| Home | Posts RSS | Comments RSS | Edit


Custom Search
CO.CC:Free Domain

Selasa, 08 Desember 2009

(Ter) Gila2 sama Linux Mint 7

Sudah sekitar 3 bulan ini lagi berusaha untuk pindah dari lingkungan Microsoft Windows XP ke Linux Mint 7. Udah Bosen "menggauli" MW XP (karena gak punya duit buat beli yang asli) jadinya cari yang gratisan.
Dipilih Linux Mint 7 karena saya masih anak TK untuk urusan Linux dan merasa ini yang paling cocok buat saya. Walau harus dibayar dengan hardware yang harus diatas rata2 jika menggunakan linux yang lain.
Linux Mint 7 merupakan turunan dari ubuntu 9.04 alias Jaunty, jadi kita juga bisa memakai repo dari ubuntu Jaunty jika ingin menginstall software.
Yang bikin senengnya adalah hampir semua hardware yang ada dikomputer saya dapat berfungsi seperti ketika di MW XP seperti TV Tuner Pixelview, Printer HP 1020 Scanner HP 4070.

Read More......

Kamis, 02 Juli 2009

kern.maxfiles di freebsd

Kejadian berawal dari perubahan settingan untuk menurunkan jumlah file deskriptor di squid yang berjalan disystem freebsd yang semula 8192 menjadi 1082. Setelah googling sana sini didapat caranya yaitu dengan merubah angka kern.maxfiles dan kern.maxfilesperproc yang ditaruh di /boot/loader.conf
maksudnya menurunkan file deskriptor squid, dari hasil googling katanya gak perlu besar-besar nilainya jika kebesaran malah membebani squidnya.
singkat kata nilai kern.maxfiles dan kern.maxfilesperproc dikasih nilai 1024 sehingga didapat nilai file deskriptor sebesar 1082, lalu komputer squidnya di restart.
karena waktu itu pengerjaannya melalui proses remote, dimana yang dioprek adalah proxy warnet dan saya ada dikantor jadinya gak tahu efeknya terhadap browsing. selang 10 menit operator warnetnya complain via ym katanya browsingnya jadi lelet.
sebetulnya saya tidak tahu klo leletnya browsing diakibatkan oleh perubahan nilai kern.maxfiles dan kern.maxfilesperproc, karena dari hasil tail -f access.log terlihat access time nya yang besar-besar setiap ada request dari client sampai 5 digit orde time accessnya. karena access time yang lama, pikiran saya tertuju sama hardisk yang digunakan untuk simpan cache. Kebetulan hardisk untuk simpan cache memang panas sekali, lalu saya pasang kipas. Tapi tidak membawa perubahan terhadap time accessnya yang masih besar.
akhirnya setelah mentok, ya kembalikan saja settingan ke awal sewaktu berjalan normal dimana:
kern.maxfiles=32768
kern.maxfilesperproc=32768
nilai ini saya pasang sembarang, jadi silahkan bereksperimen sendiri, yang pasti dengan angka segini sudah cukup gesit buat kerja proxy saya.
sebagai tambahan hardisk yang digunakan semuanya PATA IDE berjumlah 2 buah.

Read More......

Jumat, 26 Juni 2009

udah lama euy......

udah lama gak "nabung" tulisan......
sedikit curhat masalah proxy freebsd. Ternyata perangkat keras komputer terutama hardisk benar2 mempengaruhi performance dari proxy. Hardisk yang cepet panas berdampak ke access time dari proxy jadi bertambah, efeknya ngenet jadi agak sedikit lag.
Jadi pastikan hardware terutama hardisknya sehat, sirkulasi udara di komputer yang buat proxy dipastikan juga lancar.
Walaupun diping sana sini masih lancar dan memberikan latency yang kecil, tapi jika hardisknya panas maka squidnya akan sedikit macet.

Read More......

Senin, 08 Juni 2009

Berbagi ide....bandwidth management

Pada kesempatan ini saya ingin menuangkan ide saya, dari hasil percobaan di tiga tempat. Ide mengenai pembagian bandwidth internet. Idenya adalah sebagai berikut, saya menginginkan agar aktifitas browsing mendapatkan bandwidth yang memadai tetapi tidak untuk aktifitas donlot, p2p dan watching video streaming.
Untuk keperluan tersebut saya menggunakan mikrotik dan squid proxy yang jalan di freebsd.Mikrotik digunakan sebagai pembatas global, dalam percobaan saya memberikan bandwidth donlot sebesar 256Kbps per klien dan upload saya batasi 32Kbps. Sedangkan squid disamping sebagai cache saya manfaatkan fungsi delay pools nya untuk menangkap aktifitas donlot extension tertentu. Untuk aktifitas donlot extension tertentu saya berikan speed 9 KBps atau setara 72Kbps.
Alasan mengapa untuk browsing diberikan sebesar 256Kbps karena saya beranggapan untuk aktifitas browsing kebutuhan bandwidthnya adalah fluxtuatif alias naik turun dan tidak kontinu, sedangkan untuk donlot dia bersifat kontinu. Namun untuk penggunaan browsing yang agresif mungkin nilai 256Kbps perlu diturunkan, karena walaupun fluxtuatif jika agresif maka kesannya juga seperti kontinu.

Untuk setting detailnya....menyusul, setelah didapatkan hasil yang pas...

Read More......

Jumat, 08 Mei 2009

Creative Theme Day 2009........

satu lagi nih ide dari temen-temen yang oke punya.....Creative Theme Day.....
lebih lengkapnya kesini aja ya....
http://creativethemeday.com/ctd-update/press-release-creative-theme-day-dengung-tahun-kreatif-2009-di-dunia-maya/

”Creative

ayo satukan tekad untuk indonesia yang lebih sejahtera, adil dan makmur..........amin

Read More......

Rabu, 29 April 2009

sedikit tips bagi yang ingin menginstall FreeBSD....

Untuk kali ini saya tidak akan membahas bagaimana cara menginstall FreeBSD, Karena di website FreeBSD sendiri sudah sangat jelas sekali tentang cara-cara menginstall FreeBSD. Bagi yang membutuhkan caranya disini linknya .
Jika mengikuti petunjuk dari link tersebut dipastikan 99% berhasil menginstall FreeBSD. Namun ada beberapa hal yang perlu diperhatikan, antara lain :
  • Pastikan untuk membaca petunjuk/pertanyaan yang muncul sewaktu menginstall, tidak perlu tergesa-gesa untuk mengklik/meng-enter setiap pilihan jawaban.
  • Persiapkan Layout/gambaran tentang besaran partisi yang diinginkan. Sesuaikan dengan kapasitas hardiknya. Untuk kepeluan FreeBSD (dan kebanyakan dari Linux juga) sebenarnya kita hanya memerlukan dua buah partisi hardisk yaitu partisi swap dan / . Namun ada yang menyarankan agar partisi / juga dipecah-pecah menjadi / , /var (tempat menaruh log, jika membutuhkan log, tidak semua aplikasi dapat dihilangkan lognya (menurut saya sich :D ), /usr (partisi ini diusahakan untuk mendapat porsi yang besar karena partisi ini tempat menaruh ports dan segala setting dari aplikasi yang diinstall). Dengan kata lain partisi / dipecah menjadi 3 bagian yaitu /, /var, /usr.
  • Untuk pembagian partisi disesuaikan dengan kapasitas hardisknya, klo saya biasanya untuk hardisk dengan kapasitas 40 GB, untuk /swap = 2 kali kapasitas memory fisik saya, misal memory fisik 512 MB maka /swap=1 GB. Untuk / = 3 GB, /var =3 GB, /usr = 5 GB dan sisanya bisa buat simpan data.
  • Satu hal yang penting jangan menaruh partisi /swap di bagian pertama hardisk, karena akan berakibat setelah selesai install dan restart maka nanti dianggap tidak ada OS-nya dikarenakan default bootingnya di F1 (tempat swap jika swap di partisi pertama). Walaupun hal ini dapat diatasi dengan menekan tombol F2, F3, atau F4 tergantung di partisi mana / ditaruh. Jadi lebih baik menaruh partisi / dibagian pertama hardisk.
Selamat mencoba

Read More......

Sabtu, 18 April 2009

Lagi Nyoba squid 2.7 stable6 di mesin FreeBSD 7.1.....

Penasaran dengan mesin FreeBSD, akhirnya diputuskan untuk mencobanya. Didonlotlah FreeBSD 7.1 kemudian didalamnya di pasang squid 2.7 Stable7. Mesin sekarang (pada saat tulisan ini ditulis) sudah mulai unjuk performanya, nanti klo cachenya udah gede diatas 10 Giga baru saya akan tulis step-stepnya saya membangun mesin squid ini.

Sebagai tambahan untuk mesin yang sekarang saya menggunakan 3 buah hardisk, 1 hardisk 40 Giga untuk sistem dan cache (20 Giga untuk cachenya) dan 2 buah hardisk 10 Giga juga buat cache. Sebelumnya sewaktu menggunakan smoothwall saya menggunakan hardisk SATA, sekarang saya mencoba menggunakan hardisk tua di mesin freebsd.
Dengan memory yang saya turunkan juga yang awalnya 2 GB sekarang menjadi 512MB.

Intinya saya menginginkan dengan hardware yang winimal namun mudah-mudahan akan menghasilkan yang maksimal.....amin

Read More......

Jumat, 27 Februari 2009

Menyesuaikan Option L1 direktory smoothwall....

Sesuai judul, sedikit tips ini dilakukan dismoothwall.. karena untuk linux lainnya tinggal rubah aja di squid.conf-nya lalu tinggal restart squidnya. Dalam squid.conf kita diharuskan menentukan letak directory dari cache, biasanya bentuknya seperti ini :
cache_dir aufs /var/spool/squid/cache 20000 48 256
dimana :
  1. cache_dir = command squid-nya.
  2. aufs = "storage format" (agak OOT saya mengartikannya...:( )
  3. 20000 = ukuran cache yang diinginkan (dalam MB) dari forum2 squid usahakan tidak lebih dari 70% total kapasitas hardisk.
  4. 48 = L1 direktory yang dihitung dengan rumus, L1=(cache_size * 2 * 1024)/(256*256*13).
  5. 256 = L2 direktory
untuk mengubah cache_dir ini di linux ya tinggal edit aja squid.conf lalu restart squid-nya. Sedangkan untuk smoothwall harus sedikit usaha untuk mengubah angka L1 dikarenakan proses penulisan squid.conf dismoothwall dilakukan via web-nya.
Setelah kita menentukan besar ukuran cache size yang disesuaikan dengan kapasitas hardisk kita dan dihitung besar L1 direktorynya dengan rumus diatas kemudian kita harus mengubah angka2 option di bagian web advanced-proxy-nya.

pada bagian "number of level 1 subdirectory" jika masih memakai yang asli tidak akan terdapat angka2 yang sesuai jika kita menggunakan rumus diatas (terutama untuk ukuran cache, 10000 MB, 15000MB, 20000MB dan 25000MB) untuk itu kita harus mengubahnya.
Dengan menggunakan winscp masuk ke directory /httpd/cgi-bin di smoothwall lalu klik kanan file advproxy.cgi dan temukan kata-kata ini
option value='16' $selected{'L1_DIRS'}{'16'}>16
ganti ganti angka 16 dengan 16, 24, 32, 36, 48, 60, 64,
kemudian simpan file tadi. maka sekarang di web adv-proxy-nya dibagian "number of level 1 subdirectory" akan muncul angka 16, 24, 32, 36, 48, dst.
Sekarang tinggal menyesuaikan dengan ukuran cache-nya, sebagai contoh untuk cache ukuran 20000MB maka L1 diset 48 lalu klik save and restart.
selesai sudah.....

Read More......

Kamis, 12 Februari 2009

schedulling akses client ke yahoo messenger........

hihihi.....lanjut lagi ah mumpung ada kesempatan buat nulis...
pada intinya cara ini dimaksudkan untuk membatasi jam chating dengan menggunakan yahoo mesenger yang diinstall dan yang menggunakan web yahoo messenger. Yang dilakukan adalah dengan memblock port-port yang dipakai (dari hasil-nya didapat bahwa "hanya" dengan port-port ini sudah membuat client tidak bisa chating baik menggunakan ym yang diinstall atau dengan web yahoo messenger) sedangkan untuk cara login yang lain semisal lewat meebo atau lain2 diambil langkah ekstrim dengan memblock website-nya berdasarkan ip-nya (didapat dari hasil ping ) dan lagi-lagi ini dilakukan di mikrotik dengan menggunakan winbox.exe. Adapun port2 yang diblock adalah :
  1. port tcp : 5100, 1677, 5050-5051, 5000-5010, 20-21, 23, 8001, 25, 27, 119, 37.
  2. port udp : 8001
jika dibuat kebijakan yang sama dimana semuanya dibatasi jam chating termasuk admin (adalah hil yang mustahal....pinjem kata2 alm.asmuni ) maka tinggal membuat filter rule di firewall (dengan chain: forward) lalu diberi comment yang sama. Comment ini nantinya digunakan sebagai tag pada script untuk meng-enable atau disable filter rule-nya. setelah script dibuat (ada 2 buah script, satu enable rule dan satunya lagi disable rule) tinggal kita buat schedullernya disesuaikan dengan kebutuhannya.

contoh scriptnya :
1. script filter rule :
/ip firewall filter
add action=drop chain=forward comment=ym disabled=no dst-port=5000-5010 protocol=tcp
add action=drop chain=forward comment=ym disabled=no dst-port=20-21 protocol=tcp
add action=drop chain=forward comment=ym disabled=no dst-port=23 protocol=tcp
add action=drop chain=forward comment=ym disabled=no dst-port=8001 protocol=
tcp
add action=drop chain=forward comment=ym disabled=no dst-port=8001 protocol=
udp
add action=drop chain=forward comment=ym disabled=no dst-port=25 protocol=tcp
add action=drop chain=forward comment=ym disabled=no dst-port=27 protocol=tcp
add action=drop chain=forward comment=ym disabled=no dst-port=119 protocol=tcp
add action=drop chain=forward comment=ym disabled=no dst-port=37 protocol=tcp
add action=drop chain=forward comment="" disabled=no dst-address=\
208.81.191.110 src-address-list=LAN
yang terakhir itu untuk block meebo.
2. enable/disable script
/system script
add name=ym-on policy=ftp,reboot,read,write,policy,test,winbox,password,sniff \
source="/ip firewall filter disable [find comment=ym]"
add name=ym-off policy=\
ftp,reboot,read,write,policy,test,winbox,password,sniff source=\
"/ip firewall filter enable [find comment=ym]"
3. scheduller script
/system scheduler
add comment="" disabled=no interval=1d name=sch-ym-on on-event=ym-on \
start-date=oct/22/2008 start-time=10:00:00
add comment="" disabled=no interval=1d name=sch-ym-off on-event=ym-off \
start-date=oct/22/2008 start-time=14:00:00
contoh scheduller diatas klien bisa chating mulai jam 10.00 dan kemudian dimatikan jam 14.00.

Untuk kebijakan lain, semisal hanya ip dari komputer admin atau ada sekumpulan ip client yang bisa online selalu maka harus dibuatkan address-list yang memuat ip-ip yang bebas chating. Address list ini tinggal dimasukan ke dalam src-address-list di rule-rule diatas dan jangan pula menambahkan tanda seru (!) disamping src-address-list. klo tidak diberi tanda (!) maka hanya ip yang masuk didalam address list yang akan diblock.

selamat mencoba...

Read More......

Senin, 09 Februari 2009

Membatasi inetan di kantor........dengan mikrotik..

Wew......ketemu lagi..... :D

Lanjut ah, sharing cara membatasi inetan dikantor....lagi-lagi dengan mikrotik. Kantor saya gak terlalu gede sih, denga jumlah PC dalam jaringan LAN ada sekitar 65 buah. Saya memakai ip range 192.168.0.1/24, dengan gateway saya taruh di 192.168.0.1 ya itu mikrotik sebagai gatewayya. Dari range IP tersebut ternyata sama boss tidak diijinkan semuanya dapat mengakses inet....hehe...hehe...dan agak parahnya IP yang boleh inetan itu acak alias tidak berurutan, sebagai tambahan saya memakai DHCP untuk pengaturan IP (biar gak pusing nyatetin IP klo ada perubahan cpu atau ada tambahan cpu). Kayaknya cukup untuk alasan pembatasan inetnya, kita lanjut ke settingnya...

Oh....ya semua setting dilakukan menggunakan winbox.exe soalnya bisa-nya itu je...

  1. Login ke mikrotik menggunakan winbox.
  2. masuk ke menu /ip firewall address-list
  3. klik add (tanda plus)
  4. isikan name dengan yg unik, misalkan INET lalu isikan ip dengan ip yang punya akses inetan.
  5. ulangi langkah 4 sehingga semua ip yang punya akses inetan tercatat dengan nama address-list yang sama.
  6. selanjutnya kita mengubah setting masquerade kita, yang awalnya src-address diisi dengan full range ip client. Diganti dengan cara mengosongkan src-address di tab general dan pindah ke tab advanced kemudian mengisikan src-address list dengan list ip yang baru kita buat.
  7. langkah 6 akan mengakibatkan ip-ip diluar ip adress-list tidak akan dimasquerade dan sudah tentu tidak akan bisa inetan....sesuai dengan kemauan kita khan ???
  8. untuk lebih memastikan lagi, sebaiknya dibuatkan rule difilter rule dengan chain forward, lalu in-interface=interface yang mengarah ke client, kemudian ke tab advanced pada bagian src-address list= ip list yang baru dibuat, kemudian beri tanda seru (pentung) disamping kirinya dan untuk action=drop. rule ini ditaruh dipaling atas.
  9. langkah ke 8 akan berakibat semua ip diluar list tidak akan diforward/diteruskan permintaannya.
ok selesai...silahkan mencoba..

Read More......

Sabtu, 07 Februari 2009

(Tips....) menggabungkan adzapper, urlfilter (squidguard) dan Updatecacher di smoothwall..

Terima kasih bagi anda yang setia mengikuti blog saya ini..

Jika anda telah berhasil menginstall smoothwall ditambah dengan addon seperti Advanced web proxy, urlfilter dan adzapper saya ucapkan selamat..
Sekarang saya lanjutkan dengan menambahkan satu lagi addon yaitu update cache, gunanya adalah mencache file-file update seperti dari windoz, file-file update antivirus dll. Filenya dapat di donlot disini http://mods.smurfsofwar.com/files/mods/updatecacher-swe3-0.9-beta2.tgz
Install seperti biasa (Jika smoothwall anda digunakan untuk warnet dan pada saat anda menginstall addon ini sedang banyak client, lebih baik web-proxynya di by pass dulu. Dikarenakan setelah diinstall update cache-nya akan menyebabkan web-proxy tidak berjalan. Hal ini dikarenakan terdapat lebih dari satu redirector...)
  1. pindahkan file update cache hasil donlot ke foder /tmp di smoothwall dengan menggunakan winscp.
  2. gunakan putty untuk mengakses konsol smoothwall lalu ketikan :
tar -zxvf updatecacher-swe3-0.9-beta2.tgz -C / ./install-updatecacher.sh
kemudian edit file include.acl yang ada di /var/smoothwall/proxy/advanced/acls cari baris yang memuat :
url_rewrite_program /var/smoothwall/mods/updatecacher/bin/redir.pl
setelah ditemukan di uncomment saja lalu disave file include.acl tadi.
kemudian kita beralih ke file wrapzap yang ada di /usr/local/adzapscripts kemudian carai baris yang memuat :
exec /usr/local/adzap/scripts/zapchain "$zapper" /usr/sbin/squidGuard
lalu diganti dengan :
exec /usr/local/adzap/scripts/zapchain "$zapper" "/usr/sbin/squidGuard -c /var/smoothwall/urlfilter/squidGuard.conf" "/var/smoothwall/mods/updatecacher/bin/redir.pl"
langkah terakhir adalah merestart advanced web-proxy dengan cara masuk ke web smoothwall lalu ke bagian service, advanced web proxy. Klik tombol save and restart

Untuk melihat apakah advanced proxy sudah berjalan atau belum, bisa dilihat dikonsol dengan mengetik :
ps ax
Jika advanced proxy sudah berjalan akan muncul tulisan seperti ini :


selamat mencoba.....

Read More......

Sabtu, 31 Januari 2009

(satu lagi...) Distro karya anak negeri....

Selamat....saluuuuuut.........
Atas meluncurnya distro baru turunan puppy linux, namanya Kinjeng.OS
Sebuah distro dengan 3 penampilan yaitu xp look, mac look dan vista look.
Walau belum sempet install kinjeng, tapi karena pernah install puppy linux kemungkinan akan sama saja caranya. Dan bagi pengguna linux "umumnya" dan newbie seperti saya, ketika berhadapan dengan puppy linux akan berbeda sekali, terutama gaya install aplikasi-aplikasinya.
Semoga saja dengan peluncuran distro baru turunan puppy linux ini akan membuat newbie-newbie seperti saya akan semakin mudah saja untuk memakai linux.

sekali selamat dan tetap semangat..tetap sehat...biar kita sama-sama mengexplore linux kita masing-masing

Untuk Lengkapnya mengenai kinjeng.OS silahkan kemari aja : http://linuxkinjeng.wordpress.com/

NB:mau pelurusan atau klarifikasi saja, dari beberapa komen melalui mesenger saya, beberapa menyangka ini distro buatan saya akan tetapi ini bukan buatan saya...sekali lagi ini distro bukan saya yang membuat (kasian yang sudah susah2 bikin :D ) di blog yang saya sebutkan disitu ada siapa yang membuatnya....
terima kasih...semoga tidak ada kesalahpahaman lagi...

Read More......

Rabu, 28 Januari 2009

Lock IP dan MAC address client di Mikrotik....

Mungkin anda pernah mengalami, ada client nakal yang coba-coba memakai ip komputer admin untuk mendapatkan akses inet tanpa batas........wuih suuuuuebelnya....bukan apa-apa sich, tapi yang kena marah oleh atasan tentu yang mengatur akses inetnya (baca: saya).

Bagi anda yang menggunakan Mikrotik sebagai pengatur (gateway/router/web-proxy) akses ditempat anda, mungkin ini ada sedikit cara untuk mengatasi agar ip-ip yang mempunyai akses inet tidak bisa saling dipertukarkan...

Kita langsung ke TKP aja, yuk.....
  1. Login ke Mikrotik menggunakan winbox (maaf bagi CLI mania....saya bisanya GUI..hehehehe).
  2. Pastikan semua client sudah ON semua, karena kita akan merekam mac-address menggunakan IP SCAN yang ada diwinbox.
  3. Masuk ke menu IP-->Firewall kebagian tab address-list
  4. Isikan nama sesuai keinginan anda asal mudah diingat, kemudian IP client. Prosedur ini dilakukan untuk semua client dengan nama address-list yang sama. Jika semua client sudah dimasukan ke dalam address-list selanjutnya menuju tab: NAT
  5. Gambar diatas adalah merubah rule/script dari nat-masquerade yang sudah ada, dimana biasanya di bagian general untuk src-address diisikan range ip client. Untuk kali ini dirubah, sehingga hanya client yang ada di address-list saja yang akan dimasquerade.
  6. Langkah selanjutnya adalah merekam mac-address dari client kita, untuk itu kita menggunakan tools ip-scan. menuju menu tools dan pilih ip-scan
  7. Interface dipilih interface yang ada dimikrotik yang mengarah ke LAN, untuk address range silahkan disesuaikan dengan ip-range client anda. Setelah itu silahkan klik start, dan tunggu beberapa saat. Setelah semua ip berhasil ditampilkan, biarkan tool ip-scan (tidak usah di close), kemudian menuju menu IP-->ARP
  8. Maka didalam ARP list akan muncul ip dan mac-address dari client. Selanjutnya adalah membuat agar arp-list menjadi static dengan cara meng-klik kanan setiap pasangan ip dan mac-address tersebut dan pilih option make statik. Ini dilakukan untuk semua ip yang muncul. Setelah semua menjadi statik selanjutnya menuju menu INTERFACES
  9. Pilih interface yang menuju klien, klik kiri dua kali sehingga muncul gambar seperti diatas. Kemudian pada option ARP dipilih reply-only
  10. Selesai
Untuk mengetesnya silahkan anda ganti salah mac-address client anda dengan ip yang bukan pasangannya di arp-list tadi....

selamat mencoba..

Read More......

Selasa, 27 Januari 2009

Mengamankan web-proxy kita.....

Setelah kita berhasil menggabungkan smoothwall dengan mikrotik. Apabila koneksi kita menggunakan speedy yang memiliki bandwidth uploadnya yang kecil, sudah selayaknya agar kita mengamankan web-proxy ini supaya hanya client lokal kita saja yang menggunakannya. Apabila ada client dari luar (dari WAN) ikut juga menikmati web-proxy ini maka dijamin koneksi inet kita akan loyo dikarenakan Bandwidth upload kita habis terpakai oleh client luar ini....jadi berhati-hati lah!!!
Langkah pengamanan ini sebenarnya tidak hanya diperuntukan bagi pemakai yang menggunakan koneksi speedy (dengan mengeset modem sebagai bridge modem), tetapi juga koneksi yang lainnya, dengan menyesuaikan parameter "in-interface" disesuaikan dengan jenis koneksi WAN-nya.
Kita lanjut ke tujuan utama kita:
  1. Login ke Winbox kemudian masuk ke menu IP-->Firewall-->Filter
  2. Ikuti option-option diatas,untuk jenis koneksi selain speedy tinggal menyesuaikan "in-interface", dimana interface yang digunakan adalah interface mikrotik yang mengarah ke WAN/internet, kemudian pindah ke tab action, diisikan drop.
  3. Langkah ke-2 diulang untuk port-port:3128,808
  4. Selesai

Read More......

Jumat, 16 Januari 2009

waduuuh......ribetnya install berry linux...

Terbentur pada spek hardware pc untuk sekretariat RT, mau gak mau harus cari distro linux yang ringan tetapi sudah menggunakan kernel 2.6. dan tampilannya gak kuno-kuno amat :D
Ditambah pengetahuan linux yang masih seujung kuku kutu.....jadi cepede.
Iseng iseng browsing dan dapet puppy linux sama berry linux.
Pertama install puppy linux....gak masalah :D .Linux dapat diinstall dengan baik ke hardisk dan jalan tapi sayangnya program2 yang diinstall gak familiar. Tapi dari soal speed, dengan "hanya" RAM 128MB dapet leluasa ngacir...
terbentur dengan program openoffice yang belum ada (tapi selanjutnya berusaha untuk menginstall secara manual paket openoffice...dengan hasil .....gatot alias gagal total :( ). Selanjutnya diputuskan untuk menginstall berry linux....

Install bery linux.....

Sesuai kebiasaan distro sekarang, setelah berhasil booting dari CD tentunya akan mencari option untuk menginstall ke hardisk. Setelah "ubek-ubek" sana kesini...eh gak taunya ngumpet tuh option (sebenarnya agak secara kebetulan nemunya...karena tulisannya "berri installer" yang saya asumsikan buat install paket-paket diberry bukan install berry ke hardisk..)
setelah diklik dan masukan password root (paswordnya ternyata juga root...hehehehehe)
udah dech akhirnya berhasil install berry linux, yang udah ada openoffice versi 3 lagi....

Read More......

Setting VPN di mikrotik memakai PPtP...

Pengantar..

Sebenernya agak males untuk menulis masalah setting VPN ini, dikarenakan banyak yang sudah mengulasnya secara mendalam. Kemudian atas permintaan seorang teman dan adanya ketersediaan waktu akhirnya saya tulis juga. Namun VPN yang akan saya setting hanya menggunakan satu jenis yaitu PPtP (Point to Point tuneling protocol)

Asumsi..
  1. Jaringan inet anda dengan menggunakan gateway/router mikrotik sudah berjalan dengan baik dan juga memiliki ip public.
  2. IP pool untuk VPN : 192.168.15.1-192.168.15.50
  3. IP Mikrotik yang mengarah ke LAN :192.168.0.245
Action...
  1. silahkan login ke mikrotik anda dengan menggunakan winbox...
  2. kemudian kita masuk ke modul Ip-->Pool
  3. untuk nama bisa diberikan sesuai dengan keinginan anda, yang penting mudah diingat
  4. untuk address dimasukan : 192.168.15.1-192.168.15.50 dan next pool=none lalu klik OK
  5. Selanjutnya kita masuk ke modul PPP ke tab profiles, lalu klik tanda plus..
  6. Untuk nama silahkan cari yang unik, kemudian local address diisikan dengan ip mikrotik yang mengarah ke LAN dan DNS server diberi ip yang sama (dengan catatan pada setting DNS di mikrotik pada option allow remote request di ceklist) lalu klik OK
  7. Selanjutnya kita pindah ke tab secrets masih pada modul PPP, kemudian diklik tanda plus-nya
  8. Pada bagian ini untuk memberikan akses/username untuk menggunakan atau login ke VPN kita, silahkan berikan username dan password yang unik. Untuk service silahkan klik pptp dan profile diisi dengan profile yang sudah dibuat tadi..lalu diklik OK
  9. Setelah bagian ini selesai kemudian kita masuk ke TAB interface dan klik pada bagian PPTP Server
  10. Silahkan diikuti semua option diatas kemudian klik OK, maka telah selesai setting VPN kita
Tes koneksi dengan menggunakan windows XP
Selesai....
Selamat mencoba

Read More......

Selasa, 13 Januari 2009

Setting Linksys AG241 dan Mikrotik untuk akses speedy

Pengantar...

Kenapa yang digunakan adalah Linksys AG241 tidak yang lain? jawabnya simpel, dikantor saya pakenya ini. Kenapa harus ada mikrotik juga, pake linksys AG 241 juga sudah cukup klo cuma mau share internet? jawabnya simpel juga, karena pengaturan yang "agak" ruwet untuk kebutuhan share internet dikantor dan hal ini tidak dapat dipenuhi oleh sebuah linksys AG241.
Untuk kali ini linksys AG241 difungsikan sebagai bridge, sedangkan dial dilakukan oleh mikrotik. Beberapa hal yang menguntungkan jika dial dengan mikrotik :
  1. Kita dapat memanage mikrotiknya secara langsung. Jika yang dial modem maka kita harus mengeset modem agar memforward ip dari speedy ke ip mikrotik.
  2. Kerja modem tidak terlalu berat sehingga akan berdampak pada penurunan suhu modem (pernah mengalami modem panas ??) dan secara tidak langsung akan berdampak pada umur pemakaian dari modem itu sendiri.
  3. konfigurasi filter yang lebih banyak jika menggunakan mikrotik
disamping keuntungan, juga ada beberepa kerugiannya:
  1. dibutuhkan biaya tambahan untuk pc yang akan diinstall mikrotik.
  2. dibutuhkan keahlian tambahan dalam mengkonfigurasi mikrotik.
  3. dengan ada adanya tambahan device tentunya akan bertambah konsumsi listriknya, dengan kata lain ...tambahan biaya lagi :D
Kebutuhan....
  1. account speedy yang masih aktif....
  2. modem linksys AG241
  3. Pc yang sudah terinstall dengan mikrotik dan modul ppp juga sudah terinstall...
  4. kabel utp yang sudah dipatch straight untuk koneksi dari modem ke mikrotik.
  5. Sebuah PC untuk mengkonfigure modem linksys AG241
Asumsi..

Topologi jaringan :
|Inet|----|Modem|----|Mikrotik|----|switch|----|Client|
  1. Ip modem (standar) :192.168.1.1/255.255.255.0
  2. Ip mikrotik yang mengarah ke modem :192.168.1.2/255.255.255.0
  3. Ip mikrotik yang mengarah ke switch :192.168.0.1/255.255.255.0
  4. Dimikrotik ada minimal 2 buah Lancard, 1 yang mengarah ke modem kita namakan WAN dan 1 lagi yang mengarah ke switch kita namakan LAN

action..

modem AG241.
  1. Modem AG241 dihubungkan dengan PC menggunakan kabel UTP yang sudah disiapkan
  2. IP PC dirubah disesuaikan dengan IP modem, misalkan menjadi :192.168.1.3/255.255.255.0
  3. Modem dihidupkan dengan memasang adaptor ke sumber listrik, dan keluaran adaptor disambungkan ke modem.
  4. Silahkan buka browser kesayangan anda, kemudian isikan 192.168.1.1 di url browser anda, maka akan muncul dialog untuk memasukan username dan password untuk masuk ke dalam menu configurasi modem. Pada keadaan standar isikan username dan password dengan admin
  5. masuk ke tab setup
  6. Setting gambar diatas untuk daerah jakarta tepatnya daerah bekasi, untuk daerah lainnya tinggal menyesuaikan VPI dan VCI saja

Mikrotik

  1. PC dihubungkan ke switch yang terhubung dengan mikrotik (lihat topologi diatas) dan rubah kembali ip PC disesuaikan dengan IP yang ada, misalkan :192.168.0.3/255.255.255.0
  2. Login kedalam mikrotik menggunakan winbox
  3. klik menu ppp, klik tanda plus pilih pppoe client
  4. Pada tab general ini yang diisi hanya bagian interface, dipilih WAN
  5. pindah ke tab dial out
  6. Pada tab dial out, yang diisi hanyalah username dan password saja. isikan username dan password dari account speedy anda.
  7. Dial on demand, jika anda menginginkan mikrotik untuk dial ke speedy jika ada permintaan dari client untuk akses ke internet (cocok untuk account non unlimited) silahkan untuk diceklist. jika menginginkan agar mikrotik selalul terhubung dengan internet silahkan jangan diceklist bagian ini.
  8. add default route, pada mikrotik akan ditambahkan default route yang telah disetting oleh speedy
  9. Untuk Use peer DNS saya tidak begitu mengetahui jadi biarkan tidak diceklist
  10. untuk bagian allow silahkan di checklist semuanya lalu klik OK
  11. Klik menu IP-->firewall pilih tab NAT
  12. Pilih chain :srcnat, src.address:192.168.0.0/24, out.interface=pppoe-out2, kemudian pindah ke tab action
  13. untuk action silahkan pilih: masquerade
selesai,...
silahkan client untuk mencoba browsing..

Read More......

Jumat, 09 Januari 2009

lagi nyoba boosterblog nih....

lagi nyari cara buat ningkatin traffic blog nih....
coba-coba ini


dan jangan tanya gimana hasilnya, ini baru coba2 :D

Read More......

Gabungin Adzaper dan SquidGuard di Smoothwall

Jika anda telah berhasil menginstall smoothwall yang didalamnya juga diinstall advproxy plus urlfilter. Lalu anda menginginkan juga agar iklan-iklan (ads) juga disingkirkan dengan alasan penghematan bandwidth, maka anda memerlukan adzaper for smoothwall. File installasinya dapat di donlot disini
Gunakan WinSCP untuk memindahkan file tersebut ke folder /tmp di smoothwall anda.
kemudian masuk ke console smoothwall menggunakan Putty, masuk ke folder /tmp dan jalankan ini

tar -zxvf adzap-sw3-v1.2.tgz -C /
lalu install dengan perintah
./install.sh
lalu login ke smoothwall melalui browser, masuk ke tab service->advanced web proxy
maka dibagian paling bawah sudah terdapat adzaper.

uncek option urlfilter dan ceklist option adzapper. Jika anda menceklist dua-duanya, maka advproxy anda tidak dapat berjalan sebagaimana mestinya dikarena squid hanya memperbolehkan menjalankan satu redirect_program....
lalu bagaimana caranya jika ingin menjalankan keduanya ??????
tenang.....banyak jalan menuju roma....
silahkan edit file
/usr/local/adzap/scripts/wrapzap
pada baris ke 67 & 68, yaitu :
exec "$zapper"
exec /path/to/zapchain "$zapper" /path/to/another/eg/squirm
diuncomment, lalu diganti dengan:
exec /usr/local/adzap/scripts/zapchain "$zapper" /usr/sbin/squidGuard
Lalu kembali ke web smoothwall local anda, masuk ke tab service-->advanced web proxy
dan hanya option adzapper yg diceklist, kemudian klik save and restart...

selesai,
selamat mencoba.

Read More......

Blokir copy data dari komputer ke flashdisk atau usbdisk...

hasil searching beberapa waktu yang lalu, dan sialnya saya lupa linknya...:(
bagi yang merasa...mohon maaf klo dicopas hasilnya.....peace man.... bukan maksud hati membajak..
Berikut caranya

  1. open REGEDIT
  2. HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet\Control
  3. Di folder CONTROL, ketik -> Edit>New>Key
    folder baru tersebut beri nama —-> “StorageDevicePolicies”
  4. “StorageDevicePolicies”, ketik Edit>New>Dword (32-bit)
  5. key yang baru beri nama : “WriteProtect”
  6. Klik 2x Key WriteProtect-nya, lalu ganti Value Data jadi 1
  7. Restart PC-nya
Untuk membuka proteksi agar data bisa dicopy ke flashdisk dengan mengganti value di key write protect menjadi 0 (nol).

Read More......

Remote Mikrotik bagi pengguna ip public dynamis....

Pengantar...

Bagi anda sekalian pengguna ISP Tel**m aka Speeda, yang berlangganan paket opis atau paket lainnya yang diberikan IP dinamis dan menggunakan Mikrotik sebagai routernya ( jadi modem ADSL diconfigure sebagai "Bridge Mode only" dan dial dilakukan oleh mikrotik) dan berhasrat untuk meremote mikrotiknya dari jaringan internet, tentunya akan kesulitan. Dikarenakan IP yang berubah jika modem/mikrotiknya direstart.
Dengan bantuan sebuah website (disini websitenya) kita dapat meremote mikrotik kita tanpa perlu memikirkan berapa ip account speda kita.....

Action...
Sebelum action dilakukan diasumsikan bahwa tidak ada masalah dalam hal koneksi internetnya dimana yang dial adalah mikrotik..
Selanjutnya silahkan buat account di website tadi, buat sebuah subdomain yang ditawarkan diwebsite tersebut dan aktifkan service dns-nya.
Untuk mengetesnya silahkan ping subdomain yang baru anda buat tadi...klo berhasil akan ada reply dari ip account speda anda
Setelah account dibuat (berarti anda telah memiliki username dan password untuk website tersebut) kita beralih ke mikrotik....

Mikrotik...
Login ke Mikrotik anda melalui winbox...
Masuk kemenu /System/Scripts...
Klik add....dan masukan script ini :
Untuk mikrotik v2.9.xx

:log info "DDNS: Begin"

:global ddns-user "YOURUSERID"
:global ddns-pass "YOURPASSWORD"
:global ddns-host "*1"
:global ddns-interface "EXACTINTERFACENAME"

:global ddns-ip [ /ip address get [/ip address find interface=$ddns-interface] address ]

:if ([ :typeof $ddns-lastip ] = nil ) do={ :global ddns-lastip 0.0.0.0/0 }

:if ([ :typeof $ddns-ip ] = nil ) do={

:log info ("DDNS: No ip address present on " . $ddns-interface . ", please check.")

} else={

:if ($ddns-ip != $ddns-lastip) do={

:log info "DDNS: Sending UPDATE!"
:log info [ /tool dns-update name=$ddns-host address=[:pick $ddns-ip 0 [:find $ddns-ip "/"] ] key-name=$ddns-user key=$ddns-pass ]
:global ddns-lastip $ddns-ip

} else={

:log info "DDNS: No change"

}

}

:log info "DDNS: End"
Untuk Mikrotik v3.x.x
# Define User Variables
:global ddnsuser "CHANGEIPUSERID"
:global ddnspass "CHANGEIPPASSWORD"
:global ddnshost "FREEHOSTNAME.TOUPDATE.TLD"

# Define Global Variables
:global ddnsip
:global ddnslastip
:if ([ :typeof $ddnslastip ] = nil ) do={ :global ddnslastip "0" }

:global ddnsinterface
:global ddnssystem ("mt-" . [/system package get system version] )

# Define Local Variables
:local int

# Loop thru interfaces and look for ones containing
# default gateways without routing-marks
:foreach int in=[/ip route find dst-address=0.0.0.0/0 active=yes ] do={
:if ([:typeof [/ip route get $int routing-mark ]] != str ) do={
:global ddnsinterface [/ip route get $int interface]
}
}

# Grab the current IP address on that interface.
:global ddnsip [ /ip address get [/ip address find interface=$ddnsinterface ] address ]

# Did we get an IP address to compare?
:if ([ :typeof $ddnsip ] = nil ) do={
:log info ("DDNS: No ip address present on " . $ddnsinterface . ", please check.")
} else={

:if ($ddnsip != $ddnslastip) do={

:log info "DDNS: Sending UPDATE!"
:log info [ :put [/tool dns-update name=$ddnshost address=[:pick $ddnsip 0 [:find $ddnsip "/"] ] key-name=$ddnsuser key=$ddnspass ] ]
:global ddnslastip $ddnsip

} else={
:log info "DDNS: No update required."
}

}

# End of script
Kemudian beri nama script sesuai dengan keinginan anda, lalu klik OK
Setelah script dibuat selanjutnya kita membuat scheduller, agar secara periodik mikrotik kita mengupdate subdomain yang dibuat di website "tersebut".
Masih di winbox, masuk ke menu /system/scheduler :
Klik add...
beri nama schedulernya....
atur tanggal dimulainya scheduler....
atur jamnya....
atur periodenya...mau setiap menit..setiap jam atau setiap hari....

Pada bagian On Event, tuliskan nama script yang anda buat tadi.

Selesai,
selamat mencoba.


Script didapet dari sini

Read More......

Kamis, 08 Januari 2009

Mengubah Tampilan index.cgi smoothwall

Dalam kasus penggunaan smoothwall hanya untuk advproxy saja, dengan topologi smoothwall sejajar dengan mikrotik, apabila kita masih menggunakan index.cgi standar maka tampilan awal tidak akan ada tampilan statistiknya. Hal ini dikarenakan untuk index.cgi standar yang ditampilkan adalah statistik dari interface RED, sedangkan dalam kasus ini yang digunakan hanya interface GREEN saja.

Untuk itu perlu ada sedikit perubahan di dalam file
/httpd/cgi-bin/index.cgi

silahkan cari baris-baris ini (ada dibaris 353 s/d 370)

if ( open ( $iface_file, ";
chomp $iface;
close $iface_file;

# interogate the traffic stats
my %stats;
&readhash( "/var/log/trafficstats", \%stats );

$ratein = $stats{"cur_inc_rate_$iface"};
$rateout = $stats{"cur_out_rate_$iface"};

$daystatsin = $stats{"this_day_inc_total_$iface"};
$daystatsout = $stats{"this_day_out_total_$iface"};

$monthstatsin = $stats{"this_month_inc_total_$iface"};
$monthstatsout = $stats{"this_month_out_total_$iface"};

dan diubah menjadi :
if ( open ( $iface_file, ";
chomp $iface;
close $iface_file;
my $iface2 = 'eth0';

# interogate the traffic stats
my %stats;
&readhash( "/var/log/trafficstats", \%stats );

$ratein = $stats{"cur_inc_rate_$iface2"};
$rateout = $stats{"cur_out_rate_$iface2"};

$daystatsin = $stats{"this_day_inc_total_$iface2"};
$daystatsout = $stats{"this_day_out_total_$iface2"};

$monthstatsin = $stats{"this_month_inc_total_$iface2"};
$monthstatsout = $stats{"this_month_out_total_$iface2"};

kemudian pada baris 426 pada bagian yang mengandung "red-day_preview.png"
diubah menjadi "green-day_preview.png

kemudian simpan dan coba login ke smoothwall anda melalui browser...dan akan nampak perbedaannya.


Read More......

Memanfaatkan ZPH di smoothwall dan Mikrotik..

Jika sebelumnya saya menguraikan cara menggabungkan smoothwall dengan mikrotik saya, selanjutnya saya ingin menambahkan sedikit tambahan. Tambahan ini berguna untuk mempercepat donlot object-object yang telah dicache di advproxy smoothwall oleh client.
Tambahan yang saya maksud dengan memanfaatkan opsi ZPH di advproxy, kebetulan Adproxy versi yang saya gunakan sudah menggunakan squid 2.7 STABLE5 yang mana sudah tidak perlu dilakukan lagi patch ZPH baik di squidnya maupun di kernel linuxnya.
Kita mulai......

Smoothwall

silahkan tambahkan beberapaoption ini di file :
/var/smoothwall/proxy/advanced/acs/include.acl

#opsi zph
zph_mode tos
zph_local 0x30
zph_parent 0
zph_option 136
Kemudian melalui browser masuk ke-smoothwall anda, lalu ke tab webproxy dan klik save and restart

Mikrotik

dimikrotik anda tambahkan script ini :
(untuk mikrotik 3.xx)
/ip firewall mangle
add action=mark-packet chain=prerouting comment="zph squid" disabled=no dscp=\
12 new-packet-mark=proxy-hit passthrough=no
/queue simple
add burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s comment="" \
direction=both disabled=no dst-address=0.0.0.0/0 interface=all limit-at=\
0/0 max-limit=0/0 name=proxy-hit packet-marks=proxy-hit parent=none \
priority=4 queue=default/default total-queue=default-small
Selamat mencoba...

Read More......

Senin, 05 Januari 2009

Menggabungkan Smoothwall dgn Mikrotik

Pengantar

Tidak bisa dipungkiri jika keberadaan webproxy (jika diconfigure dengan baik, dan ini bagi beberapa orang merupakan keasikan tersendiri atau juga merupakan beban tersendiri dikarenakan banyaknya parameter yang terdapat didalam squid webproxy yang dapat diconfigure. Perbedaan configure ini akan memberikan efek yang berbeda pula.)
Untuk rekan-rekan yang tidak ingin ambil pusing dengan configure-configure tersebut, kecuali anda ingin "bermain-main" dengan parameter yang ada disquid, anda dapat menggunakan smoothwall atau ipcop. Memang Smoothwall atau IPCOP sesungguhnya merupakan operating sistem berbasis linux yang dikhususkan sebagai Gateway internet. Gateway ini menjembatani antara LAN dengan Internet. Namun kali ini saya akan menggabungkan kemampuan dari Mikrotik dengan kemampuan webproxy dari smoothwall. Smoothwall yang saya gunakan merupakan versi freeware atau versi community.
Satu hal kenapa saya lebih memilih Smoothwall dibandingkan IPCOP adalah Dikarenakan hardware ditempat saya rata-rata sudah pakai P4, maka kernel 2.6 menjadi pilihan saya. Hal ini hanya dipenuhi oleh smoothwall sedangkan IPCOP masih berkutat pada kernel 2.4.
Mikrotik digunakan sebagai gateway dan bandwidth management dikarenakan dihal tersebut mikrotik mempunyai nilai lebihnya.

Skema Jaringan
| Inet Cloud |-------| Modem |-----| Mikrotik |------| Switch |-------| LAN |
-----------------------------------------|
-----------------------------------------|
-----------------------------------------|
-----------------------------------| Smoothwall |
Asumsi
  1. Mikrotik telah terinstall dan berjalan dengan baik.
  2. Client LAN telah sukses berinternetan.
  3. Mikrotik dan Smoothwall terletak di mesin yang berbeda.
  4. Untuk kasus saya,menggunakan koneksi speda (koneksi yang lain juga gpp, sama saja pada intinya).
  5. Smoothwall diletakan sejajar mikrotik dikarenakan dari uji coba saya dengan skema yang diatas lebih cocok buat saya, dibandingkan dengan skema dimana smoothwall berada sejajar client.
  6. Ada baiknya untuk komputer yang akan digunakan sebagai webproxy memiliki spesifikasi, memory minimum 256 MB lebih dari itu lebih baik dianjurkan untuk memakai 1 GB. untuk Processor tidak terlalu signifikan. Untuk hardisk sebaiknya memakai SATA atau SCSI, dikarenakan untuk squid webproxy kekuatan dan kecepatan dari hardisk sangat menentukan "efek speed" dari browsing client. jikalau tidak ada SATA atau SCSI maka apa boleh buat memakai hardisk PATA.
  7. Topologi pada smoothwall adalah green + red, jadi diperlukan 2 buah lancard di dalam mesin yang akan diinstall smoothwall
Peralatan Tempur
  1. Smoothwall CD, dapat didonlot disini
  2. putty, dapat didonlot disini
  3. Winscp, dapat didonlot disini
  4. advproxy, dapat didonlot disini
  5. urlfilter, dapat didonlot disini
  6. calamaris webproxy report, dapat didonlot disini
  7. Kopi/teh dan cemilan, silahkan cari ditoko terdekat :D

Action

Setelah ISO smoothwall didonlot kemudian di burning ke cd dengan program burning kesayangan anda. Untuk putty, winscp, advproxy, urlfilter dan calamaris dapat disimpan dikomputer lain yang nantinya meremote smoothwall. Karena paket-paket ini akan diinstall melalui komputer remote.
Atur Bios Komputer yang akan diinstall Smoothwall agar dapat booting awal langsung dari CDROM, kemudian masukan cd Smoothwallnya.
Tampilan awal Installasi Smoothwall :

Setelah di ENTER maka akan muncul :

lalu

Tekan OK, lalu tekan enter dua kali sehingga akan muncul...

Jika anda sebelumnya pernah menginstall smoothwall dan menyimpan backup config-nya kedalam floopydisk, maka ketika tampilan dibawah ini muncul masukan floopy disk backup dan tekan yes.

Jika untuk pertama kali menginstall smoothwall maka cukup tekan tombol No.
kemudian pilih keyboard mapping dan isikan nama dari smoothwall anda (hostname). Tahap selanjutnya adalah memilih "security policy" dikarenakan smoothwall kita nantinya berada didalam "zona aman" mikrotik maka kita biarkan security policy berada di open

kemudian masuk ke pemilihan topologi smoothwall

pilih green + red

Kemudian muncul tampilan konfirmasi untuk mengubah config network

klik OK, lakukan probe untuk mendeteksi secara otomatis kartu jaringan anda


Setelah semua kartu jaringan terdeteksi, kemudian kita berikan IP-nya

Untuk kasus saya ini IP untuk GREEN dan RED diisikan IP dalam satu subnet, jadi misalkan untuk GREEN diberikan 192.168.10.2/255.255.255.0 (dengan asumsi untuk kartu jaringan dimikrotik yang mengarah ke smoothwall diberikan ip 192.168.10.1) maka untuk RED diberikan IP 192.168.10.3/255.255.255.0 dengan pilihan secara statik.

Kemudian ....

Isikan DNS dan default gatewaynya, untuk default gateway isikan ip mikrotik yang mengarah ke smoothwall (dalam kasus saya adalah 192.168.10.1). Untuk DNS bisa memakai IP mikrotik dengan catatan option "allow remote request"-nya di checklist/dipilih atau bisa memakai DNS yang diberikan oleh ISP.
Untuk selanjutnya akan muncul screen...

Dikarenakan akan menggunakan addons advproxy dkk, maka untuk section ini langsung saja klik finished.


Isikan password yang anda inginkan untuk mengakses smoothwall melalui web browser (user: admin)

Isikan password yang anda inginkan untuk mengakses smoothwall melalui terminal (user: root).

Installasi telah selesai, Klik OK untuk reboot.
silahkan antara mikrotik dan smoothwall saling dihubungkan dengan kabel jaringan secara cross, untuk mengetesnya silahkan saling ping dari kedua sisi, apakah sudah ada reply atau belum.
Setelah semua saling reply, saatnya.....

Configuring Smoothwall.....

Untuk selanjutnya kita dapat mengconfigure smoothwall melalui web browser, dengan mengetik
ip_smoothwall:81 di browser, sehingga akan muncul dibrowser anda seperti ini.


Setelah masuk ke configure smoothwall, langsung aja masuk ke tab service-->remote access..

ceklist bagian ssh, kemudian save...
Kemudian masuk ke tab maintenance --> updates
untuk mengupdates smoothwall agar segala bugs yang ada dapat ditambal melalui updates ini..

Jika koneksi keinternet anda tidak bermasalah maka akan terdapat updates-updates yang berasal dari websitenya smoothwall. Yang perlu diingat adalah setiap kali melakukan updates maka Mods-mods atau addons yang telah kita pasang wajib di uninstall dan install lagi, jika tidak dilakukan maka addons tidak dapat berjalan sebagaimana mestinya. Setelah semua updates didonlot kemudian diinstall dan kemudian smoothwall akan meminta reboot..
untuk mengetahui apakah updates-updates tadi telah terinstall dapat dilihat di tab yang sama, maka akan muncul selain updates terbaru dari website smootwall (jika ada yang baru dan kita belum menginstallnya..) juga updates-updates yang telah terinstall oleh kita.

Installing Addons...

untuk menginstall addons (setelah kita donlot semua addons yang diperlukan) kita memerlukan peralatan tempur putty untuk menjalankan terminal smoothwall secara remote dari komputer lainnya dan juga winscp untuk memindahkan file-file addons dari komputer remote ke komputer smoothwall.

Install advproxy
Gunakan winscp untuk memindahkan file advproxy ke smoothwall (biasanya ditaruh difolder /tmp).
login melalui ssh dengan user root, untuk windows bisa menggunakan putty dengan port ssh 222
uncompress advproxy
tar –xzf swe3-nn-advproxy-version.tar.gz
masuk ke direktory hasil uncompress tadi dan jalankan:
./install
setelah selesai install, melalui browser masuk ke smoothwall dan di tab service sudah web-proxy.



untuk option yang diceklist silahkan melihat gambar diatas, untuk proxyport bisa memakai 8080 atau 3128 (port standar untuk webproxy, walaupun memakai yang lainnya juga gpp. Akan tetapi demi kelancaran dan keamanan lebih baik memakai satu diantara dua port tadi)
memory cache size (MB) = 8
Minimal object size (KB) = 0
Hardisk cache size (MB) = 10000 ( hardisk yang saya pake 80 GB SATA)
Maximum object size (KB) = 128000
memory replacement policy = heap GDSF
cache replacement policy = heap LFUDA
untuk option yang lain dibiarkan standard bawaan smoothwall aja
buat file di /var/smoothwall/proxy/store_url_rewrite.pl
dan isikan dengan :
#!/usr/bin/perl

$|=1;
while (<>) {
@X = split;
$url = $X[0];
$url =~s@^http://(.*?)/get_video\?(.*)video_id=(.*?)&.*@squid://videos.youtube.INTERNAL/ID=$3@;
$url =~s@^http://(.*?)/get_video\?(.*)video_id=(.*?)$@squid://videos.youtube.INTERNAL/ID=$3@;
$url =~s@^http://(.*?)/videodownload\?(.*)docid=(.*?)$@squid://videos.google.INTERNAL/ID=$3@;
$url =~s@^http://(.*?)/videodownload\?(.*)docid=(.*?)&.*@squid://videos.google.INTERNAL/ID=$3@;
$url =~s@^http://(.*?)/albums\?&.*@squid://images.photobucket.INTERNAL/ID=$3@;
#print "$url\n"; }
$url =~s@^http://(.*?)/albums\?$@squid://images.photobucket.INTERNAL/ID=$3@;
$url =~s@^http://(.*?)/albums\?&.*@squid://videos.photobucket.INTERNAL/ID=$3@;
$url =~s@^http://(.*?)/albums\?$@squid://videos.photobucket.INTERNAL/ID=$3@;
print "$url\n"; }
ubah kepemilikan file ke 755

edit file /var/smoothwall/proxy/advanced/acls/include.acl
dan tambahkan ini
acl store_rewrite_list url_regex ^http://(.*?)/get_video\?
acl store_rewrite_list url_regex ^http://(.*?)/videodownload\?
acl store_rewrite_list url_regex ^http://i(.*?).photobucket.com/albums/(.*?)/(.*?)/(.*?)\?
acl store_rewrite_list url_regex ^http://vid(.*?).photobucket.com/albums/(.*?)/(.*?)\?

# The keyword for all youtube video files are "get_video?", "videodownload?" and "videoplaybeck?id"
# The "\.(jp(e?g|e|2)|gif|png|tiff?|bmp|ico|flv)\?" is only for pictures and other videos
#acl store_rewrite_list urlpath_regex \/(get_video\?|videodownload\?|videoplayback\?id) \.(jp(e?g|e|2)|gif|png|tiff?|bmp|ico|flv)\? \/ads\?
#acl store_rewrite_list_web url_regex ^http:\/\/([A-Za-z-]+[0-9]+)*\.[A-Za-z]*\.[A-Za-z]*
#acl store_rewrite_list_path urlpath_regex \.(jp(e?g|e|2)|gif|png|tiff?|bmp|ico|flv)$
#acl store_rewrite_list_web_CDN url_regex ^http:\/\/[a-z]+[0-9]\.google\.com doubleclick\.net

#add this line before cache deny
#acl QUERY2 urlpath_regex get_video\? videoplayback\? \.(jp(e?g|e|2)|gif|png|tiff?|bmp|ico|flv)\?
#cache allow QUERY2
#cache allow store_rewrite_list_web_CDN
#cache deny url that has cgi-bin and ? this is the default for below squid 2.7 version
#acl QUERY urlpath_regex cgi-bin \?
#cache deny QUERY

#storeurl_access allow store_rewrite_list
#this is not related to youtube video its only for CDN pictures
#storeurl_access allow store_rewrite_list_web_CDN
#storeurl_access allow store_rewrite_list_web store_rewrite_list_path
#storeurl_access deny all
#rewrite_program path is base on windows so use use your own path
#storeurl_rewrite_program /var/smoothwall/proxy/google_cache.pl
#storeurl_rewrite_children 1
#storeurl_rewrite_concurrency 10

#http_access allow manager localhost
cache allow store_rewrite_list
cache allow all
storeurl_access allow store_rewrite_list
storeurl_access deny all
storeurl_rewrite_program /var/smoothwall/proxy/store_url_rewrite.pl
storeurl_rewrite_children 1
storeurl_rewrite_concurrency 10

acl file_terlarang url_regex -i hot_indonesia.exe
acl file_terlarang url_regex -i hotsurprise_id.exe
acl file_terlarang url_regex -i best-mp3-download.exe
acl file_terlarang url_regex -i R32.exe
acl file_terlarang url_regex -i rb32.exe
acl file_terlarang url_regex -i mp3.exe
acl file_terlarang url_regex -i HOTSEX.exe
acl file_terlarang url_regex -i Browser_Plugin.exe
acl file_terlarang url_regex -i DDialer.exe
acl file_terlarang url_regex -i od-teen
acl file_terlarang url_regex -i URLDownload.exe
acl file_terlarang url_regex -i od-stnd67.exe
acl file_terlarang url_regex -i Download_Plugin.exe
acl file_terlarang url_regex -i od-teen52.exe
acl file_terlarang url_regex -i malaysex
acl file_terlarang url_regex -i edita.html
acl file_terlarang url_regex -i info.exe
acl file_terlarang url_regex -i run.exe
acl file_terlarang url_regex -i Lovers2Go
acl file_terlarang url_regex -i GlobalDialer
acl file_terlarang url_regex -i WebDialer
acl file_terlarang url_regex -i britneynude
acl file_terlarang url_regex -i download.exe
acl file_terlarang url_regex -i backup.exe
acl file_terlarang url_regex -i GnoOS2003
acl file_terlarang url_regex -i wintrim.exe
acl file_terlarang url_regex -i MPREXE.EXE
acl file_terlarang url_regex -i exengd.EXE
acl file_terlarang url_regex -i xxxvideo.exe
acl file_terlarang url_regex -i Save.exe
acl file_terlarang url_regex -i ATLBROWSER.DLL
acl file_terlarang url_regex -i NawaL_rm
acl file_terlarang url_regex -i Socks32.dll
acl file_terlarang url_regex -i Sc32Lnch.exe
acl file_terlarang url_regex -i dat0.exe
http_access deny file_terlarang

#youtube's videos
refresh_pattern -i (get_video\?|videodownload\?|videoplayback\?) 161280 50000% 525948 override-expire ignore-reload
#and for pictures
refresh_pattern -i \.(jp(e?g|e|2)|gif|png|tiff?|bmp|ico|flv)(\?|$) 161280 3000% 525948 override-expire reload-into-ims
refresh_pattern ^http://(.*?)/get_video\? 10080 90% 999999 override-expire ignore-no-cache ignore-private
refresh_pattern ^http://(.*?)/videodownload\? 10080 90% 999999 override-expire ignore-no-cache ignore-private
refresh_pattern ^http://i(.*?).photobucket.com/albums/(.*?)/(.*?)/(.*?)\? 43200 90% 999999 override-expire ignore-no-cache ignore-private
refresh_pattern ^http://vid(.*?).photobucket.com/albums/(.*?)/(.*?)\? 43200 90% 999999 override-expire ignore-no-cache ignore-private
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern -i \.(swf|png|jpg|jpeg|bmp|tiff|png|gif) 43200 90% 129600 reload-into-ims override-lastmod
refresh_pattern -i \.(mov|mpg|mpeg|flv|avi|mp3|3gp|sis|wma) 43200 90% 129600 reload-into-ims override-lastmod
refresh_pattern -i \.(zip|rar|tgz|bin|ace|bz|bz2|tar|gz|exe) 43200 90% 129600 reload-into-ims override-lastmod
refresh_pattern -i (.*html$|.*htm|.*shtml|.*aspx|.*asp) 43200 90% 1440 reload-into-ims override-lastmod
refresh_pattern -i \.(class|css|js|gif|jpg)$ 10080 90% 43200 override-expire
refresh_pattern -i \.(jpe|tif)$ 10080 90% 43200 override-expire
refresh_pattern -i \.(mpe|wmv|wav|au|mid)$ 10080 90% 43200 override-expire
refresh_pattern -i \.(arj|lha|lzh)$ 10080 90% 43200 override-expire
refresh_pattern -i \.(hqx|pdf|rtf|doc|swf)$ 10080 90% 43200 override-expire
refresh_pattern -i \.(inc|cab|ad|txt|dll)$ 10080 90% 43200 override-expire
refresh_pattern -i \.(asp|acgi|pl|shtml|php3|php)$ 2 20% 4320 reload-into-ims
refresh_pattern ^http://*.google.*/.* 720 90% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*korea.*/.* 720 90% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.akamai.*/.* 720 90% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.windowsmedia.*/.* 720 90% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.googlesyndication.*/.* 720 90% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.plasa.*/.* 720 90% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.telkom.*/.* 720 90% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.friendster.com/.* 720 90% 10080 reload-into-ims override-lastmod
refresh_pattern ^http://*.facebook.com/.* 720 90% 10080 reload-into-ims override-lastmod
refresh_pattern ^http://*.blogspot.*/.* 720 90% 10080
refresh_pattern ^http://*.wikipedia.*/.* 720 90% 10080
refresh_pattern ^http://*.wordpress.*/.* 720 90% 10080
refresh_pattern ^http://*.bhinneka.*/.* 720 90% 10080
refresh_pattern ^http://*.okezone.*/.* 720 90% 10080
refresh_pattern ^http://*.multiplay.*/.* 720 90% 10080
refresh_pattern ^http://*.blogger.*/.* 720 90% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern ^ftp: 43200 90% 129600 reload-into-ims override-expire
refresh_pattern ^http://www.detiksport.com/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.kompas.com/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.detiknews.com/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.photobucket.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.detikhot.com/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.kapanlagi.com/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.okezone.com/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.indowebster.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.telkomspeedy.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.imagevenue.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.flickr.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.imageshack.us/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.usercash.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.googlesyndication.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.co.cc/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.21cineplex.com/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.saatchi-gallery.co.uk/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.onemanga.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.jobsdb.com/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.imeem.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.download.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.amazon.com/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.friendster-layouts.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.geocities.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.redtube.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.files.wordpress.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://indonetwork.co.id/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://gudanglagu.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://megaupload.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.karir.com/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.myspace.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.multiply.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.rapidshare.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.4shared.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.ziddu.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.kaskus.com/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.kaskus.us/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://www.friendster.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://mail.yahoo.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://login.yahoo.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://mail.yahoo.co.id/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://mail.google.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://*.yahoo.*/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://*.yahoo.com/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://*.yahoo.co.id/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://*.akamai.net/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://*.yimg.*/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://*.gmail.*/.* 180 100% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern ^http://*.detik.*/.* 180 35% 4320 override-expire override-lastmod ignore-reload reload-into-ims
refresh_pattern . 0 20% 4320

#opsi zph
zph_mode tos
zph_local 0x30
zph_parent 0
zph_option 136

#opsi yg lain
quick_abort_min 0
quick_abort_max 0
quick_abort_pct 100
ie_refresh off
client_lifetime 2 hours
#ipcache_size 4096
#ipcache_low 90
#ipcache_high 95
maximum_object_size_in_memory 64 KB
dari browser masuk ke tab web proxy lalu klik save and restart

Install Urlfilter

Dengan cara yang sama, pindahkan file urlfilter hasil donlot ke folder /tmp dengan menggunakan winscp, lalu uncompress
login melalui ssh dengan user root, untuk windows bisa menggunakan putty dengan port ssh 222
uncompress urlfilter
tar -xzf sw3-nn-urlfilter-version.tar.gz
masuk kedirektory hasil uncompress dan jalankan
./install
setelah selesai install, melalui browser masuk ke smoothwall dan di tab service dibagian service sudah terdapat option url filter.



Untuk update blacklist-nya bisa disini
setelah semua option yang diinginkan untuk difilter kemudian di save.
untuk menggabungkan dengan advproxy (dibagian paling bawah tab web-proxy terdapat option url filter) silahkan diceklist dan klik save and restart web-proxy nya.

Install calamaris webproxy reporting
Dengan cara yang sama, pindahkan file urlfilter hasil donlot ke folder /tmp dengan menggunakan winscp, lalu uncompress
login melalui ssh dengan user root, untuk windows bisa menggunakan putty dengan port ssh 222
uncompress urlfilter
tar -xzf sw3-nn-calamaris-version.tar.gz
masuk kedirektory hasil uncompress dan jalankan
./install
Setelah berhasil install maka di tab logs (dilihat melalui browser) akan terdapat tab proxy report.

sedikit tuning......
edit file /etc/rc.d/rc.firewall.up dengan...
# set network tweaks
echo 49152 > /proc/sys/fs/file-max
echo 262144 > /proc/sys/net/core/rmem_default
echo 262144 > /proc/sys/net/core/rmem_max
echo 262144 > /proc/sys/net/core/wmem_default
echo 262144 > /proc/sys/net/core/wmem_max
echo 4096 87380 8388608 > /proc/sys/net/ipv4/tcp_rmem
echo 4096 65536 8388608 > /proc/sys/net/ipv4/tcp_wmem
echo 4096 4096 4096 > /proc/sys/net/ipv4/tcp_mem
echo 1 > /proc/sys/net/ipv4/tcp_low_latency
echo 4000 > /proc/sys/net/core/netdev_max_backlog
echo 1024 65000 > /proc/sys/net/ipv4/ip_local_port_range
echo 16384 > /proc/sys/net/ipv4/tcp_max_syn_backlog
lalu reboot smoothwall-nya..

Untuk mengetest silahkan di browser client di isikan proxy secara manual dan dicoba untuk browsing..

Transparent proxy....

Masukan rule ini melalui terminal mikrotik :
/ip firewall nat
add action=dst-nat chain=dstnat comment="" disabled=no dst-port=80 \
in-interface=LAN protocol=tcp src-address-list=LAN to-addresses=\
192.168.10.2 to-ports=8080
ini untuk membuat agar client tidak perlu memasukan secara manual setting port proxy kedalam browsernya (transparent) dan memaksa semua trafik http (port 80) untuk di dst-nat ke ip smoothwall (192.168.10.2 itu ip smoothwall, silahkan sesuaikan dengan jaringan anda)




Read More......
 
from my XP © Template Design by Herro