Minggu, 08 Februari 2009

PENGERTIAN WAN

“Wide-Area Network (WAN) adalah jaringan (network) komputer yang luas secara geografik. Maksudnya, satu WAN terdiri dari dua atau lebih Local-Area Networks (LAN). LAN adalah jaringan komputer yang tidak luas, misalnya kebanyakan LAN terbatas di satu gedung atau beberapa gedung saja.”
“FTP - File Transfer Protocol. Protokol (seperangkat aturan yang mengatur secara tepat format komunikasi antar sistem) standar untuk kegiatan lalu-lintas file (upload maupun download) antara dua komputer yang terhubung dengan jaringan. Sebagian sistem FTP mensyaratkan untuk diakses hanya oleh mereka yang memiliki hak untuk itu dengan menggunakan login tertentu.”
FTP merupakan protokol untuk transfer data (dalam hal ini bahan perpustakaan). Dengan memanfaatkan FTP ini maka tidak perlu lagi diperlukan akses ke internet. Yang dibutuhkan adalah LAN dan WAN saja sehingga pusat data bisa diakses siapa saja dalam WAN. Data2 bahan kepustakaan itu tentu dalam bentuk softcopy. Kelebihannya adalah buku berbentuk soft-kopi dapat dimiliki masing2 individu, karena tinggal download dari pusat data kepustkaan itu. Dan tidak dikenal istilah buku diantri untuk dipinjam. Tidak diperlukan akses internet yang memakan biaya mahal.
Karena WAN sudah tersedia sebelumnya maka biaya yang perlu dikeluarkan tidak akan mahal bila harus membeli buku bergudang-gudang. Hanya saja perlu melakukan kerja sama dengan pihak terkait sehingga diperoleh kata sepakat yg menguntungkan kedua belah pihak baik penerbitan maupun pemakainya. Lho…siapa yang bertanggung jawab nih. Untuk kalangan pendidikan tentu saja ada lembaga yg mestinya perduli, dalam hal ini pemda tingkat II atau tingkat I, sehingga keberadaan WAN bener2 dapat dimanfaatkan.


Kendala lain yaitu kurang terbiasanya tenaga pendidik di wilayah saya itu untuk memanfaatkan serta berbagi berbagai sumber kepustakaan. Hal ini tentu tidak terlalu sulit, karena untuk sosialisasinya sebenarnya bisa ditangani/dibantu beberapa tenaga pendidik yg sedikit banyak telah mulai terbiasa memanfaatkan kepustakaan digital di masing2 LAN.
Manfaat lain yg bisa dipetik adalah LAN dalam WAN bisa melakukan ujian bersama, penerimaan siswa baru, dan yg lainnya seperti keperluan administrasi terkait pengumpulan data dll. Cuman sampai saat ini masih dalam angan-angan.



baca selengkapnya......

Minggu, 18 Januari 2009

SEJARAH VIRUS

1949, Teori Self-Replicating program (program yang dapat menggandakan diri) pertama kali diperkenalkan.

1981, Virus komputer pertamakali yang menyerang sistem operasi Apple 2 muncul dan menyebar melalu program-program game komputer bajakan di Texas.


1983, Fred Cohen mengimplementasikan definisi baku bagi virus komputer.

1986, Virus boot sector pertama kali ditemukan, virus ini menyerang PC (personal computer) dengan nama virus Brain dibuat oleh dua orang programmer dari Pakistan bernama Basit dan Amjad. Pada tahun ini juga diperkenalkan pertama kalinya virus yang mampu menginfeksi file, diberi nama Virdem (Virus Demo) dibuat di Jerman.

1987, Virus yang mampu menginfeksi dua jenis file .COM dan .EXE ditemukan di universitas Hebrew Israel. Virus ini bernama Jerusalem dan masih memiliki kesalahan (bug) yang menyebabkan virus menginfeksi ulang (reinfection) file yang telah terinfeksi sebelumnya. Pada tahun ini pula virus Stoned dan Vienna ditemukan, virus Stoned mampu menginfeksi MBR (Master Boot record) dan dibuat oleh seorang pelajar di universitas Wellington New Zealand, sedangkan virus Vienna dibuat oleh seorang pelajar menengah di Austria.

1989, Kemunculan virus dari Bulgaria bernama Dark Avenger dibuat oleh seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan jenis virus yang menyerang antivirus. Pada tahun ini pula virus yang menginfeksi file .EXE dengan kemampuan stealth ditemukan, virus ini bernama Frodo dan akan melakukan perusakan hardisk apabila virus berjalan setelah tanggal 22 September setiap tahunnya.



1991, Virus Indonesia pertamakali ditemukan, virus ini bernama Den Zuko dan terdapat 2 varian. Virus ini dibuat oleh Denny Yanuar Ramadhani dari Bandung Indonesia. Virus ini mampu menghapus (disinfect) disk yang telah terinfeksi oleh virus Brain. Hal ini menjadi bukti adanya virus komputer yang menyerang virus komputer lain. Pada tahun ini pula Virus bernama Tequila lahir, virus ini memiliki kemampuan Stealth, Polymorphic, Multipartition dan juga anti-antivirus.

1992, Virus boot sector dengan nama Michelongelo berhasil menginfeksi lebih dari 5 juta komputer di seluruh dunia. Pada tahun ini pula VCL (Virus Creation Laboratory) pertama kali tercipta,.VCL merupakan tool kit yang dapat untuk membuat virus komputer secara instan, artinya virus bisa dibuat oleh siapa saja tanpa membutuhkan pengetahuan pemrograman dari pembuatnya.

1994, Virus dengan nama Pathogen muncul di Inggris. Virus ini memiliki kemampuan polymorphic, dibuat oleh seorang yang mengaku bernama Black Baron, sang pembuat berhasil tertangkap dan dipenjara.

1995, Virus makro tercipta yang pada waktu itu mulai menginfeksi dokumen jenis Microsoft Word.

1996, Virus makro yang menginfeksi file-file office Word dan Excel tercipta.

1997, Terdapat kurang lebih 12000 virus baru tercipta dan tersebar di seluruh dunia.

1998, Virus benama StrangeBrew membuktikan akan virus yang mampu menginfeksi file Java. Java sendiri merupakan platform yang pernah di bangga-banggakan akan predikat “bebas virus”-nya. Pada tahun ini pula dua anak umur belasan dari California berhasil membobol dan mengendalikan sekitar lebih dari 500 sistem komputer pemerintahan dan militer di Amerika.

1999, Virus makro dengan nama W97M/Melissa hadir. Virus ini mampu menyebarkan dirinya melalui pesan elektronik (e-mail) dan berhasil menginfeksi kurang lebih 1 juta komputer di seluruh dunia. Di lain tempat virus CIH menyebar cukup pesat di Korea dan menyebabkan kerugian finansial kurang lebih US $ 250 juta, virus CIH sendiri merupakan virus yang memiliki kemampuan untuk merusak hardware dengan cara mengoverwrite BIOS.

2000, Virus ILOVEYOU (Love Bug) yang mirip dengan virus Melissa menyebar lewat email dan memilik aksi menghapus beberapa file multimedia seperti .MP3, .MP2 dll. Virus ini memiliki kemampuan untuk mencuri informasi berharga korban yang terinfeksi dan mengirimkan kepada pembuatnya.

2001, Worm dengan nama CodeRed berhasil menginfeksi lebih dari 300.000 komputer di seluruh dunia dan mengakibatkan kerugain sebesar kurang lebih US $ 2.5 Milyar.

2002, Pembuat virus W97M/Melissa tertangkap oleh pihak federal dan dikurung selama 20 bulan. Pada tahun ini pula muncul worm Bugbear yang memiliki beraneka macam tehnik infeksi dengan beberapa metode yang kompleks dan juga kelahiran worm Nimda (merupakan aksara terbalik dari kata “Admin”) dan Klez.

2003, Merupakan tahun kejayaan worm. Worm dengan nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.000 komputer di seluruh dunia dalam waktu 10 menit setelah tercipta. Worm ini memiliki kecepatan reproduksi dan penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini pula worm Sobig lahir dan merupakan worm yang mampu melakukan aktifitas spam besar-besaran, setiap e-mail yang dikirimkan akan memiliki nama pengirim\n big@boss.com Email telah dilindungi dari Spam Bots, Anda harus mengaktifkan Java untuk dapat melihatnya , worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan kerugian ekonomi sebesar US $ 29.7 Miliar. Belum lagi selesai terror worm Sobig, muncul lagi worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada sistem operasi Windows, worm yang pernah membuat pihak Microsoft kalang kabut ini memiliki kecepatan penyebaran 4000 infeksi/jam.

2004, Worm dengan nama MyDoom merajai pervirusan dunia dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts (pengguna internet) di seluruh dunia. Worm yang menyandang rating high risk dari beberapa vendor antivirus ini memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia, selain itu worm ini juga melakukan serangan DDoS (Distributed Denial of Service) ke situs www.sco.com dan www.microsoft.com dan juga memblok beberapa situs antivirus.

baca selengkapnya......

TUGAS PAK KARDIYONO

1. Pusat Keamanan keamanan adalah utilitas yang memungkinkan Anda untuk membatasi akses ke Windows penting sumber daya. This easy-to-use utility helps you to keep your computer in order. Ini mudah digunakan utilitas membantu Anda untuk menjaga agar komputer Anda. It enables you to impose a variety of access restrictions to protect your privacy. Layanan ini memungkinkan Anda untuk menentukan berbagai pembatasan akses untuk melindungi privasi Anda. You can deny access to each individual component of several Control Panel applets, including Display, Network, Passwords, Printers, and System. Anda dapat menolak akses ke masing-masing komponen dari beberapa Control Panel applet, termasuk Tampilan, Jaringan, Sandi, Printers, dan Sistem. You can disable your boot keys, DOS programs, Registry editing and network access. Anda dapat menonaktifkan kunci boot, DOS program, mengedit Registry dan akses jaringan. You have got an ability to hide your desktop icons, individual drives, Start menu items and the taskbar features, it enables you to stop others from tampering with your desktop. Anda sudah mendapat suatu kemampuan untuk menyembunyikan desktop ikon, setiap drive, start menu dan taskbar fitur ini memungkinkan Anda untuk menghentikan sabotase lain dari desktop Anda. If you set up the special list of allowed applications nobody will run unwanted programs. Jika Anda mengatur khusus daftar aplikasi tidak akan diizinkan menjalankan program yang tidak diinginkan. The powerful feature "User Working Time" allows you to limit working time for your children , office colleagues , students and so on. Fitur yang kuat "Pengguna Jam Kerja" memungkinkan Anda untuk batas waktu kerja bagi anak-anak Anda, rekan kantor, mahasiswa dan sebagainya. You can define several time intervals and time durations to manage users working time very easy. Anda dapat menentukan beberapa interval waktu dan waktu durations pengguna untuk mengatur waktu kerja sangat mudah. 1st Security Center supports Internet Explorer security that enables you to customize many aspects of the Internet Explorer Web browser. 1. Pusat Keamanan mendukung keamanan Internet Explorer yang memungkinkan Anda untuk menyesuaikan berbagai aspek web browser Internet Explorer. It lets you disable individual menu items, prevent others from editing your Favorites, disable individual tabs in the Internet Options dialog, restrict access to the IE browser options. Ini dapat digunakan untuk menonaktifkan setiap menu, mencegah orang lain dari mengedit Favorit, nonaktifkan individu di tab Internet Options dialog, membatasi akses ke pilihan browser IE. Also the program can log WHO and WHEN uses your computer to the special log file , so you always know who has used your computer. Program ini juga dapat log SEWAKTU WHO dan menggunakan komputer Anda untuk file log yang khusus, sehingga Anda selalu tahu siapa yang telah menggunakan komputer Anda. The administrator password prevents anybody to run the program and change settings and uninstall the program. Administrator password mencegah siapa saja untuk menjalankan program dan mengubah pengaturan dan uninstall program. The "Import/Export" function helps you set up the same settings on several computers very easy. Security restrictions can be applied universally or just to specific users because 1st Security Center has got the multiuser intuitional interface. The "Impor / Ekspor" berfungsi membantu Anda menetapkan pengaturan yang sama pada beberapa komputer sangat mudah. Keamanan larangan dapat diterapkan universal atau hanya untuk pengguna tertentu karena 1. Pusat Keamanan telah mendapat multiuser antarmuka intuitif.

CompuSec - CompuSec adalah freeware jendela seluruh disk enkripsi dan keamanan produk. Menggunakan AES 128 mengenkripsi seluruh disk (s), dan yang memerlukan kata sandi yang sesuai enterd sebelum komputer dinyalakan. Perlu dicatat bahwa ini adalah perangkat lunak sumber tertutup.


OmniVPN adalah biaya yang lengkap dan efektif untuk solusi korporat VPN dan firewall kebutuhan. OmniVPN supports strong central management capabilities to administer site-to-site VPN, remote access VPN, and network firewall. OmniVPN mendukung kuat tengahcentral kemampuan manajemen untuk mengelola situs-situs untuk VPN, remote akses VPN, dan jaringan firewall. OmniVPN can also monitor and control bandwidth usage. OmniVPN juga dapat memantau dan mengontrol penggunaan bandwidth.

WinProxy adalah pertama di dunia server proxy dan firewall terintegrasi dengan server mail untuk Windows 95/98/NT/2000/XP

WinProxy allows you to connect your entire local network to the Internet, through one (dynamic) IP address WinProxy memungkinkan Anda untuk menghubungkan seluruh jaringan lokal ke Internet, melalui satu (dinamis) alamat IP

WinProxy supports HTTP, FTP, GOPHER, Telnet, NNTP, SMTP, POP3, RealAudio and more protocols WinProxy mendukung HTTP, FTP, menggali, Telnet, NNTP, SMTP, POP3, dan masih banyak lagi protokol RealAudio

WinProxy also features shared cache, dial-on-demand, user/group management, URL restricting, logging, and more WinProxy juga fitur berbagi cache, dial-on-demand, user / grup manajemen, URL membatasi, penebangan kayu, dan banyak lagi

WinProxy supports also proxy cascading and configuration through www browser WinProxy juga mendukung Cascading proxy dan konfigurasi melalui browser www

WinProxy allows centralized antivirus control of emails WinProxy memungkinkan sentralisasi kontrol antivirus email


baca selengkapnya......

KEAMANAN JARINGAN

Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.

Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.

Proteksi:

  • authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
  • gateway: gerbang masuk menuju sistem dengan firewall
  • attack: serangan terhadap sistem.
  • authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
  • monitoring: pengawasan terhadap jaringan
  • Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip

Authentication. Database tentang user.

Informasi umum tentang pemakai disimpan di file /etc/passwd

Enter command # more /etc/passwd
root:*:0:0:Bozz:/root:/bin/sh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin
--- dipotong ---
www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
gatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcsh
wardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcsh
ari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcsh
tres:*:1006:20:Theresia Maria Sri Prihatiningsih:/home2/tres:/usr/local/bin/tcsh
--- dipotong ---

utilitas UNIX: finger

Defaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu.

[gatut@bsd02 gatut]$ finger
[gatut@bsd02 gatut]$ finger gatut
Login Name TTY Idle Login Time Office Phone
gatut V Gatut Harijoso p0 Wed 00:13 PUSKOM

utilitas UNIX: w dan who

Mengetahui pemakai yang sedang aktif.

[gatut@bsd02 gatut]$ w
[gatut@bsd02 gatut]$ who



utilitas UNIX: last

Menampilkan daftar pemakai terakhir

[gatut@bsd02 gatut]$ last
pemake ttyp0 10.210.2.51 Tue Jun 29 23:50 - 00:02 (00:11)
yuser ttyp9 167.205.136.3 Tue Jun 29 23:37 - 23:39 (00:02)
7397023 ttyp1 10.210.2.48 Tue Jun 29 23:07 - 23:24 (00:16)
--- dst -- dipotong --

Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut.

Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow.

Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS.

Authorization

Pemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya.

Utilitas UNIX: chmod

Menentukan hak akses file dan directory.

[gatut@bsd02 gatut]$ chmod
[gatut@bsd02 /home]$ ls -l
total 4
drwxr-xr-x 26 gatut staff 2048 Jun 30 00:03 gatut
drwxr-xr-x 9 pemake user 1024 May 8 09:41 pemake
drwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$ chmod 0711 gatut
[gatut@bsd02 /home]$ ls -l
total 4
drwx--x--x 26 gatut staff 2048 Jun 30 00:03 gatut
drwxr-xr-x 9 pemake user 1024 May 8 09:41 pemake
drwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$

Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user.

Gateway

Gateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas.

Firewall (dinding api) gateway yang menjaga keamanan sistem.

  • Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat.
  • Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.

Attack

Password terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket)

Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password.

Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar.

Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.

Monitoring

Mengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system.

UNIX: catatan biasanya disimpan dalam directory /var/log.

/var/log/messages Pesan-pesan dari sistem
/var/log/maillog Transaksi email (SMTP)

Komunikasi Terenkripsi

Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan.

Beberapa software:

  • Secure Shell: pengganti telnet dengan enkripsi
  • HTTPS: secure HTTP

Akibat enkripsi, data yang dipertukarkan lebih besar.



baca selengkapnya......

HACKING TOOL

XxxPass-Team 2007
Danger Cracking & Hacking Tools - Ver 1.0

- Exploit Collection (4 Tools)
- Google Hacking (4 Tools)
- Keyloggers (5 Tools)
- Binder & Packer (15 Tools)
- Flood_DOS (20 Tools)
- Messenger (11 Tools)
- Bruter (9 Tools)
- Anonimity (1 Tool)
- !!! $$ !!! (13 Tools)
- AIO

Exploit Collection

1. 10377 Exploit
2. SMF ShoutBox Xss & HTML Injection
3. SMF Ultimate Shoutbox Cookie Disclosure Exploit
4. Firefox_BuG

Messenger

1. MSN Extreme 3.0
2. MSN Spy Lite v1.0
3. Yahoo Hack!
4. Hotmail Email Hacker
5. Hotmail Hacker Gold
6. HotmailHack
7. YahooUltraCracker
8. winks,moods,mugins,weemees and meegos + Installer
9. MSN Messenger Account Cracker v2.0
10. SH Yahoo Pass Sender 1.1
11. Yahoo Password Decoder

Google Hacking

1. Alt GooGle
2. Google Version 1.2
3. Google H4ck3r (3 programs)
4. GooLink

Keyloggers

1. Elgolf 1.0 Beta
2. ESK KeyLogger
3. Glog Keylogger
4. HermanAgent
5. IKlogger0.1

Bbruter

1. WebCrack v4.0
2. Brutus
3. Crack FTP
4. FTP Brute Hacker
5. phpbb bruteforcer
6. PhpBB Pass Extractor
7. phpBB Cracker
8. Email Cracker
9. FTP Brute Forcer

!!! $$$ !!!

1. Cmaster
2. CC Verify
3. CWizard
4. THCC
5. Visa Card Generator 06
6. Carcabot_Mass_Email
7. CcHack
8. CC-Fake
9. cvv2c
10. DesertCVV2
11. id-fake
12. Paypal-Link-Spoofed
13. HoW to get Credit Cards Fresh and Fastest

AIO

1. Uploader for All
2. Cool Small Usefull Dp

Flood DOS

1. Flowbabeflow
2. FreeSiteKiller V 2.01
3. Webxgrab
4. Web Attacker ENG
5. TheRapist-Dos Attacker
6. HybridFlood2
7. Ati-russ 3.0
8. Http Bomber v1.001b
9. Sprut
10. DoS_5
11. etherflood
12. DoSAttacker
13. phpBB Dos
14. phpBB Attacker
15. Ping Attack
16. Site Nuke
17. Divine Intervention
18. UC Forum Spammer
19. Inferno Nuker
20. Multiple Site Flood

baca selengkapnya......

Jumat, 07 November 2008

INSTALASI SAMBA PADA UBUNTU

1. Pengenalan
SMB (Server Message Block), adalah protokol untuk sharing file dimana menggunakan nama komputer dan tipe numerik untuk membuat nama dari NetBIOS (Network Basic Input/Ouput System).

2. Instalasi Samba
Download paket samba dari http://www.samba.org, lalu compile dengan smbmount, tentukan dimana akan menyimpan manual direktori $MANPATH. Keadaan awal file smb.conf berada di /usr/local/samba/lib/
dan file password di /usr/local/samba/private/ .

$ cd samba-2.2.3a/source
$ ./configure –with-smbmount –mandir=/usr/man
$ make
# make install
$ cd ../..

3. Konfigurasi Samba

Beberapa bagian konfigurasi yang perlu di perhatikan,

log level = 1

file log diperlukan untuk memantau koneksi apa saja yang terjadi, juga bila terjadi gangguan dapat dengan mudah menganalisa. Para developer biasanya lebih suka menggunakan log level = 10.

log file = /var/adm/samba/service-%S.log
log file = /var/adm/samba/user-%u.log
log file = /var/adm/samba/machine-%m.log

interfaces = 192.168.0.0/16 127.0.0.1
bind interfaces only = Yes

Hal ini dilakukan agar samba hanya melayani dalam lingkup localnet saja, hal ini sangat mengurangi resiko keamanan jika host anda memiliki IP Public di internet.

encrypt passwords = Yes

Untuk klien yang menggunakan sistem operasi windows terlebih dahulu di setting lagi agar dapat menggunakan enkripsi password.

password level = 8
username level = 8

Nilai 8 untuk memastikan jika uppercase dan lowercase untuk username dan password tidak menjadi masalah.

log file = /var/log/samba/%m.log
debug level = 1

Simpan file log dalam direktori tertentu. Selalu jalankan debug pada level 1 jika anda ingin mengetahui apa yang sedang terjadi pada samba, level 3 diperlukan jika anda ingin mengetahui informasi yang lebih lengkap, dan level 10 diperlukan jika anda seorang developer samba. Variabel %m digunakan untuk nama komputer dari mesin klien.

time server = Yes

Sinkronisasi waktu untuk klien.

socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=4096 SO_SNDBUF=8192

Optimisasi soket. Buatlah suatu file misalnya “dd if=/dev/zero of=testfile count=1024 bs=1024?, kemudian disable program antivirus, restart samba, lalu ambil fie tersebut dan copy kan ke server, berapa lama waktu yang dibutuhkan (SO RCVBUF). Restart samba kemudian copy kembali file tersebut ke workstation, waktu yang dihasilkan merupakan (SO_SNDBUFF).

logon script = %G.bat
domain logons = Yes
os level = 40
lm announce = False
dns proxy = No
wins support = Yes
invalid users = root @wheel
hide unreadable = Yes
hide files = /example.txt/*.bad/
veto files = /*.exe/*.com/*.vbs/*.chm/riched20.dll/*.{*}/lost+found/
veto oplock files = /*.mdb/*.MDB/

[homes]
comment = “%S Home Directory”
username = %S
writable = yes
create mask = 0600
directory mask = 0700
only user = Yes
browseable = No

[sample]
path = /example/sample1
valid users = +usergroup
force group = +usergroup
writable = yes
create mask = 0660
directory mask = 0770

[netlogon]
path = /example/netlogon
admin users = sam
write list = sam

baca selengkapnya......

Sabtu, 01 November 2008

INSTALASI ROUTER SUSE

  • Install system operasinya terlebih dahulu menggunakan Linux Suse 9.3, langkah-langkahnya sudah pernah kutulis dalam install webserver

  • setelah melakukan instalasi pastikan bahwa firewall dalam keadaan non aktif dan pastikan pula masih dalam keadaan non aktif jika computer reboot, yaitu ketik yast enter hingga muncul tampilan yast control center, pilih security and users, Fierwall

  • Pilih boot pada start firewall manually dan switch on and off pada stop firewall now dan save settings and restart firewall now, kemudian next…..

  • Pada firewall configuration – summary, Accept …
  • Setelah selesai kita lanjutkan setting IP, Masuk ke Network Device– Network Card, pilih change Card, Edit cardlan anda dengan ip ( eth0 ), harus satu network dengan server misal ip servernya 192.168.2.1 maka eth0 ini setting dengan ip address 192.168.2.5 subnet mask 255.255.255.0

  • dan untuk eth1 ( ip untuk klien ) misal untuk satu klien, diberi ip address 10.10.2.1 subnet mask 255.255.255.252

  • Pada Detailed Settings masuklah ke Host Name and Name Server, Isi Host Name dan Domain Name (sesuai DNS yang diinginkan) pada name server and domain name search list name server 1 (192.168.2.1), name server2(219.83.116.121), name server2(202.155.0.10), OK

  • Kembali Detailed Settings – Routing, set default gateway dengan 192.168.2.1, pilih enable ip forwarding, OK, next, finish

  • Install Sofware pendukung untuk routing mc, links, bind, wget, dan squid, kembali masuk yast untuk install software tersebut

  • search software-software tersebut, jika sudah terpilih, Accept…masukkan CD yang diminta hingga selesai.

  • lanjutkan ke System - System services ( Run Level ), masuk ke Expert modekonfigurasikan squid and named, Squid running = yes , runlevel = 3, dan 5, named running yes, runlevel = 3, dan 5, Finish

  • Kalau sudah keluarlah dari YaST dan Periksalah koneksi computer client dengan server kita

  • Konfigurasikan iptables : iptables –t nat -A PREROUTING -s 10.10.2.2 -d ! 10.10.2.2 -p tcp -m tcp –dport 80 -j REDIRECT –to-ports 8080

  • perintah transparant proxy : iptables -t nat -A POSTROUTING -s 10.10.2.2 -j MASQUERADE

  • Simpan iptables anda untuk anda panggil jika linux booting, iptables-save > /etc/sysconfig/iptables

  • Agar linux dapat memangil kembali waktu rebooting, kita set configurasi network pada /etc/init.d/network

  • Pada baris 475 dibawah kalimat reload_firewall not_on_boot kita ketikkan iptables-restore < /etc/sysconfig/iptables (memanggil iptables)

  • Kalau sudah anda simpan dengan menekan F2

  • Kemudian copilah file squid.conf dan blokir.txt yang telah kita siapkan di flasdisk anda ke /etc/squid

  • Ubahlah kelas IP dalam squid.conf yang telah anda kopikan, simpan dan keluar dari mc

  • Kemudian cobalah dari client ping ke indosat (202.155.0.10 atau 202.155.0.15) jika reply cobalah browsing dengan IE atau web browser yang laennya…

  • Routing telah selesai




Instalasi Mikrotik Router OS Versi 2. 9

Mikrotik dapat digunakan dalam 2 tipe, yaitu dalam bentuk perangkat keras dan perangkat lunak. Dalam bentuk perangkat keras, Mikrotik biasanya sudah diinstalasi pada suatu board tertentu, sedangkan dalam bentuk perangkat lunak, Mikrotik merupakan satu distro Linux yang memang dikhususkan untuk fungsi router. Mikrotik routerOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network yang handal,mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless.
Fitur-fitur tersebut diantaranya : Firewall & Nat, Routing, Hotspot, Point to Point Tunneling Protocol, DNS server, DHCP server, Hotspot, dan masih banyak lagi fitur lainnya.
Komputer yang akan digunakan sebagai router network cukup dengan spesifikasi menengah, di tempat saya bekerja, Mikrotik dipergunakan pada cpu Pentium III 800 Mhz, RAM 512 mb dan hdd 10 Gb sebagai firewall dan hotspot server untuk melayani sekitar 150 user.
Berikut ini adalah step-step instalasi Mikrotik routerOS
Sebelumnya persiapkan dulu cd instalasi miktorik, kalau belum punya ya silahkan cari pinjaman atau download dulu file ISO mikrotik di sini. Setelah cd siap maka masukkan ke cdrom dan lakukan boot from cd.
pastikan komputer yang akan dipergunakan memiliki minimal satu ethernet card.
Setelah proses booting selesai maka akan muncul tampilan berikut (klik untuk gambar yang lebih jelas): mikrotik












Tampilan diatas adalah pilihan paket-paket yang akan di install, tekan ‘a’ untuk menginstall semuanya dan diteruskan dengan menekan ‘I’ untuk melanjutkan proses instalasi.
Proses instalasi dilanjutkan dengan pembuatan partisi dan format harddisk, harap diingat bahwa mikrotik akan mengambil semua space yang ada di harddisk. karena itu tidak disarankan utk menginstall mikrotik pada harddisk operasional yang berisi data-data penting seperti mp3 atau mungkin file avi kesayangan anda. (lho kok data operasional penting mp3 dan avi .. jangan jangan :-D )
Setelah melakukan pembuatan partisi dan memformat harddisk maka tahap terakhir adalah menginstall paket-paket yang dipilih pada awal tadi ke dalam harddisk. setelah selesai tekan enter untuk reboot.
Mikrotik yang baru saja di download dan di install adalah versi shareware yang hanya bisa dipergunakan sementara dan akan bisa dipergunakan lebih lanjut bila melakukan registrasi terlebih dahulu, tapi jangan khawatir, versi ini sudah cukup untuk dipakai belajar kok
.












Mikrotik telah selesai di install, dan bisa dipergunakan dengan login sebagai user admin dan tanpa password. Selanjutnya adalah setting network, sebagai contoh mikrotik akan diberi alamat ip 192.168.202.1 dengan netmask 255.255.255.0.
Untuk itu ketikkan pada console perintah berikut

/ip address add address=192.168.202.1 broadcast=192.168.202.255 network=192.168.202.0 netmask=255.255.255.0 interface=ether1
Nah sekarang mikrotik sudah bisa diremote baik dengan telnet maupun dengan Winbox. Winbox adalah sebuah utility untuk melakukan remote ke server mikrotik kita dalam mode GUI.
Untuk mendapatkan winbox, buka browser dan arahkan ke http://192.168.202.1/winbox/winbox.exe
Berikut ini screenshot dari winbox tersebut

Demikian step-step instalasi mikrotik yang bisa saya sampaikan, selanjutnya Insya Alloh di kesempatan lain akan saya lanjutkan dengan konfigurasi fitur-fitur mikrotik lainnya.
Selamat mencoba....................... ,,,


Langkah instalasi router adalah sebagai berikut.

Masukan CD / DVD Ubuntu installer, pilih "install a command line system"

Set password root supaya kita dapat menjalankan perintah "su" melalui perintah

$ sudo passwd root

Pindah mode menjadi Super User

# su -

Edit informasi interface pada file /etc/network/interfaces, dapat dilakukan menggunakan vi

# vi /etc/network/interfaces

Informasi penting yang perlu di-edit pada file interfaces adalah

auto eth0
iface eth0 inet static
address 10.0.148.48
netmask 255.255.255.0

auto eth1
iface eth1 inet static
address 192.168.0.222
netmask 255.255.255.0

auto eth2
iface eth2 inet static
address 192.168.1.222
netmask 255.255.255.0

Install beberapa aplikasi pendukung agar memudahkan hidup anda seperti

# apt-get install openssh-server
# /etc/init.d/ssh restart

Selanjutnya kita perlu menset routing dan load balancing yang secara sederhana adalah sebagai berikut

/sbin/ip link set lo up
/sbin/ip link set eth0 up
/sbin/ip link set eth1 up
/sbin/ip link set eth2 up

/sbin/ip route flush table adsl
/sbin/ip route flush table rtrwnet
/sbin/ip route flush table internet

/sbin/ip addr add 127.0.0.1/8 brd 127.0.0.255 dev lo

/sbin/ip addr add 192.168.1.222/24 brd 192.168.1.255 dev eth2
# /sbin/ip addr add 10.0.148.48/24 brd 10.0.148.255 dev eth0
/sbin/ip addr add 192.168.0.222/24 brd 192.168.0.255 dev eth1

/sbin/ip rule add prio 10 table main
/sbin/ip rule add prio 20 table adsl
/sbin/ip rule add prio 30 table rtrwnet
/sbin/ip rule add prio 40 table internet

/sbin/ip route del default table main
/sbin/ip route del default table adsl
/sbin/ip route del default table rtrwnet
/sbin/ip route del default table internet

/sbin/ip rule add prio 20 from 192.168.1.0/24 table adsl
/sbin/ip route add default via 192.168.1.1 dev eth2 src 192.168.1.222 proto static table adsl
/sbin/ip route append prohibit default table adsl metric 1 proto static

/sbin/ip rule add prio 30 from 10.0.148.0/24 table rtrwnet
/sbin/ip route add default via 10.0.148.254 dev eth0 src 10.0.148.48 proto static table rtrwnet
/sbin/ip route append prohibit default table rtrwnet metric 5 proto static

# Set up load balancing gateways
/sbin/ip rule add prio 40 table internet
/sbin/ip route add default proto static table internet \
nexthop via 192.168.1.1 dev eth2 weight 1 \
nexthop via 10.0.148.254 dev eth0 weight 1

Konfigurasi di atas membutuhkan tiga (3) tabel routing tambahan, yaitu, adsl, rtrwnet dan internet yang kita masukan dalam file /etc/iproute2/rt_tables, isinya kira-kira sbb,

120 adsl
121 rtrwnet
123 internet

Selanjutnya kita perlu menset NAT / proxy agar dapat sekaligus melakukan NAT ke dua (2) interface yang berbeda, yaitu, 192.168.1.222 dan 10.0.148.48. Adapun perintahnya adalah sebagai berikut,

/bin/echo 1 > /proc/sys/net/ipv4/ip_forward

/sbin/iptables -F
/sbin/iptables -P INPUT DROP
/
/sbin/iptables -A INPUT -i eth1 -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p tcp -s 0/0 –dport 25 -j ACCEPT
/sbin/iptables -A INPUT -i eth2 -p tcp -s 0/0 –dport 25 -j ACCEPT
/sbin/iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i eth0 -j REJECT –reject-with tcp-reset
/sbin/iptables -A INPUT -p tcp -i eth2 -j REJECT –reject-with tcp-reset
/sbin/iptables -A INPUT -p udp -i eth0 -j REJECT –reject-with icmp-port-unreachable
/sbin/iptables -A INPUT -p udp -i eth2 -j REJECT –reject-with icmp-port-unreachable

/sbin/iptables -t nat -A POSTROUTING -o eth2 -j SNAT –to 192.168.1.222
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j SNAT –to 10.0.148.48

baca selengkapnya......