Senin, 30 Mei 2011

Cara Membagi atau Membatasi Bandwidth Mikrotik Router Untuk Jam Waktu Tertentu

A.Enable dan Disable otomatis limit bandwidth untuk jam jam tertentu

Misalkan anda ingin melimit bandwidth Mikrotik hanya jam 8 pagi sampai jam 4 sore saja,kemudian untuk jam 4 sore sampai jam 8 pagi nya lagi anda ingin melepas otomatis pembagian bandwidth tadi,berikut caranya:

--Jalankan Winbox kemudian limit bandwidth untuk ip yang anda inginkan,contoh anda ingin melimit bandwidth untuk ip address 192.168.77.2 dengan bandwidth 128 Kb,kemudian anda beri namanya sesuai dengan waktu terlimit,seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Kemudian Copy perintah di bawah dan pastekan di New Terminal winbox kemudian tekan ENTER pada keyboard anda:

/system ntp client set enabled=yes mode=unicast primary-ntp=152.118.24.8
/system clock set time=04:15:15 date=aug/22/2010 time-zone-name=Asia/Jakarta

Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Di menu utama winbox pilih System kemudian Clock kemudian atur jam dan tanggal dan tahun saat ini,seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Selanjutnya di menu utama winbox pilih System kemudian Scheduler kemudian klik tanda + warna merah dan isikan Name: enable jam 8 pagi sampai jam 4 sore kemudian Start Date:tanggal anda sekarang dan bulan dan tahun kemudian Start Time:08:00:00 kemudian Interval:1d00:00:00 dan On Event: queue simple enable 0 seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Kemudian sekali lagi di menu utama winbox pilih System kemudian Scheduler kemudian klik tanda + warna merah dan isikan Name:disable jam 4 sore sampai jam 8 pagi kemudian Start Date:tanggal anda sekarang dan bulan dan tahun kemudian Start Time:16:00:00 kemudian Interval:1d00:00:00 dan On Event: queue simple disable 0 seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

Keterangan:
--Anda lihat dulu di queue simple nya,apakah benar nomor 0 yang anda ingin enable tersebut,kalau yang anda ingin enablekan nomor 2 berarti di menu System Scheduler On Event:queue simple enable 2


B.Membedakan Limit Bandwidth Mikrotik Untuk jam tertentu

Misalkan anda ingin Limit Bandwidth Mikrotik untuk jam 6 pagi sampai jam 6 sore sebesar 128 Kb dan untuk jam 6 sore sampai jam 6 pagi nya lagi sebesar 256 Kb,hal tersebut ingin anda lakukan pada mikrotik Router dengan cara otomatis,berikut caranya:

--Copy perintah di bawah dan pastekan di New Terminal winbox kemudian tekan ENTER pada keyboard anda:

/system ntp client set enabled=yes mode=unicast primary-ntp=152.118.24.8
/system clock set time=04:15:15 date=aug/22/2010 time-zone-name=Asia/Jakarta

Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Di menu utama winbox pilih System kemudian Clock kemudian atur jam dan tanggal dan tahun saat ini,seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!
Gambar8

--Kemudian limit bandwidth untuk ip yang anda inginkan pada jam 6 pagi sampai jam 6 sore,contoh untuk ip 192.168.77.2 bandwidth 128 Kb untuk jam 6 pagi sampai jam 6 sore,seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Kemudian limit bandwidth ip yang anda inginkan pada jam 6 sore sampai jam 6 pagi nya lagi,contoh untuk ip 192.168.77.2 bandwidth 256 Kb untuk jam 6 sore sampai jam 6 paginya lagi,seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Sekarang limit bandwidth untuk ip 192.168.77.2 ada dua yang nomor 0 yaitu jam 6 pagi sampai jam 6 sore dengan bandwidth 128 Kb dan yang nomor 1 yaitu jam 6 sore sampai jam 6 paginya lagi dengan bandwidth 256 Kb,seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Kita buat System Scriptsnya
--Di menu winbox pilih System kemudian Scripts kemudian pilih tanda + warna merah dan isikan Name:jam 6 pagi sampai jam 6 sore kemudian Source:/queue simple enable jam 6 pagi sampai jam 6 sore; /queue simple disable jam 6 sore sampai jam 6 paginya lagi kemudian Policy di checklist/centang write,read,policy seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Kemudian sekali lagi pilih System kemudian Scripts kemudian pilih tanda + warna merah dan isikan Name:jam 6 sore sampai jam 6 paginya lagi kemudian Source:/queue simple enable jam 6 sore sampai jam 6 paginya lagi; /queue simple disable jam 6 pagi sampai jam 6 sore kemudian Policy di checklist/centang write,read,policy seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Kemudian Di menu utama winbox pilih System kemudian Scheduler dan klik tanda + warna merah kemudian isikan Name: jam 6 pagi sampai jam 6 sore dan Start Date:bulan tanggal dan tahun sekarang kemudian Start Time:06:00:00 dan Interval: 1d00:00:00 dan On Event:jam 6 pagi sampai jam 6 sore dan Policy di checklist/centang write,read,policy seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Kemudian sekali lagi Di menu utama winbox pilih System kemudian Scheduler dan klik tanda + warna merah kemudian isikan Name:jam 6 sore sampai jam 6 paginya lagi dan Start Date:bulan tanggal dan tahun sekarang kemudian Start Time:18:00:00 dan Interval: 1d00:00:00 dan jam 6 sore sampai jam 6 paginya lagi dan Policy di checklist/centang write,read,policy dan On Event: jam 6 sore sampai jam 6 paginya lagi seperti gambar di bawah ini:
Gambar kurang jelas…klik gambar untuk memperjelas!!!

--Cara Membagi atau Membatasi Bandwidth Mikrotik Router Untuk Jam Waktu Tertentu telah berjalan anda bias lihat di limit bandwidth mikrotik anda yang terdisable secara otomatis dalam waktu yang telah di tentukan

--Selamat Mencoba--

Cara Membatasi Bandwidth Download Client dengan Firewall layer7 Protocols Di Mikrotik Router


--Cara yang paling ampuh untuk.. membatasi Download atau limit Video di Router mikrotik adalah dengan Firewall Layer7 Protocols,yang paling hebatnya Dengan Firewall Layer7 protocols ini browsing tidak terlimit atau tidak terganggu,Soalnya saya hanya limit bandwidth berdasarkan Extension saja,Misalnya download exe,flv,zip,rar,mp3,mp4,3gp dan lain lain.
--Bagi anda yang mempunyai warnet tentu tutorial ini sangat berguna,saya limit dengan 32Kb,berarti dengan kecepatan download sekitar 8 kb perdetik termasuk Video streaming...
--Ok,sekarang kita mulai

--Buka winbox kemudian klik "ip" kemudian klik "firewall" kemudian klik tanda "plus" warna merah kemudian klik "layer7 protocols"
--isikan Name=http-video dan RegeXp=http/(0\.9|1\.0|1\.1)[\x09-\x0d ][1-5][0-9][0-9][\x09-\x0d -~]*(content-type: video)
--lihat gambar di bawah ini:

--Buka "New terminal" di winbox
--Copykan kode di bawah ini dan patekan di "New Terminal" winbox

ip firewall layer7-protocol add comment="" name="Extension \" .exe \"" regexp="\\.(exe)"
ip firewall layer7-protocol add comment="" name="Extension \" .rar \"" regexp="\\.(rar)"
ip firewall layer7-protocol add comment="" name="Extension \" .zip \"" regexp="\\.(zip)"
ip firewall layer7-protocol add comment="" name="Extension \" .7z \"" regexp="\\.(7z)"
ip firewall layer7-protocol add comment="" name="Extension \" .cab \"" regexp="\\.(cab)"
ip firewall layer7-protocol add comment="" name="Extension \" .asf \"" regexp="\\.(asf)"
ip firewall layer7-protocol add comment="" name="Extension \" .mov \"" regexp="\\.(mov)"
ip firewall layer7-protocol add comment="" name="Extension \" .wmv \"" regexp="\\.(wmv)"
ip firewall layer7-protocol add comment="" name="Extension \" .mpg \"" regexp="\\.(mpg)"
ip firewall layer7-protocol add comment="" name="Extension \" .mpeg \"" regexp="\\.(mpeg)"
ip firewall layer7-protocol add comment="" name="Extension \" .mkv \"" regexp="\\.(mkv)"
ip firewall layer7-protocol add comment="" name="Extension \" .avi \"" regexp="\\.(avi)"
ip firewall layer7-protocol add comment="" name="Extension \" .flv \"" regexp="\\.(flv)"
ip firewall layer7-protocol add comment="" name="Extension \" .wav \"" regexp="\\.(wav)"
ip firewall layer7-protocol add comment="" name="Extension \" .rm \"" regexp="\\.(rm)"
ip firewall layer7-protocol add comment="" name="Extension \" .mp3 \"" regexp="\\.(mp3)"
ip firewall layer7-protocol add comment="" name="Extension \" .mp4 \"" regexp="\\.(mp4)"
ip firewall layer7-protocol add comment="" name="Extension \" .ram \"" regexp="\\.(ram)"
ip firewall layer7-protocol add comment="" name="Extension \" .rmvb \"" regexp="\\.(rmvb)"
ip firewall layer7-protocol add comment="" name="Extension \" .dat \"" regexp="\\.(dat)"
ip firewall layer7-protocol add comment="" name="Extension \" .daa \"" regexp="\\.(daa)"
ip firewall layer7-protocol add comment="" name="Extension \" .iso \"" regexp="\\.(iso)"
ip firewall layer7-protocol add comment="" name="Extension \" .nrg \"" regexp="\\.(nrg)"
ip firewall layer7-protocol add comment="" name="Extension \" .bin \"" regexp="\\.(bin)"
ip firewall layer7-protocol add comment="" name="Extension \" .vcd \"" regexp="\\.(vcd)"

--tambah mangle,copykan kode bawah ini dan patekan di "New Terminal" winbox

/ip firewall mangle add action=mark-packet chain=prerouting comment="http-video mark-packet" disabled=no layer7-protocol=http-video new-packet-mark=http-video passthrough=no

/ip firewall mangle add action=mark-connection chain=prerouting comment="7z DOWNS" disabled=no layer7-protocol="Extension \" .7z \"" new-connection-mark="7z DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="7z DOWNS" disabled=no new-packet-mark=7z passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="asf DOWNS" disabled=no layer7-protocol="Extension \" .asf \"" new-connection-mark="asf DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="asf DOWNS" disabled=no new-packet-mark=asf passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="avi DOWNS" disabled=no layer7-protocol="Extension \" .avi \"" new-connection-mark="avi DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="avi DOWNS" disabled=no new-packet-mark=avi passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="bin DOWNS" disabled=no layer7-protocol="Extension \" .bin \"" new-connection-mark="bin DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="bin DOWNS" disabled=no new-packet-mark=bin passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="flv DOWNS" disabled=no layer7-protocol="Extension \" .flv \"" new-connection-mark="flv DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="flv DOWNS" disabled=no new-packet-mark=flv passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="iso DOWNS" disabled=no layer7-protocol="Extension \" .iso \"" new-connection-mark="iso DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark= "iso DOWNS" disabled=no new-packet-mark=iso passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="mkv DOWNS" disabled=no layer7-protocol="Extension \" .mkv \"" new-connection-mark="mkv DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mkv DOWNS" disabled=no new-packet-mark=mkv passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="exe DOWNS" disabled=no layer7-protocol="Extension \" .exe \"" new-connection-mark="exe DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="exe DOWNS" disabled=no new-packet-mark=exe passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="mov DOWNS" disabled=no layer7-protocol="Extension \" .mov \"" new-connection-mark="mov DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mov DOWNS" disabled=no new-packet-mark=mov passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="mp3 DOWNS" disabled=no layer7-protocol="Extension \" .mp3 \"" new-connection-mark="mp3 DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mp3 DOWNS" disabled=no new-packet-mark=mp3 passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="mp4 DOWNS" disabled=no layer7-protocol="Extension \" .mp4 \"" new-connection-mark="mp4 DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mp4 DOWNS" disabled=no new-packet-mark=mp4 passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="mpeg DOWNS" disabled=no layer7-protocol="Extension \" .mpeg \"" new-connection-mark="mpeg DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mpeg DOWNS" disabled=no new-packet-mark=mpeg passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="mpg DOWNS" disabled=no layer7-protocol="Extension \" .mpg \"" new-connection-mark="mpg DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mpg DOWNS" disabled=no new-packet-mark=mpg passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="nrg DOWNS" disabled=no layer7-protocol="Extension \" .nrg \"" new-connection-mark="nrg DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="nrg DOWNS" disabled=no new-packet-mark=nrg passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="ram DOWNS" disabled=no layer7-protocol="Extension \" .ram \"" new-connection-mark="ram DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="ram DOWNS" disabled=no new-packet-mark=ram passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="rar DOWNS" disabled=no layer7-protocol="Extension \" .rar \"" new-connection-mark="rar DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="rar DOWNS" disabled=no new-packet-mark=rar passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="rm DOWNS" disabled=no layer7-protocol="Extension \" .rm \"" new-connection-mark="rm DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="rm DOWNS" disabled=no new-packet-mark=rm passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="rmvb DOWNS" disabled=no layer7-protocol="Extension \" .rmvb \"" new-connection-mark="rmvb DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="rmvb DOWNS" disabled=no new-packet-mark=rmvb passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="wav DOWNS" disabled=no layer7-protocol="Extension \" .wav \"" new-connection-mark="wav DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="wav DOWNS" disabled=no new-packet-mark=wav passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="wma DOWNS" disabled=no layer7-protocol="Extension \" .wma \"" new-connection-mark="wma DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="wma DOWNS" disabled=no new-packet-mark=wma passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="wmv DOWNS" disabled=no layer7-protocol="Extension \" .wmv \"" new-connection-mark="wmv DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="wmv DOWNS" disabled=no new-packet-mark=wmv passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="zip DOWNS" disabled=no layer7-protocol="Extension \" .zip \"" new-connection-mark="zip DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="zip DOWNS" disabled=no new-packet-mark=zip passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="youtube DOWNS" disabled=no layer7-protocol="YouTube " new-connection-mark="youtube DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="youtube DOWNS" disabled=no new-packet-mark=youtube passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="daa DOWNS" disabled=no layer7-protocol="Extension \" .daa \"" new-connection-mark="daa DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="daa DOWNS" disabled=no new-packet-mark=daa passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="dat DOWNS" disabled=no layer7-protocol="Extension \" .dat \"" new-connection-mark="dat DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="dat DOWNS" disabled=no new-packet-mark=dat passthrough=no protocol=tcp


/ip firewall mangle add action=mark-connection chain=prerouting comment="vcd DOWNS" disabled=no layer7-protocol="Extension \" .vcd \"" new-connection-mark="vcd DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="vcd DOWNS" disabled=no new-packet-mark=vcd passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="cab DOWNS" disabled=no layer7-protocol="Extension \" .cab \"" new-connection-mark="cab DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="cab DOWNS" disabled=no new-packet-mark=cab passthrough=no protocol=tcp

--kemudian untuk limit nya ,saya di sini beri 32kB untuk limitnya berarti downloadnya hanya 8 KB perdetik,Copykan kode bawah ini dan patekan di "New Terminal" winbox

queue simple add name="youtube" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=http-video direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=100k/100k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="exe" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=exe direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="rar" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=rar direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="zip" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=zip direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="7z" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=7z direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="cab" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=cab direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="asf" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=asf direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="mov" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mov direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="wmv" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=wmv direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="mpg" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mpg direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="mpeg" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mpeg direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="mkv" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mkv direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="avi" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=avi direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="flv" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=flv direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="wav" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=wav direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="rm" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=rm direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="mp3" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mp3 direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="mp4" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mp4 direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="ram" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=ram direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="rmvb" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=rmvb direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="dat" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=dat direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="daa" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=daa direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="iso" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=iso direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="nrg" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=nrg direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="bin" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=bin direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
queue simple add name="vcd" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=vcd direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small

--lihat gambar di bawah ini....youtube video terlimit

--Selamat mencoba-

Sabtu, 28 Mei 2011

cara kerja proxy server


Selama beberapa hari ini saya sering mengadakan investigasi terhadap Proxy server. Mulai dari surfing di internet sampai melakukan testing dari browser. Pertama pastilah cari dulu apa sih pengertian dari Proxy server. Secara teori sih mungkin dapat anda temukan dari blog, situs e_learning dan lainnya. Tapi semua itu hanya teori yang banyak basa basinya . Setuju!!!.

Adapun hasil yang saya dapat dari investigasi saya terhadap Proxy server.
1. Dapat membuat seolah-olah kita berinternet dari negara lain, isp lain, pokoknya ada kata lainnya. Istilah ini di kenal dengan " Hide Ip ". Cara kerjanya begini:
IP komputer kita 168.192.1.17
Kita berlangganan ISP di Citra NET yang berada di jogja dan URLnya citra.net.id
Maka yang akan terbaca nantinya adalah : 168.192.1.17.citra.net.id , Apabila kita menggunakan URL proxy dari negara lain misalnya IP proxynya 69.217.73.52 , IP ini di miliki oleh negara Amerika Serikat. Sehingga yang terbaca nantinya adalah 168.192.1.17.69.217.73.52. Hasilnya seakan-akan kita browsing dari Amerika padahal di jogja. Kalaupun menggungkan URL hasilnya adalah 168.192.1.17.ninjaproxy.com.

2. Mempercepat Koneksi Internet. Proxy server bertugas menyimpan halaman-halaman di internet yang telah di buka, yang nantinya kita sebut dengan istilah cache. Sehingga jiga ada request dari client dan halaman tersebut telah terchace, Proxy server akan langsung merespon halaman tersebut dan mengirimkannya kepada client seolah - olah ia adalah ip public. Alhasil Koneksi internet terasa cepat. Tetapi jika halaman belum pernah ter cache, maka mesti keluar dulu ke ip public website bersangkutan dan koneksi kembali terasa lama.

Dengan cara kerja yang seperti itu, proxy server dapat melakukan hal-hal seperti di bawah ini:

Menyembunyikan Client
Fitur keamanan utama proxy server adalah menyembunyikan client. Seperti Network Address Translation, proxy server dapat membuat seluruh jaringan internal muncul sebagai satu mesin dari Internet karena hanya satu mesin yang melewatkan request ke Internet.

Seperti Network Address Translatation, proxy server mencegah host eksternal untuk mengakses layanan pada mesin internal. Pada proxy server, tidak ada routing ke client karena domain alamat jaringan internal dan eksternal bisa saja tidak kompatibel dan karena transport layer routing tidak ada di antara kedua jaringan.

Proxy melakukan fitur ini dengan memperbarui request, bukan mengganti dan menghitung ulang header alamat. Sebagai contoh, pada waktu client membuat request melalui proxy server, proxy server menerima request tersebut seolah-olah web server tujuan pada jaringan internal. Ia kemudian memperbarui request ke jaringan eksternal seolah web browser biasa. Pada waktu proxy menerima respon dari web server yang sebenarnya, ia memberikan respon tersebut kepada client internalnya. Hanya HTTP yang dilewatkan melalui proxy, bukan TCP atau IP. TCP/IP (dan protokol low-level lainnya) diperbarui oleh proxy; mereka tidak akan dilewatkan melalui proxy.

Aspek lain dari penyembunyian client adalah penyebaran koneksi; proxy server dapat digunakan untuk membagi satu koneksi Internet dan alamat IP ke seluruh jaringan. Oleh karena itu, proxy server seperti WinGate sangat populer di lingkungan rumahan dan kantor kecil di mana hanya ada satu koneksi dial-up atau dedicated yang tersedia.

Pemblokiran URL
Pemblokiran URL memungkinkan administrator untuk menolak situs tertentu berdasarkan URL mereka. Secara teori, ini akan menjauhkan pegawai Anda dari situs web yang tidak boleh mereka akses. Fungsi ini mudah diimplementasikan. Proxy mengecek setiap request dengan daftar halaman yang ditolak sebelum ia memperbarui request tersebut. Jika URL diblokir, proxy tidak akan meminta atau memberikan halaman tersebut.

Namun, pemblokiran URL mudah diatasi, karena situs web bisa ditulis dengan menggunakan alamat IP atau bahkan keseluruhan nomor alamat. User dapat mengetik apa saja dalam web browser mereka untuk mengakses halaman yang sama, namun URL blocker Anda (mungkin) hanya akan mengecek alamat lengkap URL.

Masalah lain dengan pemblokiran URL adalah memperbarui situs yang diblokir. Situs seperti hacking, pornografi, dan situs game mempunyai masa hidup yang singkat, mereka dapat muncul dan hilang dengan cepat. Sulit rasanya untuk memblokir mereka dengan database pemblokiran URL Anda. Kebanyakan orang akan menggunakan search engine atau berita Usenet untuk mengetahui keberadaan situs.

Pemilteran Content
Karena proxy memperbarui semua muatan protokol dan protokol spesifik, proxy dapat digunakan untuk mencari muatan content yang mencurigakan. Ini berarti Anda dapat mengonfigurasi layanan proxy HTTP untuk mempreteli kontrol ActiveX, applet Java, atau bahkan gambar berukuran besar jika Anda rasa mereka bisa menyebabkan masalah keamanan. Anda juga bisa menggunakan proxy SMTP utuk mempreteli attachment berupa file executable dan file arsip zip jika Anda rasa mereka menyebabkan masalah.

Pemfilteran content juga dapat digunakan untuk mengecek halaman web akan adanya kata atau kalimat tertentu, seperti merk dagang kompetitor Anda atau sejumlah berita hangat. Anda harus memfilter control ActiveX, applet Java, dan file executable dalam e-mail karena mereka dapat digunakan untuk menginstalasi Trojan horse.

Jika ada user yang perlu mentransfer file executable, minta mereka untuk mentransfernya dalam file zip atau gunakan BinHex atau encoder yang lain untuk mentransfernya dalam format teks. File akan perlu di-decode, sehingga mencegah pentransferan virus atau Trojan horse.

Pengecekan Konsistensi
Pengecekan konsistensi merupakan pengecekan content protokol untuk memastikan itu dapat dimengerti oleh protokol. Pengecekan konsistensi memastikan bahwa jenis content tertentu tidak dapat digunakan untuk mengeksploitasi kelemahan sistem keamanan dalam jaringan internal Anda.

Sebagai contoh, daemon SMTP Sendmail Unix dulunya terkenal peka terhadap masalah buffer overflow. Ini terjadi pada waktu e-mail dikirim dan membutuhkan waktu lebih lama dari yang ditentukan. Sendmail akan mengalokasikan bagian memory sebesar yang diminta oleh e-mail tersebut, tetapi kemudian memeriksa e-mail sampai akhirnya tiba di bagian akhir. Jika di antara bagian yang diminta dan bagian akhir berisi kode executable, hacker bisa mendapatkan akses root ke e-mail server Anda.

Anda tentu pernah mendengar tentang banyaknya jumlah eksploitasi buffer overflow yang dilakukan oleh hacker untuk melawan IIS. Dengan menggunakan URL yang lebih panjang dari yang bisa ditangani IIS dan eksploitasi terhadap DLL pendukung, hacker dapat membuat serangan otomatis terhadap IIS yang bekerja sebagai worm pada Internet dan menyebabkan kerusakan secara luas. Microsoft telah meluncurkan perbaikan keamanan untuk mengatasi masalah ini.

Pengecekan konsistensi dengan proxy dapat memastikan bahwa masalah semacam ini bisa dihilangkan pada proxy sehingga mereka tidak akan mempengaruhi mesin internal. Sayangnya, masalah yang harus dicek biasanya tidak diketahui sampai hacker mengeksploitasi mereka, jadi kebanyakan pengecekan konsistensi hanya dilakukan setelah ditemukan adanya eksploitasi.

Pemblokiran Routing
Paket Transport layer perlu diarahkan karena request semuanya diperbarui. Hal ini menghilangkan eksploitasi Transport layer seperti routing, fragmentasi, dan beragam serangan denialof-service. Dengan menghilangkan routing, Anda juga dapat memastikan bahwa semua protokol yang belum Anda tentukan tidak akan dilewatkan ke jaringan publik. Pemblokiran routing mungkin merupakan keuntungan proxy server yang paling penting. Karena paket TCP/IP sebenarnya lewat antara jaringan internal dan eksternal, banyak serangan denial-of-service dan eksploitasi yang dapat dicegah.

Sayangnya, pemblokiran routing tidak begitu sering digunakan karena banyaknya protokol yang ada. Sedapat mungkin jangan perbolehkan paket low-level melewati proxy server kita. Kebanyakan proxy server memperbolehkan Anda untuk membuat proxy TCP generik untuk semua port yang enggunakan proxy SOCKS generik atau utiiliti redir Unix. Proxy generik ini, meskipun mereka tidak dapat melakukan pemfilteran content, tetapi memungkinkan Anda untuk mencegah paket TCP/IP berlalu-lalang antarjaringan Anda.

Logging dan Alerting
Manfaat keamanan terakhir dari proxy adalah fasilitas logging dan alerting yang mereka sediakan. Proxy memastikan bahwa semua content mengalir melalui satu poin, yang bisa
menjadi tempat pemeriksaan data jaringan. Kebanyakan proxy server akan mencatat penggunaan proxy oleh user dan dapat dikonfigurasi untuk mencatat situs yang mereka kunjungi. Ini akan memungkinkan Anda untuk mengatur ulang cara browsing user jika Anda curiga akan adanya aktivitas yang ilegal atau tidak semestinya.

Fasilitas alert disediakan oleh beberapa proxy untuk memperingatkan Anda atas serangan yang terjadi, meskipun proxy umumnya bukan sasaran penyerangan. Namun, fasilitas ini bisa digunakan untuk meningkatkan kewaspadaan Anda pada interface eksternal, yang sering kali dicoba untuk dieksplotiasi oleh hacker.

Proxy dan Kinerja
Selain aspek keamanan, proxy server juga dapat memberikan peningkatan kinerja yang penting. Pertama, proxy dapat menyimpan data yang sering direquest untuk meningkatkan kinerja dengan menghilangkan akses berlebih ke jaringan eksternal (yang kecepatannya lebih lambat). Kedua, proxy dapat menyeimbangkan beban service ke sejumlah server internal.

Caching
Seperti yang telah disebutkan di bagian awal artikel ini, proxy mula-mula dikembangkan sebagi peningkat kinerja, bukan sebagai perangkat pengaman. Pada awal Internet, hanya ada ribuan situs web. Mereka kebanyakan bersifat ilmiah dan tidak sering berubah. Karena koneksi ke Internet lambat, proxy dapat digunakan untuk menyimpan sebagian besar Internet secara lokal, sehingga pengguna internal cukup browsing ke proxy lokal. Content tidak berubah dengan sangat cepat, jadi ini masih masuk akal.

Sekarang caching hanya masuk akal jika ada user dalam jumlah besar yang mengakses halaman web yang sama berulang-ulang. Pola penggunaan seperti ini sekarang sudah jarang, jadi segi caching proxy server sudah mulai usang.

Dengan e-commerce yang semakin umum, caching akan kembali menjadi fungsi yang penting karena banyak orang akan melakukan pekerjaan mereka dengan menghadapi beberapa situs yang sering diakses. Sebagai contoh, ambil agen perjalanan yang menggunakan Expedia.com dan Travelocity.com untuk melakukan pekerjaan mereka. Banyak agen akan mengakses dua situs yang sama berulang-ulang, sehingga menyimpan elemen situs utama, gambar, dan applet adalah masuk akal.

Reverse Proxy Load Balancing
Proxy server sekarang ini dapat digunakan untuk melakukan “reverse proxy,” atau menyediakan layanan proxy ke client eksternal untuk server internal. Fungsi ini digunakan untuk menyeimbangkan beban klien ke sejumlah web server. Banyak situs web yang fungsionalitasnya tinggi menggunakan aplikasi kompleks seperti ISAPI, Active Server Pages, Java servlet, atau CGI. Aplikasi ini dijalankan pada server, sehingga mereka sangat mengurangi banyaknya client yang mampu ditangani oleh satu server. Sebagai contoh, Windows 2000 server yang menjalankan IIS yang bisa menangani sampai 100.000 browser untuk halaman HTML standar hanya bisa menangani 5000 browser halaman ASP.

Ini berarti bahwa kebanyakan fungsi e-commerce sebenarnya tidak bisa ditangani oleh satu server, jadi situs tersebut harus dijalankan secara paralel ke sejumlah mesin. Sebagai contoh, http://www.microsoft.com/ dijalankan pada 30 server DNS yang identik. DNS menyediakan skema dasar load-sharing di mana akses ke nama DNS akan mendapatkan salah satu alamat IP, tetapi ini belum benar-benar menyeimbangkan beban.

Proxy server dapat digunakan untuk merespon ke satu alamat IP dan kemudian mengarahkan koneksi client ke salah satu server di belakangnya. Proxy server dapat menggunakan beberapa tolak ukur yang disediakan oleh semua web server untuk mengtahui server mana yang mempunyai sisa kapasitas paling banyak. Setiap client yang terhubung kemudian dapat diarahkan ke web server mana pun yang mempunyai kapasitas yang cukup untuk menanganinya.

Proxy Server Linux dengan Squid


Proxy Server Linux
Proxy server yang di gunakan adalah squid versi 2.6-12 pada distro Fedora Core 6 yang saya fungsikan sebagai:
  1. Menyimpan halaman web di proxy untuk mempercepat akses Internet.
  2. Akses kontrol Internet berdasarkan IP Address. Menggunakan 2 network yang berbeda (saya fungsikan juga sebagai router – dengan IP Forwarding), untuk ini, saya menggunakan 3 NIC pada 1 server.
  3. Blacklist daftar situs terlarang secara manual.
  4. Membatasi ukuran download File dengan ekstension tertentu dan hanya berlaku pada jam tertentu.
  5. Pesan Error dalam format Bahasa Indonesia.
  6. Rule untuk memperbolehkan akses Internet hanya protokol tertentu saja.
Langkah-langkah yang saya lakukan:
  1. Instal aplikasi squid
  2. Edit file konfigurasi squid
  3. Buat direktori dan file blacklist untuk blacklist secara manual
  4. Buat direktori dan file untuk pesan error dalam bahasa indonesia
  5. Check konfigurasi firewall yang diterapkan di proxy
  6. Jalankan servicenya
  7. Test konfigurasi di proxy dan client
File konfigurasi squid: /etc/squid/squid.conf (versi saya)
#SQUID 2.6.STABLE12
#Author by: http://b.oreo.blogspot.com/
# OPTION JARINGAN
# —————————————————————————–
http_port 3128
icp_port 0
# OPTION UKURAN CACHE
# ——————————————————————-
cache_mem 256 MB
cache_swap_low 94
cache_swap_high 96
maximum_object_size 16384 KB
minimum_object_size 4 KB
maximum_object_size_in_memory 2048 KB
fqdncache_size 1024
cache_replacement_policy heap GDSF
memory_replacement_policy heap GDSF
# DIREKTORI LOG DAN CACHE
# ——————————————————————
cache_dir aufs /var/spool/squid 9000 16 256
access_log /var/log/squid/access.log squid
cache_log /var/log/squid/cache.log
cache_store_log none
# TUNING CACHE PROXY
# ——————————————————————
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
negative_ttl 1 minutes
# TIMEOUT
# —————————————————————–
half_closed_clients off
# ————————————-
# Memblok situs terlarang (blacklist)secara manual
# ————————————-
acl noblacklist dstdomain “/etc/squid/blacklist/no-blacklist.txt”
acl katablacklist url_regex -i “/etc/squid/blacklist/kata-blacklist.txt”
acl domainblacklist dstdomain “/etc/squid/blacklist/domain-blacklist.txt”
acl ipblacklist dst “/etc/squid/blacklist/ip-blacklist.txt”
acl tdkbebasdownload time 08:00-13:00
# AKSES KONTROL
# ——————————————————————
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
# ————————————-
# Daftar IP address
# ————————————-
acl lab1 src 192.168.254.1-192.168.254.40/255.255.255.255
acl staf-it src 192.168.254.41-192.168.254.42/255.255.255.255
acl lab2 src 192.168.254.43-192.168.254.44/255.255.255.255
acl ruang1 src 192.168.1.1-192.168.1.8/255.255.255.255
acl ruang2 src 192.168.1.11-192.168.1.17/255.255.255.255
# ————————————-
# Memblok situs terlarang secara manual
# ————————————-
http_access allow noblacklist
http_access deny katablacklist
http_access deny domainblacklist
http_access deny ipblacklist
http_access allow manager localhost
http_access deny manager
# ————————————-
# Rule yang saya terapkan
# ————————————-
http_access allow lab1
http_access allow staf-it
http_access allow lab2
http_access allow ruang1
http_access allow ruang2
acl magic_words2 url_regex -i ftp .exe .mp3 .vqf .tar.gz .gz .tar.bz2 .bz2 .rpm .zip .rar .avi .mpeg .mpe .mpg .qt .ram .rm .raw .wav .iso
# Cancel download if file is bigger than 2 MB = 2000×1024 byte = 2048000 byte
reply_body_max_size 2048000 allow magic_words2 tdkbebasdownload
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost
http_access deny all
http_reply_access allow all
icp_access allow all
# PARAMETER ADMINISTRATOR
# —————————————————————–
cache_mgr ollza.techno@gmail.com
cache_effective_user squid
cache_effective_group squid
visible_hostname proxy.ollza.local
# PESAN ERROR DALAM BAHASA INDONESIA
# ——————————————————————–
error_directory /usr/share/squid/errors/Indonesian
Agar fungsi blacklist manual itu dapat digunakan, buat direktori berisi file-file disebutkan dalam blacklist manual:
# mkdir /etc/squid/blacklist
# cd /etc/squid/blacklist/
# vim no-blacklist.txt
# vim kata-blacklist.txt
# vim domain-blacklist.txt
# vim ip-blacklist.txt
Minimal dimasukkan satu item untuk masing-masing file tersebut, karena jika tidak, maka saat kita melihat error log squid sesaat setelah service dijalankan, akan ada pesan error tidak menemukan item pada file tersebut…
Selain itu, saya juga menyertakan konfigurasi untuk pesan Error dari Proxy squid dalam bentuk bahasa indonesia, agar user di tempat kerja saya lebih mudah memahami maksudnya… Ide pesan error ini kemudian menjadi inspirasi saya saat mengkonfigurasi redirect SquidGuard untuk mengarah kepada file yang sengaja saya buat di root direktori web server proxy.
Untuk melakukannya, tinggal copykan saja pesan Error dalam bahasa Inggris ke direktori lokasi pesan error berbahasa Indonesia.
# cp /usr/share/squid/errors/English /usr/share/squid/errors/Indonesian
trus terjemahkan file-filenya…
Untuk menjalankan servicenya, gunakan saja perintah:
# /sbin/service squid start
Oh ya, Anda juga perlu menambahkan di konfigurasi Firewall menggunakan Iptable agar client diperbolehkan mengakses Internet ini melalui proxy, request client ke proxy dengan IP address yang terdaftar diperbolehkan melalui port 3128 (atau 8080) tergantung konfigurasi yang Anda gunakan… Saya jadi ingat waktu pertama kali mencoba, koneksi internet di server pake proxy udah jalan, tapi kok clientnya ngga bisa akses, eh ternyata emang client belum diperbolehkan akses ke IP address dan portnya proxy… Hehe. Agar bisa akses ke proxy, rule iptable-nya untuk file /etc/sysconfig/iptables harus memuat rule ini: (saya pakai konfigurasi firewall bawaan Fedora Core)
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3128 -j ACCEPT
Untuk menerapkan IP forwarding, saya edit file /etc/sysctl.conf dan memberi nilai 1 (enable) untuk direktive:
net.ipv4.ip_forward = 0 menjadi net.ipv4.ip_forward = 1


sumber http://fxekobudi.net/linux/proxy-server-linux-dengan-squid/

Rabu, 25 Mei 2011

English Language Content




Cara menghapus sebuah paket di Debian?

Saya mencoba menggunakan ini:

aptitude remove denyhosts

Dan tampaknya berhasil tapi setelah reboot setelah saya gunakan:

ps aux | grep "denyhosts"

Aku melihat denyhosts masih dimuat setelah startup.

Jadi apa yang harus saya lakukan sehingga saya bisa berhenti dan menghancurkan sekali dan untuk semua? "Bakat menghapus sesuatu yang" tidak dimaksudkan untuk menguninstall?

#: 62691 aptitude dpkg debian apt-get package-management User: kavoir.com

Answer: 62692

Akan menghapus paket dan semua file konfigurasi.

apt-get --purge remove package

Jika masih memberi Anda masalah, coba instal ulang kemudian membersihkan:

apt-get --reinstall install package
apt-get --purge remove package

Anda mungkin masih perlu:

killall package

Reboot dan jika mulai lagi jalankan:

update-rc.d remove package

Cerita Sisa: Setelah untuk beberapa alasan yang tidak diketahui, ketika aku membersihkan dihapus ejabberd; itu terus berlari. Saya dipercaya apt-get untuk membunuh dan menghapusnya. Ternyata tidak. Tak perlu dikatakan lagi, akhirnya saya mengisi seluruh / var dengan file log ramdisk. Itu berlanjut sampai aku membunuh semua proses ejabberd dan bahwa masalah cepat terselesaikan. Jadi mengajarkan saya untuk selalu yakin bahwa apt-get bekerja dan membunuh semua dibutuhkan proses.

#: 62692 aptitude dpkg debian apt-get package-management User: freedom_is_chaos

Comments for #: 62692

Terima kasih atas jawaban rinci. :) #:50366 kavoir.com
Asal kau tahu, bakat adalah pilihan di manajer paket Debian. #:50387 Michael Pobega
apt-get, aptitude, dan dpkg semua pilihan manajer paket untuk Debian. Itu tidak terlalu penting banyak lagi seperti yang telah sebelumnya. Jika Debian benar-benar hanya ingin manajer paket tunggal, mereka akan symlink salah satu dari mereka kepada yang lain dan mengajar yang baru akan aktif yang sama. #:50424 freedom_is_chaos

Answer: 62703

Dalam kasus Anda lebih suka aptitude :

# aptitude purge denyhosts

pembersihan juga harus menghapus skrip init, sehingga update-rc.d langkah sebenarnya tidak penting.

Hal lain yang mungkin bahwa paket lain juga menyediakan denyhosts disebut daemon. Untuk mencari semua paket terinstal yang berisi file dengan denyhosts di dalamnya:

$ dpkg -S denyhosts

#: 62703 aptitude dpkg debian apt-get package-management User: 0x89

Comments for #: 62703

Ejaan ... #:50385 liori
Terima kasih, tapi _IF_ Anda ingin membantu, titik di mana seseorang salah eja sesuatu, jangan membuat mereka memindai seluruh kiriman. Jika Anda hanya ingin menggerutu tentang beberapa pembicara non-pribumi membuat kesalahan, bersenang-senang. #:50406 0x89
saya akan menebak bahwa kesalahan ejaan merujuk dia adalah "dpgk" bukan "dpkg" - itu adalah kesalahan mengetik saya membuat sering ketika saya mengetik terlalu cepat. cukup sering yang saya punya digunakan untuk mengetik "^ ^ gk kg" untuk memperbaikinya. #:50435 Craig Sanders
Terima kasih Craig. Saya pikir itu deamon <-> daemon - itu adalah kesalahan aku sering membuat. Ketika saya misstype dpkg zsh saya ramah bertanya padaku jika diperbolehkan untuk memperbaiki kesalahan saya, tapi Serverfault saat ini merindukan bahwa fitur ;-) #:50471 0x89
Terima kasih!
Saya menemukan bahwa apt-get tidak bisa benar-benar menyingkirkan paket yang benar-benar seperti yang saya diinstal dengan 'aptitude install' di tempat pertama.
membersihkan apatitude denyhosts berhasil dihapus paket lengkap!
#:50486 kavoir.com

Search

Bookmark

0.0312.4.49.08.34.42
Dump from ServerFault

mengelola upgrade pada ratusan server debian


English Language Content















Cara Mudah Bobol Website yang Diblokir - part 2


wew!! wischain datang lagi untuk sharing artikel cara Cara Mudah Bobol Website yang Diblokir - part 2
berbeda dari cara sebelumnya yang mengunakan google translate.
masih dengan google tetapi untuk membobol website yang di blokir telkom speedy
kita akan mengunakan DNS yang dimiliki google,
(loh?? emang bisa??) bisa lah.., pake google tranlate aja bisa apalagi dengan cara ganti DNS.,
nah!! langsung ke langkah2'nya

contoh kita akan membobol / membuka website met*cafe.com., (loh?? kok met*cafe lagi??)
yupz!! soalnya website ini yang menurut saya tidak ada sangkut-paut'nya dengan masalah judi ataupun porno tapi entah mengapa palah di blokir oleh telk*m

nah!! sudah dulu basa-basinya
contoh pada saat kita ketik met*cafe.com (* sengaja di sensor) di addresbar lalu kita enter,
ealah!! palah keluar tampilan seperti ini


nah, bagai mana solusinya?? silahkan baca tutor di bawah..

untuk cara dibawah saya menyediakan dua tutor untuk Penguna Windows XP dan Windows 7, agar bisa langsung di praktek'an bagi penguna Windows XP atau 7

Untuk Windows XP :

1. Masuk ke control Panel
2. Pilih Network Connections.
3. Pilih Koneksi yang kita gunakan. LAN atau Wireless. Kalau pake memakai Modem, setingan DNS ada di bagian profile
4. Kemudian klik kanan dan pilih Properties.
5. Klik Internet Protocol(TCP/IP), kemudian klik Properties
4. Klik Use the following DNS Servers address, kemudian ganti DNS dengan hasil yang udah kita dapatkan diatas tadi
dns google
5. Klik OK


Untuk Windows 7 :

1. Masuk ke Control panel dari windows anda dan pilih Network and Internet.
2. Dari windows Network and Internet pilih Network and Sharing Center
3. Kemudian pilih Change Adapter Settings seperti nampak pada gambar :
cara mempercepat koneksi internet dengan mengganti DNS Google
4. Arahkan kursor mouse pada icon Local Area Connection atau koneksi internet yang sedang anda pakai, dan klik kanan lalu klik Properties
5. Dari halaman Properties, Kemudian pilih Internet Protocol TCP/IPv4 dan klik Properties seperti pada gambar :
cara mempercepat koneksi internet dengan mengganti DNS Google 2
6. Kemudian lihat bagian USE The Following DNS Server Address, di situ ada 2 menu:
* Preferred DNS Server
* Alternate DNS Server
Di kedua bagian DNS Server diatas terdapat seri DNS yang di berikan oleh ISP anda. Sebelum menggantinya dengan Google Public DNS untuk mempercepat koneksi internet anda, sebaiknya catat terlebih dahulu DNS dari ISP anda agar anda bisa memasukkannya kembali dan memakainya lagi di kemudian hari.
Berapa nomer IP Google Public DNS ? Pasti penasaran ? Nah masukkan Google Public DNS :
Preferred DNS Server = 8.8.8.8
Alternate DNS Server = 8.8.4.4
Sekarang DNS Server anda telah terubah menjadi Google Public DNS di Windows 7. Google tidak akan menyimpan semua informasi atau data aktifitas anda? Menurut yang saya baca dari “Privacy Policy” mereka, data anda hanya tersimpan selama 48 Jam setelah itu dihapus. Jadi jangan khawatir akan di salah gunakan oleh Google.
Selamat mencoba Cara Mempercepat Koneksi Internet Dengan Mengganti DNS Server ISP ke Google Public DNS


nah! setelah berhasil pasi akan muncul tampilan asli met*cafe.com
seperti di bawah ini


nah semoga tips Cara Mudah Bobol Website yang Diblokir oleh ISP Telkom Speedy ini bisa bermanfaat bagi kamu semua, makasih udah mampir untuk baca artikel ini, semoga bermanfaat