―lower layer‖, yaitu pada layer 1 ―physical‖ dan layer 2 ―data- link‖. Berikut ilustrasi
perbandingan model OSI dan TCP/IP

OSI vs TCP/IP Model

Catatan : Layer ―physical‖ dan ―data link‖ dari susunan TCP/IP sering disebut ―network
interface layer‖.

Datagram TCP/IP
Informasi TCP/IP ditransfer dalam sebuah urutan ―datagram‖. Satu pesan ditransfer
sebagai rentetan datagram yang disusun kembali menjadi seperti pesan semula pada sisi
penerima.

Layer Protocol TCP/IP
Ilustrasi berikut menggambarkan susunan tiga layer da ri Protokol TCP/IP:

* Application Layer
* Transport Layer
* Internet Layer

TCP IP upper Layer
.
Mengenal TCP
TCP adalah connection oriented, protocol handal yang berada pada Layer Transport dari
TCP/IP Protocol Stack.

Fungsi TCP
Berikut ini adalah fungsi umum TCP Protocol:

* TCP bertugas memecah pesan-pesan menjadi beberapa segment, menyatukan kembali
(reassemble) pada stasiun tujuan, mengirimkan kembali apapun yang tidak diterima, dan
menyatukan kembali pesan-pesan tersebut dari beberapa segment.
* TCP menyediakan sirkuit virtual antara aplikasi end- user.

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 14:37 0 komentar
Matery After Merit Phobia Syndhrome
Dari milis (sory siska pencerahan mu ok bgt…!

Daftar pengeluaran standar bulanan
setelah merit,bagi yg mengalami
'Matery after merit phobia syndhrome'

Daftar anggaran bulanan
(asumsi :disusun berdasarkan skala
proritas,disusun dengan sangat2 relatif,
dan berdasarkan basic needs standar
menengah ke bawah)

1. Makan

Dengan asumsi sekali makan adalah 5000
Maka makan 3x sehari,kali 2 orang
(karena lagu sepiring berdua cuma
berlaku pada saat pacaran ajah), kali 30
hari adalah Rp900.000

Tips
Rajin2 ke kondangan atau sunatan, dan
bawa pulang nasi kotaknya
Pasti lebih ngirit

2.Kontrakan

Dengan asumsi masih ngontrak di rumah
petak, yang punya uda botak, tapi
masih galak, dan punya anjing belum jinak
Maka dana untuk kontrakan sekitar
500.000/bulan

Tips
Tinggallah di Pondok Mertua Indah
Niscaya 2 dana diatas gak akan pernah ada
Di pondok mertua indah, anda akan bebas
makan apa aja, termasuk 'makan ati'
(^__^)

3. Listrik dan Air
Dengan asumsi daya listrik 900 watt dan
pake jetpam maka anggaran untuk
listrik adalah 100.000/bulan

Tips
Jangan pake AC, cukup AC (angin cendela)
Jangan suka main Plestesyen, cukup main
monopoli,sudamanda atau gaple ama
istri terasa lebih romantis

4. Transportasi

Dengan asumsi naik motor ke kantor,
dengan motor yang paling irit rit
rit, maka untuk ongkos bensin dan servis
adalah 100.000

Tips
Gunakanlah Bensin campur!
(maksudnyah campur dorong, pasti lebih irit)
Atau ikutlah "Nebeng Fans Club", dengan
alasan mempererat silaturahmi
dengan
yang ditebengi maka perjalanan berangkat
dan pulang kantor akan terasa
lebih
menyenangkan

5. Komunikasi

Dengan asumsi pake cdma yang 1000/menit
maka untuk sebulan, ongkos
komunikasi berdua adalah 100.000

Tips
Pakelah 'FREN' yang lebih murah
(maksudnya kalo mau nelpon atau sms
tinggal bilang "Freeen...minjam HP nya
dong freen...")

6. Keperluan sehari2

Seperti sabun,odol,syampu, dll dsb
Dengan asumsi tidak pake fesyel,krimbat,
manikyur, pedikyur, kukyur2 maka
alokasi dana untuk ini sebesar 50.000

Tips:
Mandi kalo perlu saja
Kalo dulu 2 kali sehari,jadi 2 hari sekali
Untuk ngirit odol kembalilah memakai
tumbukan batu bata

7. Kesehatan

Seperti minyak kayu putih,vitamin, obat
pusing (ini penting buat pengantin
baru wekekekek!), maka alokasi cadangan
untuk kesehatan sebesar 50.000

Tips
Jaga kesehatan
Jangan begadang...kalo tiada
artinya...begadang bole saja...asalkan
sambil
ronda
(halah!!)

8.Entertaiment

Nha ini kalo ada uang lebih aja,
bisalaah sekali2 nomat,liat live music,
lari
pagi di monas, atau makan martabak sekali2

Jadii...
Dari asumsi basic needs diatas maka
pengeluaran untuk tiap bulan adalah
sebesar :

1.800.000/bulan

(syeeett dah...masih gede juga ya)

Mungkin ini bisa jadi bahan pertimbangan
temen2 ketika pengen nikah,
untuk kemudian dibandingkan dengan
pemasukan yang ada.
Kalopun masih 'besar pasak daripada tiang'
Anda bisa memperkecil pasak, atau
memperbesar tiang...ataauu. ..ga usak
pake
pasak, tapi dipaku aja!

Tapi ada 1 hal yang ga bisa dijelaskan
dengan perhitungan ketika anda
memutuskan untuk menikah

(serius mode on*)

Yaitu, berkah menikah

Selalu, Tuhan akan mencukupi kebutuhan
umatnya yang mau berusaha dan berdoa
Selalu bersukur dan percaya bahwa
Tuhanlah raja dari segala raja akunting!

so, stop accounting, just do it! :))
Diposkan oleh | Harinto Blog| areksitiung | di 13:21 0 komentar
Gimana Kalau Cewek Menilai Cowok
KALO' COWOK...

kalo cowok ganteng berbuat jahat
cewek-cewek bilang: nobody's perfect
kalo cowok jelek berbuat jahat
cewek-cewek bilang: pantes...tampangnya kriminal

kalo cowok ganteng nolongin cewek yang diganggu preman
cewek-cewek bilang: wuih jantan...kayak di filem- filem
kalo cowok jelek nolongin cewek yang diganggu preman
cewek-cewek bilang: pasti premannya temennya dia...

Kalo cowok ganteng pendiam
cewek-cewek bilang: woow, cool banget...
kalo cowok jelek pendiam
cewek-cewek bilang: ih kuper...

kalo cowok ganteng jomblo
cewek-cewek bilang: pasti dia perfeksionis
kalo cowok jelek jomblo
cewek-cewek bilang: sudah jelas...kagak laku...

kalo cowok ganteng dapet cewek cantik
cewek-cewek bilang: klop...serasi banget...
kalo cowok jelek dapet cewek cantik
cewek-cewek bilang: pasti main dukun...
kalo cowok ganteng diputusin cewek
cewek-cewek bilang: jangan sedih, khan masih ada aku...
kalo cowok jelek diputusin cewek
cewek-cewek bilang:...(terdiam, tapi telunjuknya meliuk- liuk dari atas
ke bawah, liat dulu dong bentuknya)...

kalo cowok ganteng ngaku indo
cewek-cewek bilang: emang mirip- mirip bule sih...
kalo cowok jelek ngaku indo
cewek-cewek bilang: pasti ibunya Jawa bapaknya robot...

kalo cowok ganteng penyayang binatang
cewek-cewek bilang: perasaannya halus...penuh cinta kasih
kalo cowok jelek penyayang binatang
cewek-cewek bilang: sesama keluarga emang harus menyayangi...

kalo cowok ganteng bawa BMW
cewek-cewek bilang: matching...keren luar dalem
kalo cowok jelek bawa BMW
cewek-cewek bilang: mas majikannya mana?...

kalo cowok ganteng males difoto
cewek-cewek bilang: pasti takut fotonya kesebar-sebar
kalo cowok jelek males difoto
cewek-cewek bilang: nggak tega ngeliat hasil cetakannya ya?...

kalo cowok ganteng naek motor gede
cewek-cewek bilang: wah kayak lorenzo lamos ...bikin lemas...
kalo cowok jelek naek motor gede
cewek-cewek bilang: awas!! mandragade lewat...

kalo cowok ganteng nuangin air ke gelas cewek
cewek-cewek bilang: ini baru cowok gentlemen
kalo cowok jelek nuangin air ke gelas cewek
cewek-cewek bilang: naluri pembantu, emang gitu...

kalo cowok ganteng bersedih hati
cewek-cewek bilang: let me be your shoulder to cry on
kalo cowok jelek bersedih hati
cewek-cewek bilang: cengeng amat!!...laki- laki bukan sih?

Kalo cowok ganteng baca e- mail ini
langsung ngaca sambil senyum-senyum kecil, lalu berkata "life is beautifull"
kalo cowok jelek baca e- mail ini, Frustasi, ngambil tali jemuran,
trus triak sekeras-kerasnya
"HIDUP INI KEJAAAAMMM....!!!"

sumber:feykoto.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 13:18 0 komentar
Pria VS Cowok
Tidak semua pria dewasa menjadi 'pria', ada juga yang masih begitu kekanakan setelah
umurnya mencapai 40. Tenaaaang, jangan keburu marah dulu dengan kenyataan ini,
mungkin memang sebagian orang dilahirkan untuk jadi 'pria', tapi memang ada juga yang
cukup menjadi 'cowok' saja. Sekali lagi, jangan kawatir, terima saja diri Anda sebagai
pria (P) atau sebagai cowok (C), toh semua punya nilai lebih dan kurang tersendiri. Dan
yang tak kalah penting, percayalah kadang wanita tidak peduli.

Inilah Perbedaan mendasar antara seorang PRIA dan COWOK

P : Tahu jelas lima tahun lagi ia mau jadi apa
C : Tidak jelas lima menit lagi ia mau berbuat apa

P : Jago membuat wanita merasa tenang
C : Jago membuat cewek merasa senang

P : Bacaannya Jhon Grisham, mainannya golf, tontonannya CNN
C : Bacaannya Harry Potter, mainannya bilyar, tontonannya MTV

P : Sebelum umur 30 sudah banyak uang
C : Sebelum umur 30 sudah banyak dosa

P : Seimbang antara penghasilan dan pemasukan
C : Seimbang antara hutang dan pembayaran minimum

P : Mendukung emansipasi wanita, tapi tetap membayari bon makan wanita
C: Mendukung emansipasi wanita dengan membiarkan wanita bayar sendiri

P : Punya akuntan, penjahit dan dokter langganan
C : Punya salon, kafe dan bengkel langganan

P : Meminta Anda nimbrung ngobrol kalau mamanya menelepon
C : Pura-pura Anda tidak bersamanya jika mamanya menelepon

P : Putus dengan pasangannya sambil berjabatan tangan dan mengakui sulitnya
menjembatani perbedaan antar mereka berdua, diiringi ucapan, "Kita tetap bisa berteman
selamanya."
C : Putus dengan pasangannya sambil kabur dari rumah, merokok berbatang -batang, plus
ucapan, "Jangan undang aku ke pernikahanmu nanti!"

P : Mencintai wanita 10 % pada pertemuan awal dan meningkat terus
C : Mencintai wanita 100 % pada pertemuan awal dan menurun terus
P : Berpikir dewasa seperti orang usia 40 tahun saat berusia 17 tahun
C : Berpikir kekanakan seperti orang usia 17 tahun saat berusia 40 tahun

P: Bisa menang hanya dengan otak dalam konflik
C: Cuma bisa ngamuk, adu mulut, n adu otot kalo konflik

P : Mikirnya "Aku masih kurang pengetahuan, harus belajar lebih banyak"
C : Mikirnya "Aku yang terhebat di muka bumi, siapapun aku hadapin !!!"

P: Otak no 1, digabungin otot kalo kepaksa
C: Otot no 1, ditambah otak kalo punya

sumber:feykoto.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 13:17 0 komentar
KAIN KAFAN ADALAH PELENGKAP KESEMPURNAAN MANUSIA
Keluh kesah dalam hidup ini tidak akan pernah berhenti karena kita ingin mendapatkan
kesempurnaan dalam hidup. Hidup dalam kesempurnaan pasti akan mustahil paling tidak
hanya menuju kesempurnaan. Itu saja yang bisa kita harapkan.

Bermimpi adalah hal yang bisa menyempurnakannya tapi itu hanya sekedar mimpi yang
tidak akan terbeli. Sejak kita lahir kita juga sudah menangis gak ada yang tertawa ini
membuktikan bahwa kita butuh sesuatu. Apabila kita masih membutuhkan sesuatu hal
berarti kita belum sempurna.

Kesempurnaan yang ada hanya mati karena dengan kematian kita tidak akan
membutuhkan apa-apa lagi. Pelengkap kesempurnaan dalam hidup ini hanya selembar
kain Kafan. Ya kain kafanlah yang dapat melengkapinya cukup dengan kain kafan kita
akan diam dan tidak akan pernah meminta apa-apa lagi.

Dalam mencapai kesempurnaan tadi banyak hal yang harus dilakukan insani baik secara
rohani maupun jasmani tapi kebanyakan hanya orientasi pada jasmani lah yang
dilakukan. Tidak peduli saudara-saudara mereka tertindas, tidak merasa keluarga teriak
kesakitan, bagi mereka kesenangan dunia adalah kesempurnaan hidup.

Hidup seperti itu adalah semu belaka penuh dengan fatamorgana. Jika kamu rajin
membaca cobalah rajin membaca buku-buku Chicken Soup seperti La Tahzan dan
lainnya. Dengan hal itu kita bisa memaknai arti hidup.

sumber:feykoto.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 13:16 0 komentar
2010,Gigabit WIFI
IEEE yang bertanggung jawab memelihara semua standar spesifikasi nirkabel
mengumumkan bahwa Walaupun spesifikasi 802.11n masih belum selesai, dua kelompok
peneliti sudah mulai mengembangkan generasi nirkabel baru yang dapat menyaingi
kecepatan gigabit yang ditawarkan koneksi ethernet hari ini. Mereka telah masing- masing
mengajukan proposal standar yang akan dinamakan IEEE 802.11 VHT (Very High
Throughput) yang beroperasi di dua kanal frekuensi, 60GHz untuk pemakaian jarak dekat
dan 6GHz untuk pemakaian jarak jauh.

Walaupun kedua proposal ini masih belum disetujui secara resmi oleh IEEE, para peneliti
optimis bahwa proposal ini akan disetujui. Apabila proposal ini disetujui, kecepatan
transfer data nirkabel akan meningkat drastis. Walaupun standar 802.11n mengatakan
bahwa kecepatan maksimum 802.11n dapat mencapai 300Mbps, akan tetapi pada
prakteknya berbagai perangkat jaringan 'pre-n' yang sudah ada hari ini hanya mampu
mencapai kecepatan sekitar 100 Mbps tergantung trafik jaringan.

Proposal 802.11 VHT bertujuan untuk membuat produk berkecepatan minimum 1Gbps
sehingga kecepatan maksimum secara spesifikasi akan lebih tinggi lagi. Tushar Moorti,
direktur di divisi WLAN Broadcom mengatakan bahwa "untuk saat ini kami ingin agar
kecepatan minimum setiap link mencapai 500Mbps dan setiap perangkat access point
yang mendukung VHT mampu menggunakan beberapa link sekaligus sehingga total
kecepatannya akan jauh lebih dari 1Gbps."

Craig Mathias, salah seorang pimpinan Farpoint Group juga memberikan prediksi yang
sangat optimis, mengatakan bahwa "kita akan melihat standar VHT dalam dua tahun dan
produk-produk WLAN dengan kecepatan lebih dari 1 Gbps akan mulai bermunculan
dalam tiga tahun ini," prediksi yang menurut saya agak terlalu positif mengingat
spesifikasi Wi-Max yang mulai dikembangkan pada tahun 2004 juga hingga kini masih
belum rampung. Proposal VHT yang diajukan ke IEEE sendiri menargetkan tahun 2012
atau 2013, akan tetapi memang sudah banyak vendor teknologi nirkabe l besar yang sudah
turut aktif dalam proyek ini termasuk Atheros, Broadcom, Intel, Marvell, Motorola dan
Nortel. (Network World)

Update: seperti yang dikatakan agin, spesifikasi 802.11n berbeda dari WiMax (spesifikasi
802.16x). 802.11n adalah teknologi wireless LAN untuk menggantikan fungsi ethernet
secara nirkabel sedangkan WiMax adalah teknologi wireless WAN untuk memperluas
jangkauan jaringan pita lebar seperti cable atau DSL. Maaf atas kesalah pahaman ini.
sumber:udaramaya.com
Diposkan oleh | Harinto Blog| areksitiung | di 12:10 0 komentar
Enkripsi WPA Jaringan Nirkabel Dipecahkan
Para peneliti telah menemukan metode untuk menembus fitur enkripsi yang biasa
digunakan untuk mengamankan sistem jaringan nirkabel. Metode ini dilakukan tanpa
perlu melakukan dictionary attack atau brute force (mencoba berbagai kombinasi untuk
mencoba menebak sandi yang digunakan). Detil lengkapnya akan didiskusikan pada
konferensi tahunan yang ke-6 PacSec di Tokyo minggu depan.

Berdasarkan informasi PCWorld, dua orang peneliti bernama Erik Tews dan Martin Beck
telah menemukan cara untuk membobol Temporal Key Integrity Protocol (TKIP) yang
digunakan pada enkripsi Wi-Fi Protected Access (WPA). Canggihnya mereka dapat
memecahkan enkripsi TKIP dalam waktu sekitar 15 menit saja. Perlu diperhatikan bahwa
pemecahan enkripsi ini hanya berlaku untuk data yang ditempatkan dienkripsi dari PC ke
access point, mereka tidak memecahkan kunci enkripsi yang digunakan untuk
mengamankan data yang sudah dienkripsi sebelumnya dari PC (contohnya HTTPS, SFTP
dll).

TKIP sebelumnya sudah diketahui memiliki kelemahan terhadap dictionary attack, tetapi
metode yang dijelaskan oleh Tews dan Beck tidak menggunakan dictionary attack
melainkan memanfaatkan data dari access point yang menggunakan WPA dan
dikombinasikan dengan trik matematika yang akhirnya memecahkan kode enkripsi
tersebut.

Beberapa elemen pemecahan kode enkripsi telah dimasukkan ke dalam aplikasi Aircrack-
ng (link sengaja dihapus), yang merupakan aplikasi buatan Beck sendiri untuk membantu
pihak keamanan jaringan dalam melakukan tes penetrasi.



Tew bukanlah orang baru dalam praktik pemecahan enkripsi Wi-Fi. Pada tahun 2007 dia
berhasil memecahkan 104-bit WEP (Wired Equivalent Privacy). Proteksi WEP yang
digunakan oleh perusahaan besar Amerika Serikat TJX untuk mengamankan transmisi
jaringan nirkabel mesin kasir dari toko mereka, berhasil ditembus oleh beberapa kriminal
yang memanfaatkan kelemahan enkripsi tersebut, menyebabkan kebocoran data terbesar
dalam sejarah Amerika.

Oleh karena fitur enkripsi WEP dan WPA tidak lagi sanggup untuk menjaga keamanan
tansmisi data wireless, para pakar menyarankan kepada semua pihak untuk menggunakan
WPA2. Akan tetapi apabila PC/laptop Anda belum mendukung enkripsi WPA2, Anda
juga dapat mengamankan jaringan nirkabel Anda dengan memilih enkripsi AES
menggantikan TKIP yang biasanya menjadi metode enkripsi default WPA.

ArsTechnica memiliki sebuah artikel yang membahas celah keamanan TKIP secara
mendalam. (via CNet
Diposkan oleh | Harinto Blog| areksitiung | di 12:08 0 komentar
Panduan Lengkap untuk Mempercepat Start UP PC Anda
Biasanya setelah menekan tombol "Power" pada PC, Anda akan memiliki cukup waktu
untuk menyeduh secangkir kopi atau teh akibat lamanya waktu yang dibutuhkan oleh
komputer Anda untuk boot. Apalagi jika PC Anda memiliki segudang aplikasi yang
secara otomatis menyala, mungkin selain kopi, Anda bisa sekalian mandi dan membuat
sarapan terlebih dahulu.

Tanpa adanya peningkatan kinerja perangkat keras yang signifikan, memang tidak
banyak yang bisa Anda lakukan untuk mempercepat boot Windows. Tetapi masih ada
cara untuk mempercepat waktu yang dibutuhkan oleh desktop untuk mencapai kondisi
"siap bekerja". Mari kita simak beberapa cara di bawah ini, baik yang menggunakan
kemampuan yang memang sudah tersedia dan aplikasi dari luar.

Ketika Anda menginstal aplikasi baru pada komputer Anda akhir-akhir ini, tidak sedikit
yang langsung menjadikan dirinya sebuah program startup; entah untuk mengecek
upgrade atau sekedar mengingatkan pengguna bahwa aplikasi tersebut telah di- instal
sebagai ikon pada bagian kanan bawah PC seperti aplikasi chat seperti Skype.



Masalahnya muncul saat Anda menginstal banyak aplikasi yang jarang digunakan, tetapi
mereka tetap muncul pada proses startup, hal ini sangat memakan siklus CPU, memori
dan waktu. Cara mudah mengatasinya adalah hapus aplikasi-aplikasi yang memang tidak
Anda gunakan.
Hapus Semua Startup Item
Walau banyak program yang dapat membersihkan aplikasi startup, sebenarnya Anda bisa
melakukan hal itu secara manual tanpa menggunakan aplikasi tambahan.

Tempat terbaik, teraman dan paling mendasar untuk mulai melakukan hal ini adalah pada
grup program "Startup" di "Start Menu" Windows. Navigasikan tetikus ke bagian
"Startup" dan lihat program apa saja yang muncul. Klik kanan pada program yang tidak
perlu aktif saat startup dan pilih "delete".



Setelah melakukan proses tersebut, tiba saatnya mengeluarkan jurus pamungkas.
Windows juga bisa mengaktifkan program secara otomatis dari tempat lain. Klik Start
Menu, pilih "Run" lalu ketik "msconfig" dan tekan [ENTER] untuk masuk ke dalam
fungsi konfigurasi sistem Windows. Pindah kepada tab "Startup" untuk melihat daftar
yang lebih komprehensif tentang apa saja yang menyala secara otomatis. Coba lihat
tampilannya di bawah ini.



Daftar tersebut memang terlihat rumit dan membingungkan. Apa itu "ctfmon" atau
"RTHDCPL"? Kolom "command" yang terkadang memuat lokasi aplikasi, terkadang
juga bisa memberikan petunjuk tentang isi aplikasi tersebut. Seperti biasa, Google selalu
menjadi sahabat Anda dalam situasi seperti ini.

Dari sini Anda bisa menghilangkan tanda centang pada aplikasi yang tidak Anda
inginkan untuk menyala pada proses startup. Jangan menghilangkan tanda centang pada
aplikasi yang tidak Anda mengerti, mulailah pada aplikasi yang Anda tahu dan tidak
digunakan. Sebagai contoh, Jika Anda bukan pengguna berat dari iTunes atau Quicktime,
tapi aplikasi tersebut sebenarnya terinstalasikan pada PC untuk penggunaan kadang-
kadang, Anda bisa menghilangkan tanda centang pada "QTTask" dan "iTunesHelper" dan
kedua aplikasi ini tidak akan lagi muncul secara otomatis ketika Anda me-restart
komputer.

Anda bisa menyalakan kedua aplikasi tersebut kembali dengan mengunjungi "msconfig"
dan lakukan prose di atas kembali. Menggunakan "msconfig" memang membutuhkan
sedikit keberanian dan pengetahuan dari pengguna Windows. Tapi, masih ada cara lain
untuk melakukan proses yang sama dengan menggunakan aplikasi pihak ketiga dan
aplikasi-aplikas pembersih.
Unduh Program Optimisasi Windows
Sebenarnya ada banyak aplikasi lain yang memiliki kemampuan untuk mengatur
"startup", tapi mari kita lihat pada dua yang terbaik saja.

CCleaner (yang merupakan singkatan dari "Crap Cleaner") bisa memeriksa sistem Anda
untuk banyak hal yang berlebih dan menyingkirkannya. Klik tombol "Tools", kemudian
tombol "Startup" untuk mencapainya. Seperti Anda lihat, aplikasi ini menawarkan
informasi lebih banyak dari "msconfig" di atas dan bisa membantu memberikan
penjelasan atas program yang ada. Anda bisa menonaktifkan dan menghapus segala hal
dari startup menggunakan tombol-tombol tersebut.



Jika Anda tidak ingin menginstalasikan software lain untuk membersihkan sistem Anda,
System Explorer datang dalam versi portable dengan "startup manager" yang kaya fitur,
lengkap dengan registry, pengecek virus online dan bahkan pencarian Google untuk nama
file. Pada tab "system", klik tab "startup" untuk melihat apa yang menyala secara
otomatis pada PC Anda. Barikut adalah tampilannya:



Seperti Anda lihat, hanya dengan klik-kanan, Anda bisa langsung menuju registry editor
atau melakukan pencarian pada ProcessLibrary.com atau Google untuk sebuah aplikasi.
Selain itu, perusahaan pembuat program dan file path juga dimasukkan, menawarkan
lebih banyak informasi tentang sebuah aplikasi dan apa yang bisa Anda lakukan untuk
mematikannya.

Selain Ccleaner dan SystemExplorer, masih ada lagi alternati seperti MZ Ultimate
Tweaker dan RegToy.
Tunda Proses Startup Aplikasi
Tentunya bukan hanya satu program saja yang mengakibatkan lambatnya startup PC
Anda, melainkan merupakan hasil kumulatif dari semuanya. Anda bisa saja memeriksa
daftar startup dan menyadari kalau Anda memang membutuhkan semuanya. Tetapi
mungkin saja Anda tidak membutuhkan semuanya untuk dimulai pada saat yang
bersamaan ketika Anda ingin mengecek email pada Outlook atau mengerjakan sebuah
laporan buru-buru.

Aplikasi Startup Delayer bisa menunda proses "startup" aplikasi mulai dari 20 detik,
beberapa menit, bahkan sampai ke satuan jam sehingga Anda bisa mulai bekerja
sementara PC Anda memulai semua program startup secara bertahap. Apabila misalnya
kita tidak membutuhkan proses Java Updater untuk dimulai setiap kali PC dinyalakan,
kita dapat menunda startup program ini beberapa menit setelah PC dinyalakan.
Jangan Percaya dengan Mitos
Banyak sekali mitos, kesalahan persepsi dan petunjuk tentang cara mempercepat proses
boot PC yang beredar. Anda harus hati- hati dalam memilah- milah mana yang benar. Jika
Anda mempelajari lebih dalam mengenai tips online untuk mengoptimalkan Windows,
Anda akan menemukan cara tentang menghapus paging gile, membersihkan registry,
mengatur untuk penggunaan core PC secara manual dan banyak lagi tips lainnya.
Sebelum Anda melakukannya, coba dulu cek artikel yang sangat menarik tentang mitos
optimisasi Windows Lifehacker.
sumber:udaramaya.com
Diposkan oleh | Harinto Blog| areksitiung | di 12:02 0 komentar
10 Kebiasaan yang Merusak Otak
1. Tidak Mau Sarapan
Banyak orang yang menyepelekan sarapan. Padahal tidak mengkonsumsi apapun di pagi
hari menyebabkan turunnya kadar gula dalam darah. Hal ini berakibat pada kurangnya
masukan nutrisi pada otak yang akhirnya berakhir pada kemunduran otak. Sarapan yang
terbaik di pagi hari bukanlah makanan berat seperti nasi goreng spesial, tetapi cukup air
putih dan segelas jus buah segar. Ringkas dan berguna untuk tubuh!

2. Kebanyakan Makan
Terlalu banyak makan mengeraskan pembuluh otak yang biasanya menuntun orang pada
menurunnya kekuatan mental. Jadi makanlah dalam porsi yang normal. Biasakan
menahan diri dengan cara berhenti makan sebelum Anda kekenyangan.

3. Merokok
Jika rokok memiliki segudang efek buruk, semua orang pasti sudah tahu. Dan ada satu
lagi efek buruk rokok yang terungkap di sini. Merokok ternyata berakibat sangat
mengerikan pada otak! Bayangkan, otak manusia lama kelamaan bisa menyusut dan
akhirnya kehilangan fungsi- fungsinya karena rajin menghisap benda berasap itu. Tak ayal
di waktu tua bahkan pada saat masih muda sekalipun, kita rawan alzheimer (alzheimer
adalah penyakit pikun).

4. Terlalu Banyak Mengkonsumsi Gula
Terlalu banyak asupan gula akan menghalangi penyerapan protein dan gizi sehingga
tubuh kekurangan nutrisi dan perkembangan otak terganggu. Karena itu, kurangi
konsumsi makanan manis favorit Anda5.

Otak adalah bagian tubuh yang paling banyak menyerap udara. Terlalu lama berada di
lingkungan dengan udara berpolusi membuat kerja otak tidak efisien.

6. Kurang Tidur
Tidur memberikan kesempatan otak untuk beristirahat. Sering melalaikan tidur membuat
sel-sel otak menjadi mati kelelahan. Tapi jangan juga kebanyaka n tidur karena bisa
membuat Anda menjadi pemalas yang lamban. Sebaiknya tidur 6-8 jam sehari agar sehat
dan bugar.

7. Menutup Kepala Ketika Sedang Tidur
Tidur dengan kepala yang ditutupi merupakan kebiasaan buruk yang sangat berbahaya
karena karbondioksida yang diproduksi selama tidur terkonsentrasi sehingga otak
tercemar. Jangan heran kalau lama kelamaan otak menjadi rusak.

8. Berpikir Terlalu Keras Ketika Sedang Sakit
Bekerja keras atau belajar ketika kondisi tubuh sedang tidak fit juga memperparah
ketidakefektifan otak. Sudah tahu sedang tidak sehat, sebaiknya istirahat total dan jangan
forsir otak Anda.

9. Kurangnya Stimulasi Otak
Berpikir adalah cara terbaik untuk melatih kerja otak. Kurang berpikir akan membuat
otak menyusut dan akhirnya tidak berfungsi maksimal. Rajin membaca, mendengar
musik dan bermain (catur, scrabble, dll) membuat otak Anda terbiasa berpikir aktif dan
kreatif.

10. Jarang Bicara
Percakapan intelektual biasanya membawa efek bagus pada kerja otak. Jadi jangan terlalu
bangga menjadi pendiam. Obrolan yang bermutu sangat baik untuk kesehatan Anda.
sumber:udaramaya.com
Diposkan oleh | Harinto Blog| areksitiung | di 12:01 0 komentar
Hidup sehat ?................tidak susah koq!!
Ada beberapa hal yang sering dilewatkan dalam menjalani hidup, sehingga akibat buruk
dari kebiasaan ini akan datang mengganggu kesehatan kita. Hal ini bisa terjadi hanya
karena kebiasaan hidup yang tidak teratur. Kebiasaan tersebut adalah antara lain
melewatkan sarapan, kurang minum air putih, kurang gerak sampai dengan ngemil snack
berkalori tinggi.

Menurut Pete Cohen, psikolog dan physical trainer, bahwa tidak ada manusia lahir
dengan kebiasaan buruk. Kebiasaan ini dipelajari saat tumbuh dewasa. Cara yang paling
jitu untuk membuang kebiasaan buruk adalah dengan menggantinya dengan kebiasaan
yang lebih baik. Menurut beberapa penelitian, diperlukan pengulangan 20 - 30 kali untuk
kemudian menjadi kebiasaan baru.

Apakah semudah itu ??, sepertinya mudah saja, tapi kalau dijalani mengapa sulit??,
karena kita memang hidup dilingkungan yang sudah mengesahkan kebiasaan-kebiasaan
buruk itu menjadi hal yang biasa.

Ada beberapa tips dibawah ini, mengenai cara menghargai hidup dengan menjalani hidup
secara sehat dan teratur, yaitu:

1. Minum air putih secara cukup
Kenapa terjadi? tubuh manusia tidak akan memberi sinyal berupa rasa haus sampai tubuh
benar-benar kekurangan air atau mengalami dehidrasi.
Mengapa air putih? karena dua per tiga tubuh kita terdiri dari air, maka air merupakan
unsur terpenting bagi tubuh. Setiap hari kita kehilangan 1,5 liter air lewat kulit, paru-paru
dan ginjal (berupa air kencing). Untuk itu kehilangan itu harus digantikan dengan jumlah
yang cukup, sehingga tubuh akan terhindar dari kelelahan, sakit kepala, kulit kusam dan
bad mood.

2. Sarapan pagi setiap hari
Kenapa terjadi? Alasan yang sering didengar adalah karena tidak cukup waktu untuk
sarapan.
Mengapa sarapan? Kalau sarapan terlewatkan maka akan mempengaruhi produktivitas
kerja. Untuk itu 'dengarkan' tubuh anda dengan melakukan sarapan sehat secara rutin
setiap hari. Sarapan sehat adalah makanan ringan yang cukup gizi seperti segelas susu
atau jus buah atau sarapan siap saji yang kaya gizi dan rendah lemak.

3. Makan siang yang bergizi
Kenapa terjadi? Karena biasanya kelebihan karbohidrat sering terjadi saat makan siang,
atau kurang mengkonsumsi makanan yang mengandung protein sebagau sumber energi.
Mengapa harus bergizi? Biasanya ngemil makanan tinggi kalori akan jadi pilihan utama
apabila rasa lapar menyerang, seperti cokelat, keripik atau b iskuit, yang banyak
mengandung lemak, gula dan garam.
Untuk itu memilih makan siang yang bergizi adalah cara yang bijaksana untuk mengatasi
rasa lapar. Cara yang bijaksana menurut Dr. Wendy Doyle, ahli diet, dengan cara
menambah lauknya, makan sepotong buah atau segelas yoghurt.

4. Siasati makan malam
Kenapa terjadi? Biasanya setelah lelah seharian kerja, maka akan malas kalau harus
mempersiapkan makan malam.
Mengapa disiasati? Karena biasanya bila tidak mempersiapkan makan malam maka fast
food atau take-away food, yang pasti mengandung tinggi lemak dan garam. Cara
mengatasinya??, makan sesuatu sebelum pulang kantor dan mengisi kulkas dengan bahan
makanan yang lebih tahan lama simpan untuk keadaan darurat. Kalau terpaksa membeli
makanan, lebih baik hindari makanan yang digoreng dan pikirkan makanan tersebut
mengandung gizi, yang paling tidak, cukup.
sumber:gizi.net
Diposkan oleh | Harinto Blog| areksitiung | di 12:00 0 komentar
Cerita Dari Neraka

Seorang warga Indonesia meninggal dan karena amal perbuatannya buruk lalu ia dikirim
menuju ke neraka. Di sana ia mendapatkan bahwa ternyata neraka itu berbeda-beda bagi
tiap negara asal.

Pertama ia ke neraka orang-orang Inggris dan bertanya kpd orang-orang Inggris di situ:
―Kalian diapain di sini?‖

Orang Inggris menjawab: ―Pertama-tama, kita didudukan di atas kursi listrik selama satu
jam. Lalu didudukan di atas kursi paku selama satu jam lagi. Lalu disiram dengan bensin
dan disulut api. Lalu, setan Inggris muncul dan memecut kita sepanjang sisa hari.‖

Karena kedengarannya tidak menyenangkan, si orang Indonesia menuju keneraka lain. Ia
coba melihat- lihat bagaimana keadaan di neraka AS, neraka Jepang, neraka Rusia dan
banyak lagi.
Ia mendapatkan bahwa kesemua neraka- neraka itu kurang lebih mirip dengan neraka
orang Inggris.

Akhirnya ia tiba di neraka orang Indonesia sendiri, dan melihat antrian sangat-sangat
panjang yang terdiri dari orang berbagai-bagai negara (tidak cuma orang Indonesia saja)
yang menunggu giliran untuk masuk neraka
Indonesia.

Dengan tercengang ia bertanya kepada yang ngantri: ―Apa yang akan dilakukan di sini?‖
Ia memperoleh jawaban: ―Pertama-tama, kita didudukan diatas kursi listrik selama satu
jam. Lalu didudukan di atas kursi paku selama satu jam lagi. Lalu disiram dengan bensin
dan disulut api. Lalu setan Indonesia muncul dan memecut kita sepanjang hari.‖

―Tapi itu kan sama persis dengan neraka-neraka yang lain toh. Lalu kenapa dong begitu
banyak orang ngantri untuk masuk ke sini?‖

―Di sini service-nya sangat-sangat buruk, kursi listriknya nggak nyala, karena listrik
sering mati…kursi pakunya nggak ada, tinggal pakunya aja karena kursinya sering
diperebutkan. ..bensinnya juga nggak ada tuh, karena harganya melambung tinggi, malah
di tahun 2008 katanya mau naik lagi dan setannya adalah mantan anggota DPR, jadi ia
cuma datang, tanda tangan absensi, lalu pulang.‖

sumber:harry.sufehmi.com
Diposkan oleh | Harinto Blog| areksitiung | di 11:58 0 komentar
Kamis, 2008 Desember 04
Menghitung Kebutuhan Memori pada Squid
Memori besar adalah kebutuhan dasar sebuah mesin yang menjalankan service proxy,
(seperti sandang, pangan dan papan) pada manusia. karena akan sangat erat sekali dengan
performa dan pengambilan object pada mesin proxy.
Memori pada mesin proxy digunakan sebagai in-transit object, hot object dan negative-
cached. in- transit memori adalah object dari internet yang baru masuk ke mesin proxy
dengan prioritas tertinggi, hot object adalah object yang paling banyak di ambil di dalam
disk cache sedangkan negative-cached adalah error objects. in-transit objects, hot-objects
dan negative-cached di letakkan di memori agar mempercepat respon time ketika ada
permintaan dari client.
pada squid , pendifinisian penggunakan memori ada pada tag "cache_mem" defaultnya
bernilai 8 MB. tapi ingat !!, cache_mem bukanlah jumlah maksimal penggunaan memori
dalam sebuah proses squid, tapi cache_mem digunakan sebagai in- transit object, hot
object dan negative-cached. tag cache_mem akan berhubungan langsung dengan tag lain
seperti "maximum_object_size_in_memory" dan "memory_replacement_policy".
lalu bagaimana dengan kebutuhan memori sesungguhnya dalam proses squid?, berikut
adalah penjelasannya.

1.Setiap 1 GByte cache disk memerlukan 10 MB Memori. besarnya cache disk mengacu
tag cache_dir pada squid.conf.
2.Jumlah cache_mem yang di definisikan di squid.conf
3.Plus 20 Mb additional overhead

jadi misalakan cache_disk 20 GB, cache_mem 128 MB plus 20 MB additional overhead,
maka kebutukan memori untuk proses squid adalah 200 MB + 128 MB + 20 MB = 384
Mb. itu baru untuk proses squid belum kebutuhan sistem operasi dan service yang lain
seperti snmp, named dan lain- lain. tentunya membutuhkan memori yang besar bila
sebuah mesin dengan service proxy. semua itu bisa di cek dengan "top".
sumber:wetasem.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 17:41 0 komentar
Konsep Parent dan Sibling pada Squid
Pada sebuah organisasi jaringan yang besar dengan menggunakan beberapa buah server
proxy dengan squid sebagai softwarenya, tentunya administrator jaringan dapat
membangun sebuah hirarki proxy. hirarki proxy tersebut membentuk sebuah jaringan
menyerupai sebuah organisasi.
pada hirarki proxy ada 2 buah istilah, yaitu parent dan sibling. apa itu parent apa itu
sibling.
1.Parent adalah type proxy yang mempunyai kewajiban mengambil object dari internet
dan menyerahkan ke client apabila object tersebut belum ada pada disk cache, apabila
object yang di minta sudah ada dalam memori atau di disk cache, maka object akan
langsung di serahkan ke client.
1.Sibling adalah type proxy yang hanya mempunyai kewajiban menyerahkan object , jika
object yang diminta ada dalam memori atau disk cache proxy tersebut.

Hubungan parent dan sibling menggunakan komunikasi tag http_port dan icp_port.
default http_port 3128 dan icp_port 3130, tapi kebanyakan para administrator jaringan
mengganti http_port 8080 dan icp_port 3130.

pada squid.conf.default, tag ini adalah:
cache_peer hostname type port_http port_icp options

Berikut adalah options-options hirarki proxy

1.proxy-only = object yang sudah diambil pada parent atau sibling tidak akan di simpan
di dalam disk cache.
2.weight=(numeric) adalah apabila mempunyai beberapa parent atau sibling dan weight
digunakan untuk menentukan prioritas, default bernilai 1.
3.no-query = proxy tidak akan mengirim icp query ke peer.
4.round-robin = apabila terdiri dari beberapa peer.
5.no-delay = apabila parent menggunakan delay-pool, dengan options ini delay-pool tidak
akan mempengaruhi client.
6.login=user:password = bila peer parent menggunakan autentikasi.
7.masih banyak lagi

contoh kasus:
pada gambar diatas masing- masing proxy adalah parent bagi client-cliennya. bila
proxy.wetasem.com jadi parent proxy2.wetasem.com, maka konfigurasi squid.conf
adalah sebagai berikut :

squid.conf (proxy.wetasem.com)

http_port 8080
icp_port 3130
acl asem src proxy2.wetasem.com
http_access allow asem
http_access deny all
icp_access deny asem
icp_access deny all
miss_access allow asem
miss_access deny all

squid.conf (proxy2.wetasem.com)
cache_peer proxy.wetasem.com parent 8080 3130

tapi bila proxy.wetasem.com sebagai sibling proxy2.wetasem.com, maka konfigurasinya
adalah sebagai berikut:

squid.conf (proxy.wetasem.com)
http_port 8080
icp_port 3130
acl asem src proxy2.wetasem.com
http_access allow asem
http_access deny all
icp_access allow asem
icp_access deny all
miss_access deny asem
miss_access deny all

squid.conf (proxy2.wetasem.com)
cache_peer proxy.wetasem.com parent 8080 3130

selesai, tinggal memantau access.log
sumber:wetasem.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 17:38 0 komentar
Menghitung Disk Cache
Pada squid, disk cache di definisikan dengan tag "cache_dir". adapun format defaultnya
adalah : "cache_dir Type Directory-Name Mbyte L1 L2 [options]"

keterangan:
1. cache_dir adalah tag yang mendefinisikan directory cache.
2. Type adalah jenis penyimpanan sistem, defaultnya adalah ufs. jika akan menggunakan
sistem penyimpanan jenis lain seperti diskd atau aufs maka perlu menambah options --
enable-storeio="diskd, aufs" ketika mengkompile squid.
3. Directory-Name adalah menunjukkan letak directory akan di buat cache misalkan
/cache. ingat, owner dan group directory ini harus sesuai dengan user yang menjalankan
squid. adalah sebuah larangan squid di jalankan dengan user root.
4. Mbyte (numeric) adalah pendifinisian besarnya media penyimpanan yang akan di
gunakan cache, misalkan yang akan di gunakan adalah 20GB maka pada Mbyte harus
tertulis 20000, MByte ini akan berhubungan dengan tag lain yaitu "cache_swap_low 90"
dan "cache_swap_high 95".
5. L1 (numeric) adalah jumlah directory yang akan di buat di dalam directory /cache
ketika perintah #/usr/local/sbin/squid - z di eksekusi.
6. L2 (numeric) adalah jumlah directory yang akan di buat di dalam masing- masing
directory L1 ketika perintah #/usr/local/sbin/squid -z di eksekusi.


Lalu bagaimana menentukan L1 ?, berikut adalah rumus yang di pakai.

((( x / y ) / 256 ) / 256 ) * 2 = L1
x = besarnya disk cache yang akan di gunakan, satuannya adalah Kb (20 GB =
20.000.000 KB)
y = jumlah rata-rata object biasanya bernilai 13Kb
misalkan besarnya cache disk adalah 20 GB maka:

(((20.000.000/13)/256)/256)*2 = 46 Maka nilai L1 adalah 46.
biar kinerja cache lebih bagus maka lebih baik gunakan 80% dari cache disk

jadi bila cache disk 20GB maka scrip squidnya adalah sebagai berikut
cache_dir ufs /cache 20000 46 256
sumber:wetasem.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 17:37 0 komentar
Load Balancing Web server dengan DNS
Load balancing (pembagian beban) adalah salah satu metode untuk mengurangi beban
pada server, karena permintaan dari client akan dibagi ke server lain.
ada beberapa software dan hardware yang mampu menjalankan service ini, tapi pada
kesempatan ini akan membahas load balancing web server dengan DNS sebagai load
balancernya.


gambar di atas, sebagai contoh konfigurasi load balancing dengan DNS sebagai load
balancernya.
misalkan

1. DNS, mempunyai IP address 10.10.10.2
2. NS1, mempunyai IP address 10.10.10.3
3. NS2, mempunyai IP address 10.10.10.4
4. NS3, mempunyai IP address 10.10.10.5
5. NS4, mempunyai IP address 10.10.10.6

berikut adalah konfigurasi pada DNS :

DNS IN A 10.10.10.2
NS1 IN A 10.10.10.3
NS2 IN A 10.10.10.4
NS3 IN A 10.10.10.5
NS6 IN A 10.10.10.6

www0 IN CNAME NS1
www1 IN CNAME NS2
www2 IN CNAME NS3
www3 IN CNAME NS4

www IN CNAME www0
www IN CNAME www1
www IN CNAME www2
www IN CNAME www3

jadi ketika client mengetikkan www.namadomain.com, maka permintaan client akan di
lempar ke salah satu server tersebut. :)
sumber:wetasem.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 17:34 0 komentar
99 Langkah Jalan Menuju Surga

01. Bersyukur apabila mendapat nikmat;
02. Sabar apabila mendapat kesulitan;
03. Tawakal apabila mempunyai rencana/program;
04. Ikhlas dalam segala amal perbuatan;
05. Jangan membiarkan hati larut dalam kesedihan;
06. Jangan menyesal atas sesuatu kegagalan;
07. Jangan putus asa dalam menghadapi kesulitan;
08. Jangan usil dengan kekayaan orang;
09. Jangan hasad dan iri atas kesuksessan orang;
10. Jangan sombong kalau memperoleh kesuksessan;
11. Jangan tamak kepada harta;
12. Jangan terlalu ambitious akan sesuatu kedudukan;
13. Jangan hancur karena kezaliman;
14. Jangan goyah karena fitnah;
15. Jangan berkeinginan terlalu tinggi yang melebihi kemampuan diri.
16. Jangan campuri harta dengan harta yang haram;
17. Jangan sakiti ayah dan ibu;
18. Jangan usir orang yang meminta- minta;
19. Jangan sakiti anak yatim;
20. Jauhkan diri dari dosa-dosa yang besar;

21. Jangan membiasakan diri melakukan dosa-dosa kecil;
22. Banyak berkunjung ke rumah Allah (masjid);
23. Lakukan shalat dengan ikhlas dan khusyu;
24. Lakukan shalat fardhu di awal waktu, berjamaah di masjid;
25. Biasakan shalat malam;
26. Perbanyak dzikir dan do‘a kepada Allah;
27. Lakukan puasa wajib dan puasa sunat;
28. Sayangi dan santuni fakir miskin;
29. Jangan ada rasa takut kecuali hanya kepada Allah;
30. Jangan marah berlebih- lebihan;
31. Cintailah seseorang dengan tidak berlebih- lebihan;
32. Bersatulah karena Allah dan berpisahlah karena Allah;
33. Berlatihlah konsentrasi pikiran;
34. Penuhi janji apabila telah diikrarkan dan mintalah maaf apabila karena sesuatu sebab
tidak dapat dipenuhi;
35. Jangan mempunyai musuh, kecuali dengan iblis/syaitan;
36. Jangan percaya ramalan manusia;
37. Jangan terlampau takut miskin;
38. Hormatilah setiap orang;
39. Jangan terlampau takut kepada manusia;
40. Jangan sombong, takabur dan besar kepala;
41. Berlakulah adil dalam segala urusan;
42. Biasakan istighfar dan taubat kepada Allah;
44. Hiasi rumah dengan bacaan Al-Quran;
45. Perbanyak silaturrahim;
46. Tutup aurat sesuai dengan petunjuk Islam;
47. Bicaralah secukupnya;
48. Beristeri/bersuami kalau sudah siap segala-galanya;
49. Hargai waktu, disiplin waktu dan manfaatkan waktu;
50. Biasakan hidup bersih, tertib dan teratur;
51. Jauhkan diri dari penyakit-penyakit bathin;
52. Sediakan waktu untuk santai dengan keluarga;
53. Makanlah secukupnya tidak kekurangan dan tidak berlebihan;
54. Hormatilah kepada guru dan ulama;
55. Sering-sering bershalawat kepada nabi;
56. Cintai keluarga Nabi saw;
57. Jangan terlalu banyak hutang;
58. Jangan terlampau mudah berjanji;
59. Selalu ingat akan saat kematian dan sedar bahawa kehidupan dunia adalah kehidupan
sementara;
60. Jauhkan diri dari perbuatan-perbuatan yang tidak bermanfaat seperti mengobrol yang
tidak berguna;
61. Bergaul lah dengan orang-orang soleh;
62. Sering bangun di penghujung malam, berdoa dan beristighfar;
63. Lakukan ibadah haji dan umrah apabila sudah mampu;
64. Maafkan orang lain yang berbuat salah kepada kita;
65. Jangan dendam dan jangan ada keinginan membalas kejahatan dengan kejahatan lagi;
66. Jangan membenci seseorang karena pahaman dan pendiriannya;
67. Jangan benci kepada orang yang membenci kita;
68. Berlatih untuk berterus terang dalam menentukan sesuatu pilihan
69. Ringankan beban orang lain dan tolonglah mereka yang mendapatkan kesulitan.
70. Jangan melukai hati orang lain;
71. Jangan membiasakan berkata dusta;
72. Berlakulah adil, walaupun kita sendiri akan mendapatkan kerugian;
73. Jagalah amanah dengan penuh tanggung jawab;
74. Laksanakan segala tugas dengan penuh keikhlasan dan kesungguhan;
75. Hormati orang lain yang lebih tua dari kita
76. Jangan membuka aib orang lain;
77. Lihatlah orang yang lebih miskin daripada kita, lihat pula orang yang lebih
berprestasi dari kita;
78. Ambilah pelajaran dari pengalaman orang-orang arif dan bijaksana;
79. Sediakan waktu untuk merenung apa-apa yang sudah dilakukan;
80. Jangan sedih karena miskin dan jangan sombong karena kaya;
81. Jadilah manusia yang selalu bermanfaat untuk agama,bangsa dan negara;
82. Kenali kekurangan diri dan kenali pula kelebihan orang lain;
83. Jangan membuat orang lain menderita dan sengsara;
84. Berkatalah yang baik-baik atau tidak berkata apa-apa;
85. Hargai prestasi dan pemberian orang;
86. Jangan habiskan waktu untuk sekedar hiburan dan kesenangan;
87. Akrablah dengan setiap orang, walaupun yang bersangkutan tidak menyenangkan.
88. Sediakan waktu untuk berolahraga yang sesuai dengan norma- norma agama dan
kondisi diri kita;
89. Jangan berbuat sesuatu yang menyebabkan fisikal atau mental kita menjadi
terganggu;
90. Ikutilah nasihat orang-orang yang arif dan bijaksana;
91. Pandai-pandailah untuk melupakan kesalahan orang dan pandai-pandailah untuk
melupakan jasa kita;
92. Jangan berbuat sesuatu yang menyebabkan orang lain terganggu dan jangan berkata
sesuatu yang dapat menyebabkan orang lain terhina;
93. Jangan cepat percaya kepada berita jelek yang menyangkut teman kita sebelum
dipastikan kebenarannya;
94. Jangan menunda-nunda pelaksanaan tugas dan kewajiban;
95. Sambutlah huluran tangan setiap orang dengan penuh keakraban dan keramahan dan
tidak berlebihan;
96. Jangan memforsir diri untuk melakukan sesuatu yang diluar kemampuan diri;
97. Waspadalah akan setiap ujian, cobaan, godaan dan tentangan. Jangan lari dari
kenyataan kehidupan;
98. Yakinlah bahwa setiap kebajikan akan melahirkan kebaikan dan setiap kejahatan akan
melahirkan merusakan;
99. Jangan sukses di atas penderitaan orang dan jangan kaya dengan memiskinkan orang..

Tolong kirimkan kepada rekan-rekan muslim lainnya yang anda kenal.
Allah‘s love is unconditional, today, tomorrow and always..
May Allah bless you everyday.

Amien… 1000x ^_^
sumber:miji.wordpress.com
Diposkan oleh | Harinto Blog| areksitiung | di 11:41 0 komentar
Cisco Router Basic Command

ROUTER COMMANDS

TERMINAL CONTROLS:

· Config# terminal editing - allows for enhanced editing commands

· Config# terminal monitor - shows output on telnet session

· Config# terminal ip netmask-format hexadecimal|bit-count|decimal - changes the format
of subnet masks

HOST NAME:

· Config# hostname ROUTER_NAME

BANNER:

· Config# banner motd # TYPE MESSAGE HERE # - # can be substituted for any
character, must start and finish the message

DESCRIPTIONS:

· Config# description THIS IS THE SOUTH ROUTER - can be entered at the Config- if
level

CLOCK:

· Config# clock timezone Central -6
# clock set hh:mm:ss dd month yyyy - Example: clock set 14:35:00 25 August 2003

CHANGING THE REGISTER:

· Config# config-register 0×2100 - ROM Monitor Mode

· Config# config-register 0×2101 - ROM boot
· Config# config-register 0×2102 - Boot from NVRAM

BOOT SYSTEM:

· Config# boot system tftp FILENAME SERVER_IP - Example: boot system tftp
2600_ios.bin 192.168.14.2

· Config# boot system ROM

· Config# boot system flash - Then - Config# reload

CDP:

· Config# cdp run - Turns CDP on

· Config# cdp holdtime 180 - Sets the time that a device remains. Default is 180

· Config# cdp timer 30 - Sets the update timer.The default is 60

· Config# int Ethernet 0

· Config- if# cdp enable - Enables cdp on the interface

· Config- if# no cdp enable - Disables CDP on the interface

· Config# no cdp run - Turns CDP off

HOST TABLE:

· Config# ip host ROUTER_NAME INT_Address - Example: ip host lab-a 192.168.5.1
-or-

· Config# ip host RTR_NAME INT_ADD1 INT_ADD2 INT_ADD3 - Example: ip host
lab-a 192.168.5.1 205.23.4.2 199.2.3.2 - (for e0, s0, s1)

DOMAIN NAME SERVICES:

· Config# ip domain- lookup - Tell router to lookup domain names

· Config# ip name-server 122.22.2.2 - Location of DNS server

· Config# ip domain- name cisco.com - Domain to append to end of names

CLEARING COUNTERS:
· # clear interface Ethernet 0 - Clears counters on the specified interface

· # clear counters - Clears all interface counters

· # clear cdp counters - Clears CDP counters

STATIC ROUTES:

· Config# ip route Net_Add SN_Mask Next_Hop_Add - Example: ip route 192.168.15.0
255.255.255.0 205.5.5.2

· Config# ip route 0.0.0.0 0.0.0.0 Next_Hop_Add - Default route
-or-

· Config# ip default- network Net_Add - Gateway LAN network

IP ROUTING:

· Config# ip routing - Enabled by default

· Config# router rip
-or-

· Config# router igrp 100

· Config# interface Ethernet 0

· Config- if# ip address 122.2.3.2 255.255.255.0

· Config- if# no shutdown

IPX ROUTING:

· Config# ipx routing

· Config# interface Ethernet 0

· Config# ipx maximum-paths 2 - Maximum equal metric paths used

· Config- if# ipx network 222 encapsulation sap - Also Novell- Ether, SNAP, ARPA on
Ethernet. Encapsulation HDLC on serial

· Config- if# no shutdown

ACCESS LISTS:
IP Standard
1-99

IP Extended
100-199

IPX Standard
800-899

IPX Extended
900-999

IPX SAP Filters
1000-1099

IP STANDARD:

· Config# access- list 10 permit 133.2.2.0 0.0.0.255 - allow all src ip‘s on network
133.2.2.0
-or-

· Config# access- list 10 permit host 133.2.2.2 - specifies a specific host
-or-

· Config# access- list 10 permit any - allows any address

· Config# int Ethernet 0

· Config- if# ip access-group 10 in - also available: out

IP EXTENDED:

· Config# access- list 101 permit tcp 133.12.0.0 0.0.255.255 122.3.2.0 0.0.0.255 eq telnet
-protocols: tcp, udp, icmp, ip (no sockets then), among others
-source then destination address
-eq, gt, lt for comparison
-sockets can be numeric or name (23 or telnet, 21 or ftp, etc)
-or-

· Config# access- list 101 deny tcp any host 133.2.23.3 eq www
-or-

· Config# access- list 101 permit ip any any

· Config# interface Ethernet 0
· Config- if# ip access-group 101 out

IPX STANDARD:

· Config# access- list 801 permit 233 AA3 - source network/host then destination
network/host
-or-

· Config# access- list 801 permit -1 -1 - ―-1‖ is the same as ―any‖ with network/host
addresses

· Config# interface Ethernet 0

· Config- if# ipx access-group 801 out

IPX EXTENDED:

· Config# access- list 901 permit sap 4AA all 4BB all
- Permit protocol src_add socket dest_add socket
-―all‖ includes all sockets, or can use socket numbers
-or-

· Config# access- list 901 permit any any all any all
-Permits any protocol with any address on any socket to go anywhere

· Config# interface Ethernet 0

· Config- if# ipx access-group 901 in

IPX SAP FILTER:

· Config# access- list 1000 permit 4aa 3 - ―3‖ is the service type
-or-

· Config# access- list 1000 permit 4aa 0 - service type of ―0‖ matches all services

· Config# interface Ethernet 0

· Config- if# ipx input-sap-filter 1000 - filter applied to incoming packets
-or-

· Config- if# ipx output-sap-filter 1000 - filter applied to outgoing packets

NAMED ACCESS LISTS:

· Config# ip access- list standard LISTNAME
-can be ip or ipx, standard or extended
-followed by the permit or deny list

· Config# permit any

· Config- if# ip access-group LISTNAME in
-use the list name instead of a list number
-allows for a larger amount of access- lists

PPP SETUP:

· Config- if# encapsulation ppp

· Config- if# ppp authentication chap pap
-order in which they will be used
-only attempted with the authentification listed
-if one fails, then connection is terminated

· Config- if# exit

· Config# username Lab-b password 123456
-username is the router that will be connecting to this one
-only specified routers can connect
-or-

· Config- if# ppp chap hostname ROUTER

· Config- if# ppp chap password 123456
-if this is set on all routers, then any of them can connect to any other
-set same on all for easy configuration

ISDN SETUP:

· Config# isdn switch-type basic-5ess - determined by telecom

· Config# interface serial 0

· Config- if# isdn spid1 2705554564 - isdn ―phonenumber‖ of line 1

· Config- if# isdn spid2 2705554565 - isdn ―phonenumber‖ of line 2

· Config- if# encapsulation PPP - or HDLC, LAPD

DDR - 4 Steps to setting up ISDN with DDR

Configure switch type
Config# isdn switch-type basic-5ess - can be done at interface config
Configure static routes
Config# ip route 123.4.35.0 255.255.255.0 192.3.5.5 - sends traffic destined for
123.4.35.0 to 192.3.5.5
Config# ip route 192.3.5.5 255.255.255.255 bri0 - specifies how to get to network
192.3.5.5 (through bri0)
Configure Interface
Config- if# ip address 192.3.5.5 255.255.255.0
Config- if# no shutdown
Config- if# encapsulation ppp
Config- if# dialer-group 1 - applies dialer- list to this interface
Config- if# dialer map ip 192.3.5.6 name Lab-b 5551212
connect to lab-b at 5551212 with ip 192.3.5.6 if there is interesting traffic
can also use ―dialer string 5551212‖ instead if there is only one router to connect to
Specify interesting traffic
Config# dialer- list 1 ip permit any
-or-
Config# dialer- list 1 ip list 101 - use the access- list 101 as the dialer list
Other Options
Config- if# hold-queue 75 - queue 75 packets before dialing
Config- if# dialer load-threshold 125 either
-load needed before second line is brought up
-―125‖ is any number 1-255, where % load is x/255 (ie 125/255 is about 50%)
-can check by in, out, or either
Config- if# dialer idle-timeout 180
-determines how long to stay idle before terminating the session
-default is 120
FRAME RELAY SETUP:

· Config# interface serial 0

· Config- if# encapsulation frame-relay - cisco by default, can change to ietf

· Config- if# frame-relay lmi-type cisco - cisco by default, also ansi, q933a

· Config- if# bandwidth 56

· Config- if# interface serial 0.100 point-to-point - subinterface

· Config- if# ip address 122.1.1.1 255.255.255.0

· Config- if# frame-relay interface-dlci 100
-maps the dlci to the interface
-can add BROADCAST and/or IETF at the end

· Config- if# interface serial 1.100 multipoint
· Config- if# no inverse-arp - turns IARP off; good to do

· Config- if# frame-relay map ip 122.1.1.2 48 ietf broadcast
-maps an IP to a dlci (48 in this case)
-required if IARP is turned off
-ietf and broadcast are optional

· Config- if# frame-relay map ip 122.1.1.3 54 broadcast

SHOW COMMANDS

· Show access- lists - all access lists on the router

· Show cdp - cdp timer and holdtime frequency

· Show cdp entry * - same as next

· Show cdp neighbors detail - details of neighbor with ip add and ios version

· Show cdp neighbors - id, local interface, holdtime, capability, platform portid

· Show cdp interface - int‘s running cdp and their encapsulation

· Show cdp traffic - cdp packets sent and received

· Show controllers serial 0 - DTE or DCE status

· Show dialer - number of times dialer string has been reached, other stats

· Show flash - files in flash

· Show frame-relay lmi - lmi stats

· Show frame-relay map - static and dynamic maps for PVC‘s

· Show frame-relay pvc - pvc‘s and dlci‘s

· Show history - commands entered

· Show hosts - contents of host table

· Show int f0/26 - stats of f0/26

· Show interface Ethernet 0 - show stats of Ethernet 0
· Show ip - ip config of switch

· Show ip access- lists - ip access-lists on switch

· Show ip interface - ip config of interface

· Show ip protocols - routing protocols and timers

· Show ip route - Displays IP routing table

· Show ipx access- lists - same, only ipx

· Show ipx interfaces - RIP and SAP info being sent and received, IPX addresses

· Show ipx route - ipx routes in the table

· Show ipx servers - SAP table

· Show ipx traffic - RIP and SAP info

· Show isdn active - number with active status

· Show isdn status - shows if SPIDs are valid, if connected

· Show mac-address-table - contents of the dynamic table

· Show protocols - routed protocols and net_addresses of interfaces

· Show running-config - dram config file

· Show sessions - connections via telnet to remote device

· Show startup-config - nvram config file

· Show terminal - shows history size

· Show trunk a/b - trunk stat of port 26/27

· Show version - ios info, uptime, address of switch

· Show vlan - all configured vlan‘s

· Show vlan- membership - vlan assignments

· Show vtp - vtp configs
CATALYST COMMANDS
For Native IOS - Not CatOS

SWITCH ADDRESS:

· Config# ip address 192.168.10.2 255.255.255.0

· Config# ip default- gateway 192.168.10.1

DUPLEX MODE:

· Config# interface Ethernet 0/5 - ―fastethernet‖ for 100 Mbps ports

· Config- if# duplex full - also, half | auto | full- flow-control

SWITCHING MODE:

· Config# switching- mode store-and- forward - also, fragment- free

MAC ADDRESS CONFIGS:

· Config# mac-address-table permanent aaab.000f.ffef e0/2 - only this mac will work on
this port

· Config# mac-address-table restricted static aaab.000f.ffef e0/2 e0/3
-port 3 can only send data out port 2 with that mac
-very restrictive security

· Config- if# port secure max- mac-count 5 - allows only 5 mac addresses mapped to this
port

VLANS:

· Config# vlan 10 name FINANCE

· Config# interface Ethernet 0/3

· Config- if# vlan- membership static 10

TRUNK LINKS:

· Config- if# trunk on - also, off | auto | desirable | nonegotiate

· Config- if# no trunk- vlan 2
-removes vlan 2 from the trunk port
-by default, all vlans are set on a trunk port
CONFIGURING VTP:

· Config# delete vtp - should be done prior to adding to a network

· Config# vtp server - the default is server, also client and transparent

· Config# vtp domain Camp - name doesn‘t matter, just so all switches use the same

· Config# vtp password 1234 - limited security

· Config# vtp pruning enable - limits vtp broadcasts to only switches affected

· Config# vtp pruning disable

FLASH UPGRADE:

· Config# copy tftp://192.5.5.5/configname.ios opcode - ―opcode‖ for ios upgrade,
―nvram‖ for startup config

DELETE STARTUP CONFIG:

· Config# delete nvram
sumber:harrychanputra.wordpress.com
Diposkan oleh | Harinto Blog| areksitiung | di 11:39 0 komentar
Pengantar Cisco Router

Definisi Router
Router adalah sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah
network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-
host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada
network yang lain. Router menghubungkan network- network tersebut pada network layer
dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway. 1 Router bisa
berupa sebuah device yang dirancang khusus untuk berfungsi sebagai router (dedicated
router), atau bisa juga berupa sebuah PC yang d ifungsikan sebagai router.

Dalam tulisan ini, saya hanya akan menulis tentang Cisco Router, yaitu sebuah dedicated
router yang dibuat oleh Vendor bernama Cisco (http://www.cisco.com). Oleh karena itu,
setiap kata Router dalam tulisan berikutnya akan diartikan sebagai Cisco Router.

Network Interface

Network Interface adalah sebuah Interface yang berfungsi untuk menyambungkan sebuah
host ke network. Network Interface adalah perangkat keras yang bekerja pada layer 1 dari
Model OSI. Network Interface dibutuhkan oleh Router untuk menghubungkan Router
dengan sebuah LAN atau WAN. Karena Router bertugas menyambungkan network-
network, sebuah router harus mempunyai minimal 2 network interface. Dengan
konfigurasi minimal ini, router tersebut bisa menghubungkan 2 network, karena masing-
masing network membutuhkan satu network interface yang terhubung ke Router.

Mengkonfigurasi Router

Router tidak mempunyai layar monitor untuk berinteraksi dengan network administrator,
oleh karena itu, kita membutuhkan sebuah PC untuk men-setup sebuah router.

PC tersebut harus disambungkan ke router tersebut dengan salah satu dari cara berikut:

• melalui console port

• melalui Network

Men-konfigurasi Router melalui Port Console

Console port adalah sebuah port pada router yang disediakan untuk menghubungkan
router tersebut pada ―dunia luar‖. Sebuah kabel Roll Over dibutuhkan untuk
menghubungkan serial interface pada PC dan Console port pada router tersebut. Setelah
Router terhubung dengan PC, Router dapat dikonfigurasi dengan menjalankan applikasi
HyperTerminal dari PC. 2

Men-konfigurasi Router melalui Network

Dengan cara ini, Router dapat dikonfigurasi dengan PC yang terhubung dengan Router
melalui network. Cara ini hanya bisa digunakan untuk melihat konfigurasi dan
memodifikasi konfigurasi pada router. Mengapa ? Karena sebuah router hanya akan
terhubung ke network jika Network Interface- nya sudah terkonfigurasi dengan benar. Di
sisi lain, cara ini juga mempunyai kelebihan. Dengan cara ini, network administrator
lebih leluasa menempatkan PC-nya untuk memodifikasi konfigurasi router. Network
administrator bisa menempatkan PC-nya di mana saja, asalkan PC tersebut bisa
terhubung ke Router melalui jaringan. Dengan cara ini, Network administrator
membutuhkan applikasi telnet untuk mengkonfigurasi Router tersebut. Berikut adalah
langkah-langkah menggunakan telnet pada PC dengan Sistem OperasiWindows:

• Jalankan command prompt (atau MS DOS prompt pada Windows 9x)

• Ketik perintah berikut pada command prompt:

C:\> telnet IP-address-Router

Contoh:

C:\> telnet 172.16.148.1
Inisialisasi Konfigurasi Router

Konfigurasi Router disimpan pada sebuah memory spesial pada router yang disebut
nonvolatile random-access memory (NVRAM). Jika tidak ada konfigurasi yang
tersimpan pada NVRAM, maka system operasi pada Router akan menjalankan sebuah
routine yang akan memberikan pertanyaan-pertanyaan yang jawabannya akan digunakan
untuk mengkonfigurasi router tersebut. Routine ini dalam kosakata Windows dikenal
dengan nama Wizard. Namun pada Router Cisco, routine ini disebut dengan nama system
configuration dialog atau setup dialog.

Setup Dialog ini hanya dirancang untuk membuat konfigurasi minimal, karena tujuan
utama dari mode setup ini hanyalah untuk membuat konfigurasi secara cepat dan mudah.
Untuk konfigurasi yang komplex, network administrator harus melakukannya secara
manual. Setup Dialog bisa juga dipanggil walaupun NVRAM sudah berisi konfigurasi.

Administrator cukup mengetik command setup pada CLI (Command Line Interface) dan
Setup Dialog akan dieksekusi.Berikut adalah contoh pemanggilan Setup Dialog dari CLI.

Tingkat akses perintah

Untuk tujuan keamaan, perintah-perintah yang bisa dijalankan dari CLI dibagi menjadi 2
tingkat akses, yaitu:

• User Mode

• Privileged Mode

User Mode ditujukan untuk melihat status router. Perintah-perintah yang diizinkan pada
mode ini tidak bisa mengubah konfigurasi router, sehingga mode ini lebih aman ketika
seorang network administrator hanya ingin melihat status router dan tidak ingin
mengubah konfigurasi.

Privileged Mode mempunyai tingkat akses yang lebih tinggi. Dengan mode ini, network
administrator bisa mengubah configurasi router. Oleh karena itu, mode ini sebaiknya
digunakan dengan hati- hati sekali untuk menghindari perubahan yang tidak diinginkan
pada router tersebut.

Saat log on ke router pertama kali, anda akan masuk pada user mode, dengan prompt
berupa tanda (>). Untuk berpindah dari user mode ke priviledge mode, anda harus
mengeksekusi perintah enable pada prompt. Prompt akan berubah menjadi tanda (#)
ketika anda berada pada Privilged mode. Untuk kembali ke user mode dari priviledge
mode, anda harus mengeksekusi perintah disable pada command prompt.

Contoh :

router con0 is now available
Press RETURN to get started

router >

router > enable

router # disable

router >

router > logout

Mengubah Konfigurasi Router

Seperti telah disinggung sebelumnya, Setup Dialog tidak dirancang untuk memodifikasi
Konfigurasi Router ataupun membuat Konfigurasi Router yang komplex. Oleh karena itu,
untuk keperluan ini, harus dilakukan secara manual dengan memasuki Mode Konfigurasi.
Pengubahan konfigurasi ini bisa dilakukan langsung melalui console atau secara remote
melalui jaringan seperti telah diulas pada sebelumnya. Setelah PC terhubung ke router,
maka network administrator harus memasuki Privileged Mode dulu seperti yg telah
disinggung sebelumnya Akhirnya, konfigurasi dapat diubah dengan perintah configure
terminal untuk memasuki global configuration mode yang kemudian diikuti dengan baris-
baris konfigurasi. Setelah baris-baris configurasi dituliskan, perintah exit akan diperlukan
untuk keluar dari global configuration mode.

Contoh : mengubah konfigurasi router

router con0 is now available

Press RETURN to get started

router >

router > enable

router # configure terminal

router (config) # interface ethernet 0

router (config- if) # description IT Department LAN

router (config- if) # exit

router (config) # exit
router #

Mengamankan Router dengan Password

Untuk menyulitkan orang yang tidak berhak mengubah dan mengacau konfigurasi router,
maka router tersebut perlu dilindungi dengan kata sandi (password).

Password untuk console

Jika password diaktifkan pada console, maka user tidak bisa begitu saja mendapatkan
akses ke router melalui console tanpa menuliskan password console terlebih dahulu.
Untuk melakukan hal ini, diperlukan perintah line console 0 diikuti dengan perintah login
dan password dalam konfigurasi router.

Contoh : membuat password untuk console

Router(config) # line console 0

Router(config- line) # login

Router(config- line) # password coba

Router(config- line) # exit

Router(config) # exit

Router(config) #

Router yang dikonfigurasi seperti contoh akan meminta password ketika user mencoba
mendapatkan akses melalui console. Dan passwordnya adalah coba.

Password untuk Virtual Terminal

Virtual Terminal ini akan digunakan ketika user ingin mendapatkan akses melalui
jaringan dengan applikasi telnet. Password Virtual Terminal ini harus dikonfigurasi
sebelum user bisa mendapatkan akses melalui jaringan. Tanpa password, koneksi melalui
jaringan akan ditolak oleh router dan router akan memberikan pesan berikut:

Password required, but none set

Contoh : memperlihatkan bagaimana caranya mengkonfigurasi password pada Virtual
Terminal.

Router(config) # line vty 0 4

Router(config- line) # password cobain
Router(config- line) # exit

Router(config) # exit

Router(config) #

Pada contoh, router akan meminta password ketika diakses lewat jaringan. Dan password
untuk virtual terminal tersebut adalah cobain. Angka 0 pada baris line vty 0 4
menunjukkan nomer awal virtual terminal, dan angka 4 menunjukkan nomer terakhir dari
virtual terminal. Oleh karena itu, perintah tersebut memperlihatkan bahwa router tersebut
mengizinkan 5 koneksi melalui virtual terminal pada waktu yang bersamaan.

Password untuk mode priviledge

Setelah user menuliskan password dengan benar untuk mendapatkan akses ke router baik
melalui jaringan ataupun console, maka user akan memasuki user mode.

Jika password untuk mode priviledge dikonfigurasi, maka user juga harus menuliskan
password lagi untuk masuk ke mode itu.

Perintah yang digunakan untuk memberi password pada mode ini adalah enable
password, atau enable secret.

Perbedaan antara kedua perintah tersebut adalah bahwa perintah enable secret membuat
password- nya terenkrip sedangkan enable password tidak. Kedua perintah tersebut juga
bisa dituliskan kedua-duanya dalam mode konfigurasi global, dan keduanya juga bisa
mempunyai password yang berbeda. Namun jika keduanya diletakkan pada konfigurasi,
maka password pada enable secret yang akan digunakan untuk memasuki privileged
mode.

Contoh : mengkonfigurasi enable password

Router(config) # enable password rahasia

Contoh : mengkonfigurasi enable secret

Router(config) # enable secret rahasiabanget

Dalam konfigurasi router, sebuah perintah bisa dihapus dengan menambahkan perintah
no pada mode konfigurasi. Dengan demikian, untuk menghapus password pada contoh
dapat dilakukan dengan perintah seperti yang tampak pada contoh berikut

Contoh : menghapus password enable secret

Router(config) # no enable secret rahasiabanget
Mengkonfigurasi Interface

Seperti telah dipaparkan pada sebelumnya, tugas router adalah meneruskan paketpaket
dari sebuah network ke network yang lainnya. Sebuhungan dengan tugas te rsebut,
network interface harus dikonfigurasi sesuai dengan karakteristik-nya.

Perintah interface pada mode konfigurasi global disediakan untuk mengkonfigurasi
interface- interface pada router. Ada berbagai tipe interface yang dikonfigurasi dengan
perintah ini antara lain: Ethernet, Token Ring, FDDI, serial, HSSI, loopback, dialer, null,
anync, ATM, BRI, dan tunnel.

Dalam tulisan ini, hanya Ethernet dan Serial saja yang akan dibahas lebih lanjut.

Mengkonfigurasi Ethernet Interface

Seperti telah dijelaskan di atas, perintah interface harus dijalankan pada mode konfigurasi
global. Untuk memasuki mode konfigurasi global, gunakan perintah configure terminal,
seperti yang telah dijelaskan sebelumnya.

Format perintah interface untuk memasuki mode konfigurasi interface untuk Ethernet
pada router yang hanya mempunyai satu slot adalah:

interface ethernet nomer-port

Beberapa jenis router memiliki banyak slot, seperti misalnya Cisco 2600,3600 dan 4000.
Untuk router-router dengan banyak slot, format perintahnya adalah:

interface ethernet nomer-slot/nomer-port

Setelah memasuki mode konfigurasi interface dengan perintah di atas, barulah Ethernet

tersebut dapat dikonfigurasi sesuai dengan kebutuhan.

Konfigurasi paling dasar yang dibutuhkan agar Ethernet dapat meneruskan paket-paket
adalah IP address dan subnet mask. 3

Format konfigurasinya adalah:

ip address IP-address subnet- mask

Contoh : konfigurasi interface Ethernet

Router# configure terminal

Router(config)# interface ethernet 1/0
Router(config- if)# description LAN pada Department IT

Router(config- if)# ip address 172.16.148.1 255.255.255.128

Router(config- if)# exit

Router(config)# exit

Router#

Mengkonfigurasi Serial Interface

Serial interface adalah interface yang seringkali digunakan untuk koneksi ke WAN (Wide
Area Network). Koneksi serial membutuhkan clocking untuk sinkronisasi. Dan oleh
karena itu, hubungan serial ini harus mempunyai 2 sisi, yaitu DCE (data
circuitterminating equipment_ dan DTE (data terminal equipment). DCE menyediakan
clocking dan DTE akan mengikuti clock yang diberikan oleh DCE. Kabel DCE
mempunyai koneksi female (perempuan), sedangkan kabel DTE mempunyai koneksi
male (jantan).

Pada prakteknya, DCE biasanya disediakan oleh service provider yang biasanya adalah
merupakan koneksi ke CSU/DSU. Router sendiri biasanya hanyalah berperan sebagai
DTE sehingga router tersebut tidak perlu menyediakan clocking.

Walaupun demikian, cisco router juga bisa berperan sebagai DCE yang menyediakan
clocking. Fungsi ini biasanya dipakai untuk uji coba router dimana kita bisa
menghubungkan 2 buah router back to back sehingga salah satu router harus berfungsi
sebagai DCE agar koneksi bisa terjadi.

Contoh: contoh konfigurasi interface serial sebagai DTE

Router # configure terminal

Router(config)# interface serial 0

Router(config- if)# description WAN ke Natuna

Router(config- if)# ip address 172.16.158.1 255.255.255.252

Router(config- if)# bandwith 64

Router(config- if)# exit

Router(config)# exit
Router#

Contoh : konfigurasi interface serial sebagai DCE

Router # configure terminal

Router(config)# interface serial 0

Router(config- if)# description Lab Cisco sebagai DCE

Router(config- if)# ip address 172.16.158.1 255.255.255.252

Router(config- if)# bandwith 64

Router(config- if)# clock rate 64000

Router(config- if)# exit

Router(config)# exit

Router#

Men-disable sebuah interface

Kadangkala kita perlu mematikan/mendisable sebuah interface untuk keperluan
troubleshooting ataupun administratif.

Untuk keperluan tersebut, dapat digunakan perintah shutdo wn pada interface yang
bersangkutan. Dan untuk menghidupkannya kembali, dapat digunakan perintah
noshutdown.

Contoh : mematikan interface

Router(config)# interface serial 0

Router(config- if)# shutdown

Router(config- if)# exit

Router(config)#

Contoh 6.3-2: menghidupkan interface

Router(config)# interface serial 0

Router(config- if)# no shutdown
Router(config- if)# exit

Router(config)#

Routing

Akhirnya, setelah interface terkonfigurasi, router memerlukan sebuah proses agar router
tahu bagaimana dan kemana sebuah paket harus diteruskan. Proses ini disebut proses
routing.

Routing dapat dikelompokkan menjadi 2 kelompok, yaitu:

1. Static Routing – Router meneruskan paket dari sebuah network ke network yang
lainnya berdasarkan rute (catatan: seperti rute pada bis kota) yang ditentukan oleh
administrator. Rute pada static routing tidak berubah, kecuali jika diubah secara manual
oleh administrator.

2. Dynamic Routing – Router mempelajari sendiri Rute yang terbaik yang akan
ditempuhnya untuk meneruskan paket dari sebuah network ke network lainnya.
Administrator tidak menentukan rute yang harus ditempuh oleh paket-paket tersebut.
Administrator hanya menentukan bagaimana cara router mempelajari paket, dan
kemudian router mempelajarinya sendiri. Rute pada dynamic routing berubah, sesuai
dengan pelajaran yang didapatkan oleh router.

Dynamic Routing tidak dibahas dalam tulisan ini karena walaupun konfigurasi- nya cukup
mudah, namun bagaimana cara routing tersebut bekerja saya anggap sebagai topik
lanjutan sehingga tidak saya bahas pada tulisan ini. Static Routing dapat dilakukan
dengan memasukkan baris ip route pada mode konfigurasi global. Adapun format
penulisan baris tersebut adalah:

ip route network [mask] {alamat | interface }

dimana:

• network adalah network tujuan

• mask adalah subnet mask

• alamat adalah IP address ke mana network akan dilewatkan

• interface adalah nama interface yang digunakan untuk melewatkan paket yang ditujukan

Gambar routing

ro.JPG
Gambar di atas memperlihatkan sebuah LAN yang terhubung ke WAN melalui 2 buah
router, yaitu router A dan router B. Agar LAN tersebut bisa dihubungi dari WAN, maka
router A perlu diberikan static routing dengan baris perintah seperti berikut:

RouterA(config)# ip route 172.16.10.0 255.255.255.0 172.16.158.1

Dan agar router B bisa meneruskan paket-paket yang ditujukan ke WAN, maka router B
perlu dikonfigurasi dengan static routing berikut:

RouterB(config)# ip route 0.0.0.0 0.0.0.0 172.16.158.2

Menyimpan dan mengambil Konfigurasi

Berbagai konfigurasi yang telah kita tuliskan dengan perintah configure terminal hanya
akan disimpan pada RAM yang merupakan memory volatile. Jika konfigurasi ini tidak
disimpan di NVRAM, maka konfigurasi tersebut akan hilang ketika router dimatikan atau
direstart.

Secara default, Router akan mengambil konfigurasi dari NVRAM saat start up,
meletakkannya di RAM, dan kemudian menggunakan konfigurasi yang ada pada RAM
untuk beroperasi. Untuk menyimpan konfigurasi yang ada di RAM ke NVRAM,
diperlukan baris perintah berikut pada privileged mode:

Router# copy running-config startup-config

Sebaliknya, untuk mengambil konfigurasi yang ada di NVRAM dan meletakkannya pada
RAM, dapat digunakan perintah berikut pada privileged mode:

Router# copy startup-config running-config

Dan untuk melihat konfigurasi yang sedang beroperasi (pada RAM), dapat digunakan
perintah show running-config pada privileged mode.

Contoh: melihat running-config

Router# show running-config

Building configuration…

Current configuration : 4479 bytes

!

! Last configuration change at 12:23:26 UTC Fri Oct 10 2003
!

version 12.2

service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone

service password-encryption

!

hostname jakarta- lina

!

…. Dan selanjutnya …..

Beberapa Tips

Bekal pengetahuan dasar pada bab-bab di atas sebenarnya telah cukup berguna untuk
segera memulai percobaan-percobaan dan mempelajari router lebih lanjut. Namun untuk
melengkapi dan memudahkan proses belajar, ada baiknya anda juga mengetahui beberapa
tips agar mudah mengetahui perintah-perintah apa saja yang bisa dijalankan dan format
penggunaannya.

Mengetahui perintah apa saja yang bisa dijalankan

Pada mode apa saja, anda bisa mengetikkan tanda (?) pada prompt. Dengan mengetikkan
tanda tersebut, router akan memberitahukan apa saja yang bisa anda tuliskan pada prompt
tersebut.

Contoh: melihat perintah-perintah apa saja yang berlaku pada prompt

Router> ? Exec commands:

<1-99> Session number to resume

access-enable Create a temporary Access-List entry

access-profile Apply user-profile to interface

clear Reset functions

connect Open a terminal connection
disable Turn off privileged commands

disconnect Disconnect an existing network connection

enable Turn on privileged commands

exit Exit from the EXEC

help Description of the interactive help system

lat Open a lat connection

lock Lock the terminal

login Log in as a particular user

logout Exit from the EXEC

mrinfo Request neighbor and version information from a multicast

router

mstat Show statistics after multiple multicast traceroutes

mtrace Trace reverse multicast path from destination to source

name-connection Name an existing network connection

pad Open a X.29 PAD connection

ping Send echo messages

ppp Start IETF Point-to-Point Protocol (PPP)

resume Resume an active network connection

rlogin Open an rlogin connection

show Show running system information

slip Start Serial- line IP (SLIP)

systat Display information about terminal lines

tclquit Quit Tool Comand Language shell
tclsh Tool Comand Language a shell

telnet Open a telnet connection

terminal Set terminal line parameters

traceroute Trace route to destination

tunnel Open a tunnel connection

udptn Open an udptn connection

where List active connections

x28 Become an X.28 PAD

x3 Set X.3 parameters on PAD

router>

contoh 9.1-2: melihat perintah apa saja yang dimulai dengan huruf ―t‖

router> t?

tclquit tclsh telnet terminal traceroute

tunnel

router> t

contoh 9.1-3: melihat lanjutan dari sebuah perintah

router>telnet ?

WORD IP address or hostname of a remote system

router>telnet

Perintah yang tidak lengkap dan Auto Completion

Sebuah perintah pada router tidak harus dituliskan secara lengkap jika perintah tersebut
tidak ambiguous. Dengan fasilitas ini, administrator bisa menghemat waktu karena tidak
harus mengetikkan semua perintah secara lengkap.

Contoh: perintah yang tidak lengkap
Router # sh ru

Building configuration…

Current configuration : 4479 bytes

!

! Last configuration change at 12:23:26 UTC Fri Oct 10 2003

!

……… dan selanjutnya ………

Tampak pada contoh berikut bahwa router menjalankan perintah show running-config,
padahal administrator hanya menuliskan sh ru pada prompt.

Kadangkala kita tidak yakin dengan sebuah command sehingga kita tidak berani
menuliskannya dengan tidak lengkap seperti di atas. Dengan kondisi seperti ini,
administrator juga bisa menghemat waktu pengetikan dengan menekan tombol dan router
akan melakukan auto completion.

Contoh: auto completion

Router > tel

Router > telnet

Contoh memperlihatkan bahwa administrator cukup mengetikkan tel + dan router
melengkapinya sendiri menjadi telnet setelah penekanan tombol .

Contoh Configurasi Sederhana

Akhirnya, tulisan ini akan saya tutup dengan memberikan co ntoh sebuah konfigurasi
router sederhana secara utuh. Dan saya ucapkan selamat belajar.

Contoh : konfigurasi sederhana secara utuh

trident16-rig#sh run

Building configuration…

Current configuration:

!
! No configuration change since last restart

!

version 12.1

service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone

service password-encryption

!

hostname trident16-rig

!

enable secret 5 $1$PlKA$Ev/ev3/gQJHnytqacioZt.

!

ip subnet- zero

no ip domain- lookup

ip name-server 192.23.168.5

ip name-server 192.23.164.5

!

interface Ethernet0

description Local Segment for Trident 16 Rig

ip address 172.16.135.1 255.255.255.192

!

interface Serial0

description VSAT link to jakarta- lina-sat

bandwidth 128
ip address 172.16.158.174 255.255.255.252

!

interface Serial1

no ip address

shutdown

!

ip classless

ip route 0.0.0.0 0.0.0.0 172.16.158.173

no ip http server

!

line con 0

transport input none

line aux 0

line vty 0 4

password 7 023616521D071B240C600C0D12180000

login

!

end

trident16-rig#

sumber:miji.wordpress.com
Diposkan oleh | Harinto Blog| areksitiung | di 11:34 0 komentar
Cross-Layer: Fenomena dan Keberadaannya di Dunia Penelitian dan Industri
oleh: Arief Hamdani Gunawan
Telematics Regulatory Analysis - TELKOM INDONESIA

Tulisan ini mengulas cross- layer yang merupakan salah satu penelitian yang ramai
dibicarakan belakangan ini. Isu cross layer yang baru itu mulai dibahas di text book sejak
tahun 2006. Isu ini menjadi penting, terlebih pada peer-to-peer communications maupun
pada sensor communications di bidang wireless communications.
Dalam tulisan ini berturut-turut akan dibahas mengenai latar belakang, dorongan wireless
dan Internet, model, arsitektur dan di bagian akhir akan diberikan kesimpulan yang
dituliskan pada bagian penutup

Latar Belakang

Cross-layer merupakan hal yang relatif tua bagi dunia penelitian dan industri, sebagai
tandanya adalah cross- layer banyak dijumpai di dunia telecommunication engineering
yang menjadi luar biasa perkembangannya dengan teknologi wireless. Demikain juga
data networks yang menjadi luar biasa perkembangannya dengan standard Internet.
Namun, cross- layer masih sangat muda di dunia pendidikan, bahkan masih sangat jarang
atau bahkan mungkin belum pernah ada suatu mata kuliah di Indonesia yang khusus
membahasnya.

Cross-layer issues ini muncul karena perlunya pertimbangan beberapa layer (misalnya
layer 7 OSI) untuk disolusikan. Misalnya ketika pekerjaan network coding pada suatu Ad
Hoc Wireless yang ternyata perlu mempertimbangkan physical layer (termasuk juga data
link layer) yang ada, mengingat keterbatasan physical layer, seperti keterbatasan power,
transfer rate, yang juga akan mempengaruhi performansi pada network layer. Sehingga
diharapkan optimalisasi pada physical layer dapat memberikan optimalisasi pada network
layer.

Perkembangan ad hoc network dan sensor network di bidang wireless ini telah
mengakibatkan berbagai bentuk wireless communications yang beragam, yang
mendorong semakin perlunya pembahasan cross- layer. Berbagai bentuk wireless
communications dapat digambarkan sebagai berikut.

Gambar 1. Berbagai bentuk wireless communications [Fitzek, 2007]

Dari sisi computer engineering, cross-layer menjadi sangat menarik karena computer
engineer pada akhirnya dapat memandang physical layer bukan sekedar media transmit &
receive saja, tetapi ternyata harus `disentuh` untuk dapat memberikan optimalisasi pada
layer- layer di atasnya. Sementara dari sisi telecommunication engineering cross- layer
menjadi sangat menarik karena telecommunication engineer pada akhirnya dapat
memandang optimalisasi physical layer dan network layer terjadi saling terkait satu sama
lain sehingga optimalisasi dapat diciptakan melalui pertimbangan layer-layer tersebut.

Prof. Anthony Ephremides seorang IEEE Distinguished Lecturer dari University of
Maryland pernah memberikan perkuliahan di Jakarta pada akhir bulan Desember 2007
mengenai Cross Layering issues in Wireless Network. Prof. Ephremides menekankan
bahwa cross-layer sama sekali bukan ditujukan untuk mengeliminasi suatu layer, namun
untuk mempertimbangkan eksistensi dan optimalisasi antar layer ketika diperlukan
pekerjaan peformansi di satu layer. Analogi cross- layer adalah seperti memancing ikan,
di mana ada beberapa hal penting di situ, yaitu;
* Must capture interactions, yang memiliki analogi dengan uncovering the "hooks"
* Must exploit them, yang memiliki analogi dengan catching the "fish"
* Must illuminate the "Dark Side" of networking, untuk menghindari avoiding Kumar`s
legendary spaghetti, dimana masalah menjadi sangat rumit dan tidak bisa terpecahkan.

Dorongan Wireless dan Internet

Pembahasan cross- layer ini sangat penting di dunia wireless yang mempunyai
kemampuan mobilitas dan dukungan terhadap Internet. Kemampuan mobilitas menjadi
hal penting bagi cross- layer karena adanya keterbatasan power yang harus disediakan
oleh perangkat wireless yang juga harus tetap bisa menjamin layanan. Perangkat yang
mobile ini harus mempertimbangkan user interface, communication interface, dan
sekaligus built- in resources, yang digambarkan sebagai berikut;

Gambar 2. Keberadaan terminal mobile [Fitzek, 2007]

Dukungan terhadap Internet menjadi hal penting bagi cross- layer karena Internet sudah
menjadi suatu standar teknologi dan layanan yang harus disediakan oleh operator bagi
masyarakat. Internet ini menjadi dasar dalam jaringan 4G kedepan seperti yang
digambarkan berikut ini;

Gambar 3. Keberadaan IP Network pada 4G [Glisic, 2006]

Untuk menjawab tuntutan perkembangan wireless dan Internet inilah maka cross- layer
protocol design memerlukan keahlian inter-discipline pada communications, signal
processing, serta network theory and design.

Model

Perkembangan dunia wireless dan Internet di atas menuntut suatu kemamp uan
engineering untuk dapat menyelesaikan beberapa kompleksitas yang terjadi, misalnya:

* Information transfer rate meningkat sesuai dengan menurunnya jumlah simultaneous
links yang terjadi. Dengan demikian effective rate bisa terjadi dengan mereduksi set iap
link yang harus diaktifasi pada suatu waktu tertentu. Sedangkan di dunia telekomunikasi
pada umumnya maupun di dunia wireless pada khususnya, technical complexity akan
semakin meningkat untuk memberikan information transfer rate yang semakin tinggi dan
menyediakan jumlah simultaneous links yang semakin banyak.
* Transfer informasi atau telekomunikasi cenderung semakin berharga pada jarak yang
semakin jauh. Secara ekstrim kedua individu tidak akan terlalu direpotkan dengan
pertukaran informasi ketika duduk tepat bersebelahan karena kondisi yang dialami kedua
individu tersebut cenderung sama. Sedangkan informasi tentang kondisi dua individu
yang saling berjauhan dapat menjadi hal yang berharga untuk saling diketahui. Oleh
karena itu, dalam dunia telekomunikasi pada umumnya maupun di dunia wireless pada
khususnya, technical complexity akan makin meningkat seiring dengan semakin jauhnya
pengiriman informasi.

Pada dua contoh kompleksitas di atas, kemampuan transmisi data yang harus dijawab di
sini haruslah menyinggung physical layer. Untuk itu, cross-layer design dibutuhkan untuk
meningkatkan kemampuan transmisi data. Peningkatan kemampuan ini dapat dicapai
melalui optimasi beberapa parameter bersama yang ada pada berbagai layers daripada
memberlakukannya secara terpisah-pisah di setiap layer. Melalui cross- layer protocol
design inilah dimungkinkan adanya komunikasi antara non-adjacent layers sebagai suatu
extension dari model yang ada sebelumnya, yaitu OSI model, yang digambarkan sebagai
sebagai berikut.

Gambar 4. Cross- layer Model [Sarkar, 2008]

Arsitektur

Cross-layer design mempertimbangkan berbagai layers dari protocol stack secara
bersama-sama, baik sebagai sebuah joint design maupun untuk information exchange
antara layers. Mengingat pada suatu proses desain seperti halnya cross- layer design
mengandung suatu state of the art, maka pada arsitektur cross- layered terdapat beberapa
model, antara lain;

Tabel 1. Aristektur cross- layer [Jurdak: 2007]

Beberapa model tersebut dapat digambarkan sebagai berikut;

Gambar 5. Model Mobileman [Jurdak: 2007]

Gambar 6. Model Crosstalk [Jurdak: 2007]

Penutup

Cross-layer di dunia telecommunication engineering menjadi luar biasa
perkembangannya dengan teknologi wireless. Dmeikian juga data networks yang menjadi
luar biasa perkembangannya dengan standard Internet. Issues ini muncul karena perlunya
pertimbangan beberapa layer (misalnya layer 7 OSI) untuk saling dipertimbangkan secara
bersama-sama untuk disolusikan. Pada pekerjaan network coding untuk suatu Ad Hoc
Wireless misalnya, diperlukan pertimbangan physical layer (termasuk juga data link
layer) yang ada, mengingat keterbatasan physical layer, seperti keterbatasan power,
transfer rate, yang juga akan mempengaruhi performansi pada network layer. Sehingga
optimalisasi pada physical layer dapat memberikan optimalisasi pada network layer dan
problem semacam inilah yang menjadi titik perhatian pada cross-layer. Melalui cross-
layer protocol design dimungkinkan adanya komunikasi antara non-adjacent layers
sebagai suatu extension dari model yang ada sebelumnya, yaitu OSI model.

Bacaan yang disarankan:
1. Fitzek, Frank H.P. dan Frank Reichert: 2007. "Mobile Phone Programming and its
Application to Wireless Networking. Springer, USA.
2. Glisic, Savo G.: 2006. "Advanced Wireless Networks: 4G Technologies". John Wiley
& Sons Ltd, UK.
3. Goldsmith, Andrea: 2005. "WIRELESS COMMUNICATIONS". Cambridge
University Press, USA.
4. Jurdak, Raja: 2007. "Wireless Ad Hoc and Sensor Networks: A Cross-Layer Design
Perspective" Springer, USA.
5. Georgiadis, Leonidas, Michael J. Neely dan Leandros Tassiulas: 2006. "Resource
Allocation and Cross-Layer Control in Wireless Networks". now publishers, USA.
6. Sarkar, Subir Kumar , T G Basavaraju dan C Puttamadappa: 2008. "Ad Hoc Mobile
Wireless Networks: Principles, Protocols, and Applications". Auerbach Publications,
USA.
7. Wu, Shih- Lin dan Yu-Chee Tseng: 2007. "WIRELESS AD HOC NETWORKING:
Personal-Area, Local-Area, and the Sensory-Area Networks". Auerbach Publications,
USA.
sumber :ristinet.com

Diposkan oleh | Harinto Blog| areksitiung | di 11:29 0 komentar
CINTA ITU KESEMPATAN ATAU PILIHAN

Pada saat kita bertemu dengan seseorang yang sempurna dan yang kita cintai,di saat yang
tepat, di tempat yang tepat dan di waktu yang tepat. Itu adalah kesempatan. Saat kamu
bertemu seseorang yang membuatmu tertarik. Itu bukan pilihan.Itu adalah kesempatan.

Selalu bersama dalam setiap waktu (dan banyak pasangan yang jadian karena
hal ini) bukanlah suatu pilihan. Itu adalah kesempatan. Perbedaannya adalah
setelah semuanya itu terjadi. Kapan kau akan membawa rasa cinta, suka, dan
ketertarikan tersebut naik ke tingkat selanjutnya?

Ketika akal sehat kita kembali bermain, kita akan duduk dan menimbang
kembali apakah kita ingin melanjutkan hubungan tersebut atau melepaskannya.
Jika kau memilih untuk mencintai seseorang tersebut, meskipun dengan segala
kekurangannya, itu bukanlah kesempatan. Itu adalah pilihan.

Disaat kau memilih untuk bersama dengan seseorang, tidak peduli dengan hal
lainnya. Itu adalah pilihan. Meskipun kau tahu banyak orang di luar sana
yang lebih menarik, pintar, dan lebih kaya daripada pasanganmu, dan ya, kau
memutuskan untuk tetap mencintai pasanganmu apa adanya. Itu adalah pilihan.

Cinta, suka, ketertarikan datang kepada kita dari kesempatan. Tetapi cinta
sejati itu adalah sungguh-sungguh suatu pilihan. Sebuah pilihan yang kita
buat.

Ada sebuah kutipan indah mengenai teman sejiwa atau pasangan hidup : "Nasib
akan membawamu untuk bersama, tetapi untuk tetap bersama sampai akhir, itu
tergantung dari dirimu sendiri." Saya percaya bahwa teman sejiwa dan someone
special yang diciptakan untukmu itu benar-benar ada. . Tetapi itu masih
tetap tergantung pada dirimu untuk membuat pilihan tersebut, apakah kau akan
melakukannya atau tidak. Kita mungkin akan menemukan teman sejati kita
dengan kesempatan yang ada, tetapi untuk mencintai dan bersama dengan teman
sejiwa kita, itu adalah tetap pilihan kita untuk mewujudkannya.

Kita datang ke dunia ini bukan untuk mencari seseorang yang sempurna untuk
mencintai..

Tetapi untuk belajar, bagaimana mencintai seseorang yang tidak sempurna
dengan sempurna…

sumber:blog adriyan
Diposkan oleh | Harinto Blog| areksitiung | di 11:28 0 komentar
SSL VPN (Secure Socket Layer Virtual Private Network)

Abstrak:

Dalam lingkungan bisnis yang bergerak cepat saat ini, suatu perusahaan membutuhkan
sarana komunikasi yang memiliki cakupan dan tingkat ketersediaan yang tinggi. SSL
VPN merupakan salah satu solusi dengan menggunakan jaringan internet yang sudah
tersedia. Dibandingkan jaringan leased lines atau frame relay, SSL VPN menggunakan
infrastruktur yang sudah ada di internet untuk melakukan pertukaran data antara kantor
pusat sebuah perusahaan dan kantor cabangnya.

1. LATAR BELAKANG

Kebutuhan bisnis dimasa sekarang menuntut persyaratan variasi jaringan komunikasi
yang luas. Para karyawan di suatu perusahaan memiliki kebutuhan untuk mengakses
sumberdaya perusahaan dalam rangka mendukung pekerjaan mereka melalui jaringan
komunikasi yang dimiliki oleh perusahaan. Disamping itu ada pula rekanan bisnis
perusahaan yang turut mengakses sumberdaya perusahaan dengan jaringan yang lain
dalam rangka kerja sama membagi informasi bisnis, perencanaan bisnis bersama, dan
lainnya. Beberapa aplikasi yang dapat diberikan oleh SSL VPN diantaranya Web-based
e-mail, bisnis dan direktorat pemerintahan government directories, databases for
educational institutions, file sharing, remote backup, remote system management and
consumer- level e-commerce.

Pada umumnya perusahaan menggunakan jaringan komunikasi berbasis leased lines atau
sirkit frame relay untuk menghubungkan kantor pusat dengan kantor cabang yang ada.
Hal ini dinilai tidak fleksibel mengingat kebutuhan mobilitas yang sangat tinggi dalam
berkomunikasi dengan rekanan bisnis atau untuk mendukung ka ryawan yang sedang
bekerja mengerjakan proyek di lokasi lain (di lapangan).

2. KONSEP SSL VPN
SSL adalah suatu protokol komunikasi pada Internet yang menyediakan fasilitas
keamanan seperti kerahasiaan, keutuhan dan keabsahan. Lapisan aplikasi diatasnya d apat
memanfaatkan kunci yang telah dinegosiasikan oleh SSL.

Konsep dan Teknologi SSL (Secure Socket Layer) VPN dapat menjawab kebutuhan
untuk mengakses sumberdaya perusahaan melalui penggunaan jaringan internet yang
sudah tersedia dan bercakupan luas. Dibandingkan jaringan leased lines atau frame relay,
SSL VPN menggunakan infrastruktur publik yang sudah ada di internet untuk melakukan
pertukaran data antara kantor pusat sebuah perusahaan dan kantor cabangnya. Deskripsi
singkat mengenai SSL VPN dapat dilihat pada gambar 1 dan gambar 2 dibawah ini.

Gambar 1. Jaringan Private Melalui Leased Line

Gambar 2. Jaringan Privat Melalui Internet

Karena dilewatkan pada jaringan internet publik, permasalahan konsep SSL VPN muncul
sama seperti jaringan IP pada umumnya. Salah satu masalah jaringan internet (IP public)
adalah tidak mempunyai dukungan yang baik terhadap keamanan. SSL VPN muncul
untuk mengatasi persoalan tersebut
.

Dasar dari konsep SSL VPN ini adalah penggunaan infrastruktur IP untuk hubungan
suatu perusahaan dengan kantor cabangnya dengan cara pengalamatan secara private
dengan melakukan pengamanan terhadap transmisi paket data.

3. SPESIFIKASI TEKNIS SSL VPN

SSL juga digunakan sebagai protokol kriptografi yang digunakan sebagai protokol
keamanan komunikasi data di internet. Di dalam proses kerjanya, SSL terdiri dari
beberapa fase yakni:

* Negosiasi antar peer terhadap algoritma yang didukung oleh masing- masing
peer/endpoint tersebut.
* Pertukaran Public key (PKI) untuk mekanisme enkripsi dan autentifikasi berbasis
sertifikat.
* Enkripsi simetris enkripsi.

SSL VPN gateway memegang peranan penting untuk pengawasan transaksi pertukaran
data/ akses sehingga harus mempunyai mekanisme untuk memblokir akses ke jaringan
privat perusahaan ketika jumlah akses bersamaan melebihi batas yang telah ditentukan
(tersedia dalam profil pelanggan korporasi). Disamping itu, SSL VPN gateway harus
mempunyai mekanisme sehingga setiap pelanggan korporasi memiliki administratornya
sendiri yang mempunyai kewenangan seperti mengkastemisasi halaman situs web,
mengatur akses user pada sumber daya mereka. Tujuan pengawasan tersebut agar
mencegah serangan yang dilakukan terhadap pesan yang disandikan, serta dibobolnya
public key oleh pihak yang tidak berkepentingan. Klien perlu memeriksa sertifikat yang
diterimanya agar lebih yakin bahwa dia sedang berkomunikasi dengan provider yang
diinginkan. Klien memeriksa sertifikat digital itu dengan membandingkan tanda tangan
OS (otoritas sertifikat) pada sertifikat digital itu dengan daftar OS yang dimiliki.
Penyertaan serfikat digital OS utama pada browser akan menghindarkan klien dari
pemalsuan sertifikat OS utama.

SSL memanfaatkan teknologi kunci publik 40-bit dari RSA, yang ternyata dapat dijebol
dalam waktu 1,3 hari dengan 100 komputer menggunakan brute- force attack. Ini tidak
berarti teknologi SSL tidak bermanfaat. Tujuannya jelas, yakni agar biaya yang
dikeluarkan oleh pihak penyerang lebih besar dari pada 'harga' informasi yang dienkripsi
melalui SSL, sehingga secara ekonomi tidak menguntungkan.

Adapun mekanisme profiling terhadap remote access, SSL VPN berdasarkan pada
previledge access per pelanggan korporasi. SSL VPN bersama dengan sistem sekuriti
harus mampu mengolah dan menerapkan kebijakan yang sesuai terhadap akses incoming
berdasarkan pada pilihan IP address (source, destination address), protokol yang
digunakan oleh trafik (TCP, UDP).

Adapun algoritma kriptografi yang saat ini umumnya digunakan adalah:

* Untuk kriptografi Public Key: RSA, Diffie-Hellman, DSA atau Fortezza;
* Untuk enkripsi simetris: RC2, RC4, IDEA, DES, Triple DES atau AES;
* Untuk fungsi hash searah: MD5 atau SHA.

3.1 Protokol

Ada empat protokol yang biasa digunakan untuk mendukung implementasi SSL VPN di
internet, yaitu:

* Point-to-point tunneling protocol (PPTP)
* Layer-2 forwarding (L2F)
* Layer-2 tunneling protocol (L2TP)
* IP security protocol

Berbeda dengan penerapan masing- masing protokol di atas secara stand alone, penerapan
SSL VPN lebih menberikan kebijakan security di dalam setiap koneksi yang dibangun
untuk dapat melakukan akses ke sumber daya yang spesifik sesuai dengan kebutuhan,
lokasi dan perangkat user, tanpa keharusan untuk menginstall software tertentu di sisi
client.

3.2 Fungsi

Beberapa Spesifikasi Fungsi yang umumnya ada dalam perangkat SSL VPN antara lain
adalah:
1. Mode Operasi

Ada dua mode operasi yang biasanya ada pada perangkat SSL VPN yaitu:

* Static routes : untuk mendukung pembentukan VPN dengan menggunakan rute statis
yang di assign oleh admin secara permanent dengan software operasi.
* Unrestricted : untuk mendukung pembentukan VPN dengan menggunakan mode
berdasarkan kebutuhan support dari user, biasanya dilakukan secara dinamis dan on
demand.

2. Atribut SSL VPN

Beberapa atribut yang dimiliki secara umum oleh perangkat SSL VPN yang
menunjukkan kapabilitas system tersebut adalah:

* Kapabilitas kreasi jumlah tunnel SSL VPN Tunnels
* Kemampuan mendukung Versi SSL
* Kemampuan melakukan Encryption dan dukungannya terhadap meotde enkripsi yang
saat ini ada.
* SSL Message Integrity
* Certificate Support

3. Mode Akses

Dalam mendukung kerja SSL VPN beberapa mode akses dimiliki oleh perangkat SSL
VPN secara umum, yaitu:

* Browser Support
* Full Network Access Support
* Port Forwarding
* Support for Terminal Services and VNC
* WebCIFS, Telnet, FTP, SSH, WebFTP
* User- and group- level
* Supports automatic cache cleanup after session termination

4. User Repository Support, yang diantaranya adalah kemampuan untuk:

* Local user database
* Microsoft Active Directory
* LDAP directory
* NT domains
* RADIUS (PAP, CHAP, MSCHAP, MSCHAPv2)

5. System Management, yang mendukung pengoperasian dan pemeliharaan system yang
diantaranya adalah fungsi- fungsi sebagai berikut: o E- mail notification o NTP support o
Remote logging o Telnet o Web GUI
4. REFERENSI STANDAR

Standar untuk SSL didefinisikan oleh IETF melalui RFC 2246 (TLS Protocol), RFC 2818
(HTTP Over TLS), RFC 3546 (TLS Extensions). TLS adalah teknologi awal yang
kemudian dikembangkan menjadi SSL. Layer kerja SSL berada diantara layer transport
(TCP/UDP) dan layer aplikasi (HTTP, FTP, SMTP).

5. DUKUNGAN PEMASOK

Dalam hal dukungan pemasok, beberapa pemasok utama produk perangkat berbasis IP
telah memiliki produk perangkat untuk solusi SSL VPN. Beberapa diantaranya adalah:

5.1 Juniper

Juniper network secure access 700 (SA 700) SSL VPN, menyediakannya dari kapasitas
kecil ke kapasitas sedang ke dalam suatu perusahaan secure access, cara hemat biaya
untuk menyebar akses remote kepada jaringan perusahaan. Sebab SA 700 Secure access
Secure Sockets Layer (SSL) untuk menyediakan transport encrypted, itu memungkinkan
akses remote hanya dari suatu web browser. Arsitektur yang tanpa klien ini
menghapuskan biaya yang mahal untuk menginstall, konfigurasi, dan memelihara
perangkat lunak klien pada tiap-tiap alat, yang dengan mantap mengurangi total biaya
kepemilikan VPN solusi tradisional. Penyerahan SSL juga menghapuskan Network
Address Translation (NAT) dan firewall traversal dengan produk akses remote
tradisional, membiarkan user remote yang dapat dipercaya dan diakses ada dimana mana
dari jaringan eksternal seperti rumah atau hotel. SA 700 datang dengan Juniper, jaringan
yang menghubungkan metode akses, yang menciptakan suatu secure access network-
layer koneksi via, cross-platform download dinamis. SA 700 juga diupgrade untuk
meliputi Juniper's metode akses tanpa klien, Yang memungkinkan koneksi dari manapun
di manapun PC ke aplikasi Web-enabled, mencakup mereka yang mempunyai XML dan
isi kilat, File, e-mail standards-based, dan telnet/SSH sesi. yang dibangun pada juniper's
market- leading IVE platform, Secure access Akses 700 mengirimkan enterprise-strength
AAA (authentication, authorization, auditing) endpoint pertahanan, dan suatu arsitektur
keamanan inti yang telah teraudit oleh CyberTrust da n yang bersertifikat oleh ICSA
laboratorium.

5.2 Cisco

Cisco IOS SSL VPN adalah solusi untuk suatu router-based yang menawarkan SSL VPN
remote-access konektifitas yang mengintegrasikan dengan keamanan industry- leading
dan menaklukkan corak pada suatu data pusat, suara, dan platform wireless. SSL VPN
akan mengaktifkan keamanan transparan kepada pemakai akhir dan gampang untuk para
IT untuk mengurusnya.

Cisco IOS SSL VPN mendukung mode tanpa klien dan full- network-access SSL VPN,
yang mana kemampuan akses tanpa klien menggunakan suatu Web browser untuk
menghubungkan ke aplikasi seperti intranet yang mengisi HTML-based, e- mail, dan
lainnya. Suatu alat bantu aplikasi Java-based menyediakan dukungan untuk aplikasi TCP-
based tambahan yang memungkinkan Web-enabled. Cisco IOS SSL VPN juga
mendukung cisco SSL VPN klien, membantu memungkinkan akses jaringan penuh yang
dinamis untuk setiap manapun aplikasi. Sebagai bagian dari cisco IOS SSL VPN, cisco
secure desktop menyediakan endpoint bantuan dan keamanan untuk mencegah data
seperti cookies, browser, file temporer, dan isi downloaded dari suatu SSL VPN sesi
akhir. Penyebaran cisco IOS SSL VPN sederhana dengan cisco router dan security device
manager (SDM). Cisco SDM juga melaksanakan real- time yang memonitoring dan
memanajemen sesi SSL VPN.

Cisco IOS SSL VPN adalah suatu single-box solusi, tidak sama dengan produk lain yang
memerlukan berbagai alat dan sistem manajemen. Suatu solusi terintegrasi lebih mudah
untuk pembelajaran, penggelaran, provisioning, pengelolaan, pemeliharaan, dan
mempunyai ketersediaan lebih tinggi. Solusi terintegrasi ini mempunyai pengeluaran
modal awal, menurunkan biaya-biaya penyebaran, dan menurunkan biaya operasi seumur
hidup pada solusi itu. Juga menyediakan investasi yang protection-existing cisco
mengintegrasikan dukungan penerus jasa cisco IOS SSL VPN melalui suatu skema untuk
meningkatkan mutu lisensi dan perangkat lunak.

5.3 Alcatel-Lucent

Alcatel-Lucent 7250 Service Akses Switch (SAS) menetapkan suatu skema baru dengan
menyediakan akses lebih mengedepankan bisnis Ethernet jasa VPN ke perusahaan.
Alcatel-Lucent 7250 SAS menyediakan provider jasa dan kabel MSO suatu harga
kompetitif juga secara efektif memperpanjang kecerdasan layanan kepada pelanggan.
Dengan ditingkatkannya kecerdasan pendapat pelanggan, Alcatel- Lucent 7250 SAS
menyediakan akses ke berbagai jasa virtuan private LAN (VPLS) dan virtual private wire
service (VPWS). Sebagai tambahan, Alcatel- Lucent 7250 SAS mendukung jasa cirkuit
emulation service (CES) untuk mengijinkan penyedia layanan untuk dengan jelas
membawa aplikasi data dan suara TDM-based ke jalur IP/MPLS backbone.

Untuk pelanggan perusahaan, Alcatel-Lucent 7250 SAS memberikan suatu manfaat
kompetisi dengan mengurangi biaya-biaya garis sewa mereka jika koneksi mereka
dilakukan dengan atau kabel MSO seperti halnya meningkatkan jasa yang mereka dapat
sediakan ke pelanggan internal mereka sendiri.

Dengan MPLS, cirkuit emulator, mutu jasa hirarkis (H-QoS), IEEE 802.1q LAN virtual
(VLAN) dan arsitektur wire-speed non blocking, Alcatel-Lucent 7250 SAS mampu
memberikan yang fleksibilitas dan keandalan untuk menyediakan akses, serta membuka
pendapatan baru untuk penyedia jasa dan peningkatan corak akses ke jaringan private.
Kemampuan lebih lanjut dari Alcatel-Lucent 7250 SAS dikembangkan ke Alcatel-Lucent
7450 Ethernet service sitch (ESS), Alcatel-Lucent 7710 service router (SR) dan Alcatel-
Lucent 7750 service router (SR) lokasi titik dimana ditempatkan di core IP/MPLS, bridge
dan jaringan akses.
6. MODEL IMPLEMENTASI

Salah satu contoh model implementasi SSL VPN adalah sebagai berikut dibawah ini.

Gambar 3. Contoh Implementasi SSL VPN

Konfigurasi diatas menujukkan bagaimana mobile employee dapat memanfaatkan
sumber daya internet untuk menjadi jalan melakukan akses ke jaringan internal
perusahaannya (VPN A dan VPN B) dengan aman, karena didukung oleh kapabilitas SSL
GW yang mengatur enkripsi dan kriptografi untuk mengakses resource internal secara
aman melalui jaringan publik.

SSL VPN menggunakan algoritma cryptographic untuk mengencrypt data sehingga
hanya dua komputer yang berkomunikasi yang dapat membaca dan mengerti message.
SSL mendukung berbagai algoritma encryption, tergantung versi SSL, kebijakan
perusahaan, dan batasan pemerintahan.

Pada umumnya ada dua tipe cryptography yang sering digunakan di setiap sesi SSL,
yakni Symmetric dan Asymmetric. Dimana Symmetric digunakan untuk encrypting
semua komunikasi di dalam sesi SSL. Adapun Asymmetricc digunakan untuk
mensharing key sesi symmetric secara aman antara user dan SSL VPN.

6.1 Symmetric Cryptography : Data Confidentiality

Algoritma symmetric menggunakan key/ kunci yang sama untuk encryption dan
decryption, sehingga kedua belah pihak yang berkomunikasi harus menshare common
key. Gambar 4 berikut memperlihatkan algoritma symmetric.

Gambar 4. Symmetric Cryptography

6.2 Asymmetric Cryptography : Data Confidentiality

Asymmetric cryptography mengatasi masalah pertukaran key. Asymmetric cryptography
menggunakan sepasang key/ kunci, satu dalam pasangan tersebut dinamaka n public key
dan yang lain dinamakan private key.

Gambar 5. Asymmetric Cryptography

Bagaimanapun asymmetric cryptography sangat tergantung kepada processor dan kurang
praktis untuk melakukan encrypting data dalam jumlah yang cukup besar. Asymmetric
cryptography juga tidak dapat digunakan untuk melakukan encrypt keseluruhan sesi SSL,
akan tetapi asymmetric cryptography ideal digunakan sebagai mekanisme untuk
mentransfer symmetric key dengan aman melintasi jaringan yang tidak terjamin
keamanannya (insecure), untuk hal inilah SSL digunakan. Oleh sebab itu SSL
menggunakan metode asymmetric cryptograpy untuk menshare secret kiey antara remote
user dan server, kemudian menggunakan key tersebut untuk mengaktifkan symmetric
encryption/ decryption di dalam pengiriman data selama sesi SSL. Hal ini ditunjukkan
dengan gambar 6.

Gambar 6. Asymmetric Cryptography - Symmetric Key

6.3 Asymmetric Cryptography : Server Authentication

Selain encryption, asymmetric cryptography juga memberikan kemampuan untuk
menandai message. Apabila user melakukan encrypt message dengan private key-nya,
siapa saja yang mendecrypt message tersebut dengan menggunakan public key pengirim,
akan yakin bahwa pengirimlah yang betul-betul berhak mengirimkan message. Tidak ada
orang lain yang dapat mengirimkan message yang dapat didecrypt dengan public key
tersebut. Sertifikasi SSL diatur di web server, atau dapat juga pihak ketiga yang
dipercaya yang menyediakan sertikat untuk public key, terkait dengan perusahaan yang
bekerjasama.

6.4 Asymmetric Cryptography : Client Authentication

Sebagaimana telah disebutkan sebelumnya bahwa SSL adalah untuk authentication
pelanggan ke server melalui penggunaan sertifikat. Untuk membuktikan identitas
pelanggan, maka digunakanlah sertifikat.

7. REKOMENDASI

Teknologi SSL VPN merupakan teknologi yang memungkinkan bagi pengguna/remote
site dalam bentuk PC (personal computer, termasuk PDA dengan kapabilitas SSL).
Dengan diimplementasikannya teknologi SSL maka operator IP perlu melakuan kajian
dan analisa terhadap peluang pendapatan dan keuntungan terhadap kebutuhan investasi
teknologi tersebut, melalui beberapa informasi vendor (RFI), trial performansi sistem
ataupun POC (Prove of Concept) untuk kebutuhan implementasi akan berjalan dengan
baik.

8. REFERENSI

* http://www.cisco.com/
* http://www.juniper.net/products_and_services/ssl_vpn_secure_access/
* Understanding SSL VPN, Packt Publishing, Joseph Steinberg ,
http://sslvpnbook.packtpub.com/
* SSL VPNs come of age, http://www.lightreading.com.
* SSL VPNs: Access Anywhere, Anytime, http://www.lightreading.com.

Rahmat - SMK Pasundan, kelas 2 TKJ B

Agnesia Candra Sulyani -TELKOM RDC, Lab Transmisi

sumber:ristinet.com
Diposkan oleh | Harinto Blog| areksitiung | di 11:26 0 komentar
Reset Senao EOC/NOC 3220 EXT

1. Buka terlebih dahulu penutup konektor serial pada radio senao yang terletak dibagian
bawah dekat port RJ 45. ( lihat gambar dibawah! ).

clip_image002

2. Hubungkan kabel serial ke port com pada computer.
3. Jalankan aplikasi Hyperterminal.(lihat gambar dibawah!)clip_image004

4. Berikan nama koneksi apa saja, misalnya Senao 3220.(lihat gambar dibawah!)
clip_image006

5. Kemudian pilih koneksi COM2 (tergantung port yang digunakan pada computer.lihat
gambar di bawah!)
clip_image008

6. Setting HyperTerminal baudrate ―38400″, data bits ―8″, parity ―none‖, stop bits ―1″,
flow control ―None‖. Kemudian tekan ―OK‖.(lihat gambar di bawah!). clip_image010

7. Matikan power pada POE selama kurang lebih 5 detik kemudian On-kan kembali.
8. Tunggu sampai prompt ― # ― muncul pada layar HyperTerminal. Lalu ketikan ―flash
reset‖, Tekan enter.
clip_image012

9. Ketik ―reboot‖, tekan enter. Perangkat Senao akan reboot dan semua setting akan
dikembalikan seperti semula.
10. Jika tidak terdapat kerusakan, Anda bisa mengakses kembali melalui WEB dengan
alamat IP default : 192.168.1.1.
Penulis : Putri Sunjanesya Pertiwi

sumber:widianto.org
Diposkan oleh | Harinto Blog| areksitiung | di 09:10 0 komentar
Melihat IP teman chatting kita di Yahoo Messengger

Hal ini mungkin saja terjadi apabila kita chat menggunakan IRC ―Internet Relay Chat‖.
Selama lawan chat tidak menyembunyikan IP nya kita dapat mengetahui berapa IP dari
lawan chat kita. Namun apabila dia tetap menyembunyikan, kita dapat menggunakan
perintah ―/whois [nick_name]. Namun kali ini kita akan coba implementasikan di Yahoo
Chat, tidak menjamin berhasil namun boleh di coba …. begini

Kadang kala atau bahkan sering kali, terutama bagi pecinta Private Message (PM),
mengetahui lokasi teman chat anda bukanlah hal yang mudah. Chatter lebih suka
menyembunyikan keberadaan dirinya atau lokasi dimana dia melakukan chat, apabila ia
merasa belum cukup dekat dengan teman chatnya. Terutama sekali chatter indonesia
yang berada di luar negeri. Atau anda bisa mengetahui IP seseorang yang sedang
melakukan kegiatan booter kepada anda.

Namun persoalan ini bukanlah persoalan yang sulit. Mengetahui dari mana seorang
chatter melakukan aktivitas perchattingannya dapat diketahui lewat Internet Protocolnya.
Jika di wordpress, setiap comment dicatat Internet Protocolnya, sehingga memudahkan
kita untuk menyelidiki keberadaan lokasi para komentator kita, tidak demikian halnya
dengan Yahoo Messenger. Lalu apa yang bisa kita lakukan?

Jika chatter tidak melakukan aktivitas IP hider (menggunakan software tertentu) atau
tidak menggunakan Proxy, maka anda dapat melakukan langkah berikut untuk
mengetahui Internet Protocol Seseorang. Namun apabila chatter menggunakan Proxy,
maka IP proxy tersebutlah yang terdeteksi.

Pertama. Cara paling mudah adalah dengan menggunakan tool software IP Grabber atau
IP checker. Dengan menggunakan software ini anda bisa dengan mudah mengetahui IP
seseorang. Tetapi tanpa menggunakan tool ini pun sebenarnya anda bisa dengan mudah
mengetahui IP teman chatter anda.

Kedua. Bukalah Command Prompt (pengguna windows). Bisa dilakukan lewat cara ini:

Start >> Run >> Ketik Cmd >> Enter

Atau lewat:

Start >> All Programs >> Accessories >> Command Prompt

Nah dari sini akan muncul jendela Command Prompt. Kemudian ketikkan di dalamnya
―Netstat‖ dan tekan Enter. Seharusnya setelah anda melakukan tindakan ini akan muncul
di jendela Command Prompt tulisan Active Connection. Dan dibawahnya terdapat listing
―Proto‖ , ―Lokal Address‖, ―Foreign Address‖, dan ―State‖.

Active Connection menunjukkan bahwa dibawahnya merupakan koneksi-koneksi anda
yang aktif. Sedangkan Proto mengindikasikan Protocol yang anda gunakan. Lokal
Address menunjukkan Internet Protocol di jaringan anda. Foreign Address menunjukkan
IP koneksi internet yang masuk dan port yang digunakan.

Dengan mengetahui IP seseorang anda juga bisa mengetahui dari mana di chatting. Anda
juga bisa mengetahui dari mana seseorang melakukan serangan boot. Beberapa hal yang
perlu diperhatikan adalah alamat port di Yahoo Messenger. Remote Port 5050 biasanya
digunakan untuk keperluan chatting seperti Private Messege. Remote Port 5000 atau
5001 biasanya untuk voice chat. Keperluan mengirim file bisanya ada di Remote Port 80
atau 81. Untuk keperluan webcam di Remote Port 5100.

gw belum mengecek kembali port-port diatas apakah masih digunakan lagi oleh Yahoo.
Ada kemungkinan Yahoo webcam Remote Port telah berubah sehingga menyebabkan Y
Intai atau YahcamView tidak bisa digunakan. Coba cek alamat webcam port via YM
biasa. Kemudiah ubah settingan anda di Y Intai dengan Remote Port yang baru. Maaf gw
belum bisa mencoba, coba kalau ada teman2 yang bisa, gw mohon sharenya. Trim‘s
sumber:lagila.info
Diposkan oleh | Harinto Blog| areksitiung | di 08:23 0 komentar
Buka regedit.. keluar notepad isi nya bahasa planet ? jangan bingung
Sering sekali gw alamin semua waktu mau buka regedit ternyata muncul notepad dengan
huruf- huruf mesin yang aneh.. jangan bingung.. ada cara jitu mengatasinya :
Copy paste text dibawah ini di notepad dan simpan jadi file hapus-notepad.inf

[Version]
Signature="$Chicago$"
Provider=SugihNugroho

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0,
"Explorer.exe"


[del]
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution
Options\Msconfig.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution
Options\regedit.exe

Cara pakenya... klik kanan terus install... semoga beres masalah anda
sumber :lagila.info
Diposkan oleh | Harinto Blog| areksitiung | di 08:14 0 komentar
Kiat Sukses Ngeblog ala Blogger Mancanegara

Lima blogger yang telah menyambangi Indonesia sejak 17 November dalam rangka
hajatan Pesta Blogger 2008 punya reputasi cukup mentereng dengan blognya masing-
masing. Apa kiat mereka dalam meraih sukses?

Dalam kesempatan berbicara di Universitas Muhammadiyah Yogyakarta, Rabu (19/11)
sore, Mark Tafoya dari Amerika, Mike Aquino dari Filipina, Jeff Ooi dari Malaysia, Lee
Kin Mun dari Singapura dan Anthony Bianco dari Australia berbagi pengalaman dengan
mahasiswa setempat kiat kiat sukses menjadi blogger.

―Kuncinya adalah kualitas isi blog Anda. Jika blog Anda punya isi yang bagus, pembaca
akan menyebarkannya ke orang lain dan mereka akan berbondong-bondong mengunjungi
blog itu,‖ tutur Lee, blogger asal Singapura yang terkenal dengan konten komedi satiris
di blognya, mrbrown.com.

Lee menambahkan, memang tidak ada salahnya menulis hal- hal yang kontroversial untuk
meraih trafik yang tinggi. Namun jika isinya tidak bermutu, trafik itu tidak akan bertahan
lama dan blog bakal ditinggal pembacanya.

Mark Tafoya, blogger asal Amerika Serikat yang sukses dengan jaringan blog
culinarymedianetwork.com juga menyarankan agar blog ditulis dalam bahasa Inggris
sehingga bisa menjangkau kalangan yang luas.

―Banyak orang ingin mencari tahu tentang keadaan suatu negara, mengenai hal- hal
tertentu. Itulah sebabnya sebaiknya Anda juga menulis blog dalam bahasa Inggris,‖ tutur
Mark.

Adapun Mike Aquino dari Filipina mengemukakan saran klasik, yakni agar blog spesifik
membahas hal tertentu saja. Misalnya, blog khusus soal pariwisata.

Blog Sebagai Pendukung Demokrasi

Para blogger internasional ini juga berbicara mengenai peran blog dalam mendukung
kemajuan demokrasi. Jeff Ooi yang sedikit banyak berhasil menjadi anggota parlemen
Malaysia karena blognya berbicara paling lantang.

―Saya banyak bicara mengenai politik di Malaysia dan sering mendapat surat teguran dari
pemerintah. Namun mungkin saya memang justru senang menghadapi tekanan semacam
itu‖, tutur Jeff.

Dalam postingan terbaru di blognya, Jeff bahkan menulis bahwa Malaysia seharusnya
belajar pada Indonesia dalam soal memberi respek pada blogger sebagai pendukung
demokrasi. Ia menulis soal Pesta Blogger 2008 yang didukung penuh pemerintah
Indonesia, hal yang belum pernah terjadi di Malaysia.

Di lain pihak, Lee Kin Mun dari Singapura juga mengakui kondisi politik di negaranya
amat membosankan. Untuk itulah, ia memakai blog sebagai saluran aspirasi politiknya.

Sumber DetikNet
Diposkan oleh | Harinto Blog| areksitiung | di 08:12 0 komentar
Rabu, 2008 Desember 03
FreeBSD Ethernet Bonding
Kali ini saya mencoba share tutorial mengenai multiplexing pada OS fav saya.. FreeBSD.
Multiplexing adalah suatu kondisi dimana suatu paket data suatu link dapat dilewatkan
melalui beberapa link.

Nah, pada OS freebie ini, terdapat sebuah modul untuk menjalankan multiplexing link
yakni ng_one2many. Fungsi ng_one2many menyediakan mekanisme routing packet
melalui beberapa link. Baik dari satu link ke beberapa link (one to many) ato sebaliknya,
dari beberapa link ke sebuah link (many to one).

Fungsi yg akan saya bahas pada tutorial ini, adalah fungsi untuk membagi beban
bandwidth network secara round-robin. Sebagai contoh, ini saya memakai server freebsd
saya yang menjalankan service Samba, PureFTPD dan Apache. Sebagai gambaran, server
saya ini melayani +- 40 klien yang mengakses koleksi MP3, Video clip, film/movie,
master2 software dan data2 lainnya. Jika ada movie baru di server saya, maka hampir
dapat dipastikan semua klien digunakan untuk menonton bareng2, dan hal inilah yang
menyebabkan traffic local network saya menjadi tinggi. Satu LAN card saja tidak cukup
bandwidth nya untuk melayani sekian banyak klien. Ujung2nya, jika semua klien
menonton movie, maka operator yang muter MP3, suaranya jadi tersendat2, ini sangat
menjengkelkan telinga . Akhirnya saya mencoba untuk menggunakan ng_one2many
sebagai pemecahannya. Memperbesar troughput bandwidth server dan membagi beban
network sama rata ke semua interface LAN card yg ada di server.

Mesin saya menggunakan FreeBSD 6.1RELEASE- i386, menggunakan 3 buah LAN Card
Intel 82559 Pro/100 Ethernet. Yang akan terdeteksi sebagai fxp0. fxp1, dan fxp 2 pada
mesin freebie saya.

Secara default (kernel GENERIC), modul netgraph tidak akan terload secara otomatis
pada saat mesin freebsd booting. Oh, ya, lakukan semua perintah berikut dengan
previlidge user root atau jika menggunakan user biasa maka lakukan dengan sudo.
Bisa kita cek dengan perintah :

Code:

server@kaskus#kldstat -v | grep ng_ether

Kalo tidak keluar pesan apapun, berarti kernel belum meload modul ini. Kita akan
meload modul ini secara manual. Perintahnya adalah :

Code:

server@kaskus#kldload ng_ether.ko

Setelah di- load, maka perlu kita periksa lagi untuk melihat apakah modul sudah benar2
diload.

Code:
server@kaskus# kldstat -v | grep ng_ether

2 1 0xc0a3f000 3f1c ng_ether.ko

2 ng_ether

nah modul ng_ether ternyata sudah di load dengan baik. Agar setiap boot modul ini selalu
diload, maka masukkan baris sebagai berikut pada file /boot/loader.conf:

Code:

ng_ether_load="YES"

Langkah selanjutnya setelah meload modul adalah mengaktifkan semua interface LAN
card/ethernet. Perhatian, jika salah satu interface yg akan digunakan belum diaktifkan
maka modul ini tidak akan dapat bekerja dengan baik.

Code:

server@kaskus#/sbin/ifconfig fxp0 up
server@kaskus#/sbin/ifconfig fxp1 up
server@kaskus#/sbin/ifconfig fxp2 up

Selanjutnya kita build hook "one"/main hook pada interface fxp0

Code:

server@kaskus#/usr/sbin/ngctl mkpeer fxp0: one2many upper one

Setelah itu kita sambungkan hook many tsb pada hook "one". Atau kalo dalam linux kita
sambungkan ke interface slave CMIIW.

Code:

server@kaskus#/usr/sbin/ngctl connect fxp0: fxp0:upper lower many0

server@kaskus#/usr/sbin/ngctl connect fxp1: fxp0:upper lower many1

server@kaskus#/usr/sbin/ngctl connect fxp2: fxp0:upper lower many2

Kita akan membuat interface fxp 1 dadn fxp 2 dapat melewatkan menerima (receive) atau
mengirim (transmit) frames dari fxp0.

Code:

server@kaskus#/usr/sbin/ngctl msg fxp1: setpromisc 1
server@kaskus#/usr/sbin/ngctl msg fxp2: setpromisc 1

server@kaskus/usr/sbin/ngctl msg fxp1: setautosrc 0

server@kaskus#/usr/sbin/ngctl msg fxp2: setautosrc 0

Nah, selanjutnya kita akan menghubungkan ketiga link tersebut dengan algoritma receive
dan transmit sebagai berikut

Code:

server@kaskus#/usr/sbin/ngctl msg fxp0:upper setconfig "{ xmitAlg=1 failAlg=1
enabledLinks=[ 1 1 1 ] }"

Akhirnya One_2Many sudah siap digunakan, tinggal kita berikan IP Address dan
routingnya.

Code:

server@kaskus#/sbin/ifconfig fxp0 inet 10.1.1.60 netmask 255.255.255.192

server@kaskus#/sbin/route add default 10.1.1.61

Instalasi hook One_2Many sudah selesai. Restart ulang layanan networking server,
karena biasanya awalnya semua service akan gagal akibat belum adanya IP Address,
selanjutnya semua service siap digunakan. Contoh network service pada server saya :

Code:

server@kaskus#/etc/rc.d/sshd restart

server@kaskus#/usr/local/etc/rc.d/samba.sh restart

server@kaskus#/usr/local/etc/rc.d/snmpd restart

server@kaskus#/usr/local/etc/rc.d/pure- ftpd restart

server@kaskus#/usr/local/etc/rc.d/apache.sh restart

Ini contoh hasil output pada server saya :

Code:

server@kaskus# ifstat -b
fxp0 fxp1 fxp2

Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out

5089.88 6205.57 5253.25 6228.73 5066.84 6227.68

4667.99 5303.48 4632.63 5380.31 4635.94 5306.32

3146.39 6001.62 3485.75 6026.83 3390.30 5947.94

5177.70 8745.01 4526.80 8901.46 4953.95 9021.05

6781.29 12593.34 7518.81 12713.22 6949.91 12637.50

9791.35 6851.76 9884.88 6725.35 9507.93 6894.45

7051.32 11865.53 7112.07 11613.75 7576.03 11564.51

4227.08 5964.73 4521.77 5937.84 3920.22 5944.83

6134.03 10308.99 6617.55 10261.51 6603.43 10229.56

5592.51 11042.57 6174.90 11035.46 5218.77 11122.03

2126.35 7430.69 2072.87 7438.28 1986.35 7388.26

3571.95 9339.60 3312.22 9435.32 3590.29 9488.02

6704.47 12650.73 7388.74 12689.07 7473.26 12217.96

6962.87 24708.73 7533.04 24554.58 7824.00 24885.34

8109.07 17398.05 8543.98 17205.69 7554.10 17346.81

7978.18 15577.70 8066.12 15588.80 8232.05 15639.43

4021.44 14304.26 4584.93 14247.76 4353.03 14357.24

2050.79 8924.34 2232.91 8938.30 2486.30 8887.41

3177.78 5911.09 3220.73 6052.28 3056.51 5981.08

4591.30 11023.84 4499.87 10982.50 4625.27 11049.82

Terlihat hasilnya kan ??? Beban traffic network secara otomatis akan terbagi ke semua
interface yg ada.
Nah, sekarang tinggal bagaimana caranya agar setiap kali Booting, settingan di atas selalu
dieksekusi.

Tuliskan baris beikut ini pada file /etc/rc.local.

Code:

#Skrip sederhana dibuat oleh gajah_gendut

#Hidupkan semua interface

/sbin/ifconfig fxp0 up

/sbin/ifconfig fxp1 up

/sbin/ifconfig fxp2 up

#Membuat interface many

/usr/sbin/ngctl mkpeer fxp0: one2many upper one

/usr/sbin/ngctl connect fxp0: fxp0:upper lower many0

/usr/sbin/ngctl connect fxp1: fxp0:upper lower many1

/usr/sbin/ngctl connect fxp2: fxp0:upper lower many2

#Agar bisa receive-transmit frame pada semua interface

/usr/sbin/ngctl msg fxp1: setpromisc 1

/usr/sbin/ngctl msg fxp2: setpromisc 1

/usr/sbin/ngctl msg fxp1: setautosrc 0

/usr/sbin/ngctl msg fxp2: setautosrc 0

#Algoritme transmit dan fail

/usr/sbin/ngctl msg fxp0:upper setconfig "{ xmitAlg=1 failAlg=1 enabledLinks=[ 1 1 1 ]
}"

#Tambahkan IP Address dan routing

/sbin/ifconfig fxp0 inet 10.1.1.60 netmask 255.255.255.192
/sbin/route add default 10.1.1.61

### RESTART ALL SERVICE NETWORK

/etc/rc.d/sshd restart

/usr/local/etc/rc.d/samba.sh restart

/usr/local/etc/rc.d/snmpd restart

/usr/local/etc/rc.d/pure- ftpd restart

/usr/local/etc/rc.d/apache.sh restart

Ini hanya salah satu contoh tutorial yg saya buat dengan segala keterbatasan kemampuan
saya. Jika ada kesalahan mohon dikoreksi oleh para senior2 yang ada. Semoga membawa
manfaat bagi kita semua.

Thanks to all crew MalangBSD.org terutama Sapto yg telah memberikan banyak
pengetahuan baru kepada saya......

http://kaskus.us/showthread.php?t=499957
Diposkan oleh | Harinto Blog| areksitiung | di 17:19 0 komentar
Load Balancing Dual DSL Speedy di Satu Router OpenBSD

Banyak pertanyaan dari teman-teman, terutama para operator warnet, admin jaringan
sekolah/kampus dan korporasi tentang load balancing dua atau lebih koneksi internet.
Cara praktikal sebenarnya banyak dijumpai jika kita cari di internet, namun banyak yang
merasa kesulitan pada saat diintegrasikan. Penyebab utamanya adalah karena kurang
mengerti konsep jaringan, baik di layer 2 atau di layer 3 protokol TCP/IP. Dan umumnya
dual koneksi, atau multihome lebih banyak diimplementasikan dalam protokol BGP.
Protokol routing kelas ISP ke atas, bukan protokol yang dioprek-oprek di warnet atau
jaringan kecil.

Berikut beberapa konsep dasar yang sering memusingkan:

1. Unicast

Protokol dalam trafik internet yang terbanyak adalah TCP, sebuah komunikasi antar host
di internet (praktiknya adalah client-server, misal browser anda adalah client maka
google adalah server). Trafik ini bersifat dua arah, client melakukan inisiasi koneksi dan
server akan membalas inisiasi koneksi tersebut, dan terjadilah TCP session (SYN dan
ACK).

2. Destination-address
Dalam jaringan IP kita mengenal router, sebuah persimpangan antara network address
dengan network address yang lainnya. Makin menjauh dari pengguna persimpangan itu
sangat banyak, router- lah yang mengatur semua trafik tersebut. Jika dianalogikan dengan
persimpangan di jalan, maka rambu penunjuk jalan adalah routing table. Penunjuk jalan
atau routing table mengabaikan ―anda datang dari mana‖, cukup dengan ―anda mau ke
mana‖ dan anda akan diarahkan ke jalan tepat. Karena konsep inilah saat kita memasang
table routing cukup dengan dua parameter, yaitu network address dan gateway saja.

3. Source-address

Source-address adalah alamat IP kita saat melakukan koneksi, saat paket menuju ke
internet paket akan melewati router-router ISP, upstream provider, backbone internet dst
hingga sampai ke tujuan (SYN). Selanjutnya server akan membalas koneksi (ACK)
sebaliknya hingga kembali ke komputer kita. Saat server membalas koneksi namun ada
gangguan saat menuju network kita (atau ISPnya) maka komputer kita sama sekali tidak
akan mendeteksi adanya koneksi. Seolah-olah putus total, walaupun kemungkinan besar
putusnya koneksi hanya satu arah.

4. Default gateway

Saat sebuah router mempunyai beberapa interface (seperti persimpangan, ada simpang
tiga, simpang empat dan simpang lima) maka tabel routing otomatis akan bertambah,
namun default router atau default gateway hanya bisa satu. Fungsinya adalah
mengarahkan paket ke network address yang tidak ada dalam tabel routing (network
address 0.0.0.0/0).

5. Dua koneksi

Permasalahan umumnya muncul di sini, saat sebuah router mempunyai dua koneksi ke
internet (sama atau berbeda ISP-nya). Default gateway di router tetap hanya bisa satu,
ditambah pun yang bekerja tetap hanya satu. Jadi misal router NAT anda terhubung ke
ISP A melalui interface A dan gateway A dan ke ISP B melalui interface B dan gateway
B, dan default gateway ke ISP A, maka trafik downlink hanya akan datang dari ISP A
saja. Begitu juga sebaliknya jika dipasang default gateway ke ISP B.

Bagaimana menyelesaikan permasalahan tersebut?
Konsep utamanya adalah source-address routing. Source-address routing ibaratnya anda
dicegat di persimpangan oleh polisi dan polisi menanyakan ―anda dari mana?‖ dan anda
akan ditunjukkan ke jalur yang tepat.

Pada router NAT (atau router pada umumnya), source-address secara default tidak
dibaca, tidak dipertimbangkan. Jadi pada kasus di atas karena default gateway ke ISP A
maka NAT akan meneruskan paket sebagai paket yang pergi dari IP address interface A
(yang otomatis akan mendapat downlink dari ISP A ke interface A dan diteruskan ke
jaringan dalam).
Dalam jaringan yang lebih besar (bukan NAT), source-address yang melewati network
lain disebut sebagai transit (di-handle dengan protokol BGP oleh ISP). Contoh praktis
misalnya anda membeli bandwidth yang turun dari satelit melalui DVB, namun koneksi
uplink menggunakan jalur terestrial (dial- up, leased-line atau fixed-wireless). Dalam
kasus ini paket inisiasi koneksi harus menjadi source-address network downlink DVB,
agar bandwidth downlink dari internet mengarah DVB receiver, bukan ke jalur terestrial.

Di lingkungan Linux, pengaturan source-address bisa dilakukan oleh iproute2. Iproute2
akan bekerja sebelum diteruskan ke table routing. Misal kita mengatur dua segmen LAN
internal agar satu segmen menjadi source-address A dan satu segmen lainnya menjadi
source-address B, agar kedua koneksi ke ISP terutilisasi bersamaan.

Penerapan utilisasi dua koneksi tersebut bisa mengambil tiga konsep, yaitu round-robin,
loadbalance atau failover.

6. Round-robin

Misalkan anda mempunyai tiga koneksi internet di satu router NAT, koneksi pertama di
sebut Batman, koneksi kedua disebut Baskin dan koneksi ketiga disebut Williams, maka
konsep round-robin adalah sang Robin akan selalu berpindah-pindah secara berurutan
mengambil source-address (bukan random). Misal ada satu TCP session dari komputer di
jaringan internal, maka koneksi TCP tersebut tetap di source-address pertama hingga sesi
TCP selesai (menjadi Batman & Robin). Saat TCP session Batman & Robin tersebut
belum selesai, ada ada request koneksi baru dari jaringan, maka sang Robin akan
mengambil source-address koneksi berikutnya, menjadi Baskin & Robin. Dan seterusnya
sang Robin akan me-round-round setiap koneksi tanpa memperhatikan penuh atau
tidaknya salah satu koneksi.

Pasti anda sedang pusing membaca kalimat di atas, atau sedang tertawa terbahak-bahak.

7. Loadbalance

Konsep loadbalance mirip dengan konsep round-robin di atas, hanya saja sang Robin
dipaksa melihat utilisasi ketiga koneksi tersebut di atas. Misalkan koneksi Batman &
Robin serta Baskin & Robin sudah penuh, maka koneksi yang dipilih yang lebih kosong,
dan koneksi yang diambil menjadi Robin Williams. Request koneksi berikutnya kembali
sang Robin harus melihat dulu utilisasi koneksi yang ada, apakah ia harus menjadi
Batman & Robin, Baskin & Robin atau Robin Williams, agar semua utilisasi koneksi
seimbang, balance.

8. Failover

Konsep fail-over bisa disebut sebagai backup otomatis. Misalkan kapasitas link terbesar
adalah link Batman, dan link Baskin lebih kecil. Kedua koneksi tersebut terpasang online,
namun koneksi tetap di satu link Batman & Robin, sehingga pada saat link Batman jatuh
koneksi akan berpindah otomatis ke link Baskin, menjadi Baskin & Robin hingga link
Batman up kembali.

*makan es krim Haagendaz dulu*

Tools NAT yang mempunyai ketiga fitur di atas adalah Packet Firewall (PF) di
lingkungan BSD, disebut dengan nat pool. Saya belum menemukan implementasi yang
bagus (dan cukup mudah) di Linux dengan iproute2.

*Uraian panjang di atas hanyalah kata sambutan sodara-sodara…*

Berikut contoh implementasi load balance dua koneksi sesuai judul di atas. Dijalankan di
mesin OpenBSD sebagai NAT router dengan dua koneksi DSL Telkom, interface
ethernet sk0 dan sk1 bisa juga lain tergantung interface yang digunakan.

1. Aktifkan forwarding di /etc/sysctl.conf

net.inet.ip.forwarding=1

2. Pastikan konfigurasi interface dan default routing kosong, hanya filename saja

# /etc/hosts.sk0

# /etc/hosts.sk1

# /etc/hostname.sk0

# /etc/hostname.sk1

# /etc/mygate

Script koneksi DSL Speedy, pppoe0 untuk koneksi pertama dan pppoe1 untuk koneksi
kedua. Sesuaikan interface, username dan passwordnya. Jangan lupa, gunakan indent tab.

# /etc/ppp/ppp.conf

default:

set log Phase Chat LCP IPCP CCP tun command

set redial 15 0

set reconnect 15 10000

pppoe0:
set device "!/usr/sbin/pppoe - i sk0"

disable acfcomp protocomp

deny acfcomp

set mtu max 1492

set mru max 1492

set crtscts off

set speed sync

enable lqr

set lqrperiod 5

set cd 5

set dial

set login

set timeout 0

set authname xxxxxxx@telkom.net

set authkey passwordnyadisini

add! default HISADDR

enable dns

enable mssfixup

pppoe1:

set device "!/usr/sbin/pppoe - i sk1"

disable acfcomp protocomp

deny acfcomp

set mtu max 1492
set mru max 1492

set crtscts off

set speed sync

enable lqr

set lqrperiod 5

set cd 5

set dial

set login

set timeout 0

set authname xxxxxxx@telkom.net

set authkey passwornyadisini

add! default HISADDR

enable dns

enable mssfixup

3. Aktifkan interface sk0 dan sk1

# ifconfig sk0 up

# ifconfig sk1 up

4. Jalankan PPPoE, Point to Point Protocol over Ethernet.

# ppp -ddial pppoe0

# ppp -ddial pppoe1

5. Jika koneksi Speedy berhasil, IP address dari Speedy akan di-binding di interface
tunneling tun0 dan tun1

# ifconfig

tun0: flags=8051 mtu 1492
groups: tun egress

inet 125.xxx.xxx.113 –> 125.163.72.1 netmask 0xffffffff

tun1: flags=8051 mtu 1492

groups: tun

inet 125.xxx.xxx.114 –> 125.163.72.1 netmask 0xffffffff

6. Dan default gateway akan aktif

# netstat -nr |more

Routing tables

Internet:

Destination Gateway Flags Refs Use Mtu Interface

default 125.163.72.1 UGS 7 17529 - tun0

7. Serta konfigurasi resolver DNS pun akan terisi

# cat /etc/resolv.conf

lookup file bind

nameserver 202.134.2.5

nameserver 203.130.196.5

8. Aktifkan Packet Firewall pf

# /etc/rc.conf

pf=‖YES‖

9. Script Packet Firewall NAT dan balancing dengan round-robin (ganti round-robin
dengan loadbalance jika lebih sesuai dengan kebutuhan anda). Baris yang di- indent masih
termasuk baris di atasnya.

# /etc/pf.conf

lan_net = "10.0.0.0/8"
int_if = "vr0"

ext_if1 = "tun0"

ext_if2 = "tun1"

ext_gw1 = "125.163.72.1"

ext_gw2 = "125.163.72.1"

# scrub all

scrub in all

# nat outgoing connections on each internet interface

nat on $ext_if1 from $lan_net to any -> ($ext_if1)

nat on $ext_if2 from $lan_net to any -> ($ext_if2)

# pass all outgoing packets on internal interface

pass out on $int_if from any to $lan_net

# pass in quick any packets destined for the gateway itself

pass in quick on $int_if from $lan_net to $int_if

# load balance outgoing tcp traffic from internal network.

pass in on $int_if route-to \

{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \

proto tcp from $lan_net to any flags S/SA modulate state

# load balance outgoing udp and icmp traffic from internal network

pass in on $int_if route-to \

{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \

proto { udp, icmp } from $lan_net to any keep state

# general "pass out" rules for external interfaces
pass out on $ext_if1 proto tcp from any to any flags S/SA modulate state

pass out on $ext_if1 proto { udp, icmp } from any to any keep state

pass out on $ext_if2 proto tcp from any to any flags S/SA modulate state

pass out on $ext_if2 proto { udp, icmp } from any to any keep state

10. Aktifkan script yang diperlukan di /etc/rc.local agar setiap reboot langsung bekerja.

ifconfig sk0 up

ifconfig sk1 up

# aktifkan speedy

ppp -ddial pppoe0

ppp -ddial pppoe1

PF akan langsung bekerja membaca /etc/pf.conf.
Jika harus me-restart koneksi DSL Speedy, pastikan pppoe dimatikan dulu

# pkill ppp

Jika tidak, maka ppp akan membuat tunneling baru menjadi tun2, tun3 dan seterusnya.

11. Untuk memantau fungsi nat pool round-robin di atas bekerja atau tidak, bisa
menggunakan tools pftop yang bisa diambil di
http://www.eee.metu.edu.tr/~canacar/pftop/

Jika anda mengoptimasikan koneksi jaringan juga dengan menggunakan proxy, misalnya
Squid, maka proxy Squid jangan dipasang juga di mesin router NAT tersebut, sebab saat
Squid mengakses halaman web ke internet; oleh PF dianggap bukan sebagai koneksi
NAT, jadi tidak akan di-balance, dan akan stay mengambil interface utama dan default
gateway pertama. Simpanlah mesin proxy/squid di belakang router NAT, agar koneksi
proxy ke internet menjadi trafik NAT yang akan di-balance oleh script PF di atas.

Pembahasan ini telah saya terapkan pada Lab 3 Kampus AKMI Baturaja dan berjalan
dengan baik sampai saat ini, namun untuk otomatisasi dial pada saat komputer booting
yang disinpan pada file /etc/rc.local tidak berjalan dengan dengan semestinya dan harus
di dial secara manual.

Terimakasih pada mas Yulian Firdaus atas artikelnya yang sangat bermanfaat
http://yulian.firdaus.or.id/2007/09/07/load-balance-speedy/
Diposkan oleh | Harinto Blog| areksitiung | di 17:08 0 komentar
Koleksi Situs2 Penting
http://www.mybsd.org.my/tentangkami.php#peraturan | FreeBSD 4.10-RELEASE
http://mymirror.asiaosc.org/

http://forum.lowyat.net/index.php?showtopic=51192 - Intel NIC
http://www.tldp.org
http://www.sdn.or.id/share/ServerLinux/‘
http://www.indodigest.com/indonesia-special-article-3.html
http://www.aerocity.net/accesspoint/
http://www.mostgraveconcern.com/freebsd/ <== FreeBSD Cheat Sheets
http://unix1.jinr.ru/~lavr/links.html <== FreeBSD Collection Complete
http://www.serverwatch.com/2001/May/Features478.html
http://irc.kharkov.net/cgi-bin/irc.cgi?adv=1 <== Chating via Web
http://www.apress.com/book/download.html
http://unix1.jinr.ru/~lavr/links.html <== tutorial FreeBSD Mantap
http://www.lockdowncorp.com/bots/downloadswatit.html
freebsd.unpar.ac.id
http://www9.fixdown.com:8080/ebook/d-obhm01-2004-05-26.rar
==Download buku==
ftp runnet.ru
fixdown.com
http://www.news.com.au/common/story_page/0,4057,9860240^2,00.html
http://slax.linux- live.org/
http://truncode.net/v <== coding Perl
http://www.truncode.net/0×640x47/
http://www.truncode.net/sms- i/
cvs.id.freebsd.or.id
ftp://cvsup.id.freebsd.org
ftp://cvsup.freebsd.or.id
http://www.defcon1.org/html/Linux_mode/install-swap/anti-virus-sendmail.html
http://www.defcon1.org/html/freebsd_help.html
Diposkan oleh | Harinto Blog| areksitiung | di 16:53 0 komentar
Secure Shell Services for Remote Login

Applicable to: FreeBSD 4.x
Updated: July 17, 2000
This Sheet describes the procedure I used to set-up OpenSSH for secure (encrypted)
remote login services and to disable other services that are known to be security risks.
Before performing this procedure, you should review the FreeBSD Security How-To for
an overview on security and your FreeBSD system.

Disable potential security threats in /etc/inetd.conf:
#telnet stream tcp nowait root /usr/libexec/telnetd telnetd - l
#shell stream tcp nowait root /usr/libexec/rshd rshd
#login stream tcp nowait root /usr/libexec/rlogind rlogind
#finger stream tcp nowait/3/10 nobody /usr/libexec/fingerd fingerd -s
#exec stream tcp nowait root /usr/libexec/rexecd rexecd

Note: You must either reboot or restart inetd for the above changes to take effect.

Run cvsup to update the crypto sources:
# /usr/local/bin/cvsup - g -L 2 /usr/src/stable-supfile

If you‘ve created the /usr/local/bin/cvsrun script, you can instead run:

# /usr/local/bin/cvsrun

If you need help setting up /usr/src/stable-supfile, see the Updating Sources with CVSup
cheat sheet.

Edit /etc/make.conf and verify that the following option is not present or is commented
out:
NO_OPENSSH= yes

Make the world to build and install the crypto collectio n. If you need information on
making the world, see the Make World cheat sheet.

If not already installed, install the rsaref port:
# cd /usr/ports/security/rsaref && make

You will be prompted to accept the license agreement. Once you agree, the compilation
will continue.

# make install && make clean

Generate the OpenSSH host keys:
# /usr/bin/ssh-keygen -N ―‖ - f /etc/ssh/ssh_host_key (SSH-1)
# /usr/bin/ssh-keygen -d -N ―‖ -f /etc/ssh/ssh_host_dsa_key (SSH-2)

Edit /etc/rc.conf and add the line:
sshd_enable=‖YES‖

Reboot, or start the OpenSSH daemon manually:
# /usr/sbin/sshd

You should be able to log in from a remote computer using software that supports either
SSH-1 or SSH-2 (such as Van Dyke Technologies‘ SecureCRT).

ref.http://www.freebsddiary.org/
Diposkan oleh | Harinto Blog| areksitiung | di 16:52 0 komentar
Install Management Bandwidth dengan HTB
# tar -zxvf htb_util-0.2.3_cv-7.tar.gz
# tar -xvf htb_util-0.2.3_cv-7.tar
# cd htb_util-0.2.3_cv-7
# make
# make install
# cd docs/
# cp simple.cfg /etc/limit.cfg
# vi /etc/limit.cfg
# /sbin/q_parser eth0 1128 1128 /etc/limit.cfg > /etc/rc.d/limit.sh
# chmod +x /etc/rc.d/limit.sh
# /etc/rc.d/limit.sh
# cd /bin
# touch tukar
# vi tukar

===============================================================
/sbin/q_parser eth0 1128 1128 /etc/limit.cfg > /etc/rc.d/limit.sh
/bin/chmod +x /etc/rc.d/limit.sh
/etc/rc.d/limit.sh
===============================================================

# chmod +x tukar
# tukar
# touch lihat
# vi lihat

=====================================
/sbin/q_show - i eth0 -f /etc/limit.cfg
=====================================

# chmod +x lihat
# lihat
contoh isi /etc/limit.cfg
==========================================
class Server {
bandwidth 1128;
limit 1128;
burst 2;
priority 1;
client 1_Server_1 {
bandwidth 384;
limit 1024;
burst 2;
priority 1;
dst {
192.168.1.2/32;
};
};

client 2_Server_2 {
bandwidth 384;
limit 1024;
burst 2;
priority 1;
dst {
192.168.1.103/32;
};
};
client 3_Server_3 {
bandwidth 256;
limit 512;
burst 2;
priority 1;
dst {
192.168.1.104/32;
};
};

Class User {
bandwidth 256;
limit 256;
burst 2;
priority 1;
client 1_User_1 {
bandwidth 64;
limit 128;
burst 2;
priority 1;
dst {
192.168.1.4/32;
};
};

client 2_User_2 {
bandwidth 64;
limit 128;
burst 2;
priority 1;
dst {
192.168.1.5/32;
};
};
client 3_User_3 {
bandwidth 64;
limit 128;
burst 2;
priority 1;
dst {
192.168.1.6/32;
};
};

};

class default { bandwidth 2; };

# end of config
Diposkan oleh | Harinto Blog| areksitiung | di 16:49 0 komentar
PF Command BSD
pfctl - f /etc/pf.conf Load the pf.conf file
pfctl - nf /etc/pf.conf Parse the file, but don't load it
pfctl -Nf /etc/pf.conf Load only the NAT rules from the file
pfctl -Rf /etc/pf.conf Load only the filter rules from the file
pfctl -sn Show the current NAT rules
pfctl -sr Show the current filter rules
pfctl -ss Show the current state table
pfctl -si Show filter stats and counters
pfctl -sa Show EVERYTHING it can show
pfctl -s nat Show NAT

pfctl -s info
pfctl -s all
sysctl net.inet.ip.forwarding=1
sysctl net.inet6.ip6.forwarding=1


Manipulating with pfctl

Tables can be manipulated on the fly by using pfctl(8). For instance, to add
entries to the table created above:

# pfctl -t spammers -T add 218.70.0.0/16

This will also create the table if it doesn't already exist. To
list the addresses in a table:

# pfctl -t spammers -T show
The -v argument can also be used with -Tshow to display statistics for each
table entry. To remove addresses from a table:

# pfctl -t spammers -T delete 218.70.0.0/16
Diposkan oleh | Harinto Blog| areksitiung | di 16:26 0 komentar
Jack Ellis, Walikota AS Masuk Islam
Ketika Jack Ellis menyatakan masuk Islam pada bulan Desember 2007, pemberitaannya
menghiasi berbagai media massa AS dan sejumlah media massa internasional. Tak heran
jika keputusannya masuk Islam menjadi buah bibir, karena pada saat itu Ellis masih
menjabat sebagai walikota Macon, negara bagian Georgia, AS.

Ellis yang semula menganut agama Kristen, hijrah menjadi seorang Muslim setelah
bertahun-tahun mempelajari al-Quran. Ia mengucapkan dua kalimat syahadat dalam
sebuah upacara kecil di Senegal, Afrika Barat. Setelah masuk Islam, Ellis mengurus
status hukum perubahan namanya dari Jack Ellis menjadi Hakim Mansour Ellis. Ia tetap
menggunakan nama keluarganya atas permintaan kedua puterinya.

Ellis pertama kali terpilih sebagai walikota Macon pada 14 Desemberr 1999 sampai tahun
2003. Ia kemudian terpilih kembali menjadi walikota Macon dan menjabat sampai bulan
Desember tahun 2007. Ellis adalah warga kulit hitam pertama yang terpilih sebagai
walikota Macon sepanjang 176 tahun sejarah kota itu.

"Saya kembali ke akar saya setelah bertahun-tahun melakukan perenungan," kata Ellis
saat ditanya mengapa ia memilih pindah ke agama Islam.

Ia melanjutkan, "Mengapa seseorang menganut Kristen? Anda melakukannya karena
Anda merasa melakukan hal yang benar ... Buat saya, hal itu bukan persoalan besar. Tapi
orang banyak ingin tahu apa yang Anda yakini."

Ellis mengatakan, ia mempelajari al-Quran selama bertahun-tahun dan ia merasa
menemukan tujuan hidupnya dalam Islam saat ia berkunjung ke Senegal, Afrika Barat.
Menurut Ellis, nenek-nenek moyangnya sudah memeluk agama Islam sebelum mereka
dibawa ke Amerika Utara sebagai budak.

Setelah menjadi seorang Muslim, ayah dari lima anak itu mulai membiasakan diri untuk
menunaikan salat lima waktu dan secara rutin berkunjung ke Islamic Center di
Bloomfield Road. Ellis mengaku bangga dengan kebebasan beragama di AS.

"Kami meyakini Rasulullah Muhammad saw sebagai Nabi terakhir, seperti kami
meyakini Musa sebagai seorang Nabi," ujar Ellis.

Hakim Mansour Ellis lahir tanggal 6 Januari 1946 di Macon. Ia mengantongi gelar
sarjana di bidang seni dari St. Leo College di Florida. Ellis pernah bertugas di dinas
kemiliteran AS selama dua tahun dan ikut dikirim ke Perang Vietnam dalam Divisi ke-
101 Angkatan Udara AS dengan pangkat Sersan. Atas jasa-jasanya di kemiliteran, Ellis
mendapatkan sejumlah penghargaan antara lain tiga penghargaan Bronze Star dan
penghargaan Purple Heart.

Ellis mengaku merasa jiwanya merasa tentram dan damai setelah masuk Islam. Ellis juga
merasa tidak perlu menyembunyikan keislamannya dari publik yang telah memilihnya
sebagai walikota Macon, walaupun keputusan memeluk Islam adalah keputusan yang
sangat pribadi sifatnya,

"Ini adalah keputusan yang sangat personal, tapi saya juga memahami bahwa saya
seorang publik figur. Sebagai walikota, saya pikir masyarakat berhak tahu apa yang saya
yakin, dan sebagai orang yang beriman dan iman yang yakini sekarang adalan Islam,"
jelas Ellis.

Selama menjabat sebagai walikota Macon, Ellis dikenal sebagai sosok yang memberikan
kontribusi besar bagi kemajuan kota itu. Ia menggunakan bantuan dari negara bagian dan
Federal untuk membantu latihan kerja bagi anak-anak muda, membuat program
pengarahan, penyuluhan, program usai sekolah dan program untuk mengurangi jumlah
kriminalitas di kota itu.

"Saya tetap berbagi dengan keluarga besar saya, komunitas Macon yang mendukung saya
ketika saya masih menjadi seorang Kristiani dan masih mempercayai saya hingga kini.
Saya masih orang yang sama meski saya mengganti nama saya," tukas Ellis. (ln/iol)

Sumber :eramuslim.com
Diposkan oleh | Harinto Blog| areksitiung | di 16:16 0 komentar
Selamat Ulang Tahun Hanifah
Walau terlambat masukin blog,gpplah daripada tidak sama sekali
selamat ulang tahun sayang, anak ayah tercinta
You are my sunshine, my only sunshine.. You make me happy when skies are grey..
You‘ll never know dear how much I love you.. Happy birthday my sunshine hani..
Semoga hani diberikan keberkahan, kebahagiaan lahir batin, menjadi anak yang sholeh,
pintar, berbakti kepada ayah dan bunda.. amiin.. ;)

Salam dari Ayah dan Bunda
Diposkan oleh | Harinto Blog| areksitiung | di 16:10 0 komentar
Senin, 2008 Desember 01
Setting GPRS GSM Operator di Indonesia

Petunjuk Umum :

1. Kecuali untuk kartu IM3, penyetingan GPRS atau MMS memerlukan proses aktivasi
terlebih dahulu.
2. Proses aktivasi dilakukan dengan cara menghubungi operator yang bersangkutan
sesuai kartu yang digunakan.
3. Mengenai cara melakukan aktivasi secara detil dapat d ilihat pada detil penyetingan
GPRS di bawah ini.
Setting GPRS Matrix

Profile Name : satelindo
Homepage URL : http://wap.matrix-centro.com
IP Address : 202.152.162.250:9200
Bearer : GPRS
User Name :
Password :
APN : satelindogprs.com

Activate GPRS : ACTGPRS kirim ke 888
Call Center : (021) 5438 8888 atau 222 (dari handphone)

Setting GPRS simPATI (Telkomsel)

1. Menggunakan ponsel dengan fasilitas GPRS.

2. Masih memiliki pulsa minimum Rp. 500,- dibawah nilai tersebut Anda tidak dapat
menggunakan layanan GPRS, MMS maupun SMS.

3. Mendaftar sebagai pelanggan GPRS, yang hanya dapat dilakukan melalui SMS.

Caranya :
- Ketik pesan SMS : GPRS [Nomor Kartu]
- Contoh : GPRS 6210009922069556
- Kirim ke : 6616

Catatan :
- Tarif pesan kirim SMS : Rp. 350 ,- / pesan.
- Nomor kartu merupakan nomor ICCID (Integrated Circuit Card Identification) yang
terdiri dari 16 (enam belas) digit nomor dan terdapat di belakang chip kartu simPATI
Nusantara Anda.
- Isi pesan tidak tergantung pada huruf besar atau kecil (non case sens itive).
- Dalam pengetikan nomor kartu tidak boleh ada spasi.

4. Sistem akan memberikan pesan notifikasi SMS kepada Anda setelah beberapa waktu
untuk memberitahukan bahwa permintaan aktivasi sedang diproses : ―Your request for
GPRS Setup already received. Please wait for max. 48 hours for succesfull activation
notification message.‖

5. Pemrosesan aktivasi membutuhkan waktu maksimum 48 jam.

6. Setelah proses aktivasi sukses dilakukan, sistem akan memberitahukan kepada Anda
melalui SMS dari 6616 : ―Welcome to GPRS Service! Your GPRS service has been
activated. Please visit www.telkomsel.com for more information‖
7. Melakukan setting pada terminal komunikasi yang digunakan dengan parameter-
parameter seperti berikut :

• Connection Name : APN Telkomsel
• Data Bearer : GPRS
• Access Point Name : telkomsel
• Username : wap
• Prompt Password : No
• Password : wap123
• Authentication : Normal
• Homepage : http://wap.telkomsel.com
• WAP Gateway IP Address : 10.1.89.130
• Port : 9201 (standard), 8000 (proxy)

8. Berada di wilayah layanan GPRS.

9. Untuk menggunakan WAP Telkomsel dengan GPRS, pastikan Anda telah terdaftar
pada www.telkomsel.com.

10. Untuk menggunakan WAP Telkomsel dengan GPRS, pastikan Anda melakukan
setting handset untuk menggunakan Access Point Name (APN) telkomsel.

Setting GPRS kartuHALO (Telkomsel)

1. Menggunakan ponsel dengan fasilitas GPRS.

2. Mendaftar sebagai pelanggan GPRS, pendaftaran dapat dilakukan di GraPARI atau
hubungi Caroline di nomor 111, layanan bebas pulsa dari kartuHALO Anda, atau dapat
dilakukan melalui SMS :

Caranya :
- Ketik pesan SMS : GPRS
- Contoh : GPRS
- Kirim ke : 6616

Catatan :
- Tarif pesan kirim SMS : Rp. 250 ,- / pesan.

3. Sistem akan memberikan pesan notifikasi SMS kepada Anda setelah beberapa waktu
untuk memberitahukan bahwa permintaan aktivasi sedang diproses : ―Your request for
GPRS Setup already received. Please wait for max. 48 hours for succesfull activation
notification message.‖

4. Pemrosesan aktivasi membutuhkan waktu maksimum 48 jam.
5. Setelah proses aktivasi sukses dilakukan, sistem akan memberitahukan kepada Anda
melalui SMS dari 6616 : ―Welcome to GPRS Service! Your GPRS service has been
activated. Please visit www.telkomsel.com for more information‖

6. Melakukan setting pada terminal komunikasi yang digunakan dengan parameter-
parameter seperti berikut :

• Connection Name : APN Telkomsel
• Data Bearer : GPRS
• Access Point Name : telkomsel
• Username : wap
• Prompt Password : No
• Password : wap123
• Authentication : Normal
• Homepage : http://wap.telkomsel.com
• WAP Gateway IP Address : 10.1.89.130
• Port : 9201 (standard), 8000 (proxy)

7. Berada di wilayah layanan GPRS.

8. Untuk menggunakan WAP Telkomsel dengan GPRS, pastikan Anda telah terdaftar
pada www.telkomsel.com.

9. Untuk menggunakan WAP Telkomsel dengan GPRS, pastikan Anda melakukan setting
handset untuk menggunakan Access Point Name (APN) telkomsel.

Setting GPRS XL

* Setting GPRS/MMS Secara Otomatis

Kirimkan SMS berikut ke 9667, hanya Rp. 350,- (sudah termasuk PPN untuk pengguna
bebas dan belum termasuk PPN untuk pengguna Xplor).
o Untuk setting GPRS:
GPRS
o Untuk setting MMS:
MMS

misal hp 7610 : GPRS Nokia 7610
lalu send sms nya ke 9667.

Penulisan merk dan tipe ponsel (tidak case sensitive) :
Nokia - Nok
Sonyericsson - SE
Siemens
Samsung
#

Untuk aktivasi GPRS/MMS di sistem, hubungi Customer Service XL di 818 melalui
nomor bebas/Xplor Anda (bebas pulsa) atau 021 57959818 melalui nomor lainnya
(dikenakan tarif sesuai dengan yang berlaku).

# Setting GPRS/MMS Secara Manual

Setting Parameter GPRS :

* Connection name : XL GPRS
* Data bearer : GPRS
* Access point name : www.xlgprs.net
* User name : xlgprs
* Prompt Password : No
* Password : proxl
* Authentication : Normal
* Homepage : http://wap.lifeinhand.com
* Connection Security :- off
* Session mode : permanent
* Phone IP address : Automatic
* Primary name server : 0.0.0.0
* Secondary name server : 0.0.0.0
* WAP Gateway IP Address : 202.152.240.50
* Port : 9201 (standard), 8080 (proxy)

Setting GPRS IM3

* Setting GPRS Secara Otomatis

Kirim SMS ke 3939 dengan isi pesan :

GPRS [Merk HP] [Type HP]

Contoh :
- GPRS Nokia 7650
- GPRS Ericsson T68
- GPRS SE P800

* Setting GPRS Secara Manual

Setting Parameter GPRS :

o Connection name : M3-GPRS
o Access point name : www.indosat- m3.net
o User name : gprs
o Password : im3
o Authentication : Normal
o Homepage : http://wap.indosat- m3.net
o IP address : 010.019.019.019
o Port : 9201 (standard), 8080 (proxy)

ref.http://www.antiteori.or.id/?p=29
Diposkan oleh | Harinto Blog| areksitiung | di 08:42 0 komentar
Shape Bandwidth with PF
Langkah Ke 1
Edit kernel di /usr/src/sys/i386/conf dan tambahkan option dibawah ini :

device pf
device pflog
device pfsync

Dan tambahkan ini Untuk Shapping trafic
options ALTQ
options ALTQ_CBQ
options ALTQ_RED
options ALTQ_RIO
options ALTQ_HFSC
options ALTQ_CDNR
options ALTQ_PRIQ

Langkah 2
edit rc.conf dan tambahkan script ini:
pf_enable=‖YES‖
pf_rules=‖/etc/pf.conf‖
pflogd_enable=‖YES‖
pflog_logfile=‖/var/log/pflog‖
logfilepflog_flags=‖"

Langkah 3

Edit script pf.conf seperti contoh dibawah ini, tapi sesuaikan dengan network anda :
ext_if=‖fxp0"
int_if="fxp1"
comp_1="192.168.0.11"
comp_2="192.168.0.12"
comp_3="192.168.0.13"

### alias bandwithaaa="20Kb" ##realtime --> flat bwdbbb=‖8Kb‖ ##linkshare –> untuk
bw rebutanccc=‖24Kb‖ ##upperlimit –> maksimal
altq on $int_if hfsc bandwidth 10Mb queue { isp, stdq }
queue isp bandwidth 1024Kb hfsc (default)
queue stdq bandwidth 1024Kb hfsc ( realtime 128Kb upperlimit 128Kb )\
{ comp_1, comp_2, comp_3 }
queue comp_1 bandwidth $aaa hfsc ( realtime $aaa linkshare $bbb \
upperlimit $ccc ) priority 6 qlimit 100
queue comp_2 bandwidth $aaa hfsc ( realtime $aaa linkshare $bbb \
upperlimit $ccc ) priority 6 qlimit 100
queue comp_3 bandwidth $aaa hfsc ( realtime $aaa linkshare $bbb \
upperlimit $ccc ) priority 6 qlimit 100
nat on $ext_if from 192.168.0.0/24 to any -> ($ext_if)
rdr on $int_if proto tcp from any to any port 80 -> ip-proxy port 3128 –> boleh gak
di pakai

## Configurasi Shapping untuk Upstream ##
pass in on $int_if from $comp_1 to any keep state queue comp_1
pass in on $int_if from $comp_2 to any keep state queue comp_2
pass in on $int_if from $comp_3 to any keep state queue comp_3

## Configurasi Shapping untuk Downstream ##
pass out on $int_if from any to $comp_1 keep state queue comp_1
pass out on $int_if from any to $comp_2 keep state queue comp_2
pass out on $int_if from any to $comp_3 keep state queue comp_3

# Seleseai
Berikutnya test dengan
root# pfctl -e
root# pfctl -Fn -Nf /etc/pf.conf
source : http://www.reogcity.comSabtu, 2008 Desember 27
Setting web proxy mikrotik untuk warnet
Beberapa hari yang lalu seorang teman meminta bantuan untuk setting warnetnya
menggunakan Proxy server, yang selama ini warnetnya tanpa menggunakan Proxy server.
Asumsinya ketika client1 mengakses website A maka proses yang terjadi adalah client1
meminta/request ke web server yang mempunyai website A tersebut. Ketika client2 atau
yang lain mengakses website yang sama (website A) maka proses client tersebut akan
mengulang kembali proses meminta/request ke web server tersebut. Seandainya ada
banyak client lain yang mengakses website yang sama (website A) maka proses yang
sama akan dilakukan lagi. nah inilah yang membuat akses terasa lambat.

Disinilah peran sebuah Proxy sangat dibutuhkan untuk mempercepat akses website.
Suatu halaman website yang pernah dikunjungi oleh client akan disimpan (cache) di
server proxy. Ketika ada client yang meminta/request suatu website maka client tidak
langsung request ke webserver. client akan mencari website yang direquest-nya ke proxy
dulu, kalo ada maka proxy akan menjawab request tersebut dan memberikannya ke client,
jika website yang dicari tidak ditemukan di simpanan/Cache proxy barulah proxy server
request website tersebut ke webserver dituju.

Ada banyak macam proxy, untuk basis OS windows bisa menggunakan
winroute,winproxy, dll. untuk basis OS linux bisa menggunakan Squid. Disini saia
menngunakan basis linux mikrotik. selain handal digunakan sebagai router, mikrotik juga
bisa digunakan sebagai web proxy server. settingannya dibawah ini yang saia gunakan

Spek PC : P3 800 Mhz, Mem 256, HD 30 Gb, 2 buah LAN Card (1 LAN onboard, 1
LAN tambahan)
OS : Mikrotik OS 2.29.XX
ISP : Telkom Speedy (Profesional) 1 line
Modem merk Sanex standard bawaan speedy
Client : 10 komputer

Konfigurasi Mikrotik :

#1. Setting Interface LAN card
/interface
set ether1 name=modem
set ether2 name=lan

keterangan:
ether1 diganti nama (interface) menjadi modem (koneksi dari dan ke modem)
ether2 diganti nama (interface) menjadi lan (koneksi dari dan ke jaringan LAN)
tujuannya biar mudah di ingat gak ada pengaruh ke akses-nya.

#2. Setting IP address
/ip address
add address=192.168.1.2/24 interface=modem
add address=192.168.10.1/24 interface=lan

keterangan :
ip address standart (umumnya) modem 192.168.1.1 jadi ip interface dari-ke modem
antara 192.168.1.2-254 (suka-suka)

#3. Setting Gateway
/ip route
/add gateway=192.168.1.1

#4. Setting DNS
/ip dns
set primary-dns=202.134.1.10
set secondary-dns=203.130.196.155
set allow-remote-requests=yes

Keterangan :
DNS digunakan untuk menerjemahkan alamat IP ke domain (****.com, ****.net, dll)
atau sebaliknya, ada beberapa DNS untuk speedy pilih yang latency-nya kecil dengan
nge-ping agar akses ke dns- nya agak cepat dikit.
#5. Setting NAT
/ip firewall nat
add chain=srcnat action=masquerade out- interface=modem

keterangan :
Network Address Translation (NAT) fasilitas router untuk meneruskan paket dari ip asal
dan atau ke ip tujuan dan merupakan standart internet yang mengizinkan komputer host
dapat berkomunikasi dengan jaringan luar menggunakan ip address public.

#6. Setting web Proxy (transparent)
/ip web-proxy
set enabled=yes
set hostname=proxywarnetku
set transparent-proxy=yes
set cache-administrator=admin@warnetmu

Keterangan :
settingan web proxy yang lain menggunakan default bawaan mikrotik.
hostname=hostname dns atau ip address web proxy
cache-administrator=email admin yang bisa dihubungi ketika proxy error, yang akan
ditampilkan pada browser client ketika proxy error.

#7. Setting redirect ke proxy
/ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-port=3128

keterangan :
Redirect digunakan untuk membelokkan/memaksa koneksi port 80 (www/web) dari
client ke port 3128 default-nya web proxy mikrotik, jadi semua request client yang
menggunakan port 80 (www/web) akan di belokkan ke web proxy mikrotik.

#8. Memonitor web proxy
/ip web-proxy
monitor interval=1

keterangan :
memonitor penggunaan web proxy mikrotik dengan interval waktu 1 detik

Hasilnya : memuaskan dan bikin puas…puas…!
Sengaja tidak setting DHCP karena ip client (windows) disetting manual hubungannya
dengan billing warnet. Untuk jaringan yang besar dan client banyak sebaiknya
menggunakan Squid dari linux.

Selamat Mencoba
Diposkan oleh | Harinto Blog| areksitiung | di 10:25 0 komentar
Kamis, 2008 Desember 25
Memilih Nama
Memilih nama untuk anak adalah perkara mudah namun sulit. Meskipun nama tersebut
bisa kita rename setiap saat, namun betapa repotnya kalo tiap ganti nama anak kita harus
menelepon teman-temannya: "hei, namaku ganti lagi, tolong update phonebook kamu ya"

Belum lagi efek legalitas, nama sebagai identitas di KTP, catatan sipil, Ijazah, nota
hutang, keanggotaan di klub bilyard, dsb, yang pasti menjadi urusan panjang kalo ganti
nama.

Intinya: mudah memilih tapi harus untuk selamanya.

Aku dulu sering berpikir. kenapa wanita hamil kok sampai memakan waktu 9 bulan 10
hari? Kalau Tuhan ingin efisien, bukankah bisa 1 hari saja. Jadi kemarin positif hamil,
besoknya sudah melahirkan.

Salah satu jawabannya (menurutku) adalah agar orang tua punya waktu untuk
mempersiapkan segalanya sebelum kelahiran si bayi, yang salah satunya adalah
mempersiapkan nama untuk anaknya.

Di masyarakat, ada pandangan bahwa mempersiapkan nama anak adalah hal tabu, karena
dirasa mendahului takdir. Tetapi bagiku tidaklah demikian. Tidak ada maksud
mendahului takdir atau memastikan yang belum pasti, namun lebih pada memanfaatkan
waktu yang tersedia. Sebagaimana mempersiapkan dana, rencana, dan hal- hal yang
membutuhkan pemikiran lainnya. Jangan sampai saat kelahiran anak baru kelabakan
dengan banyak hal.

Dan di antara 9 bulan inilah perburuan nama dilakukan.

Berikut ini adalah catatan yang aku gunakan dalam menentukan nama:

1. Nama adalah doa

Asmo minongko jopo, kata orang Jawa, yang artinya kurang lebih "nama merupakan
doa".

Nama identik dengan panggilan. Alangkah indahnya jika setiap kali dipanggil, saat itu
juga sekaligus didoakan. Karena mayoritas bangsa ini adalah muslim, dan muslim identik
berdoa dengan bahasa arab, maka kategori memberikan nama yang mengandung doa ini
cenderung menggunakan bahasa arab.
Meskipun seharusnya tidaklah demikian. Doa dalam bahasa jawa juga ok, bahasa
mandarin, jepang, inggris, yunani, san sekerta, juga dipersilakan. Asal tau arti dan
maksudnya.

2. Kesamaan lafadz dan tulisan
Ini penting agar tidak terjadi kesalahan penulisan, atau bertanya berulang- ulang karena
namanya punya banyak bentuk. Nama Rahmad misalnya, berpotensi untuk mengalami
variasi: Rahmat, Rakhmat, Rakhmad, dst. Yeni -> Yenny, yenni, yeny.

Pilihan huruf sederhana harus dipertimbangkan di sini.

3. Unik dan mengena

Unik itu bagus, sehingga jika terbersit namanya, langsung terbersit orangnya. Tidak harus
memilah- milah dulu di otak karena banyak wajah dengan nama yang sama. Nama Ar yo
Sanjaya (meskipun hanya samaran) sampai sejauh ini belum ada yang menyamai di dunia
ini. Acuannya dari Google Search.

Namun unik saja tidak cukup kalo tidak mengena, yaitu keserasian nama dan orangnya.
Hmm... mau memberikan contoh tapi kuatir tidak etis :)

Dari nama sebisa mungkin sudah bisa tergambar karakter orangnya, jenis kelamin, dsb.
Di sini tantangan bagi orang tuanya dalam memberikan nama.

4. Memiliki panjang ideal

Tidak terlalu pendek sebagaimana umumnya nama Jawa. Tidak terlalu panjang sehingga
merepotkan saat menulis nama.

Sebagai catatan, nama panjang juga dapat merepotkan saat akad nikah, kasihan mempelai
pria kalo harus mengulang- ulang ijab qobul karena kehabisan nafas saat menyebut nama
calon istrinya, atau tersedak, atau belibet, atau lupa, dst.

5. Sulit dimanipulasi

Ini kiddies banget sih, dan sulit dihindari. Nama Aryo diubah jadi Parjo, nama Bondhan
diganti Bondet, nama Bagas diubah jadi Bagasi. dst. Tidak penting banget sih. Skip saja.

sumber:mahesajenar.com
Diposkan oleh | Harinto Blog| areksitiung | di 16:14 0 komentar
Hal-hal Yang Mengganggu Programmer
Berikut ini hanya catatan kecil, yang mungkin lebih bisa dirasakan oleh mereka sesama
programmer, terutama programmer yang menjadi amunisi sebuah perusahaan. Bukan
yang freelancer atau yang berdiri sendiri.


1. Kebanyakan Interupsi

Saat sedang coding, penggunaan kedua otak kanan dan otak kiri benar-benar
dioptimalkan. Berimajinasi dan berlogika.
Sejak awal coding banyak hal yang diingat, disimpan, direncanakan, dikira-kira, disiasati,
menyusun secara dinamis flowchart program di otak (selain yang di kertas, kalau ada).
Seandainya di tengah proses coding ada interupsi dari menejer, bos, pacar, teman sebelah
meja, bakso lewat, whatever, yang membutuhkan menghandle hal lain, maka nanti saat
memulai coding programmer harus mulai menyusun lagi dan mengingat- ingat apa yang
tadi telah tersusun. Repot.

Hal ini yang jarang diketahui oleh pihak lain. Kebanyakan menganggap coding itu seperti
tukang bangunan yang menyusun batu bata (meskipun aku belum pernah jadi tukang
batu), yang bisa dilanjutkan kapan saja dengan mudah. Mereka dengan mudah
mengatakan 'pak, bisa kesini sebentar?', menyuruh melakukan hal yang lain, dan berharap
saat kembali ke meja kita dapat kembali ke state yang tadi. Angel bos.


2. Rencana tidak Terencana

Develop program memang harus dinamis, mampu mengakomodasi perubahan kebutuhan.
Namun jika perubahan sangat mendasar dilakukan saat finishing, bisa-bisa merombak
banyak hal, bahkan membuat apa yang telah dikerjakan sebe lumnya menjadi sia-sia.
Ya, itu adalah masalah bagaimana menyusun struktur program yang baik sehingga mudah
untuk diubah-ubah.
Namun yang dibahas adalah betapa jika si menejer tidak merancang kebutuhannya
dengan baik, dan menganggap bahwa perubahan itu mudah dilakukan, serta merasa tidak
apa-apa kalau pekerjaan sebelumnya menjadi terbuang sia-sia.


3. Menejer tidak memahami dunia coding

Ya ya, menejer tugasnya adalah memenej proses, tidak harus berhadapan atau memahami
hal teknis.
Namun jika menejer blank tentang dunia programming, ada kalanya mengeluarkan
perintah untuk mengerjakan sesuatu yang mendekati mustahil. Bisa sih bisa, tapi kadang
gak worth dengan hasil yang didapat. Saat mengerjakan hal yang kita tau aneh kayak
gitu, perasaan biasanya tertekan. Huh.


Sebenernya masih ada hal- hal yang lain, namun harus memberi kesempatan yang lain
untuk mengungkapkannya.

source:mahesajenar.com
Diposkan oleh | Harinto Blog| areksitiung | di 16:11 0 komentar
Selasa, 2008 Desember 23
Cara Blok Situs Porno dengan Squid Proxy
Akses browsing ke situs-situs porno dapat diblok jika kita menggunakan squid sebagai
proxy pada linux/unix server, ada beberapa teman yang bertanya bagaimana cara blokir
situs porno pada squid proxy tersebut, nah dibawah ini saya jelaskan salah satu tips untuk
blok situs porno tersebut.
Squid memiliki Access List atau ACL yang bisa digunakan sebagai sarana untuk
memfilter akses terhadap alamat url (situs) tertentu, acl yang digunakan disini adalah
―url_regex―.

url_regex ini digunakan untuk memfilter berdasarkan alamat url- nya, misalkan kita ingin
blok situs ―www.playboy.com―, nah yang kita gunakan sebagai keyword untuk
―url_regex‖ nya adalah ―playboy.com―. Efek dari acl ini adalah akses ke seluruh situs
yang menggunakan alamat domain ―*.playboy.com‖ akan diblokir.

Namun jika kita hanya ingin blok akses ke subdomain saja dan akses ke domain induknya
tetap bisa, maka kita bisa gunakan subdomain- nya sebagai keyword acl nya. Misalnya
disini kita mau blok akses ke situs ―pornstar.playboy.com‖ saja da n akses ke
―www.playboy.com‖ dibolehkan, maka disini kita masukkan ―pornstar.playboy.com‖
sebagai keyword acl- nya.

Cukup dengan penjelasan dan teori- teorinya, bosan kali yaa…pengennya langsung
praktek..Kita lanjuut..

Kita asumsikan disini anda telah menginstall squid proxy dengan baik dan sudah
berfungsi, dan file konfigurasi squid berada pada lokasi ―/etc/squid/squid.conf‖

Langkah- langkah yang kita lakukan untuk konfigurasi squid nya :

1. Bikin file baru untuk simpan list dari alamat situs yang akan kita blok aksesnya, disini
saya menggunakan ―vi‖ karena memang editor favorit saya..

# vi /etc/squid/porn.block.txt

2. Tambahkan list alamat situs yang sudah kita data untuk di blok pada file
―/etc/squid/porn.block.txt―, contoh penulisannya adalah sbb :

playboy.com
penthouse.com
duniasex.com
17tahun.com
bangbros.com

Jumlah baris dari alamat tersebut, tergantung dari jumlah situs yang ingin anda blok,
untuk database situs porno lainnya bisa anda ambil dari squidguard.org. Kemudian
simpanlah file tersebut.

3. Edit file ―/etc/squid/squid.conf‖ dan tambahkan konfigurasi ACL url_regex berikut :

acl porn url_regex ―/etc/squid/porn.block.txt‖
konfigurasi ini ditambahkan pada bagian acl dari file ―squid.conf‖ nya, contohnya spt
dibawah ini :

—–potongan file squid.conf ——

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl Lan src 192.168.10.0/24
acl porn url_regex ―/etc/squid/porn.block.txt‖ <— ACL ditambahkan pada baris ini

—–potongan file squid.conf ——

Penjelasan terhadap acl ini adalah, kita mendefinisikan ―porn‖ sebagai nama access list
dengan tipe ―url_regex―, dimana list dari url tersebut disimpan pada file dengan nama
―/etc/squid/porn.block.txt‖

4. Setelah acl porn kita definisikan, kita lanjutkan dengan definisi http_access terhadap
list url dari acl porn tadi, dengan cara kita tambahkan lagi pada file ―squid.conf‖
konfigurasi berikut :

http_access deny porn

konfigurasi ini ditambahkan pada bagian http_access dari squid.conf, contohnya spt
dibawah ini :

—– potongan file squid.conf —–

http_access deny porn <— ditambahkan pada urutan paling atas dari http_access nya
http_access allow manager localhost
http_access allow lan
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow CONNECT !irc_ports
http_access deny all

—– potongan file squid.conf —–

penjelasan dari http_access ini adalah, akses http terhadap acl dengan nama ―porn‖ akan
diblok (deny),
dimana isi dari acl porn ini adalah alamat-alamat situs porno yang memang ingin kita
blok.

Contoh file squid.conf setelah dikonfigurasi akan seperti ini :
—–potongan file squid.conf ——

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl Lan src 192.168.10.0/24
acl porn url_regex ―/etc/squid/porn.block.txt‖

http_access deny porn
http_access allow manager localhost
http_access allow lan
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow CONNECT !irc_ports
http_access deny all

—–potongan file squid.conf ——

5. Selanjutnya kita instruksikan supaya squid untuk membaca ulang file konfigurasi
―squid.conf‖ nya, kita lakukan dengan perintah berikut ini :

# squid -k reconfigure

6. Sekarang kita ujicoba blok akses ke situs pornonya, buka browser favorit kamu
misalnya Firefox, kemudian ketikkan salah satu alamat situs yang ada pada file acl porn,
misalnya ―www.playboy.com―. Jika muncul halaman error ―acess denied‖ maka blokir
situs dengan squid nya sukses..

kalo masih bisa diakses..coba di croscheck lagi langkah- langkah diatas…Good Luck..!
Sumber:jangguik.com
Diposkan oleh | Harinto Blog| areksitiung | di 09:00 0 komentar
Config Router dengan FreeBSD
router# ifconfig
rl0: flags=8843 mtu 1500
options=8
inet 192.168.2.2 netmask 0xffffff00 broadcast 192.168.2.255
inet6 fe80::21c:f0ff:fe5b:9838%rl0 prefixlen 64 scopeid 0x1
ether 00:1c:f0:5b:98:38
media: Ethernet autoselect (100baseTX )
status: active
rl1: flags=8843 mtu 1500
options=8
inet 192.168.1.1 netmask 0xffffff00 broadcast 192.168.1.255
inet6 fe80::21c:f0ff:fe5b:96ce%rl1 prefixlen 64 scopeid 0x2
ether 00:1c:f0:5b:96:ce
media: Ethernet autoselect (100baseTX )
status: active
vr0: flags=8802 mtu 1500
ether 00:1b:b9:d3:01:77
media: Ethernet autoselect (none)
status: no carrier
plip0: flags=108810 mtu 1500
lo0: flags=8049 mtu 16384
inet 127.0.0.1 netmask 0xff000000
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x5
pfsync0: flags=0<> mtu 2020
pflog0: flags=0<> mtu 33208
tun0: flags=8051 mtu 1492
inet 125.162.xx.xx --> 125.162.xx.1 netmask 0xffffffff
Opened by PID 241

router# cat /etc/rc.local
/usr/local/bin/portsentry -tcp
/usr/local/bin/portsentry -udp
/usr/sbin/squid -D
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any www
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any 3128
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any 8080
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any 9000
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any 10000
/sbin/ipfw add deny tcp from any to any 135-137
/sbin/ipfw add deny udp from any to any 135-137
/sbin/ipfw add deny tcp from any to any 6257
/sbin/ipfw add deny udp from any to any 6257
/sbin/ipfw add deny tcp from any to any 6699
/sbin/ipfw add deny udp from any to any 6699
/sbin/ipfw add deny tcp from any to any 2754
/sbin/ipfw add deny udp from any to any 2754
/sbin/ipfw add deny tcp from any to any 2535
/sbin/ipfw add deny udp from any to any 2535
/sbin/ipfw add deny tcp from any to any 4661-4672
/sbin/ipfw add deny udp from any to any 4661-4672
/sbin/ipfw add deny tcp from any to any 1214
/sbin/ipfw add deny udp from any to any 1214
/sbin/ipfw add deny tcp from any to any 1024
/sbin/ipfw add deny udp from any to any 1024
/sbin/ipfw add deny tcp from any to any 6881-6889
/sbin/ipfw add deny udp from any to any 6881-6889
/sbin/ipfw add deny tcp from any to any 6346
/sbin/ipfw add deny udp from any to any 6346
/sbin/ipfw add deny tcp from any to any 8000
/sbin/ipfw add deny udp from any to any 8000
/sbin/ipfw add deny tcp from any to any 8372
/sbin/ipfw add deny udp from any to any 8372
/sbin/ipfw add deny tcp from any to any 8360
/sbin/ipfw add deny udp from any to any 8360

###rc.conf###
sshd_enable="YES"
fsck_y_enable="YES"
gateway_enable="YES"

ppp_enable="YES"
ppp_mode="ddial"
ppp_profile="speedy"
ppp_nat="YES"

pf_enable="YES"
pf_rules="/etc/pf.conf"
pf_flags=""
pflog_enable="YES"
pflog_logfile="/var/log/pflog"
pflog_flags=""

ifconfig_rl0="up"
ifconfig_rl0="inet 192.168.2.2 netmask 255.255.255.0"
ifconfig_rl1="inet 192.168.1.1 netmask 255.255.255.0"
hostname="router.nover.net.id"

###kernel###

machine i386
cpu I486_CPU
cpu I586_CPU
cpu I686_CPU
ident NOVERNET

# To statically compile in device wiring instead of /boot/device.hints
#hints "GENERIC.hints" # Default places to look for devices.

options IPDIVERT
options IPFIREWALL
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPFIREWALL_FORWARD
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=100
options HZ=1000

options SYSVMSG
options MSGMNB=8192
options MSGMNI=40
options MSGSEG=512
options MSGSSZ=64
options MSGTQL=2048

options SYSVSHM
options SHMSEG=16
options SHMMNI=32
options SHMMAX=2097152
options SHMALL=4096

device pf
device pflog
device pfsync

options ALTQ
options ALTQ_CBQ
options ALTQ_RED
options ALTQ_RIO
options ALTQ_HFSC
options ALTQ_CDNR
options ALTQ_PRIQ

options NETGRAPH
options NETGRAPH_ETHER
options NETGRAPH_PPPOE
options NETGRAPH_SOCKET

options IPFILTER
options IPFILTER_LOG


###pf.conf###
ext_if ='tun0'
all_if ='{ tun0 rl1 }'
int_if ='rl1 '
noacc ='{ 67 68 69 135 136 137 138 139 213 445 552 554 1034 1080 \
1433 1434 4000 4444 4661 4662 6257 6346 6347 6699 \
7070 }'
dfltport='{ 20 21 80 443 6660:6670 5001 5010 5050 5100 }'
p2p='{1214 3000:4900 4661:4672 6257 6699 6346 6881:6889 4662 4672}'
prioport='{ 22 161 162 1740:1900 2075 2212 3000:3200 3700:3999 \
4001:4900 5000 6900 7000 8000 8360:8364 8352 8372 \
10011 10021 10031 10041 10051 10061 10071 10102 13412 \
13413 13450 20000 20201 20202 }'
gameport='{ 1740:1900 2075 3000:3200 3700:3999 4001:4900 5000 5121 6121 6900
7000 8000 8360:8364 8352 8372 10011 10021 10031 10041 10051 10061 \
10071 10102 13412 13413 13450 20000 20201 20202 64113 64381 }'
cached ='{ 80 3128 8080 8081 }'
ssh1port='{ 22 2212 1680 1870 }'
snmpport='{ 161 162 }'

bio ='block in on'
boo ='block out on'
biqo ='block in quick on'
bdiqo ='block drop in quick on'
bilqo ='block in log quick on'
boqo ='block out quick on'
bdqo ='block drop quick on'
bdoqo ='block drop out quick on'
bdqlo ='block drop quick on'
bqo ='block quick on'
bolqo ='block out log quick on'
poqo ='pass out quick on'
piqo ='pass in quick on'
polqo ='pass out log quick on'
pilqo ='pass in log quick on'
prio ='priority'
pif ='proto tcp from'
pqo ='pass quick on'
puifa ='proto { udp icmp } from any'
puif ='proto { udp icmp } from'
ptufa ='proto { tcp udp } from any'
ptuif ='proto { tcp udp icmp } from'
ptuifa ='proto { tcp udp icmp } from any'
ptuf ='proto { tcp udp } from'
puf ='proto udp from'
ptfa ='proto tcp from any'
pufatap ='proto udp from any to any port'
pufap ='proto udp from any port'
pif ='proto icmp from'
ptf ='proto tcp from'
pifa ='proto icmp from any'
ptufap ='proto { tcp udp } from any port'
fata ='from any to any'
priq0 ='{ q_def0, q_pri0 }'
priq1 ='{ q_def1, q_pri1 }'
apriq0 ='(q_def0, q_pri0)'
apriq1 ='(q_def1, q_pri1)'
fat ='from any to'
poo ='pass out on'
pio ='pass in on'
pef ='persist file'
pst ='persist'
tbl ='table'
crd ='cbq(red default)'
crb ='cbq(red borrow)'
ptt ='proto tcp to'
ks ='keep state'
ms ='modulate state'
st ='set timeout'
bw ='bandwidth'
fa ='from any'
cd ='cbq(default)'
cr ='cbq(red)'
cq ='cbq queue'
hq ='hfsc queue'
fs ='flags S/SA'
qu ='queue'
ql ='qlimit'
rt ='realtime'
ls ='linkshare'
ul ='upperlimit'
pt ='proto tcp'

$st { interval 30, frag 10 }
$st { tcp.first 120, tcp.opening 30, tcp.established 86400 }
$st { tcp.closing 500, tcp.finwait 45, tcp.closed 40 }
$st { udp.first 60, udp.single 30, udp.multiple 60 }
$st { icmp.first 20, icmp.error 10 }
$st { other.first 60, other.single 30, other.multiple 60 }

set limit { states 20000, frags 20000 }
set optimization normal
set block-policy return
set state-policy if-bound
set loginterface $int_if
set loginterface $ext_if

$tbl $pst
$tbl $pst

scrub in
scrub out no-df random- id
#nat on $ext_if from 192.168.1.0/28 -> 202.152.58.197
##nat on xl0 from 192.168.10.0/24 -> 172.16.10.3
nat on tun0 from 192.168.1.0/24 -> 125.162.86.158

#nat on ethernet public from network local -> ip public

rdr on rl1 proto   tcp   from 192.168.1.0/24 to any port www -> 192.168.1.1 port 3128
rdr on rl1 proto   tcp   from 192.168.1.0/24 to any port 8080 -> 192.168.1.1 port 3128
rdr on rl1 proto   tcp   from 192.168.1.0/24 to any port 3128 -> 192.168.1.1 port 3128
rdr on rl1 proto   tcp   from 192.168.1.0/24 to any port 9000 -> 192.168.1.1 port 3128
rdr on rl1 proto   tcp   from 192.168.1.0/24 to any port 10000 -> 192.168.1.1 port 3128

$biqo $all_if proto { tcp udp } to port $noacc
$biqo $all_if proto { tcp udp } from port $noacc

$boqo $ext_if to 255.255.255.255
$biqo $ext_if from 255.255.255.255
$boqo $int_if to 255.255.255.255
$biqo $int_if from 255.255.255.255

pass quick on lo0

$bdiqo $all_if from
$bdoqo $all_if to

block   in quick on $all_if proto   icmp to 69.46.28.205
block   in quick on $all_if proto   icmp from 69.46.28.205
block   in quick on $all_if proto   icmp to 70.87.51.179
block   in quick on $all_if proto   icmp from 70.87.51.179

pass quick proto { tcp udp } to port $snmpport
pass quick proto { tcp udp } from port $snmpport

pass quick inet proto { tcp udp } to port { 123 }
pass quick inet proto { tcp udp } from port { 123 }

pass out proto tcp to port 21 keep state

pass quick inet proto icmp

###Install Squid###
router# tar - zxvf squid-2.6.STABLE18.tar.gz
router# cd squid-2.6.STABLE18
./configure --prefix=/usr' '--sysconfdir=/etc/squid' '--enable-async- io=24' '--with-aufs-
threads=24' '--with-pthreads' '--with-aio' '--with-dl'
'--enable-storeio=aufs,diskd' '--enable-removal-policies=heap' '--enable- icmp' '--enable-
delay-pools' '--enable-snmp' '--enable-cache-digests'

'--enable- ipf-transparent' '--enable-pf-transparent' '--disable- ident- lookups' '--disable-
hostname-checks' '--enable- underscores' '--enable-ssl'

'--disable-wccp' '--disable-wccpv2
make && make install
pw useradd squid
cd /
chown squid:squid cache1 cache2 cache3 cache4 cache5
ee squid.conf

http_port 3128 transparent
icp_port 3130

hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
#no_cache deny QUERY

cache deny QUERY
cache_mem 8 MB
cache_swap_low 98
cache_swap_high 99

ipcache_size 4096
ipcache_low 98
ipcache_high 99

fqdncache_size 4096
maximum_object_size 32 MB
maximum_object_size_in_memory 16 KB
cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF

cache_dir diskd /cache1 6000 20 256 Q1=72 Q2=88
cache_dir diskd /cache2 6000 20 256 Q1=72 Q2=88
cache_dir diskd /cache3 6000 20 256 Q1=72 Q2=88
cache_dir diskd /cache4 6000 20 256 Q1=72 Q2=88
cache_dir diskd /cache5 6000 20 256 Q1=72 Q2=88

access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
access_log none
cache_log none
allow_underscore on
pid_filename /var/run/squid/squid.pid
cache_store_log none

##REFRESH PATTERN
refresh_pattern yahoo 0 20% 4320
refresh_pattern - i \.(class|css|js|gif|jpg)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(jpe|jpeg|png|bmp|tif)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(tiff|mov|avi|qt|mpeg)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(mpg|mpe|wav|au|mid)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(zip|gz|arj|lha|lzh)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(rar|tgz|tar|exe|bin)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(hqx|pdf|rtf|doc|swf)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(inc|cab|ad|txt|dll)$ 10080 100% 43200 override-expire
refresh_pattern - i \.(asp|acgi|pl|shtml|php3|php)$ 2 20% 4320 reload- into- ims
refresh_pattern - i \? 2 20% 4320 reload-into- ims
refresh_pattern - i cgi-bin 2 20% 4320 reload- into-ims
refresh_pattern http://.*\login.yahoo\.com/ 10080 20% 4320
refresh_pattern http://.*\338a\.com/ 3600 20% 4320
refresh_pattern http://*\.ibcbet\.com/ 0 20% 4320
refresh_pattern . 960 90% 43200 reload- into- ims

quick_abort_min 0
quick_abort_max 0
quick_abort_pct 100

client_lifetime 3 hours
shutdown_lifetime 10 seconds
half_closed_clients off
high_memory_warning 400 mb
high_response_time_warning 0
high_page_fault_warning 2
strip_query_terms off
log_fqdn off
memory_pools off

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl lan src 192.168.1.0/24

#acl porn url_regex "/etc/squid/bokep.txt"
#acl noporn url_regex "/etc/squid/nobokep.txt"

acl TIME time SMTWHFA 10:00-20:00
acl download url_regex - i ftp \.exe$ \.mp3$ \.mp4$ \.tar.gz$ \.gz$ \.tar.bz2$ \.rpm$ \.zip$
\.rar$
acl download url_regex - i \.avi$ \.mpg$ \.mpeg$ \.rm$ \.iso$ \.wav$ \.mov$ \.dat$ \.mpe$
\.mid$ \.mp4$
acl download url_regex - i \.midi$ \.rmi$ \.wma$ \.wmv$ \.ogg$ \.ogm$ \.m1v$ \.mp2$
\.mpa$ \.wax$ \.msi$
acl download url_regex - i \.m3u$ \.asx$ \.wpl$ \.wmx$ \.dvr- ms$ \.snd$ \.au$ \.aif$ \.asf$
\.m2v$ \.rfx$
acl download url_regex - i \.m2p$ \.ts$ \.tp$ \.trp$ \.div$ \.divx$ \.mod$ \.vob$ \.aob$
\.dts$ \.3g2$
acl download url_regex - i \.ac3$ \.cda$ \.vro$ \.deb$ \.cab$ \.qt$ \.flv$ \.swf$ \.3gp$
\.vqf$ \.asf$

acl manager proto cache_object
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 81
acl Safe_ports port 84
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http- mgmt
acl Safe_ports port 488 # gss- http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
acl BADPORTS port 7 9 11 19 22 23 25 110 119 513 514 445 213 137 138 32768
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
#http_access deny VIRUS
#http_access deny porn !noporn
http_access deny BADPORTS
http_access allow lan
http_access allow localhost
http_access deny all
icp_access allow lan
icp_access deny all
miss_access allow lan
miss_access deny all
extension_methods register-http- method
ftp_user areksitiung@yahoo.com
ftp_list_width 32
ftp_passive on
forwarded_for off
store_objects_per_bucket 15
store_avg_object_size 13 kb
debug_options ALL,1 98,2
max_open_disk_fds 100
store_dir_select_algorithm round-robin

cache_mgr areksitiung@yahoo.com
cache_effective_user squid
cache_effective_group squid
visible_hostname proxy.nover.net.id
logfile_rotate 1
pipeline_prefetch on
vary_ignore_expire on
cachemgr_passwd cimpronet
buffered_logs on
ignore_unknown_nameservers off
ie_refresh off

delay_pools 3
delay_class 1 1
delay_parameters 1 10000/15000
delay_access 1 allow download TIME
delay_access 1 deny all

/usr/sbin/squid - z
/usr/sbin/squid -D

router# cat /etc/ppp/ppp.conf
#################################################################
# PPP Sample Configuration File
# Originally written by Toshiharu OHNO
# Simplified 5/14/1999 by wself@cdrom.com
#
# See /usr/share/examples/ppp/ for some examples
#
# $FreeBSD: src/etc/ppp/ppp.conf,v 1.8 2001/06/21 15:42:26 brian Exp $
#################################################################

default:
set device PPPoE:rl0
set speed sync
set mru 1492
set mtu 1492
set ctsrts off
enable lqr
set log phase tun
add default HISADDR
enable dns
speedy:
set authname 1114071xxxx@telkom.net
set authkey xxxx
Diposkan oleh | Harinto Blog| areksitiung | di 08:27 0 komentar
Jumat, 2008 Desember 12
Instalasi Cache Server dan Transparent Proxy
Instalasi Cache Server Dan Transparent Proxy pada FreeBSD 4.10-STABLE

Instalasi Cache Server Dan Transparent Proxy pada FreeBSD 4.10-STABLE
Dalam percobaan kali ini kita menggunakan sebuah server bermesin Intel Pentium III 450
MHz,
Memory PC-100 128 MB, dan harddisk berkapasitas 20 GB. Server ini hanya menangani
8 pc
client. Versi FreeBSD yang saya gunakan adalah FreeBSD 4.10-STABLE dan
menggunakan cache
proxy daemon squid-2.5.STABLE5.

Instalasi Squid
Untuk memulai instalasi, pilihlah direktori default Anda untuk mengekstrak file
kompresan squid.
Untuk direktori default saya adalah /usr/local/src, dan Anda bebas memilih direktori
Anda.
tar -zxvf squid-2.5.STABLE5.tar.gz
cd squid-2.5.STABLE5
./configure --prefix=/usr/local/squid --exec-prefix=/usr/local/squid --
enable-async-io=32 \
--enable-storeio=diskd,ufs --enable-poll --enable-delay-pools –enablecache-
digests \
--disable- ident- lookups --enable-removal-policies
make all
make install && make clean && make distclean
Mengedit file konfigurasi squid.conf Dan Menyelesaikan Instalasi
Setelah kompilasi di atas, baiknya kita mencari lokasi untuk meletakkan direktori cache.
Ketikkan
perintah df -h dan perhatikan output yang di berikan oleh mesin Anda. Output pada mesin
saya
adalah sebagai berikut:
kurowo# df - h
Filesystem Size Used Avail Capacity Mounted on
/dev/ad0s1a 126M 44M 72M 38% /
/dev/ad0s1f 252M 4.0K 232M 0% /tmp
/dev/ad0s1g 18G 1.9G 14G 12% /usr
/dev/ad0s1e 252M 27M 205M 12% /var
procfs 4.0K 4.0K 0B 100% /proc
Dapat dilihat bahwa lokasi partisi harddisk saya terbesar dan masih kosong adalah pada
direktori
/usr, dan saya cd ke direktori /usr lalu membuat direktori baru yaitu cache(mkdir cache).
Lalu
setelah itu saya membuat group dan user baru bernama squid dan mengubah kepemilikan
direktori
/usr/cache
pw groupadd squid
pw adduser - g squid -s /nonexistent -d /dev/null
chown -R squid:squid /usr/cache
Perlu juga di ingat bahwa file access.log dan cache.log tidak ada secara default, oleh
karena itu kita
perlu membuatnya terlebih dahulu:
cd /usr/local/squid/var/logs
touch access.log && touch cache.log
chown squid:squid *.log
Lalu edit file squid.conf pada baris-baris berikut ini:
cache_dir diskd /usr/cache 5000 32 256 Q1=64 Q2=72
Artinya: direktori cache dimount dengan diskd dan lokasinya di /usr/cache. Ukuran cache
dir adalah
5 GB berisi 32 direktori dan setiap direktori tersebut berisi 256 direktori lagi. Q1
menentukan
jumlah request I/O yang tidak diketahui pada saat Squid berhenti membuka file baru. Jika
terdapat
antrean sebanyak ini, Squid tidak akan membuka file baru lagi. Defaultnya adalah 64.
Sementara Q2 menentukan jumlah pesan yang tidak diketahui pada saat Squid melakukan
blocking.
Jika Squid menerima antrean pesan sebanyak ini, Squid akan memblokir sementara
sampai
mendapatkan respon balik. Defaultnya adalah 72. Ada baiknya jika kita membiasakn
mengeset
ACL agar proxy kita tidak open bagi pihak di luar site kita. Misalkan block ip address di
network
kita adalah 192.168.0.0/24, maka kita buat ACL bagi network kita tersebut pada
squid.conf.
Tambahkan baris berikut ini bersama ACL lainnya:
acl network-kita src 192.168.0.0/255.255.255.0
acl all src 0.0.0.0/0.0.0.0
Lalu kita tambahkan:
http_access allow network-kita
http_access deny all
PERHATIKAN SUSUNANNYA!!! Squid membaca file konfigurasinya dari atas
kebawah. Jika
rule match dengan sebuah kondisi, maka rule pertama akan langsung di jalankan tanpa
menginspeksi rule2 selanjutnya. Ini berarti bahwa jika kita keliru menempatkan
http_access deny
all sebelum http_access allow network-kita maka tak pelak lagi network kita sendiri akah
terkena
block. Untuk konfigurasi lengkapnya dapat di baca di file squid.conf yang disertakan
dalam Squid.
Untuk menyelesaikan setting jalankan perintah berikut:
/usr/local/squid/sbin/squid -k parse ==> untuk check syntax konfigurasi, apakah ada
yang salah atau tidak.
/usr/local/squid/sbin/squid -z ==> untuk membentuk direktori cache. Pastikan tidak ada
error.
/usr/local/squid/sbin/squid -DN & ==> untuk memulai squid
Optimalisasi Kernel
Karena kita akan mentransparent proxy, maka ada baiknya kita edit konfigurasi kernel
kita.
Tambahkan baris berikut ini pada konfigurasi kernel Anda untuk setting ipfw:
options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=10
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPDIVERT
Lalu untuk optimalisasi squid:
options MSGMNB=32768
options MSGMNI=82
options MSGSEG=4098
options MSGSSZ=128
options MSGTQL=1024
options SHMSEG=32
options SHMMNI=64
options SHMMAX=4194304
options SHMALL=8192
(NB: setting saya ambil dari buku "Optimasi Akses Internet Dengan Squid" oleh Dody
Marianto
terbitan ElexMedia Komputindo. (Thanx Sabriena for buying me this book, Luv u
always). Setelah
itu kompile kernel Anda. Cara untuk kompilasi ulang kernel ada di sini. Tambahkan baris
berikut
ini pada file /etc/rc.conf.
gateway_enable="YES"
firewall_enable="YES"
firewall_type="OPEN"
natd_enable="YES"
natd_enable="wi0" # sesuaikan dengan interface luar Anda.
Lalu reboot.
Setting Transparent Proxy Dengan ipfw
Karena contoh yang saya ambil adalah server saya, maka setting nya adalah sebagai
berikut
(sesuaikan dengan server Anda) Interface luar saya adalah wi0 dan interface dalam
adalah rl0
dengan ip address 192.168.0.254, maka settingnya adalah:
ipfw add 100 allow tcp from 192.168.0.254 to any 80
ipfw add 101 fwd 192.168.0.254,8080 tcp from any to any 80 via rl0
Buatlah sebuah file executable dengan extensi .sh di dalam direktori /usr/local/etc/rc.d
agar setiap
reboot Anda mendapatkan kembali setting ipfw

sumber:madiuncity.com
Diposkan oleh | Harinto Blog| areksitiung | di 09:01 0 komentar
Sabtu, 2008 Desember 06
Load Balancing dengan FreeBSD
Load Balancing Warnet dengan FreeBSD.Koneksi menggunakan 2 Link Speedy Paket
Office.Jumlah komputer Client ada 18 Unit dan 1 Unit Komputer Operator.Koneksi
digunakan untuk browsing dan main game Online.Contoh Confignya :

router# cat /etc/rc.conf

# Created: Sat Dec 6 11:20:32 2008
# Enable network daemons for user convenience.
# Please make all changes to this file, not to /etc/defaults/rc.conf.
# This file now contains just the overrides from /etc/defaults/rc.conf.

sshd_enable="YES"
fsck_y_enable="YES"
gateway_enable="YES"

pf_enable="YES"
pf_rules="/etc/pf.conf"
pf_flags=""
pflog_enable="YES"
pflog_logfile="/var/log/pflog"
pflog_flags=""

router_flags="-q"
router="/sbin/routed"
router_enable="YES"

ifconfig_rl0="inet 192.168.1.1 netmask 255.255.255.0"
ifconfig_rl1="inet 192.168.2.2 netmask 255.255.255.0"
ifconfig_rl2="inet 192.168.3.2 netmask 255.255.255.0"
defaultrouter="192.168.2.1"
hostname="router.99cybercafe.net"
router# cat /etc/pf.conf
# $FreeBSD: src/etc/pf.conf,v 1.1.2.1 2004/09/17 18:27:14 mlaier Exp $
# $OpenBSD: pf.conf,v 1.21 2003/09/02 20:38:44 david Exp $
#
# See pf.conf(5) and /usr/share/examples/pf for syntax and examples.
# Required order: options, normalization, queueing, translation, filtering.
# Macros and tables may be defined and used anywhere.
# Note that translation rules are first match while filter rules are last match.

lan_net = "192.168.1.0/24"
int_if = "rl0"
ext_if1 = "rl1"
ext_if2 = "rl2"
ext_gw1 = "192.168.2.1"
ext_gw2 = "192.168.3.1"

# nat outgoing connections on each internet interface
nat on $ext_if1 from $lan_net to any -> ($ext_if1)
nat on $ext_if2 from $lan_net to any -> ($ext_if2)

# default deny
block in from any to any
block out from any to any

# pass all outgoing packets on internal interface
pass out on $int_if from any to $lan_net
# pass in quick any packets destined for the gateway itself
pass in quick on $int_if from $lan_net to $int_if
# load balance outgoing tcp traffic from internal network.
pass in on $int_if route-to \
{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \
proto tcp from $lan_net to any flags S/SA modulate state
# load balance outgoing udp and icmp traffic from internal network
pass in on $int_if route-to \
{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \
proto { udp, icmp } from $lan_net to any keep state

# general "pass out" rules for external interfaces
pass out on $ext_if1 proto tcp from any to any flags S/SA modulate state
pass out on $ext_if1 proto { udp, icmp } from any to any keep state
pass out on $ext_if2 proto tcp from any to any flags S/SA modulate state
pass out on $ext_if2 proto { udp, icmp } from any to any keep state

# route packets from any IPs on $ext_if1 to $ext_gw1 and the same for
# $ext_if2 and $ext_gw2
pass out on $ext_if1 route-to ($ext_if2 $ext_gw2) from $ext_if2 to any
pass out on $ext_if2 route-to ($ext_if1 $ext_gw1) from $ext_if1 to any

router# pfctl -sn
nat on rl1 inet from 192.168.1.0/24 to any -> (rl1) round-robin
nat on rl2 inet from 192.168.1.0/24 to any -> (rl2) round-robin
router# pfctl -sr
block drop in all
block drop out all
pass out on rl0 inet from any to 192.168.1.0/24
pass in quick on rl0 inet from 192.168.1.0/24 to 192.168.1.1
pass in on rl0 route-to { (rl1 192.168.2.1), (rl2 192.168.3.1) } round-robin inet proto tcp
from 192.168.1.0/24 to any flags S/SA modulate state
pass in on rl0 route-to { (rl1 192.168.2.1), (rl2 192.168.3.1) } round-robin inet proto udp
from 192.168.1.0/24 to any keep state
pass in on rl0 route-to { (rl1 192.168.2.1), (rl2 192.168.3.1) } round-robin inet proto icmp
from 192.168.1.0/24 to any keep state
pass out on rl1 proto tcp all flags S/SA modulate state
pass out on rl1 proto udp all keep state
pass out on rl1 proto icmp all keep state
pass out on rl2 proto tcp all flags S/SA modulate state
pass out on rl2 proto udp all keep state
pass out on rl2 proto icmp all keep state
pass out on rl1 route-to (rl2 192.168.3.1) inet from 192.168.3.2 to any
pass out on rl2 route-to (rl1 192.168.2.1) inet from 192.168.2.2 to any

router# ifstat -b -t
Time rl0 rl1 rl2
HH:MM:SS Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out
13:03:16 30.65 279.34 232.34 19.79 45.57 9.45
13:03:17 16.34 223.76 147.18 10.18 77.23 4.47
13:03:18 25.76 174.84 98.43 21.73 75.19 2.53
13:03:19 43.44 166.44 105.18 38.60 60.23 3.62
13:03:20 48.17 294.43 190.25 26.56 103.51 20.68
13:03:21 28.47 301.52 240.91 24.35 59.52 2.53
13:03:22 77.20 177.07 106.96 36.40 68.94 39.35
13:03:23 73.34 170.80 120.35 45.27 49.54 26.38
13:03:24 54.52 159.78 110.62 36.67 48.08 16.68
13:03:25 22.39 211.19 107.46 18.64 102.59 2.53
13:03:26 66.88 271.11 167.03 37.27 104.29 27.55
13:03:27 91.18 246.94 78.67 59.88 168.51 29.05
13:03:28 76.45 101.80 89.26 36.50 11.62 38.73

C:\>tracert astaga.com

Tracing route to astaga.com [202.59.169.10]
over a maximum of 30 hops:
1 2 ms <1 ms <1 ms 192.168.3.1
2 40 ms 38 ms 146 ms 1.subnet125-162-88.speedy.telkom.net.id [125.162
.88.1]
3 41 ms 43 ms 43 ms 125.160.0.5
4 66 ms 192.168.3.1 reports: Destination protocol unreachable.

Trace complete.

C:\>tracert yahoo.com

Tracing route to yahoo.com [68.180.206.184]
over a maximum of 30 hops:

1 <1 ms <1 ms <1 ms 192.168.2.1
2 46 ms 40 ms 39 ms 1.subnet125-162-88.speedy.telkom.net.id [125.162
.88.1]
3 40 ms 41 ms 43 ms 125.160.0.5
4 * 576 ms 615 ms 203.208.191.233
5 829 ms 619 ms 633 ms ge-0-1-7-0.sngtp-dr1.ix.singtel.com [203.208.151
.177]
6 678 ms 565 ms 605 ms xe-1-0-0-0.sngtp-cr1.ix.singtel.com [203.208.183
.61]
7 749 ms 752 ms 731 ms so-2-0-2-0.plapx-cr2.ix.singtel.com [203.208.149
.242]
8 740 ms 745 ms 858 ms ge-6-0-0-0.plapx-dr2.ix.singtel.com [203.208.183
.166]
9 761 ms 850 ms 830 ms 203.208.145.162
10 761 ms 714 ms 692 ms ae0-p151.msr2.sp1.yahoo.com [216.115.107.75]
11 765 ms 192.168.2.1 reports: Destination protocol unreachable.

Trace complete.

Selamat Mencoba,semoga Sukses
sumber: http://www.openbsd.org/faq/pf/pools.html#outgoing
Diposkan oleh | Harinto Blog| areksitiung | di 13:08 0 komentar
Jumat, 2008 Desember 05
Log Router Warnet
router# tail -f /var/log/messages
Dec 8 11:38:03 router portsentry[351]: attackalert: Host 88.80.7.82 has been blocked via
dropped route using command: "route add -net 88.80.7.82 -netmask 255.255.255.255
127.0.0.1 -blackhole"
Dec 8 11:38:03 router portsentry[351]: attackalert: Connect from host: a7-82-
n37.cust.prq.se/88.80.7.8 2 to TCP port: 1080
Dec 8 11:38:03 router portsentry[351]: attackalert: Host: 88.80.7.82 is already blocked.
Ignoring
Dec 8 12:40:44 router portsentry[351]: attackalert: Connect from host: 118-161-232-
154.dynamic.hinet.n et/118.161.232.154 to TCP port: 1080
Dec 8 12:40:44 router portsentry[351]: attackalert: Host 118.161.232.154 has been
blocked via wrappers with string: "ALL: 118.161.232.154"
Dec 8 12:40:44 router portsentry[351]: attackalert: Host 118.161.232.154 has been
blocked via dropped route using command: "route add - net 118.161.232.154 - netmask
255.255.255.255 127.0.0.1 -blackhole"
Dec 8 16:02:28 router portsentry[351]: attackalert: Connect from host: 118-168-133-
175.dynamic.hinet.n et/118.168.133.175 to TCP port: 1080
Dec 8 16:02:28 router portsentry[351]: attackalert: Host 118.168.133.175 has been
blocked via wrappers with string: "ALL: 118.168.133.175"
Dec 8 16:02:28 router portsentry[351]: attackalert: Host 118.168.133.175 has been
blocked via dropped route using command: "route add - net 118.168.133.175 - netmask
255.255.255.255 127.0.0.1 -blackhole"
Dec 8 16:21:15 router su: areksitiung to root on /dev/ttyp0

1199885445 - 01/09/2008 13:30:45 Host:
S01060050da2a6b75.vc.shawcable.net/24.84.123.4 Port: 1080 TCP Blocked
1199886651 - 01/09/2008 13:50:51 Host: proxyscan.quakenet.org/195.1.77.77 Port: 1080
TCP Blocked
1199890501 - 01/09/2008 14:55:01 Host:
swiftco.irc.proxy.monitor.dal.net/208.99.203.190 Port: 1080 TCP Blocked
1199894629 - 01/09/2008 16:03:49 Host:
before.you.send.an.abuse.email.about.being.portscanned.visit.http.security.gamesurge.n
et/64.71.165.195 Port: 1080 TCP Blocked
1199955938 - 01/10/2008 09:05:38 Host: 125-224-230-
90.dynamic.hinet.net/125.224.230.90 Port: 1080 TCP Blocked
1199959935 - 01/10/2008 10:12:15 Host: irc.dal.net/194.68.45.50 Port: 1080 TCP
Blocked
1199960174 - 01/10/2008 10:16:14 Host: hotspeed.sg.as.dal.net/202.91.34.9 Port: 1080
TCP Blocked
1199960258 - 01/10/2008 10:17:38 Host:
swiftco.irc.proxy.monitor.dal.net/208.99.203.190 Port: 1080 TCP Blocked
1199972605 - 01/10/2008 13:43:25 Host:
S010600c04fc5f05d.vc.shawcable.net/24.82.194.45 Port: 1080 TCP Blocked
1199975268 - 01/10/2008 14:27:48 Host: punch.va.us.dal.net/149.9.1.16 Port: 1080 TCP
Blocked
1199978499 - 01/10/2008 15:21:39 Host: irc.he.net/207.45.69.69 Port: 1080 TCP
Blocked
1199988759 - 01/10/2008 18:12:39 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP
Blocked
1199989145 - 01/10/2008 18:19:05 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP
Blocked
1200001219 - 01/10/2008 21:40:19 Host: 194.14.236.50/194.14.236.50 Port: 1080 TCP
Blocked
1200004588 - 01/10/2008 22:36:28 Host: 122-118-99-
188.dynamic.hinet.net/122.118.99.188 Port: 1080 TCP Blocked
1200044291 - 01/11/2008 09:38:11 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP
Blocked
1200053068 - 01/11/2008 12:04:28 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP
Blocked
1200056291 - 01/11/2008 12:58:11 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP
Blocked
1200057479 - 01/11/2008 13:17:59 Host: irc.dal.net/194.68.45.50 Port: 1080 TCP
Blocked
1200057716 - 01/11/2008 13:21:56 Host:
swiftco.irc.proxy.monitor.dal.net/208.99.203.190 Port: 1080 TCP Blocked
1200058138 - 01/11/2008 13:28:58 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP
Blocked
1200059030 - 01/11/2008 13:43:50 Host:
S0106005018500d4f.vc.shawcable.net/24.83.99.86 Port: 1080 TCP Blocked
1200130688 - 01/12/2008 09:38:08 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP
Blocked
1200136858 - 01/12/2008 11:20:58 Host: irc.dal.net/194.68.45.50 Port: 1080 TCP
Blocked
1200137773 - 01/12/2008 11:36:13 Host:
swiftco.irc.proxy.monitor.dal.net/208.99.203.190 Port: 1080 TCP Blocked
1200139470 - 01/12/2008 12:04:30 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP
Blocked
1200145400 - 01/12/2008 13:43:20 Host:
S010600c04fc5f05d.vc.shawcable.net/24.82.194.45 Port: 1080 TCP Blocked
1200145973 - 01/12/2008 13:52:53 Host: 122-124-133-
212.dynamic.hinet.net/122.124.133.212 Port: 1080 TCP Blocked
1200150139 - 01/12/2008 15:02:19 Host: 194.14.236.50/194.14.236.50 Port: 1080 TCP
Blocked
1200151565 - 01/12/2008 15:26:05 Host: 172.17.68.86/172.17.68.86 Port: 1080 TCP
Blocked
1200151843 - 01/12/2008 15:30:43 Host:
before.you.send.an.abuse.email.about.being.portscanned.visit.http.security.gamesurge.n
et/64.71.165.195 Port: 1080 TCP Blocked
1200156194 - 01/12/2008 16:43:14 Host: punch.va.us.dal.net/149.9.1.16 Port: 1080 TCP
Blocked
1200162235 - 01/12/2008 18:23:55 Host: 222.124.190.85/222.124.190.85 Port: 12345
TCP Blocked
1200167399 - 01/12/2008 19:49:59 Host: hotspeed.sg.as.dal.net/202.91.34.9 Port: 1080
TCP Blocked
1200184124 - 01/13/2008 00:28:44 Host: 122-124-130-
135.dynamic.hinet.net/122.124.130.135 Port: 1080 TCP Blocked
1200190147 - 01/13/2008 02:09:07 Host: 170.subnet125-162-
123.speedy.telkom.net.id/125.162.123.170 Port: 143 TCP Blocked
1200208681 - 01/13/2008 07:18:01 Host:
S0106005018500d4f.vc.shawcable.net/24.83.99.86 Port: 1080 TCP Blocked
1200217071 - 01/13/2008 09:37:51    Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP
Blocked
1200219179 - 01/13/2008 10:12:59    Host: irc.dal.net/194.68.45.50 Port: 1080 TCP
Blocked
1200225854 - 01/13/2008 12:04:14    Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP
Blocked
1200227658 - 01/13/2008 12:34:18    Host: hotspeed.sg.as.dal.net/202.91.34.9 Port: 1080
TCP Blocked
1200685884 - 01/18/2008 19:51:24    Host: punch.va.us.dal.net/149.9.1.16 Port: 1080 TCP
Blocked
1200695120 - 01/18/2008 22:25:20    Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10
Port: 34555 UDP Blocked
1200695120 - 01/18/2008 22:25:20    Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10
Port: 34555 UDP Blocked
1200695121 - 01/18/2008 22:25:21    Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10
Port: 34555 UDP Blocked
1200695122 - 01/18/2008 22:25:22    Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10
Port: 34555 UDP Blocked
1200695126 - 01/18/2008 22:25:26    Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10
Port: 34555 UDP Blocked
1200695140 - 01/18/2008 22:25:40    Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10
Port: 34555 UDP Blocked

router# cat /etc/hosts.deny |more
ALL: 24.84.123.4
ALL: 195.1.77.77
ALL: 208.99.203.190
ALL: 64.71.165.195
ALL: 125.224.230.90
ALL: 194.68.45.50
ALL: 202.91.34.9
ALL: 208.99.203.190
ALL: 24.82.194.45
ALL: 149.9.1.16
ALL: 207.45.69.69
ALL: 195.5.116.234
ALL: 195.5.116.238
ALL: 194.14.236.50
ALL: 122.118.99.188
ALL: 195.5.116.234
ALL: 195.5.116.238
ALL: 195.5.116.234
ALL: 194.68.45.50
ALL: 208.99.203.190
ALL: 195.5.116.238
ALL: 24.83.99.86
ALL: 195.5.116.234
ALL: 194.68.45.50
ALL: 208.99.203.190
ALL: 195.5.116.238
ALL: 24.82.194.45
ALL: 122.124.133.212
ALL: 194.14.236.50
ALL: 172.17.68.86
ALL: 64.71.165.195
ALL: 149.9.1.16
ALL: 222.124.190.85
ALL: 202.91.34.9
ALL: 122.124.130.135
ALL: 125.162.123.170
ALL: 24.83.99.86
ALL: 195.5.116.234
ALL: 194.68.45.50
ALL: 195.5.116.238
ALL: 202.91.34.9
ALL: 208.99.203.190
ALL: 149.9.1.16
Diposkan oleh | Harinto Blog| areksitiung | di 16:41 0 komentar
Awas Tipuan ISP Anda
Saya pakai Mikrotik RB532 sebagai backbone, saya ping ke internet bagus tetapi kenapa
webnya terasa lambat ya ?. Pernah mendengar komplain seperti ini ? atau sering .. ?
Kalau di tanyakan ke adminya mereka hanya senyum senyum saja. Tidaklah heran hal itu
bisa terjadi, dengan trik sedikit di firewall, anda yang hanya bisa mengecek jaringan via
ping -an saja banyak bisa di tipu oleh Provider anda. Berikut adalah trik yang bisa di
gunakan untuk hal tersebut.

Login ke Mikrotik Router anda kemudian buka terminal lalu jalankan command berikut
ini :
/ip firewall nat add chain=dstnat dst-address=0.0.0.0/0 protocol=icmp action=dst-nat to-
addresses=
Coba ping ke situs internet maka yang terjadi anda akan mendapatkan ping 1 ms dan
terlihat sangat rapih sekali. Hal ini di namai dengan istilah ―Forwarding a Port to Local
IP―. Pelanggan yang berkarakter hanya bergantung dari hasil ping mudah sekali di
―goda‖ dengan pola seperti ini.

Sekarang coba anda lihat lagi apakah anda juga termasuk pelanggan ping ?? Kekkeke…

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:33 0 komentar
Gaji Papa Berapa???
Membeli kebahagiaan dengan ―segepok uang‖, cukupkah ????
Gaji Papa Berapa?
Seperti biasa Andrew, Kepala Cabang di sebuah perusahaan swasta terkemuka di Jakarta,
tiba di rumahnya pada pukul 9 malam. Tidak seperti biasanya, Sarah, putri pertamanya
yang baru duduk di kelas tiga SD membukakan pintu untuknya.

Nampaknya ia sudah menunggu cukup lama.

―Kok, belum tidur ?‖ sapa Andrew sambil mencium anaknya.

Biasanya Sarah memang sudah lelap ketika ia pulang dan baru terjaga ketika ia akan
berangkat ke kantor pagi hari.

Sambil membuntuti sang Papa menuju ruang keluarga, Sarah menjawab, ―Aku nunggu
Papa pulang. Sebab aku mau tanya berapa sih gaji Papa ?‖

―Lho tumben, kok nanya gaji Papa ? Mau minta uang lagi, ya ?‖

―Ah, enggak. Pengen tahu aja‖ ucap Sarah singkat.

―Oke. Kamu boleh hitung sendiri. Setiap hari Papa bekerja sekitar 10 jam dan dibayar
Rp. 400.000,-.
Setiap bulan rata-rata dihitung 22 hari kerja.

Sabtu dan Minggu libur, kadang Sabtu Papa masih lembur. Jadi, gaji Papa dalam satu
bulan berapa, hayo ?‖

Sarah berlari mengambil kertas dan pensilnya dari meja belajar, sementara Papanya
melepas sepatu dan menyalakan televisi. Ketika Andrew beranjak menuju kamar untuk
berganti pakaian, Sarah berlari mengikutinya.
―Kalo satu hari Papa dibayar Rp. 400.000,-untuk 10 jam, berarti satu jam Papa digaji Rp.
40.000,- dong‖ katanya.

―Wah, pinter kamu. Sudah, sekarang cuci kaki, tidur‖ perintah Andrew.
Tetapi Sarah tidak beranjak.

Sambil menyaksikan Papanya berganti pakaian,Sarah kembali bertanya,
―Papa, aku boleh pinjam uang Rp. 5.000,- enggak ?‖

―Sudah, nggak usah macam- macam lagi.
Buat apa minta uang malam- malam begini ? Papa capek.
Dan mau mandi dulu. Tidurlah‖.

―Tapi Papa…‖

Kesabaran Andrew pun habis.
―Papa bilang tidur !‖ hardiknya mengejutkan Sarah.
Anak kecil itu pun berbalik menuju kamarnya.

Usai mandi, Andrew nampak menyesali hardiknya. Ia pun menengok Sarah di kamar
tidurnya.
Anak kesayangannya itu belum tidur. Sarah didapati sedang terisak- isak pelan sambil
memegang uang Rp. 15.000,- di tangannya.

Sambil berbaring dan mengelus kepala bocah kecil itu, Andrew berkata, ―Maafkan Papa,
Nak, Papa sayang sama Sarah. Tapi buat apa sih minta uang malam- malam begini ?
Kalau mau beli mainan, besok kan bisa. ‖

Jangankan Rp.5.000,- lebih dari itu pun Papa kasih‖ jawab Andrew

―Papa, aku enggak minta uang. Aku hanya pinjam. Nanti aku kembalikan kalau sudah
menabung lagi dari uang jajan selama minggu ini‖.

―lya, iya, tapi buat apa ?‖ tanya Andrew lembut.

―Aku menunggu Papa dari jam 8. Aku mau ajak Papa main ular tangga. Tiga puluh menit
aja. Mama sering bilang kalo waktu Papa itu sangat berharga. Jadi, aku mau ganti waktu
Papa. Aku buka tabunganku, hanya ada Rp.15.000,- tapi..karena Papa bilang satu jam
Papa dibayar Rp. 40.000,- maka setengah jam aku harus ganti Rp. 20.000,-. Tapi duit
tabunganku kurang Rp.5.000, makanya aku mau pinjam dari Papa‖ kata Sarah polos.

Andrew pun terdiam. ia kehilangan kata-kata. Dipeluknya bocah kecil itu erat-erat
dengan perasaan haru.
Dia baru menyadari, ternyata limpahan harta yang dia berikan selama ini, tidak cukup
untuk ―membeli‖ kebahagiaan anaknya.

―Bagi dunia kau hanya seseorang, tapi bagi seseorang kau adalah dunianya‖

…Nice story…money is important but certainly not everything.. .

sumber:parakontel.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:30 0 komentar
Ungkapan Sederhana Untuk Istri Tercinta
Bila malam sudah beranjak mendapati subuh, bangunlah sejenak. Lihatlah istri anda yang
sedang terbaring letih menemani bayi anda. Tataplah wajahnya yang masih dipenuhi oleh
gurat-gurat kepenatan karena seharian ini badannya tak menemukan kesempatan untuk
istirah barang sekejap. Kalau saja tak ada air wudhu yang membasahi wajah itu setiap
hari, barangkali sisa-sisa kecantikannya sudah tak ada lagi.

Sesudahnya, bayangkanlah tentang esok hari. Disaat anda sudah bisa merasakan betapa
segar udara pagi, tubuh letih istri anda barangkali belum benar-benar menemukan
kesegarannya.
Sementara anak-anak sebentar lagi akan meminta perhatian bundanya, membisingkan
telinganya dengan tangis serta membasahi pakaiannya dengan pipis tak habis-habis. Baru
berganti pakaian, sudah dibasahi pipis lagi. Padahal tangan istri anda pula yang harus
mencucinya.

Disaat seperti itu, apakah yang anda pikirkan tentang dia? Masihkan anda memimpikan
tentang seorang yang akan senantiasa berbicara lembut kepada anak-anaknya seperti
kisah dari negeri dongeng sementara disaat yang sama anda menuntut dia untuk menjadi
istri yang penuh perhatian, santun dalam berbicara, lulus dalam memilih setiap kata serta
tulus dalam menjalani tugasnya sebagai istri, termasuk dalam menjalani apa yang
sesungguhnya bukan kewajiban istri tetapi dianggap sebagai kewajibannya.

Sekali lagi, masihkan anda sampai hati mendambakan tentang seorang perempuan yang
sempurna, yang selalu berlaku halus dan lembut? Tentu saja saya tidak tengah mengajak
anda membiarkan istri membentak anak-anak dengan mata membelalak. Tidak. Saya
hanya ingin mengajak anda melihat bahwa tatkala tubuhnya amat letih, sementara suami
tak pernah menyapa jiwanya, maka amat wajar kalau ia tak sabar.

Begitu pula manakala matanya yang mengantuk tak kunjung memperoleh kesempatan
untuk tidur nyenyak sejenak, maka ketegangan emosinya akan menanjak. Disaat itulah
jarinya yang lentik bisa tiba-tiba membuat anak menjerit karena cubitannya yang bikin
sakit.

Apa artinya? Benar, seorang istri shalihah memang tak boleh bermanja- manja secara
kekanak-kanakan, apalagi sampai cengeng. Tetapi istri shalihah tetaplah manusia yang
membutuhkan penerimaan. Ia juga butuh diakui, meski tak pernah me minta kepada anda.

Sementara gejolak-gejolak jiwa memenuhi dada, butuh telinga yang mau mendengar.
Kalau kegelisahan jiwanya tak pernah menemukan muaranya berupa kesediaan utuk
mendengar, atau ia tak pernah anda akui keberadaannya, maka kangan pernah
menyalahkan siapa-siapa kecuali dirimu sendiri jika ia tiba-tiba meledak.

Jangankan istri anda yang suaminya tidak terlalu istimewa, istri Nabi pun pernah
mengalami situasi-situasi yang penuh ledakan, meski yang membuatnya meledak-ledak
bukan karena Nabi SAW tak mau mendengarkan melainkan semata karena dibakar api
kecemburuan. Ketika itu, Nabi SAW hanya diam mengjadapi ‘Aisyah yang sedang
cemburu seraya memintanya untuk mengganti mangkok yang dipecahkan.

Ketika menginginkan ibu anak-anak anda selalu lembut dalam mengasuh, maka bukan
hanya nasehat yang perlu anda berikan. Ada yang lain. Ada kehangatan yang perlu anda
berikan agar hatinya tidak dingin,apalagi beku, dalam menghadapu anak-anak setiap hari.
Ada penerimaan yang perlu kita tunjukkan agar anak-anak itu tetap menemukan
bundanya sebagai tempat untuk memperoleh kedamaian, cinta dan kasih sayang.

Ada ketulusan yang harus anda usapkan kepada perasaan dan pikirannya, agar ia masih
tetap mememilki energi untuk tersenyum kepada anak-anak anda, sepenat apapun ia.

Ada lagi yang lain : PENGAKUAN. Meski ia tak pernah menuntut, tetapi mestikah anda
menunggu sampai mukanya berkerut-kerut.

Karenanya, anda kembali ke bagian awal tulisan ini. Ketika perjalanan waktu melewati
tengah malam, pandanglah istri anda yang terbaring letih itu, lalu pikirkanlah sejenak, tak
adakah yang bisa anda lakukan sekedar mengucapkan terima kasih atau menyatakan
sayang bisa dengan kata yang berbunga-bunga, bisa tanpa kata. Dan sungguh, lihatlah
betapa banyak cara untuk menyatakannya. Tubuh yang letih itu, alangkah
bersemangatnya jika di saat bangun nanti ada secangkir minuman hangat yang diseduh
dengan dua sendok teh gula dan satu cangkir cinta.

Sampaikan kepadanya ketika matanya telah terbuka,“ada secangkir minuman hangat
untuk istriku. Perlukah aku hantarkan intuk itu?“

Sulit melakukan ini? Ada cara lain yang bisa anda lakukan. Mungkin sekedar
membantunya meyiapkan sarapan pagi untuk anak-anak, mungkin juga dengan tindakan-
tindakan lain, asal tak salah niat kita. Kalau anda terlibat dengan pekerjaan di dapur,
memandikan anak, atau menyuapi si mungil sebelum mengantarkannya ke TK, itu bukan
karena gender- friendly; tetapi semata karena mencari ridha Allah, sebab selain niat ikhlas
karena Allah, tak ada artinya apa yang anda lakukan.

Anda tidak akan mendapati amal-amal anda saat berjumpa dengan Allah di yaumil-
qiyamah. Alaakullihal, apa yang ingin anda lakukan, terserah anda. Yang jelas, ada
pengakuan untukknya, baik lewat ucapan terima kasih atau tindakan yang menunjukkan
bahwa dialah yang terkasih. Semoga dengan kerelaan anda untuk menyatakan terima
kasih, tak ada airmata duka yang menetes baginya, tak adal lagi istri yang berlari
menelungkupkan wajah di atas bantal karema merasa tak didengar. Dan semoga pula
dengan perhatian yang anda berikan lepadanya, kelak istri anda akan berkata tentang
anda sebagaimana Bunda ‘Aisyah RA berucap tentang suaminya, Rasulullah
           Ah,
SAW,� semua perilakunya menakjubkan bagiku�            .

Sesudah engkau puas memandangi istrimu yang terbaring letih, sesudah engkau
perhatikan gurat- gurat penat di wajahnya, maka biarkanlah ia sejenak untuk meneruskan
istirahatnya. Hembusan udara dingin yang mungkin bisa mengusik tidurnya, tahanlah
dengan sehelai selimut untuknya.

Hamparkanlah ke tubuh istrimu dengan kasih sayang dan cinta yang tak lekang oleh
perubahan. Semoga engkau termasuk laki- laki yang mulia, sebab tidak memuliakan
wanita kecuali laki- laki yang mulia.

Sesudahnya, kembalilah ke munajat dan tafakkurmu. Marilah anda ingat kembali ketika
Rasulullah SAW berpesan tentang istri. “wahai manusia, sensungguhnya istri kalian
mempunyai hak atas kalian sebagaimana kalian mempunyai hak atas mereka.
Ketahuilah.�kata Rasulullah SAW melanjutkan.�kalian mengambil wanita itu
sebagai amanah dari Allah, dan kalian halalkan kehormatan merreka dengan kitan Allah.
Takutlah kepada Allah dalam mengurusi istri kalian. Aku wasiatklan atas kalian intuk
selalu berbuat baik.�

Anda telah mengambil istri anda sebagai amanah dari Allah. Kelak anda harus
melaporkan kepada Allah Ta’ala bagaimana anda menunaikan amanah dari-Nya.
Apakah anda mengabaikannya sehingga guratan- guratan dengan cepat menggerogoti
wajahnya, jauh awal dari usia yang sebenarnya? Ataukah, anda sempat tercatat selalu
berbuat baik untuk istri.

Semoga anda memberi ungkapan yang lebih agung untuk istri anda.
Sumber : Ust. M. Fauzil Adzim
Diposkan oleh | Harinto Blog| areksitiung | di 15:27 1 komentar
Amarah
Bukanlah orang yang kuat itu adalah seorang pegulat, namun yang disebut orang kuat
adalah mereka yang bisa mengendalikan amarahnya.‖ (HR. Bukhari dan Muslim)

Empat belas abad yang lalu Rasulullah SAW secara tegas telah menyebutkan bahwa
seorang pemarah merupakan seorang yang lemah. Lemah mengandung arti baik secara
fisik ataupun mental.

Menurut ahli kesehatan jiwa, Dr Guy A Pettitt, dalam artikelnya Forgiveness and Health,
secara fisik marah yang berkepanjangan berdampak pada stress dan urat-urat menjadi
tegang. Akibatnya, akan timbul rasa sakit di bagian leher, punggung dan lengan.

Begitupun sirkulasi darah ke jantung dan anggota tubuh lainnya menjadi terhambat,
sehingga kandungan oksigen dan nutrisi dalam jaringan sel berkurang, pencernaan dan
pernapasan juga akan terganggu. Sistem kekebalan tubuh pun melemah, sehingga tubuh
menjadi sangat rawan terserang penyakit.

Secara mental, marah berdampak sangat fatal terhadap kejiwaan seseorang, karena
dengan marah, terkadang seseorang tidak bisa mengontrol diri. Sehingga sangat
memungkinkan untuk berbuat sesuatu di luar kendalinya, seperti mencaci, memukul,
bahkan mungkin membunuh.

Allah SWT mengajarkan kepada hambanya untuk bersikap gampang memaafkan
kesalahan seseorang, sebagaimana Allah SWT sangat gampang mengampuni dosa-dosa
hambanya. Malah Allah SWT mencela orang yang suka marah dengan menyebutnya
sebagai orang bodoh. Sebagaimana firmanNya,‖Jadilah engkau pema‘af dan suruhlah
orang mengerjakan yang ma‘ruf, serta berpalinglah dari pada orang-orang yang bodoh.‖
(QS Al-A‘raf [7]:199)

Dr Frederic Luskin dalam bukunya Forgive for Good sebagaimana yang dikutip Harun
Yahya, menjelaskan sifat pemaaf sebagai resep yang telah terbukti bagi kesehatan dan
kebahagiaan. Buku tersebut memaparkan bagaimana sifat pemaaf memicu terciptanya
keadaan baik dalam pikiran seperti harapan, kesabaran, dan percaya diri, sehingga akan
mengurangi kemarahan, penderitaan, lemah semangat, dan stress.

Hal ini sejalan dengan sabda Rasulullah SAW, ―Tidaklah kelemahlembutan itu berada
pada sesuatu kecuali akan membuatnya indah, dan tidaklah kelembutan itu dicabut
kecuali akan menjadikannya jelek‖ (HR Muslim). Maka kalau ingin hidup sehat, jadilah
seorang pemaaf. Wallahu a‘lam bi ashshawab.

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:06 0 komentar
Tips Usaha Warnet
Semakin dikenalnya teknologi internet oleh masyarakat umum, membuka peluang bagi
warnet untuk terus berkembang.
Berikut sedikit tips bagi yang ingin membuka usaha warnet.

1. Tempat, merupakan faktor penting dalam membuka usaha warnet. Posisi menentukan
prestasi.
2. Kenyamanan, terutama AC, agar pengguna warnet betah berlama- lama di ruang warnet
3. Koneksi internet yang cepat dan mempunyai kehandalan yang tinggi.
4. Harga yang relatif bersaing dengan yang lain.
5. Game centre
6. Dilengkapi cafe, fotocopy, printer dan scanner
7. Pelayanan yang ramah

Pengguna warnet/user membutuhkan privasi dalam ber-internet, jadi usahakan membuat
ruangan yang cukup nyaman.
Komputer dengan spesifikasi yang prima dan selalu di- maintain. Spesifikasi Komputer
yang lambat seringkali membuat user menjadi kesal.
Pengadaan minuman ringan dan snack akan sangat membantu menambah
income/pendapatan warnet disamping menambah kenyamanan user.
Penyedia koneksi internet/Operator yang komunikatif dan mempunyai jaringan yang
handal. Jika jaringan sering terganggu akan mempengaruhi citra warnet.
Billing untuk mempermudah user dalam menggunakan komputer dan mempermudah
perincian laporan keuangan warnet.
Cari ISP yang sudah cukup berpengalaman dalam bidangnya yang tentu saja tidak lepas
dari kesiapan 24 x 7 customer service nya.

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:05 0 komentar
Nasehat
Kita bertanya: Kenapa aku diuji?
Quran menjawab:

―Apakah manusia itu mengira bahawa mereka dibiarkan saja mengatakan; ―Kami telah
beriman,‖ sedangkan mereka tidak diuji? Dan sesungguhnya Kami te lah menguji orang-
orang yang sebelum mereka, maka sesungguhnya Allah mengetahui orang-orang yang
benar dan sesungguhnya Dia mengetahui orang-orang yang dusta‖. Surah Al- Ankabut
ayat 2-3

Kita Bertanya: Kenapa aku tak dapat apa yang aku idam- idamkan?
Quran menjawab:

―Boleh jadi kamu membenci sesuatu padahal ia amat baik bagimu dan boleh jadi pula
kamu menyukai sesuatu, padahal ia amat buruk bagimu, Allah mengetahui sedang kamu
tidak mengetahui‖. Surah Al-Baqarah ayat 216

Kita Bertanya: Kenapa ujian seberat ini?
Quran menjawab:

―Allah tidak membebani seseorang itu melainkan sesuai dengan kesanggupannya‖. Surah
Al-Baqarah ayat 286

Kita bertanya: Kenapa rasa frust?
Quran menjawab:

―Janganlah kamu bersikap lemah dan janganlah pula kamu bersedih hati, padahal
kamulah orang-orang yang paling tinggi darjatnya, jika kamu orang-orang yang
beriman‖. Surah Al- Imran ayat 139

Kita bertanya: Bagaimana harus aku menghadapinya?
Quran menjawab:

―Wahai orang-orang yang beriman! Bersabarlah kamu (menghadapi segala kesukaran
dalam mengerjakan perkara-perkara yang berkebajikan), dan kuatkanlah kesabaran kamu
lebih daripada kesabaran musuh (di medan perjuangan) dan bersedialah (dengan kekuatan
pertahanan di daerah-daerah sempadan) serta bertaqwalah kamu kepada Allah supaya
kamu berjaya (mencapai kemenangan)‖
―Dan mintalah pertolongan (kepada Allah) dengan jalan sabar dan mengerjakan
sembahyang dan sesungguhnya sembahyang itu amatlah berat kecuali kepada orang-
orang yang khusyuk‖. Surah Al-Baqarah ayat 45

Kita bertanya: Apa yang aku dapat daripda semua ini?
Quran menjawab:

―Sesungguhnya Allah telah membeli dari orang-orang mukmin, diri, harta mereka dengan
memberikan syurga untuk mereka..‖. Surah Taubah ayat 111

Kita bertanya: Kepada siapa aku berharap?
Quran menjawab:

―Cukuplah Allah bagiku, tidak ada Tuhan selain dari Nya. Hanya kepadaNya aku
bertawakal‖. Surah At-Taubah ayat 129
Kita berkata: Aku tak dapat tahan lagiii!!!
Quran menjawab:

―.. dan janganlah kamu berputus asa dari rahmat Allah. Sesungguhnya tiada berputus asa
dari rahmat Allah melainkan kaum yang kafir‖. Surah Yusuf ayat 12

La Tahzan Innallaha ma`ana,,,

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:04 0 komentar
Zikir Menangkal Panah-panah Setan
by KH Abdullah Gymnastiar

Apa yang akan dilakukan ketika kita akan pergi ke medan perang? Tentu, kita akan
mempersiapkan diri sebaik mungkin, termasuk mempersiapkan fisik, mental,
persenjataan, penguasaan medan, plus strategi jitu untuk memenangkan peperangan.
Sangat konyol maju ke medan perang tanpa memiliki persiapan apa pun.

Sesungguhnya, hidup dapat dianalogikan sebagai medan perang. Prinsip yang berlaku di
sini adalah menang atau kalah, menjadi pemenang atau pecundang. Hadiah yang
disediakan pun sangat fantastis. Surga yang abadi bagi peme nang, dan neraka yang kekal
bagi pecundang. Namun berperang dengan siapa? Tentu saja berperang dengan setan.
Dialah musuh terbesar dan paling nyata bagi manusia. Allah SWT berfirman, Hai orang-
orang yang beriman, masuklah kamu ke dalam Islam secara keseluruhannya, dan
janganlah kamu turut langkah-langkah setan. Sesungguhnya setan itu musuh yang nyata
bagimu (QS Al Baqarah [2]: 208).

Berperang melawan setan, tentunya tidak sama dengan berperang melawan manusia.
Setan itu lebih canggih tipu dayanya, lebih profesional pekerjaannya, lebih banyak
jumlahnya, serta tidak tampak wujudnya. Tanpa kesungguhan untuk menghadapinya, kita
akan menjadi bulan-bulanan mereka. Bagaimana tidak, di mana pun dan kapan pun, setan
bebas menembakkan panah-panah beracun kepada kita, tanpa kita menyadarinya. Setan
akan membidikkan panah asmara ke dalam hati dua orang yang bukan muhrim untuk
berzina. Setan akan membidikkan panah ke mata manusia, sehingga ia merasa nikmah
melihat hal- hal yang diharamkan. Membidikkan panah ke lidah manusia, sehingga ia
bergibah, memfitnah, namimah, serta berdusta. Dsb.

Bagaimana memenangkan perang dengan musuh seperti ini? Perlindungan dari Allah
menjadi kata kunci. Dalam QS Al A‘raaf [7] ayat 200, Allah SWT memberikan jaminan,
Dan jika kamu ditimpa sesuatu godaan setan, maka berlindunglah kepada Allah.
Sesungguhnya Allah Maha Mendengar lagi Maha Mengetahui. Salah satu cara
mendapatkan perlindungan Allah adalah dengan zikir, atau senantiasa mengingat dan
bergantung kepada Allah Dzat Yang Mahakuasa.

Karena itu, Rasulullah SAW bersabda, Aku perintahkan kepada kalian agar selalu
berzikir kepada Allah. Sesungguhnya, perumpamaan orang yang berzikir itu seperti
seorang yang dicari-cari oleh musuhnya. Mereka menyebar mencari orang tersebut
sehingga ia sampai pada suatu benteng yang sangat kokoh dan ia dapat melindungi
dirinya di dalam benteng tersebut dari kejaran musuh. Begitu juga setan. Seorang hamba
tidak akan dapat melindungi dirinya dari setan, kecuali dengan berzikir kepada Allah.

Zikir dapat kita ibaratkan sebagai tameng, pakaian perang atau baju anti peluru yang akan
melindungi seluruh tubuh serta jiwa kita dari panah-panah beracun yang dibidikkan setan.
Itulah sebabnya Rasulullah SAW mencontohkan ibadah- ibadah wajib serta sunnat kepada
kita. Mulai dari shalat lima waktu yang dilengkapi shalat rawwatib, tahajud, dhuha, dsb,
sampai shaum Ramadhan yang dilengkapi dengan shaum-shaum sunnat lainnya. Beliau
pun memberi panduan berupa aneka zikir serta doa yang layak kita ucapkan dalam
berbagai kesempatan. Setiap aktivitas ada doanya, minimal dengan membaca basmallah,
serta mengakhirinya dengan hamdallah.

Jika semua panduan ini diamalkan dengan ikhlas serta penuh kesungguhan, niscaya hari-
hari kita akan menjadi hari- hari penuh kemenangan. Betapa tidak, seluruh anggota badan
akan terlindung dari maksiat. Efeknya, hati akan tenang, pikiran akan jernih, doa ijabah,
masalah menjadi mudah, energi kita pun akan optimal, karena hanya dimanfaatkan untuk
hal- hal yang produktif serta bernilai tambah. Maka, awalilah hari dengan zikir, isi hari
dengan zikir, dan akhiri hari dengan zikir. Namun jangan salah, zikir tidak hanya di
masjid. Zikir bisa hadir di kantor, di pasar, di terminal, dan di mana pun kita berada.
Semoga kita bisa melakukannya dengan ikhlas. Amin.

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:02 0 komentar
Do'a Terbaik
by KH Abdullah Gymnastiar

Sebaik-baik doa yang harus engkau panjatkan kepada Allah, adalah apa-apa yang Allah
perintahkan kepadamu. (Ibnu Athaillah)

Saudaraku, nikmat yang Allah karuniakan kepada kita sebenarnya jauh lebih besar
daripada nikmat yang kita minta. Saat kita meminta rezeki, pada saat bersamaan rezeki
yang Allah curahkan kepada kita jauh lebih melimpah. Saat kita meminta kebaikan, pada
saat bersamaan kebaikan yang Allah berikan jauh lebih banyak dari yang kita duga.
Hanya saja, keterbatasan ilmu dan ketertutupan mata hati, membuat kita jarang
menyadari besarnya karunia tersebut.

Doa yang kita mohonkan kepada Allah terbagi ke dalam tiga tingkat. Tingkat pertama
adalah doa meminta dunia. Inilah doa dengan tingkatan ―terendah‖. Dalam doa ini, tidak
ada yang kita minta selain dunia, termasuk minta harta berlimpah, minta kedudukan,
minta berhasil dalam bisnis atau pekerjaan, minta jodoh, dsb. Tidak salah kita berdoa
seperti ini, bahkan dianjurkan dan bernilai pahala.

Tingkat kedua adalah doa minta pahala. Pada tingkatan kedua ini kita meminta agar Allah
SWT membalas semua kebaikan kita dengan balasan berlipat. Puncaknya, kita meminta
dimasukkan ke dalam syurga dan dijauhkan dari neraka. Doa tingkatan kedua ini lebih
bernuansa akhirat, dan nilainya lebih tinggi dari sekadar meminta dunia.

Tingkat tertinggi dari doa adalah meminta rahmat dan ridha Allah. Inilah cita-cita
tertinggi yang harus dimiliki seorang Muslim. Tentang hal ini, dalam kitab Hikam, Imam
Ibnu Athaillah mengungkapkan bahwa ―sebaik-baik doa yang harus engkau panjatkan
kepada Allah, adalah apa-apa yang Allah perintahkan kepadamu.‖

Jadi, doa terbaik yang harus kita panjatkan kepada Allah adalah doa minta dikuatkan
iman, doa minta diberi ketaatan pada semua perintah dan larangan, serta istiqamah dalam
pengabdian. Rasulullah SAW mencontohkan sebaik-baik doa, yaitu: Allahumma inni
as‘aluka ridhaaka wal jannah wa ‗audzubika min sakhaathika wannaar. Artinya, ―Ya
Allah aku memohon kepada-Mu, ridha-Mu dan syurga; dan aku berlindung kepada-Mu
dari murka-Mu dan api neraka‖.

Saat kita meminta ridha Allah, maka saat itu kita telah meminta hal paling berharga
dalam hidup. Sebab, tidak ada gunanya harta, pangkat, jabatan, ketampanan, atau apa
pun, bila Allah tidak ridha kepada kita. Bila Allah sudah ridha, maka semuanya akan jadi
mudah. Dunia insya Allah akan kita dapatkan, dan akhirat pun akan kita rengkuh.

Karena itu, daripada minta kecukupan, lebih baik kita minta tawakal; daripada minta
nikmat, lebih baik kita minta syukur; daripada minta terlepas dari musibah, lebih baik
minta sabar, dsb. Hal ini bukan berarti kita tidak boleh berdoa. Silakan berdoa apa pun,
selama tidak memohon kemaksiatan. Apa yang diungkapkan lebih menunjukkan skala
prioritas.

Saudaraku, mumpung kita masih berada di bulan Ramadhan, berdoalah sebanyak
mungkin kepada Allah. Sebab Allah tidak akan menolak doa orang-orang yang berpuasa
di bulan Ramadhan. Dan sebaik-baik doa adalah meminta ridha dan kasih sayang Allah.
Wallahu a‘lam.

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:01 0 komentar
Ciri-Ciri Orang Ikhlas
eri Mutiara Al Hikam oleh Aa Gym

Syaikh Ahmad Ibnu Athaillah berkata dalam kitab Al Hikam,

“Amal perbuatan itu sebagai kerangka yang tegak, sedang ruh (jiwa) nya adalah
tempat terdapatnya rahasia ikhlas (ketulusan) dalam amal perbuatan�

Bab tentang ikhlas adalah bab yang mutlak dan paling penting untuk dipahami dan
diamalkan, karena amal yang akan diterima Allah SWT hanyalah amal yang disertai
dengan niat ikhlas.

“Tidaklah mereka diperintah kecuali agar berbuat ikhlas kepada Allah dalam
menjalankan agama�.

Oleh karenanya, sehebat apapun suatu amal bila tidak ikhlas, tidak ada apa-apanya
dihadapan Allah SWT, sedang amal yang sederhana saja akan menjadi luar biasa
dihadapan Allah SWT bila disertai dengan ikhlas.
Tidaklah heran seandainya shalat yang kita kerjakan belum terasa khusyu, atau hati selalu
resah dan gelisah dan hidup tidak merasa nyaman dan bahagia, karena kunci dari itu
semua belum kita dapatkan, yaitu sebuah keikhlasan.

Ciri-ciri dari orang yang memiliki keikhlasan diantaranya :

1. Hidupnya jarang sekali merasa kecewa,
Orang yang ikhlas dia tidak akan pernah berubah sikapnya seandainya disaat dia berbuat
sesuatu kebaikan ada yang memujinya, atau tidak ada yang memuji/menilainya bahkan
dicacipun hatinya tetap tenang, karena ia yakin bahwa amalnya bukanlah untuk
mendapatkan penilaian sesama yang selalu berubah tetapi dia bulatkan seutuhnya hanya
ingin mendapatkan penilaian yang sempurna dari Allah SWT.

2.Tidak tergantung / berharap pada makhluk
Sayyidina ’Ali pun pernah berkata, orang yang ikhlas itu jangankan untuk
mendapatkan pujian, diberikan ucapan terima kasih pun dia sama sekali tidak akan
pernah mengharapkannya, karena setiap kita beramal hakikatnya kita itu sedang
berinteraksi dengan Allah, oleh karenanya harapan yang ada akan senantiasa tertuju
kepada keridhaan Allah semata.

3.Tidak pernah membedakan antara amal besar dan amal kecil
Diriwayatkan bahwa Imam Ghazali pernah bermimpi, dan dalam mimpinya beliau
mendapatkan kabar bahwa amalan yang besar yang pernah beliau lakukan diantaranya
adalah disaat beliau melihat ada seekor lalat yang masuk kedalam tempat tintanya, lalu
beliau angkat lalat tersebut dengan hati- hati lalu dibersihkannya dan sampai akhirnya
lalat itupun bisa kembali terbang dengan sehat. Maka sekecil apapun sebuah amal apabila
kita kerjakan dengan sempurna dan benar-benar tiada harapan yang muncul pada selain
Allah, maka akan menjadi amal yang sangat besar dihadapan Allah SWT.

4. Banyak Amal Kebaikan Yang Rahasia
Mungkin ketika kita mengaji dilingkungan orang banyak maka kita akan mengaji dengan
enaknya, lama dan penuh khidmat, ketika kita shalat berjamaah apalagi sebagai imam
kita akan berusaha khusyu dan lama, tapi apakah hal tersebut akan kita lakukan dengan
kadar yang sama disaat kita beramal sendirian ? apabila amal kita tetap sama bahkan
cenderung lebih baik, lebih lama, lebih enak dan lebih khusyuk maka itu bisa diharapkan
sebagai amalan yang ikhlas. Namun bila yang terjadi sebaliknya, ada kemungkinan amal
kita belumlah ikhlas.

5. Tidak membedakan antara bendera, golongan, ras, atau organisasi
Fitrah manusia adalah ingin mendapatkan pengakuan dan penilaian dari keberadaannya
dan segala aktivitasnya, namun pengakuan dan penilaian makhluk, baik perorangan,
organisasi atau instansi tempat kerja itu relatif dan akan senantiasa berubah, banyak
orang yang pernah dianggap sebagai pahlawan namun seiring waktu berjalan adakalanya
berubah menjadi sosok penjahat yang patut diwaspadai. Maka tiada penilaian dan
pengakuan yang paling baik dan yang harus senantiasa kita usahakan adalah penilaian
dan pengakuan dari Allah SWT.

Begitu besar pengaruh orang yang ikhlas itu, sehingga dengan kekuatan niat ikhlasnya
mampu menembus ruang dan waktu. Seperti halnya apapun yang dilakukan, diucapkan,
dan diisyaratkan Rasulullah, mampu mempengaruhi kita semua walau beliau telah wafat
ribuan tahun yang lalu namun kita senantiasa patuh dan taat terhadap apa yang beliau
sampaikan.

Bahkan orang yang ikhlas bisa membuat iblis (syaitan) tidak bisa banyak berbuat dalam
usahanya untuk menggoda orang ikhlas tersebut. Ingatlah, apapun masalah kita kita
janganlah hati kita sampai pada masalah itu, cukuplah hanya ikhtiar dan pikiran saja yang
sampai pada masalah tersebut, tapi hati hanya tertambat pada Allah SWt yang Maha
Mengetahui akan masalah yang kita hadapi tersebut.

Semoga Allah SWT membimbing kita pada jalan-Nya sehingga kita bisa menjadi hamba-
Nya yang ikhlas. Amiin.

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 15:00 0 komentar
Tujuh Golongan yang Dinaungi Allah SWT
H.R Bukhari & Muslim

Hadis riwayat Abu Hurairah ra.:
Dari Nabi saw., beliau bersabda: Ada tujuh golongan yang bakal dinaungi oleh Allah di
bawah naungan-Nya, pada hari yang tidak ada naungan kecuali naungan-Nya, yaitu:
1. Pemimpin yang adil,
2. pemuda yang tumbuh dengan ibadah kepada Allah (selalu beribadah),
3. seseorang yang hatinya bergantung kepada mesjid (selalu melak ukan salat jamaah di
dalamnya),
4. dua orang yang saling mengasihi di jalan Allah, keduanya berkumpul dan berpisah
karena Allah,
5. seorang yang diajak perempuan berkedudukan dan cantik (untuk berzina), tapi ia
mengatakan: Aku takut kepada Allah,
6. seseorang yang memberikan sedekah kemudian merahasiakannya sampai tangan
kanannya tidak tahu apa yang dikeluarkan tangan kirinya
7. seseorang yang berzikir (mengingat) Allah dalam kesendirian, lalu meneteskan air
mata dari kedua matanya

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 14:59 0 komentar
Tips Mengkonfigurasi jaringan Ad-Hoc Wireless LAN
Ad-Hoc Wireless LAN
Model jaringan ini memungkinkan perangkat wireless berkomunikasi satu sama lain
secara langsung tanpa central access point.

Banyak metode digunakan untuk konfigurasi jaringan Ad-Hoc, berikut adalah salah satu
contoh sederhana tips dan tahapan dalam mengkonfigurasi jaringan Ad-Hoc wireless
LAN.

1. Dibutuhkan ―wireless network card‖ pada masing- masing komputer.
2. Masuk ke ―network card properties‖ dan set SSID dengan nama tertentu (unique).
Pastikan bahwa anda mengkonfigure SSID dengan nama yang sama untuk masing-
masing komputer. Jika tidak sama, jaringan tidak akan terhubung.
3. Masuk ke ―network card properties‖ dan set ―channel‖ untuk jaringan wireless yang
akan digunakan. Pastikan anda mengkonfigurasi channel dengan angka yang sama untuk
masing- masing komputer. Jika tidak, jaringan tidak akan terhubung.
4. Set IP LAN static pada kedua komputer. Patikan anda mengkonfigurasi IP ko mputer
tersebut dalam satu subnet dan range yang sama. Jika anda set IP pada satu komputer
192.168.1.1 255.255.255.0, pastikan komputer lainnya di set juga pada range
(192.168.1.2-254).
5. Set ―network card‖ pada mode ―ad-hoc‖, bukan ―infrastructure‖.

Dengan konfigurasi diatas, seharusnya jaringan ad-hoc anda sudah bisa berjalan normal.

Misal, salah satu PC anda terhubung ke internet, dan PC satu lagi ingin ikut/numpang
dalam mengakses internet, anda bisa mengaktifkan fungsi Internet Connection Sharing
(ICS) pada OS Windows, berikut tahapannya:

1. Aktifkan ―ICS‖ pada PC yang memiliki koneksi internet. Catat alamat IP PC ini, yang
akan menjadi komputer ―host‖.
2. Set ―default gateway‖ ―network card‖ pada PC yang kedua ke alamat IP komputer
―host‖ (refer ke No.1).
3. Set ―DNS server‖ untuk PC yang kedua dengan alamat IP DNS dari ISP anda.

Perlu diingat bahwa dengan ―Internet Connection Sharing‖ (ICS) via ad-hoc wireless
LAN, komputer ―host‖ harus selalu ―ON‖, jika anda ingin PC kedua bisa mengakses
internet.

Tahapan Test Koneksi untuk PC Windows :

1. Klik Start.
2. Klik Run.
3. Ketik ―cmd‖.
4. Ketik ―ping x.x.x.x‖, dimana x.x.x.x adalah alamat IP dari salah satu PC.
5. Jika ―ping is successful‖, maka jaringan anda sudah UP dan anda memiliki ―full
connectivity‖
Selamat mencoba dan berkarya…

Salam …Peaceeee

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 14:40 0 komentar
Konfigurasi Cisco Secure PIX Firewall & 2 Cisco Router
Network Diagram

Pix_Network_Diagram.gif


KONFIGURASI:
Konfigurasi yang ditampilkan pertama kali disini adalah PIX Firewall karena konfigurasi
router harus sudah mengerti sebelumnya dalam hubungannya dengan Firewall.

PIX Firewall


!— Sets the outside address of the PIX Firewall:

ip address outside 131.1.23.2

!— Sets the inside address of the PIX Firewall:

ip address inside 10.10.254.1

!— Sets the global pool for hosts inside the firewall:

global (outside) 1 131.1.23.12-131.1.23.254

!— Allows hosts in the 10.0.0.0 network to be
!— translated through the PIX:

nat (inside) 1 10.0.0.0

!— Configures a static translation for an admin workstation
!— with local address 10.14.8.50:

static (inside,outside) 131.1.23.11 10.14.8.50

!— Allows syslog packets to pass through the PIX from RTRA.
!— You can use conduits OR access- lists to permit traffic.
!— Conduits has been added to show the use of the command,
!— however they are commented in the document, since the
!— recommendation is to use access- list.
!— To the admin workstation (syslog server):
!— Using conduit:
!— conduit permit udp host 131.1.23.11 eq 514 host 131.1.23.1



!— Using access- list:

Access- list 101 permit udp host 131.1.23.1 host 131.1.23.11 255.255.255.0 eq 514
Access- group 101 in interface outside

!— Permits incoming mail connections to 131.1.23.10:

static (inside, outside) 131.1.23.10 10.10.254.3

!— Using conduits
!— conduit permit TCP host 131.1.23.10 eq smtp any
!— Using Access- lists, we use access- list 101
!— which is already applied to interface outside.

Access- list 101 permit tcp any host 131.1.23.10 eq smtp

!— PIX needs static routes or the use of routing protocols
!— to know about networks not directly connected.
!— Add a route to network 10.14.8.x/24.

route inside 10.14.8.0 255.255.255.0 10.10.254.2

!— Add a default route to the rest of the traffic
!— that goes to the internet.

Route outside 0.0.0.0 0.0.0.0 131.1.23.1

!— Enables the Mail Guard feature
!— to accept only seven SMTP commands
!— HELO, MAIL, RCPT, DATA, RSET, NOOP, and QUIT:
!— (This can be turned off to permit ESMTP by negating with
!— the no fixup protocol smtp 25 command):

fixup protocol smtp 25

!— Allows Telnet from the inside workstation at 10.14.8.50
!— into the inside interface of the PIX:

telnet 10.14.8.50
!— Turns on logging:

logging on

!— Turns on the logging facility 20:

logging facility 20

!— Turns on logging level 7:

logging history 7

!— Turns on the logging on the inside interface:

logging host inside 10.14.8.50

Catatan: RTRA adalah router pertahanan luar. RTRA harus melindungi PIX Firewall dari
serangan secara langsung, melindungi server FTP/HTTP, dan berfungsi sebagai sebuah
alarm system. Jika seseorang masuk ke RTRA, system administrator akan tahu seketika.
RTRA

no service tcp small-servers

!— Prevents some attacks against the router itself.

logging trap debugging

!— Forces the router to send a message
!— to the syslog server for each and every
!— event on the router. This includes packets denied
!— access through access lists and
!— configuration changes. This acts as an early warning system to the system
!— administrator that someone is trying to break in, or has broken in and is
!— trying to create a ―hole‖ in their firewall.

logging 131.1.23.11

!— The router logs all events to this
!— host, which in this case is the
!— ―outside‖ or ―translated‖ address of the system
!— administrator‘s workstation.

enable secret xxxxxxxxxxx
!
interface Ethernet 0
ip address 131.1.23.1 255.255.255.0
!
interface Serial 0
ip unnumbered ethernet 0
ip access- group 110 in

!— Shields the PIX Firewall and the HTTP/FTP
!— server from attacks and guards
!— against spoofing attacks.

!
access- list 110 deny ip 131.1.23.0 0.0.0.255 any log

!— RTRA and the PIX Firewall.
!— This is to prevent spoofing attacks.

access- list 110 deny ip any host 131.1.23.2 log

!— Prevents direct attacks against the
!— outside interface of the PIX Firewall and
!— logs any attempts to connect to the
!— outside interface of the PIX to the syslog server.

access- list 110 permit tcp any 131.1.23.0 0.0.0.255 established

!— Permits packets which are part
!— of an established TCP session.

access- list 110 permit tcp any host 131.1.23.3 eq ftp

!— Allows FTP connections into the FTP/HTTP server.

access- list 110 permit tcp any host 131.1.23.3 eq ftp-data

!— Allows ftp-data connections into the FTP/HTTP server.

access- list 110 permit tcp any host 131.1.23.3 eq www

!— Allows HTTP connections into the FTP/HTTP server.

access- list 110 deny ip any host 131.1.23.3 log

!— Disallows all other connections to
!— the FTP/HTTP server, and logs any attempt
!— to connect this server to the syslog server.

access- list 110 permit ip any 131.1.23.0 0.0.0.255
!— Permits other traffic destined to the
!— network between the PIX Firewall and RTRA.

!
line vty 0 4
login
password xxxxxxxxxx
access-class 10 in

!— Restricts Telnet access to the router
!— to those IP addresses listed in
!— access list 10.

!
access- list 10 permit ip 131.1.23.11

!— Permits only the workstation of the administrator
!— to Telnet into the router. This
!— access list may need to be changed to permit
!— access from the Internet for
!— maintenance, but should contain as few
!— entries as possible.

Catatan: RTRB adalah router pertahanan bagian dalam. RTRB adalah garis pertahanan
terakhir dalam firewall anda, dan merupakan pintu masuk ke dalam jaringan internal
anda.

RTRB

logging trap debugging
logging 10.14.8.50

!— Log all activity on this router to the
!— syslog server on the administrator‘s
!— workstation, including configuration changes.

!
interface Ethernet 0
ip address 10.10.254.2 255.255.255.0
no ip proxy-arp
ip access- group 110 in

!— Prevents inside and outside addresses
!— from mingling; guards against attacks
!— launched from the PIX Firewall or the
!— SMTP server as much as possible.

!
access- list 110 permit udp host 10.10.250.5 0.0.0.255

!— Permits syslog messages destined
!— to the administrator‘s workstation.

access- list 110 deny ip host 10.10.254.1 any log

!— Denies any other packets sourced
!— from the PIX Firewall.

access- list 110 permit tcp host 10.10.254.3 10.0.0.0 0.255.255.255 eq smtp

!— Permits SMTP mail connections from the
!— mail host to internal mail servers.

access- list 110 deny ip host 10.10.254.3 10.0.0.0 0.255.255.255

!— Denies all other traffic sourced
!— from the mail server.

access- list 110 deny ip 10.10.250.0 0.0.0.255 any

!— Prevents spoofing of trusted addresses
!— on the internal network.

access- list 110 permit ip 10.10.254.0 0.0.0.255 10.10.250.0 0.255.255.255

!— Permits all other traffic sourced from
!— the network between the PIX Firewall and RTRB.

!
line vty 0 4
login
password xxxxxxxxxx
access-class 10 in

!— Restricts Telnet access to the router
!— to those IP addresses listed in
!— access list 10.

!
access- list 10 permit ip 10.14.8.50
!— Permits only the workstation of the administrator
!— to Telnet into the router. This
!— access list may need to be changed to permit
!— access from the Internet for
!— maintenance, but should contain as few entries as possible.

!— A static route or routing protocol must be utilized
!— to make the router aware of network 10.14.8.x (which is
!— inside the corporate network). This is because
!— it is not a directly connected network.


======

KONSEP

Tujuan dari Firewall adalah untuk mencegah masuknya trafik yang tidak diinginkan
(unauthorized/illegal) ke dalam jaringan anda bersamaan dengan trafik yang anda
inginkan (authorized/legal). Hal ini akan menjadi lebih mudah dimulai dengan
menganalisa dan membreakdown objek objek yang penting kemudian
mempertimbangkan bagaimana membuat pertahanan dari kriminal/hacker ya ng selalu
mengintai untuk memasuki jaringan anda. Misal seorang kriminal mengincar server anda
yang berisi informasi penting dan bisa dijual ke kompetitor anda. Dia mulai mempelajari
server anda, misal alamat server anda 10.10.250.100

Sang kriminal menemukan beberapa masalah serius: alamat IP server anda tidak bisa
dicapai melalui Internet, jadi tidak ada satupun organisasi yang mengirimkan paket ke
alamat network 10. Hal ini menyebabkan sang kriminal mencari tahu alamat ip berapa
yang digunakan untuk mentranslate ip ini ke internet. Asumsikan bahwa sang kriminal
tidak dapat menemukan cara untuk memasuki/menyerang server anda secara langsung
dari internet, kemudian mencari akal dengan jalan masuk ke jaringan dan menyerang
server dari dalam jaringan anda.

Rintangan pertama yang ditemuinya adalah ―demilitarized zone‖ (DMZ), pada diagram
diatas adalah antara RTRA dan PIX Firewall. Sang kriminal mencoba
melewati/memasuki RTRA, tetapi router telah dikonfigurasi hanya menerima koneksi
dari workstation sang admin, dan memblock paket yang berasal dari DMZ itu sendiri.
Jika sang kriminal bisa masuk ke RTRA, dia hanya menemukan bahwa dirinya sedang
berhadapan dengan PIX Firewal itu sendiri - dia tidak akan bisa masuk ke jaringan anda,
dan dia tetap tidak bisa menyerang/masuk ke host/server anda.

Sang kriminal bisa mencoba dengan mematahkan FTP/HTTP server, yang memiliki satu
kemungkinan untuk dicoba. Host ini harus benar-benar aman dari jenis serangan seperti
ini. Jika sang kriminal bisa mematahkan FTP/HTTP dan masuk ke server, dia masih
belum berada pada posisi untuk menyerang server secara langsung yang meiliki data-data
sensitive, tapi dia berada pada posisi bisa menyerang PIX Firewall secara langsung.
Dalam kasus ini, segala aktivitas kriminal seharusnya di LOG (me nyimpan syslog pada
server) oleh sang admin, sehingga bisa memberikan peringatan/alert akan keberadaan
seorang penyusup/kriminal.

Jika attacker (sang kriminal) sukses mematahkan outer DMZ, kurang lebih dia sudah
berada pada posisi untuk menyerang PIX Firewall, jadi target selanjutnya adalah inner
DMZ. Dia bisa mencapai inner DMZ dengan menyerang PIX Firewall atau menyerang
RTRB, yang telah diprogram hanya menerima Telnet session dari PC sang admin saja.
Sekali lagi, usaha attacker tsb utk mematahkan inner DMZ telah di LOG baik di PIX
Firewall maupun di RTRB, jadi system administrator seharusnya menerima beberapa
pesan peringatan ―Warning‖ dan bisa menghentikan serangan sebelum attacker bisa
masuk ke titik rawan / server yang berisi data-data sensitive.

Konsepnya adalah buatlah pertahanan berlapis lapis bukan satu ―super strong‖ firewall.
Masing- masing bagian saling terhubung satu sama lain menjadi sebuah struktur Firewall
yang sangat kuat, cukup flexible untuk melewatkan trafik yang anda inginkan, dan juga
memiliki system alert/peringatan (alarms & early warning systems)

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 14:38 0 komentar
Pengantar TCP/IP
TCP/IP ?
Transmission Control Protocol/Internet Protocol (TCP/IP) adalah protokol yang
dikembangkan sebagai bagian dari penelitian yang dilakukan oleh ―Defense Advanced
Research Projects Agency‖ (DARPA).

TCP/IP Internet

TCP/IP adalah salah satu jenis protokol (aturan) yg memungkinkan kumpulan komputer
dapat berkomunikasi dan bertukar data di dalam suatu network (jaringan). Selain Internet,
TCP/IP juga dapat diterapkan pada jaringan LAN dan WAN.

Model Jaringan TCP/IP
Susunan Model jaringan TCP/IP sangat mirip dengan referensi model dari OSI pada
―lower layer‖, yaitu pada layer 1 ―physical‖ dan layer 2 ―data- link‖. Berikut ilustrasi
perbandingan model OSI dan TCP/IP

OSI vs TCP/IP Model

Catatan : Layer ―physical‖ dan ―data link‖ dari susunan TCP/IP sering disebut ―network
interface layer‖.

Datagram TCP/IP
Informasi TCP/IP ditransfer dalam sebuah urutan ―datagram‖. Satu pesan ditransfer
sebagai rentetan datagram yang disusun kembali menjadi seperti pesan semula pada sisi
penerima.
Layer Protocol TCP/IP
Ilustrasi berikut menggambarkan susunan tiga layer dari Protokol TCP/IP:

* Application Layer
* Transport Layer
* Internet Layer

TCP IP upper Layer
.
Mengenal TCP
TCP adalah connection oriented, protocol handal yang berada pada Layer Transport dari
TCP/IP Protocol Stack.

Fungsi TCP
Berikut ini adalah fungsi umum TCP Protocol:

* TCP bertugas memecah pesan-pesan menjadi beberapa segment, menyatukan kembali
(reassemble) pada stasiun tujuan, mengirimkan kembali apapun yang tidak diterima, dan
menyatukan kembali pesan-pesan tersebut dari beberapa segment.
* TCP menyediakan sirkuit virtual antara aplikasi end- user.

sumber:mudji.net
Diposkan oleh | Harinto Blog| areksitiung | di 14:37 0 komentar
Matery After Merit Phobia Syndhrome
Dari milis (sory siska pencerahan mu ok bgt…!

Daftar pengeluaran standar bulanan
setelah merit,bagi yg mengalami
'Matery after merit phobia syndhrome'

Daftar anggaran bulanan
(asumsi :disusun berdasarkan skala
proritas,disusun dengan sangat2 relatif,
dan berdasarkan basic needs standar
menengah ke bawah)

1. Makan

Dengan asumsi sekali makan adalah 5000
Maka makan 3x sehari,kali 2 orang
(karena lagu sepiring berdua cuma
berlaku pada saat pacaran ajah), kali 30
hari adalah Rp900.000

Tips
Rajin2 ke kondangan atau sunatan, dan
bawa pulang nasi kotaknya
Pasti lebih ngirit

2.Kontrakan

Dengan asumsi masih ngontrak di rumah
petak, yang punya uda botak, tapi
masih galak, dan punya anjing belum jinak
Maka dana untuk kontrakan sekitar
500.000/bulan

Tips
Tinggallah di Pondok Mertua Indah
Niscaya 2 dana diatas gak akan pernah ada
Di pondok mertua indah, anda akan bebas
makan apa aja, termasuk 'makan ati'
(^__^)

3. Listrik dan Air

Dengan asumsi daya listrik 900 watt dan
pake jetpam maka anggaran untuk
listrik adalah 100.000/bulan

Tips
Jangan pake AC, cukup AC (angin cendela)
Jangan suka main Plestesyen, cukup main
monopoli,sudamanda atau gaple ama
istri terasa lebih romantis

4. Transportasi

Dengan asumsi naik motor ke kantor,
dengan motor yang paling irit rit
rit, maka untuk ongkos bensin dan servis
adalah 100.000

Tips
Gunakanlah Bensin campur!
(maksudnyah campur dorong, pasti lebih irit)
Atau ikutlah "Nebeng Fans Club", dengan
alasan mempererat silaturahmi
dengan
yang ditebengi maka perjalanan berangkat
dan pulang kantor akan terasa
lebih
menyenangkan

5. Komunikasi

Dengan asumsi pake cdma yang 1000/menit
maka untuk sebulan, ongkos
komunikasi berdua adalah 100.000

Tips
Pakelah 'FREN' yang lebih murah
(maksudnya kalo mau nelpon atau sms
tinggal bilang "Freeen...minjam HP nya
dong freen...")

6. Keperluan sehari2

Seperti sabun,odol,syampu, dll dsb
Dengan asumsi tidak pake fesyel,krimbat,
manikyur, pedikyur, kukyur2 maka
alokasi dana untuk ini sebesar 50.000

Tips:
Mandi kalo perlu saja
Kalo dulu 2 kali sehari,jadi 2 hari sekali
Untuk ngirit odol kembalilah memakai
tumbukan batu bata

7. Kesehatan

Seperti minyak kayu putih,vitamin, obat
pusing (ini penting buat pengantin
baru wekekekek!), maka alokasi cadangan
untuk kesehatan sebesar 50.000

Tips
Jaga kesehatan
Jangan begadang...kalo tiada
artinya...begadang bole saja...asalkan
sambil
ronda
(halah!!)

8.Entertaiment

Nha ini kalo ada uang lebih aja,
bisalaah sekali2 nomat,liat live music,
lari
pagi di monas, atau makan martabak sekali2

Jadii...
Dari asumsi basic needs diatas maka
pengeluaran untuk tiap bulan adalah
sebesar :

1.800.000/bulan

(syeeett dah...masih gede juga ya)

Mungkin ini bisa jadi bahan pertimbangan
temen2 ketika pengen nikah,
untuk kemudian dibandingkan dengan
pemasukan yang ada.
Kalopun masih 'besar pasak daripada tiang'
Anda bisa memperkecil pasak, atau
memperbesar tiang...ataauu. ..ga usak
pake
pasak, tapi dipaku aja!

Tapi ada 1 hal yang ga bisa dijelaskan
dengan perhitungan ketika anda
memutuskan untuk menikah

(serius mode on*)

Yaitu, berkah menikah

Selalu, Tuhan akan mencukupi kebutuhan
umatnya yang mau berusaha dan berdoa
Selalu bersukur dan percaya bahwa
Tuhanlah raja dari segala raja akunting!

so, stop accounting, just do it! :))
Diposkan oleh | Harinto Blog| areksitiung | di 13:21 0 komentar
Gimana Kalau Cewek Menilai Cowok
KALO' COWOK...

kalo cowok ganteng berbuat jahat
cewek-cewek bilang: nobody's perfect
kalo cowok jelek berbuat jahat
cewek-cewek bilang: pantes...tampangnya kriminal
kalo cowok ganteng nolongin cewek yang diganggu preman
cewek-cewek bilang: wuih jantan...kayak di filem- filem
kalo cowok jelek nolongin cewek yang diganggu preman
cewek-cewek bilang: pasti premannya temennya dia...

Kalo cowok ganteng pendiam
cewek-cewek bilang: woow, cool banget...
kalo cowok jelek pendiam
cewek-cewek bilang: ih kuper...

kalo cowok ganteng jomblo
cewek-cewek bilang: pasti dia perfeksionis
kalo cowok jelek jomblo
cewek-cewek bilang: sudah jelas...kagak laku...

kalo cowok ganteng dapet cewek cantik
cewek-cewek bilang: klop...serasi banget...
kalo cowok jelek dapet cewek cantik
cewek-cewek bilang: pasti main dukun...

kalo cowok ganteng diputusin cewek
cewek-cewek bilang: jangan sedih, khan masih ada aku...
kalo cowok jelek diputusin cewek
cewek-cewek bilang:...(terdiam, tapi telunjuknya meliuk- liuk dari atas
ke bawah, liat dulu dong bentuknya)...

kalo cowok ganteng ngaku indo
cewek-cewek bilang: emang mirip- mirip bule sih...
kalo cowok jelek ngaku indo
cewek-cewek bilang: pasti ibunya Jawa bapaknya robot...

kalo cowok ganteng penyayang binatang
cewek-cewek bilang: perasaannya halus...penuh cinta kasih
kalo cowok jelek penyayang binatang
cewek-cewek bilang: sesama keluarga emang harus menyayangi...

kalo cowok ganteng bawa BMW
cewek-cewek bilang: matching...keren luar dalem
kalo cowok jelek bawa BMW
cewek-cewek bilang: mas majikannya mana?...

kalo cowok ganteng males difoto
cewek-cewek bilang: pasti takut fotonya kesebar-sebar
kalo cowok jelek males difoto
cewek-cewek bilang: nggak tega ngeliat hasil cetakannya ya?...
kalo cowok ganteng naek motor gede
cewek-cewek bilang: wah kayak lorenzo lamos ...bikin lemas...
kalo cowok jelek naek motor gede
cewek-cewek bilang: awas!! mandragade lewat...

kalo cowok ganteng nuangin air ke gelas cewek
cewek-cewek bilang: ini baru cowok gentlemen
kalo cowok jelek nuangin air ke gelas cewek
cewek-cewek bilang: naluri pembantu, emang gitu...

kalo cowok ganteng bersedih hati
cewek-cewek bilang: let me be your shoulder to cry on
kalo cowok jelek bersedih hati
cewek-cewek bilang: cengeng amat!!...laki- laki bukan sih?

Kalo cowok ganteng baca e- mail ini
langsung ngaca sambil senyum-senyum kecil, lalu berkata "life is beautifull"
kalo cowok jelek baca e- mail ini, Frustasi, ngambil tali jemuran,
trus triak sekeras-kerasnya

"HIDUP INI KEJAAAAMMM....!!!"

sumber:feykoto.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 13:18 0 komentar
Pria VS Cowok
Tidak semua pria dewasa menjadi 'pria', ada juga yang masih begitu kekanakan setelah
umurnya mencapai 40. Tenaaaang, jangan keburu marah dulu dengan kenyataan ini,
mungkin memang sebagian orang dilahirkan untuk jadi 'pria', tapi memang ada juga yang
cukup menjadi 'cowok' saja. Sekali lagi, jangan kawatir, terima saja diri Anda sebagai
pria (P) atau sebagai cowok (C), toh semua punya nilai lebih dan kurang tersendiri. Dan
yang tak kalah penting, percayalah kadang wanita tidak peduli.

Inilah Perbedaan mendasar antara seorang PRIA dan COWOK

P : Tahu jelas lima tahun lagi ia mau jadi apa
C : Tidak jelas lima menit lagi ia mau berbuat apa

P : Jago membuat wanita merasa tenang
C : Jago membuat cewek merasa senang

P : Bacaannya Jhon Grisham, mainannya golf, tontonannya CNN
C : Bacaannya Harry Potter, mainannya bilyar, tontonannya MTV

P : Sebelum umur 30 sudah banyak uang
C : Sebelum umur 30 sudah banyak dosa
P : Seimbang antara penghasilan dan pemasukan
C : Seimbang antara hutang dan pembayaran minimum

P : Mendukung emansipasi wanita, tapi tetap membayari bon makan wanita
C: Mendukung emansipasi wanita dengan membiarkan wanita bayar sendiri

P : Punya akuntan, penjahit dan dokter langganan
C : Punya salon, kafe dan bengkel langganan

P : Meminta Anda nimbrung ngobrol kalau mamanya menelepon
C : Pura-pura Anda tidak bersamanya jika mamanya menelepon

P : Putus dengan pasangannya sambil berjabatan tangan dan mengakui sulitnya
menjembatani perbedaan antar mereka berdua, diiringi ucapan, "Kita tetap bisa berteman
selamanya."
C : Putus dengan pasangannya sambil kabur dari rumah, merokok berbatang -batang, plus
ucapan, "Jangan undang aku ke pernikahanmu nanti!"

P : Mencintai wanita 10 % pada pertemuan awal dan meningkat terus
C : Mencintai wanita 100 % pada pertemuan awal dan menurun terus

P : Berpikir dewasa seperti orang usia 40 tahun saat berusia 17 tahun
C : Berpikir kekanakan seperti orang usia 17 tahun saat berusia 40 tahun

P: Bisa menang hanya dengan otak dalam konflik
C: Cuma bisa ngamuk, adu mulut, n adu otot kalo konflik

P : Mikirnya "Aku masih kurang pengetahuan, harus belajar lebih banyak"
C : Mikirnya "Aku yang terhebat di muka bumi, siapapun aku hadapin !!!"

P: Otak no 1, digabungin otot kalo kepaksa
C: Otot no 1, ditambah otak kalo punya

sumber:feykoto.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 13:17 0 komentar
KAIN KAFAN ADALAH PELENGKAP KESEMPURNAAN MANUSIA
Keluh kesah dalam hidup ini tidak akan pernah berhenti karena kita ingin mendapatkan
kesempurnaan dalam hidup. Hidup dalam kesempurnaan pasti akan mustahil paling tidak
hanya menuju kesempurnaan. Itu saja yang bisa kita harapkan.

Bermimpi adalah hal yang bisa menyempurnakannya tapi itu hanya sekedar mimpi yang
tidak akan terbeli. Sejak kita lahir kita juga sudah menangis gak ada yang tertawa ini
membuktikan bahwa kita butuh sesuatu. Apabila kita masih membutuhkan sesuatu hal
berarti kita belum sempurna.

Kesempurnaan yang ada hanya mati karena dengan kematian kita tidak akan
membutuhkan apa-apa lagi. Pelengkap kesempurnaan dalam hidup ini hanya selembar
kain Kafan. Ya kain kafanlah yang dapat melengkapinya cukup dengan kain kafan kita
akan diam dan tidak akan pernah meminta apa-apa lagi.

Dalam mencapai kesempurnaan tadi banyak hal yang harus dilakukan insani baik secara
rohani maupun jasmani tapi kebanyakan hanya orientasi pada jasmani lah yang
dilakukan. Tidak peduli saudara-saudara mereka tertindas, tidak merasa keluarga teriak
kesakitan, bagi mereka kesenangan dunia adalah kesempurnaan hidup.

Hidup seperti itu adalah semu belaka penuh dengan fatamorgana. Jika kamu rajin
membaca cobalah rajin membaca buku-buku Chicken Soup seperti La Tahzan dan
lainnya. Dengan hal itu kita bisa memaknai arti hidup.

sumber:feykoto.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 13:16 0 komentar
2010,Gigabit WIFI
IEEE yang bertanggung jawab memelihara semua standar spesifikasi nirkabel
mengumumkan bahwa Walaupun spesifikasi 802.11n masih belum selesai, dua kelompok
peneliti sudah mulai mengembangkan generasi nirkabel baru yang dapat menyaingi
kecepatan gigabit yang ditawarkan koneksi ethernet hari ini. Mereka telah masing- masing
mengajukan proposal standar yang akan dinamakan IEEE 802.11 VHT (Very High
Throughput) yang beroperasi di dua kanal frekuensi, 60GHz untuk pemakaian jarak dekat
dan 6GHz untuk pemakaian jarak jauh.

Walaupun kedua proposal ini masih belum disetujui secara resmi oleh IEEE, para peneliti
optimis bahwa proposal ini akan disetujui. Apabila proposal ini disetujui, kecepatan
transfer data nirkabel akan meningkat drastis. Walaupun standar 802.11n mengatakan
bahwa kecepatan maksimum 802.11n dapat mencapai 300Mbps, akan tetapi pada
prakteknya berbagai perangkat jaringan 'pre-n' yang sudah ada hari ini hanya mampu
mencapai kecepatan sekitar 100 Mbps tergantung trafik jaringan.

Proposal 802.11 VHT bertujuan untuk membuat produk berkecepatan minimum 1Gbps
sehingga kecepatan maksimum secara spesifikasi akan lebih tinggi lagi. Tushar Moorti,
direktur di divisi WLAN Broadcom mengatakan bahwa "untuk saat ini kami ingin agar
kecepatan minimum setiap link mencapai 500Mbps dan setiap perangkat access point
yang mendukung VHT mampu menggunakan beberapa link sekaligus sehingga total
kecepatannya akan jauh lebih dari 1Gbps."

Craig Mathias, salah seorang pimpinan Farpoint Group juga memberikan prediksi yang
sangat optimis, mengatakan bahwa "kita akan melihat standar VHT dalam dua tahun dan
produk-produk WLAN dengan kecepatan lebih dari 1 Gbps akan mulai bermunculan
dalam tiga tahun ini," prediksi yang menurut saya agak terlalu positif mengingat
spesifikasi Wi-Max yang mulai dikembangkan pada tahun 2004 juga hingga kini masih
belum rampung. Proposal VHT yang diajukan ke IEEE sendiri menargetkan tahun 2012
atau 2013, akan tetapi memang sudah banyak vendor teknologi nirkabel besar yang sudah
turut aktif dalam proyek ini termasuk Atheros, Broadcom, Intel, Marvell, Motorola dan
Nortel. (Network World)

Update: seperti yang dikatakan agin, spesifikasi 802.11n berbeda dari WiMax (spesifikasi
802.16x). 802.11n adalah teknologi wireless LAN untuk menggantikan fungsi ethernet
secara nirkabel sedangkan WiMax adalah teknologi wireless WAN untuk memperluas
jangkauan jaringan pita lebar seperti cable atau DSL. Maaf atas kesalah pahaman ini.
sumber:udaramaya.com
Diposkan oleh | Harinto Blog| areksitiung | di 12:10 0 komentar
Enkripsi WPA Jaringan Nirkabel Dipecahkan
Para peneliti telah menemukan metode untuk menembus fitur enkripsi yang biasa
digunakan untuk mengamankan sistem jaringan nirkabel. Metode ini dilakukan tanpa
perlu melakukan dictionary attack atau brute force (mencoba berbagai kombinasi untuk
mencoba menebak sandi yang digunakan). Detil lengkapnya akan didiskusikan pada
konferensi tahunan yang ke-6 PacSec di Tokyo minggu depan.

Berdasarkan informasi PCWorld, dua orang peneliti bernama Erik Tews dan Martin Beck
telah menemukan cara untuk membobol Temporal Key Integrity Protocol (TKIP) yang
digunakan pada enkripsi Wi-Fi Protected Access (WPA). Canggihnya mereka dapat
memecahkan enkripsi TKIP dalam waktu sekitar 15 menit saja. Perlu diperhatikan bahwa
pemecahan enkripsi ini hanya berlaku untuk data yang ditempatkan dienkripsi dari PC ke
access point, mereka tidak memecahkan kunci enkripsi yang digunakan untuk
mengamankan data yang sudah dienkripsi sebelumnya dari PC (contohnya HTTPS, SFTP
dll).

TKIP sebelumnya sudah diketahui memiliki kelemahan terhadap dictionary attack, tetapi
metode yang dijelaskan oleh Tews dan Beck tidak menggunakan dictionary attack
melainkan memanfaatkan data dari access point yang menggunakan WPA dan
dikombinasikan dengan trik matematika yang akhirnya memecahkan kode enkripsi
tersebut.

Beberapa elemen pemecahan kode enkripsi telah dimasukkan ke dalam aplikasi Aircrack-
ng (link sengaja dihapus), yang merupakan aplikasi buatan Beck sendiri untuk membantu
pihak keamanan jaringan dalam melakukan tes penetrasi.



Tew bukanlah orang baru dalam praktik pemecahan enkripsi Wi-Fi. Pada tahun 2007 dia
berhasil memecahkan 104-bit WEP (Wired Equivalent Privacy). Proteksi WEP yang
digunakan oleh perusahaan besar Amerika Serikat TJX untuk mengamankan transmisi
jaringan nirkabel mesin kasir dari toko mereka, berhasil ditembus oleh beberapa kriminal
yang memanfaatkan kelemahan enkripsi tersebut, menyebabkan kebocoran data terbesar
dalam sejarah Amerika.

Oleh karena fitur enkripsi WEP dan WPA tidak lagi sanggup untuk menjaga keamanan
tansmisi data wireless, para pakar menyarankan kepada semua pihak untuk menggunakan
WPA2. Akan tetapi apabila PC/laptop Anda belum mendukung enkripsi WPA2, Anda
juga dapat mengamankan jaringan nirkabel Anda dengan memilih enkripsi AES
menggantikan TKIP yang biasanya menjadi metode enkripsi default WPA.

ArsTechnica memiliki sebuah artikel yang membahas celah keamanan TKIP secara
mendalam. (via CNet
Diposkan oleh | Harinto Blog| areksitiung | di 12:08 0 komentar
Panduan Lengkap untuk Mempercepat Start UP PC Anda
Biasanya setelah menekan tombol "Power" pada PC, Anda akan memiliki cukup waktu
untuk menyeduh secangkir kopi atau teh akibat lamanya waktu yang dibutuhkan oleh
komputer Anda untuk boot. Apalagi jika PC Anda memiliki segudang aplikasi yang
secara otomatis menyala, mungkin selain kopi, Anda bisa sekalian mandi dan membuat
sarapan terlebih dahulu.

Tanpa adanya peningkatan kinerja perangkat keras yang signifikan, memang tidak
banyak yang bisa Anda lakukan untuk mempercepat boot Windo ws. Tetapi masih ada
cara untuk mempercepat waktu yang dibutuhkan oleh desktop untuk mencapai kondisi
"siap bekerja". Mari kita simak beberapa cara di bawah ini, baik yang menggunakan
kemampuan yang memang sudah tersedia dan aplikasi dari luar.

Ketika Anda menginstal aplikasi baru pada komputer Anda akhir-akhir ini, tidak sedikit
yang langsung menjadikan dirinya sebuah program startup; entah untuk mengecek
upgrade atau sekedar mengingatkan pengguna bahwa aplikasi tersebut telah di- instal
sebagai ikon pada bagian kanan bawah PC seperti aplikasi chat seperti Skype.



Masalahnya muncul saat Anda menginstal banyak aplikasi yang jarang digunakan, tetapi
mereka tetap muncul pada proses startup, hal ini sangat memakan siklus CPU, memori
dan waktu. Cara mudah mengatasinya adalah hapus aplikasi-aplikasi yang memang tidak
Anda gunakan.
Hapus Semua Startup Item
Walau banyak program yang dapat membersihkan aplikasi startup, sebenarnya Anda bisa
melakukan hal itu secara manual tanpa menggunakan aplikasi tambahan.

Tempat terbaik, teraman dan paling mendasar untuk mulai melakukan hal ini adalah pada
grup program "Startup" di "Start Menu" Windows. Navigasikan tetikus ke bagian
"Startup" dan lihat program apa saja yang muncul. Klik kanan pada program yang tidak
perlu aktif saat startup dan pilih "delete".



Setelah melakukan proses tersebut, tiba saatnya mengeluarkan jurus pamungkas.
Windows juga bisa mengaktifkan program secara otomatis dari tempat lain. Klik Start
Menu, pilih "Run" lalu ketik "msconfig" dan tekan [ENTER] untuk masuk ke dalam
fungsi konfigurasi sistem Windows. Pindah kepada tab "Startup" untuk melihat daftar
yang lebih komprehensif tentang apa saja yang menyala secara otomatis. Coba lihat
tampilannya di bawah ini.



Daftar tersebut memang terlihat rumit dan membingungkan. Apa itu "ctfmon" atau
"RTHDCPL"? Kolom "command" yang terkadang memuat lokasi aplikasi, terkadang
juga bisa memberikan petunjuk tentang isi aplikasi tersebut. Seperti biasa, Google selalu
menjadi sahabat Anda dalam situasi seperti ini.

Dari sini Anda bisa menghilangkan tanda centang pada aplikasi yang tidak Anda
inginkan untuk menyala pada proses startup. Jangan menghilangkan tanda centang pada
aplikasi yang tidak Anda mengerti, mulailah pada aplikasi yang Anda tahu dan tidak
digunakan. Sebagai contoh, Jika Anda bukan pengguna berat dari iTunes atau Quicktime,
tapi aplikasi tersebut sebenarnya terinstalasikan pada PC untuk penggunaan kadang-
kadang, Anda bisa menghilangkan tanda centang pada "QTTask" dan "iTunesHelper" dan
kedua aplikasi ini tidak akan lagi muncul secara otomatis ketika Anda me-restart
komputer.

Anda bisa menyalakan kedua aplikasi tersebut kembali dengan mengunjungi "msconfig"
dan lakukan prose di atas kembali. Menggunakan "msconfig" memang membutuhkan
sedikit keberanian dan pengetahuan dari pengguna Windows. Tapi, masih ada cara lain
untuk melakukan proses yang sama dengan menggunakan aplikasi pihak ketiga dan
aplikasi-aplikas pembersih.
Unduh Program Optimisasi Windows
Sebenarnya ada banyak aplikasi lain yang memiliki kemampuan untuk mengatur
"startup", tapi mari kita lihat pada dua yang terbaik saja.

CCleaner (yang merupakan singkatan dari "Crap Cleaner") bisa memeriksa sistem Anda
untuk banyak hal yang berlebih dan menyingkirkannya. Klik tombol "Tools", kemudian
tombol "Startup" untuk mencapainya. Seperti Anda lihat, aplikasi ini menawarkan
informasi lebih banyak dari "msconfig" di atas dan bisa membantu memberikan
penjelasan atas program yang ada. Anda bisa menonaktifkan dan menghapus segala hal
dari startup menggunakan tombol-tombol tersebut.



Jika Anda tidak ingin menginstalasikan software lain untuk membersihkan sistem Anda,
System Explorer datang dalam versi portable dengan "startup manager" yang kaya fitur,
lengkap dengan registry, pengecek virus online dan bahkan pencarian Google untuk nama
file. Pada tab "system", klik tab "startup" untuk melihat apa yang menyala secara
otomatis pada PC Anda. Barikut adalah tampilannya:



Seperti Anda lihat, hanya dengan klik-kanan, Anda bisa langsung menuju registry editor
atau melakukan pencarian pada ProcessLibrary.com atau Google untuk sebuah aplikasi.
Selain itu, perusahaan pembuat program dan file path juga dimasukkan, menawarkan
lebih banyak informasi tentang sebuah aplikasi dan apa yang bisa Anda lakukan untuk
mematikannya.

Selain Ccleaner dan SystemExplorer, masih ada lagi alternati seperti MZ Ultimate
Tweaker dan RegToy.
Tunda Proses Startup Aplikasi
Tentunya bukan hanya satu program saja yang mengakibatkan lambatnya startup PC
Anda, melainkan merupakan hasil kumulatif dari semuanya. Anda bisa saja memeriksa
daftar startup dan menyadari kalau Anda memang membutuhkan semuanya. Tetapi
mungkin saja Anda tidak membutuhkan semuanya untuk dimulai pada saat yang
bersamaan ketika Anda ingin mengecek email pada Outlook atau mengerjakan sebuah
laporan buru-buru.

Aplikasi Startup Delayer bisa menunda proses "startup" aplikasi mulai dari 20 detik,
beberapa menit, bahkan sampai ke satuan jam sehingga Anda bisa mulai bekerja
sementara PC Anda memulai semua program startup secara bertahap. Apabila misalnya
kita tidak membutuhkan proses Java Updater untuk dimulai setiap kali PC dinyalakan,
kita dapat menunda startup program ini beberapa menit setelah PC dinyalakan.

Jangan Percaya dengan Mitos
Banyak sekali mitos, kesalahan persepsi dan petunjuk tentang cara mempercepat proses
boot PC yang beredar. Anda harus hati- hati dalam memilah- milah mana yang benar. Jika
Anda mempelajari lebih dalam mengenai tips online untuk mengoptimalkan Windows,
Anda akan menemukan cara tentang menghapus paging gile, membersihkan registry,
mengatur untuk penggunaan core PC secara manual dan banyak lagi tips lainnya.
Sebelum Anda melakukannya, coba dulu cek artikel yang sangat menarik tentang mitos
optimisasi Windows Lifehacker.
sumber:udaramaya.com
Diposkan oleh | Harinto Blog| areksitiung | di 12:02 0 komentar
10 Kebiasaan yang Merusak Otak
1. Tidak Mau Sarapan
Banyak orang yang menyepelekan sarapan. Padahal tidak mengkonsumsi apapun di pagi
hari menyebabkan turunnya kadar gula dalam darah. Hal ini berakibat pada k urangnya
masukan nutrisi pada otak yang akhirnya berakhir pada kemunduran otak. Sarapan yang
terbaik di pagi hari bukanlah makanan berat seperti nasi goreng spesial, tetapi cukup air
putih dan segelas jus buah segar. Ringkas dan berguna untuk tubuh!

2. Kebanyakan Makan
Terlalu banyak makan mengeraskan pembuluh otak yang biasanya menuntun orang pada
menurunnya kekuatan mental. Jadi makanlah dalam porsi yang normal. Biasakan
menahan diri dengan cara berhenti makan sebelum Anda kekenyangan.

3. Merokok
Jika rokok memiliki segudang efek buruk, semua orang pasti sudah tahu. Dan ada satu
lagi efek buruk rokok yang terungkap di sini. Merokok ternyata berakibat sangat
mengerikan pada otak! Bayangkan, otak manusia lama kelamaan bisa menyusut dan
akhirnya kehilangan fungsi- fungsinya karena rajin menghisap benda berasap itu. Tak ayal
di waktu tua bahkan pada saat masih muda sekalipun, kita rawan alzheimer (alzheimer
adalah penyakit pikun).

4. Terlalu Banyak Mengkonsumsi Gula
Terlalu banyak asupan gula akan menghalangi penyerapan protein dan gizi sehingga
tubuh kekurangan nutrisi dan perkembangan otak terganggu. Karena itu, kurangi
konsumsi makanan manis favorit Anda5.

Otak adalah bagian tubuh yang paling banyak menyerap udara. Terlalu lama berada di
lingkungan dengan udara berpolusi membuat kerja otak tidak efisien.

6. Kurang Tidur
Tidur memberikan kesempatan otak untuk beristirahat. Sering melalaikan tidur membuat
sel-sel otak menjadi mati kelelahan. Tapi jangan juga kebanyakan tidur karena bisa
membuat Anda menjadi pemalas yang lamban. Sebaiknya tidur 6-8 jam sehari agar sehat
dan bugar.

7. Menutup Kepala Ketika Sedang Tidur
Tidur dengan kepala yang ditutupi merupakan kebiasaan buruk yang sangat berbahaya
karena karbondioksida yang diproduksi selama tidur terkonsentrasi sehingga otak
tercemar. Jangan heran kalau lama kelamaan otak menjadi rusak.

8. Berpikir Terlalu Keras Ketika Sedang Sakit
Bekerja keras atau belajar ketika kondisi tubuh sedang tidak fit juga memperparah
ketidakefektifan otak. Sudah tahu sedang tidak sehat, sebaiknya istirahat total dan jangan
forsir otak Anda.

9. Kurangnya Stimulasi Otak
Berpikir adalah cara terbaik untuk melatih kerja otak. Kurang berpikir akan membuat
otak menyusut dan akhirnya tidak berfungsi maksimal. Rajin membaca, mendengar
musik dan bermain (catur, scrabble, dll) membuat otak Anda terbiasa berpikir aktif dan
kreatif.

10. Jarang Bicara
Percakapan intelektual biasanya membawa efek bagus pada kerja otak. Jadi jangan terlalu
bangga menjadi pendiam. Obrolan yang bermutu sangat ba ik untuk kesehatan Anda.
sumber:udaramaya.com
Diposkan oleh | Harinto Blog| areksitiung | di 12:01 0 komentar
Hidup sehat ?................tidak susah koq!!
Ada beberapa hal yang sering dilewatkan dalam menjalani hidup, sehingga akibat buruk
dari kebiasaan ini akan datang mengganggu kesehatan kita. Hal ini bisa terjadi hanya
karena kebiasaan hidup yang tidak teratur. Kebiasaan tersebut adalah antara lain
melewatkan sarapan, kurang minum air putih, kurang gerak sampai dengan ngemil snack
berkalori tinggi.
Menurut Pete Cohen, psikolog dan physical trainer, bahwa tidak ada manusia lahir
dengan kebiasaan buruk. Kebiasaan ini dipelajari saat tumbuh dewasa. Cara yang paling
jitu untuk membuang kebiasaan buruk adalah dengan menggantinya dengan kebiasaan
yang lebih baik. Menurut beberapa penelitian, diperlukan pengulangan 20 - 30 kali untuk
kemudian menjadi kebiasaan baru.

Apakah semudah itu ??, sepertinya mudah saja, tapi kalau dijalani mengapa sulit??,
karena kita memang hidup dilingkungan yang sudah mengesahkan kebiasaan-kebiasaan
buruk itu menjadi hal yang biasa.

Ada beberapa tips dibawah ini, mengenai cara menghargai hidup dengan menjalani hidup
secara sehat dan teratur, yaitu:

1. Minum air putih secara cukup
Kenapa terjadi? tubuh manusia tidak akan memberi sinyal berupa rasa haus sampai tubuh
benar-benar kekurangan air atau mengalami dehidrasi.
Mengapa air putih? karena dua per tiga tubuh kita terdiri dari air, maka air merupakan
unsur terpenting bagi tubuh. Setiap hari kita kehilangan 1,5 liter air lewat kulit, paru-paru
dan ginjal (berupa air kencing). Untuk itu kehilangan itu harus digantikan dengan jumlah
yang cukup, sehingga tubuh akan terhindar dari kelelahan, sakit kepala, kulit kusam dan
bad mood.

2. Sarapan pagi setiap hari
Kenapa terjadi? Alasan yang sering didengar adalah karena tidak cukup waktu untuk
sarapan.
Mengapa sarapan? Kalau sarapan terlewatkan maka akan mempengaruhi produktivitas
kerja. Untuk itu 'dengarkan' tubuh anda dengan melakukan sarapan sehat secara rutin
setiap hari. Sarapan sehat adalah makanan ringan yang cukup gizi seperti segelas susu
atau jus buah atau sarapan siap saji yang kaya gizi dan rendah lemak.

3. Makan siang yang bergizi
Kenapa terjadi? Karena biasanya kelebihan karbohidrat sering terjadi saat makan siang,
atau kurang mengkonsumsi makanan yang mengandung protein sebagau sumber energi.
Mengapa harus bergizi? Biasanya ngemil makanan tinggi kalori akan jadi pilihan utama
apabila rasa lapar menyerang, seperti cokelat, keripik atau biskuit, yang banyak
mengandung lemak, gula dan garam.
Untuk itu memilih makan siang yang bergizi adalah cara yang bijaksana untuk mengatasi
rasa lapar. Cara yang bijaksana menurut Dr. Wendy Doyle, ahli diet, dengan cara
menambah lauknya, makan sepotong buah atau segelas yoghurt.

4. Siasati makan malam
Kenapa terjadi? Biasanya setelah lelah seharian kerja, maka akan malas kalau harus
mempersiapkan makan malam.
Mengapa disiasati? Karena biasanya bila tidak mempersiapkan makan malam maka fast
food atau take-away food, yang pasti mengandung tinggi lemak dan garam. Cara
mengatasinya??, makan sesuatu sebelum pulang kantor dan mengisi kulkas dengan bahan
makanan yang lebih tahan lama simpan untuk keadaan darurat. Kalau terpaksa membeli
makanan, lebih baik hindari makanan yang digoreng dan pikirkan makana n tersebut
mengandung gizi, yang paling tidak, cukup.
sumber:gizi.net
Diposkan oleh | Harinto Blog| areksitiung | di 12:00 0 komentar
Cerita Dari Neraka

Seorang warga Indonesia meninggal dan karena amal perbuatannya buruk lalu ia dikirim
menuju ke neraka. Di sana ia mendapatkan bahwa ternyata neraka itu berbeda-beda bagi
tiap negara asal.

Pertama ia ke neraka orang-orang Inggris dan bertanya kpd orang-orang Inggris di situ:
―Kalian diapain di sini?‖

Orang Inggris menjawab: ―Pertama-tama, kita didudukan di atas kursi listrik selama satu
jam. Lalu didudukan di atas kursi paku selama satu jam lagi. Lalu disiram dengan bensin
dan disulut api. Lalu, setan Inggris muncul dan memecut kita sepanjang sisa hari.‖

Karena kedengarannya tidak menyenangkan, si orang Indonesia menuju keneraka lain. Ia
coba melihat- lihat bagaimana keadaan di neraka AS, neraka Jepang, neraka Rusia dan
banyak lagi.
Ia mendapatkan bahwa kesemua neraka- neraka itu kurang lebih mirip dengan neraka
orang Inggris.

Akhirnya ia tiba di neraka orang Indonesia sendiri, dan melihat antrian sangat-sangat
panjang yang terdiri dari orang berbagai-bagai negara (tidak cuma orang Indonesia saja)
yang menunggu giliran untuk masuk neraka
Indonesia.

Dengan tercengang ia bertanya kepada yang ngantri: ―Apa yang akan dilakukan di sini?‖
Ia memperoleh jawaban: ―Pertama-tama, kita didudukan diatas kursi listrik selama satu
jam. Lalu didudukan di atas kursi paku selama satu jam lagi. Lalu disiram dengan bensin
dan disulut api. Lalu setan Indonesia muncul dan memecut kita sepanjang hari.‖

―Tapi itu kan sama persis dengan neraka-neraka yang lain toh. Lalu kenapa dong begitu
banyak orang ngantri untuk masuk ke sini?‖

―Di sini service-nya sangat-sangat buruk, kursi listriknya nggak nyala, karena listrik
sering mati…kursi pakunya nggak ada, tinggal pakunya aja karena kursinya sering
diperebutkan. ..bensinnya juga nggak ada tuh, karena harganya melambung tinggi, malah
di tahun 2008 katanya mau naik lagi dan setannya adalah mantan anggota DPR, jadi ia
cuma datang, tanda tangan absensi, lalu pulang.‖

sumber:harry.sufehmi.com
Diposkan oleh | Harinto Blog| areksitiung | di 11:58 0 komentar
Kamis, 2008 Desember 04
Menghitung Kebutuhan Memori pada Squid
Memori besar adalah kebutuhan dasar sebuah mesin yang menjalankan service proxy,
(seperti sandang, pangan dan papan) pada manusia. karena akan sangat erat sekali dengan
performa dan pengambilan object pada mesin proxy.
Memori pada mesin proxy digunakan sebagai in-transit object, hot object dan negative-
cached. in- transit memori adalah object dari internet yang baru masuk ke mesin proxy
dengan prioritas tertinggi, hot object adalah object yang paling banyak di ambil di dalam
disk cache sedangkan negative-cached adalah error objects. in-transit objects, hot-objects
dan negative-cached di letakkan di memori agar mempercepat respon time ketika ada
permintaan dari client.
pada squid , pendifinisian penggunakan memori ada pada tag "cache_mem" defaultnya
bernilai 8 MB. tapi ingat !!, cache_mem bukanlah jumlah maksimal penggunaan memori
dalam sebuah proses squid, tapi cache_mem digunakan sebagai in- transit object, hot
object dan negative-cached. tag cache_mem akan berhubungan langsung dengan tag lain
seperti "maximum_object_size_in_memory" dan "memory_replacement_policy".
lalu bagaimana dengan kebutuhan memori sesungguhnya dalam proses squid?, berikut
adalah penjelasannya.

1.Setiap 1 GByte cache disk memerlukan 10 MB Memori. besarnya cache disk mengacu
tag cache_dir pada squid.conf.
2.Jumlah cache_mem yang di definisikan di squid.conf
3.Plus 20 Mb additional overhead

jadi misalakan cache_disk 20 GB, cache_mem 128 MB plus 20 MB additional overhead,
maka kebutukan memori untuk proses squid adalah 200 MB + 128 MB + 20 MB = 384
Mb. itu baru untuk proses squid belum kebutuhan sistem operasi dan service yang lain
seperti snmp, named dan lain- lain. tentunya membutuhkan memori yang besar bila
sebuah mesin dengan service proxy. semua itu bisa di cek dengan "top".
sumber:wetasem.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 17:41 0 komentar
Konsep Parent dan Sibling pada Squid
Pada sebuah organisasi jaringan yang besar dengan menggunakan beberapa buah server
proxy dengan squid sebagai softwarenya, tentunya administrator jaringan dapat
membangun sebuah hirarki proxy. hirarki proxy tersebut membentuk sebuah jaringan
menyerupai sebuah organisasi.
pada hirarki proxy ada 2 buah istilah, yaitu parent dan sibling. apa itu parent apa itu
sibling.
1.Parent adalah type proxy yang mempunyai kewajiban mengambil object dari internet
dan menyerahkan ke client apabila object tersebut belum ada pada disk cache, apabila
object yang di minta sudah ada dalam memori atau di disk cache, maka object akan
langsung di serahkan ke client.
1.Sibling adalah type proxy yang hanya mempunyai kewajiban menyerahkan object , jika
object yang diminta ada dalam memori atau disk cache proxy tersebut.

Hubungan parent dan sibling menggunakan komunikasi tag http_port dan icp_port.
default http_port 3128 dan icp_port 3130, tapi kebanyakan para administrator jaringan
mengganti http_port 8080 dan icp_port 3130.

pada squid.conf.default, tag ini adalah:
cache_peer hostname type port_http port_icp options

Berikut adalah options-options hirarki proxy

1.proxy-only = object yang sudah diambil pada parent atau sibling tidak akan di simpan
di dalam disk cache.
2.weight=(numeric) adalah apabila mempunyai beberapa parent atau sibling dan weight
digunakan untuk menentukan prioritas, default bernilai 1.
3.no-query = proxy tidak akan mengirim icp query ke peer.
4.round-robin = apabila terdiri dari beberapa peer.
5.no-delay = apabila parent menggunakan delay-pool, dengan options ini delay-pool tidak
akan mempengaruhi client.
6.login=user:password = bila peer parent menggunakan autentikasi.
7.masih banyak lagi

contoh kasus:

pada gambar diatas masing- masing proxy adalah parent bagi client-cliennya. bila
proxy.wetasem.com jadi parent proxy2.wetasem.com, maka konfigurasi squid.conf
adalah sebagai berikut :

squid.conf (proxy.wetasem.com)

http_port 8080
icp_port 3130
acl asem src proxy2.wetasem.com
http_access allow asem
http_access deny all
icp_access deny asem
icp_access deny all
miss_access allow asem
miss_access deny all

squid.conf (proxy2.wetasem.com)
cache_peer proxy.wetasem.com parent 8080 3130

tapi bila proxy.wetasem.com sebagai sibling proxy2.wetasem.com, maka konfigurasinya
adalah sebagai berikut:

squid.conf (proxy.wetasem.com)
http_port 8080
icp_port 3130
acl asem src proxy2.wetasem.com
http_access allow asem
http_access deny all
icp_access allow asem
icp_access deny all
miss_access deny asem
miss_access deny all

squid.conf (proxy2.wetasem.com)
cache_peer proxy.wetasem.com parent 8080 3130

selesai, tinggal memantau access.log
sumber:wetasem.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 17:38 0 komentar
Menghitung Disk Cache
Pada squid, disk cache di definisikan dengan tag "cache_dir". adapun format defaultnya
adalah : "cache_dir Type Directory-Name Mbyte L1 L2 [options]"

keterangan:

1. cache_dir adalah tag yang mendefinisikan directory cache.
2. Type adalah jenis penyimpanan sistem, defaultnya adalah ufs. jika akan menggunakan
sistem penyimpanan jenis lain seperti diskd atau aufs maka perlu menambah options --
enable-storeio="diskd, aufs" ketika mengkompile squid.
3. Directory-Name adalah menunjukkan letak directory akan di buat cache misalkan
/cache. ingat, owner dan group directory ini harus sesuai dengan user yang menjalankan
squid. adalah sebuah larangan squid di jalankan dengan user root.
4. Mbyte (numeric) adalah pendifinisian besarnya media penyimpanan yang akan di
gunakan cache, misalkan yang akan di gunakan adalah 20GB maka pada Mbyte harus
tertulis 20000, MByte ini akan berhubungan dengan tag lain yaitu "cache_swap_low 90"
dan "cache_swap_high 95".
5. L1 (numeric) adalah jumlah directory yang akan di buat di dalam directory /cache
ketika perintah #/usr/local/sbin/squid - z di eksekusi.
6. L2 (numeric) adalah jumlah directory yang akan di buat di dalam masing- masing
directory L1 ketika perintah #/usr/local/sbin/squid -z di eksekusi.


Lalu bagaimana menentukan L1 ?, berikut adalah rumus yang di pakai.

((( x / y ) / 256 ) / 256 ) * 2 = L1
x = besarnya disk cache yang akan di gunakan, satuannya adalah Kb (20 GB =
20.000.000 KB)
y = jumlah rata-rata object biasanya bernilai 13Kb
misalkan besarnya cache disk adalah 20 GB maka:

(((20.000.000/13)/256)/256)*2 = 46 Maka nilai L1 adalah 46.
biar kinerja cache lebih bagus maka lebih baik gunakan 80% dari cache disk

jadi bila cache disk 20GB maka scrip squidnya adalah sebagai berikut
cache_dir ufs /cache 20000 46 256
sumber:wetasem.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 17:37 0 komentar
Load Balancing Web server dengan DNS
Load balancing (pembagian beban) adalah salah satu metode untuk mengurangi beban
pada server, karena permintaan dari client akan dibagi ke server lain.
ada beberapa software dan hardware yang mampu menjalankan service ini, tapi pada
kesempatan ini akan membahas load balancing web server dengan DNS sebagai load
balancernya.


gambar di atas, sebagai contoh konfigurasi load balancing dengan DNS sebagai load
balancernya.
misalkan

1. DNS, mempunyai IP address 10.10.10.2
2. NS1, mempunyai IP address 10.10.10.3
3. NS2, mempunyai IP address 10.10.10.4
4. NS3, mempunyai IP address 10.10.10.5
5. NS4, mempunyai IP address 10.10.10.6

berikut adalah konfigurasi pada DNS :

DNS IN A 10.10.10.2
NS1 IN A 10.10.10.3
NS2 IN A 10.10.10.4
NS3 IN A 10.10.10.5
NS6 IN A 10.10.10.6

www0 IN CNAME NS1
www1 IN CNAME NS2
www2 IN CNAME NS3
www3 IN CNAME NS4

www IN CNAME www0
www IN CNAME www1
www IN CNAME www2
www IN CNAME www3

jadi ketika client mengetikkan www.namadomain.com, maka permintaan client akan di
lempar ke salah satu server tersebut. :)
sumber:wetasem.blogspot.com
Diposkan oleh | Harinto Blog| areksitiung | di 17:34 0 komentar
99 Langkah Jalan Menuju Surga

01. Bersyukur apabila mendapat nikmat;
02. Sabar apabila mendapat kesulitan;
03. Tawakal apabila mempunyai rencana/program;
04. Ikhlas dalam segala amal perbuatan;
05. Jangan membiarkan hati larut dalam kesedihan;
06. Jangan menyesal atas sesuatu kegagalan;
07. Jangan putus asa dalam menghadapi kesulitan;
08. Jangan usil dengan kekayaan orang;
09. Jangan hasad dan iri atas kesuksessan orang;
10. Jangan sombong kalau memperoleh kesuksessan;
11. Jangan tamak kepada harta;
12. Jangan terlalu ambitious akan sesuatu kedudukan;
13. Jangan hancur karena kezaliman;
14. Jangan goyah karena fitnah;
15. Jangan berkeinginan terlalu tinggi yang melebihi kemampuan diri.
16. Jangan campuri harta dengan harta yang haram;
17. Jangan sakiti ayah dan ibu;
18. Jangan usir orang yang meminta- minta;
19. Jangan sakiti anak yatim;
20. Jauhkan diri dari dosa-dosa yang besar;

21. Jangan membiasakan diri melakukan dosa-dosa kecil;
22. Banyak berkunjung ke rumah Allah (masjid);
23. Lakukan shalat dengan ikhlas dan khusyu;
24. Lakukan shalat fardhu di awal waktu, berjamaah di masjid;
25. Biasakan shalat malam;
26. Perbanyak dzikir dan do‘a kepada Allah;
27. Lakukan puasa wajib dan puasa sunat;
28. Sayangi dan santuni fakir miskin;
29. Jangan ada rasa takut kecuali hanya kepada Allah;
30. Jangan marah berlebih- lebihan;
31. Cintailah seseorang dengan tidak berlebih- lebihan;
32. Bersatulah karena Allah dan berpisahlah karena Allah;
33. Berlatihlah konsentrasi pikiran;
34. Penuhi janji apabila telah diikrarkan dan mintalah maaf apabila k arena sesuatu sebab
tidak dapat dipenuhi;
35. Jangan mempunyai musuh, kecuali dengan iblis/syaitan;
36. Jangan percaya ramalan manusia;
37. Jangan terlampau takut miskin;
38. Hormatilah setiap orang;
39. Jangan terlampau takut kepada manusia;
40. Jangan sombong, takabur dan besar kepala;
41. Berlakulah adil dalam segala urusan;
42. Biasakan istighfar dan taubat kepada Allah;
44. Hiasi rumah dengan bacaan Al-Quran;
45. Perbanyak silaturrahim;
46. Tutup aurat sesuai dengan petunjuk Islam;
47. Bicaralah secukupnya;
48. Beristeri/bersuami kalau sudah siap segala-galanya;
49. Hargai waktu, disiplin waktu dan manfaatkan waktu;
50. Biasakan hidup bersih, tertib dan teratur;
51. Jauhkan diri dari penyakit-penyakit bathin;
52. Sediakan waktu untuk santai dengan keluarga;
53. Makanlah secukupnya tidak kekurangan dan tidak berlebihan;
54. Hormatilah kepada guru dan ulama;
55. Sering-sering bershalawat kepada nabi;
56. Cintai keluarga Nabi saw;
57. Jangan terlalu banyak hutang;
58. Jangan terlampau mudah berjanji;
59. Selalu ingat akan saat kematian dan sedar bahawa kehidupan dunia adalah kehidupan
sementara;
60. Jauhkan diri dari perbuatan-perbuatan yang tidak bermanfaat seperti mengobrol yang
tidak berguna;
61. Bergaul lah dengan orang-orang soleh;
62. Sering bangun di penghujung malam, berdoa dan beristighfar;
63. Lakukan ibadah haji dan umrah apabila sudah mampu;
64. Maafkan orang lain yang berbuat salah kepada kita;
65. Jangan dendam dan jangan ada keinginan membalas kejahatan dengan kejahatan lagi;
66. Jangan membenci seseorang karena pahaman dan pendiriannya;
67. Jangan benci kepada orang yang membenci kita;
68. Berlatih untuk berterus terang dalam menentukan sesuatu pilihan
69. Ringankan beban orang lain dan tolonglah mereka yang mendapatkan kesulitan.
70. Jangan melukai hati orang lain;
71. Jangan membiasakan berkata dusta;
72. Berlakulah adil, walaupun kita sendiri akan mendapatkan kerugian;
73. Jagalah amanah dengan penuh tanggung jawab;
74. Laksanakan segala tugas dengan penuh keikhlasan dan kesungguhan;
75. Hormati orang lain yang lebih tua dari kita
76. Jangan membuka aib orang lain;
77. Lihatlah orang yang lebih miskin daripada kita, lihat pula orang yang lebih
berprestasi dari kita;
78. Ambilah pelajaran dari pengalaman orang-orang arif dan bijaksana;
79. Sediakan waktu untuk merenung apa-apa yang sudah dilakukan;
80. Jangan sedih karena miskin dan jangan sombong karena kaya;
81. Jadilah manusia yang selalu bermanfaat untuk agama,bangsa dan negara;
82. Kenali kekurangan diri dan kenali pula kelebihan orang lain;
83. Jangan membuat orang lain menderita dan sengsara;
84. Berkatalah yang baik-baik atau tidak berkata apa-apa;
85. Hargai prestasi dan pemberian orang;
86. Jangan habiskan waktu untuk sekedar hiburan dan kesenangan;
87. Akrablah dengan setiap orang, walaupun yang bersangkutan tidak menyenangkan.
88. Sediakan waktu untuk berolahraga yang sesuai dengan norma- norma agama dan
kondisi diri kita;
89. Jangan berbuat sesuatu yang menyebabkan fisikal atau mental kita menjadi
terganggu;
90. Ikutilah nasihat orang-orang yang arif dan bijaksana;
91. Pandai-pandailah untuk melupakan kesalahan orang dan pandai-pandailah untuk
melupakan jasa kita;
92. Jangan berbuat sesuatu yang menyebabkan orang lain terganggu dan jangan berkata
sesuatu yang dapat menyebabkan orang lain terhina;
93. Jangan cepat percaya kepada berita jelek yang menyangkut teman kita sebelum
dipastikan kebenarannya;
94. Jangan menunda-nunda pelaksanaan tugas dan kewajiban;
95. Sambutlah huluran tangan setiap orang dengan penuh keakraban dan keramahan dan
tidak berlebihan;
96. Jangan memforsir diri untuk melakukan sesuatu yang diluar kemampuan diri;
97. Waspadalah akan setiap ujian, cobaan, godaan dan tentangan. Jangan lari dari
kenyataan kehidupan;
98. Yakinlah bahwa setiap kebajikan akan melahirkan kebaikan dan setiap kejahatan akan
melahirkan merusakan;
99. Jangan sukses di atas penderitaan orang dan jangan kaya dengan memiskinkan orang..

Tolong kirimkan kepada rekan-rekan muslim lainnya yang anda kenal.
Allah‘s love is unconditional, today, tomorrow and always..
May Allah bless you everyday.

Amien… 1000x ^_^
sumber:miji.wordpress.com
Diposkan oleh | Harinto Blog| areksitiung | di 11:41 0 komentar
Cisco Router Basic Command

ROUTER COMMANDS

TERMINAL CONTROLS:

· Config# terminal editing - allows for enhanced editing commands

· Config# terminal monitor - shows output on telnet session

· Config# terminal ip netmask-format hexadecimal|bit-count|decimal - changes the format
of subnet masks

HOST NAME:

· Config# hostname ROUTER_NAME
BANNER:

· Config# banner motd # TYPE MESSAGE HERE # - # can be substituted for any
character, must start and finish the message

DESCRIPTIONS:

· Config# description THIS IS THE SOUTH ROUTER - can be entered at the Config- if
level

CLOCK:

· Config# clock timezone Central -6
# clock set hh:mm:ss dd month yyyy - Example: clock set 14:35:00 25 August 2003

CHANGING THE REGISTER:

· Config# config-register 0×2100 - ROM Monitor Mode

· Config# config-register 0×2101 - ROM boot

· Config# config-register 0×2102 - Boot from NVRAM

BOOT SYSTEM:

· Config# boot system tftp FILENAME SERVER_IP - Example: boot system tftp
2600_ios.bin 192.168.14.2

· Config# boot system ROM

· Config# boot system flash - Then - Config# reload

CDP:

· Config# cdp run - Turns CDP on

· Config# cdp holdtime 180 - Sets the time that a device remains. Default is 180

· Config# cdp timer 30 - Sets the update timer.The default is 60

· Config# int Ethernet 0

· Config- if# cdp enable - Enables cdp on the interface

· Config- if# no cdp enable - Disables CDP on the interface
· Config# no cdp run - Turns CDP off

HOST TABLE:

· Config# ip host ROUTER_NAME INT_Address - Example: ip host lab-a 192.168.5.1
-or-

· Config# ip host RTR_NAME INT_ADD1 INT_ADD2 INT_ADD3 - Example: ip host
lab-a 192.168.5.1 205.23.4.2 199.2.3.2 - (for e0, s0, s1)

DOMAIN NAME SERVICES:

· Config# ip domain- lookup - Tell router to lookup domain names

· Config# ip name-server 122.22.2.2 - Location of DNS server

· Config# ip domain- name cisco.com - Domain to append to end of names

CLEARING COUNTERS:

· # clear interface Ethernet 0 - Clears counters on the specified interface

· # clear counters - Clears all interface counters

· # clear cdp counters - Clears CDP counters

STATIC ROUTES:

· Config# ip route Net_Add SN_Mask Next_Hop_Add - Example: ip route 192.168.15.0
255.255.255.0 205.5.5.2

· Config# ip route 0.0.0.0 0.0.0.0 Next_Hop_Add - Default route
-or-

· Config# ip default- network Net_Add - Gateway LAN network

IP ROUTING:

· Config# ip routing - Enabled by default

· Config# router rip
-or-

· Config# router igrp 100

· Config# interface Ethernet 0
· Config- if# ip address 122.2.3.2 255.255.255.0

· Config- if# no shutdown

IPX ROUTING:

· Config# ipx routing

· Config# interface Ethernet 0

· Config# ipx maximum-paths 2 - Maximum equal metric paths used

· Config- if# ipx network 222 encapsulation sap - Also Novell- Ether, SNAP, ARPA on
Ethernet. Encapsulation HDLC on serial

· Config- if# no shutdown

ACCESS LISTS:

IP Standard
1-99

IP Extended
100-199

IPX Standard
800-899

IPX Extended
900-999

IPX SAP Filters
1000-1099

IP STANDARD:

· Config# access- list 10 permit 133.2.2.0 0.0.0.255 - allow all src ip‘s on network
133.2.2.0
-or-

· Config# access- list 10 permit host 133.2.2.2 - specifies a specific host
-or-

· Config# access- list 10 permit any - allows any address
· Config# int Ethernet 0

· Config- if# ip access-group 10 in - also available: out

IP EXTENDED:

· Config# access- list 101 permit tcp 133.12.0.0 0.0.255.255 122.3.2.0 0.0.0.255 eq telnet
-protocols: tcp, udp, icmp, ip (no sockets then), among others
-source then destination address
-eq, gt, lt for comparison
-sockets can be numeric or name (23 or telnet, 21 or ftp, etc)
-or-

· Config# access- list 101 deny tcp any host 133.2.23.3 eq www
-or-

· Config# access- list 101 permit ip any any

· Config# interface Ethernet 0

· Config- if# ip access-group 101 out

IPX STANDARD:

· Config# access- list 801 permit 233 AA3 - source network/host then destination
network/host
-or-

· Config# access- list 801 permit -1 -1 - ―-1‖ is the same as ―any‖ with network/host
addresses

· Config# interface Ethernet 0

· Config- if# ipx access-group 801 out

IPX EXTENDED:

· Config# access- list 901 permit sap 4AA all 4BB all
- Permit protocol src_add socket dest_add socket
-―all‖ includes all sockets, or can use socket numbers
-or-

· Config# access- list 901 permit any any all any all
-Permits any protocol with any address on any socket to go anywhere

· Config# interface Ethernet 0
· Config- if# ipx access-group 901 in

IPX SAP FILTER:

· Config# access- list 1000 permit 4aa 3 - ―3‖ is the service type
-or-

· Config# access- list 1000 permit 4aa 0 - service type of ―0‖ matches all services

· Config# interface Ethernet 0

· Config- if# ipx input-sap-filter 1000 - filter applied to incoming packets
-or-

· Config- if# ipx output-sap-filter 1000 - filter applied to outgoing packets

NAMED ACCESS LISTS:

· Config# ip access- list standard LISTNAME
-can be ip or ipx, standard or extended
-followed by the permit or deny list

· Config# permit any

· Config- if# ip access-group LISTNAME in
-use the list name instead of a list number
-allows for a larger amount of access- lists

PPP SETUP:

· Config- if# encapsulation ppp

· Config- if# ppp authentication chap pap
-order in which they will be used
-only attempted with the authentification listed
-if one fails, then connection is terminated

· Config- if# exit

· Config# username Lab-b password 123456
-username is the router that will be connecting to this one
-only specified routers can connect
-or-

· Config- if# ppp chap hostname ROUTER
· Config- if# ppp chap password 123456
-if this is set on all routers, then any of them can connect to any other
-set same on all for easy configuration

ISDN SETUP:

· Config# isdn switch-type basic-5ess - determined by telecom

· Config# interface serial 0

· Config- if# isdn spid1 2705554564 - isdn ―phonenumber‖ of line 1

· Config- if# isdn spid2 2705554565 - isdn ―phonenumber‖ of line 2

· Config- if# encapsulation PPP - or HDLC, LAPD

DDR - 4 Steps to setting up ISDN with DDR

Configure switch type
Config# isdn switch-type basic-5ess - can be done at interface config
Configure static routes
Config# ip route 123.4.35.0 255.255.255.0 192.3.5.5 - sends traffic destined for
123.4.35.0 to 192.3.5.5
Config# ip route 192.3.5.5 255.255.255.255 bri0 - specifies how to get to network
192.3.5.5 (through bri0)
Configure Interface
Config- if# ip address 192.3.5.5 255.255.255.0
Config- if# no shutdown
Config- if# encapsulation ppp
Config- if# dialer-group 1 - applies dialer- list to this interface
Config- if# dialer map ip 192.3.5.6 name Lab-b 5551212
connect to lab-b at 5551212 with ip 192.3.5.6 if there is interesting traffic
can also use ―dialer string 5551212‖ instead if there is only one router to connect to
Specify interesting traffic
Config# dialer- list 1 ip permit any
-or-
Config# dialer- list 1 ip list 101 - use the access- list 101 as the dialer list
Other Options
Config- if# hold-queue 75 - queue 75 packets before dialing
Config- if# dialer load-threshold 125 either
-load needed before second line is brought up
-―125‖ is any number 1-255, where % load is x/255 (ie 125/255 is about 50%)
-can check by in, out, or either
Config- if# dialer idle-timeout 180
-determines how long to stay idle before terminating the session
-default is 120
FRAME RELAY SETUP:

· Config# interface serial 0

· Config- if# encapsulation frame-relay - cisco by default, can change to ietf

· Config- if# frame-relay lmi-type cisco - cisco by default, also ansi, q933a

· Config- if# bandwidth 56

· Config- if# interface serial 0.100 point-to-point - subinterface

· Config- if# ip address 122.1.1.1 255.255.255.0

· Config- if# frame-relay interface-dlci 100
-maps the dlci to the interface
-can add BROADCAST and/or IETF at the end

· Config- if# interface serial 1.100 multipoint

· Config- if# no inverse-arp - turns IARP off; good to do

· Config- if# frame-relay map ip 122.1.1.2 48 ietf broadcast
-maps an IP to a dlci (48 in this case)
-required if IARP is turned off
-ietf and broadcast are optional

· Config- if# frame-relay map ip 122.1.1.3 54 broadcast

SHOW COMMANDS

· Show access- lists - all access lists on the router

· Show cdp - cdp timer and holdtime frequency

· Show cdp entry * - same as next

· Show cdp neighbors detail - details of neighbor with ip add and ios version

· Show cdp neighbors - id, local interface, holdtime, capability, platform portid

· Show cdp interface - int‘s running cdp and their encapsulation

· Show cdp traffic - cdp packets sent and received
· Show controllers serial 0 - DTE or DCE status

· Show dialer - number of times dialer string has been reached, other stats

· Show flash - files in flash

· Show frame-relay lmi - lmi stats

· Show frame-relay map - static and dynamic maps for PVC‘s

· Show frame-relay pvc - pvc‘s and dlci‘s

· Show history - commands entered

· Show hosts - contents of host table

· Show int f0/26 - stats of f0/26

· Show interface Ethernet 0 - show stats of Ethernet 0

· Show ip - ip config of switch

· Show ip access- lists - ip access-lists on switch

· Show ip interface - ip config of interface

· Show ip protocols - routing protocols and timers

· Show ip route - Displays IP routing table

· Show ipx access- lists - same, only ipx

· Show ipx interfaces - RIP and SAP info being sent and received, IPX addresses

· Show ipx route - ipx routes in the table

· Show ipx servers - SAP table

· Show ipx traffic - RIP and SAP info

· Show isdn active - number with active status

· Show isdn status - shows if SPIDs are valid, if connected

· Show mac-address-table - contents of the dynamic table
· Show protocols - routed protocols and net_addresses of interfaces

· Show running-config - dram config file

· Show sessions - connections via telnet to remote device

· Show startup-config - nvram config file

· Show terminal - shows history size

· Show trunk a/b - trunk stat of port 26/27

· Show version - ios info, uptime, address of switch

· Show vlan - all configured vlan‘s

· Show vlan- membership - vlan assignments

· Show vtp - vtp configs

CATALYST COMMANDS
For Native IOS - Not CatOS

SWITCH ADDRESS:

· Config# ip address 192.168.10.2 255.255.255.0

· Config# ip default- gateway 192.168.10.1

DUPLEX MODE:

· Config# interface Ethernet 0/5 - ―fastethernet‖ for 100 Mbps ports

· Config- if# duplex full - also, half | auto | full- flow-control

SWITCHING MODE:

· Config# switching- mode store-and- forward - also, fragment- free

MAC ADDRESS CONFIGS:

· Config# mac-address-table permanent aaab.000f.ffef e0/2 - only this mac will work on
this port

· Config# mac-address-table restricted static aaab.000f.ffef e0/2 e0/3
-port 3 can only send data out port 2 with that mac
-very restrictive security

· Config- if# port secure max- mac-count 5 - allows only 5 mac addresses mapped to this
port

VLANS:

· Config# vlan 10 name FINANCE

· Config# interface Ethernet 0/3

· Config- if# vlan- membership static 10

TRUNK LINKS:

· Config- if# trunk on - also, off | auto | desirable | nonegotiate

· Config- if# no trunk- vlan 2
-removes vlan 2 from the trunk port
-by default, all vlans are set on a trunk port

CONFIGURING VTP:

· Config# delete vtp - should be done prior to adding to a network

· Config# vtp server - the default is server, also client and transparent

· Config# vtp domain Camp - name doesn‘t matter, just so all switches use the same

· Config# vtp password 1234 - limited security

· Config# vtp pruning enable - limits vtp broadcasts to only switches affected

· Config# vtp pruning disable

FLASH UPGRADE:

· Config# copy tftp://192.5.5.5/configname.ios opcode - ―opcode‖ for ios upgrade,
―nvram‖ for startup config

DELETE STARTUP CONFIG:

· Config# delete nvram
sumber:harrychanputra.wordpress.com
Diposkan oleh | Harinto Blog| areksitiung | di 11:39 0 komentar
Pengantar Cisco Router
Definisi Router
Router adalah sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah
network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-
host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada
network yang lain. Router menghubungkan network- network tersebut pada network layer
dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway. 1 Router bisa
berupa sebuah device yang dirancang khusus untuk berfungsi sebagai router (dedicated
router), atau bisa juga berupa sebuah PC yang difungsikan sebagai router.

Dalam tulisan ini, saya hanya akan menulis tentang Cisco Router, yaitu sebuah dedicated
router yang dibuat oleh Vendor bernama Cisco (http://www.cisco.com). Oleh karena itu,
setiap kata Router dalam tulisan berikutnya akan diartikan sebagai Cisco Router.

Network Interface

Network Interface adalah sebuah Interface yang berfungsi untuk menyambungkan sebuah
host ke network. Network Interface adalah perangkat keras yang bekerja pada layer 1 dari
Model OSI. Network Interface dibutuhkan oleh Router untuk menghubungkan Router
dengan sebuah LAN atau WAN. Karena Router bertugas menyambungkan network-
network, sebuah router harus mempunyai minimal 2 network interface. Dengan
konfigurasi minimal ini, router tersebut bisa menghubungkan 2 network, karena masing-
masing network membutuhkan satu network interface yang terhubung ke Router.

Mengkonfigurasi Router

Router tidak mempunyai layar monitor untuk berinteraksi dengan network administrator,
oleh karena itu, kita membutuhkan sebuah PC untuk men-setup sebuah router.

PC tersebut harus disambungkan ke router tersebut dengan salah satu dari cara berikut:

• melalui console port

• melalui Network

Men-konfigurasi Router melalui Port Console

Console port adalah sebuah port pada router yang disediakan untuk menghubungkan
router tersebut pada ―dunia luar‖. Sebuah kabel Roll Over dibutuhkan untuk
menghubungkan serial interface pada PC dan Console port pada router tersebut. Setelah
Router terhubung dengan PC, Router dapat dikonfigurasi dengan menjalankan applikasi
HyperTerminal dari PC. 2

Men-konfigurasi Router melalui Network

Dengan cara ini, Router dapat dikonfigurasi dengan PC yang terhubung dengan Router
melalui network. Cara ini hanya bisa digunakan untuk melihat konfigurasi dan
memodifikasi konfigurasi pada router. Mengapa ? Karena sebuah router hanya akan
terhubung ke network jika Network Interface- nya sudah terkonfigurasi dengan benar. Di
sisi lain, cara ini juga mempunyai kelebihan. Dengan cara ini, network administrator
lebih leluasa menempatkan PC-nya untuk memodifikasi konfigurasi router. Network
administrator bisa menempatkan PC-nya di mana saja, asalkan PC tersebut bisa
terhubung ke Router melalui jaringan. Dengan cara ini, Network administrator
membutuhkan applikasi telnet untuk mengkonfigurasi Router tersebut. Berikut adalah
langkah-langkah menggunakan telnet pada PC dengan Sistem OperasiWindows:

• Jalankan command prompt (atau MS DOS prompt pada Windows 9x)

• Ketik perintah berikut pada command prompt:

C:\> telnet IP-address-Router

Contoh:

C:\> telnet 172.16.148.1

Inisialisasi Konfigurasi Router

Konfigurasi Router disimpan pada sebuah memory spesial pada router yang disebut
nonvolatile random-access memory (NVRAM). Jika tidak ada konfigurasi yang
tersimpan pada NVRAM, maka system operasi pada Router akan menjalankan sebuah
routine yang akan memberikan pertanyaan-pertanyaan yang jawabannya akan digunakan
untuk mengkonfigurasi router tersebut. Routine ini dalam kosakata Windows dikenal
dengan nama Wizard. Namun pada Router Cisco, routine ini disebut dengan nama system
configuration dialog atau setup dialog.

Setup Dialog ini hanya dirancang untuk membuat konfigurasi minimal, karena tujuan
utama dari mode setup ini hanyalah untuk membuat konfigurasi secara cepat dan mudah.
Untuk konfigurasi yang komplex, network administrator harus melakukannya secara
manual. Setup Dialog bisa juga dipanggil walaupun NVRAM sudah berisi konfigurasi.

Administrator cukup mengetik command setup pada CLI (Command Line Interface) dan
Setup Dialog akan dieksekusi.Berikut adalah contoh pemanggilan Setup Dialog dari CLI.

Tingkat akses perintah

Untuk tujuan keamaan, perintah-perintah yang bisa dijalankan dari CLI dibagi menjadi 2
tingkat akses, yaitu:

• User Mode

• Privileged Mode
User Mode ditujukan untuk melihat status router. Perintah-perintah yang diizinkan pada
mode ini tidak bisa mengubah konfigurasi router, sehingga mode ini lebih aman ketika
seorang network administrator hanya ingin melihat status router dan tidak ingin
mengubah konfigurasi.

Privileged Mode mempunyai tingkat akses yang lebih tinggi. Dengan mode ini, network
administrator bisa mengubah configurasi router. Oleh karena itu, mode ini sebaiknya
digunakan dengan hati- hati sekali untuk menghindari perubahan yang tidak diinginkan
pada router tersebut.

Saat log on ke router pertama kali, anda akan masuk pada user mode, dengan prompt
berupa tanda (>). Untuk berpindah dari user mode ke priviledge mode, anda harus
mengeksekusi perintah enable pada prompt. Prompt akan berubah menjadi tanda (#)
ketika anda berada pada Privilged mode. Untuk kembali ke user mode dari priviledge
mode, anda harus mengeksekusi perintah disable pada command prompt.

Contoh :

router con0 is now available

Press RETURN to get started

router >

router > enable

router # disable

router >

router > logout

Mengubah Konfigurasi Router

Seperti telah disinggung sebelumnya, Setup Dialog tidak dirancang untuk memodifikasi
Konfigurasi Router ataupun membuat Konfigurasi Router yang komplex. Oleh karena itu,
untuk keperluan ini, harus dilakukan secara manual dengan memasuki Mode Konfigurasi.
Pengubahan konfigurasi ini bisa dilakukan langsung melalui console atau secara remote
melalui jaringan seperti telah diulas pada sebelumnya. Setelah PC terhubung ke router,
maka network administrator harus memasuki Privileged Mode dulu seperti yg telah
disinggung sebelumnya Akhirnya, konfigurasi dapat diubah dengan perintah configure
terminal untuk memasuki global configuration mode yang kemudian diikuti dengan baris-
baris konfigurasi. Setelah baris-baris configurasi dituliskan, perintah exit akan diperlukan
untuk keluar dari global configuration mode.
Contoh : mengubah konfigurasi router

router con0 is now available

Press RETURN to get started

router >

router > enable

router # configure terminal

router (config) # interface ethernet 0

router (config- if) # description IT Department LAN

router (config- if) # exit

router (config) # exit

router #

Mengamankan Router dengan Password

Untuk menyulitkan orang yang tidak berhak mengubah dan mengacau konfigurasi router,
maka router tersebut perlu dilindungi dengan kata sandi (password).

Password untuk console

Jika password diaktifkan pada console, maka user tidak bisa begitu saja mendapatkan
akses ke router melalui console tanpa menuliskan password console terlebih dahulu.
Untuk melakukan hal ini, diperlukan perintah line console 0 diikuti dengan perintah login
dan password dalam konfigurasi router.

Contoh : membuat password untuk console

Router(config) # line console 0

Router(config- line) # login

Router(config- line) # password coba

Router(config- line) # exit

Router(config) # exit
Router(config) #

Router yang dikonfigurasi seperti contoh akan meminta password ketika user mencoba
mendapatkan akses melalui console. Dan passwordnya adalah coba.

Password untuk Virtual Terminal

Virtual Terminal ini akan digunakan ketika user ingin mendapatkan akses melalui
jaringan dengan applikasi telnet. Password Virtual Terminal ini harus dikonfigurasi
sebelum user bisa mendapatkan akses melalui jaringan. Tanpa password, koneksi melalui
jaringan akan ditolak oleh router dan router akan memberikan pesan berikut:

Password required, but none set

Contoh : memperlihatkan bagaimana caranya mengkonfigurasi password pada Virtual
Terminal.

Router(config) # line vty 0 4

Router(config- line) # password cobain

Router(config- line) # exit

Router(config) # exit

Router(config) #

Pada contoh, router akan meminta password ketika diakses lewat jaringan. Dan password
untuk virtual terminal tersebut adalah cobain. Angka 0 pada baris line vty 0 4
menunjukkan nomer awal virtual terminal, dan angka 4 menunjukkan nomer terakhir dari
virtual terminal. Oleh karena itu, perintah tersebut memperlihatkan bahwa router tersebut
mengizinkan 5 koneksi melalui virtual terminal pada waktu yang bersamaan.

Password untuk mode priviledge

Setelah user menuliskan password dengan benar untuk mendapatkan akses ke router baik
melalui jaringan ataupun console, maka user akan memasuki user mode.

Jika password untuk mode priviledge dikonfigurasi, maka user juga harus menuliskan
password lagi untuk masuk ke mode itu.

Perintah yang digunakan untuk memberi password pada mode ini adalah enable
password, atau enable secret.

Perbedaan antara kedua perintah tersebut adalah bahwa perintah enable secret membuat
password- nya terenkrip sedangkan enable password tidak. Kedua perintah tersebut juga
bisa dituliskan kedua-duanya dalam mode konfigurasi global, dan keduanya juga bisa
mempunyai password yang berbeda. Namun jika keduanya diletakkan pada konfigurasi,
maka password pada enable secret yang akan digunakan untuk memasuki privileged
mode.

Contoh : mengkonfigurasi enable password

Router(config) # enable password rahasia

Contoh : mengkonfigurasi enable secret

Router(config) # enable secret rahasiabanget

Dalam konfigurasi router, sebuah perintah bisa dihapus dengan menambahkan perintah
no pada mode konfigurasi. Dengan demikian, untuk menghapus password pada contoh
dapat dilakukan dengan perintah seperti yang tampak pada contoh berikut

Contoh : menghapus password enable secret

Router(config) # no enable secret rahasiabanget

Mengkonfigurasi Interface

Seperti telah dipaparkan pada sebelumnya, tugas router adalah meneruskan paketpaket
dari sebuah network ke network yang lainnya. Sebuhungan dengan tugas tersebut,
network interface harus dikonfigurasi sesuai dengan karakteristik-nya.

Perintah interface pada mode konfigurasi global disediakan untuk mengkonfigurasi
interface- interface pada router. Ada berbagai tipe interface yang dikonfigurasi dengan
perintah ini antara lain: Ethernet, Token Ring, F DDI, serial, HSSI, loopback, dialer, null,
anync, ATM, BRI, dan tunnel.

Dalam tulisan ini, hanya Ethernet dan Serial saja yang akan dibahas lebih lanjut.

Mengkonfigurasi Ethernet Interface

Seperti telah dijelaskan di atas, perintah interface harus dijalankan pada mode konfigurasi
global. Untuk memasuki mode konfigurasi global, gunakan perintah configure terminal,
seperti yang telah dijelaskan sebelumnya.

Format perintah interface untuk memasuki mode konfigurasi interface untuk Ethernet
pada router yang hanya mempunyai satu slot adalah:

interface ethernet nomer-port

Beberapa jenis router memiliki banyak slot, seperti misalnya Cisco 2600,3600 dan 4000.
Untuk router-router dengan banyak slot, format perintahnya adalah:

interface ethernet nomer-slot/nomer-port

Setelah memasuki mode konfigurasi interface dengan perintah di atas, barulah Ethernet

tersebut dapat dikonfigurasi sesuai dengan kebutuhan.

Konfigurasi paling dasar yang dibutuhkan agar Ethernet dapat meneruskan paket-paket
adalah IP address dan subnet mask. 3

Format konfigurasinya adalah:

ip address IP-address subnet- mask

Contoh : konfigurasi interface Ethernet

Router# configure terminal

Router(config)# interface ethernet 1/0

Router(config- if)# description LAN pada Department IT

Router(config- if)# ip address 172.16.148.1 255.255.255.128

Router(config- if)# exit

Router(config)# exit

Router#

Mengkonfigurasi Serial Interface

Serial interface adalah interface yang seringkali digunakan untuk koneksi ke WAN (Wide
Area Network). Koneksi serial membutuhkan clocking untuk sinkronisasi. Dan oleh
karena itu, hubungan serial ini harus mempunyai 2 sisi, yaitu DCE (data
circuitterminating equipment_ dan DTE (data terminal equipment). DCE menyediakan
clocking dan DTE akan mengikuti clock yang diberikan oleh DCE. Kabel DCE
mempunyai koneksi female (perempuan), sedangkan kabel DTE mempunyai koneksi
male (jantan).

Pada prakteknya, DCE biasanya disediakan oleh service provider yang biasanya adalah
merupakan koneksi ke CSU/DSU. Router sendiri biasanya hanyalah berperan sebagai
DTE sehingga router tersebut tidak perlu menyediakan clocking.

Walaupun demikian, cisco router juga bisa berperan sebagai DCE yang menyediakan
clocking. Fungsi ini biasanya dipakai untuk uji coba router dimana kita bisa
menghubungkan 2 buah router back to back sehingga salah satu router harus berfungsi
sebagai DCE agar koneksi bisa terjadi.

Contoh: contoh konfigurasi interface serial sebagai DTE

Router # configure terminal

Router(config)# interface serial 0

Router(config- if)# description WAN ke Natuna

Router(config- if)# ip address 172.16.158.1 255.255.255.252

Router(config- if)# bandwith 64

Router(config- if)# exit

Router(config)# exit

Router#

Contoh : konfigurasi interface serial sebagai DCE

Router # configure terminal

Router(config)# interface serial 0

Router(config- if)# description Lab Cisco sebagai DCE

Router(config- if)# ip address 172.16.158.1 255.255.255.252

Router(config- if)# bandwith 64

Router(config- if)# clock rate 64000

Router(config- if)# exit

Router(config)# exit

Router#

Men-disable sebuah interface

Kadangkala kita perlu mematikan/mendisable sebuah interface untuk keperluan
troubleshooting ataupun administratif.
Untuk keperluan tersebut, dapat digunakan perintah shutdown pada interface yang
bersangkutan. Dan untuk menghidupkannya kembali, dapat digunakan perintah
noshutdown.

Contoh : mematikan interface

Router(config)# interface serial 0

Router(config- if)# shutdown

Router(config- if)# exit

Router(config)#

Contoh 6.3-2: menghidupkan interface

Router(config)# interface serial 0

Router(config- if)# no shutdown

Router(config- if)# exit

Router(config)#

Routing

Akhirnya, setelah interface terkonfigurasi, router memerlukan sebuah proses agar router
tahu bagaimana dan kemana sebuah paket harus diteruskan. Proses ini disebut proses
routing.

Routing dapat dikelompokkan menjadi 2 kelompok, yaitu:

1. Static Routing – Router meneruskan paket dari sebuah network ke network yang
lainnya berdasarkan rute (catatan: seperti rute pada bis kota) yang ditentukan oleh
administrator. Rute pada static routing tidak berubah, kecuali jika diubah secara manual
oleh administrator.

2. Dynamic Routing – Router mempelajari sendiri Rute yang terbaik yang akan
ditempuhnya untuk meneruskan paket dari sebuah network ke network lainnya.
Administrator tidak menentukan rute yang harus ditempuh oleh paket-paket tersebut.
Administrator hanya menentukan bagaimana cara router mempelajari paket, dan
kemudian router mempelajarinya sendiri. Rute pada dynamic routing berubah, sesuai
dengan pelajaran yang didapatkan oleh router.

Dynamic Routing tidak dibahas dalam tulisan ini karena walaupun konfigurasi- nya cukup
mudah, namun bagaimana cara routing tersebut bekerja saya anggap sebagai topik
lanjutan sehingga tidak saya bahas pada tulisan ini. Static Routing dapat dilakukan
dengan memasukkan baris ip route pada mode konfigurasi global. Adapun format
penulisan baris tersebut adalah:

ip route network [mask] {alamat | interface }

dimana:

• network adalah network tujuan

• mask adalah subnet mask

• alamat adalah IP address ke mana network akan dilewatkan

• interface adalah nama interface yang digunakan untuk melewatkan paket yang ditujukan

Gambar routing

ro.JPG

Gambar di atas memperlihatkan sebuah LAN yang terhubung ke WAN melalui 2 buah
router, yaitu router A dan router B. Agar LAN tersebut bisa dihubungi dari WAN, maka
router A perlu diberikan static routing dengan baris perintah seperti berikut:

RouterA(config)# ip route 172.16.10.0 255.255.255.0 172.16.158.1

Dan agar router B bisa meneruskan paket-paket yang ditujukan ke WAN, maka router B
perlu dikonfigurasi dengan static routing berikut:

RouterB(config)# ip route 0.0.0.0 0.0.0.0 172.16.158.2

Menyimpan dan mengambil Konfigurasi

Berbagai konfigurasi yang telah kita tuliskan dengan perintah configure terminal hanya
akan disimpan pada RAM yang merupakan memory volatile. Jika konfigurasi ini tidak
disimpan di NVRAM, maka konfigurasi tersebut akan hilang ketika router dimatikan atau
direstart.

Secara default, Router akan mengambil konfigurasi dari NVRAM saat start up,
meletakkannya di RAM, dan kemudian menggunakan konfigurasi yang ada pada RAM
untuk beroperasi. Untuk menyimpan konfigurasi yang ada di RAM ke NVRAM,
diperlukan baris perintah berikut pada privileged mode:

Router# copy running-config startup-config
Sebaliknya, untuk mengambil konfigurasi yang ada di NVRAM dan meletakkannya pada
RAM, dapat digunakan perintah berikut pada privileged mode:

Router# copy startup-config running-config

Dan untuk melihat konfigurasi yang sedang beroperasi (pada RAM), dapat digunakan
perintah show running-config pada privileged mode.

Contoh: melihat running-config

Router# show running-config

Building configuration…

Current configuration : 4479 bytes

!

! Last configuration change at 12:23:26 UTC Fri Oct 10 2003

!

version 12.2

service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone

service password-encryption

!

hostname jakarta- lina

!

…. Dan selanjutnya …..

Beberapa Tips

Bekal pengetahuan dasar pada bab-bab di atas sebenarnya telah cukup berguna untuk
segera memulai percobaan-percobaan dan mempelajari router lebih lanjut. Namun untuk
melengkapi dan memudahkan proses belajar, ada baiknya anda juga mengetahui beberapa
tips agar mudah mengetahui perintah-perintah apa saja yang bisa dijalankan dan format
penggunaannya.
Mengetahui perintah apa saja yang bisa dijalankan

Pada mode apa saja, anda bisa mengetikkan tanda (?) pada prompt. Dengan mengetikkan
tanda tersebut, router akan memberitahukan apa saja yang bisa anda tuliskan pada prompt
tersebut.

Contoh: melihat perintah-perintah apa saja yang berlaku pada prompt

Router> ? Exec commands:

<1-99> Session number to resume

access-enable Create a temporary Access-List entry

access-profile Apply user-profile to interface

clear Reset functions

connect Open a terminal connection

disable Turn off privileged commands

disconnect Disconnect an existing network connection

enable Turn on privileged commands

exit Exit from the EXEC

help Description of the interactive help system

lat Open a lat connection

lock Lock the terminal

login Log in as a particular user

logout Exit from the EXEC

mrinfo Request neighbor and version information from a multicast

router

mstat Show statistics after multiple multicast traceroutes

mtrace Trace reverse multicast path from destination to source
name-connection Name an existing network connection

pad Open a X.29 PAD connection

ping Send echo messages

ppp Start IETF Point-to-Point Protocol (PPP)

resume Resume an active network connection

rlogin Open an rlogin connection

show Show running system information

slip Start Serial- line IP (SLIP)

systat Display information about terminal lines

tclquit Quit Tool Comand Language shell

tclsh Tool Comand Language a shell

telnet Open a telnet connection

terminal Set terminal line parameters

traceroute Trace route to destination

tunnel Open a tunnel connection

udptn Open an udptn connection

where List active connections

x28 Become an X.28 PAD

x3 Set X.3 parameters on PAD

router>

contoh 9.1-2: melihat perintah apa saja yang dimulai dengan huruf ―t‖

router> t?

tclquit tclsh telnet terminal traceroute
tunnel

router> t

contoh 9.1-3: melihat lanjutan dari sebuah perintah

router>telnet ?

WORD IP address or hostname of a remote system

router>telnet

Perintah yang tidak lengkap dan Auto Completion

Sebuah perintah pada router tidak harus dituliskan secara lengkap jika perintah tersebut
tidak ambiguous. Dengan fasilitas ini, administrator bisa menghemat waktu karena tidak
harus mengetikkan semua perintah secara lengkap.

Contoh: perintah yang tidak lengkap

Router # sh ru

Building configuration…

Current configuration : 4479 bytes

!

! Last configuration change at 12:23:26 UTC Fri Oct 10 2003

!

……… dan selanjutnya ………

Tampak pada contoh berikut bahwa router menjalankan perintah show running-config,
padahal administrator hanya menuliskan sh ru pada prompt.

Kadangkala kita tidak yakin dengan sebuah command sehingga kita tidak berani
menuliskannya dengan tidak lengkap seperti di atas. Dengan kondisi seperti ini,
administrator juga bisa menghemat waktu pengetikan dengan menekan tombol dan router
akan melakukan auto completion.

Contoh: auto completion

Router > tel
Router > telnet

Contoh memperlihatkan bahwa administrator cukup mengetikkan tel + dan router
melengkapinya sendiri menjadi telnet setelah penekanan tombol .

Contoh Configurasi Sederhana

Akhirnya, tulisan ini akan saya tutup dengan memberikan contoh sebuah konfigurasi
router sederhana secara utuh. Dan saya ucapkan selamat belajar.

Contoh : konfigurasi sederhana secara utuh

trident16-rig#sh run

Building configuration…

Current configuration:

!

! No configuration change since last restart

!

version 12.1

service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone

service password-encryption

!

hostname trident16-rig

!

enable secret 5 $1$PlKA$Ev/ev3/gQJHnytqacioZt.

!

ip subnet- zero

no ip domain- lookup
ip name-server 192.23.168.5

ip name-server 192.23.164.5

!

interface Ethernet0

description Local Segment for Trident 16 Rig

ip address 172.16.135.1 255.255.255.192

!

interface Serial0

description VSAT link to jakarta- lina-sat

bandwidth 128

ip address 172.16.158.174 255.255.255.252

!

interface Serial1

no ip address

shutdown

!

ip classless

ip route 0.0.0.0 0.0.0.0 172.16.158.173

no ip http server

!

line con 0

transport input none

line aux 0
line vty 0 4

password 7 023616521D071B240C600C0D12180000

login

!

end

trident16-rig#

sumber:miji.wordpress.com
Diposkan oleh | Harinto Blog| areksitiung | di 11:34 0 komentar
Cross-Layer: Fenomena dan Keberadaannya di Dunia Penelitian dan Industri
oleh: Arief Hamdani Gunawan
Telematics Regulatory Analysis - TELKOM INDONESIA

Tulisan ini mengulas cross- layer yang merupakan salah satu penelitian yang ramai
dibicarakan belakangan ini. Isu cross layer yang baru itu mulai dibahas di text book sejak
tahun 2006. Isu ini menjadi penting, terlebih pada peer-to-peer communications maupun
pada sensor communications di bidang wireless communications.
Dalam tulisan ini berturut-turut akan dibahas mengenai latar belakang, dorongan wireless
dan Internet, model, arsitektur dan di bagian akhir akan diberikan kesimpulan yang
dituliskan pada bagian penutup

Latar Belakang

Cross-layer merupakan hal yang relatif tua bagi dunia penelitian dan industri, sebagai
tandanya adalah cross- layer banyak dijumpai di dunia telecommunication engineering
yang menjadi luar biasa perkembangannya dengan teknologi wireless. Demikain juga
data networks yang menjadi luar biasa perkembangannya dengan standard Internet.
Namun, cross- layer masih sangat muda di dunia pendidikan, bahkan masih sangat jarang
atau bahkan mungkin belum pernah ada suatu mata k uliah di Indonesia yang khusus
membahasnya.

Cross-layer issues ini muncul karena perlunya pertimbangan beberapa layer (misalnya
layer 7 OSI) untuk disolusikan. Misalnya ketika pekerjaan network coding pada suatu Ad
Hoc Wireless yang ternyata perlu mempertimbangkan physical layer (termasuk juga data
link layer) yang ada, mengingat keterbatasan physical layer, seperti keterbatasan power,
transfer rate, yang juga akan mempengaruhi performansi pada network layer. Sehingga
diharapkan optimalisasi pada physical layer dapat memberikan optimalisasi pada network
layer.

Perkembangan ad hoc network dan sensor network di bidang wireless ini telah
mengakibatkan berbagai bentuk wireless communications yang beragam, yang
mendorong semakin perlunya pembahasan cross- layer. Berbagai bentuk wireless
communications dapat digambarkan sebagai berikut.

Gambar 1. Berbagai bentuk wireless communications [Fitzek, 2007]

Dari sisi computer engineering, cross-layer menjadi sangat menarik karena computer
engineer pada akhirnya dapat memandang physical layer bukan sekedar media transmit &
receive saja, tetapi ternyata harus `disentuh` untuk dapat memberikan optimalisasi pada
layer- layer di atasnya. Sementara dari sisi telecommunication engineering cross- layer
menjadi sangat menarik karena telecommunication engineer pada akhirnya dapat
memandang optimalisasi physical layer dan network layer terjadi saling terkait satu sama
lain sehingga optimalisasi dapat diciptakan melalui pertimbangan layer-layer tersebut.

Prof. Anthony Ephremides seorang IEEE Distinguished Lecturer dari University of
Maryland pernah memberikan perkuliahan di Jakarta pada akhir bulan Desember 2007
mengenai Cross Layering issues in Wireless Network. Prof. Ephremides menekankan
bahwa cross-layer sama sekali bukan ditujukan untuk mengeliminasi suatu layer, namun
untuk mempertimbangkan eksistensi dan optimalisasi antar layer ketika diperlukan
pekerjaan peformansi di satu layer. Analogi cross- layer adalah seperti memancing ikan,
di mana ada beberapa hal penting di situ, yaitu;

* Must capture interactions, yang memiliki analogi dengan uncovering the "hooks"
* Must exploit them, yang memiliki analogi dengan catching the "fish"
* Must illuminate the "Dark Side" of networking, untuk menghindari avoiding Kumar`s
legendary spaghetti, dimana masalah menjadi sangat rumit dan tidak bisa terpecahkan.

Dorongan Wireless dan Internet

Pembahasan cross- layer ini sangat penting di dunia wireless yang mempunyai
kemampuan mobilitas dan dukungan terhadap Internet. Kemampuan mobilitas menjadi
hal penting bagi cross- layer karena adanya keterbatasan power yang harus disediakan
oleh perangkat wireless yang juga harus tetap bisa menjamin layanan. Perangkat yang
mobile ini harus mempertimbangkan user interface, communication interface, dan
sekaligus built- in resources, yang digambarkan sebagai berikut;

Gambar 2. Keberadaan terminal mobile [Fitzek, 2007]

Dukungan terhadap Internet menjadi hal penting bagi cross- layer karena Internet sudah
menjadi suatu standar teknologi dan layanan yang harus disediakan oleh operator bagi
masyarakat. Internet ini menjadi dasar dalam jaringan 4G kedepan seperti yang
digambarkan berikut ini;

Gambar 3. Keberadaan IP Network pada 4G [Glisic, 2006]

Untuk menjawab tuntutan perkembangan wireless dan Internet inilah maka cross- layer
protocol design memerlukan keahlian inter-discipline pada communications, signal
processing, serta network theory and design.

Model

Perkembangan dunia wireless dan Internet di atas menuntut suatu kemampuan
engineering untuk dapat menyelesaikan beberapa kompleksitas yang terjadi, misalnya:

* Information transfer rate meningkat sesuai dengan menurunnya jumlah simultaneous
links yang terjadi. Dengan demikian effective rate bisa terjadi dengan mereduksi setiap
link yang harus diaktifasi pada suatu waktu tertentu. Sedangkan di dunia telekomunikasi
pada umumnya maupun di dunia wireless pada khususnya, technical complexity akan
semakin meningkat untuk memberikan information transfer rate yang semakin tinggi dan
menyediakan jumlah simultaneous links yang semakin banyak.
* Transfer informasi atau telekomunikasi cenderung semakin berharga pada jarak yang
semakin jauh. Secara ekstrim kedua individu tidak akan terlalu direpotkan dengan
pertukaran informasi ketika duduk tepat bersebelahan karena kondisi yang dialami kedua
individu tersebut cenderung sama. Sedangkan informasi tentang kondisi dua individu
yang saling berjauhan dapat menjadi hal yang berharga untuk saling diketahui. Oleh
karena itu, dalam dunia telekomunikasi pada umumnya maupun di dunia wireless pada
khususnya, technical complexity akan makin meningkat seiring dengan semakin jauhnya
pengiriman informasi.

Pada dua contoh kompleksitas di atas, kemampuan transmisi data yang harus dijawab di
sini haruslah menyinggung physical layer. Untuk itu, cross-layer design dibutuhkan untuk
meningkatkan kemampuan transmisi data. Peningkatan kemampuan ini dapat dicapai
melalui optimasi beberapa parameter bersama yang ada pada berbagai layers daripada
memberlakukannya secara terpisah-pisah di setiap layer. Melalui cross- layer protocol
design inilah dimungkinkan adanya komunikasi antara non-adjacent layers sebagai suatu
extension dari model yang ada sebelumnya, yaitu OSI model, yang digambarkan sebagai
sebagai berikut.

Gambar 4. Cross- layer Model [Sarkar, 2008]

Arsitektur

Cross-layer design mempertimbangkan berbagai layers dari protocol stack secara
bersama-sama, baik sebagai sebuah joint design maupun untuk information exchange
antara layers. Mengingat pada suatu proses desain seperti halnya cross- layer design
mengandung suatu state of the art, maka pada arsitektur cross- layered terdapat beberapa
model, antara lain;

Tabel 1. Aristektur cross- layer [Jurdak: 2007]

Beberapa model tersebut dapat digambarkan sebagai berikut;

Gambar 5. Model Mobileman [Jurdak: 2007]
Gambar 6. Model Crosstalk [Jurdak: 2007]

Penutup

Cross-layer di dunia telecommunication engineering menjadi luar biasa
perkembangannya dengan teknologi wireless. Dmeikian juga data networks yang menjadi
luar biasa perkembangannya dengan standard Internet. Issues ini muncul karena perlunya
pertimbangan beberapa layer (misalnya layer 7 OSI) untuk saling dipertimbangkan secara
bersama-sama untuk disolusikan. Pada pekerjaan network coding untuk suatu Ad Hoc
Wireless misalnya, diperlukan pertimbangan physical layer (termasuk juga data link
layer) yang ada, mengingat keterbatasan physical layer, seperti keterbatasan power,
transfer rate, yang juga akan mempengaruhi performansi pada network layer. Sehingga
optimalisasi pada physical layer dapat memberikan optimalisasi pada network layer dan
problem semacam inilah yang menjadi titik perhatian pada cross-layer. Melalui cross-
layer protocol design dimungkinkan adanya komunikasi antara non-adjacent layers
sebagai suatu extension dari model yang ada sebelumnya, yaitu OSI model.

Bacaan yang disarankan:

1. Fitzek, Frank H.P. dan Frank Reichert: 2007. "Mobile Phone Programming and its
Application to Wireless Networking. Springer, USA.
2. Glisic, Savo G.: 2006. "Advanced Wireless Networks: 4G Technologies". John Wiley
& Sons Ltd, UK.
3. Goldsmith, Andrea: 2005. "WIRELESS COMMUNICATIONS". Cambridge
University Press, USA.
4. Jurdak, Raja: 2007. "Wireless Ad Hoc and Sensor Networks: A Cross-Layer Design
Perspective" Springer, USA.
5. Georgiadis, Leonidas, Michael J. Neely dan Leandros Tassiulas: 2006. "Resource
Allocation and Cross-Layer Control in Wireless Networks". now publishers, USA.
6. Sarkar, Subir Kumar , T G Basavaraju dan C Puttamadappa: 2008. "Ad Hoc Mobile
Wireless Networks: Principles, Protocols, and Applicatio ns". Auerbach Publications,
USA.
7. Wu, Shih- Lin dan Yu-Chee Tseng: 2007. "WIRELESS AD HOC NETWORKING:
Personal-Area, Local-Area, and the Sensory-Area Networks". Auerbach Publications,
USA.
sumber :ristinet.com

Diposkan oleh | Harinto Blog| areksitiung | di 11:29 0 komentar
CINTA ITU KESEMPATAN ATAU PILIHAN

Pada saat kita bertemu dengan seseorang yang sempurna dan yang kita cintai,di saat yang
tepat, di tempat yang tepat dan di waktu yang tepat. Itu adalah kesempatan. Saat kamu
bertemu seseorang yang membuatmu tertarik. Itu bukan pilihan.Itu adalah kesempatan.

Selalu bersama dalam setiap waktu (dan banyak pasangan yang jadian karena
hal ini) bukanlah suatu pilihan. Itu adalah kesempatan. Perbedaannya adalah
setelah semuanya itu terjadi. Kapan kau akan membawa rasa cinta, suka, dan
ketertarikan tersebut naik ke tingkat selanjutnya?

Ketika akal sehat kita kembali bermain, kita akan duduk dan menimbang
kembali apakah kita ingin melanjutkan hubungan tersebut atau melepaskannya.
Jika kau memilih untuk mencintai seseorang tersebut, meskipun dengan segala
kekurangannya, itu bukanlah kesempatan. Itu adalah pilihan.

Disaat kau memilih untuk bersama dengan seseorang, tidak peduli dengan hal
lainnya. Itu adalah pilihan. Meskipun kau tahu banyak orang di luar sana
yang lebih menarik, pintar, dan lebih kaya daripada pasanganmu, dan ya, kau
memutuskan untuk tetap mencintai pasanganmu apa adanya. Itu adalah pilihan.

Cinta, suka, ketertarikan datang kepada kita dari kesempatan. Tetapi cinta
sejati itu adalah sungguh-sungguh suatu pilihan. Sebuah pilihan yang kita
buat.

Ada sebuah kutipan indah mengenai teman sejiwa atau pasangan hidup : "Nasib
akan membawamu untuk bersama, tetapi untuk tetap bersama sampai akhir, itu
tergantung dari dirimu sendiri." Saya percaya bahwa te man sejiwa dan someone
special yang diciptakan untukmu itu benar-benar ada. . Tetapi itu masih
tetap tergantung pada dirimu untuk membuat pilihan tersebut, apakah kau akan
melakukannya atau tidak. Kita mungkin akan menemukan teman sejati kita
dengan kesempatan yang ada, tetapi untuk mencintai dan bersama dengan teman
sejiwa kita, itu adalah tetap pilihan kita untuk mewujudkannya.

Kita datang ke dunia ini bukan untuk mencari seseorang yang sempurna untuk
mencintai..

Tetapi untuk belajar, bagaimana mencintai seseorang yang tidak sempurna
dengan sempurna…

sumber:blog adriyan
Diposkan oleh | Harinto Blog| areksitiung | di 11:28 0 komentar
SSL VPN (Secure Socket Layer Virtual Private Network)

Abstrak:

Dalam lingkungan bisnis yang bergerak cepat saat ini, sua tu perusahaan membutuhkan
sarana komunikasi yang memiliki cakupan dan tingkat ketersediaan yang tinggi. SSL
VPN merupakan salah satu solusi dengan menggunakan jaringan internet yang sudah
tersedia. Dibandingkan jaringan leased lines atau frame relay, SSL VPN menggunakan
infrastruktur yang sudah ada di internet untuk melakukan pertukaran data antara kantor
pusat sebuah perusahaan dan kantor cabangnya.
1. LATAR BELAKANG

Kebutuhan bisnis dimasa sekarang menuntut persyaratan variasi jaringan komunikasi
yang luas. Para karyawan di suatu perusahaan memiliki kebutuhan untuk mengakses
sumberdaya perusahaan dalam rangka mendukung pekerjaan mereka melalui jaringan
komunikasi yang dimiliki oleh perusahaan. Disamping itu ada pula rekanan bisnis
perusahaan yang turut mengakses sumberdaya perusahaan dengan jaringan yang lain
dalam rangka kerja sama membagi informasi bisnis, perencanaan bisnis bersama, dan
lainnya. Beberapa aplikasi yang dapat diberikan oleh SSL VPN diantaranya Web-based
e-mail, bisnis dan direktorat pemerintahan government directories, databases for
educational institutions, file sharing, remote backup, remote system management and
consumer- level e-commerce.

Pada umumnya perusahaan menggunakan jaringan komunikasi berbasis leased lines atau
sirkit frame relay untuk menghubungkan kantor pusat dengan kantor cabang yang ada.
Hal ini dinilai tidak fleksibel mengingat kebutuhan mobilitas yang sangat tinggi dalam
berkomunikasi dengan rekanan bisnis atau untuk mendukung karyawan yang sedang
bekerja mengerjakan proyek di lokasi lain (di lapangan).

2. KONSEP SSL VPN

SSL adalah suatu protokol komunikasi pada Internet yang menyediakan fasilitas
keamanan seperti kerahasiaan, keutuhan dan keabsahan. Lapisan aplikasi diatasnya dapat
memanfaatkan kunci yang telah dinegosiasikan oleh SSL.

Konsep dan Teknologi SSL (Secure Socket Layer) VPN dapat menjawab kebutuhan
untuk mengakses sumberdaya perusahaan melalui penggunaan jaringan internet yang
sudah tersedia dan bercakupan luas. Dibandingkan jaringan leased lines atau frame relay,
SSL VPN menggunakan infrastruktur publik yang sudah ada di internet untuk melakukan
pertukaran data antara kantor pusat sebuah perusahaan dan kantor cabangnya. Deskripsi
singkat mengenai SSL VPN dapat dilihat pada gambar 1 dan gambar 2 dibawah ini.

Gambar 1. Jaringan Private Melalui Leased Line

Gambar 2. Jaringan Privat Melalui Internet

Karena dilewatkan pada jaringan internet publik, permasalahan konsep SSL VPN muncul
sama seperti jaringan IP pada umumnya. Salah satu masalah jaringan internet (IP public)
adalah tidak mempunyai dukungan yang baik terhadap keamanan. SSL VPN muncul
untuk mengatasi persoalan tersebut
.

Dasar dari konsep SSL VPN ini adalah penggunaan infrastruktur IP untuk hubungan
suatu perusahaan dengan kantor cabangnya dengan cara pengalamatan secara private
dengan melakukan pengamanan terhadap transmisi paket data.
3. SPESIFIKASI TEKNIS SSL VPN

SSL juga digunakan sebagai protokol kriptografi yang digunakan sebagai protokol
keamanan komunikasi data di internet. Di dalam proses kerjanya, SSL terdiri dari
beberapa fase yakni:

* Negosiasi antar peer terhadap algoritma yang didukung oleh masing- masing
peer/endpoint tersebut.
* Pertukaran Public key (PKI) untuk mekanisme enkripsi dan autentifikasi berbasis
sertifikat.
* Enkripsi simetris enkripsi.

SSL VPN gateway memegang peranan penting untuk pengawasan transaksi pertukaran
data/ akses sehingga harus mempunyai mekanisme untuk memblokir akses ke jaringan
privat perusahaan ketika jumlah akses bersamaan melebihi batas yang telah ditentukan
(tersedia dalam profil pelanggan korporasi). Disamping itu, SSL VPN gateway harus
mempunyai mekanisme sehingga setiap pelanggan korporasi memiliki administratornya
sendiri yang mempunyai kewenangan seperti mengkastemisasi halaman situs web,
mengatur akses user pada sumber daya mereka. Tujuan pengawasan tersebut agar
mencegah serangan yang dilakukan terhadap pesan yang disandikan, serta dibobolnya
public key oleh pihak yang tidak berkepentingan. Klien perlu memeriksa sertifikat yang
diterimanya agar lebih yakin bahwa dia sedang berkomunikasi dengan provider yang
diinginkan. Klien memeriksa sertifikat digital itu dengan membandingkan tanda tangan
OS (otoritas sertifikat) pada sertifikat digital itu dengan daftar OS yang dimiliki.
Penyertaan serfikat digital OS utama pada browser akan menghindarkan klien dari
pemalsuan sertifikat OS utama.

SSL memanfaatkan teknologi kunci publik 40-bit dari RSA, yang ternyata dapat dijebol
dalam waktu 1,3 hari dengan 100 komputer menggunakan brute- force attack. Ini tidak
berarti teknologi SSL tidak bermanfaat. Tujuannya jelas, yakni agar biaya yang
dikeluarkan oleh pihak penyerang lebih besar dari pada 'harga' informasi yang dienkripsi
melalui SSL, sehingga secara ekonomi tidak menguntungkan.

Adapun mekanisme profiling terhadap remote access, SSL VPN berdasarkan pada
previledge access per pelanggan korporasi. SSL VPN bersama dengan sistem sekuriti
harus mampu mengolah dan menerapkan kebijakan yang sesuai terhadap akses incoming
berdasarkan pada pilihan IP address (source, destination address), protokol yang
digunakan oleh trafik (TCP, UDP).

Adapun algoritma kriptografi yang saat ini umumnya digunakan adalah:

* Untuk kriptografi Public Key: RSA, Diffie-Hellman, DSA atau Fortezza;
* Untuk enkripsi simetris: RC2, RC4, IDEA, DES, Triple DES atau AES;
* Untuk fungsi hash searah: MD5 atau SHA.

3.1 Protokol
Ada empat protokol yang biasa digunakan untuk mendukung implementasi SSL VPN di
internet, yaitu:

* Point-to-point tunneling protocol (PPTP)
* Layer-2 forwarding (L2F)
* Layer-2 tunneling protocol (L2TP)
* IP security protocol

Berbeda dengan penerapan masing- masing protokol di atas secara stand alone, penerapan
SSL VPN lebih menberikan kebijakan security di dalam setiap koneksi yang dibangun
untuk dapat melakukan akses ke sumber daya yang spesifik sesuai dengan kebutuhan,
lokasi dan perangkat user, tanpa keharusan untuk menginstall software tertentu di sisi
client.

3.2 Fungsi

Beberapa Spesifikasi Fungsi yang umumnya ada dalam perangkat SSL VPN antara lain
adalah:

1. Mode Operasi

Ada dua mode operasi yang biasanya ada pada perangkat SSL VPN yaitu:

* Static routes : untuk mendukung pembentukan VPN dengan menggunakan rute statis
yang di assign oleh admin secara permanent dengan software operasi.
* Unrestricted : untuk mendukung pembentukan VPN dengan menggunakan mode
berdasarkan kebutuhan support dari user, biasanya dilakukan secara dinamis dan on
demand.

2. Atribut SSL VPN

Beberapa atribut yang dimiliki secara umum oleh perangkat SSL VPN yang
menunjukkan kapabilitas system tersebut adalah:

* Kapabilitas kreasi jumlah tunnel SSL VPN Tunnels
* Kemampuan mendukung Versi SSL
* Kemampuan melakukan Encryption dan dukungannya terhadap meotde enkripsi yang
saat ini ada.
* SSL Message Integrity
* Certificate Support

3. Mode Akses

Dalam mendukung kerja SSL VPN beberapa mode akses dimiliki oleh perangkat SSL
VPN secara umum, yaitu:
* Browser Support
* Full Network Access Support
* Port Forwarding
* Support for Terminal Services and VNC
* WebCIFS, Telnet, FTP, SSH, WebFTP
* User- and group- level
* Supports automatic cache cleanup after session termination

4. User Repository Support, yang diantaranya adalah kemampuan untuk:

* Local user database
* Microsoft Active Directory
* LDAP directory
* NT domains
* RADIUS (PAP, CHAP, MSCHAP, MSCHAPv2)

5. System Management, yang mendukung pengoperasian dan pemeliharaan system yang
diantaranya adalah fungsi- fungsi sebagai berikut: o E- mail notification o NTP support o
Remote logging o Telnet o Web GUI

4. REFERENSI STANDAR

Standar untuk SSL didefinisikan oleh IETF melalui RFC 2246 (TLS Protocol), RFC 2818
(HTTP Over TLS), RFC 3546 (TLS Extensions). TLS adalah teknologi awal yang
kemudian dikembangkan menjadi SSL. Layer kerja SSL berada diantara layer transport
(TCP/UDP) dan layer aplikasi (HTTP, FTP, SMTP).

5. DUKUNGAN PEMASOK

Dalam hal dukungan pemasok, beberapa pemasok utama produk perangkat berbasis IP
telah memiliki produk perangkat untuk solusi SSL VPN. Beberapa diantaranya adalah:

5.1 Juniper

Juniper network secure access 700 (SA 700) SSL VPN, menyediakannya dari kapasitas
kecil ke kapasitas sedang ke dalam suatu perusahaan secure access, cara hemat biaya
untuk menyebar akses remote kepada jaringan perusahaan. Sebab SA 700 Secure access
Secure Sockets Layer (SSL) untuk menyediakan transport encrypted, itu memungkinkan
akses remote hanya dari suatu web browser. Arsitektur yang tanpa klien ini
menghapuskan biaya yang mahal untuk menginstall, konfigurasi, dan memelihara
perangkat lunak klien pada tiap-tiap alat, yang dengan mantap mengurangi total biaya
kepemilikan VPN solusi tradisional. Penyerahan SSL juga menghapuskan Network
Address Translation (NAT) dan firewall traversal dengan produk akses remote
tradisional, membiarkan user remote yang dapat dipercaya dan diakses ada dimana mana
dari jaringan eksternal seperti rumah atau hotel. SA 700 datang dengan Juniper, jaringan
yang menghubungkan metode akses, yang menciptakan suatu secure access network-
layer koneksi via, cross-platform download dinamis. SA 700 juga diupgrade untuk
meliputi Juniper's metode akses tanpa klien, Yang memungkinkan koneksi dari manapun
di manapun PC ke aplikasi Web-enabled, mencakup mereka yang mempunyai XML dan
isi kilat, File, e-mail standards-based, dan telnet/SSH sesi. yang dibangun pada juniper's
market- leading IVE platform, Secure access Akses 700 mengirimkan enterprise-strength
AAA (authentication, authorization, auditing) endpoint pertahanan, dan suatu arsitektur
keamanan inti yang telah teraudit oleh CyberTrust dan yang bersertifikat oleh ICSA
laboratorium.

5.2 Cisco

Cisco IOS SSL VPN adalah solusi untuk suatu router-based yang menawarkan SSL VPN
remote-access konektifitas yang mengintegrasikan dengan keamanan industry- leading
dan menaklukkan corak pada suatu data pusat, suara, dan platform wireless. SSL VPN
akan mengaktifkan keamanan transparan kepada pemakai akhir dan gampang untuk para
IT untuk mengurusnya.

Cisco IOS SSL VPN mendukung mode tanpa klien dan full- network-access SSL VPN,
yang mana kemampuan akses tanpa klien menggunakan suatu Web browser untuk
menghubungkan ke aplikasi seperti intranet yang mengisi HTML-based, e- mail, dan
lainnya. Suatu alat bantu aplikasi Java-based menyediakan dukungan untuk aplikasi TCP-
based tambahan yang memungkinkan Web-enabled. Cisco IOS SSL VPN juga
mendukung cisco SSL VPN klien, membantu memungkinkan akses jaringan penuh yang
dinamis untuk setiap manapun aplikasi. Sebagai bagian dari cisco IOS SSL VPN, cisco
secure desktop menyediakan endpoint bantuan dan keamanan untuk mencegah data
seperti cookies, browser, file temporer, dan isi downloaded dari suatu SSL VPN sesi
akhir. Penyebaran cisco IOS SSL VPN sederhana dengan cisco router dan security device
manager (SDM). Cisco SDM juga melaksanakan real- time yang memonitoring dan
memanajemen sesi SSL VPN.

Cisco IOS SSL VPN adalah suatu single-box solusi, tidak sama dengan produk lain yang
memerlukan berbagai alat dan sistem manajemen. Suatu solusi terintegrasi lebih mudah
untuk pembelajaran, penggelaran, provisioning, pengelolaan, pemeliharaan, dan
mempunyai ketersediaan lebih tinggi. Solusi terintegrasi ini mempunyai pengeluaran
modal awal, menurunkan biaya-biaya penyebaran, dan menurunkan biaya operasi seumur
hidup pada solusi itu. Juga menyediakan investasi yang protection-existing cisco
mengintegrasikan dukungan penerus jasa cisco IOS SSL VPN melalui suatu skema untuk
meningkatkan mutu lisensi dan perangkat lunak.

5.3 Alcatel-Lucent

Alcatel-Lucent 7250 Service Akses Switch (SAS) menetapkan suatu skema baru dengan
menyediakan akses lebih mengedepankan bisnis Ethernet jasa VPN ke perusahaan.
Alcatel-Lucent 7250 SAS menyediakan provider jasa dan kabel MSO suatu harga
kompetitif juga secara efektif memperpanjang kecerdasan layanan kepada pelanggan.
Dengan ditingkatkannya kecerdasan pendapat pelanggan, Alcatel- Lucent 7250 SAS
menyediakan akses ke berbagai jasa virtuan private LAN (VPLS) dan virtual private wire
service (VPWS). Sebagai tambahan, Alcatel- Lucent 7250 SAS mendukung jasa cirkuit
emulation service (CES) untuk mengijinkan penyedia layanan untuk dengan jelas
membawa aplikasi data dan suara TDM-based ke jalur IP/MPLS backbone.

Untuk pelanggan perusahaan, Alcatel-Lucent 7250 SAS memberikan suatu manfaat
kompetisi dengan mengurangi biaya-biaya garis sewa mereka jika koneksi mereka
dilakukan dengan atau kabel MSO seperti halnya meningkatkan jasa yang mereka dapat
sediakan ke pelanggan internal mereka sendiri.

Dengan MPLS, cirkuit emulator, mutu jasa hirarkis (H-QoS), IEEE 802.1q LAN virtual
(VLAN) dan arsitektur wire-speed non blocking, Alcatel-Lucent 7250 SAS mampu
memberikan yang fleksibilitas dan keandalan untuk menyediakan akses, serta membuka
pendapatan baru untuk penyedia jasa dan peningkatan corak akses ke jaringan private.
Kemampuan lebih lanjut dari Alcatel-Lucent 7250 SAS dikembangkan ke Alcatel-Lucent
7450 Ethernet service sitch (ESS), Alcatel-Lucent 7710 service router (SR) dan Alcatel-
Lucent 7750 service router (SR) lokasi titik dimana ditempatkan di core IP/MPLS, bridge
dan jaringan akses.

6. MODEL IMPLEMENTASI

Salah satu contoh model implementasi SSL VPN adalah sebagai berikut dibawah ini.

Gambar 3. Contoh Implementasi SSL VPN

Konfigurasi diatas menujukkan bagaimana mobile employee dapat memanfaatkan
sumber daya internet untuk menjadi jalan melakukan akses ke jaringan internal
perusahaannya (VPN A dan VPN B) dengan aman, karena didukung oleh kapabilitas SSL
GW yang mengatur enkripsi dan kriptografi untuk mengakses resource internal secara
aman melalui jaringan publik.

SSL VPN menggunakan algoritma cryptographic untuk mengencrypt data sehingga
hanya dua komputer yang berkomunikasi yang dapat membaca dan mengerti message.
SSL mendukung berbagai algoritma encryption, tergantung versi SSL, kebijakan
perusahaan, dan batasan pemerintahan.

Pada umumnya ada dua tipe cryptography yang sering digunakan di setiap sesi SSL,
yakni Symmetric dan Asymmetric. Dimana Symmetric digunakan untuk encrypting
semua komunikasi di dalam sesi SSL. Adapun Asymmetricc digunakan untuk
mensharing key sesi symmetric secara aman antara user dan SSL VPN.

6.1 Symmetric Cryptography : Data Confidentiality

Algoritma symmetric menggunakan key/ kunci yang sama untuk encryption dan
decryption, sehingga kedua belah pihak yang berkomunikasi harus menshare common
key. Gambar 4 berikut memperlihatkan algoritma symmetric.

Gambar 4. Symmetric Cryptography

6.2 Asymmetric Cryptography : Data Confidentiality

Asymmetric cryptography mengatasi masalah pertukaran key. Asymmetric cryptography
menggunakan sepasang key/ kunci, satu dalam pasangan tersebut dinamakan public key
dan yang lain dinamakan private key.

Gambar 5. Asymmetric Cryptography

Bagaimanapun asymmetric cryptography sangat tergantung kepada processor dan kurang
praktis untuk melakukan encrypting data dalam jumlah yang cukup besar. Asymmetric
cryptography juga tidak dapat digunakan untuk melakukan encrypt keseluruhan sesi SSL,
akan tetapi asymmetric cryptography ideal digunakan sebagai mekanisme untuk
mentransfer symmetric key dengan aman melintasi jaringan yang tidak terjamin
keamanannya (insecure), untuk hal inilah SSL digunakan. Oleh sebab itu SSL
menggunakan metode asymmetric cryptograpy untuk menshare secret kiey antara remote
user dan server, kemudian menggunakan key tersebut untuk mengaktifkan symmetric
encryption/ decryption di dalam pengiriman data selama sesi SSL. Hal ini ditunjukkan
dengan gambar 6.

Gambar 6. Asymmetric Cryptography - Symmetric Key

6.3 Asymmetric Cryptography : Server Authentication

Selain encryption, asymmetric cryptography juga memberikan kemampuan untuk
menandai message. Apabila user melakukan encrypt message dengan private key-nya,
siapa saja yang mendecrypt message tersebut dengan menggunakan public key pengirim,
akan yakin bahwa pengirimlah yang betul-betul berhak mengirimkan message. Tidak ada
orang lain yang dapat mengirimkan message yang dapat didecrypt dengan public key
tersebut. Sertifikasi SSL diatur di web server, atau dapat juga pihak ketiga yang
dipercaya yang menyediakan sertikat untuk public key, terkait dengan perusahaan yang
bekerjasama.

6.4 Asymmetric Cryptography : Client Authentication

Sebagaimana telah disebutkan sebelumnya bahwa SSL adalah untuk authentication
pelanggan ke server melalui penggunaan sertifikat. Untuk membuktikan identitas
pelanggan, maka digunakanlah sertifikat.

7. REKOMENDASI

Teknologi SSL VPN merupakan teknologi yang memungkinkan bagi pengguna/remote
site dalam bentuk PC (personal computer, termasuk PDA dengan kapabilitas SSL).
Dengan diimplementasikannya teknologi SSL maka operator IP perlu melakuan kajian
dan analisa terhadap peluang pendapatan dan keuntungan terhadap kebutuhan investasi
teknologi tersebut, melalui beberapa informasi vendor (RFI), trial performansi sistem
ataupun POC (Prove of Concept) untuk kebutuhan implementasi akan berjalan dengan
baik.

8. REFERENSI

* http://www.cisco.com/
* http://www.juniper.net/products_and_services/ssl_vpn_secure_access/
* Understanding SSL VPN, Packt Publishing, Joseph Steinberg ,
http://sslvpnbook.packtpub.com/
* SSL VPNs come of age, http://www.lightreading.com.
* SSL VPNs: Access Anywhere, Anytime, http://www.lightreading.com.

Rahmat - SMK Pasundan, kelas 2 TKJ B

Agnesia Candra Sulyani -TELKOM RDC, Lab Transmisi

sumber:ristinet.com
Diposkan oleh | Harinto Blog| areksitiung | di 11:26 0 komentar
Reset Senao EOC/NOC 3220 EXT

1. Buka terlebih dahulu penutup konektor serial pada radio senao yang terletak dibagian
bawah dekat port RJ 45. ( lihat gambar dibawah! ).

clip_image002

2. Hubungkan kabel serial ke port com pada computer.
3. Jalankan aplikasi Hyperterminal.(lihat gambar dibawah!)clip_image004

4. Berikan nama koneksi apa saja, misalnya Senao 3220.(lihat gambar dibawah!)
clip_image006

5. Kemudian pilih koneksi COM2 (tergantung port yang digunakan pada computer.lihat
gambar di bawah!)
clip_image008

6. Setting HyperTerminal baudrate ―38400″, data bits ―8″, parity ―no ne‖, stop bits ―1″,
flow control ―None‖. Kemudian tekan ―OK‖.(lihat gambar di bawah!). clip_image010

7. Matikan power pada POE selama kurang lebih 5 detik kemudian On-kan kembali.
8. Tunggu sampai prompt ― # ― muncul pada layar HyperTerminal. Lalu ketikan ―flash
reset‖, Tekan enter.
clip_image012
9. Ketik ―reboot‖, tekan enter. Perangkat Senao akan reboot dan semua setting akan
dikembalikan seperti semula.
10. Jika tidak terdapat kerusakan, Anda bisa mengakses kembali melalui WEB dengan
alamat IP default : 192.168.1.1.
Penulis : Putri Sunjanesya Pertiwi

sumber:widianto.org
Diposkan oleh | Harinto Blog| areksitiung | di 09:10 0 komentar
Melihat IP teman chatting kita di Yahoo Messengger

Hal ini mungkin saja terjadi apabila kita chat menggunakan IRC ―Internet Relay Chat‖.
Selama lawan chat tidak menyembunyikan IP nya kita dapat mengetahui berapa IP dari
lawan chat kita. Namun apabila dia tetap menyembunyikan, kita dapat menggunakan
perintah ―/whois [nick_name]. Namun kali ini kita akan coba implementasikan di Yahoo
Chat, tidak menjamin berhasil namun boleh di coba …. begini

Kadang kala atau bahkan sering kali, terutama bagi pecinta Private Message (PM),
mengetahui lokasi teman chat anda bukanlah hal yang mudah. Chatter lebih suka
menyembunyikan keberadaan dirinya atau lokasi dimana dia melakukan chat, apabila ia
merasa belum cukup dekat dengan teman chatnya. Terutama sekali chatter indonesia
yang berada di luar negeri. Atau anda bisa mengetahui IP seseorang yang sedang
melakukan kegiatan booter kepada anda.

Namun persoalan ini bukanlah persoalan yang sulit. Mengetahui dari mana seorang
chatter melakukan aktivitas perchattingannya dapat diketahui lewat Internet Protocolnya.
Jika di wordpress, setiap comment dicatat Internet Protocolnya, sehingga memudahkan
kita untuk menyelidiki keberadaan lokasi para komentator kita, tidak demikian halnya
dengan Yahoo Messenger. Lalu apa yang bisa kita lakukan?

Jika chatter tidak melakukan aktivitas IP hider (menggunakan software tertentu) atau
tidak menggunakan Proxy, maka anda dapat melakukan langkah berikut untuk
mengetahui Internet Protocol Seseorang. Namun apabila chatter menggunakan Proxy,
maka IP proxy tersebutlah yang terdeteksi.

Pertama. Cara paling mudah adalah dengan menggunakan tool software IP Grabber atau
IP checker. Dengan menggunakan software ini anda bisa dengan mudah mengetahui IP
seseorang. Tetapi tanpa menggunakan tool ini pun sebenarnya anda bisa dengan mudah
mengetahui IP teman chatter anda.

Kedua. Bukalah Command Prompt (pengguna windows). Bisa dilakukan lewat cara ini:

Start >> Run >> Ketik Cmd >> Enter

Atau lewat:

Start >> All Programs >> Accessories >> Command Prompt
Nah dari sini akan muncul jendela Command Prompt. Kemudian ketikkan di dalamnya
―Netstat‖ dan tekan Enter. Seharusnya setelah anda melakukan tindakan ini akan muncul
di jendela Command Prompt tulisan Active Connection. Dan dibawahnya terdapat listing
―Proto‖ , ―Lokal Address‖, ―Foreign Address‖, dan ―State‖.

Active Connection menunjukkan bahwa dibawahnya merupakan koneksi-koneksi anda
yang aktif. Sedangkan Proto mengindikasikan Protocol yang anda gunakan. Lokal
Address menunjukkan Internet Protocol di jaringan anda. Foreign Address menunjukkan
IP koneksi internet yang masuk dan port yang digunakan.

Dengan mengetahui IP seseorang anda juga bisa mengetahui dari mana di chatting. Anda
juga bisa mengetahui dari mana seseorang melakukan serangan boot. Beberapa hal yang
perlu diperhatikan adalah alamat port di Yahoo Messenger. Remote Port 5050 biasanya
digunakan untuk keperluan chatting seperti Private Messege. Remote Port 5000 atau
5001 biasanya untuk voice chat. Keperluan mengirim file bisanya ada di Remote Port 80
atau 81. Untuk keperluan webcam di Remote Port 5100.

gw belum mengecek kembali port-port diatas apakah masih digunakan lagi oleh Yahoo.
Ada kemungkinan Yahoo webcam Remote Port telah berubah sehingga menyebabkan Y
Intai atau YahcamView tidak bisa digunakan. Coba cek alamat webcam port via YM
biasa. Kemudiah ubah settingan anda di Y Intai dengan Remote Port yang baru. Maaf gw
belum bisa mencoba, coba kalau ada teman2 yang bisa, gw mohon sharenya. Trim‘s
sumber:lagila.info
Diposkan oleh | Harinto Blog| areksitiung | di 08:23 0 komentar
Buka regedit.. keluar notepad isi nya bahasa planet ? jangan bingung
Sering sekali gw alamin semua waktu mau buka regedit ternyata muncul notepad dengan
huruf- huruf mesin yang aneh.. jangan bingung.. ada cara jitu mengatasinya :
Copy paste text dibawah ini di notepad dan simpan jadi file hapus-notepad.inf

[Version]
Signature="$Chicago$"
Provider=SugihNugroho

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0,
"Explorer.exe"


[del]
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution
Options\Msconfig.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution
Options\regedit.exe

Cara pakenya... klik kanan terus install... semoga beres masalah anda
sumber :lagila.info
Diposkan oleh | Harinto Blog| areksitiung | di 08:14 0 komentar
Kiat Sukses Ngeblog ala Blogger Mancanegara

Lima blogger yang telah menyambangi Indonesia sejak 17 November dalam rangka
hajatan Pesta Blogger 2008 punya reputasi cukup mentereng dengan blognya masing-
masing. Apa kiat mereka dalam meraih sukses?

Dalam kesempatan berbicara di Universitas Muhammadiyah Yogyakarta, Rabu (19/11)
sore, Mark Tafoya dari Amerika, Mike Aquino dari Filip ina, Jeff Ooi dari Malaysia, Lee
Kin Mun dari Singapura dan Anthony Bianco dari Australia berbagi pengalaman dengan
mahasiswa setempat kiat kiat sukses menjadi blogger.

―Kuncinya adalah kualitas isi blog Anda. Jika blog Anda punya isi yang bagus, pembaca
akan menyebarkannya ke orang lain dan mereka akan berbondong-bondong mengunjungi
blog itu,‖ tutur Lee, blogger asal Singapura yang terkenal dengan konten komedi satiris
di blognya, mrbrown.com.

Lee menambahkan, memang tidak ada salahnya menulis hal- hal yang kontroversial untuk
meraih trafik yang tinggi. Namun jika isinya tidak bermutu, trafik itu tidak akan bertahan
lama dan blog bakal ditinggal pembacanya.

Mark Tafoya, blogger asal Amerika Serikat yang sukses dengan jaringan blog
culinarymedianetwork.com juga menyarankan agar blog ditulis dalam bahasa Inggris
sehingga bisa menjangkau kalangan yang luas.

―Banyak orang ingin mencari tahu tentang keadaan suatu negara, mengenai hal- hal
tertentu. Itulah sebabnya sebaiknya Anda juga menulis blog dalam bahasa I nggris,‖ tutur
Mark.

Adapun Mike Aquino dari Filipina mengemukakan saran klasik, yakni agar blog spesifik
membahas hal tertentu saja. Misalnya, blog khusus soal pariwisata.

Blog Sebagai Pendukung Demokrasi

Para blogger internasional ini juga berbicara mengenai peran blog dalam mendukung
kemajuan demokrasi. Jeff Ooi yang sedikit banyak berhasil menjadi anggota parlemen
Malaysia karena blognya berbicara paling lantang.

―Saya banyak bicara mengenai politik di Malaysia dan sering mendapat surat teguran dari
pemerintah. Namun mungkin saya memang justru senang menghadapi tekanan semacam
itu‖, tutur Jeff.

Dalam postingan terbaru di blognya, Jeff bahkan menulis bahwa Malaysia seharusnya
belajar pada Indonesia dalam soal memberi respek pada blogger sebagai pendukung
demokrasi. Ia menulis soal Pesta Blogger 2008 yang didukung penuh pemerintah
Indonesia, hal yang belum pernah terjadi di Malaysia.

Di lain pihak, Lee Kin Mun dari Singapura juga mengakui kondisi politik di negaranya
amat membosankan. Untuk itulah, ia memakai blog sebagai saluran aspirasi politiknya.

Sumber DetikNet
Diposkan oleh | Harinto Blog| areksitiung | di 08:12 0 komentar
Rabu, 2008 Desember 03
FreeBSD Ethernet Bonding
Kali ini saya mencoba share tutorial mengenai multiplexing pada OS fav saya.. FreeBSD.
Multiplexing adalah suatu kondisi dimana suatu paket data suatu link dapat dilewatkan
melalui beberapa link.

Nah, pada OS freebie ini, terdapat sebuah modul untuk menjalankan multiplexing link
yakni ng_one2many. Fungsi ng_one2many menyediakan mekanisme routing packet
melalui beberapa link. Baik dari satu link ke beberapa link (one to many) ato sebaliknya,
dari beberapa link ke sebuah link (many to one).

Fungsi yg akan saya bahas pada tutorial ini, adalah fungsi untuk membagi beban
bandwidth network secara round-robin. Sebagai contoh, ini saya memakai server freebsd
saya yang menjalankan service Samba, PureFTPD dan Apache. Sebagai gambaran, server
saya ini melayani +- 40 klien yang mengakses koleksi MP3, Video clip, film/movie,
master2 software dan data2 lainnya. Jika ada movie baru di server saya, maka hampir
dapat dipastikan semua klien digunakan untuk menonton bareng2, dan hal inilah yang
menyebabkan traffic local network saya menjadi tinggi. Satu LAN card saja tidak cukup
bandwidth nya untuk melayani sekian banyak klien. Ujung2nya, jika semua klien
menonton movie, maka operator yang muter MP3, suaranya jadi tersendat2, ini sangat
menjengkelkan telinga . Akhirnya saya mencoba untuk menggunakan ng_one2many
sebagai pemecahannya. Memperbesar troughput bandwidth server dan membagi beban
network sama rata ke semua interface LAN card yg ada di server.

Mesin saya menggunakan FreeBSD 6.1RELEASE- i386, menggunakan 3 buah LAN Card
Intel 82559 Pro/100 Ethernet. Yang akan terdeteksi sebagai fxp0. fxp1, dan fxp 2 pada
mesin freebie saya.

Secara default (kernel GENERIC), modul netgraph tidak akan terload secara otomatis
pada saat mesin freebsd booting. Oh, ya, lakukan semua perintah berikut dengan
previlidge user root atau jika menggunakan user biasa maka lakukan dengan sudo.
Bisa kita cek dengan perintah :

Code:

server@kaskus#kldstat -v | grep ng_ether

Kalo tidak keluar pesan apapun, berarti kernel belum meload modul ini. Kita akan
meload modul ini secara manual. Perintahnya adalah :

Code:

server@kaskus#kldload ng_ether.ko

Setelah di- load, maka perlu kita periksa lagi untuk melihat apakah modul sudah benar2
diload.

Code:

server@kaskus# kldstat -v | grep ng_ether

2 1 0xc0a3f000 3f1c ng_ether.ko

2 ng_ether

nah modul ng_ether ternyata sudah di load dengan baik. Agar setiap boot modul ini selalu
diload, maka masukkan baris sebagai berikut pada file /boot/loader.conf:

Code:

ng_ether_load="YES"

Langkah selanjutnya setelah meload modul adalah mengaktifkan semua interface LAN
card/ethernet. Perhatian, jika salah satu interface yg akan digunakan belum diaktifkan
maka modul ini tidak akan dapat bekerja dengan baik.

Code:

server@kaskus#/sbin/ifconfig fxp0 up
server@kaskus#/sbin/ifconfig fxp1 up
server@kaskus#/sbin/ifconfig fxp2 up

Selanjutnya kita build hook "one"/main hook pada interface fxp0

Code:
server@kaskus#/usr/sbin/ngctl mkpeer fxp0: one2many upper one

Setelah itu kita sambungkan hook many tsb pada hook "one". Atau kalo dalam linux kita
sambungkan ke interface slave CMIIW.

Code:

server@kaskus#/usr/sbin/ngctl connect fxp0: fxp0:upper lower many0

server@kaskus#/usr/sbin/ngctl connect fxp1: fxp0:upper lower many1

server@kaskus#/usr/sbin/ngctl connect fxp2: fxp0:upper lower many2

Kita akan membuat interface fxp 1 dadn fxp 2 dapat melewatkan menerima (receive) atau
mengirim (transmit) frames dari fxp0.

Code:

server@kaskus#/usr/sbin/ngctl msg fxp1: setpromisc 1

server@kaskus#/usr/sbin/ngctl msg fxp2: setpromisc 1

server@kaskus/usr/sbin/ngctl msg fxp1: setautosrc 0

server@kaskus#/usr/sbin/ngctl msg fxp2: setautosrc 0

Nah, selanjutnya kita akan menghubungkan ketiga link tersebut dengan algoritma receive
dan transmit sebagai berikut

Code:

server@kaskus#/usr/sbin/ngctl msg fxp0:upper setconfig "{ xmitAlg=1 failAlg=1
enabledLinks=[ 1 1 1 ] }"

Akhirnya One_2Many sudah siap digunakan, tinggal kita berikan IP Address dan
routingnya.

Code:

server@kaskus#/sbin/ifconfig fxp0 inet 10.1.1.60 netmask 255.255.255.192

server@kaskus#/sbin/route add default 10.1.1.61

Instalasi hook One_2Many sudah selesai. Restart ulang layanan networking server,
karena biasanya awalnya semua service akan gagal akibat belum adanya IP Address,
selanjutnya semua service siap digunakan. Contoh network service pada server saya :

Code:

server@kaskus#/etc/rc.d/sshd restart

server@kaskus#/usr/local/etc/rc.d/samba.sh restart

server@kaskus#/usr/local/etc/rc.d/snmpd restart

server@kaskus#/usr/local/etc/rc.d/pure- ftpd restart

server@kaskus#/usr/local/etc/rc.d/apache.sh restart

Ini contoh hasil output pada server saya :

Code:

server@kaskus# ifstat -b

fxp0 fxp1 fxp2

Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out

5089.88 6205.57 5253.25 6228.73 5066.84 6227.68

4667.99 5303.48 4632.63 5380.31 4635.94 5306.32

3146.39 6001.62 3485.75 6026.83 3390.30 5947.94

5177.70 8745.01 4526.80 8901.46 4953.95 9021.05

6781.29 12593.34 7518.81 12713.22 6949.91 12637.50

9791.35 6851.76 9884.88 6725.35 9507.93 6894.45

7051.32 11865.53 7112.07 11613.75 7576.03 11564.51

4227.08 5964.73 4521.77 5937.84 3920.22 5944.83

6134.03 10308.99 6617.55 10261.51 6603.43 10229.56

5592.51 11042.57 6174.90 11035.46 5218.77 11122.03

2126.35 7430.69 2072.87 7438.28 1986.35 7388.26
3571.95 9339.60 3312.22 9435.32 3590.29 9488.02

6704.47 12650.73 7388.74 12689.07 7473.26 12217.96

6962.87 24708.73 7533.04 24554.58 7824.00 24885.34

8109.07 17398.05 8543.98 17205.69 7554.10 17346.81

7978.18 15577.70 8066.12 15588.80 8232.05 15639.43

4021.44 14304.26 4584.93 14247.76 4353.03 14357.24

2050.79 8924.34 2232.91 8938.30 2486.30 8887.41

3177.78 5911.09 3220.73 6052.28 3056.51 5981.08

4591.30 11023.84 4499.87 10982.50 4625.27 11049.82

Terlihat hasilnya kan ??? Beban traffic network secara otomatis akan terbagi ke semua
interface yg ada.

Nah, sekarang tinggal bagaimana caranya agar setiap kali Booting, settingan di atas selalu
dieksekusi.

Tuliskan baris beikut ini pada file /etc/rc.local.

Code:

#Skrip sederhana dibuat oleh gajah_gendut

#Hidupkan semua interface

/sbin/ifconfig fxp0 up

/sbin/ifconfig fxp1 up

/sbin/ifconfig fxp2 up

#Membuat interface many

/usr/sbin/ngctl mkpeer fxp0: one2many upper one

/usr/sbin/ngctl connect fxp0: fxp0:upper lower many0

/usr/sbin/ngctl connect fxp1: fxp0:upper lower many1
/usr/sbin/ngctl connect fxp2: fxp0:upper lower many2

#Agar bisa receive-transmit frame pada semua interface

/usr/sbin/ngctl msg fxp1: setpromisc 1

/usr/sbin/ngctl msg fxp2: setpromisc 1

/usr/sbin/ngctl msg fxp1: setautosrc 0

/usr/sbin/ngctl msg fxp2: setautosrc 0

#Algoritme transmit dan fail

/usr/sbin/ngctl msg fxp0:upper setconfig "{ xmitAlg=1 failAlg=1 enabledLinks=[ 1 1 1 ]
}"

#Tambahkan IP Address dan routing

/sbin/ifconfig fxp0 inet 10.1.1.60 netmask 255.255.255.192

/sbin/route add default 10.1.1.61

### RESTART ALL SERVICE NETWORK

/etc/rc.d/sshd restart

/usr/local/etc/rc.d/samba.sh restart

/usr/local/etc/rc.d/snmpd restart

/usr/local/etc/rc.d/pure- ftpd restart

/usr/local/etc/rc.d/apache.sh restart

Ini hanya salah satu contoh tutorial yg saya buat dengan segala keterbatasan kemampuan
saya. Jika ada kesalahan mohon dikoreksi oleh para senior2 yang ada. Semoga membawa
manfaat bagi kita semua.

Thanks to all crew MalangBSD.org terutama Sapto yg telah memberikan banyak
pengetahuan baru kepada saya......

http://kaskus.us/showthread.php?t=499957
Diposkan oleh | Harinto Blog| areksitiung | di 17:19 0 komentar
Load Balancing Dual DSL Speedy di Satu Router OpenBSD
Banyak pertanyaan dari teman-teman, terutama para operator warnet, admin jaringan
sekolah/kampus dan korporasi tentang load balancing dua atau lebih koneksi internet.
Cara praktikal sebenarnya banyak dijumpai jika kita cari di internet, namun banyak yang
merasa kesulitan pada saat diintegrasikan. Penyebab utamanya adalah karena kurang
mengerti konsep jaringan, baik di layer 2 atau di layer 3 protokol TCP/IP. Dan umumnya
dual koneksi, atau multihome lebih banyak diimplementasikan dalam protokol BGP.
Protokol routing kelas ISP ke atas, bukan protokol yang dioprek-oprek di warnet atau
jaringan kecil.

Berikut beberapa konsep dasar yang sering memusingkan:

1. Unicast

Protokol dalam trafik internet yang terbanyak adalah TCP, sebuah komunikasi antar host
di internet (praktiknya adalah client-server, misal browser anda adalah client maka
google adalah server). Trafik ini bersifat dua arah, client melakukan inisiasi koneksi dan
server akan membalas inisiasi koneksi tersebut, dan terjadilah TCP session (SYN dan
ACK).

2. Destination-address

Dalam jaringan IP kita mengenal router, sebuah persimpangan antara network address
dengan network address yang lainnya. Makin menjauh dari pengguna persimpangan itu
sangat banyak, router- lah yang mengatur semua trafik tersebut. Jika dianalogikan dengan
persimpangan di jalan, maka rambu penunjuk jalan adalah routing table. Penunjuk jalan
atau routing table mengabaikan ―anda datang dari mana‖, cukup dengan ―a nda mau ke
mana‖ dan anda akan diarahkan ke jalan tepat. Karena konsep inilah saat kita memasang
table routing cukup dengan dua parameter, yaitu network address dan gateway saja.

3. Source-address

Source-address adalah alamat IP kita saat melakukan koneksi, saat paket menuju ke
internet paket akan melewati router-router ISP, upstream provider, backbone internet dst
hingga sampai ke tujuan (SYN). Selanjutnya server akan membalas koneksi (ACK)
sebaliknya hingga kembali ke komputer kita. Saat server membalas koneksi namun ada
gangguan saat menuju network kita (atau ISPnya) maka komputer kita sama sekali tidak
akan mendeteksi adanya koneksi. Seolah-olah putus total, walaupun kemungkinan besar
putusnya koneksi hanya satu arah.

4. Default gateway

Saat sebuah router mempunyai beberapa interface (seperti persimpangan, ada simpang
tiga, simpang empat dan simpang lima) maka tabel routing otomatis akan bertambah,
namun default router atau default gateway hanya bisa satu. Fungsinya adalah
mengarahkan paket ke network address yang tidak ada dalam tabel routing (network
address 0.0.0.0/0).
5. Dua koneksi

Permasalahan umumnya muncul di sini, saat sebuah router mempunyai dua koneksi ke
internet (sama atau berbeda ISP-nya). Default gateway di router tetap hanya bisa satu,
ditambah pun yang bekerja tetap hanya satu. Jadi misal router NAT anda terhubung ke
ISP A melalui interface A dan gateway A dan ke ISP B melalui interface B dan gateway
B, dan default gateway ke ISP A, maka trafik downlink hanya akan datang dari ISP A
saja. Begitu juga sebaliknya jika dipasang default gateway ke ISP B.

Bagaimana menyelesaikan permasalahan tersebut?
Konsep utamanya adalah source-address routing. Source-address routing ibaratnya anda
dicegat di persimpangan oleh polisi dan polisi menanyaka n ―anda dari mana?‖ dan anda
akan ditunjukkan ke jalur yang tepat.

Pada router NAT (atau router pada umumnya), source-address secara default tidak
dibaca, tidak dipertimbangkan. Jadi pada kasus di atas karena default gateway ke ISP A
maka NAT akan meneruskan paket sebagai paket yang pergi dari IP address interface A
(yang otomatis akan mendapat downlink dari ISP A ke interface A dan diteruskan ke
jaringan dalam).

Dalam jaringan yang lebih besar (bukan NAT), source-address yang melewati network
lain disebut sebagai transit (di-handle dengan protokol BGP oleh ISP). Contoh praktis
misalnya anda membeli bandwidth yang turun dari satelit melalui DVB, namun koneksi
uplink menggunakan jalur terestrial (dial- up, leased-line atau fixed-wireless). Dalam
kasus ini paket inisiasi koneksi harus menjadi source-address network downlink DVB,
agar bandwidth downlink dari internet mengarah DVB receiver, bukan ke jalur terestrial.

Di lingkungan Linux, pengaturan source-address bisa dilakukan oleh iproute2. Iproute2
akan bekerja sebelum diteruskan ke table routing. Misal kita mengatur dua segmen LAN
internal agar satu segmen menjadi source-address A dan satu segmen lainnya menjadi
source-address B, agar kedua koneksi ke ISP terutilisasi bersamaan.

Penerapan utilisasi dua koneksi tersebut bisa mengambil tiga konsep, yaitu round-robin,
loadbalance atau failover.

6. Round-robin

Misalkan anda mempunyai tiga koneksi internet di satu router NAT, koneksi pertama di
sebut Batman, koneksi kedua disebut Baskin dan koneksi ketiga diseb ut Williams, maka
konsep round-robin adalah sang Robin akan selalu berpindah-pindah secara berurutan
mengambil source-address (bukan random). Misal ada satu TCP session dari komputer di
jaringan internal, maka koneksi TCP tersebut tetap di source-address pertama hingga sesi
TCP selesai (menjadi Batman & Robin). Saat TCP session Batman & Robin tersebut
belum selesai, ada ada request koneksi baru dari jaringan, maka sang Robin akan
mengambil source-address koneksi berikutnya, menjadi Baskin & Robin. Dan seterusnya
sang Robin akan me-round-round setiap koneksi tanpa memperhatikan penuh atau
tidaknya salah satu koneksi.

Pasti anda sedang pusing membaca kalimat di atas, atau sedang tertawa terbahak-bahak.

7. Loadbalance

Konsep loadbalance mirip dengan konsep round-robin di atas, hanya saja sang Robin
dipaksa melihat utilisasi ketiga koneksi tersebut di atas. Misalkan koneksi Batman &
Robin serta Baskin & Robin sudah penuh, maka koneksi yang dipilih yang lebih kosong,
dan koneksi yang diambil menjadi Robin Williams. Request koneksi berikutnya kembali
sang Robin harus melihat dulu utilisasi koneksi yang ada, apakah ia harus menjadi
Batman & Robin, Baskin & Robin atau Robin Williams, agar semua utilisasi koneksi
seimbang, balance.

8. Failover

Konsep fail-over bisa disebut sebagai backup otomatis. Misalkan kapasitas link terbesar
adalah link Batman, dan link Baskin lebih kecil. Kedua koneksi tersebut terpasang online,
namun koneksi tetap di satu link Batman & Robin, sehingga pada saat link Batman jatuh
koneksi akan berpindah otomatis ke link Baskin, menjadi Baskin & Robin hingga link
Batman up kembali.

*makan es krim Haagendaz dulu*

Tools NAT yang mempunyai ketiga fitur di atas adalah Packet Firewall (PF) di
lingkungan BSD, disebut dengan nat pool. Saya belum mene mukan implementasi yang
bagus (dan cukup mudah) di Linux dengan iproute2.

*Uraian panjang di atas hanyalah kata sambutan sodara-sodara…*

Berikut contoh implementasi load balance dua koneksi sesuai judul di atas. Dijalankan di
mesin OpenBSD sebagai NAT router dengan dua koneksi DSL Telkom, interface
ethernet sk0 dan sk1 bisa juga lain tergantung interface yang digunakan.

1. Aktifkan forwarding di /etc/sysctl.conf

net.inet.ip.forwarding=1

2. Pastikan konfigurasi interface dan default routing kosong, hanya filename saja

# /etc/hosts.sk0

# /etc/hosts.sk1

# /etc/hostname.sk0
# /etc/hostname.sk1

# /etc/mygate

Script koneksi DSL Speedy, pppoe0 untuk koneksi pertama dan pppoe1 untuk koneksi
kedua. Sesuaikan interface, username dan passwordnya. Jangan lupa, gunakan indent tab.

# /etc/ppp/ppp.conf

default:

set log Phase Chat LCP IPCP CCP tun command

set redial 15 0

set reconnect 15 10000

pppoe0:

set device "!/usr/sbin/pppoe - i sk0"

disable acfcomp protocomp

deny acfcomp

set mtu max 1492

set mru max 1492

set crtscts off

set speed sync

enable lqr

set lqrperiod 5

set cd 5

set dial

set login

set timeout 0
set authname xxxxxxx@telkom.net

set authkey passwordnyadisini

add! default HISADDR

enable dns

enable mssfixup

pppoe1:

set device "!/usr/sbin/pppoe - i sk1"

disable acfcomp protocomp

deny acfcomp

set mtu max 1492

set mru max 1492

set crtscts off

set speed sync

enable lqr

set lqrperiod 5

set cd 5

set dial

set login

set timeout 0

set authname xxxxxxx@telkom.net

set authkey passwornyadisini

add! default HISADDR

enable dns
enable mssfixup

3. Aktifkan interface sk0 dan sk1

# ifconfig sk0 up

# ifconfig sk1 up

4. Jalankan PPPoE, Point to Point Protocol over Ethernet.

# ppp -ddial pppoe0

# ppp -ddial pppoe1

5. Jika koneksi Speedy berhasil, IP address dari Speedy akan di-binding di interface
tunneling tun0 dan tun1

# ifconfig

tun0: flags=8051 mtu 1492

groups: tun egress

inet 125.xxx.xxx.113 –> 125.163.72.1 netmask 0xffffffff

tun1: flags=8051 mtu 1492

groups: tun

inet 125.xxx.xxx.114 –> 125.163.72.1 netmask 0xffffffff

6. Dan default gateway akan aktif

# netstat -nr |more

Routing tables

Internet:

Destination Gateway Flags Refs Use Mtu Interface

default 125.163.72.1 UGS 7 17529 - tun0

7. Serta konfigurasi resolver DNS pun akan terisi

# cat /etc/resolv.conf
lookup file bind

nameserver 202.134.2.5

nameserver 203.130.196.5

8. Aktifkan Packet Firewall pf

# /etc/rc.conf

pf=‖YES‖

9. Script Packet Firewall NAT dan balancing dengan round-robin (ganti round-robin
dengan loadbalance jika lebih sesuai dengan kebutuhan anda). Baris yang di- indent masih
termasuk baris di atasnya.

# /etc/pf.conf

lan_net = "10.0.0.0/8"

int_if = "vr0"

ext_if1 = "tun0"

ext_if2 = "tun1"

ext_gw1 = "125.163.72.1"

ext_gw2 = "125.163.72.1"

# scrub all

scrub in all

# nat outgoing connections on each internet interface

nat on $ext_if1 from $lan_net to any -> ($ext_if1)

nat on $ext_if2 from $lan_net to any -> ($ext_if2)

# pass all outgoing packets on internal interface

pass out on $int_if from any to $lan_net

# pass in quick any packets destined for the gateway itself
pass in quick on $int_if from $lan_net to $int_if

# load balance outgoing tcp traffic from internal network.

pass in on $int_if route-to \

{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \

proto tcp from $lan_net to any flags S/SA modulate state

# load balance outgoing udp and icmp traffic from internal network

pass in on $int_if route-to \

{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \

proto { udp, icmp } from $lan_net to any keep state

# general "pass out" rules for external interfaces

pass out on $ext_if1 proto tcp from any to any flags S/SA modulate state

pass out on $ext_if1 proto { udp, icmp } from any to any keep state

pass out on $ext_if2 proto tcp from any to any flags S/SA modulate state

pass out on $ext_if2 proto { udp, icmp } from any to any keep state

10. Aktifkan script yang diperlukan di /etc/rc.local agar setiap reboot langsung bekerja.

ifconfig sk0 up

ifconfig sk1 up

# aktifkan speedy

ppp -ddial pppoe0

ppp -ddial pppoe1

PF akan langsung bekerja membaca /etc/pf.conf.
Jika harus me-restart koneksi DSL Speedy, pastikan pppoe dimatikan dulu

# pkill ppp
Jika tidak, maka ppp akan membuat tunneling baru menjadi tun2, tun3 dan seterusnya.

11. Untuk memantau fungsi nat pool round-robin di atas bekerja atau tidak, bisa
menggunakan tools pftop yang bisa diambil di
http://www.eee.metu.edu.tr/~canacar/pftop/

Jika anda mengoptimasikan koneksi jaringan juga dengan menggunakan proxy, misalnya
Squid, maka proxy Squid jangan dipasang juga di mesin router NAT tersebut, sebab saat
Squid mengakses halaman web ke internet; oleh PF dianggap bukan sebagai koneksi
NAT, jadi tidak akan di-balance, dan akan stay mengambil interface utama dan defa ult
gateway pertama. Simpanlah mesin proxy/squid di belakang router NAT, agar koneksi
proxy ke internet menjadi trafik NAT yang akan di-balance oleh script PF di atas.

Pembahasan ini telah saya terapkan pada Lab 3 Kampus AKMI Baturaja dan berjalan
dengan baik sampai saat ini, namun untuk otomatisasi dial pada saat komputer booting
yang disinpan pada file /etc/rc.local tidak berjalan dengan dengan semestinya dan harus
di dial secara manual.

Terimakasih pada mas Yulian Firdaus atas artikelnya yang sangat bermanfaat
http://yulian.firdaus.or.id/2007/09/07/load-balance-speedy/
Diposkan oleh | Harinto Blog| areksitiung | di 17:08 0 komentar
Koleksi Situs2 Penting
http://www.mybsd.org.my/tentangkami.php#peraturan | FreeBSD 4.10-RELEASE
http://mymirror.asiaosc.org/

http://forum.lowyat.net/index.php?showtopic=51192 - Intel NIC
http://www.tldp.org
http://www.sdn.or.id/share/ServerLinux/‘
http://www.indodigest.com/indonesia-special-article-3.html
http://www.aerocity.net/accesspoint/
http://www.mostgraveconcern.com/freebsd/ <== FreeBSD Cheat Sheets
http://unix1.jinr.ru/~lavr/links.html <== FreeBSD Collection Complete
http://www.serverwatch.com/2001/May/Features478.html
http://irc.kharkov.net/cgi-bin/irc.cgi?adv=1 <== Chating via Web
http://www.apress.com/book/download.html
http://unix1.jinr.ru/~lavr/links.html <== tutorial FreeBSD Mantap
http://www.lockdowncorp.com/bots/downloadswatit.html
freebsd.unpar.ac.id
http://www9.fixdown.com:8080/ebook/d-obhm01-2004-05-26.rar
==Download buku==
ftp runnet.ru
fixdown.com
http://www.news.com.au/common/story_page/0,4057,9860240^2,00.html
http://slax.linux- live.org/
http://truncode.net/v <== coding Perl
http://www.truncode.net/0×640x47/
http://www.truncode.net/sms- i/
cvs.id.freebsd.or.id
ftp://cvsup.id.freebsd.org
ftp://cvsup.freebsd.or.id
http://www.defcon1.org/html/Linux_mode/install-swap/anti-virus-sendmail.html
http://www.defcon1.org/html/freebsd_help.html
Diposkan oleh | Harinto Blog| areksitiung | di 16:53 0 komentar
Secure Shell Services for Remote Login

Applicable to: FreeBSD 4.x
Updated: July 17, 2000
This Sheet describes the procedure I used to set-up OpenSSH for secure (encrypted)
remote login services and to disable other services that are known to be security risks.
Before performing this procedure, you should review the FreeBSD Security How-To for
an overview on security and your FreeBSD system.

Disable potential security threats in /etc/inetd.conf:
#telnet stream tcp nowait root /usr/libexec/telnetd telnetd - l
#shell stream tcp nowait root /usr/libexec/rshd rshd
#login stream tcp nowait root /usr/libexec/rlogind rlogind
#finger stream tcp nowait/3/10 nobody /usr/libexec/fingerd fingerd -s
#exec stream tcp nowait root /usr/libexec/rexecd rexecd

Note: You must either reboot or restart inetd for the above changes to take effect.

Run cvsup to update the crypto sources:
# /usr/local/bin/cvsup - g -L 2 /usr/src/stable-supfile

If you‘ve created the /usr/local/bin/cvsrun script, you can instead run:

# /usr/local/bin/cvsrun

If you need help setting up /usr/src/stable-supfile, see the Updating Sources with CVSup
cheat sheet.

Edit /etc/make.conf and verify that the following option is not present or is commented
out:
NO_OPENSSH= yes

Make the world to build and install the crypto collection. If you need information on
making the world, see the Make World cheat sheet.

If not already installed, install the rsaref port:
# cd /usr/ports/security/rsaref && make

You will be prompted to accept the license agreement. Once you agree, the compilation
will continue.

# make install && make clean

Generate the OpenSSH host keys:
# /usr/bin/ssh-keygen -N ―‖ - f /etc/ssh/ssh_host_key (SSH-1)
# /usr/bin/ssh-keygen -d -N ―‖ -f /etc/ssh/ssh_host_dsa_key (SSH-2)

Edit /etc/rc.conf and add the line:
sshd_enable=‖YES‖

Reboot, or start the OpenSSH daemon manually:
# /usr/sbin/sshd

You should be able to log in from a remote computer using software that supports either
SSH-1 or SSH-2 (such as Van Dyke Technologies‘ SecureCRT).

ref.http://www.freebsddiary.org/
Diposkan oleh | Harinto Blog| areksitiung | di 16:52 0 komentar
Install Management Bandwidth dengan HTB

# tar -zxvf htb_util-0.2.3_cv-7.tar.gz
# tar -xvf htb_util-0.2.3_cv-7.tar
# cd htb_util-0.2.3_cv-7
# make
# make install
# cd docs/
# cp simple.cfg /etc/limit.cfg
# vi /etc/limit.cfg
# /sbin/q_parser eth0 1128 1128 /etc/limit.cfg > /etc/rc.d/limit.sh
# chmod +x /etc/rc.d/limit.sh
# /etc/rc.d/limit.sh
# cd /bin
# touch tukar
# vi tukar

===============================================================
/sbin/q_parser eth0 1128 1128 /etc/limit.cfg > /etc/rc.d/limit.sh
/bin/chmod +x /etc/rc.d/limit.sh
/etc/rc.d/limit.sh
===============================================================

# chmod +x tukar
# tukar
# touch lihat
# vi lihat
=====================================
/sbin/q_show - i eth0 -f /etc/limit.cfg
=====================================

# chmod +x lihat
# lihat
contoh isi /etc/limit.cfg
==========================================
class Server {
bandwidth 1128;
limit 1128;
burst 2;
priority 1;
client 1_Server_1 {
bandwidth 384;
limit 1024;
burst 2;
priority 1;
dst {
192.168.1.2/32;
};
};

client 2_Server_2 {
bandwidth 384;
limit 1024;
burst 2;
priority 1;
dst {
192.168.1.103/32;
};
};
client 3_Server_3 {
bandwidth 256;
limit 512;
burst 2;
priority 1;
dst {
192.168.1.104/32;
};
};

Class User {
bandwidth 256;
limit 256;
burst 2;
priority 1;
client 1_User_1 {
bandwidth 64;
limit 128;
burst 2;
priority 1;
dst {
192.168.1.4/32;
};
};

client 2_User_2 {
bandwidth 64;
limit 128;
burst 2;
priority 1;
dst {
192.168.1.5/32;
};
};
client 3_User_3 {
bandwidth 64;
limit 128;
burst 2;
priority 1;
dst {
192.168.1.6/32;
};
};

};

class default { bandwidth 2; };

# end of config
Diposkan oleh | Harinto Blog| areksitiung | di 16:49 0 komentar
PF Command BSD
pfctl - f /etc/pf.conf Load the pf.conf file
pfctl - nf /etc/pf.conf Parse the file, but don't load it
pfctl -Nf /etc/pf.conf Load only the NAT rules from the file
pfctl -Rf /etc/pf.conf Load only the filter rules from the file
pfctl -sn Show the current NAT rules
pfctl -sr Show the current filter rules
pfctl -ss Show the current state table
pfctl -si Show filter stats and counters
pfctl -sa Show EVERYTHING it can show
pfctl -s nat Show NAT

pfctl -s info
pfctl -s all
sysctl net.inet.ip.forwarding=1
sysctl net.inet6.ip6.forwarding=1


Manipulating with pfctl

Tables can be manipulated on the fly by using pfctl(8). For instance, to add
entries to the table created above:

# pfctl -t spammers -T add 218.70.0.0/16

This will also create the table if it doesn't already exist. To
list the addresses in a table:

# pfctl -t spammers -T show

The -v argument can also be used with -Tshow to display statistics for each
table entry. To remove addresses from a table:

# pfctl -t spammers -T delete 218.70.0.0/16
Diposkan oleh | Harinto Blog| areksitiung | di 16:26 0 komentar
Jack Ellis, Walikota AS Masuk Islam
Ketika Jack Ellis menyatakan masuk Islam pada bulan Desember 2007, pemberitaannya
menghiasi berbagai media massa AS dan sejumlah media massa internasional. Tak heran
jika keputusannya masuk Islam menjadi buah bibir, karena pada saat itu Ellis masih
menjabat sebagai walikota Macon, negara bagian Georgia, AS.

Ellis yang semula menganut agama Kristen, hijrah menjadi seorang Muslim setelah
bertahun-tahun mempelajari al-Quran. Ia mengucapkan dua kalimat syahadat dalam
sebuah upacara kecil di Senegal, Afrika Barat. Setelah masuk Islam, Ellis mengurus
status hukum perubahan namanya dari Jack Ellis menjadi Hakim Mansour Ellis. Ia tetap
menggunakan nama keluarganya atas permintaan kedua puterinya.

Ellis pertama kali terpilih sebagai walikota Macon pada 14 Desemberr 1999 sampai tahun
2003. Ia kemudian terpilih kembali menjadi walikota Macon dan menjabat sampai bulan
Desember tahun 2007. Ellis adalah warga kulit hitam pertama yang terpilih sebagai
walikota Macon sepanjang 176 tahun sejarah kota itu.

"Saya kembali ke akar saya setelah bertahun-tahun melakukan perenungan," kata Ellis
saat ditanya mengapa ia memilih pindah ke agama Islam.
Ia melanjutkan, "Mengapa seseorang menganut Kristen? Anda melakukannya karena
Anda merasa melakukan hal yang benar ... Buat saya, hal itu bukan persoalan besar. Tapi
orang banyak ingin tahu apa yang Anda yakini."

Ellis mengatakan, ia mempelajari al-Quran selama bertahun-tahun dan ia merasa
menemukan tujuan hidupnya dalam Islam saat ia berkunjung ke Sene gal, Afrika Barat.
Menurut Ellis, nenek-nenek moyangnya sudah memeluk agama Islam sebelum mereka
dibawa ke Amerika Utara sebagai budak.

Setelah menjadi seorang Muslim, ayah dari lima anak itu mulai membiasakan diri untuk
menunaikan salat lima waktu dan secara rutin berkunjung ke Islamic Center di
Bloomfield Road. Ellis mengaku bangga dengan kebebasan beragama di AS.

"Kami meyakini Rasulullah Muhammad saw sebagai Nabi terakhir, seperti kami
meyakini Musa sebagai seorang Nabi," ujar Ellis.

Hakim Mansour Ellis lahir tanggal 6 Januari 1946 di Macon. Ia mengantongi gelar
sarjana di bidang seni dari St. Leo College di Florida. Ellis pernah bertugas di dinas
kemiliteran AS selama dua tahun dan ikut dikirim ke Perang Vietnam dalam Divisi ke-
101 Angkatan Udara AS dengan pangkat Sersan. Atas jasa-jasanya di kemiliteran, Ellis
mendapatkan sejumlah penghargaan antara lain tiga penghargaan Bronze Star dan
penghargaan Purple Heart.

Ellis mengaku merasa jiwanya merasa tentram dan damai setelah masuk Islam. Ellis juga
merasa tidak perlu menyembunyikan keislamannya dari publik yang telah memilihnya
sebagai walikota Macon, walaupun keputusan memeluk Islam adalah keputusan yang
sangat pribadi sifatnya,

"Ini adalah keputusan yang sangat personal, tapi saya juga memahami bahwa saya
seorang publik figur. Sebagai walikota, saya pikir masyarakat berhak tahu apa yang saya
yakin, dan sebagai orang yang beriman dan iman yang yakini sekarang adalan Islam,"
jelas Ellis.

Selama menjabat sebagai walikota Macon, Ellis dikenal sebagai sosok yang memberikan
kontribusi besar bagi kemajuan kota itu. Ia menggunakan bantuan dari negara bagian dan
Federal untuk membantu latihan kerja bagi anak-anak muda, membuat program
pengarahan, penyuluhan, program usai sekolah dan program untuk mengurangi j umlah
kriminalitas di kota itu.

"Saya tetap berbagi dengan keluarga besar saya, komunitas Macon yang mendukung saya
ketika saya masih menjadi seorang Kristiani dan masih mempercayai saya hingga kini.
Saya masih orang yang sama meski saya mengganti nama sa ya," tukas Ellis. (ln/iol)

Sumber :eramuslim.com
Diposkan oleh | Harinto Blog| areksitiung | di 16:16 0 komentar
Selamat Ulang Tahun Hanifah
Walau terlambat masukin blog,gpplah daripada tidak sama sekali
selamat ulang tahun sayang, anak ayah tercinta
You are my sunshine, my only sunshine.. You make me happy when skies are grey..
You‘ll never know dear how much I love you.. Happy birthday my sunshine hani..
Semoga hani diberikan keberkahan, kebahagiaan lahir batin, menjadi anak yang sholeh,
pintar, berbakti kepada ayah dan bunda.. amiin.. ;)

Salam dari Ayah dan Bunda
Diposkan oleh | Harinto Blog| areksitiung | di 16:10 0 komentar
Senin, 2008 Desember 01
Setting GPRS GSM Operator di Indonesia

Petunjuk Umum :

1. Kecuali untuk kartu IM3, penyetingan GPRS atau MMS memerlukan proses aktivasi
terlebih dahulu.
2. Proses aktivasi dilakukan dengan cara menghubungi operator yang bersangkutan
sesuai kartu yang digunakan.
3. Mengenai cara melakukan aktivasi secara detil dapat dilihat pada detil penyetingan
GPRS di bawah ini.

Setting GPRS Matrix

Profile Name : satelindo
Homepage URL : http://wap.matrix-centro.com
IP Address : 202.152.162.250:9200
Bearer : GPRS
User Name :
Password :
APN : satelindogprs.com

Activate GPRS : ACTGPRS kirim ke 888
Call Center : (021) 5438 8888 atau 222 (dari handphone)

Setting GPRS simPATI (Telkomsel)

1. Menggunakan ponsel dengan fasilitas GPRS.

2. Masih memiliki pulsa minimum Rp. 500,- dibawah nilai tersebut Anda tidak dapat
menggunakan layanan GPRS, MMS maupun SMS.

3. Mendaftar sebagai pelanggan GPRS, yang hanya dapat dilakukan melalui SMS.

Caranya :
- Ketik pesan SMS : GPRS [Nomor Kartu]
- Contoh : GPRS 6210009922069556
- Kirim ke : 6616

Catatan :
- Tarif pesan kirim SMS : Rp. 350 ,- / pesan.
- Nomor kartu merupakan nomor ICCID (Integrated Circuit Card Identification) yang
terdiri dari 16 (enam belas) digit nomor dan terdapat di belakang chip kartu simPATI
Nusantara Anda.
- Isi pesan tidak tergantung pada huruf besar atau kecil (non case sensitive).
- Dalam pengetikan nomor kartu tidak boleh ada spasi.

4. Sistem akan memberikan pesan notifikasi SMS kepada Anda setelah beberapa waktu
untuk memberitahukan bahwa permintaan aktivasi sedang diproses : ―Your request for
GPRS Setup already received. Please wait for max. 48 hours for succes full activation
notification message.‖

5. Pemrosesan aktivasi membutuhkan waktu maksimum 48 jam.

6. Setelah proses aktivasi sukses dilakukan, sistem akan memberitahukan kepada Anda
melalui SMS dari 6616 : ―Welcome to GPRS Service! Your GPRS service has been
activated. Please visit www.telkomsel.com for more information‖

7. Melakukan setting pada terminal komunikasi yang digunakan dengan parameter-
parameter seperti berikut :

• Connection Name : APN Telkomsel
• Data Bearer : GPRS
• Access Point Name : telkomsel
• Username : wap
• Prompt Password : No
• Password : wap123
• Authentication : Normal
• Homepage : http://wap.telkomsel.com
• WAP Gateway IP Address : 10.1.89.130
• Port : 9201 (standard), 8000 (proxy)

8. Berada di wilayah layanan GPRS.

9. Untuk menggunakan WAP Telkomsel dengan GPRS, pastikan Anda telah terdaftar
pada www.telkomsel.com.

10. Untuk menggunakan WAP Telkomsel dengan GPRS, pastikan Anda melakukan
setting handset untuk menggunakan Access Point Name (APN) telkomsel.

Setting GPRS kartuHALO (Telkomsel)

1. Menggunakan ponsel dengan fasilitas GPRS.
2. Mendaftar sebagai pelanggan GPRS, pendaftaran dapat dilakukan di GraPARI atau
hubungi Caroline di nomor 111, layanan bebas pulsa dari kartuHALO Anda, atau dapat
dilakukan melalui SMS :

Caranya :
- Ketik pesan SMS : GPRS
- Contoh : GPRS
- Kirim ke : 6616

Catatan :
- Tarif pesan kirim SMS : Rp. 250 ,- / pesan.

3. Sistem akan memberikan pesan notifikasi SMS kepada Anda setelah beberapa waktu
untuk memberitahukan bahwa permintaan aktivasi sedang diproses : ―Your request for
GPRS Setup already received. Please wait for max. 48 hours for succesfull activation
notification message.‖

4. Pemrosesan aktivasi membutuhkan waktu maksimum 48 jam.

5. Setelah proses aktivasi sukses dilakukan, sistem akan memberitahukan kepada Anda
melalui SMS dari 6616 : ―Welcome to GPRS Service! Your GPRS service has been
activated. Please visit www.telkomsel.com for more information‖

6. Melakukan setting pada terminal komunikasi yang digunakan dengan parameter-
parameter seperti berikut :

• Connection Name : APN Telkomsel
• Data Bearer : GPRS
• Access Point Name : telkomsel
• Username : wap
• Prompt Password : No
• Password : wap123
• Authentication : Normal
• Homepage : http://wap.telkomsel.com
• WAP Gateway IP Address : 10.1.89.130
• Port : 9201 (standard), 8000 (proxy)

7. Berada di wilayah layanan GPRS.

8. Untuk menggunakan WAP Telkomsel dengan GPRS, pastikan Anda telah terdaftar
pada www.telkomsel.com.

9. Untuk menggunakan WAP Telkomsel dengan GPRS, pastikan Anda melakukan setting
handset untuk menggunakan Access Point Name (APN) telkomsel.
Setting GPRS XL

* Setting GPRS/MMS Secara Otomatis

Kirimkan SMS berikut ke 9667, hanya Rp. 350,- (sudah termasuk PPN untuk pengguna
bebas dan belum termasuk PPN untuk pengguna Xplor).
o Untuk setting GPRS:
GPRS
o Untuk setting MMS:
MMS

misal hp 7610 : GPRS Nokia 7610
lalu send sms nya ke 9667.

Penulisan merk dan tipe ponsel (tidak case sensitive) :
Nokia - Nok
Sonyericsson - SE
Siemens
Samsung

#

Untuk aktivasi GPRS/MMS di sistem, hubungi Customer Service XL di 818 melalui
nomor bebas/Xplor Anda (bebas pulsa) atau 021 57959818 melalui nomor lainnya
(dikenakan tarif sesuai dengan yang berlaku).

# Setting GPRS/MMS Secara Manual

Setting Parameter GPRS :

* Connection name : XL GPRS
* Data bearer : GPRS
* Access point name : www.xlgprs.net
* User name : xlgprs
* Prompt Password : No
* Password : proxl
* Authentication : Normal
* Homepage : http://wap.lifeinhand.com
* Connection Security :- off
* Session mode : permanent
* Phone IP address : Automatic
* Primary name server : 0.0.0.0
* Secondary name server : 0.0.0.0
* WAP Gateway IP Address : 202.152.240.50
* Port : 9201 (standard), 8080 (proxy)
Setting GPRS IM3

* Setting GPRS Secara Otomatis

Kirim SMS ke 3939 dengan isi pesan :

GPRS [Merk HP] [Type HP]

Contoh :
- GPRS Nokia 7650
- GPRS Ericsson T68
- GPRS SE P800

* Setting GPRS Secara Manual

Setting Parameter GPRS :

o Connection name : M3-GPRS
o Access point name : www.indosat- m3.net
o User name : gprs
o Password : im3
o Authentication : Normal
o Homepage : http://wap.indosat- m3.net
o IP address : 010.019.019.019
o Port : 9201 (standard), 8080 (proxy)

ref.http://www.antiteori.or.id/?p=29
Diposkan oleh | Harinto Blog| areksitiung | di 08:42 0 komentar
Shape Bandwidth with PF
Langkah Ke 1
Edit kernel di /usr/src/sys/i386/conf dan tambahkan option dibawah ini :

device pf
device pflog
device pfsync

Dan tambahkan ini Untuk Shapping trafic
options ALTQ
options ALTQ_CBQ
options ALTQ_RED
options ALTQ_RIO
options ALTQ_HFSC
options ALTQ_CDNR
options ALTQ_PRIQ

Langkah 2
edit rc.conf dan tambahkan script ini:
pf_enable=‖YES‖
pf_rules=‖/etc/pf.conf‖
pflogd_enable=‖YES‖
pflog_logfile=‖/var/log/pflog‖
logfilepflog_flags=‖"

Langkah 3

Edit script pf.conf seperti contoh dibawah ini, tapi sesuaikan dengan network anda :
ext_if=‖fxp0"
int_if="fxp1"
comp_1="192.168.0.11"
comp_2="192.168.0.12"
comp_3="192.168.0.13"

### alias bandwithaaa="20Kb" ##realtime --> flat bwdbbb=‖8Kb‖ ##linkshare –> untuk
bw rebutanccc=‖24Kb‖ ##upperlimit –> maksimal
altq on $int_if hfsc bandwidth 10Mb queue { isp, stdq }
queue isp bandwidth 1024Kb hfsc (default)
queue stdq bandwidth 1024Kb hfsc ( realtime 128Kb upperlimit 128Kb )\
{ comp_1, comp_2, comp_3 }
queue comp_1 bandwidth $aaa hfsc ( realtime $aaa linkshare $bbb \
upperlimit $ccc ) priority 6 qlimit 100
queue comp_2 bandwidth $aaa hfsc ( realtime $aaa linkshare $bbb \
upperlimit $ccc ) priority 6 qlimit 100
queue comp_3 bandwidth $aaa hfsc ( realtime $aaa linkshare $bbb \
upperlimit $ccc ) priority 6 qlimit 100
nat on $ext_if from 192.168.0.0/24 to any -> ($ext_if)
rdr on $int_if proto tcp from any to any port 80 -> ip-proxy port 3128 –> boleh gak
di pakai

## Configurasi Shapping untuk Upstream ##
pass in on $int_if from $comp_1 to any keep state queue comp_1
pass in on $int_if from $comp_2 to any keep state queue comp_2
pass in on $int_if from $comp_3 to any keep state queue comp_3

## Configurasi Shapping untuk Downstream ##
pass out on $int_if from any to $comp_1 keep state queue comp_1
pass out on $int_if from any to $comp_2 keep state queue comp_2
pass out on $int_if from any to $comp_3 keep state queue comp_3

# Seleseai
Berikutnya test dengan
root# pfctl -e
root# pfctl -Fn -Nf /etc/pf.conf
source : http://www.reogcity.com



Save file web proxy cache mikrotik

/ ip web-proxy cache

add url=":\\.flv\$.zip\$.exe\$ .jpg\$ .gif\$ .bmp\$ .tiff\$.png\$" action=allow
comment="Simpan Cache File" disabled=no

add url="http*youtube*get_video*" action=allow comment="Simpan Cache Pages"
disabled=no



Block ip yg mencoba login mikrotik
Kesel juga klo ada yg coba2 login di router, apalagi dengan menggunakan BRUTE
FORCE. Saya sendiri pernah mengalami hal ini, di router mikrotik OS yg pernah saya
setting tercatat 300an kali user mencoba coba login via ftp :P Trus karena jengkel,
akirnya saya mencoba untuk memblock ip yg coba coba login tersebut.


  CODE

  / ip firewall filter
  add chain=input in- interface=ether1 protocol=tcp dst-port=22 src-address-
  list=ftp_blacklist action=drop

  # accept 10 incorrect logins per minute
  / ip firewall filter
  add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-
  limit=1/1m,9,dst-address/1m

  #add to blacklist
  add chain=output action=add-dst-to-address- list protocol=tcp content="530 Login
  incorrect" address- list=blacklist address-list-timeout=23h



Maksud dari kode diatas adalah jika dalam 1 menit berusaha 10 kali login ( dst-
limit=1/1m,9 di login nya yg kesepuluh masuk daftar hitam dan dibanned selama 23jam,
address-list=blacklist address-list-timeout=23h).
untuk memberi range port edit bagian



  CODE
  / ip firewall filter
  add chain=input in- interface=ether1 protocol=tcp dst-port=22 src-address-
  list=ftp_blacklist action=drop


menjadi


  CODE
  / ip firewall filter
  add chain=input in- interface=ether1 protocol=tcp dst-port=21-23 src-address-
  list=ftp_blacklist action=drop


isi sesuai port yang anda aplikasikan pada settingan router anda, port di atas berlaku
untuk settingan standart ftp, ssh dan telnet.

Untuk contoh basic script block IP menggunakan MIKROTIK, silahkan lihat disini
Baca juga : Tips menyimpan file video pada cache web-proxy mikrotik




MikroTik RouterOS WEB Proxy
Document revision 19-Jun-2002
This document applies to the MikroTik RouterOS V2.5

Overview
The MikroTik RouterOS has the squid proxy server implementation.

Proxy server features:

      Regular http proxy.
      Transparent proxy. Can be transparent and regular at the same time.
      Access list by source, destination, and URL.
      Cache access list.
Contents of the Manual
The following topics are covered in this manual:

      Installation
      Hardware Resource Usage
      MikroTik Web Proxy Description
      MikroTik Web Proxy Setup

               Monitoring the Web Proxy
               Access List
               Managing the Cache

      Transparent Mode
      Troubleshooting

Installation
The MikroTik Web Proxy feature is included in the 'web-proxy' package. To install the
web-proxy package, upload it to the router and reboot. After successful install of the web-
proxy package it should be listed under the /system package print list:
[MikroTik] > system package print
Flags: I - invalid
   #  NAME                  VERSION                             BUILD-TIME
UNINSTALL
   0  system                2.5.2                               apr/24/2002 11:52:28
no
   1  routing               2.5.2                               apr/24/2002 12:04:34
no
   2  web-proxy             2.5.2                               apr/24/2002 12:02:52
no
   3  ppp                   2.5.2                               apr/24/2002 11:57:03
no
   4  pptp                  2.5.2                               apr/24/2002 11:57:43
no
   5  pppoe                 2.5.2                               apr/24/2002 11:58:46
no
   6  ssh                   2.5.2                               apr/24/2002 11:54:52
no
   7  snmp                  2.5.2                               apr/24/2002 11:53:10
no
[MikroTik] >


Hardware Resource Usage
The proxy cache can use as much disk space as there is allocated for it. When the system
allocates the space for the proxy cache, 1/7th of the total partition (disk) size is reserved
for the system, but not less than 30MB. The rest is left for the proxy cache. The system
RAM size is considered as well when allocating the cache size. The cache size is limited
so, that there are at least 11.1MB of RAM per 1GB of cache.

It is recommended, that at least 100MB HDD is used when running web proxy. Do not
try to run web-proxy on a 32 or 48 MB FlashDisk!

MikroTik Web Proxy Description
The web proxy can be used as transparent and normal web proxy at the same time. In
transparent mode it is possible to use it as standard web proxy, too. However, in this case,
proxy users may have trouble to reach web pages which are accessed transparently.

MikroTik Web Proxy Setup
The Web Proxy management can be accessed under the /ip we b-proxy submenu:
[MikroTik] ip web-proxy> ?
HTTP proxy
  clear-cache Clear http cache
       access Access list
        cache Cache access list
        print Print current configuration and status
           get Get value of configuration property
           set Change proxy configuration
       export Export web proxy settings
[MikroTik] ip web-proxy>

For web proxy setup, do the following:

      Specify at least one dns server for the router:
        /ip dns set primary-dns=192.168.1.1
      Set IP address and port on which proxy will listen for requests:
        /ip web-proxy set address=0.0.0.0:8080
      If this proxy has to use another proxy, specify it:
        /ip web-proxy set parent-proxy=192.168.1.1:8080

       otherwise disable it:

       /ip web-proxy set parent-proxy=0.0.0.0:0

      Specify cache administrator's e- mail address:
        /ip web-proxy set cache-administrator=support@mt.lv
      Specify hostname (DNS or IP address) of the web proxy:
        /ip web-proxy set hostname=proxy.mt.lv
      Enable the proxy service:
        /ip web-proxy set enabled=yes

Now it is possible to use this proxy, by setting it as proxy for IE or Netscape.
Web proxy will automatically detect any problems with cache and will try to solve them
without loosing any cache data. But in case of a heavy damage to the file system, the web
proxy can't rebuild cache data. Cache can be deleted and new cache directories created by
the command '/ip web-proxy clear-cache'.

Monitoring the Web Proxy
Use the command /ip web-proxy print to see the current web proxy status:
[MikroTik] ip web-proxy>       print
                enabled:       yes
                address:       0.0.0.0:8080
       transparent-mode:       no
           parent-proxy:       0.0.0.0:0
    cache-administrator:       support@mt.lv
               hostname:       proxy.mt.lv
                 status:       running
     reserved-for-cache:       6782 MB
[MikroTik] ip web-proxy>

Description of the status parameter value:

stopped - proxy is disabled and is not running
rebuilding-cache - proxy is enabled and running, existing cache is being verified
running - proxy is enabled and running
stopping - proxy is shutting down (max 10s)
clearing-cache - proxy is stopped, cache files are being removed
creating-cache - proxy is stopped, cache directory structure is being created
dns-missing - proxy is enabled, but not running because of unknown DNS server (please,
specify it under /ip dns)
invalid-address - proxy is enabled, but not running because of invalid address (please,
change address or port)
invalid-cache-administrator - proxy is enabled, but not running because of invalid
cache-administrator's e- mail address
invalid-hostname - proxy is enabled, but not running because of invalid hostname
(please, set valid hostname value)
error-logged - proxy is not running because of unknown error. This error is logged as
System-Error. Please, send us this error and some descriptio n, how it happened.

Access logs are sent to Web-Proxy-Access logging facility. These logs can be disabled,
logged locally or sent to remote address. To log locally:

/system logging facility set Web-Proxy-Access logging=local
Logs can be viewed using /log print command.

Access List
Access list is implemented in the same way as MikroTik firewall rules. Rules are
processed from top to bottom. First matching rule specifies decision of what to do with
this connection. Connections can be matched by its source address, destination address,
destination port or substring of requested url. If none of these parameters is specified,
every connection will match this rule.

If connection is matched by a rule, action property of this rule specifies whether
connection will be allowed or not. If connection does not match any rule, it will be
allowed.

For example:

[MikroTik] ip web-proxy access> print
Flags: X - disabled
  #    SRC-ADDRESS        DST-ADDRESS                      DST-PORT        URL
ACTION
  0    0.0.0.0/0          0.0.0.0/0                        0-65535         .mp3
deny
  1    10.0.0.1/32        0.0.0.0/0                        0-65535
allow
  2    0.0.0.0/0          0.0.0.0/0                        0-65535         ftp://
deny
  3    10.0.0.0/24        10.9.9.128/28                    0-65535
allow
  4    0.0.0.0/0          0.0.0.0/0                        0-65535
deny
[MikroTik] ip web-proxy access>

Argument description:

src-address - source address of the request
dst-address - destination address of the request
dst-port - destination port of the request
url - the URL of the request. Can be regular expression.
action - (allow / deny) action to take.

Access list, shown above, disables access to any mp3 files for everyone.
Local gateway 10.0.0.1 has access to everything else (excluding mp3 files).
All other local network (10.0.0.0/24) users have access to servers located at
10.9.9.128/28, but, ftp protocol is not allowed for them.
Any other request is denied.

Managing the Cache
Cache access list specifies, which requests (domains, servers, pages) have to be cached
locally by web proxy, and which not. The Web Proxy cache access list is located under
the /ip we b-proxy cache submenu.
Access list is implemented exactly the same way as web proxy access list. Default action
is to cache object (if no matching rule is found). By default, one cache access rule is
already added:

[MikroTik] ip web-proxy cache> print
Flags: X - disabled
  #    SRC-ADDRESS        DST-ADDRESS                     DST-PORT        URL
ACTION
  0    0.0.0.0/0          0.0.0.0/0                       0-65535         cgi-bin \?
deny
[MikroTik] ip web-proxy cache>
This rule defines, that all runtime generated pages (which are located within cgi-bin
directories or contain '?' in url) has not to be cached.
NOTE: Objects, which are larger than 4MB, are not cached.

Transparent Mode
To enable the transparent mode, firewall rule in destination nat has to be added,
specifying which connections (to which ports) should be transparently redirected to the
proxy. For example, we have the following web-proxy settings:
[MikroTik] ip web-proxy>       print
                enabled:       yes
                address:       0.0.0.0:8080
       transparent-mode:       yes
           parent-proxy:       0.0.0.0:0
    cache-administrator:       support@mt.lv
               hostname:       proxy.mt.lv
                 status:       running
     reserved-for-cache:       3398 MB
[MikroTik] ip web-proxy>

If we want all connections coming from interface ether1 and going to port 80 to handle
with web proxy transparently, and if our web proxy is listening on port 8080, then we add
following destination nat rule:

[MikroTik] ip firewall dst-nat> add in-interface=ether1 protocol=tcp \
dst-address=!10.0.0.1/32:80 action=redirect to-dst-port=8080
[MikroTik] ip firewall dst-nat> print
Flags: X - disabled, I - invalid
  0   ;;; Transparent proxy
      src-address=0.0.0.0/0:0-65535 in-interface=ether1
      dst-address=!10.0.0.1/32:80 protocol=tcp icmp-options=any:any
flow=""
      src-mac-address=00:00:00:00:00:00 limit-count=0 limit-burst=0
      limit-time=0s action=redirect to-dst-address=0.0.0.0 to-dst-
port=8080
      bytes=118949 packets=2260

[MikroTik] ip firewall dst-nat>
Here, the router's address and port 80 (10.0.0.1/32:80) have been excluded from
redirection to preserve the winbox functionality which uses TCP port 80 on the router.
More than one redirect rule can be added to redirect more than one port.

NOTE: only HTTP traffic is supported by web proxy transparent mode. HTTPS and FTP
are not going to work this way!

Troubleshooting
      My web-proxy does not start. There are error messages in the system log,
       and the status of the web-proxy is 'rebuilding cache ...'
       Problem with underscore '_' in the identity name has been fixed (starting with
       v2.5.2). It is a good idea, to update web-proxy, if there is newer version available.
      The transparent proxy stops working after 5 minutes
       See if you have enough disk space (do not run web-proxy on a 48MB FlashDisk!)
       and sufficient RAM (10MB...20MB on each GB of proxy cache).
      Can I use transpare nt proxy feature on a MikroTik router with bridged
       interfaces?
       No. Transparent proxy requires redirection of IP packets by firewall destination
       NAT. Firewall is not involved when packets are passed from one bridged
       interface to another. But packets have to be translated by firewall destination
       NAT for transparent web-proxy to work. So, web-proxy is not going to work in
       transparent mode between bridge interfaces.
      When I turned on transparent proxy and redirected TCP port 80 to it, my
       WinBox stopped working.
       TCP port 80 is used by WinBox when connecting to the router. You should
       exclude the router's address:80 from redirection by using rule
       '/ip firewall src- nat add dst-address=address/32:80 protocol=tcp action=accept'
       BEFORE the redirect rule. Alternatively, you can use just one rule
       '/ip firewall src- nat add dst-address=!address/32:80 protocol=tcp action=redirect
       to-dst-port=8080'
      I use fire wall to block access to the route r from the Internet. My proxy does
       not work.
       Make sure you allow established TCP connections with tcp option 'non-syn-only'
       to the router before blocking everything else. In v2.5, the rule is like this:
       '/ip firewall rule input add protocol=tcp tcp-options=non-syn-only connection-
       state=established'


© Copyright 1999-2002, MikroTik
Queue dengan SRC-NAT dan WEB-PROXY
Kategori: Tips & Trik

Pada penggunaan queue (bandwidth limiter), penentuan CHAIN pada MENGLE sangat
menentukan jalannya sebuah rule. Jika kita memasang SRC-NAT dan WEB-PROXY
pada mesin yang sama, sering kali agak sulit untuk membuat rule QUEUE yang
sempurna. Penjelasan detail mengenai pemilihan CHAIN, dapat dilihat pada manual
Mikrotik di sini.

Percobaan yang dilakukan menggunakan sebuah PC dengan Mikrotik RouterOS versi
2.9.28. Pada mesin tersebut, digunakan 2 buah interface, satu untuk gateway yang
dinamai PUBLIC dan satu lagi untuk jaringan lokal yang dinamai LAN.


[admin@instaler] > in pr
Flags: X - disabled, D -      dynamic, R - running
 #    NAME       TYPE         RX-RATE    TX-RATE        MTU
 0 R public      ether        0          0              1500
 1 R lan         wlan         0          0              1500


Dan berikut ini adalah IP Address yang digunakan. Subnet 192.168.0.0/24 adalah subnet
gateway untuk mesin ini.


[admin@instaler] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
 # ADDRESS            NETWORK      BROADCAST               INTERFACE
 0 192.168.0.217/24 192.168.0.0 192.168.0.255              public
 1 172.21.1.1/24      172.21.1.0   172.21.1.255            lan


Fitur web-proxy dengan transparan juga diaktifkan.


 [admin@instaler] > ip web-proxy pr
                 enabled: yes
             src-address: 0.0.0.0
                    port: 3128
                hostname: "proxy"
       transparent-proxy: yes
            parent-proxy: 0.0.0.0:0
     cache-administrator: "webmaster"
         max-object-size: 4096KiB
             cache-drive: system
          max-cache-size: none
      max-ram-cache-size: unlimited
                  status: running
      reserved-for-cache: 0KiB
  reserved-for-ram-cache: 154624KiB
Fungsi MASQUERADE diaktifkan, juga satu buah rule REDIRECTING untuk
membelokkan traffic HTTP menuju ke WEB-PROXY


[admin@instaler] ip firewall nat> pr
Flags: X - disabled, I - invalid, D - dynamic
 0   chain=srcnat out-interface=public
     src-address=172.21.1.0/24 action=masquerade
 1   chain=dstnat in-interface=lan src-address=172.21.1.0/24
     protocol=tcp dst-port=80 action=redirect to-ports=3128


Berikut ini adalah langkah terpenting dalam proses ini, yaitu pembuatan MANGLE. Kita
akan membutuhkan 2 buah PACKET-MARK. Satu untuk paket data upstream, yang pada
contoh ini kita sebut test-up. Dan satu lagi untuk paket data downstream, yang pada
contoh ini kita sebut test-down.

Untuk paket data upstream, proses pembuatan manglenya cukup sederhana. Kita bisa
langsung melakukannya dengan 1 buah rule, cukup dengan menggunakan parameter
SRC-ADDRESS dan IN-INTERFACE. Di sini kita menggunakan chain pre routing.
Paket data untuk upstream ini kita namai test-up.

Namun, untuk paket data downstream, kita membutuhkan beberapa buah rule. Karena
kita menggunakan translasi IP/masquerade, kita membutuhkan Connection Mark. Pada
contoh ini, kita namai test-conn.

Kemudian, kita harus membuat juga 2 buah rule. Rule yang pertama, untuk paket data
downstream non HTTP yang langsung dari internet (tidak melewati proxy). Kita
menggunakan chain forward, karena data mengalir melalui router.

Rule yang kedua, untuk paket data yang berasal dari WEB-PROXY. Kita menggunakan
chain output, karena arus data berasal dari aplikasi internal di dalam ro uter ke mesin di
luar router.

Paket data untuk downstream pada kedua rule ini kita namai test-down.

Jangan lupa, parameter passthrough hanya diaktifkan untuk connection mark saja.


[admin@instaler] > ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
 0   ;;; UP TRAFFIC
     chain=prerouting in-interface=lan
     src-address=172.21.1.0/24 action=mark-packet
     new-packet-mark=test-up passthrough=no

 1    ;;; CONN-MARK
      chain=forward src-address=172.21.1.0/24
      action=mark-connection
      new-connection-mark=test-conn passthrough=yes
 2    ;;; DOWN-DIRECT CONNECTION
      chain=forward in-interface=public
      connection-mark=test-conn action=mark-packet
      new-packet-mark=test-down passthrough=no

 3    ;;; DOWN-VIA PROXY
      chain=output out-interface=lan
      dst-address=172.21.1.0/24 action=mark-packet
      new-packet-mark=test-down passthrough=no


Untuk tahap terakhir, tinggal mengkonfigurasi queue. Di sini kita menggunakan queue
tree. Satu buah rule untuk data dowstream, dan satu lagi untuk upstream. Yang penting di
sini, adalah pemilihan parent. Untuk downstream, kita menggunakan parent lan, sesuai
dengan interface yang mengarah ke jaringan lokal, dan untuk upstream, kita
menggunakan parent global-in.


[admin@instaler] > queue tree pr
Flags: X - disabled, I - invalid
 0   name="downstream" parent=lan packet-mark=test-down
     limit-at=32000 queue=default priority=8
     max-limit=32000 burst-limit=0
     burst-threshold=0 burst-time=0s

 1    name="upstream" parent=global-in
      packet-mark=test-up limit-at=32000
      queue=default priority=8
      max-limit=32000 burst-limit=0
      burst-threshold=0 burst-time=0s


Variasi lainnya, untuk bandwidth management, dimungkinkan juga kita menggunakan
tipe queue PCQ, yang bisa secara otomatis membagi trafik per client.

								
To top