Klik Account privacy..
Pilih Aplikasi Setting dibawah sebelah kiri..
Lalu muncul Aplikasi nya.. remove aj semunya....
Selamat mencoba,,,
Good Luck..
Gambar nya nyusul eah
:)
Minggu, 20 Maret 2011
Anti Malware Editon "Maknanya"
Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya.
‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, dan masih banyak lagi yang lainnya..... .
Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.
Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.
Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Salah satu anti malware yang telah saya coba yaitu Malwarebytes' Anti-Malware yang sangat ampuh dan ini baru versi free nya,untuk fitur yang lebih komplitnya silahkan anda gunakan yang full versi nya dan tentunya tidak gratis alias berbayar....................
‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, dan masih banyak lagi yang lainnya..... .
Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.
Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.
Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Salah satu anti malware yang telah saya coba yaitu Malwarebytes' Anti-Malware yang sangat ampuh dan ini baru versi free nya,untuk fitur yang lebih komplitnya silahkan anda gunakan yang full versi nya dan tentunya tidak gratis alias berbayar....................
PERBANDINGAN CORE i7,CORE i5,CORE i3
PERBANDINGAN CORE i7, CORE i5, CORE i3
i
7 Votes
Quantcast
Setelah Intel sukses meluncurkan prosesor handalnya yaitu core 2 duo, Dual Core, dan Core 2 Quad, sekarang intel meluncurkan prosesor versi baru yaitu core i7. tetapi, setelah i7 resmi terbit, ternyata intel akan meluncurkan lagi 2 versi terbaru untuk prosesornya yakni core i3 dan core i5.
dari segi performa bisa dibandingkan jika core i3 adalah sero Low-end, i5 adalah seri Mid-end, dan i7 adalah seri High-end karena ternya core i3 dan i5 adalah versi rendahnya dari i7. yang membedakan diantara ketiganya terletak pada jumlah socket LGA. Core i7 menggunakan socket LGA-1366 sedangkan Core i5 dan i3 menggunakan socket LGA-1156.
Selain itu Core i5 dan i7 sudah memiliki fitur “Intel Turbo Mode Technology” yaitu suatu fitur yang akan mengatur mati/ nyalanya core yang tidak usah dipergunakan ketika kita hanya menjalankan single thread saja. Dengan Turbo Mode, Processor hanya akan mengaktifkan core yang akan digunakan saja, lalu meng-overclock aliran thread data yang lewat diatasnya agar berjalan lebih cepat.
Core i7
Core i7 adalah processor pertama dengan teknologi “Nehalem”. Nehalem menggunakan platform baru yang betul-betul beda dengan generasi sebelumnya. Salah satunya adalah dengan mengintegrasikan chipset MCH langsung di processor, bukan motherboard seperti biasanya. Nehalem juga mengganti fungsi FSB menjadi QPI (Quick Path Interconnect) .
Core i5
Boomfield adalah sebuatan yang biasa dipakai untuk Core i7, sedangkan untuk Core i5 sendiri pun mempunyai sebutan yaitu Lynnfield. Core i5 adalah seri value dari Core i7 yang akan berjalan di socket baru Intel yaitu socket LGA-1156. Apa arti kata “value” disini?? value mengindikasikan bahwa harga Core i5 lebih terjangkau dari i7. Core i5 akan dipasarkan dengan harga sekitar US$186.
Kelebihan Core i5 ini adalah ditanamkannya fungsi chipset Northbridge pada inti processor (dikenal dengan nama MCH pada Motherboard). Maka motherboard Core i5 yang akan menggunakan chipset Intel P55 (dikelas mainstream) ini akan terlihat lowong tanpa kehadiran chipset northbridge. Jika Core i7 menggunakan Triple Channel DDR 3, maka di Core i5 hanya menggunakan Dual Channel DDR 3. Penggunaan dayanya juga diturunkan menjadi 95 Watt. Chipset P55 ini mendukung Triple Graphic Cards (3x) dengan 1×16 PCI-E slot dan 2×8 PCI-E slot. Pada Core i5 cache tetap sama, yaitu 8 MB L3 cache.
Core i3
Core i3 adalah varian yang paling value dari dua varian sebelumnya. Processor ini akan mengintegrasikan GPU (Graphics Processing Unit) alias Graphics On-board didalam processornya. Kemampuan grafisnya diklaim sama dengan Intel GMA pada chipset G45. Selain itu Core i3 nantinya menggunakan manufaktur hybrid, inti processor dengan 32nm, sedangkan memory controller/graphics menggunakan 45nm. Code produk Core i3 adalah “Arrandale”.
i
7 Votes
Quantcast
Setelah Intel sukses meluncurkan prosesor handalnya yaitu core 2 duo, Dual Core, dan Core 2 Quad, sekarang intel meluncurkan prosesor versi baru yaitu core i7. tetapi, setelah i7 resmi terbit, ternyata intel akan meluncurkan lagi 2 versi terbaru untuk prosesornya yakni core i3 dan core i5.
dari segi performa bisa dibandingkan jika core i3 adalah sero Low-end, i5 adalah seri Mid-end, dan i7 adalah seri High-end karena ternya core i3 dan i5 adalah versi rendahnya dari i7. yang membedakan diantara ketiganya terletak pada jumlah socket LGA. Core i7 menggunakan socket LGA-1366 sedangkan Core i5 dan i3 menggunakan socket LGA-1156.
Selain itu Core i5 dan i7 sudah memiliki fitur “Intel Turbo Mode Technology” yaitu suatu fitur yang akan mengatur mati/ nyalanya core yang tidak usah dipergunakan ketika kita hanya menjalankan single thread saja. Dengan Turbo Mode, Processor hanya akan mengaktifkan core yang akan digunakan saja, lalu meng-overclock aliran thread data yang lewat diatasnya agar berjalan lebih cepat.
Core i7
Core i7 adalah processor pertama dengan teknologi “Nehalem”. Nehalem menggunakan platform baru yang betul-betul beda dengan generasi sebelumnya. Salah satunya adalah dengan mengintegrasikan chipset MCH langsung di processor, bukan motherboard seperti biasanya. Nehalem juga mengganti fungsi FSB menjadi QPI (Quick Path Interconnect) .
Core i5
Boomfield adalah sebuatan yang biasa dipakai untuk Core i7, sedangkan untuk Core i5 sendiri pun mempunyai sebutan yaitu Lynnfield. Core i5 adalah seri value dari Core i7 yang akan berjalan di socket baru Intel yaitu socket LGA-1156. Apa arti kata “value” disini?? value mengindikasikan bahwa harga Core i5 lebih terjangkau dari i7. Core i5 akan dipasarkan dengan harga sekitar US$186.
Kelebihan Core i5 ini adalah ditanamkannya fungsi chipset Northbridge pada inti processor (dikenal dengan nama MCH pada Motherboard). Maka motherboard Core i5 yang akan menggunakan chipset Intel P55 (dikelas mainstream) ini akan terlihat lowong tanpa kehadiran chipset northbridge. Jika Core i7 menggunakan Triple Channel DDR 3, maka di Core i5 hanya menggunakan Dual Channel DDR 3. Penggunaan dayanya juga diturunkan menjadi 95 Watt. Chipset P55 ini mendukung Triple Graphic Cards (3x) dengan 1×16 PCI-E slot dan 2×8 PCI-E slot. Pada Core i5 cache tetap sama, yaitu 8 MB L3 cache.
Core i3
Core i3 adalah varian yang paling value dari dua varian sebelumnya. Processor ini akan mengintegrasikan GPU (Graphics Processing Unit) alias Graphics On-board didalam processornya. Kemampuan grafisnya diklaim sama dengan Intel GMA pada chipset G45. Selain itu Core i3 nantinya menggunakan manufaktur hybrid, inti processor dengan 32nm, sedangkan memory controller/graphics menggunakan 45nm. Code produk Core i3 adalah “Arrandale”.
Selasa, 22 Februari 2011
Router Dan Proxy
Konfigurasi Router Menggunakan Debian faLLy
Untuk mengkonfigurasi router menggunakan linux debian ikuti langkah langkah dari gambar berikut:
1. Ketikkan perintah berikut
2. Kemudian tambahkan tulisan dibawah ini :
3. Sehingga menjadi seperti ini :
4. Kemudian restart networknya.
5. Restart komp.
6. Ketikkan perintah di bawah ini.
7. Jika Nampak eth0 dan eth1, maka konfigurasi anda sudah benar
8. Lalu pastikan settingan IP address di Computer Client (Winsows) anda seperti ini:
9. Lalu kita cek koneksi dari server ke DNS atas.
10. Kita cek koneksi dari computer client ke server (IP Lokal)
11. Ketikkan perintah berikut
12. Lalu carilah baris yang seperti ini :
13. Lalu hilangkan tanda “#” agar menjadi seperti ini:
14. Lalu ketikkan perintah dibawah ini
15. Ketikkan perintah di samping kanan ini untuk mengecek apakah perintah diatas sudah tepat.
16. Jika pada layar anda muncul seperti ini, maka konfigurasi anda sudah benar. Namun jika tidak ada kata “MASQUERADE all – 0.0.0.0/0 0.0.0.0/0” Maka sebelumnya, pasti ada perintah yang salah anda masukkan.,
17. Ketikkan perintah berikut
18. Ketikkan perintah berikut
19. Ketikkan perintah berikut
20. Anda akan melihat tulisan ini:
21. Lalu tambahkan kata “#!/bin/sh” diatasnya.
22. Ketikkan perintah berikut
23. Jika sudah, kemudian Restart komputernya.
24. Kemudian kita cek,apakah sudah berhasil, Ketikkan perintah berikut.
25. Jika mucul tampilan seperti ini, maka Konfigurasi router anda sudah berhasil.
Konfigurasi Proxy Server Debian Fally
Setelah MengKonfigurasi FTP Server, Sekarang kita akan belajar mengkonfigurasi Proxy Server. Menurut saya ini adalah konfigurasi yang sangat membutuhkan ketelitian. So, Becarefull with your step..!
*Kata2 bercetak tebal adalah perintah yang harus dijalankan.
*Kata2 berwarna merah adalah perubahan/sesuatu yang harus anda buat.
1) apt-get install squid
2) rm /etc/squid/squid.conf
3) pico /etc/squid/squid.conf
acl all src all
acl localnet src 172.16.1.0/26
acl situs url_regex -i "/etc/squid/blokir.txt"
http_access deny situs
http_access allow localnet
http_access allow all
http_port 3128 transparent
cache_mem 8 mb
memory_replacement_policy heap GDSF
cache_replacement_policy heap LFUDA
store_dir_select_algorithm round-robin
cache_dir aufs /cache 10000 24 256
cache_store_log none
cache_access_log /var/log/squid/access.log
cache_effective_user proxy
cache_effective_group proxy
visible_hostname proxy.situstkj.co.cc
3) pico /etc/squid/blokir.txt
sub.situstkj.co.cc
4) mkdir /cache
5) chown –R proxy:proxy /etc/squid/blokir.txt
6) chown –R proxy:proxy /cache
7) /etc/init.d/squid stop
8) squid –z
2010/10/16 19:43:30| Creating Swap Directories
9) /etc/init.d/squid start
10) pico /etc/rc.local
iptables -A PREROUTING -t nat -p tcp --dport 80 -j REDIRECT --to-port 3128
#exit 0
11) /etc/init.d/squid restart
Restarting Squid HTTP proxy: squid Waiting.....................done.
12) Buka browser komp client dan buka http://sub.situstkj.co.cc anda akan melihat tampilan ini:
12) tail -f /var/log/squid/access.log
1287233395.322 6 172.16.1.2 TCP_DENIED/403 1454 GET http://sub.situstkj.co.cc/ - NONE/- text/html * (ini adalah log dari website yang diakses oleh client)
Untuk mengkonfigurasi router menggunakan linux debian ikuti langkah langkah dari gambar berikut:
1. Ketikkan perintah berikut
2. Kemudian tambahkan tulisan dibawah ini :
3. Sehingga menjadi seperti ini :
4. Kemudian restart networknya.
5. Restart komp.
6. Ketikkan perintah di bawah ini.
7. Jika Nampak eth0 dan eth1, maka konfigurasi anda sudah benar
8. Lalu pastikan settingan IP address di Computer Client (Winsows) anda seperti ini:
9. Lalu kita cek koneksi dari server ke DNS atas.
10. Kita cek koneksi dari computer client ke server (IP Lokal)
11. Ketikkan perintah berikut
12. Lalu carilah baris yang seperti ini :
13. Lalu hilangkan tanda “#” agar menjadi seperti ini:
14. Lalu ketikkan perintah dibawah ini
15. Ketikkan perintah di samping kanan ini untuk mengecek apakah perintah diatas sudah tepat.
16. Jika pada layar anda muncul seperti ini, maka konfigurasi anda sudah benar. Namun jika tidak ada kata “MASQUERADE all – 0.0.0.0/0 0.0.0.0/0” Maka sebelumnya, pasti ada perintah yang salah anda masukkan.,
17. Ketikkan perintah berikut
18. Ketikkan perintah berikut
19. Ketikkan perintah berikut
20. Anda akan melihat tulisan ini:
21. Lalu tambahkan kata “#!/bin/sh” diatasnya.
22. Ketikkan perintah berikut
23. Jika sudah, kemudian Restart komputernya.
24. Kemudian kita cek,apakah sudah berhasil, Ketikkan perintah berikut.
25. Jika mucul tampilan seperti ini, maka Konfigurasi router anda sudah berhasil.
Konfigurasi Proxy Server Debian Fally
Setelah MengKonfigurasi FTP Server, Sekarang kita akan belajar mengkonfigurasi Proxy Server. Menurut saya ini adalah konfigurasi yang sangat membutuhkan ketelitian. So, Becarefull with your step..!
*Kata2 bercetak tebal adalah perintah yang harus dijalankan.
*Kata2 berwarna merah adalah perubahan/sesuatu yang harus anda buat.
1) apt-get install squid
2) rm /etc/squid/squid.conf
3) pico /etc/squid/squid.conf
acl all src all
acl localnet src 172.16.1.0/26
acl situs url_regex -i "/etc/squid/blokir.txt"
http_access deny situs
http_access allow localnet
http_access allow all
http_port 3128 transparent
cache_mem 8 mb
memory_replacement_policy heap GDSF
cache_replacement_policy heap LFUDA
store_dir_select_algorithm round-robin
cache_dir aufs /cache 10000 24 256
cache_store_log none
cache_access_log /var/log/squid/access.log
cache_effective_user proxy
cache_effective_group proxy
visible_hostname proxy.situstkj.co.cc
3) pico /etc/squid/blokir.txt
sub.situstkj.co.cc
4) mkdir /cache
5) chown –R proxy:proxy /etc/squid/blokir.txt
6) chown –R proxy:proxy /cache
7) /etc/init.d/squid stop
8) squid –z
2010/10/16 19:43:30| Creating Swap Directories
9) /etc/init.d/squid start
10) pico /etc/rc.local
iptables -A PREROUTING -t nat -p tcp --dport 80 -j REDIRECT --to-port 3128
#exit 0
11) /etc/init.d/squid restart
Restarting Squid HTTP proxy: squid Waiting.....................done.
12) Buka browser komp client dan buka http://sub.situstkj.co.cc anda akan melihat tampilan ini:
12) tail -f /var/log/squid/access.log
1287233395.322 6 172.16.1.2 TCP_DENIED/403 1454 GET http://sub.situstkj.co.cc/ - NONE/- text/html * (ini adalah log dari website yang diakses oleh client)
Jumat, 11 Februari 2011
Command Line Cisco
Perintah Dasar [Command Line] CISCO Catalyst
Para netters maniak yang berbahagia, Cisco Switch-Catalyst merupakan salah satu produk besutan vendor CISCO yang sering digunakan oleh sebagian orang yang berkecimpung dalam dunia pengkabelan jaringan komputer di seatero jagad raya ini. Device ini berfungsi kayak dan memang managable switch, artine switch atau hub sek iso di manage sesuai kebutuhan user. Seri dari Cisco Catalyst ini cukup banyak, diantaranya Cisco Catalyst 6500 Series, 2950, 3750, 3550 dll.Selajutnya untuk melakukan konfigurasi Cisco Catalyst, yang harus kita persiapkan adalah sebuah (PC) komputer, atau laptop dengan port COM (atau converter serial to USB untuk komputer yg tidak memiliki port com serial), kabel Console, dan sebuah program Hyper Terminal. Langkah selanjutnya adalah menghubungkan kabel Console ke port COM komputer dan port Console Cisco Catalyst. Tentunya komputer dan Catalyst harus udah terhubung ke power supply. Selanjutnya buka hyper terminal. Pilih nama port yang digunakan ke Catalyst. Bikin speed rate nya jadi 9600. Mak wush.., Catalyst sudah siap di konfigurasi. Bentuk kabele kie koyo ngene :
Berikut ini daftar perintah dasar yang sering digunakan dalam mode CLI (Command Line)
1. Setting Password
router>enable
router#configure terminal
router(config)#enable password forumsains (set password untuk masuk ke mode privilege)
router(config)#enable secret secret (set enkripsi untuk password yang disimpan)
2. Setting Host Name
router>enable
router#configure terminal
router(config)#hostname nama-host
3. Setting VLAN
router>enable
router#configure terminal
router(config)#vlan nomor-vlan
router(config-vlan)#name nama-vlan
4. Setting IP Address pada VLAN
router>enable
router#configure terminal
router(config)#interface vlan 1
router(config-if)#ip address address mask (misal: ip address 172.10.46.1 255.255.255.0)
router(config-if)#no shutdown
5. Setting Identitas pada Port Cisco Catalyst
router>enable
router#configure terminal
router(config)#interface nama-port
router(config-if)#description “Port Setting Identitas”
router(config-if)#end
6. Setting IP Gateway
router>enable
router#configure terminal
router(config)#ip default-gateway address
7. Setting Port-Speed dan Link-Mode
router#configure terminal
router(config)#interface nama-port (misal : interface fast ethernet 0/1)
router(config-if)#speed 100
router(config-if)#duplex full
router#configure terminal
router(config)#interface nama-port
router(config-if)#switchport mode access
router(config-if)#switchport access vlan nama-vlan
router#configure terminal
router(config)#interface nama-port
router(config-if)#switchport mode trunk
router(config-if)#switchport trunk allowed vlan nama-vlan
8. Setting Line VTY
router#configure terminal
router(config)#line vty 0 4
router(config-line)#login
router(config-line)#password password
9. Setting Line Con 0
router#configure terminal
router(config)#line con 0
router(config-line)#login
router(config-line)#password password
10. Melihat Semua Konfigurasi
router#show running-config
11. Menghapus Semua Konfigurasi
router#erase startup-config
router#dir
router#delete flash:vlan.dat
router#dir
router#reload
Sementara itu dulu ya, ntar kalau langsung kokean dadine muntah-muntah, sedikit-dikit tapi rutin, semoga bermanfaat. Sukses Selalu.
Kamis, 10 Februari 2011
Cisco Router Basics
CISCO ROUTER BASICS
Introduction
Cisco is well known for its routers and switches. I must admit they are very good quality products and once they are up and running, you can pretty much forget about them because they rarely fail.
We are going to focus on routers here since that's the reason you clicked on this page !
Cisco has a number of different routers, amongst them are the popular 1600 series, 2500 series and 2600 series.
The ranges start from the 600 series and go up to the 12000 series.
CISCO 2600
CISCO 7200
All the above equipment runs special software called the Cisco Internetwork Operating System or IOS. This is the kernel of Cisco routers and most switches. Cisco has created what they call Cisco Fusion, which is supposed to make all Cisco devices run the same operating system.
We are going to begin with the basic components which make up a Cisco router (and switches) and I will be explaining what they are used for, so grab that tea or coffee and let's get going !
The basic components of any Cisco router are :
1) Interfaces
2) The Processor (CPU)
3) Internetwork Operating System (IOS)
4) RXBoot Image
5) RAM
6) NVRAM
7) ROM
8) Flash memory
9) Configuration Register
Now I just hope you haven't looked at the list and thought "Stuff this, it looks hard and complicated" because I assure you, it's less painful than you might think ! In fact, once you read it a couple of times, you will find all of it easy to remember and understand.
Interfaces
These allow us to use the router ! The interfaces are the various serial ports or ethernet ports which we use to connect the router to our LAN. There are a number of different interfaces but we are going to hit the basic stuff only.
Here are some of the names Cisco has given some of the interfaces: E0 (first Ethernet interface), E1 (second Ethernet interface). S0 (first Serial interface), S1 (second Serial interface), BRI 0 (first B channel for Basic ISDN) and BRI 1 (second B channel for Basic ISDN).
You can see that it even has phone sockets ! Yes, that's normal since you have to connect a digital phone to an ISDN line and since this is an ISDN router, it has this option with the router. I should, however, explain that you don't normally get routers with ISDN S/T and ISDN U interfaces together. Any ISDN line requires a Network Terminator (NT) installed at the customer's premises and you connect your equipment after this terminator. An ISDN S/T interface doesn't have the NT device built in, so you need an NT device in order to use the router. On the other hand, an ISDN U interface has the NT device built in to the router.
Check the picture below to see how we connect ISDN interface:
The Config or Console port is a Female DB9 connector which you connect, using a special cable, to your computers serial port and it allows you to directly configure the router.
The Processor (CPU)
All Cisco routers have a main processor that takes care of the main functions of the router. The CPU generates interrupts (IRQ) in order to communicate with the other electronic components in the router. The Cisco routers utilise Motorola RISC processors. Usually the CPU utilisation on a normal router wouldn't exceed 20 %.
The IOS
The IOS is the main operating system on which the router runs. The IOS is loaded upon the router's bootup. It usually is around 2 to 5MB in size, but can be a lot larger depending on the router series. The IOS is currently on version 12, and Cisco periodically releases minor versions every couple of months e.g 12.1 , 12.3 etc. to fix small bugs and also add extra functionality.
The IOS gives the router its various capabilities and can also be updated or downloaded from the router for backup purposes. On the 1600 series and above, you get the IOS on a PCMCIA Flash card. This Flash card then plugs into a slot located at the back of the router and the router loads the IOS "image" (as they call it). Usually this image of the operating system is compressed so the router must decompress the image in its memory in order to use it.
The IOS is one of the most critical parts of the router, without it the router is pretty much useless. Just keep in mind that it is not necessary to have a flash card (as described above with the 1600 series router) in order to load the IOS. You can actually configure most Cisco routers to load the image off a network tftp server or from another router which might hold multiple IOS images for different routers, in which case it will have a large capacity Flash card to store these images.
The RXBoot Image
The RXBoot image (also known as Bootloader) is nothing more than a "cut-down" version of the IOS located in the router's ROM (Read Only Memory). If you had no Flash card to load the IOS from, you can configure the router to load the RXBoot image, which would give you the ability to perform minor maintenance operations and bring various interfaces up or down.
The RAM
The RAM, or Random Access Memory, is where the router loads the IOS and the configuration file. It works exactly the same way as your computer's memory, where the operating system loads along with all the various programs. The amount of RAM your router needs is subject to the size of the IOS image and configuration file you have. To give you an indication of the amounts of RAM we are talking about, in most cases, smaller routers (up to the 1600 series) are happy with 12 to 16 MB while the bigger routers with larger IOS images would need around 32 to 64 MB of memory. Routing tables are also stored in the system's RAM so if you have large and complex routing tables, you will obviously need more RAM !
When I tried to upgrade the RAM on a Cisco 1600 router, I unscrewed the case and opened it and was amazed to find a 72 pin SIMM slot where you needed to attach the extra RAM. For those who don't know what a 72 pin SIMM is, it's basically the type of RAM the older Pentium socket 7 CPUs took, back in '95. This type of memory was replaced by today's standard 168 pin DIMMs or SDRAM.
The NVRAM (Non-Volatile RAM)
The NVRAM is a special memory place where the router holds its configuration. When you configure a router and then save the configuration, it is stored in the NVRAM. This memory is not big at all when compared with the system's RAM. On a Cisco 1600 series, it is only 8 KB while on bigger routers, like the 2600 series, it is 32 KB. Normally, when a router starts up, after it loads the IOS image it will look into the NVRAM and load the configuration file in order to configure the router. The NVRAM is not erased when the router is reloaded or even switched off.
ROM (Read Only Memory)
The ROM is used to start and maintain the router. It contains some code, like the Bootstrap and POST, which helps the router do some basic tests and bootup when it's powered on or reloaded. You cannot alter any of the code in this memory as it has been set from the factory and is Read Only.
Flash Memory
The Flash memory is that card I spoke about in the IOS section. All it is, is an EEPROM (Electrical Eraseable Programmable Read Only Memory) card. It fits into a special slot normally located at the back of the router and contains nothing more than the IOS image(s). You can write to it or delete its contents from the router's console. Usually it comes in sizes of 4MB for the smaller routers (1600 series) and goes up from there depending on the router model.
Configuration Register
Keeping things simple, the Configuration Register determines if the router is going to boot the IOS image from its Flash, tftp server or just load the RXBoot image. This register is a 16 Bit register, in other words has 16 zeros or ones. A sample of it in Hex would be the following: 0x2102 and in binary is : 0010 0001 0000 0010.
Selasa, 08 Februari 2011
Setting Router di Debian 5
Berikut ini adalah konfigurasi router sebagai gateway dengan Debian 5 (lenny) :
Sebelumnya kita tentukan dulu IP yang akan di pakai.
IP untuk koneksi internet (ip public) kita set pada eth0 (ethernet/LAN Card pertama)
Untuk IP Publik biasanya disediakan oleh ISP/Penyedia jasa internet.
Untuk IP Lokal kita taruh di eth1 (ethernet/LAN Card kedua)
1.Setting ip pada interfaces (eth/ethernet)
#pico /etc/network/interfaces
kemudian kita edit menjadi berkut ini:
auto eth0
iface eth0 inet static
address 100.100.100.9
netmask 255.255.255.0
network 100.100.100.0
broadcast 100.100.100.255
gateway 100.100.100.254
auto eth1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
2.Edit File rc.local
ini digunakan untuk menyimpan konfigurasi routing walaupun komputer telah di restart
#pico /etc/rc.local
sebelum tulisan exit 0 kita tambahkan
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
3.Aktifkan IP Forward
#pico /etc/sysctl.conf
cari kata #net.ipv4.ip_forward=1
hilangkan tanda #
4.Restart Network dengan perintah
#/etc/init.d/networking restart
5.Restart (reboot) Komputer Anda
Jika direstart belum bisa maka ketikkan saja perintah
#iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
kemudian restart netwok dengan langkah seperti pada langkah ke-4. Bila router tersebut belum bisa koneksi internet,maka perlu di masukkan DNS Server dengan cara mengedit resolv.conf
#pico /etc/resolv.conf
kemudian edit dan tambahkan
nameserver 100.100.100.25
(IP DNS diberikan oleh masing2 ISP)
Untuk setting ip clientnya
IP: 192.168.2-254/24
Gateway : 192.168.1.1
DNS : 100.100.100.25
Sebelumnya kita tentukan dulu IP yang akan di pakai.
IP untuk koneksi internet (ip public) kita set pada eth0 (ethernet/LAN Card pertama)
- IP : 100.100.100.9/24
- Gateway :100.100.100.254
- DNS : 100.100.100.25
Untuk IP Publik biasanya disediakan oleh ISP/Penyedia jasa internet.
Untuk IP Lokal kita taruh di eth1 (ethernet/LAN Card kedua)
- lP: 192.168.1.1/24
1.Setting ip pada interfaces (eth/ethernet)
#pico /etc/network/interfaces
kemudian kita edit menjadi berkut ini:
auto eth0
iface eth0 inet static
address 100.100.100.9
netmask 255.255.255.0
network 100.100.100.0
broadcast 100.100.100.255
gateway 100.100.100.254
auto eth1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
2.Edit File rc.local
ini digunakan untuk menyimpan konfigurasi routing walaupun komputer telah di restart
#pico /etc/rc.local
sebelum tulisan exit 0 kita tambahkan
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
3.Aktifkan IP Forward
#pico /etc/sysctl.conf
cari kata #net.ipv4.ip_forward=1
hilangkan tanda #
4.Restart Network dengan perintah
#/etc/init.d/networking restart
5.Restart (reboot) Komputer Anda
Jika direstart belum bisa maka ketikkan saja perintah
#iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
kemudian restart netwok dengan langkah seperti pada langkah ke-4. Bila router tersebut belum bisa koneksi internet,maka perlu di masukkan DNS Server dengan cara mengedit resolv.conf
#pico /etc/resolv.conf
kemudian edit dan tambahkan
nameserver 100.100.100.25
(IP DNS diberikan oleh masing2 ISP)
Untuk setting ip clientnya
IP: 192.168.2-254/24
Gateway : 192.168.1.1
DNS : 100.100.100.25
Langganan:
Postingan (Atom)