Archive for Juni 2013


Bagaimana caranya agar rekan-rekan anda yang ada di luar office dapat mengakses PC di kantor (connect dengan internet) seolah rekan-rekan anda bisa bekerja seperti di dalam kantor? Maka VPN solusinya. Nah berikut langkah-langkah membangun VPN pada Mikrotik:

1. Setelah mendapat IP Public dari Internet Provider, selanjutnya kita akan melakukan konfigurasi PPP -> PPTP SERVER. ( Point To Point Tunneling Protocol).

Gambar 1. Setting PPP

2. Buat New Interface PPTP Server. Klik OK.

Gambar 2. Setting Interface PPTP

3. Berikutnya kita membuat IP Pool, atau sekelompok IP Address yang digunakan untuk mengalokasikan sejumlah IP bagi VPN Client per-user yang nantinya akan terkoneksikan ke Mikrotik VPN Server kita. Selain dengan IP Pool, kita juga bisa mendelegasikan IP Address satu per satu per-user. Tapi jika jumlah VPN Client-nya banyak, maka cara ini yang paling tepat untuk dilakukan. Caranya : Klik menu IP –> POOL.


Gambar 3. New IP Pool

4. Kemudian kita buat sebuah Profile dengan nama VPN, pada menu PPP > Profile. Local Address adalah IP Address yang digunakan sebagai VPN Gateway oleh Mikrotik (yaitu IP Address Mikrotik LAN). Remote Address adalah IP Address yang akan diberikan kepada masing-masing VPN Client. IP Address inilah yang dikenali dan berkomunikasi dengan PC yang lain.


Gambar 4. Setting New PPP Profile

5. Selanjutnya kita klik PPTP SERVER. Option inilah yang menentukan apakah Fitur PPTP SERVER berfungsi atau tidak di Mikrotik kita. Aktifkan / centang tanda “ENABLE” lalu pilih Default Profile yang telah kita buat pada langkah keempat.


Gambar 5. Setting PPTP Server

6. Langkah selanjutnya adalah membuat User VPN pada tab SECREET. Setting Username, Password, Service: PPTP dan Profile VPN seperti gambar di bawah

Gambar 6. Setting PPP Secret

7. Selesai. Sedangkan untuk connect ke VPN kantor sendiri caranya:

  • Setup a new connection atau network untuk VPN. Klik START > Control Panel > Network and Internet
  • Klik Set up a connection or network
  • Pilih dan klik Connect to Workplace
  • Internet Address: masukkan dengan ip public koneksi kantor, lalu Next
  • Masukkan user dan password yang telah kita buat sebelumnya di mikrotik. Connect



Bila sudah terhubung, berarti setting VPN pada Mikrotik anda sudah benar

Selamat Mencoba
Description: [MIKROTIK] Membangun VPN (Virtual Private Network) dengan Mikrotik
Rating: 4.5
Reviewer: Unknown
ItemReviewed: [MIKROTIK] Membangun VPN (Virtual Private Network) dengan Mikrotik

Pertama-tama pastikan PC yang akan digunakan sebagai PC router minimal memiliki 2 buah Lan Card yang sudah terpasang dengan baik.

Kedua saya asumsikan anda semua telah menginstall Sistem operasi Ubuntu Server pada pc anda.
Setelah PC di install berikutnya adalah konfigurasi IP address pada masing-masing lan Card PC,
asumsi :
  • Eth0  ==> 192.168.2.51  ==> terkoneksi dengan internet
  • Eth1 ==> 192.168.10.1  ==> terkoneksi dengan jaringan Local

Setting ip dengan perintah :
# nano /etc/network/interfaces
Kemudian edit filenya menjadi sebagai berikut:
auto eth0iface eth0 inet staticaddress 192.168.2.13netmask 255.255.255.0network 192.168.2.0broadcast 192.168.2.255gateway 192.168.2.1

auto eth1iface eth1 inet staticaddress 192.168.10.1netmask 255.255.255.0network 192.168.10.0broadcast 192.168.10.255
Simpan dengan cara tekan esc dan :wq
Setelah itu kita setting DNS, disini kita pakai DNSnya Google dengan cara
# nano /etc/resolv.conf
nameserver 8.8.8.8
nameserver 8.8.4.4

Simpan dengan cara tekan esc dan :wq
Setelah setting IP dan DNS maka restart networknya dengan cara
# /etc/init.d/networking restart
Lihat hasil konfigurasi
# ifconfig
Jika belum muncul maka kita harus meng-up kan eth yang telah kita setting
# ifup eth0
# ifup eth1
Lihat hasil konfigurasi
# ifconfig
Kemudian aktifkan ip forward dengan cara:
# nano /etc/sysctl.conf
Cari baris berikut 
#net.ipv4.ip_forward=1
Setelah itu hilangkan tanda pagar sehingga menjadi
net.ipv4.ip_forward=1
Masukan ipforward dengan perintah
# echo 1 > /proc/sys/net/ipv4/ip_forward
Cek apakah nilai ip_forward jika hasilnya 1 berarti sukses
# nano /proc/sys/net/ipv4/ip_forward
Kemudian masukkan script IPTABLES dengan perintah
# iptables –t nat –A POSTROUTING –o eth0 –j MASQUERADE
Catatan eth0 diatas adalah eth yang terkoneksi dengan internet
Simpan IPTABLES dengan perintah
# iptables-save
Maka PC ROUTER anda sudah siap, tapi konfigurasi IPTABLES diatas akan hilang jika kita merestart PC (komputer). Maka untuk mencegah IPTABLES hilang saat komputer di restart kita harus membuat agar script IPTABLES di load otomatis saat komputer dinyalakan (boot).
Lalu bagaimana caranya..???

Caranya adalah sebagai berikut:
# nano /etc/rc.local
Taruh script IPTABLES sebelum exit 0 sehingga seperti berikut :
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables –t nat –A POSTROUTING –o eth0 –j MASQUERADE
exit 0
Jangan lupa disimpan esc :wq
Setelah itu silahkan restart/reboot komputer anda
# reboot
Selamat Mencoba
Description: [TUTORIAL] Membuat Router di Ubuntu Server
Rating: 4.5
Reviewer: Unknown
ItemReviewed: [TUTORIAL] Membuat Router di Ubuntu Server

Pertama, Masuk ke mikrotik anda menggunakan winbox, kemudian klik menu New Terminal dan selanjutnya ketikan perintah berikut :
/tool user-manager database save name=db_userman.umb

Jika berhasil, file hasil backup tersebut otomatis tersimpan di file list mikrotik anda dengan nama db_userman.umb

Sebaiknya file backup tersebut anda simpan di komputer agar jika sewaktu-waktu bencana menimpa router mikrotik (mati total) maka anda masih mempunyai backupnya di komputer dan tinggal menguploadnya kembali ke router yang baru.
Dan jika benar-benar bencana itu suatu waktu menimpa router mikrotik anda, maka untuk melakukan restore database userman mikrotik anda lakukan perintah berikut :

  • Upload terlebih dahulu file backup userman anda ke dalam root directory file list mikrotik
  • kemudian buk aNew Terminal dan ketikan perintah berikut :

tool user-manager database load name=db_userman.umb
Selanjutnya coba masuk ke usermanager, jika proses restore database userman berjalan dengan baik maka semua data-data user manager anda akan kembali dengan sempurna

Selamat Mencoba
Description: [MIKROTIK] Cara backup database user manager mikrotik
Rating: 4.5
Reviewer: Unknown
ItemReviewed: [MIKROTIK] Cara backup database user manager mikrotik
"Salam blogger!!" Setelah sobat menyelesaikan tugas di Cara Install Proxy Lusca FMI di Ubuntu 10.10 64 Bit "wakakak kaya guru ni pake tugas segala" mari Kita melanjutkan artikel yang tertunda yaitu Cara Install DNS Unbound High Performance Squid Lusca FMI  di Ubuntu Server
Fungsinya agar Squid Lusca FMI kita lebih optimal menerima request dari user yang masuk ke squid langsung saja ke langkah-langkahnya :
Warning : Install DNS unbound Proxy ini saya lakukan Via PuTTy
Sebelum menginstall DNS Unbound ini sebaiknya di OPTIMALKAN dahulu Squid ubuntu kita dengan Cara :
OPTIMALKAN partisi btrfs nya :

# lsmod |grep -i btrfs

# nano /etc/fstab

/cache btrfs noatime,compress,noacl 0 2

OPTIMALKAN juga kernelnya :

default FD 1024
cek di console

# ulimit -n

cara merubah :
# ulimit -HSn 65536

# echo “root soft nofile 65536″ >> /etc/security/limits.conf
# echo “root hard nofile 65536″ >> /etc/security/limits.conf

# nano /etc/pam.d/common-session
tambahkan :
session required pam_limits.so

# modprobe ip_conntrack

kemudian tambahkan ip_contrack di /etc/modules

# nano /etc/modules

Tambahkan kalimat berikut :

ip_conntrack
Selanjutnya >>>>>>>>>
1. Install DNS Unbound
Silah copas kode dibawah ini dan pastekan di terminal PuTTY sobat (alangkah baiknya di copy dulu di notepad setelah itu baru di paste di terminal putty)

apt-get install unbound -y && cd /etc/unbound && wget  ftp://FTP.INTERNIC.NET/domain/named.cache && unbound-control-setup && chown unbound:root unbound_* && chmod 440 unbound_*

2. Copy file unbound.conf dengan Program WinSCP
Jika sobat belum punya silahkan download dulu disini unbound.conf
jangan lupa di extarct pake winrar terus Sobat pastekan file Unbound.conf yang telah di download ke /etc/unbound/
stelah itu -----------reboot ubuntu---------- sobat. [#reboot]
3. Periksa Status Unbound yang sudah terinstall sobat dengan cara :
---------------------------------
unbound-control status
unbound-control stats
---------------------------------
4. Restart Unbound Service
---------------------------------
/etc/init.d/unbound restart
---------------------------------
jika tulisan sudah [OK] berarti sobat berhasil menngInstall DNS Unbound High Performance di ubuntu dan untuk setting mikrotiknya silahkan download Setting Firewall dan Mangle Mikrotik
Semoga bermanfaat,.. untuk Monitoring Lusca FMI berlanjut ke postingan berikutnya,..! salam sukses.
Description: [TUTORIAL] Install DNS Unbound High Performance Squid Lusca FMI di Ubuntu Server
Rating: 4.5
Reviewer: Unknown
ItemReviewed: [TUTORIAL] Install DNS Unbound High Performance Squid Lusca FMI di Ubuntu Server

Berikut ini adalah beberapa perintah yang dapat Anda lakukan untuk melihat performansi squid proxy server anda. Perintah ini dapat anda buat dalam bentuk file berextensi ".sh" dan letakkan di direktori /usr/sbin, sehingga anda tidak perlu menghapalkan syntax2 tersebut. Cukup membantu untuk para network administrator atau teknisi.

1. Perintah pertama

squidclient -h localhost -p 8080 mgr:info

Sesuaikan port 8080 dengan port squid Anda.
Hasilnya:

    HTTP/1.0 200 OK
    Server: squid/2.7.STABLE7
    Date: Fri, 20 Aug 2010 12:29:34 GMT
    Content-Type: text/plain
    Expires: Fri, 20 Aug 2010 12:29:34 GMT
    X-Cache: MISS from proxy1.netsolusindo.com
    X-Cache-Lookup: MISS from proxy1.netsolusindo.com:8080
    Via: 1.0 proxy1.netsolusindo.com:8080 (squid/2.7.STABLE7)
    Connection: close

    Squid Object Cache: Version 2.7.STABLE7
    Start Time:     Wed, 18 Aug 2010 12:00:39 GMT
    Current Time:   Fri, 20 Aug 2010 12:29:34 GMT
    Connection information for squid:
            Number of clients accessing cache:      2
            Number of HTTP requests received:       1179697
            Number of ICP messages received:        0
            Number of ICP messages sent:    0
            Number of queued ICP replies:   0
            Number of HTCP messages received:       0
            Number of HTCP messages sent:   0
            Request failure ratio:   0.00
            Average HTTP requests per minute since start:   405.5
            Average ICP messages per minute since start:    0.0
            Select loop called: 22503753 times, 7.756 ms avg
    Cache information for squid:
            Request Hit Ratios:     5min: 35.1%, 60min: 35.9%
            Byte Hit Ratios:        5min: 16.9%, 60min: 20.7%
            Request Memory Hit Ratios:      5min: 0.2%, 60min: 1.2%
            Request Disk Hit Ratios:        5min: 77.8%, 60min: 75.0%
            Storage Swap size:      27342220 KB
            Storage Mem size:       6136 KB
            Mean Object Size:       18.78 KB
            Requests given to unlinkd:      0
    Median Service Times (seconds)  5 min    60 min:
            HTTP Requests (All):   0.61549  0.52331
            Cache Misses:          1.05672  0.80651
            Cache Hits:            0.10857  0.13498
            Near Hits:             0.64968  0.52331
            Not-Modified Replies:  0.17711  0.05951
            DNS Lookups:           0.04854  0.04433
            ICP Queries:           0.00000  0.00000
    Resource usage for squid:
            UP Time:        174534.204 seconds
            CPU Time:       3182.603 seconds
            CPU Usage:      1.82%
            CPU Usage, 5 minute avg:        5.86%
            CPU Usage, 60 minute avg:       3.71%
            Process Data Segment Size via sbrk(): 176960 KB
            Maximum Resident Size: 693520 KB
            Page faults with physical i/o: 920117
    Memory usage for squid via mallinfo():
            Total space in arena:  176960 KB
            Ordinary blocks:       165139 KB  80926 blks
            Small blocks:               0 KB      0 blks
            Holding blocks:         10020 KB      7 blks
            Free Small blocks:          0 KB
            Free Ordinary blocks:   11820 KB
            Total in use:          175159 KB 94%
            Total free:             11820 KB 6%
            Total size:            186980 KB
    Memory accounted for:
            Total accounted:       102900 KB
            memPoolAlloc calls: 224927337
            memPoolFree calls: 221979688
    File descriptor usage for squid:
            Maximum number of file descriptors:   1024
            Largest file desc currently in use:    638
            Number of file desc currently in use:  477
            Files queued for open:                   0
            Available number of file descriptors:  547
            Reserved number of file descriptors:   100
            Store Disk files open:                   1
            IO loop method:                     epoll
    Internal Data Structures:
            1456421 StoreEntries
               520 StoreEntries with MemObjects
               449 Hot Object Cache Items
            1456302 on-disk objects

2. Perintah kedua

tail -f /var/log/squid/access.log | ccze

Sesuaikan /var/log/squid/access.log dengan direktori log squid Anda.

3. Perintah ketiga

squidclient -h localhost -p 8080 mgr:info | grep Hit

Sama seperti perintah pertama, sesuaikan -p 8080 dengan port squid Anda.
Hasilnya:
Request Hit Ratios:     5min: 32.1%, 60min: 35.4%
        Byte Hit Ratios:        5min: 14.9%, 60min: 17.4%
        Request Memory Hit Ratios:      5min: 3.0%, 60min: 1.0%
        Request Disk Hit Ratios:        5min: 84.6%, 60min: 77.2%
        Cache Hits:            0.15888  0.19742
        Near Hits:             1.24267  0.72387

SELAMAT MENCOBA . . .
Description: [TUTORIAL] Perintah monitoring squid proxy
Rating: 4.5
Reviewer: Unknown
ItemReviewed: [TUTORIAL] Perintah monitoring squid proxy
RDP Account Dumped 02-06-2013
208.80.239.233@access;access
69.40.165.1 theresa???
204.16.143.154|cafeuser|cafeuser
71.243.113.158 AdminisTrator www.163.com
80.153.134.237@Administrateur;Administrateur
189.10.233.242@lucas;lucas
189.89.164.238@juliana;123456
201.77.114.57@mariana;mariana
200.140.196.107@camila;camila
201.34.77.242@camila;camila
189.124.19.13@eduardo;eduardo
200.146.85.131@camila;123
200.166.189.150@fernanda;123
200.249.85.137@natalia;123
200.153.103.58@bruna;123
184.74.192.198|canon|canon
65.242.7.132|parts|parts
63.243.19.3|training1|training1
65.43.14.238|shipping|shipping123
63.139.223.131|presentation|presentation
199.47.70.11 khurram 12345
68.96.158.49|temp|temp
216.171.181.188|helpdesk|helpdesk
70.60.207.215|frontdesk|frontdesk
71.40.165.18|frontdesk|frontdesk
189.124.113.2@daniel;123456
69.151.127.232 test1 test1
69.57.62.190 testing testing
24.106.8.138|installer|installer
201.65.242.186@jessica;123
189.20.85.212@thiago;thiago
184.76.32.242|remote|remote
148.233.184.202|test|test
170.2.4.199|John|john
67.76.139.139|sales|sales
66.236.145.68|sales|sales
65.38.212.27|access|access
69.70.82.218|sales|sales
64.222.230.166|sales|sales
149.135.12.140|test|test
© 2013 shad0w-share
Source : Dz Forum
Description: RDP Account Dumped 02-06-2013
Rating: 4.5
Reviewer: Unknown
ItemReviewed: RDP Account Dumped 02-06-2013
Welcome to My Blog

Popular Post

Labels

Followers

- Copyright © 2013 shad0w-share | Designed by Johanes Djogan -