Archive for Juni 2013
[MIKROTIK] Membangun VPN (Virtual Private Network) dengan Mikrotik
Kamis, 20 Juni 2013
Posted by Unknown
Bagaimana caranya agar rekan-rekan anda yang ada di luar office dapat mengakses PC di kantor (connect dengan internet) seolah rekan-rekan anda bisa bekerja seperti di dalam kantor? Maka VPN solusinya. Nah berikut langkah-langkah membangun VPN pada Mikrotik:
1. Setelah mendapat IP Public dari Internet Provider, selanjutnya kita akan melakukan konfigurasi PPP -> PPTP SERVER. ( Point To Point Tunneling Protocol).
Gambar 1. Setting PPP
2. Buat New Interface PPTP Server. Klik OK.
Gambar 2. Setting Interface PPTP
3. Berikutnya kita membuat IP Pool, atau sekelompok IP Address yang digunakan untuk mengalokasikan sejumlah IP bagi VPN Client per-user yang nantinya akan terkoneksikan ke Mikrotik VPN Server kita. Selain dengan IP Pool, kita juga bisa mendelegasikan IP Address satu per satu per-user. Tapi jika jumlah VPN Client-nya banyak, maka cara ini yang paling tepat untuk dilakukan. Caranya : Klik menu IP –> POOL.
Gambar 3. New IP Pool
4. Kemudian kita buat sebuah Profile dengan nama VPN, pada menu PPP > Profile. Local Address adalah IP Address yang digunakan sebagai VPN Gateway oleh Mikrotik (yaitu IP Address Mikrotik LAN). Remote Address adalah IP Address yang akan diberikan kepada masing-masing VPN Client. IP Address inilah yang dikenali dan berkomunikasi dengan PC yang lain.
Gambar 4. Setting New PPP Profile
5. Selanjutnya kita klik PPTP SERVER. Option inilah yang menentukan apakah Fitur PPTP SERVER berfungsi atau tidak di Mikrotik kita. Aktifkan / centang tanda “ENABLE” lalu pilih Default Profile yang telah kita buat pada langkah keempat.
Gambar 5. Setting PPTP Server
6. Langkah selanjutnya adalah membuat User VPN pada tab SECREET. Setting Username, Password, Service: PPTP dan Profile VPN seperti gambar di bawah
Gambar 6. Setting PPP Secret
7. Selesai. Sedangkan untuk connect ke VPN kantor sendiri caranya:
- Setup a new connection atau network untuk VPN. Klik START > Control Panel > Network and Internet
- Klik Set up a connection or network
- Pilih dan klik Connect to Workplace
- Internet Address: masukkan dengan ip public koneksi kantor, lalu Next
- Masukkan user dan password yang telah kita buat sebelumnya di mikrotik. Connect
Bila sudah terhubung, berarti setting VPN pada Mikrotik anda sudah benar
Selamat Mencoba
Rating: 4.5
Reviewer: Unknown
ItemReviewed: [MIKROTIK] Membangun VPN (Virtual Private Network) dengan Mikrotik
Pertama-tama pastikan PC yang akan digunakan sebagai PC router minimal memiliki 2 buah Lan Card yang sudah terpasang dengan baik.
Kedua saya asumsikan anda semua telah menginstall Sistem operasi Ubuntu Server pada pc anda.
Setelah PC di install berikutnya adalah konfigurasi IP address pada masing-masing lan Card PC,
asumsi :
- Eth0 ==> 192.168.2.51 ==> terkoneksi dengan internet
- Eth1 ==> 192.168.10.1 ==> terkoneksi dengan jaringan Local
Setting ip dengan perintah :
# nano /etc/network/interfaces
Kemudian edit filenya menjadi sebagai berikut:
auto eth0iface eth0 inet staticaddress 192.168.2.13netmask 255.255.255.0network 192.168.2.0broadcast 192.168.2.255gateway 192.168.2.1
auto eth1iface eth1 inet staticaddress 192.168.10.1netmask 255.255.255.0network 192.168.10.0broadcast 192.168.10.255
Simpan dengan cara tekan esc dan :wq
Setelah itu kita setting DNS, disini kita pakai DNSnya Google dengan cara
# nano /etc/resolv.conf
nameserver 8.8.8.8
nameserver 8.8.4.4
Simpan dengan cara tekan esc dan :wq
Setelah setting IP dan DNS maka restart networknya dengan cara
# /etc/init.d/networking restart
Lihat hasil konfigurasi
# ifconfig
Jika belum muncul maka kita harus meng-up kan eth yang telah kita setting
# ifup eth0
# ifup eth1
Lihat hasil konfigurasi
# ifconfig
Kemudian aktifkan ip forward dengan cara:
# nano /etc/sysctl.conf
Cari baris berikut
#net.ipv4.ip_forward=1
Setelah itu hilangkan tanda pagar sehingga menjadi
net.ipv4.ip_forward=1
Masukan ipforward dengan perintah
# echo 1 > /proc/sys/net/ipv4/ip_forward
Cek apakah nilai ip_forward jika hasilnya 1 berarti sukses
# nano /proc/sys/net/ipv4/ip_forward
Kemudian masukkan script IPTABLES dengan perintah
# iptables –t nat –A POSTROUTING –o eth0 –j MASQUERADE
Catatan eth0 diatas adalah eth yang terkoneksi dengan internet
Simpan IPTABLES dengan perintah
# iptables-save
Maka PC ROUTER anda sudah siap, tapi konfigurasi IPTABLES diatas akan hilang jika kita merestart PC (komputer). Maka untuk mencegah IPTABLES hilang saat komputer di restart kita harus membuat agar script IPTABLES di load otomatis saat komputer dinyalakan (boot).
Lalu bagaimana caranya..???
Caranya adalah sebagai berikut:
# nano /etc/rc.local
Taruh script IPTABLES sebelum exit 0 sehingga seperti berikut :
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables –t nat –A POSTROUTING –o eth0 –j MASQUERADE
exit 0
Jangan lupa disimpan esc :wq
Setelah itu silahkan restart/reboot komputer anda
# reboot
Selamat Mencoba
Rating: 4.5
Reviewer: Unknown
ItemReviewed: [TUTORIAL] Membuat Router di Ubuntu Server
Pertama, Masuk ke mikrotik anda menggunakan winbox, kemudian klik menu New Terminal dan selanjutnya ketikan perintah berikut :
/tool user-manager database save name=db_userman.umb
Jika berhasil, file hasil backup tersebut otomatis tersimpan di file list mikrotik anda dengan nama db_userman.umb
Sebaiknya file backup tersebut anda simpan di komputer agar jika sewaktu-waktu bencana menimpa router mikrotik (mati total) maka anda masih mempunyai backupnya di komputer dan tinggal menguploadnya kembali ke router yang baru.
Dan jika benar-benar bencana itu suatu waktu menimpa router mikrotik anda, maka untuk melakukan restore database userman mikrotik anda lakukan perintah berikut :
- Upload terlebih dahulu file backup userman anda ke dalam root directory file list mikrotik
- kemudian buk aNew Terminal dan ketikan perintah berikut :
tool user-manager database load name=db_userman.umb
Selanjutnya coba masuk ke usermanager, jika proses restore database userman berjalan dengan baik maka semua data-data user manager anda akan kembali dengan sempurna
Selamat Mencoba
Rating: 4.5
Reviewer: Unknown
ItemReviewed: [MIKROTIK] Cara backup database user manager mikrotik
[TUTORIAL] Install DNS Unbound High Performance Squid Lusca FMI di Ubuntu Server
Selasa, 11 Juni 2013
Posted by Unknown
"Salam blogger!!" Setelah sobat menyelesaikan tugas di Cara Install Proxy Lusca FMI di Ubuntu 10.10 64 Bit "wakakak kaya guru ni pake tugas segala" mari Kita melanjutkan artikel yang tertunda yaitu Cara Install DNS Unbound High Performance Squid Lusca FMI di Ubuntu Server
Fungsinya agar Squid Lusca FMI kita lebih optimal menerima request dari user yang masuk ke squid langsung saja ke langkah-langkahnya :
Warning : Install DNS unbound Proxy ini saya lakukan Via PuTTy
Sebelum menginstall DNS Unbound ini sebaiknya di OPTIMALKAN dahulu Squid ubuntu kita dengan Cara :
# lsmod |grep -i btrfs
# nano /etc/fstab
OPTIMALKAN juga kernelnya :
default FD 1024
cek di console
# ulimit -n
cara merubah :
# ulimit -HSn 65536
# echo “root soft nofile 65536″ >> /etc/security/limits.conf
# echo “root hard nofile 65536″ >> /etc/security/limits.conf
# nano /etc/pam.d/common-session
tambahkan :
# modprobe ip_conntrack
kemudian tambahkan ip_contrack di /etc/modules
# nano /etc/modules
Tambahkan kalimat berikut :
Fungsinya agar Squid Lusca FMI kita lebih optimal menerima request dari user yang masuk ke squid langsung saja ke langkah-langkahnya :
Warning : Install DNS unbound Proxy ini saya lakukan Via PuTTy
Sebelum menginstall DNS Unbound ini sebaiknya di OPTIMALKAN dahulu Squid ubuntu kita dengan Cara :
OPTIMALKAN partisi btrfs nya :
# lsmod |grep -i btrfs
# nano /etc/fstab
/cache btrfs noatime,compress,noacl 0 2
OPTIMALKAN juga kernelnya :
default FD 1024
cek di console
# ulimit -n
cara merubah :
# ulimit -HSn 65536
# echo “root soft nofile 65536″ >> /etc/security/limits.conf
# echo “root hard nofile 65536″ >> /etc/security/limits.conf
# nano /etc/pam.d/common-session
tambahkan :
session required pam_limits.so
# modprobe ip_conntrack
kemudian tambahkan ip_contrack di /etc/modules
# nano /etc/modules
Tambahkan kalimat berikut :
ip_conntrack
Selanjutnya >>>>>>>>>
1. Install DNS Unbound
Silah copas kode dibawah ini dan pastekan di terminal PuTTY sobat (alangkah baiknya di copy dulu di notepad setelah itu baru di paste di terminal putty)
apt-get install unbound -y && cd /etc/unbound && wget ftp://FTP.INTERNIC.NET/domain/named.cache && unbound-control-setup && chown unbound:root unbound_* && chmod 440 unbound_*
2. Copy file unbound.conf dengan Program WinSCP
Jika sobat belum punya silahkan download dulu disini unbound.conf
jangan lupa di extarct pake winrar terus Sobat pastekan file Unbound.conf yang telah di download ke /etc/unbound/
stelah itu -----------reboot ubuntu---------- sobat. [#reboot]
3. Periksa Status Unbound yang sudah terinstall sobat dengan cara :
---------------------------------
unbound-control status
unbound-control stats
---------------------------------
4. Restart Unbound Service
---------------------------------
/etc/init.d/unbound restart
---------------------------------
jika tulisan sudah [OK] berarti sobat berhasil menngInstall DNS Unbound High Performance di ubuntu dan untuk setting mikrotiknya silahkan download Setting Firewall dan Mangle Mikrotik
Semoga bermanfaat,.. untuk Monitoring Lusca FMI berlanjut ke postingan berikutnya,..! salam sukses.
1. Install DNS Unbound
Silah copas kode dibawah ini dan pastekan di terminal PuTTY sobat (alangkah baiknya di copy dulu di notepad setelah itu baru di paste di terminal putty)
apt-get install unbound -y && cd /etc/unbound && wget ftp://FTP.INTERNIC.NET/domain/named.cache && unbound-control-setup && chown unbound:root unbound_* && chmod 440 unbound_*
2. Copy file unbound.conf dengan Program WinSCP
Jika sobat belum punya silahkan download dulu disini unbound.conf
jangan lupa di extarct pake winrar terus Sobat pastekan file Unbound.conf yang telah di download ke /etc/unbound/
stelah itu -----------reboot ubuntu---------- sobat. [#reboot]
3. Periksa Status Unbound yang sudah terinstall sobat dengan cara :
---------------------------------
unbound-control status
unbound-control stats
---------------------------------
4. Restart Unbound Service
---------------------------------
/etc/init.d/unbound restart
---------------------------------
jika tulisan sudah [OK] berarti sobat berhasil menngInstall DNS Unbound High Performance di ubuntu dan untuk setting mikrotiknya silahkan download Setting Firewall dan Mangle Mikrotik
Semoga bermanfaat,.. untuk Monitoring Lusca FMI berlanjut ke postingan berikutnya,..! salam sukses.
Rating: 4.5
Reviewer: Unknown
ItemReviewed: [TUTORIAL] Install DNS Unbound High Performance Squid Lusca FMI di Ubuntu Server
Berikut ini adalah beberapa perintah yang dapat Anda lakukan untuk melihat performansi squid proxy server anda. Perintah ini dapat anda buat dalam bentuk file berextensi ".sh" dan letakkan di direktori /usr/sbin, sehingga anda tidak perlu menghapalkan syntax2 tersebut. Cukup membantu untuk para network administrator atau teknisi.
1. Perintah pertama
squidclient -h localhost -p 8080 mgr:info
Sesuaikan port 8080 dengan port squid Anda.
Hasilnya:
HTTP/1.0 200 OK
Server: squid/2.7.STABLE7
Date: Fri, 20 Aug 2010 12:29:34 GMT
Content-Type: text/plain
Expires: Fri, 20 Aug 2010 12:29:34 GMT
X-Cache: MISS from proxy1.netsolusindo.com
X-Cache-Lookup: MISS from proxy1.netsolusindo.com:8080
Via: 1.0 proxy1.netsolusindo.com:8080 (squid/2.7.STABLE7)
Connection: close
Squid Object Cache: Version 2.7.STABLE7
Start Time: Wed, 18 Aug 2010 12:00:39 GMT
Current Time: Fri, 20 Aug 2010 12:29:34 GMT
Connection information for squid:
Number of clients accessing cache: 2
Number of HTTP requests received: 1179697
Number of ICP messages received: 0
Number of ICP messages sent: 0
Number of queued ICP replies: 0
Number of HTCP messages received: 0
Number of HTCP messages sent: 0
Request failure ratio: 0.00
Average HTTP requests per minute since start: 405.5
Average ICP messages per minute since start: 0.0
Select loop called: 22503753 times, 7.756 ms avg
Cache information for squid:
Request Hit Ratios: 5min: 35.1%, 60min: 35.9%
Byte Hit Ratios: 5min: 16.9%, 60min: 20.7%
Request Memory Hit Ratios: 5min: 0.2%, 60min: 1.2%
Request Disk Hit Ratios: 5min: 77.8%, 60min: 75.0%
Storage Swap size: 27342220 KB
Storage Mem size: 6136 KB
Mean Object Size: 18.78 KB
Requests given to unlinkd: 0
Median Service Times (seconds) 5 min 60 min:
HTTP Requests (All): 0.61549 0.52331
Cache Misses: 1.05672 0.80651
Cache Hits: 0.10857 0.13498
Near Hits: 0.64968 0.52331
Not-Modified Replies: 0.17711 0.05951
DNS Lookups: 0.04854 0.04433
ICP Queries: 0.00000 0.00000
Resource usage for squid:
UP Time: 174534.204 seconds
CPU Time: 3182.603 seconds
CPU Usage: 1.82%
CPU Usage, 5 minute avg: 5.86%
CPU Usage, 60 minute avg: 3.71%
Process Data Segment Size via sbrk(): 176960 KB
Maximum Resident Size: 693520 KB
Page faults with physical i/o: 920117
Memory usage for squid via mallinfo():
Total space in arena: 176960 KB
Ordinary blocks: 165139 KB 80926 blks
Small blocks: 0 KB 0 blks
Holding blocks: 10020 KB 7 blks
Free Small blocks: 0 KB
Free Ordinary blocks: 11820 KB
Total in use: 175159 KB 94%
Total free: 11820 KB 6%
Total size: 186980 KB
Memory accounted for:
Total accounted: 102900 KB
memPoolAlloc calls: 224927337
memPoolFree calls: 221979688
File descriptor usage for squid:
Maximum number of file descriptors: 1024
Largest file desc currently in use: 638
Number of file desc currently in use: 477
Files queued for open: 0
Available number of file descriptors: 547
Reserved number of file descriptors: 100
Store Disk files open: 1
IO loop method: epoll
Internal Data Structures:
1456421 StoreEntries
520 StoreEntries with MemObjects
449 Hot Object Cache Items
1456302 on-disk objects
2. Perintah kedua
tail -f /var/log/squid/access.log | ccze
Sesuaikan /var/log/squid/access.log dengan direktori log squid Anda.
3. Perintah ketiga
squidclient -h localhost -p 8080 mgr:info | grep Hit
Sama seperti perintah pertama, sesuaikan -p 8080 dengan port squid Anda.
Hasilnya:
Request Hit Ratios: 5min: 32.1%, 60min: 35.4%
Byte Hit Ratios: 5min: 14.9%, 60min: 17.4%
Request Memory Hit Ratios: 5min: 3.0%, 60min: 1.0%
Request Disk Hit Ratios: 5min: 84.6%, 60min: 77.2%
Cache Hits: 0.15888 0.19742
Near Hits: 1.24267 0.72387
SELAMAT MENCOBA . . .
Rating: 4.5
Reviewer: Unknown
ItemReviewed: [TUTORIAL] Perintah monitoring squid proxy
RDP Account Dumped 02-06-2013
208.80.239.233@access;access
69.40.165.1 theresa???
204.16.143.154|cafeuser|cafeuser
71.243.113.158 AdminisTrator www.163.com
80.153.134.237@Administrateur;Administrateur
189.10.233.242@lucas;lucas
189.89.164.238@juliana;123456
201.77.114.57@mariana;mariana
200.140.196.107@camila;camila
201.34.77.242@camila;camila
189.124.19.13@eduardo;eduardo
200.146.85.131@camila;123
200.166.189.150@fernanda;123
200.249.85.137@natalia;123
200.153.103.58@bruna;123
184.74.192.198|canon|canon
65.242.7.132|parts|parts
63.243.19.3|training1|training1
65.43.14.238|shipping|shipping123
63.139.223.131|presentation|presentation
199.47.70.11 khurram 12345
68.96.158.49|temp|temp
216.171.181.188|helpdesk|helpdesk
70.60.207.215|frontdesk|frontdesk
71.40.165.18|frontdesk|frontdesk
189.124.113.2@daniel;123456
69.151.127.232 test1 test1
69.57.62.190 testing testing
24.106.8.138|installer|installer
201.65.242.186@jessica;123
189.20.85.212@thiago;thiago
184.76.32.242|remote|remote
148.233.184.202|test|test
170.2.4.199|John|john
67.76.139.139|sales|sales
66.236.145.68|sales|sales
65.38.212.27|access|access
69.70.82.218|sales|sales
64.222.230.166|sales|sales
149.135.12.140|test|test
69.40.165.1 theresa???
204.16.143.154|cafeuser|cafeuser
71.243.113.158 AdminisTrator www.163.com
80.153.134.237@Administrateur;Administrateur
189.10.233.242@lucas;lucas
189.89.164.238@juliana;123456
201.77.114.57@mariana;mariana
200.140.196.107@camila;camila
201.34.77.242@camila;camila
189.124.19.13@eduardo;eduardo
200.146.85.131@camila;123
200.166.189.150@fernanda;123
200.249.85.137@natalia;123
200.153.103.58@bruna;123
184.74.192.198|canon|canon
65.242.7.132|parts|parts
63.243.19.3|training1|training1
65.43.14.238|shipping|shipping123
63.139.223.131|presentation|presentation
199.47.70.11 khurram 12345
68.96.158.49|temp|temp
216.171.181.188|helpdesk|helpdesk
70.60.207.215|frontdesk|frontdesk
71.40.165.18|frontdesk|frontdesk
189.124.113.2@daniel;123456
69.151.127.232 test1 test1
69.57.62.190 testing testing
24.106.8.138|installer|installer
201.65.242.186@jessica;123
189.20.85.212@thiago;thiago
184.76.32.242|remote|remote
148.233.184.202|test|test
170.2.4.199|John|john
67.76.139.139|sales|sales
66.236.145.68|sales|sales
65.38.212.27|access|access
69.70.82.218|sales|sales
64.222.230.166|sales|sales
149.135.12.140|test|test
© 2013 shad0w-share
Source : Dz ForumRating: 4.5
Reviewer: Unknown
ItemReviewed: RDP Account Dumped 02-06-2013