Wednesday, December 24, 2008
IBM X3105
Opteron 1212, Mem 1 GB
1. Cek compabilitas dari server
cat /proc/cpuinfo |grep svm
flags : fpu tsc msr pae mce cx8 apic mtrr mca cmov pat pse36 clflush mmx fxsr sse sse2 ht nx mmxext fxsr_opt lm 3dnowext 3dnow up pni cx16 lahf_lm cmp_legacy svm extapic cr8legacy ts fid vid ttp tm stc
2. Download
http://www.jailtime.org/lib/exe/fetch.php?cache=cache&media=download%3Acentos%3Acentos.5-2.20080708.img.tar.
bz2
3. Ekstrak file di /vm/centos
isinya :
-rw-r--r-- 1 root root 2098200576 Jul 9 10:22 centos.5-2.img
-rw-r--r-- 1 root root 280 Dec 24 00:34 centos.5-2.xen3.cfg
4. Buat swap
dd if=/dev/zero of=swapimage.img bs=1024 count=128
mkswap swapimage.img
Edit file centos.5-2.xen3.cfg
kernel = "/boot/vmlinuz-2.6.18-92.el5xen"
memory = 256
name = "centos.5-2"
vif = [ 'mac=00:16:3e:13:e4:81, bridge=xenbr0', ]
#dhcp = "dhcp"
disk = ['file:/vm/centos/centos.5-2.img,sda1,w','file:/vm/centos/swapimage.img,sda2,w']
root = "/dev/sda1 ro"
5. Jalankan xm create -c centos.5-2.xen3.cfg
Sering error
mount: could not find filesystem '/dev/root'
Lakukan :
mkinitrd /boot/initrd-2.6.18-92.el5xen-centos5.2.img `uname -r` --with xenblk --with xennet --preload xenblk --preload xennet
Edit file cfg
kernel = "/boot/vmlinuz-2.6.18-92.el5xen"
ramdisk = "/boot/initrd-2.6.18-92.el5xen-centos5.2.img"
memory = 256
name = "centos.5-2"
vif = [ 'mac=00:16:3e:13:e4:81, bridge=xenbr0', ]
#dhcp = "dhcp"
disk = ['file:/vm/centos/centos.5-2.img,sda1,w','file:/vm/centos/swapimage.img,sda2,w']
root = "/dev/sda1 ro"
6. Aktifkan swap
#mount /vm/centos/centos.5-2.img /mnt/tmp/ -o loop
vim /mnt/tmp/etc/fstab/
ubah menjadi
[root@pjbekasi ~]# cat /mnt/tmp/etc/fstab
/dev/sda1 / ext3 defaults 1 1
/dev/sda2 none swap sw 0 0
none /dev/pts devpts gid=5,mode=620 0 0
none /dev/shm tmpfs defaults 0 0
none /proc proc defaults 0 0
none /sys sysfs defaults 0 0
7. Jalankan #xm create -c centos.5-2.xen3.cfg
Perlu diingat bahwa konfigurasi diatas menggunakan kernel yang sama dengan Domain0
dan initrd berada lokasi yang sama di /boot Domain0
# ls -l
total 19091
-rw-r--r-- 1 root root 65406 Jun 11 2008 config-2.6.18-92.el5
-rw-r--r-- 1 root root 65287 Jun 11 2008 config-2.6.18-92.el5xen
drwxr-xr-x 2 root root 1024 Dec 23 20:28 grub
-rw------- 1 root root 3116031 Jul 24 01:03 initrd-2.6.18-92.el5.img
-rw-r--r-- 1 root root 2830386 Jul 24 19:55 initrd-2.6.18-92.el5kdump.img
-rw------- 1 root root 3136131 Dec 23 23:30 initrd-2.6.18-92.el5xen-centos5.2.img
-rw------- 1 root root 3117050 Dec 24 2008 initrd-2.6.18-92.el5xen.img
drwx------ 2 root root 12288 Jul 24 00:55 lost+found
-rw-r--r-- 1 root root 80032 Nov 23 2007 message
-rw-r--r-- 1 root root 91734 Jun 11 2008 symvers-2.6.18-92.el5.gz
-rw-r--r-- 1 root root 93281 Jun 11 2008 symvers-2.6.18-92.el5xen.gz
-rw-r--r-- 1 root root 912686 Jun 11 2008 System.map-2.6.18-92.el5
-rw-r--r-- 1 root root 908390 Jun 11 2008 System.map-2.6.18-92.el5xen
-rw-r--r-- 1 root root 1806388 Jun 11 2008 vmlinuz-2.6.18-92.el5
-rw-r--r-- 1 root root 2161376 Jun 11 2008 vmlinuz-2.6.18-92.el5xen
Saturday, December 20, 2008


201208:0230 Gag bisa tidur...
The Nessus® vulnerability scanner, is the world-leader in active scanners, featuring high speed discovery, configuration auditing, asset profiling, sensitive data discovery and vulnerability analysis of your security posture. Nessus scanners can be distributed throughout an entire enterprise, inside DMZs, and across physically separate networks.
Tuesday, December 09, 2008
Lagi coba Indosat Internet IM2 paket Modem+Starter pack+voucher 100rb, sampai rumah langsung test di http://speedtest.indosatm2.com/ hasilnya :
9 Desember 2008 Pukul 13.00
Download : 328 kbps
Upload : 260 kbps
Lumayan cepat, kebetulan tempat tinggal di Pancoran.
Sekedar info.
Biaya bulanan 100rb/bulan
Quota 2 GB kec. up to 256 kbps, sampai dengan quota tersebut akan turun menjadi 64 kbps (yah coba kita lihat nanti).
Yang penting sekarang dah bisa browsing di rumah... mo testing linux Backtrack heee...
Sunday, December 07, 2008
Sebelumnya saya menggunakan Virtualbox untuk versi virtualbox-ose, lalu saya ingin mengupgrade virtualbox yang ada.
#apt-get install virtualbox
Tetapi disini hanya tersedia versi virtualbox-ose, dimana belum mendukung fasilitas usb
Kemudian saya download virtualbox 2.0.6
http://download.virtualbox.org/virtualbox/2.0.6/virtualbox-2.0_2.0.6-39765_Ubuntu_hardy_i386.deb
Install virtualbox
#apt-get -i virtualbox-2.0_2.0.6-39765_Ubuntu_hardy_i386.deb
* akan ada error
trying to overwrite `/lib/modules/2.6.24-21-generic/misc/vboxdrv.ko', which is also in package virtualbox-ose-modules-2.6.22-14-generic
dpkg-deb: subprocess paste killed by signal (Broken pipe)
Errors were encountered while processing:
virtualbox-2.0_2.0.6-39765_Ubuntu_hardy_i386.deb
Coba kita perbaiki
#apt-get -f install
eading package lists... Done
Building dependency tree
Reading state information... Done
The following packages were automatically installed and are no longer required:
libxalan110 libxerces27
Use 'apt-get autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
darkforce@speculum:~/Desktop$ virtualbox
The program 'virtualbox' is currently not installed. You can install it by typing:
sudo apt-get install virtualbox-ose
bash: virtualbox: command not found
* Kita abaikan
#dpkg --force-overwrite -i virtualbox-2.0_2.0.6-39765_Ubuntu_hardy_i386.deb
Selesai
Monday, July 28, 2008
Sungguh sangat menyebalkan ketika hardisk file server kita tiba-tiba penuh oleh file yang tidak perlu ada. Apalagi bila file tersebut menjadi penyebar virus.
Di dalam samba untuk pencegahannya dapat menggunakan veto.
Edit di global configuration
[global]
.
.
veto files = /*.pif/*.mp3/*.com/*.db/*.avi/*.mpg/*.mpeg/*.scr/
Perintah diatas akan menolak setiap file dengan extension diatas ke samba server.
Friday, June 13, 2008
PART I
Installing the 7.04 server edition is easy, so I'll skip that.
PART II
Installing VirtualBox is much more difficult, but I got it done in the end as follows. But what I want to know is if there is a better way to do this, e.g. install a desktop 7.04 and strip it back, or reduce all the items I had to install. Not had a chance to do extensive testing on all the variations.
If you are running a headless server, login via ssh (you may need to install openssh-server after the initial install), if not work from the command line at the PC
first off, install lots of kernel/sources stuff
###install needed linux components
sudo apt-get install linux-source
sudo apt-get install make gcc build-essential
sudo apt-get install xen-headers #[choose the version you need, in this case - 2.6.19-4-server]
sudo apt-get install xen-headers-2.6.19-4-server
sudo apt-get install linux-headers-$(uname -r)
#Bridging Utilities
If you are planning on bridging your network interface, install these two packages as well
[sudo apt-get install bridge-utils
sudo apt-get install uml-utilities[/code]
###install virtualbox (may fail at this stage)
sudo nano /etc/apt/sources.list #[add vbox repository]
deb http://www.virtualbox.org/debian feisty non-free #[add this line and save file]
wget http://virtualbox.org/debian/innotek.asc
sudo apt-key add innotek.asc
sudo apt-get update
sudo apt-get upgrade
sudo apt-get install virtualbox
(you will be asked to install loads of dependencies as well)
###Picked this section up from virtualbox.org forums, as applied to Debian Etch - credits "Ingo"
(on a second attempt at this with a fresh server install, I did not need any of this section)
cd /usr/src
sudo adduser tim src
sudo tar -xvjf linux-source-2.6.20.tar.bz2
sudo ln -s linux-source-2.6.20 linux
sudo cp /boot/config-$(uname -r) linux/.config
cd linux
sudo make oldconfig
sudo make vmlinux
sudo make oldconfig && make prepare (optional?) if above doesn't work!
#####retry setup of virtualbox if necessary
sudo /etc/init.d/vboxdrv setup
you may need to try compile again if it doesn't work first time (credits bohdi zazen :))
and it should successfully compile and load vboxdrv.
You then need to add your username to vboxusers (you should have got a warning) :
sudo adduser username vboxusers
I also added myself to the uml-net group in the same way, due to my tap interface setup. You shouldn't need to do this if you are simply using NAT
(If you haven't installed uml-utilities this group won't be there :))
sudo adduser username uml-net
###Logout and login again (to make the new group assignments work)
and with any luck Virtualbox is installed and running. You can then install a VM from the command line, start it up, and access the VM remotely. I did a clone of an existing VM and copied it over to the server, to save time and make life easier.
PART III
Installing a VM in a headless server on the command line
(Credits to Virtualbox help for some of this!)
We'll use Windows XP as the example VM
On the headless server create the following directories:
sudo mkdir ~/.VirtualBox
(if not already there)
sudo mkdir ~/.VirtualBox/VDI
Then copy your WinXP.vdi file over
cp /path/to/your/vdi/WinXP.vdi ~/.Virtualbox/VDI
On the headless server/at the command line, create a new virtual machine:
VBoxManage createvm -name "Windows XP" -register
Create the settings (read the help file if you want alternatives)
VBoxManage modifyvm "Windows XP" -memory "256MB"-acpi on -boot1 dvd -nic1 nat
Use this as well if you are using host interface, you will need to replace "tap1" with the name of your interface!
VBoxManage modifyvm "Windows XP" -nic1 hostif
VBoxManage modifyvm "Windows XP" -hostifdev1 tap1
Add your VDI file as the first virtual hard disk of the new VM:
VBoxManage modifyvm "Windows XP" -hda "WinXP.vdi"
[INSERT]
################################################## #######
If you need to create a new vdi and carry out an OS installation, follow these steps instead of just copying a vdi file over from somewhere else:
Create a virtual hard disk for the VM (in this case, 10GB in size) and register it with VirtualBox:
VBoxManage createvdi -filename "Windows XP.vdi" -size 10000 -register
Set this newly created VDI file as the first virtual hard disk of the new VM:
VBoxManage modifyvm "Windows XP" -hda "Windows XP.vdi"
Register the ISO file that contains the operating system installation that you want to install later:
VBoxManage registerimage dvd /full/path/to/iso.iso
Attach this ISO to the virtual machine, so it can boot from it:
VBoxManage modifyvm "Windows XP" -dvd /full/path/to/iso.iso
I found I got double mouse problems during the installation, but you can get by through moving the "mice" around so that you can click in the right places!
Installing VBox Additions is a bit of a fiddle this way, but if you register the iso in the same way as for the OS iso above, and then attach it you should be good to go, but you will have to browse to the iso and run the executable. The additions iso should be found here: /usr/share/virtualbox/
#############################################
[END OF INSERT]
Start the virtual machine using VBoxVRDP:
VBoxVRDP -startvm "Windows XP"
If everything worked, you should see a copyright notice. If, instead, you are returned to the command line, then something went wrong.
On the client machine, fire up the RDP viewer and try to connect to the server. Assuming an Ubuntu client:
rdesktop -a 16 my.host.address
Advice is you should set your VM to run in 16m colours to match the rdesktop call
Tuesday, June 10, 2008
VirtualBox
Open Source Edition on Ubuntu 8.04 (Hardy)
Installing VirtualBox OSE on Hardy is even easier. From a terminal session run the following commands to install Virtualbox OSE.
sudo apt-get install virtualbox-ose virtualbox-ose-source virtualbox-ose-modules-generic
Add yourself to the vboxusers group. You can add more usernames after "whoami" if you wish.
sudo gpasswd -a `whoami` vboxusers
or
sudo usermod -Gvboxusers -a `whoami`
You will now have to log out of your desktop session and log back in order to update your group membership. Congratulations, you can now skip down to "Using Virtual Box" (which might be out of date?)
If you have a multi-core CPU and experiment high CPU usage even when the guest OS is almost no using CPU, you can force Virtual Box to execute in just one of your cores by launching it through taskset.
sudo apt-get install util-linux
taskset -c 1 virtualbox
See http://www.virtualbox.org/ticket/1233 and
http://ubuntuforums.org/showthread.php?t=775503 for further info on this issue.
Networking Bridge Ubuntu
To start, NAT is by far the easiest way to get your guests connected to the interweb, but you may want to use the guests as servers, for this you need Host Networking. You will need to install bridge-utils and uml-utilities so that you can make a tap device and add it to a bridge.
sudo apt-get install bridge-utils uml-utilities
Now make a bridge, and put your current interface into it:
sudo tunctl -t tap1 -u fred #where fred is the user you will be running vbox as
sudo chown root.vboxusers /dev/net/tun
sudo chmod g+rw /dev/net/tun
Set the permission to persist across reboots, by editing as root /etc/udev/rules.d/20-names.rules and changing:
KERNEL=="tun", NAME="net/%k"
to
KERNEL=="tun", NAME="net/%k", GROUP="vboxusers", MODE="0660"
Make a new bridge called br0:
sudo brctl addbr br0
Put your current interface (in this case eth0) into promiscuous mode, then add it to the bridge and give the bridge a dhcp address.
sudo ifconfig eth0 0.0.0.0 promisc
sudo brctl addif br0 eth0
If you are using DHCP to automatically get an IP address, set the bridge to use DHCP.
sudo dhclient br0
If you are using a static IP, specify the IP address, netmask and add the default gateway route
#Where 192.168.1.105 is your static IP and 255.255.0.0 is your netmask
sudo ifconfig br0 192.168.1.105 netmask 255.255.0.0
#Where 192.168.1.1 is your default gateway
sudo route add default gw 192.168.1.1 br0
Add the new tap1 device to the bridge and activate tap1 (the second line appears to be necessary according to http://ubuntuforums.org/showthread.php?t=561461#3)
sudo brctl addif br0 tap1
sudo ifconfig tap1 up
You should now be able to use host networking in vbox, just change "attached to" to "host interface" and add the interface name of tap1 in your networking settings. Read the manual as well, there are some other nifty ways to do this. Do not forget to use the root account when doing this. Also reboot your computer afterwords.
Wednesday, May 21, 2008
How to Setup a DNS Server in Ubuntu
Overview
Would you like to setup a DNS Server in Ubuntu? How about setting up a private internal domain name at home? Well, you’ve come to the right place. There are number of tutorials on the internet showing you how to setup a DNS Server with Ubuntu using Bind 9. So, why another how-to document? That’s a good question. I’ve decided I needed to write a simple tutorial that anyone with a little bit of Linux knowledge would be able to follow. In the process, I hope readers are also able to learn how DNS works. Ok, let’s jump right to it!
What is DNS?
First of all, let’s cover the basics. What is DNS? DNS stands for Domain Name Server. It’s a service that runs on a server that translates humanly recognizable domain names such as www.yahoo.com or www.google.com into its assigned IP addresses. If the DNS server does not recognize the domain name being requested, it will forward the domain name request to another DNS server and so on until the name is resolved.
A typical DNS request is when someone is accessing a website. Let’s use the www.yahoo.com domain as an example. When a user clicks a Yahoo link or types the Yahoo URL on the address bar of the browser, the DNS server processes the domain request. If it doesn’t find www.yahoo.com on its DNS table, it will forward the request to another DNS server with a higher authority and so on until it finds a server with the URL entry. The IP address information is then sent back to the user’s browser. If the domain name is not found, a “server not found” message is displayed on the browser.
Assumptions
Enough with the DNS background. Let’s now start configuring our own DNS server. Let’s assume that we have the following: we want to create a private internal domain name called mydomain.com, our private internal network is 192.168.0.x and our router and gateway is set at 192.168.0.1. Let’s assume all devices are going to be configured with static IP addresses. Normally, most computer systems nowadays are configured to automatically obtain IP addresses from the DHCP server/router. In this example, we will use static IP addresses to show how DNS works. Finally, we have 3 computers connected to our network:
- Ubuntu Server, the DNS server - 192.168.0.9
- Ubuntu Desktop - 192.168.0.10
- PC - 192.168.0.11
Instructions
1. To install the DNS server, we need to install Bind 9.
- $ sudo apt-get install bind9
2. Let’s configure Bind. We need to touch 5 files.
We will edit 3 files.
- /etc/bind/named.conf.local
- /etc/bind/named.conf.options
- /etc/resolv.conf
We will create 2 files.
- /etc/bind/zones/mydomain.com.db
- /etc/bind/zones/rev.0.168.192.in-addr.arpa
A. First step. Lets add our domain zone - mydomain.com.
- $ sudo vi /etc/bind/named.conf.local
- # Our domain zone
- zone "mydomain.com" {
- type master;
- file "/etc/bind/zones/mydomain.com.db";
- };
- # For reverse DNS
- zone "0.168.192.in-addr.arpa" {
- type master;
- file "/etc/bind/zones/rev.0.168.192.in-addr.arpa";
- };
Save file. Exit.
We just created a new domain. Please note: later we will create two files named mydomain.com.db and rev.0.168.192.in-addr.arpa files. Also, notice the reverse IP address sequence in the reverse DNS section.
B. Let’s add the DNS servers from your ISP. In my case, I’m using Comcast DNS servers. You can place the primary and secondary DNS servers here separated by semicolons.
- $ sudo vi /etc/bind/named.conf.options
- forwarders {
- 68.87.76.178;
- };
Save file. Exit.
C. Now, let’s modify the resolv.conf file found in /etc and place the IP address of our DNS server which is set to 192.168.0.9.
- $ sudo vi /etc/resolv.conf
- search mydomain.com.
- nameserver 192.168.0.9
D. Now, let’s define the zones.
- $ sudo mkdir /etc/bind/zones
- $ sudo vi /etc/bind/zones/mydomain.com.db
- $TTL 3D
- @ IN SOA ns.mydomain.com. admin.mydomain.com. (
- 2007062001
- 28800
- 3600
- 604800
- 38400
- );
- mydomain.com. IN NS ns.mydomain.com.
- ubuntudesktop IN A 192.168.0.10
- www IN CNAME ubuntudesktop
- pc IN A 192.168.0.11
- gw IN A 192.168.0.1
- TXT "Network Gateway"
The TTL or time to live is set for 3 days
The ns.mydomain.com nameserver is defined
ubuntudesktop, pc and gateway are entered as an A record
An alias of www is assigned to ubuntudesktop using CNAME
E. Let’s create a “rev.0.168.192.in-addr.arpa” file for reverse lookup.
- $ sudo vi /etc/bind/zones/rev.0.168.192.in-addr.arpa
- $TTL 3D
- @ IN SOA ns.mydomain.com. admin.mydomain.com. (
- 2007062001
- 28800
- 604800
- 604800
- 86400
- )
- IN NS ns.mydomain.com.
- 1 IN PTR gw.mydomain.com.
- 10 IN PTR ubuntudesktop.mydomain.com.
- 11 IN PTR pc.mydomain.com.
3. Let’s restart Bind to activate our latest changes.
- $ sudo /etc/init.d/bind9 restart
4. Finally, let’s test our new domain and DNS entries.
Dig
- $ dig mydomain.com
Nslookup
- $ nslookup gw
Monday, May 12, 2008
Kernel 2.6.15 has MPPE support, so u dont need
dkms and kernel_ppp_mppe anymore if u re using it
*********************************
This howto will show how to create a pptp vpn server for windows and linux clients.
This vpn will use mppe encryption (40 or 128 bits), so we ll have to add a new kernel module.
1 - Go to www.poptop.org , download page and get these:
- dkms-2.0.5-1.noarch.rpm (dinamic kernel module system)
- kernel_ppp_mppe-0.0.5-2dkms.noarch.rpm (kernel module for mppe encryption)
- ppp-2.4.3-5.src.rpm (source for ppp update, they dont have the binary for fc4 yet)
- pptpd-1.2.1-1.i386.rpm
2 - Install
- do it in the order above.
- rpm -ivh dkms...
- rpm -ivh kernel_ppp...
- rpm -ivh ppp... (the source !, so lets make the rpm)
--- rpmbuild -ba /usr/src/redhat/SPECS/ppp.spec
--- rpm -Uvh /usr/src/redhat/RPMS/i386/ppp-2.4.3-5.fc4... (update ppp)
- rpm -ivh pptpd-1.2....
3 - Configuration
/etc/pptpd.conf:
# this is my example conf, put yours:
localip 10.1.0.1 #(your internal vpn server ip)
remoteip 10.1.0.2-10 #(the ip range that will be given for client hosts)
/etc/ppp/options.pptpd:
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128 #or 40
ms-dns
proxyarp
lock
auth
require-mppe
/etc/ppp/chap-secrets:
# user pptpd password "*"
john pptpd johnpass "*"
4 - Firewall settings
In the firewall, open 1723 tcp port and the GRE protocol
5 - Start pptpd
# service pptpd start
6 - Clients configuration
Windows XP:
Start / Connection / Show Connection / Crate a new connection
then create a vpn connection type:
put the vpn server ip,
username and password created before and CONNECT !
Linux client:
use this howto:
http://pptpclient.sourceforge.net/h...ra-core-4.phtml
Wednesday, May 07, 2008
Keamanan dalam jaringan kokmunikasi adalah hal yang sangat penting untuk mencegah hal-hal yang tidak diinginkan berikut tentang hosts.allow dan hosts.deny pada linux.
hosts.allow
Mengijinkan IP yang terdaftar untuk mengakses service pada server/pc, dan memblokir semua IP selain yang didaftar.
hosts.deny
Memblokir IP yang terdaftar untuk mengakses service pada server/pc.
Contoh :
PC A = 192.168.0.1
PC B = 192.168.0.100
PC A terdapat sshd hanya mengijinkan PC B mengaksesnya.
Di PC A.
Edit /etc/hosts.allow
sshd: 192.168.0.100
Edit /etc/hosts.deny
sshd: ALL
Jika dari PC lain akan meremote PC A maka akan direject.
[root@PC-C ~]# ssh root@192.168.0.1
ssh_exchange_identification: Connection closed by remote host
Friday, April 25, 2008
Mengapa kita perlu untuk membagi network Address dalam hal ini untuk pemisahan per Dept, per Lantai, Router dengan Router, antar Gedung atau antar Site (Branch).
Hal ini tentu untuk menjaga keamanan data dan juga tidak dilupakan yaitu kerapihan (mendapatkan IP Address). Di dunia internet untuk mendapatkan IP Public adalah hal yang sangat sedikit sekarang.Sehubungan dengan ketersedian IPv4 yang makin lam berkurang.
Disini akan mempelajari sedikit tentang konsep pembagian network Address.
Kita tentu mengenal rokok.
Metode pembagian IP Address disini sama dengan penjualan rokok.
Beberapa batang rokok dibungkus dalam 1 bungkusan Rokok.
Bungkusan rokok lalu di kumpulkan dalam 1 selop.
Dan Beberapa selop dikumpulkan dalam 1 kardus.
Kardus-Selop-Bungkus-Batang
Sebatang Rokok itu diumpamakan seperti IP Address.
Jika kita hendak mempunya1 network address dari beberapa kebutuhan PC, contoh :
Maksimum PC
1. Dept besar = 500 pc
2. Dept kecil = 200 pc
3. Server = 50 Server
4. Router = 2 IP (untuk Bridge)
Bagaimana kita dapat membagi network IP ini.
Contoh kita ingin alamat network 192.168.0.0
Solusi :
1. Kita urutkan kebutuhan IP dari yang terbesar hingga terkecil. Lalu kita ambil subnetnya.
A. 500 PC
Rumus 2^n -2 = IP
2^n = 502, n = 9, 2^9 = 512, max 512-2=510 pc
11111111 11111111 11111110 00000000
255 255 254 0
256 - 254 = 2
Subnet A1 192.168.0.0
IP 192.168.0.1 - 192.168.1.254
Subnet A2 192.168.2.0
IP 192.168.2.1 - 192.168.3.254
Subnet A3 192.168.4.0
IP 192.168.4.1 - 192.168.5.254
Maka untuk 500 PC memakai Subnet A1 192.168.0.0
Netmask 192.168.0.0
Range IP 192.168.0.1 - 192.168.1.254 Netmask 255.255.254.0
Broadcast 192.168.1.255
Hal ini sama diartikan dengan dus rokok, kemudian dus ini dibuka. Untuk dipecah menjadi beberapa bagian.
B. 200 PC
2^n = 300, n = 8, 2^8 = 256, max 256-2=254 pc
11111111 11111111 11111111 00000000
255 255 255 0
256 - 255 = 1
Subnet B1 192.168.0.0
IP 192.168.0.1 - 192.168.0.254
Subnet B2 192.168.1.0
IP 192.168.1.1 - 192.168.1.254
Subnet B3 192.168.2.0
IP 192.168.2.1 - 192.168.2.254
Subnet B4 192.168.3.0
IP 192.168.3.1 - 192.168.3.254
Maka untuk 200 PC memakai Subnet B3 192.168.2.0
Netmask 192.168.2.0
Range IP 192.168.2.1 - 192.168.2.254
Broadcast 192.168.2.255
Mengapa kita tidak mengambil Subnet B1, karena subnet tersebut sudah dipakai oleh 500 PC Subnet A1 diatas (agar tdk overlap)
C. 2 IP untuk Bridge Router
Kita ambil di bagian Subnet B4 192.168.3.0
2^n = 2, n = 4, 2^2 = 4, max 4-2 = 2 pc
11111111 11111111 11111111 11111100
255 255 255 252
256 - 252 = 4
Subnet C1 192.168.3.0
IP 192.168.3.1 - 192.168.3.2
Subnet C2 192.168.3.4
IP 192.168.5 - 192.168.6
Subnet C3 192.168.3.8
IP 192.168.3.9 - 192.168.3.10
Maka untuk 2 PC memakai Subnet C1 192.168.3.0
Netmask 192.168.3.0
Range IP 192.168.3,1 - 192.168.3.2
Broadcast 192.168.3.3
Jadi kita dapat kesimpulan untuk mendapatkan jumlah IP yang besar kita bongkar dulu bagian dus, lalu kita dapatkan beberapa selop (bagian subnet).
Jika kita menginginkan IP dengan jumlah sedikit kita tinggal bongkar bagian selop menjadi beberapa bungkus.
IEEE 802.11a 54Mbps, 5GHz standard
IEEE 802.11b Enhancements to 802.11 to support 5.5 and 11Mbps
IEEE 802.11c Bridge operation procedures; included in the IEEE 802.1D standard
IEEE 802.11d International roaming extensions
IEEE 802.11e Quality of service
IEEE 802.11F Inter-Access Point Protocol
IEEE 802.11g 54Mbps, 2.4GHz standard (backward compatible with 802.11b)
IEEE 802.11h Dynamic Frequency Selection (DFS) and Transmit Power Control (TPC)
at 5Ghz
IEEE 802.11i Enhanced security
IEEE 802.11j Extensions for Japan and U.S. public safety
IEEE 802.11k Radio resource measurement enhancements
IEEE 802.11m Maintenance of the standard; odds and ends
IEEE 802.11n Higher throughput improvements using MIMO (multiple input, multiple
output antennas)
IEEE 802.11p Wireless Access for the Vehicular Environment (WAVE)
IEEE 802.11r Fast roaming
IEEE 802.11s Extended Service Set (ESS) Mesh Networking
IEEE 802.11T Wireless Performance Prediction (WPP)
IEEE 802.11u Internetworking with non-802 networks (cellular, for example)
IEEE 802.11v Wireless network management
IEEE 802.11w Protected management frames
IEEE 802.11y 3650–3700 operation in the U.S.
Thursday, April 24, 2008
Classfull adalah metode pembagian alamat jaringan menurut kelas nya seperti :
Kelas A : 126.0.0.1-126.255.255.254
Kelas B : 127.0.0.1 - 191.255.255.255.254
Kelas C : 192.0.0.1- 223.255.255.254
Kelas D : Digunakan untuk keperluan IP multicast
Kelas E : Digunakan untuk keperluan research
Lessfull adalah metode pembagian alamat jaringan yang tidak memerlukan bentuk baku dri kelas yang ada.
contoh :
127.16.10.1/30
Secara teori ip 127.16.10.1 masuk pada kelas B dengan subnet 255.255.0.0
tetapi dengan adanya /30 menjadi berubah. Dan memiliki alamat jaringan 255.255.255.252
Wednesday, April 23, 2008

PPTP Server for Linux
Debian pptpd HOWTO
2007-11-12
These are instructions for installing a PPTP server on Debian GNU/Linux. We last tested this with Debian Sarge packages pptp_1.2.1-2 and ppp_2.4.2+20040428-5.
Contents:
- installing MPPE support in kernel
- installing the server program
- configuring an IP address range
- adding a list of tunnel users
- testing the tunnel
- patching
- performance notes
Installing MPPE Support
Most people want their tunnels encrypted. Check the version of your kernel; if it is below 2.6.15-rc1 then you do not have MPPE support. To check further, test like this:
# modprobe ppp-compress-18 && echo success |
If this fails, follow the Debian MPPE HOWTO, then return here.
Install the pptpd package from the Debian Project:
# apt-get install pptpd |
Edit the file /etc/pptpd.conf for the IP address range, for example:
localip 192.168.0.1 remoteip 192.168.0.234-238,192.168.0.245 |
Note: see pptpd.conf(5) for more details on the other options.
Note: you will need to restart pptpd to make changes to /etc/pptpd.conf effective:
# /etc/init.d/pptpd restart |
Configure /etc/ppp/chap-secrets for the accounts, for example:
# echo "username pptpd password *" >> /etc/ppp/chap-secrets |
Note: this method has all the usernames in one file. There are other ways, including authentication using Radius, or using Samba. Check the mailing list (subscribe, archives).
Note: you do not need to restart pptpd, a change to chap-secrets is effective for the next connection.
Attempt a connection from a client. On successful connection, a new interface should be created (e.g. ppp0), and the remote IP address of the interface should be pingable. If so, the rest of your problems are likely to be routing.
Note: if you need to set up a Debian test client, see the PPTP Client Debian HOWTO. The test client cannot be on the same host, it doesn't work.
To diagnose faults, enable the options debug dump in /etc/ppp/pptpd-options. The change is effective on the next connection. The debug output goes to /var/log/debug, and the dump output and usual output to /var/log/messages.
If you need to adopt a source code change made in CVS after the version you are running, see our Applying patches to Debian pptpd page.
On a Debian system there may be scripts run by pppd when a network interface is brought up. These scripts are in the /etc/ppp/ip-up.d directory.
Some of these scripts may run with incorrect assumptions ... in particular the Debian Sarge exim4 package includes a script /etc/ppp/ip-up.d/exim4 that restarts exim4 or runs the queue. The assumption in this script is that the system has just connected to the internet through the PPP link.
You may wish to customise this script. If your server has a default route via an ethernet interface, then either remove the script or add an exit command near the top.
Comments
If you have comments on this document, please send them to the author at james.cameron at hp.com. But if you need help, use the mailing list (subscribe, archives) so that we can share the load.ChangeLog
Date | Change |
---|---|
2007-11-12 | Add links to mailing lists. |
2006-04-06 | Add warning about /etc/ppp/ip-up.d/exim4. |
2005-11-16 | Skip MPPE kernel module if reader is using kernel 2.6.15-rc1 or later. |
2005-08-08 | Add patching reference. |
2004-12-23 | First draft, tested using Sarge. |
Tuesday, April 22, 2008

VPN: Komunikasi Data Pribadi Tanpa Batas
Perpaduan teknologi tunneling dan enkripsi membuat VPN menjadi teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya.
Pada edisi sebelumnya telah disinggung sedikit mengenai apa itu teknologi VPN, di mana penggunaannya dan apa saja teknologi yang membentuknya. Kini akan dibahas satu per satu lebih mendetail tentang teknologi pembentuk VPN tersebut, yaitu tunneling dan enkripsi.
Kedua teknologi ini tidak bisa ditawar dan diganggu-gugat lagi dalam membentuk sebuah komunikasi VPN. Kedua teknologi ini harus dipadukan untuk mendapatkan hasil yang sempurna, yaitu komunikasi data aman dan efisien. Aman berarti data Anda tetap terjaga kerahasiaan dan keutuhannya. Tidak sembarang pihak dapat menangkap dan membaca data Anda, meskipun data tersebut lalu-lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga maksudnya tidak sembarang orang dapat mengacaukan isi dan alur data Anda. Hal ini perlu dijaga karena jika sudah lewat jalur publik, banyak sekali orang iseng
yang mungkin saja menghancurkan data Anda di tengah jalan. Untuk itulah, mengapa kedua teknologi ini sangat berperan penting dalam terbentuknya solusi komunikasi VPN.
Apa Saja Teknologi Tunneling ?
Untuk membuat sebuah tunnel, diperlukan sebuah protokol pengaturnya sehingga tunnel secara logika ini dapat berjalan dengan baik bagaikan koneksi point-to-point sungguhan. Saat ini, tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis di bawah ini:
Layer 2 Tunneling Protocol (L2TP)
L2TP adalah sebuah tunneling protocol yang memadukan dan mengombinasikan dua buah tunneling protocol yang bersifat proprietary, yaitu L2F (Layer 2 Forwarding) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft.
Pada awalnya, semua produk Cisco menggunakan L2F untuk mengurus tunneling-nya, sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya.
L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP juga bersifat media independen karena dapat bekerja di atas media apapun. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada, melalui koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya, namun melalui media publik.
Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer.
Generic Routing Encapsulation (GRE)
Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP.
Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Hal ini akan membuat paket-paket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP.
Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata lain, GRP banyak digunakan untuk memperpanjang dan mengekspansi jaringan lokal yang dimiliki si penggunanya. Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data yang lalu-lalang di tunnel-nya, sehingga semua aktivitas datanya dapat dimonitor menggunakan protocol analyzer biasa saja.
IP Security Protocol (IPSec)
IPSec adalah sebuat pilihan tunneling protocol yang sangat tepat untuk digunakan dalam VPN level korporat. IPSec merupakan protokol yang bersifat open standar yang dapat menyediakan keamanan data, keutuhan data, dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya.
IPSec menyediakan sistem keamanan data seperti ini dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE ini bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec ini.
Bagaimana dengan Teknologi Enkripsinya?
Selain teknologi tunneling, teknologi enkripsi dalam VPN juga sangat bervariasi. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas penggunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis, yaitu:
Symmetric Encryption
Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat tidak mudah untuk dibaca, sehingga keamanan data Anda terjaga.
Pertanyaan selanjutnya, bagaimana data acak tersebut dibuka oleh pihak yang memang ditujunya? Untuk membuka data acak ini, algoritma pengacak tadi juga membuat sebuah kunci yang dapat membuka semua isi aslinya. Kunci ini dimiliki oleh si pengirim maupun si penerima data. Kunci inilah yang akan digunakan dalam proses enkripsi dan dekripsi ciphertext ini.
Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Maksudnya, algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di mana 56-bit-nya dipilih secara acak, 8 bit nya berasal dari parity bit dari data Anda. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci yang dihasilkan kemudian dikirimkan ke si penerima data.
Dengan sistem enkripsi demikian, DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah.
Asymmetric Encryption
Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key.
Sebagai contohnya, Andi dan Budi ingin berkomunikasi aman dengan menggunakan sistem enkripsi ini. Untuk itu, keduanya harus memiliki public key dan private key terlebih dahulu. Andi harus memiliki public dan private key, begitu juga dengan Budi. Ketika proses komunikasi dimulai, mereka akan menggunakan kunci-kunci yang berbeda untuk mengenkrip dan mendekrip data. Kunci boleh berbeda, namun data dapat dihantarkan dengan mulus berkat algoritma yang sama.
Mekanisme pembuatan public dan private key ini cukup kompleks. Biasanya key-key ini di-generate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir, Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari key-key Anda.
Menggenerasi key-key ini sangat membutuhkan proses CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali Anda melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak pernah digunakan untuk mengamankan data yang sesungguhnya karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini akan sangat efektif dalam proses autentikasi data dan aplikasinya yang melibatkan sistem digital signature dan key management.
Bagaimana Memilih Teknologi VPN yang Tepat?
Teknologi VPN begitu banyak pilihannya untuk Anda gunakan. Bagaimana memilih yang terbaik untuk Anda? Teknologi VPN yang terbaik untuk Anda sangat tergantung pada kebutuhan traffic data yang ingin lalu-lalang diatasnya.
Teknologi IPSec merupakan pilihan utama dan yang paling komplit untuk memberikan solusi bagi jaringan VPN level enterprise. Namun sayangnya, IPSec hanya mendukung traffic yang berbasiskan teknologi IP dan paket-paket yang berkarakteristik unicast saja. Jadi jika karakteristik data Anda yang ingin dilewatkan VPN sesuai dengan kemampuan IPSec, maka tidak perlu lagi menggunakannya karena IPSec relatif lebih mudah dikonfigurasi dan di-troubleshoot. Namun jika traffic Anda terdiri dari protokol-protokol selain IP atau komunikasi IP berkarakteristik multicast, maka gunakanlah GRE atau L2TP.
GRE sangat cocok digunakan jika Anda ingin membuat komunikasi site-to-site VPN yang akan dilewati oleh berbagai macam protokol komunikasi. Selain itu, GRE juga sangat cocok digunakan dalam melewati paket-paket IP multicast seperti yang banyak digunakan dalam routing protocol. Sehingga cocok digunakan sebagai jalur komunikasi antar-router. GRE akan mengenkapsulasi segala traffic tanpa peduli sumber dan tujuannya.
Untuk jaringan yang banyak dilalui oleh traffic untuk keperluan Microsoft networking, L2TP sangat pas untuk digunakan di sini. Karena hubungannya yang erat dengan protokol PPP, L2TP juga sangat cocok digunakan dalam membangun remote-access VPN yang membutuhkan dukungan multiprotokol.
Namun yang menjadi kendala adalah baik GRE maupun L2TP tidak ada yang memiliki sistem enkripsi dan penjaga keutuhan data. Maka dari itu, biasanya dalam implementasi kedua teknologi VPN ini digabungkan penggunaannya dengan IPSec untuk mendapatkan fasilitas enkripsi dan mekanisme penjaga integritas datanya.
Aman dan Nyaman
VPN memang terbentuk dari perpaduan kedua teknologi yang telah dijabarkan secara garis besar di atas. Ada sebuah prinsip yang berkembang di kalangan praktisi komunikasi data yang mengatakan bahwa “komunikasi data yang aman tidak akan pernah nyaman”. Prinsip tersebut mungkin ada kalanya benar, di mana Anda harus membuat policy-policy yang memusingkan kepala, teknik-teknik tunneling dan enkripsi apa yang akan Anda gunakan, dan rule-rule yang sangat ketat dan teliti untuk menghadang semua pengacau yang tidak berhak mengakses data Anda. Namun, teknologi VPN mungkin bisa dikecualikan dalam prinsip tersebut.
Memang benar, performa jaringan VPN tidak akan bisa sebaik jaringan pribadi yang sesungguhnya. Waktu latensi yang besar pasti menyertai ke manapun VPN pergi. Selain itu, jaringan ini sangat sensitif terhadap gangguan yang terjadi di tengah jalan entah di mana. Namun, semua risiko tersebut masih mungkin diterima karena jika sudah terkoneksi, kenyamanan luar biasa bisa Anda nikmati. Lebih dari itu, bagi Anda praktisi bisnis, banyak sekali aplikasi bisnis yang bisa dibuat dengan menggunakan VPN. Selamat belajar!
1. Router : Perangkat/Alat yang menghubungkan 2 atau lebih alamat jaringan. Router memiliki routing table dimana terdapat daftar alamat-alamat jaringan yang dibutuhkan untuk menentukan jalur yang akan dilewati oleh suatu paket data sampai tujuan.
2. Gateway : Jembatan atau suatu jalur dimana paket data melewati suatu jalur network.
3. Switch : multiple bridge, bekerja pada layer2.
4. Protokol Multicast : sebuah pola pengiriman data di mana data dari pengirim (sender) akan diterima secara bersamaan oleh beberapa penerima (recipient).
5. Unicast : Unicast adalah komunikasi antara satu pengirim dengan satu penerima di jaringan
Thursday, April 17, 2008
Daftar Isi
1. Pendahuluan
1.1 Bagaimana Traffic Control bekerja ?
2. Apa itu HTB ?3. Installasi HTB dan Kompile Kernel
3.1 Installasi HTB3.2 Kompile Kernel
4. Konfigurasi HTB
4.1 Membuat file konfigurasi HTB 4.1.1 Konfigurasi file downlink (1:1) 4.1.2 Konfigurasi file uplink (1:4)
5. Penutup
1. PendahuluanDokumen ini adalah tutorial menggunakan TC (Traffic Control) dengan HTB (Hierarchical Token Bucket) untuk melakukan management traffic di sebuah Linux mesin.Tutorial ini diperuntukan untuk System Administrator yg sudah punya :
* minimal mengerti dasar dari traffic control
* setidaknya mengerti dasar dari iptables
* mengerti dasar perintah file editor di linux
* mengerti tentang compile kernel
1.1 Bagaimana Traffic Control bekerja ?
Traffic Control menjadi istilah diberikan kepada keseluruhan paket yang queuing subsistem di (dalam) suatu jaringan atau jaringan. Traffic Control terdiri dari beberapa operasi yang berbeda. Penggolongan adalah suatu mekanisme dimana untuk mengidentifikasi paket dan menempatkan [mereka/nya] di (dalam) kelas atau individu yang ada. Menjaga ketertiban mekanisme dimana membatasi banyaknya paket atau bytes di (dalam) suatu current yang mempertemukan penggolongan tertentu .
Penjadwalan menjadi pengambilan keputusan memproses dengan mana paket diperintah/dipesan dan [yang] re-ordered untuk transmisi. Membentuk menjadi proses dengan mana paket di/tertunda dan dipancarkan untuk menghasilkan suatu bahkan dan laju alir dapat diprediksi.
Ini banyak karakteristik suatu traffic control dapat dikombinasikan di (dalam) jalan kompleks untuk memesan/mencadangkan bandwidth untuk current tertentu (atau aplikasi) atau untuk membatasi jumlah bandwidth tersedia untuk aplikasi atau arus tertentu.
Salah satu [dari] konsep utama traffic control menjadi konsep token (penandaan). Suatu menjaga ketertiban atau implementasi membentuk harus mengkalkulasi banyaknya bytes atau paket yang (mana) sudah [lulus/lewat] tentang apa tingkat rate. Masing-Masing paket atau byte ( tergantung pada implementasi), sesuai dengan suatu token (penandaan), dan menjaga ketertiban atau implementasi membentuk akan hanya memancarkan atau lewat paket jika [itu] mempunyai suatu token tersedia.
Suatu kontainer [yang] berkenaan dengan metafora umum di mana suatu implementasi [menyimpan/pelihara] token nya menjadi bucket [itu]. Singkatnya, suatu bucket menghadirkan kedua-duanya banyaknya token yang (mana) dapat digunakan dengan segera ( ukuran dari bucket), dan tingkat di mana token diisi ulang ( seberapa cepat bucket mendapat/kan diisi kembali).
Di bawah linux, traffic control telah sudah menjadi sejarah suatu usaha yang kompleks. Tc command line tool menyediakan suatu alat penghubung kepada struktur inti yang (mana) melaksanakan yang membentuk, penjadwalan, menjaga ketertiban dan menggolongkan. Sintaksis [dari;ttg] perintah ini adalah, bagaimanapun, rahasia.
2. Apa itu HTB ?
Hierarchichal Token Bucket adalah suatu classful qdisc yang ditulis oleh martin Devera dengan suatu [yang] lebih sederhana satuan bentuk wujud parameter dibanding CBQ. Ada banyak dokumentasi pada [atas] lokasi pengarang dan juga pada [atas] Stef website Coene’S tentang HTB dan penggunaannya.
Di bawah adalah suatu ringkasan sket [menyangkut] HTB sistem. Secara konseptual, HTB adalah suatu jumlah yang berubah-ubah dari token bucket diatur di (dalam) suatu hirarki ( ya, kamu mungkin sudah bisa menggambarkan tanpa bantuan kalimatku). Mari kita mempertimbangkan skenario yang paling sederhana. Yang utama [yang] queuing disiplin di device dikenal sebagai root qdisc.

The root qdisc akan berisi satu kelas (skenario kompleks bisa mempunyai berbagai kelas berkait dengan the root qdisc ). HTB kelas Tunggal ini akan diset dengan dua parameter, suatu tingkat tarip ( a rate) dan suatu ceil (a ceil). Nilai-Nilai ini harus merupakan yang sama untuk the top-level class, dan akan menghadirkan total bandwidth yang tersedia di link [jaringan].
Di HTB, rate berarti bandwidth yang dijamin dari yang tersedia untuk kelas yang ditentukan dan ceil (ceiling) adalah yang (mana) menandai (adanya) bandwidth maksimum untuk kelas yang diijinkan untuk mengkonsumsi. Bandwidth yang digunakan antara rate dan ceil itu meminjam dari suatu kelas parent, sarannya yang rate dan ceil menjadi yang sama di (dalam) kelas yang tertinggi [itu].Jumlah kelas child dapat dibuat di bawah kelas ini (parent), masing-masing [di/yang mana] dapat dialokasikan beberapa jumlah bandwidth yang tersedia dari kelas parent.
Di (dalam) kelas child ini, tingkat rate dan ceil parameter nilai-nilainya tidak perlu sama seperti saran untuk kelas parent. Ini mengijinkan kamu untuk memesan/mencadangkan suatu jumlah ditetapkan bandwidth [bagi/kepada] kelas tertentu . [Itu] juga mengijinkan HTB untuk mengkalkulasi perbandingan distribusi [dari;ttg] bandwidth tersedia kepada perbandingan dari kelas diri mereka. Ini harus [yang] lebih nyata di (dalam) contoh di bawah.
Implements Hierarchical Token Bucket adalah suatu classful yang queuing mekanisme untuk linux traffic control sistem, dan menyediakan tingkat rate dan ceil untuk mengijinkan pemakai untuk mengendalikan bandwidth kemutlakan ke kelas bandwidth [yang] tertentu seperti halnya menandai (adanya) perbandingan distribusi bandwidth ketika bandwidth ekstra menjadi tersedia (up to ceil).
Ingat ketika memilih bandwidth untuk kelas [yang] tertinggi mu (top-level class) bahwa traffic shaping hanya membantu jika kamu menjadi bottleneck antar[a] LAN mu dan Internet [itu]. khususnya, ini menjadi kasus di (dalam) lingkungan jaringan kantor dan rumah, [di mana/jika] suatu keseluruhan LAN dilayani oleh suatu DSL atau T1 koneksi.Dalam prakteknya, kamu mungkin perlu menetapkan bandwidth untuk kelas [yang] tertinggi mu ke bandwidth [yang] tersedia.
3. Installasi HTB dan Kompile Kernel3.1 Installasi HTB
Software Yang dibutuhkan :
- HTB Script
- kernel harus dukung HTB; kernel 2.4.20 ke atas
HTB Script dapat di download dari http://sourceforge.net/projects/htbinit/ .
HTB.INIT adalah suatu shell script yg berasal dari CBQ.INIT yang mempermudah pengaturan traffic control HTB-BASED di Linux. HTB ( Hierachical Token Bucket) adalah suatu disiplin antrian baru yang (mana) mencoba untuk memperbaiki kelemahan dari implementasi CBQ.
Installasinya mudah dengan hanya men-download file tersebut dan anda letakkan di file system init /etc/init.d/htb.init, perintah lengkapnya sebagai berikut :
shell> wget http://heanet.dl.sourceforge.net/sourceforge/htbinit/htb.init-v0.8.5 shell> cp htb.init-v0.8.5 /etc/init.d/htb.init shell> chmod 755 /etc/init.d/htb.init shell> mkdir /etc/sysconfig/htb shell> chown root:root -R /etc/sysconfig/htb |
3.2 Kompile Kernel >bagian QOS and/or fair queueing
Sunday, April 13, 2008
Summary of CCNA : Cisco Certified Network Associate Study Guide
Berikut beberapa rangkuman yang saya dapatkan pada saat membaca buku ini.
Chapter 1 : Internetworking
· Pemecahan jaringan yang besar menjadi bagian-bagian kecil disebut network segmentation.
· Switch dapat menggantikan Hub untuk memecah collision domains. (tabrakan).
· Hub memiliki 1 collision domain dan 1 broadcast domain.
Beberapa hal yang umum terjadi pada lalu lintas LAN :
1. Terlalu banyak host pada 1 buah broadcast domain
2. Broadcast storm
3. Multicasting
4. Bandwith yang menurun
5. Penambahan hub untuk koneksitivitas ke jaringan
6. A bunch of ARP or IPX traffic
· Router secara default memecah sebuah broadcast domain
· 2 Kelebihan dari router :
1. Tidak memforward broadcast secara default
2. Memfilter jaringan seperti informasi pada layer 3 (Network layer) contoh IP
· 4 Fungsi Router :
- Paket switching
- Packet filtering
- Internetworking communication (komunikasi antar jaringan)
- Path selection (pemilihan jalur)
· Router adalah sama dengan switch. Yang kita sebut sebagai switch layer 3 dimana menggunakan logical address dan menyediakan apa yang disebut sebagai packet switching.
· Internetworking : router mengkoneksikan 2 atau lebih jaringan bersama dan menggunakan logical address (IP / IPv6).
· Kelebihan dari switch :
- Membuat LAN yang bekerja dengan baik.
- Optimasi performance
- Menyediakan bandwith yang lebih untuk user LAN.
· Swich membagi collision domain tetapi memiliki 1 broadcast domain.
· Router menyediakan beberapa bagian broadcast domain untuk beberapa interfacenya.
· Switch = multiple bridges
· OSI model : membantu suatu vendor untuk pengoperasian alat jaringan, dan software pada protocol sehingga vendor jaringan lain dapat bekerja sama antara satu dengan yang lain.
· OSI model architecture : bagaimana data dan jaringan informasi berkomunikasi dari aplikasi pada sebuah computer yang melewati media jaringan ke aplikasi pada computer yang lain
· Primary Purpose of all model, special OSI model : menggabungkan peralatan beberapa vendor jaringan agar dapat dijalankan bersama
· Beberapa kelebihan dari OSI model :
- Membagi proses komunikasi pada jaringan menjadi bagian kecil dan komponen yang simple guna penambahan component development, desain dan troubleshooting
- Digunakan Multiple vendor development sebagai standarisasi dari komponen jaringan.
- Menyediakan beberapa type dari jaringan hardware dan software untuk berkomunikasi
- Menganjurkan standarisasi pada industri dengan menentukan fungsi dari keajadian pada tiap layer dari model.
- Mencegah perubahan pada satu layer dari pengaruh layer lain, jadi itu tidak menghambat development (pengembangan).
Friday, April 11, 2008
Sejak dulu kita selalu mendapatkan hal-hal yang sama pada suatu hal atau objek, yang membuat kita menjadi ketergantungan hingga saat ini.
Apakah kita harus selalu bergantung.... apalagi jika objek tersebut meminta imbalan atas apa yang telah mereka berikan.
Ketika suatu objek yang telah terbiasa sejak dahulu dimana saya dan orang2 disekeliling menggunakan objek tersebut.
Ketika saya harus memakai linux. Suatu objek tanpa ketergantungan.
Dont let the office limit your movement space...
Gambaran Infrastructure :
Gedung A ---Fiber Optic ---> Gedung B ---Wireless ---> Gedung C
Gedung A
Router -> 192.168.4.254
Dihubungkan ke Gedung B menggunakan Fiber Optic
Gedung B
- Terdapat FO Connector yang dihubungkan ke Switch
1. Setup pada Wireless AP mode ke Bridge Mode
2. Masukkan MAC Address Wireless II
Gedung C
1. Setup pada Wireless AP mode ke Bridge Mode
2. Masukkan MAC Address Wireless I
Thursday, April 10, 2008
Contoh :
192.168.0.1
x.x.x.x
11111111.11111111.11111111.11111111
11111111 = 2^7+2^6+2^5+2^4+2^3+2^2+2^1+2^0
= 128+64+32+16+8+4+2+1
= 255
Suffix
192.168.0.1/24
24 = dari jumlah biner 11111111.11111111.11111111.00000000
Jumlah Host = 2^N - 2
Jumlah Network = 2^n - 2
N = jumlah angka 1 dalam 1 segment
n = jumlah angka 0
Jumlah Host = 2^8 - 2 = 256 - 2 = 254
Jumlah Network = 2 ^8 - 2 = 256 -2 = 254
202.152.63.0/255.255.255.240
Lihat netmask 255.255.255.240 =111111111.11111111.111111111.11110000
240 desimal = 11110000 biner
Jumlah Host = 2^4 -2 = 16 - 2 = 14 Host
Jumalh Network = 2 ^4 - 2 = 16 -2 = 14 Network
Jumlah IP Per Network
256-240=16 -> jadi kelipatan 16
1. 202.152.63.0
202.152.63.1 start
202.152.63.14 end
202.152.63.15 netmask
2. 202.152.63.16
202.152.63.17 start
202.152.63.30 end
202.152.63.31 netmask
Jadi untuk 202.152.63.0/28 didapat :
1. 202.152.63.1 - 202.152.63.14
2. 202.152.63.17 - 202.152.63.30
Thursday, March 27, 2008
Sebelumnya ditempat saya bekerja terdapat beberapa server yang mungkin utilisasinya tidak begitu tinggi, yang menyebabkan ruang space menjadi lebih banyak terpakai lalu beban listrik yang sangat tinggi. Lalu saya berenecana untuk menggabungkan semuanya dalam 1 server.
Core CPU.
Sebelumnya menggunakan beberapa 5 buah server.
1. Server Source Disk, VPN Server
2. Web Server Internal
3. Biliing Telepon, Backup Tape
Dan rencana kedepan menggunakan 1 Buah CPU dengan requirement :
- Pentium 4 Xeon 2 Ghz
- Memory 2 GB
- Ubuntu 7.10
- Samba Sharing untuk Source Disk
- Web Server Internal
Vmware OS :
1. Windows XP : Billing Telepon
2. Windows XP : Backup Tape
Semoga rencana ini dapat berjalan dengan lancar.
Perencanaan sumber daya perusahaan, atau sering disingkat ERP dari istilah bahasa Inggrisnya, enterprise resource planning, adalah sistem informasi yang diperuntukkan bagi perusahan manufaktur maupun jasa yang berperan mengintegrasikan dan mengotomasikan proses bisnis yang berhubungan dengan aspek operasi, produksi maupun distribusi di perusahaan bersangkutan.
Apakah salah seorang IT Infrastruktur untuk bejajar tentang ERP.
Belum lama saya membeli buku tentang ERP di Gramedia. Isinya cukup membuat saya mengerti apa itu ERP.
Untuk memperdalam ilmu Networking saat ini saya sedang mengikuti program CCNAP LA SMK 36 Jakarta, dimana Lembaga tersebut meraih predikat sebagai CNAP Award dari Cisco System.
Jam belajar Pukul 18.00 s/d 22.00 selama 3 bulan. Mungkin itu membuat saya lelah dimana setelah office hour harus segera mengikuti program tersebut. Tapi hal itu tetap menyenangkan buat diri saya, yang dahulu memimpikan untuk mengikuti program CNAP.
Mobile Device Deployment - CISSP (Domain 3)
Mobile Device Deployment Policies Mobile Device Deployment Policy harus diarahkan secara luas terkait penggunaan perangkat yang diizinkan da...
-
Server A : 192.168.0.1 (Server lama : Centos 7), port 80 Server B : 192.168.0.2 (Server baru : Centos 8), port 80 Nginx Load Balance : 192.1...
-
Beberapa hari yang lalu Subject email Zimbra selalu di tambahkan tulisan ***UNCHECKED***. Padahal tidak ada perubahan konfigurasi mail serv...
-
Security Model A. Bell-Lapadula Model (Confidentiality-Kerahasiaan) Simple Properties : No read up. Tidak boleh melihat/membaca data ke leve...