| Home | Posts RSS | Comments RSS | Edit


Custom Search
CO.CC:Free Domain

Rabu, 29 April 2009

sedikit tips bagi yang ingin menginstall FreeBSD....

Untuk kali ini saya tidak akan membahas bagaimana cara menginstall FreeBSD, Karena di website FreeBSD sendiri sudah sangat jelas sekali tentang cara-cara menginstall FreeBSD. Bagi yang membutuhkan caranya disini linknya .
Jika mengikuti petunjuk dari link tersebut dipastikan 99% berhasil menginstall FreeBSD. Namun ada beberapa hal yang perlu diperhatikan, antara lain :
  • Pastikan untuk membaca petunjuk/pertanyaan yang muncul sewaktu menginstall, tidak perlu tergesa-gesa untuk mengklik/meng-enter setiap pilihan jawaban.
  • Persiapkan Layout/gambaran tentang besaran partisi yang diinginkan. Sesuaikan dengan kapasitas hardiknya. Untuk kepeluan FreeBSD (dan kebanyakan dari Linux juga) sebenarnya kita hanya memerlukan dua buah partisi hardisk yaitu partisi swap dan / . Namun ada yang menyarankan agar partisi / juga dipecah-pecah menjadi / , /var (tempat menaruh log, jika membutuhkan log, tidak semua aplikasi dapat dihilangkan lognya (menurut saya sich :D ), /usr (partisi ini diusahakan untuk mendapat porsi yang besar karena partisi ini tempat menaruh ports dan segala setting dari aplikasi yang diinstall). Dengan kata lain partisi / dipecah menjadi 3 bagian yaitu /, /var, /usr.
  • Untuk pembagian partisi disesuaikan dengan kapasitas hardisknya, klo saya biasanya untuk hardisk dengan kapasitas 40 GB, untuk /swap = 2 kali kapasitas memory fisik saya, misal memory fisik 512 MB maka /swap=1 GB. Untuk / = 3 GB, /var =3 GB, /usr = 5 GB dan sisanya bisa buat simpan data.
  • Satu hal yang penting jangan menaruh partisi /swap di bagian pertama hardisk, karena akan berakibat setelah selesai install dan restart maka nanti dianggap tidak ada OS-nya dikarenakan default bootingnya di F1 (tempat swap jika swap di partisi pertama). Walaupun hal ini dapat diatasi dengan menekan tombol F2, F3, atau F4 tergantung di partisi mana / ditaruh. Jadi lebih baik menaruh partisi / dibagian pertama hardisk.
Selamat mencoba

Read More......

Sabtu, 18 April 2009

Lagi Nyoba squid 2.7 stable6 di mesin FreeBSD 7.1.....

Penasaran dengan mesin FreeBSD, akhirnya diputuskan untuk mencobanya. Didonlotlah FreeBSD 7.1 kemudian didalamnya di pasang squid 2.7 Stable7. Mesin sekarang (pada saat tulisan ini ditulis) sudah mulai unjuk performanya, nanti klo cachenya udah gede diatas 10 Giga baru saya akan tulis step-stepnya saya membangun mesin squid ini.

Sebagai tambahan untuk mesin yang sekarang saya menggunakan 3 buah hardisk, 1 hardisk 40 Giga untuk sistem dan cache (20 Giga untuk cachenya) dan 2 buah hardisk 10 Giga juga buat cache. Sebelumnya sewaktu menggunakan smoothwall saya menggunakan hardisk SATA, sekarang saya mencoba menggunakan hardisk tua di mesin freebsd.
Dengan memory yang saya turunkan juga yang awalnya 2 GB sekarang menjadi 512MB.

Intinya saya menginginkan dengan hardware yang winimal namun mudah-mudahan akan menghasilkan yang maksimal.....amin

Read More......

Jumat, 27 Februari 2009

Menyesuaikan Option L1 direktory smoothwall....

Sesuai judul, sedikit tips ini dilakukan dismoothwall.. karena untuk linux lainnya tinggal rubah aja di squid.conf-nya lalu tinggal restart squidnya. Dalam squid.conf kita diharuskan menentukan letak directory dari cache, biasanya bentuknya seperti ini :
cache_dir aufs /var/spool/squid/cache 20000 48 256
dimana :
  1. cache_dir = command squid-nya.
  2. aufs = "storage format" (agak OOT saya mengartikannya...:( )
  3. 20000 = ukuran cache yang diinginkan (dalam MB) dari forum2 squid usahakan tidak lebih dari 70% total kapasitas hardisk.
  4. 48 = L1 direktory yang dihitung dengan rumus, L1=(cache_size * 2 * 1024)/(256*256*13).
  5. 256 = L2 direktory
untuk mengubah cache_dir ini di linux ya tinggal edit aja squid.conf lalu restart squid-nya. Sedangkan untuk smoothwall harus sedikit usaha untuk mengubah angka L1 dikarenakan proses penulisan squid.conf dismoothwall dilakukan via web-nya.
Setelah kita menentukan besar ukuran cache size yang disesuaikan dengan kapasitas hardisk kita dan dihitung besar L1 direktorynya dengan rumus diatas kemudian kita harus mengubah angka2 option di bagian web advanced-proxy-nya.

pada bagian "number of level 1 subdirectory" jika masih memakai yang asli tidak akan terdapat angka2 yang sesuai jika kita menggunakan rumus diatas (terutama untuk ukuran cache, 10000 MB, 15000MB, 20000MB dan 25000MB) untuk itu kita harus mengubahnya.
Dengan menggunakan winscp masuk ke directory /httpd/cgi-bin di smoothwall lalu klik kanan file advproxy.cgi dan temukan kata-kata ini
option value='16' $selected{'L1_DIRS'}{'16'}>16
ganti ganti angka 16 dengan 16, 24, 32, 36, 48, 60, 64,
kemudian simpan file tadi. maka sekarang di web adv-proxy-nya dibagian "number of level 1 subdirectory" akan muncul angka 16, 24, 32, 36, 48, dst.
Sekarang tinggal menyesuaikan dengan ukuran cache-nya, sebagai contoh untuk cache ukuran 20000MB maka L1 diset 48 lalu klik save and restart.
selesai sudah.....

Read More......

Kamis, 12 Februari 2009

schedulling akses client ke yahoo messenger........

hihihi.....lanjut lagi ah mumpung ada kesempatan buat nulis...
pada intinya cara ini dimaksudkan untuk membatasi jam chating dengan menggunakan yahoo mesenger yang diinstall dan yang menggunakan web yahoo messenger. Yang dilakukan adalah dengan memblock port-port yang dipakai (dari hasil-nya didapat bahwa "hanya" dengan port-port ini sudah membuat client tidak bisa chating baik menggunakan ym yang diinstall atau dengan web yahoo messenger) sedangkan untuk cara login yang lain semisal lewat meebo atau lain2 diambil langkah ekstrim dengan memblock website-nya berdasarkan ip-nya (didapat dari hasil ping ) dan lagi-lagi ini dilakukan di mikrotik dengan menggunakan winbox.exe. Adapun port2 yang diblock adalah :
  1. port tcp : 5100, 1677, 5050-5051, 5000-5010, 20-21, 23, 8001, 25, 27, 119, 37.
  2. port udp : 8001
jika dibuat kebijakan yang sama dimana semuanya dibatasi jam chating termasuk admin (adalah hil yang mustahal....pinjem kata2 alm.asmuni ) maka tinggal membuat filter rule di firewall (dengan chain: forward) lalu diberi comment yang sama. Comment ini nantinya digunakan sebagai tag pada script untuk meng-enable atau disable filter rule-nya. setelah script dibuat (ada 2 buah script, satu enable rule dan satunya lagi disable rule) tinggal kita buat schedullernya disesuaikan dengan kebutuhannya.

contoh scriptnya :
1. script filter rule :
/ip firewall filter
add action=drop chain=forward comment=ym disabled=no dst-port=5000-5010 protocol=tcp
add action=drop chain=forward comment=ym disabled=no dst-port=20-21 protocol=tcp
add action=drop chain=forward comment=ym disabled=no dst-port=23 protocol=tcp
add action=drop chain=forward comment=ym disabled=no dst-port=8001 protocol=
tcp
add action=drop chain=forward comment=ym disabled=no dst-port=8001 protocol=
udp
add action=drop chain=forward comment=ym disabled=no dst-port=25 protocol=tcp
add action=drop chain=forward comment=ym disabled=no dst-port=27 protocol=tcp
add action=drop chain=forward comment=ym disabled=no dst-port=119 protocol=tcp
add action=drop chain=forward comment=ym disabled=no dst-port=37 protocol=tcp
add action=drop chain=forward comment="" disabled=no dst-address=\
208.81.191.110 src-address-list=LAN
yang terakhir itu untuk block meebo.
2. enable/disable script
/system script
add name=ym-on policy=ftp,reboot,read,write,policy,test,winbox,password,sniff \
source="/ip firewall filter disable [find comment=ym]"
add name=ym-off policy=\
ftp,reboot,read,write,policy,test,winbox,password,sniff source=\
"/ip firewall filter enable [find comment=ym]"
3. scheduller script
/system scheduler
add comment="" disabled=no interval=1d name=sch-ym-on on-event=ym-on \
start-date=oct/22/2008 start-time=10:00:00
add comment="" disabled=no interval=1d name=sch-ym-off on-event=ym-off \
start-date=oct/22/2008 start-time=14:00:00
contoh scheduller diatas klien bisa chating mulai jam 10.00 dan kemudian dimatikan jam 14.00.

Untuk kebijakan lain, semisal hanya ip dari komputer admin atau ada sekumpulan ip client yang bisa online selalu maka harus dibuatkan address-list yang memuat ip-ip yang bebas chating. Address list ini tinggal dimasukan ke dalam src-address-list di rule-rule diatas dan jangan pula menambahkan tanda seru (!) disamping src-address-list. klo tidak diberi tanda (!) maka hanya ip yang masuk didalam address list yang akan diblock.

selamat mencoba...

Read More......

Senin, 09 Februari 2009

Membatasi inetan di kantor........dengan mikrotik..

Wew......ketemu lagi..... :D

Lanjut ah, sharing cara membatasi inetan dikantor....lagi-lagi dengan mikrotik. Kantor saya gak terlalu gede sih, denga jumlah PC dalam jaringan LAN ada sekitar 65 buah. Saya memakai ip range 192.168.0.1/24, dengan gateway saya taruh di 192.168.0.1 ya itu mikrotik sebagai gatewayya. Dari range IP tersebut ternyata sama boss tidak diijinkan semuanya dapat mengakses inet....hehe...hehe...dan agak parahnya IP yang boleh inetan itu acak alias tidak berurutan, sebagai tambahan saya memakai DHCP untuk pengaturan IP (biar gak pusing nyatetin IP klo ada perubahan cpu atau ada tambahan cpu). Kayaknya cukup untuk alasan pembatasan inetnya, kita lanjut ke settingnya...

Oh....ya semua setting dilakukan menggunakan winbox.exe soalnya bisa-nya itu je...

  1. Login ke mikrotik menggunakan winbox.
  2. masuk ke menu /ip firewall address-list
  3. klik add (tanda plus)
  4. isikan name dengan yg unik, misalkan INET lalu isikan ip dengan ip yang punya akses inetan.
  5. ulangi langkah 4 sehingga semua ip yang punya akses inetan tercatat dengan nama address-list yang sama.
  6. selanjutnya kita mengubah setting masquerade kita, yang awalnya src-address diisi dengan full range ip client. Diganti dengan cara mengosongkan src-address di tab general dan pindah ke tab advanced kemudian mengisikan src-address list dengan list ip yang baru kita buat.
  7. langkah 6 akan mengakibatkan ip-ip diluar ip adress-list tidak akan dimasquerade dan sudah tentu tidak akan bisa inetan....sesuai dengan kemauan kita khan ???
  8. untuk lebih memastikan lagi, sebaiknya dibuatkan rule difilter rule dengan chain forward, lalu in-interface=interface yang mengarah ke client, kemudian ke tab advanced pada bagian src-address list= ip list yang baru dibuat, kemudian beri tanda seru (pentung) disamping kirinya dan untuk action=drop. rule ini ditaruh dipaling atas.
  9. langkah ke 8 akan berakibat semua ip diluar list tidak akan diforward/diteruskan permintaannya.
ok selesai...silahkan mencoba..

Read More......

Sabtu, 07 Februari 2009

(Tips....) menggabungkan adzapper, urlfilter (squidguard) dan Updatecacher di smoothwall..

Terima kasih bagi anda yang setia mengikuti blog saya ini..

Jika anda telah berhasil menginstall smoothwall ditambah dengan addon seperti Advanced web proxy, urlfilter dan adzapper saya ucapkan selamat..
Sekarang saya lanjutkan dengan menambahkan satu lagi addon yaitu update cache, gunanya adalah mencache file-file update seperti dari windoz, file-file update antivirus dll. Filenya dapat di donlot disini http://mods.smurfsofwar.com/files/mods/updatecacher-swe3-0.9-beta2.tgz
Install seperti biasa (Jika smoothwall anda digunakan untuk warnet dan pada saat anda menginstall addon ini sedang banyak client, lebih baik web-proxynya di by pass dulu. Dikarenakan setelah diinstall update cache-nya akan menyebabkan web-proxy tidak berjalan. Hal ini dikarenakan terdapat lebih dari satu redirector...)
  1. pindahkan file update cache hasil donlot ke foder /tmp di smoothwall dengan menggunakan winscp.
  2. gunakan putty untuk mengakses konsol smoothwall lalu ketikan :
tar -zxvf updatecacher-swe3-0.9-beta2.tgz -C / ./install-updatecacher.sh
kemudian edit file include.acl yang ada di /var/smoothwall/proxy/advanced/acls cari baris yang memuat :
url_rewrite_program /var/smoothwall/mods/updatecacher/bin/redir.pl
setelah ditemukan di uncomment saja lalu disave file include.acl tadi.
kemudian kita beralih ke file wrapzap yang ada di /usr/local/adzapscripts kemudian carai baris yang memuat :
exec /usr/local/adzap/scripts/zapchain "$zapper" /usr/sbin/squidGuard
lalu diganti dengan :
exec /usr/local/adzap/scripts/zapchain "$zapper" "/usr/sbin/squidGuard -c /var/smoothwall/urlfilter/squidGuard.conf" "/var/smoothwall/mods/updatecacher/bin/redir.pl"
langkah terakhir adalah merestart advanced web-proxy dengan cara masuk ke web smoothwall lalu ke bagian service, advanced web proxy. Klik tombol save and restart

Untuk melihat apakah advanced proxy sudah berjalan atau belum, bisa dilihat dikonsol dengan mengetik :
ps ax
Jika advanced proxy sudah berjalan akan muncul tulisan seperti ini :


selamat mencoba.....

Read More......

Sabtu, 31 Januari 2009

(satu lagi...) Distro karya anak negeri....

Selamat....saluuuuuut.........
Atas meluncurnya distro baru turunan puppy linux, namanya Kinjeng.OS
Sebuah distro dengan 3 penampilan yaitu xp look, mac look dan vista look.
Walau belum sempet install kinjeng, tapi karena pernah install puppy linux kemungkinan akan sama saja caranya. Dan bagi pengguna linux "umumnya" dan newbie seperti saya, ketika berhadapan dengan puppy linux akan berbeda sekali, terutama gaya install aplikasi-aplikasinya.
Semoga saja dengan peluncuran distro baru turunan puppy linux ini akan membuat newbie-newbie seperti saya akan semakin mudah saja untuk memakai linux.

sekali selamat dan tetap semangat..tetap sehat...biar kita sama-sama mengexplore linux kita masing-masing

Untuk Lengkapnya mengenai kinjeng.OS silahkan kemari aja : http://linuxkinjeng.wordpress.com/

NB:mau pelurusan atau klarifikasi saja, dari beberapa komen melalui mesenger saya, beberapa menyangka ini distro buatan saya akan tetapi ini bukan buatan saya...sekali lagi ini distro bukan saya yang membuat (kasian yang sudah susah2 bikin :D ) di blog yang saya sebutkan disitu ada siapa yang membuatnya....
terima kasih...semoga tidak ada kesalahpahaman lagi...

Read More......

Rabu, 28 Januari 2009

Lock IP dan MAC address client di Mikrotik....

Mungkin anda pernah mengalami, ada client nakal yang coba-coba memakai ip komputer admin untuk mendapatkan akses inet tanpa batas........wuih suuuuuebelnya....bukan apa-apa sich, tapi yang kena marah oleh atasan tentu yang mengatur akses inetnya (baca: saya).

Bagi anda yang menggunakan Mikrotik sebagai pengatur (gateway/router/web-proxy) akses ditempat anda, mungkin ini ada sedikit cara untuk mengatasi agar ip-ip yang mempunyai akses inet tidak bisa saling dipertukarkan...

Kita langsung ke TKP aja, yuk.....
  1. Login ke Mikrotik menggunakan winbox (maaf bagi CLI mania....saya bisanya GUI..hehehehe).
  2. Pastikan semua client sudah ON semua, karena kita akan merekam mac-address menggunakan IP SCAN yang ada diwinbox.
  3. Masuk ke menu IP-->Firewall kebagian tab address-list
  4. Isikan nama sesuai keinginan anda asal mudah diingat, kemudian IP client. Prosedur ini dilakukan untuk semua client dengan nama address-list yang sama. Jika semua client sudah dimasukan ke dalam address-list selanjutnya menuju tab: NAT
  5. Gambar diatas adalah merubah rule/script dari nat-masquerade yang sudah ada, dimana biasanya di bagian general untuk src-address diisikan range ip client. Untuk kali ini dirubah, sehingga hanya client yang ada di address-list saja yang akan dimasquerade.
  6. Langkah selanjutnya adalah merekam mac-address dari client kita, untuk itu kita menggunakan tools ip-scan. menuju menu tools dan pilih ip-scan
  7. Interface dipilih interface yang ada dimikrotik yang mengarah ke LAN, untuk address range silahkan disesuaikan dengan ip-range client anda. Setelah itu silahkan klik start, dan tunggu beberapa saat. Setelah semua ip berhasil ditampilkan, biarkan tool ip-scan (tidak usah di close), kemudian menuju menu IP-->ARP
  8. Maka didalam ARP list akan muncul ip dan mac-address dari client. Selanjutnya adalah membuat agar arp-list menjadi static dengan cara meng-klik kanan setiap pasangan ip dan mac-address tersebut dan pilih option make statik. Ini dilakukan untuk semua ip yang muncul. Setelah semua menjadi statik selanjutnya menuju menu INTERFACES
  9. Pilih interface yang menuju klien, klik kiri dua kali sehingga muncul gambar seperti diatas. Kemudian pada option ARP dipilih reply-only
  10. Selesai
Untuk mengetesnya silahkan anda ganti salah mac-address client anda dengan ip yang bukan pasangannya di arp-list tadi....

selamat mencoba..

Read More......
 
from my XP © Template Design by Herro