Friday, December 24, 2010

unbound





form ucok + rh354

masuk root
apt-get install unbound
cd /etc/unbound
wget ftp://FTP.INTERNIC.NET/domain/named.cache
unbound-control-setup
chown unbound:root unbound_*
chmod 440 unbound_*


paste unbound.conf

nano /etc/unbound/unbound.conf

server:
         verbosity: 1
         statistics-interval: 120
         num-threads: 1
      statistics-cumulative: yes
         interface: 0.0.0.0

         outgoing-range: 512
         num-queries-per-thread: 1024

         msg-cache-size: 16m
         rrset-cache-size: 32m

         msg-cache-slabs: 4
         rrset-cache-slabs: 4

         cache-max-ttl: 86400
         infra-host-ttl: 60
         infra-lame-ttl: 120
      
         infra-cache-numhosts: 10000
         infra-cache-lame-size: 10k

         do-ip4: yes
         do-ip6: no
         do-udp: yes
         do-tcp: yes
         do-daemonize: yes

         #access-control: 0.0.0.0/0 allow
         access-control: 192.168.0.0/16 allow
         access-control: 172.16.0.0/12 allow
         access-control: 10.0.0.0/8 allow
         access-control: 127.0.0.0/8 allow
         access-control: 0.0.0.0/0 refuse
    
         chroot: "/etc/unbound"
         username: "unbound"
         directory: "/etc/unbound"
         #logfile: "/etc/unbound/unbound.log"
         #use-syslog: yes
         logfile: ""
         use-syslog: no
         pidfile: "/etc/unbound/unbound.pid"
         root-hints: "/etc/unbound/named.cache"
    
        identity: "DNS"
        version: "1.4"
        hide-identity: yes
        hide-version: yes
        harden-glue: yes
        do-not-query-address: 127.0.0.1/8
        do-not-query-localhost: yes
        module-config: "iterator"

        local-zone: "localhost." static
        local-data: "localhost. 10800 IN NS localhost."
        local-data: "localhost. 10800 IN SOA localhost. nobody.invalid. 1 3600 1200 604800 10800"
        local-data: "localhost. 10800 IN A 127.0.0.1"

        local-zone: "127.in-addr.arpa." static
        local-data: "127.in-addr.arpa. 10800 IN NS localhost."
        local-data: "127.in-addr.arpa. 10800 IN SOA localhost. nobody.invalid. 2 3600 1200 604800 10800"
        local-data: "1.0.0.127.in-addr.arpa. 10800 IN PTR localhost."
    
        local-zone: "zitux.org." static
        local-data: "zitux.org. 86400 IN NS ns1.zitux.org."
        local-data: "zitux.org. 86400 IN SOA zitux.org. proxy.zitux.org.  3 3600 1200 604800 86400"
        local-data: "zitux.org. 86400 IN A 192.168.2.2"
        local-data: "www.zitux.org. 86400 IN A 192.168.2.2"
        local-data: "ns1.zitux.org. 86400 IN A 192.168.2.2"
    
        local-data: "mail.zitux.org. 86400 IN A 192.168.2.2"
        local-data: "zitux.org. 86400 IN MX 10 mail.zitux.org."
        local-data: "zitux.org. 86400 IN TXT v=spf1 a mx ~all"

       local-zone: "2.168.192.in-addr.arpa." static
       local-data: "2.168.192.in-addr.arpa. 10800 IN NS zitux.org."
       local-data: "2.168.192.in-addr.arpa. 10800 IN SOA zitux.org. proxy.zitux.org. 4 3600 1200 604800 864000"
       local-data: "2.2.168.192.in-addr.arpa. 10800 IN PTR zitux.org."

forward-zone:
        name: "."
        forward-addr: 180.131.144.144
        forward-addr: 180.131.145.145
        forward-addr: 203.130.208.18
        forward-addr: 202.12.1.10
        forward-addr: 8.8.8.8
        forward-addr: 8.8.4.4

remote-control:
        control-enable: yes
        control-interface: 192.168.2.2
        control-port: 953
        server-key-file: "/etc/unbound/unbound_server.key"
        server-cert-file: "/etc/unbound/unbound_server.pem"
        control-key-file: "/etc/unbound/unbound_control.key"
        control-cert-file: "/etc/unbound/unbound_control.pem"


cek error
unbound-checkconf /etc/unbound/unbound.conf

jalankan
service unbound restart

Thursday, December 16, 2010

Sherlock Holmes

The Adventures of Sherlock HolmesSherlock Holmes adalah detektif fiktif berkebangsaan Inggris ciptaan Sir Arthur Conan Doyle. Ia biasanya ditemani rekannya Dr. Watson dalam petualangannya. Ia terkenal akan kemampuan deduksinya dan kepandaiannya dalam memecahkan kasus.
Sherlock Holmes menyebut dirinya "detektif konsultan", orang yang dimintai tolong dalam suatu kasus ketika kasus tersebut dianggap terlalu sulit untuk dipecahkan polisi dan detektif lain; kita bahkan sering mendengar bahwa dia dapat memecahkan suatu kasus tanpa harus meninggalkan rumahnya. Ia sangat handal dalam menyelesaikan kasus-kasus yang tidak biasa dengan menggunakan kemampuan analisisnya yang luar biasa, dan sering juga menunjukkan kemampuannya ini kepada klien barunya dengan membuat analisis langsung tentang pribadi atau hal-hal yang baru saja dilakukan sang klien. Strategi ini, tentu saja, tidak pernah gagal mencengangkan dan membuat kliennya percaya akan kemampuannya.

Komputer server atau client anda kena virus/malware/spyware atau karena sistem windows crash????

Norton Ghost 14.0 [OLD VERSION]from iskandar

caranya seperti berikut ;
1.Masukkan cd norton ghost
2.Cara Backup, Pilih Menu > Local > Partition > To Image untuk menyimpan partisi C:\ ke dalam sebuah file image.GHO (sangat disarankan backup saat pertama install vre beserta program pendukungnya/sebelum terkena virus)
3.Cara restore, Pilih Menu > Local > Partition > From Image untuk merestore partisi C:\

Ganti Baudrate modem

from iskandar

konek modem dg pc
buka hyperterminal
beri nama koneksi sesuai keinginan.
pada bagian port setting :
bits per second 9600
Data bits 8
stop bits 1
flow control hardware
klik apply
klik ok
ketik

AT+IPR=115200 =====> pesan ok
putuskan koneksi modem dg pc dengan mengklik gambar telepon dg gagang terangkat
klik file ==> properti pada menu di sudut kiri atas
klik configure
Ubah bits per second menjadi 115200
Klik ok

lalu klik ok
koneksikan kembali hyperteminal.ketik AT&W lalu enter ====> muncul pesan ok
Ketik AT+CFUN=1 lalu tekan entar ====> akan muncul pesan ok

modem sudah selesai di setting pada baud rate 115200 , langkah ini bisa dilakukan untuk modem dg chip set wavecom dg baud rate berbeda.

Saturday, November 6, 2010

Wvdial.conf Venus VT

[Dialer Defaults]
Init1 = ATZ

...Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0

Modem Type = Analog Modem

Baud = 230400

New PPPD = yes

Modem = /dev/ttyUSB0

ISDN = 0

Phone = #777

Password = telkom

Username = telkomnet@flexi

FlowControl = CRTSCTS

Stupid Mode = 1

Compuserve = 0

Idle Seconds = 300

playmouth ubuntu macosx





setelah itu copy file ubuntu_logo.png dan progress_dot_on.png ke folder /lib/plymouth/themes/ubuntu-logo/
dengan sintaks berikut ini :

sudo cp ubuntu_logo.png /lib/plymouth/themes/ubuntu-logo/ubuntu_logo.png
sudo cp progress_dot_on.png /lib/plymouth/themes/ubuntu-logo/progress_dot_on.png

okeh…. gambar telah di copy sekarang tinggal edit backround nya…..
buka file berikut dengan gedit…….

sudo gedit /lib/plymouth/themes/ubuntu-logo/ubuntu-logo.script

setelah itu cari bagian Window.SetBackgroundTopColor kemudian ganti nilainya seperti ini :


Window.SetBackgroundTopColor (0.75, 0.75, 0.75); # Nice colour on top of the screen fading to
Window.SetBackgroundBottomColor (0.75, 0.75, 0.75); # an equally nice colour on the bottom


save

sumber:
http://gen5x4.wordpress.com/2010/05/10/ubuntu-lucid-lynx-10-04-rasa-macosx/

Wvdial.conf HUAWEI EC325

[Dialer Defaults]
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Modem Type = Analog Modem
Baud = 9600
New PPPD = yes
Modem = /dev/ttyUSB0
ISDN = 0
Phone = #777
Username = telkomnet@flexi
Password = telkom

Friday, November 5, 2010

Tutorial iptables

yg mau belajar juga monggo klik sini
http://rootbox.or.id/tips/iptables.html
yg masih mau menambahkan silahkan grin
=================================================================
Tutorial IPTables
Lukman HDP/s3trum (lukman_hdp@yahoo.com)

August 5, 2003
Tulisan ini ditujukan untuk memberikan pengetahuan dasar mengenai pemfilteran paket menggunakan IPTables pada Linux. Tulisan ini bersifat general yang menjelaskan secara umum bagaimana sintaks IPTables dibuat. Beberapa (banyak?) bagian dari tulisan diambil dari official site IPTables. Tidak ada copyright apapun dalam dokumen ini, anda bebas menyalin, mencetak, maupun memodifikasi (dengan menyertakan nama penulis asli). Kritik, koreksi, saran dan lain-lain silahkan dialamatkan ke email tersebut di atas. Semoga bermanfaat.
1. Persiapan

Sebelum mulai, diharapkan pembaca sudah memiliki pengetahuan dasar mengenai TCP/IP karena hal ini merupakan dasar dari penggunaan IPTables. Ada (sangat) banyak resource yang mendokumentasikan konsep dasar tentang TCP/IP, baik itu secara online maupun cetak. Silahkan googling untuk mendapatkannya.

Hal berikutnya yang harus anda persiapkan adalah sebuah komputer yang terinstall Linux. Akan lebih baik jika komputer anda memiliki 2 buah network interface card, sebab bisa menjalankan fungsi packet forwarding. Disarankan anda menggunakan Linux dengan kernel 2.4 ke atas, karena (setahu saya) Linux dengan kernel 2.4 ke atas sudah memiliki dukungan IPTables secara default, sehingga anda tidak perlu mengkompilasi ulang kernel anda. Bagi anda yang menggunakan kernel 2.2 atau sebelumnya, anda harus melakukan kompilasi kernel untuk memasukkan dukungan IPTables. Silahkan lihat tutorial Kompilasi kernel 2.4.x di Linux oleh mas Asfik.
2. Pendahuluan

IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD.

Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut.

Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan “jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket”. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT.

Jalannya sebuah paket melalui diagram tersebut bisa dicontohkan sebagai berikut:

Perjalanan paket yang diforward ke host yang lain

1. Paket berada pada jaringan fisik, contoh internet.
2. Paket masuk ke interface jaringan, contoh eth0.
3. Paket masuk ke chain PREROUTING pada table Mangle. Chain ini berfungsi untuk me-mangle (menghaluskan) paket, seperti merubah TOS, TTL dan lain-lain.
4. Paket masuk ke chain PREROUTING pada tabel nat. Chain ini berfungsi utamanya untuk melakukan DNAT (Destination Network Address Translation).
5. Paket mengalami keputusan routing, apakah akan diproses oleh host lokal atau diteruskan ke host lain.
6. Paket masuk ke chain FORWARD pada tabel filter. Disinlah proses pemfilteran yang utama terjadi.
7. Paket masuk ke chain POSTROUTING pada tabel nat. Chain ini berfungsi utamanya untuk melakukan SNAT (Source Network Address Translation).
8. Paket keluar menuju interface jaringan, contoh eth1.
9. Paket kembali berada pada jaringan fisik, contoh LAN.

Perjalanan paket yang ditujukan bagi host lokal

1. Paket berada dalam jaringan fisik, contoh internet.
2. Paket masuk ke interface jaringan, contoh eth0.
3. Paket masuk ke chain PREROUTING pada tabel mangle.
4. Paket masuk ke chain PREROUTING pada tabel nat.
5. Paket mengalami keputusan routing.
6. Paket masuk ke chain INPUT pada tabel filter untuk mengalami proses penyaringan.
7. Paket akan diterima oleh aplikasi lokal.

Perjalanan paket yang berasal dari host lokal

1. Aplikasi lokal menghasilkan paket data yang akan dikirimkan melalui jaringan.
2. Paket memasuki chain OUTPUT pada tabel mangle.
3. Paket memasuki chain OUTPUT pada tabel nat.
4. Paket memasuki chain OUTPUT pada tabel filter.
5. Paket mengalami keputusan routing, seperti ke mana paket harus pergi dan melalui interface mana.
6. Paket masuk ke chain POSTROUTING pada tabel NAT.
7. Paket masuk ke interface jaringan, contoh eth0.
8. Paket berada pada jaringan fisik, contoh internet.
3. Sintaks IPTables

iptables [-t table] command [match] [target/jump]



1. Table

IPTables memiliki 3 buah tabel, yaitu NAT, MANGLE dan FILTER. Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-masing tabel tersebut sebagai berikut :

1. NAT : Secara umum digunakan untuk melakukan Network Address Translation. NAT adalah penggantian field alamat asal atau alamat tujuan dari sebuah paket.
2. MANGLE : Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.
3. FILTER : Secara umum, inilah pemfilteran paket yang sesungguhnya.. Di sini bisa dintukan apakah paket akan di-DROP, LOG, ACCEPT atau REJECT

2. Command

Command pada baris perintah IPTables akan memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah. Umumnya dilakukan penambahan atau penghapusan sesuatu dari tabel atau yang lain.

Command



Keterangan

-A
--append



Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir

-D
--delete



Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.

-R
--replace



Penggunaannya sama seperti --delete, tetapi command ini menggantinya dengan entry yang baru.

-I
--insert



Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.

-L
--list



Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa dikombinasikan dengan option –v (verbose), -n (numeric) dan –x (exact).

-F
--flush



Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan di-flush.

-N
--new-chain



Perintah tersebut akan membuat chain baru.

-X
--delete-chain



Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut.

-P
--policy



Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.

-E
--rename-chain



Perintah ini akan merubah nama suatu chain.

3. Option

Option digunakan dikombinasikan dengan command tertentu yang akan menghasilkan suatu variasi perintah.

Option



Command Pemakai



Keterangan

-v
--verbose



--list
--append
--insert
--delete
--replace



Memberikan output yang lebih detail, utamanya digunakan dengan --list. Jika digunakan dengan
--list, akan menampilkam K (x1.000),
M (1.000.000) dan G (1.000.000.000).

-x
--exact



--list



Memberikan output yang lebih tepat.

-n
--numeric



--list



Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname ataupun nama aplikasi/servis.

--line-number



--list



Akan menampilkan nomor dari daftar aturan. Hal ni akan mempermudah bagi kita untuk melakukan modifikasi aturan, jika kita mau meyisipkan atau menghapus aturan dengan nomor tertentu.

--modprobe



All



Memerintahkan IPTables untuk memanggil modul tertentu. Bisa digunakan bersamaan dengan semua command.

4. Generic Matches

Generic Matches artinya pendefinisian kriteria yang berlaku secara umum. Dengan kata lain, sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus.

Match



Keterangan

-p
--protocol


Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols.

Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan --protokol ! icmp yang berarti semua kecuali icmp.

-s
--src
--source


Kriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. Kita juga bisa menggunakan inversi.

-d
--dst
--destination


Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan match –src

-i
--in-interface


Match ini berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan PREROUTING

-o
--out-interface


Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan
--in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING

5. Implicit Matches

Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match merupakan sekumpulan rule yang akan diload setelah tipe protokol disebutkan. Ada 3 Implicit Match berlaku untuk tiga jenis protokol, yaitu TCP matches, UDP matches dan ICMP matches.

a. TCP matches

Match



Keterangan

--sport
--source-port



Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama service dan nomor port yang bersesuaian dapat dilihat di /etc/services.

--sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa menuliskan --sport 22:80.

Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535 jika bagian kanan yang kita hilangkan. Contohnya --sport :80 artinya paket dengan port asal nol sampai dengan 80, atau --sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535.Match ini juga mengenal inversi.

--dport

--destination-port



Penggunaan match ini sama dengan match --source-port.

--tcp-flags



Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan diperbandingkan, dan kedua, akan memeriksa paket yang di-set 1, atau on.

Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan ALL dan NONE. Match ini juga bisa menggunakan inversi.

--syn



Match ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match --tcp-flags SYN,ACK,FIN SYN

Paket dengan match di atas digunakan untuk melakukan request koneksi TCP yang baru terhadap server

b. UDP Matches

Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada TCP.
Ada dua macam match untuk UDP:

--sport atau --source-port
--dport atau --destination-port

c. ICMP Matches

Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu :

--icmp-type

6. Explicit Matches

a. MAC Address

Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang menggunakan teknologi ethernet.

iptables –A INPUT –m mac –mac-source 00:00:00:00:00:01


b. Multiport Matches

Ekstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Tapi hal yang perlu diingat bahwa kita tidak bisa menggunakan port matching standard dan multiport matching dalam waktu yang bersamaan.

iptables –A INPUT –p tcp –m multiport --source-port 22,53,80,110

c. Owner Matches

Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT, akan tetapi penggunaan match ini tidak terlalu luas, sebab ada beberapa proses tidak memiliki owner (??).

iptables –A OUTPUT –m owner --uid-owner 500

Kita juga bisa memfilter berdasarkan group ID dengan sintaks --gid-owner. Salah satu penggunannya adalah bisa mencegah user selain yang dikehendaki untuk mengakses internet misalnya.

d. State Matches

Match ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. NEW digunakan untuk paket yang akan memulai koneksi baru. ESTABLISHED digunakan jika koneksi telah tersambung dan paket-paketnya merupakan bagian dari koneki tersebut. RELATED digunakan untuk paket-paket yang bukan bagian dari koneksi tetapi masih berhubungan dengan koneksi tersebut, contohnya adalah FTP data transfer yang menyertai sebuah koneksi TCP atau UDP. INVALID adalah paket yang tidak bisa diidentifikasi, bukan merupakan bagian dari koneksi yang ada.

iptables –A INPUT –m state --state RELATED,ESTABLISHED

7. Target/Jump

Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. Chain tersebut nantinya akan dimasuki oleh paket yang memenuhi kriteria. Analoginya ialah chain baru nanti berlaku sebagai prosedur/fungsi dari program utama. Sebagai contoh dibuat sebuah chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain tersebut, kemudian chain tersebut akan direferensi dari chain input.

iptables –A INPUT –p tcp –j tcp_packets

Target



Keterangan

-j ACCEPT
--jump ACCEPT



Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan memasuki chain-chain pada tabel yang lain seperti biasa.

-j DROP
--jump DROP



Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server.

Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server.

-j RETURN
--jump RETURN



Target ini akan membuat paket berhenti melintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN. Jika chain merupakan subchain dari chain yang lain, maka paket akan kembali ke superset chain di atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan default dari chain tersebut.

-j MIRROR



Apabila kompuuter A menjalankan target seperti contoh di atas, kemudian komputer B melakukan koneksi http ke komputer A, maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini adalah membalik source address dan destination address.

Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.

Beberapa target yang lain biasanya memerlukan parameter tambahan:

a. LOG Target

Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG --log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.

iptables –A FORWARD –p tcp –j LOG --log-level debug
iptables –A INPUT –p tcp –j LOG --log-prefix “INPUT Packets”

b. REJECT Target

Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. REJECT bekerja pada chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan yang dipanggil dari ketiga chain tersebut.

iptables –A FORWARD –p tcp –dport 22 –j REJECT --reject-with icmp-host-unreachable

Ada beberapa tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unrachable, icmp-net-prohibited dan icmp-host-prohibited.

c. SNAT Target

Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada chain POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama.

iptables –t nat –A POSTROUTING –o eth0 –j SNAT --to-source 194.236.50.155-194.236.50.160:1024-32000

d. DNAT Target

Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.

iptables –t nat –A PREROUTING –p tcp –d 15.45.23.67 --dport 80 –j DNAT --to-destination 192.168.0.2

e. MASQUERADE Target

Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option --to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.

Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.

iptables –t nat –A POSTROUTING –o ppp0 –j MASQUERADE

f. REDIRECT Target

Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy misalnya squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.

iptables –t nat –A PREROUTING –i eth1 –p tcp --dport 80 –j REDIRECT --to-port 3128

Tutuorial Squid bisa dilihat di Instalasi Squid, Banner Filter, Porn Filter, Limit Bandwith, Transparan Proxy bikinan mas Hanny.
4. Penutup

Demikian dasar-dasar dari IPTables beserta komponen-komponennya. Mungkin anda masih agak bingung tentang implementasi dari apa yang telah dijelaskan di atas. Insya Allah dalam tulisan yang akan datang, saya akan memberikan beberapa contoh kasus jaringan yang menggunakan IPTables. Yea.. may I have enough power to do it smile
5. Change Log

5 Agustus 2003

* Penulisan pertama dokumen ini

6. Referensi

1. www.netfilter.org
2. Manual page iptables
3. Beberapa sumber yang lain, tapi saya lupa smile

Thursday, November 4, 2010

PROXY DG UBUNTU + LUSCA

by teukurizal
PROXY DG UBUNTU + LUSCA

Lusca Proxy High performance merupakan pengembangan dari squid oleh developer squid Andrian cadd yg didekasikan terutama utk caching file2 dynamic (kayak youtube, google addssense, banner, iklan dll) file2 itu biasanya membuat penuh cache, tapi karena content dynamic oleh squid pasti akan dianggap miss dan akan mendownload lagi jadi bisa membuat posioning cache. Lusca sanggup mencache file2 tsb dan menjadi hit content.. banyaknya file dinamis ini tentu akan jauh menghemat bandwidth yg kita pakai..


Bahan-bahan :
- Download dulo di : http://www.ziddu.com/download/11936516/ … A.rar.html
- Ubuntu 9.10
- Ip proxy 192.168.3.1
- Gatewai 192.168.3.254
- Ip mikrotik ke arah proxy 192.168.3.254/24
- Ram 1 GB
- HDD Sata 80 GB


Partisi HDD :
Dari harddisk 80 Gb dibagi sebagai berikut:
/ 5 Gb EXT4 System ( Flag Boot)
/var 5 Gb EXT4
/usr 9 Gb EXT4
swap 1Gb Swap
/squid-1 20 Gb ReiserFS
/squid-2 20 Gb ReiserFS
/squid-3 20 Gb ReiserFS

Install Paket yg di butuhkan :
#sudo apt-get update
# sudo apt-get install squid
# sudo apt-get install squid squidclient squid-cgi
# sudo apt-get install gcc
# sudo apt-get install build-essential
# sudo apt-get install sharutils
# sudo apt-get install ccze
# sudo apt-get install libzip-dev
# sudo apt-get install automake1.9


Download dan Patch Lusca
wget hxxp://lusca-cache.googlecode.com/files/LUSCA_HEAD-r14733.tar.gz

lalu ekstrak dan masuk ke foldernya :
# tar xzvf LUSCA_HEAD-r14733.tar.gz
# cd LUSCA_HEAD-r14733
kita patch dulo paket yg kita download tadi, sebelumnya di pastekan dulo ke dir instalasi lusca :

patch -p0 < luscaVaryrR14697.diff
patch -p0 <3xx\ loop.diff
patch -p0 < ignore-must-revalidate.diff
patch -p2 < keblux-lusca-gzip.patch

sebelum compile lakukan perintah ini : ./bootstrap.sh

Ok sekarang dimulai tahap compile nya :

./configure -prefix=/usr --exec_prefix=/usr -bindir=/usr/sbin -sbindir=/usr/sbin -libexecdir=/usr/lib/squid -sysconfdir=/etc/squid \
-localstatedir=/var/spool/squid -datadir=/usr/share/squid -enable-http-gzip -enable-async-io=24 -with-aufs-threads=24 -with-pthreads -enable-storeio=aufs \
-enable-linux-netfilter -enable-arp-acl -enable-epoll -enable-removal-policies=heap -with-aio -with-dl -enable-snmp \
-enable-delay-pools -enable-htcp -enable-cache-digests -disable-unlinkd -enable-large-cache-files -with-large-files \
-enable-err-languages=English -enable-default-err-language=English -with-maxfd=65536

Selanjutnya, ketik perintah berikut di terminal :

# make
# sudo make install

Edit squid.conf

# stop dulu squidnya dg perintah : sudo /etc/init.d/squid stop atau squid stop (ubuntu 10.04 Lts)
# kemudian copy file squid.conf, storeurl.pl yg di download tadi kedalam folder /etc/squid

Langkah selanjutnya :

# Memberikan permission pada folder cache
chown -R proxy.proxy /squid-1
chown -R proxy.proxy /squid-2
chown -R proxy.proxy /squid-3
chmod 755 /etc/squid/storeurl.pl
chown -R proxy:proxy /etc/squid/storeurl.pl

# Membuat folder-folder swap/cache di dalam folder cache yang telah ditentukan dg perintah :

squid -f /etc/squid/squid.conf -z

# Restart squid
sudo /etc/init.d/squid restart atau squid restart (Ubuntu 10.04)

============TAMAT==========

Wednesday, November 3, 2010

squidclient mgr:info@123
HTTP/1.0 200 OK
Server: squid/2.7.STABLE7
Date: Thu, 04 Nov 2010 14:17:46 GMT
Content-Type: text/plain
Expires: Thu, 04 Nov 2010 14:17:46 GMT
X-Cache: MISS from dns.persegi.net
X-Cache-Lookup: MISS from dns.persegi.net:3128
Via: 1.0 dns.persegi.net:3128 (squid/2.7.STABLE7)
Connection: close

Squid Object Cache: Version 2.7.STABLE7
Start Time: Sun, 31 Oct 2010 04:23:02 GMT
Current Time: Thu, 04 Nov 2010 14:17:46 GMT
Connection information for squid:
Number of clients accessing cache: 21
Number of HTTP requests received: 853414
Number of ICP messages received: 0
Number of ICP messages sent: 0
Number of queued ICP replies: 0
Number of HTCP messages received: 0
Number of HTCP messages sent: 0
Request failure ratio: 0.00
Average HTTP requests per minute since start: 134.3
Average ICP messages per minute since start: 0.0
Select loop called: 11969325 times, 31.855 ms avg
Cache information for squid:
Request Hit Ratios: 5min: 44.0%, 60min: 31.9%
Byte Hit Ratios: 5min: 11.9%, 60min: 7.4%
Request Memory Hit Ratios: 5min: 1.3%, 60min: 2.0%
Request Disk Hit Ratios: 5min: 94.4%, 60min: 76.3%
Storage Swap size: 15052732 KB
Storage Mem size: 6076 KB
Mean Object Size: 17.05 KB
Requests given to unlinkd: 0
Median Service Times (seconds) 5 min 60 min:
HTTP Requests (All): 0.14252 0.42149
Cache Misses: 0.68577 0.76407
Cache Hits: 0.00091 0.00091
Near Hits: 0.44492 0.46965
Not-Modified Replies: 0.00000 0.00000
DNS Lookups: 0.00103 0.00094
ICP Queries: 0.00000 0.00000
Resource usage for squid:
UP Time: 381283.307 seconds
CPU Time: 5668.900 seconds
CPU Usage: 1.49%
CPU Usage, 5 minute avg: 3.30%
CPU Usage, 60 minute avg: 4.02%
Process Data Segment Size via sbrk(): 156340 KB
Maximum Resident Size: 672576 KB
Page faults with physical i/o: 6
Memory usage for squid via mallinfo():
Total space in arena: 156340 KB
Ordinary blocks: 155843 KB 7749 blks
Small blocks: 0 KB 0 blks
Holding blocks: 14248 KB 7 blks
Free Small blocks: 0 KB
Free Ordinary blocks: 496 KB
Total in use: 170091 KB 100%
Total free: 496 KB 0%
Total size: 170588 KB
Memory accounted for:
Total accounted: 102588 KB
memPoolAlloc calls: 131524178
memPoolFree calls: 129725718
File descriptor usage for squid:
Maximum number of file descriptors: 8192
Largest file desc currently in use: 341
Number of file desc currently in use: 271
Files queued for open: 0
Available number of file descriptors: 7921
Reserved number of file descriptors: 100
Store Disk files open: 10
IO loop method: epoll
Internal Data Structures:
883551 StoreEntries
1204 StoreEntries with MemObjects
1165 Hot Object Cache Items
882637 on-disk objects

Remaster with UCK

Persiapan

  • Siapkan file iso Ubuntu
  • Install software pendukung
  • Buang folder tmp di home directory
sudo rm -Rf tmp

Install UCK

sudo apt-get install uck

UNPACK file iso untuk di remaster

sudo uck-remaster-unpack-iso /direktori_penyimpanan/ubuntu-10.04-desktop-i386.iso
sudo uck-remaster-unpack-rootfs
sudo uck-remaster-unpack-initrd
sudo uck-remaster-chroot-rootfs
Setelah chroot-rootfs anda akan masuk ke prompt
#
Prompt ini berada di iso yang akan kita Remaster

[edit] Isikan aplikasi yang anda inginkan

Pastikan isi file sources.list benar
/etc/apt/sources.list
Tambahkan software yang anda suka misalnya dengan perintah
# apt-get install namaaplikasiyangandaingintambahkan
Setelah semua selesai; lakukan
umount /proc
umount /sys
exit

PACK menjadi file iso yang baru

Pack untuk menjadi iso kembali akan butuh beberapa waktu terutama dibagian pack-rootfs
sudo uck-remaster-pack-initrd
sudo uck-remaster-pack-rootfs
sudo uck-remaster-pack-iso namaisohasilremasterubuntu.iso
File iso distro baru ada di folder
cd ~/tmp/remaster-new-files
ls
sumber : http://opensource.telkomspeedy.com/wiki/index.php/Cara_Cepat_Melakukan_Remastering_Ubuntu

Thursday, October 28, 2010

Install Proxy di Ubuntu dengan Squid 2.7- Stables9

Form Opik + RH354

cara pertama yg gak mau repot[/i]
sebenernya paket2 deb (=untuk debian dan turunan) sudah ada di...
- untuk procie AMD64 / intel x64

http://packages.debian.org/sid/amd64/squid/download
- untuk procie Intel x86

http://packages.debian.org/sid/i386/squid/download
- untuk procie Intel ia64

http://packages.debian.org/sid/i386/squid/download
download file *.deb dan install dengan dpkg


cara kedua yg mau compile sendiri

1. Login ke server dengan root...

2. Sebelum melakukan compile, harus diketahui diperlukan repro lainnya untuk

menjalankan compile tersebut semisal gcc yang paling penting...

Code:
apt-get install gcc build-essential


3. download file source-code-nya di http://www.squid-cache.org/Versions/v2/2.7

disana ada 2 versi untuk stables9, keluaran 17 Maret 2010 versi yg sudah stabil dan

versi source-code terbaru tanggal 14 agustus 2010...


tetapi kita pilih versi 17 maret 2010 aja...

Code:
wget http://www.squid-cache.org/Versions/v2/2.7/squid-2.7.STABLE9.tar.bz2


4. kemudia ekstrak dan masuk ke folder hasil ekstrak...

Code:
tar xvf squid-2.7.STABLE9.tar.bz2 && cd squid-2.7.STABLE9


5. Lakukan configuration sebelum melakukan compile...

A. Tentukan dan pastikan hardware processor yang anda pakai untuk menentukan

nilai variable CHOST dan CFLAGS


Cara check processor bisa gunakan perintah ini...

Code:
cat /proc/cpuinfo


. kemudian cari spekfikasinya disini http://en.gentoo-wiki.com/wiki/Safe_Cflags/Intel dan

isi variable CHOST dan CFLAGS


punyaku
CHOST="i686-pc-linux-gnu" CFLAGS="-march=prescott -O2 -pipe -fomit-frame-pointer"



. Kemudian isi variable lainnya semisal peletakan posisi file, apa saja yang diaktifkan

dan bahasa yang dipilih, contoh...




./configure -prefix=/usr -exec-prefix=/usr -bindir=/usr/sbin -sbindir=/usr/sbin -libexecdir=/usr/lib/squid -sysconfdir=/etc/squid -localstatedir=/var/spool/squid -datadir=/usr/share/squid -enable-async-io -with-pthreads -enable-storeio=ufs,aufs,coss,diskd,null -enable-linux-netfilter -enable-arp-acl -enable-epoll -enable-removal-policies=lru,heap -enable-snmp -enable-delay-pools -enable-htcp -enable-cache-digests -enable-referer-log -enable-useragent-log -enable-auth=basic,digest,ntlm,negotiate -enable-negotiate-auth-helpers=squid_kerb_auth -enable-carp -enable-follow-x-forwarded-for -with-large-files -with-maxfd=65536 -enable-err-languages=English -enable-default-err-language=English


untuk variable lebih detail bisa ketik...

Code:
./configure --help


6. Lakukan compile...

Code:
make make install


7. Setting seperti biasa file /etc/squid/squid.conf cara2 selanjutnya seperti biasanya.

8. Untuk check versi squid...

Code:
squid -v
gedit /etc/init.d/squid



#! /bin/sh # # squid Startup script for the SQUID HTTP proxy-cache. # # Version: @(#)squid.rc 2.20 01-Oct-2001 miquels@cistron.nl # ### BEGIN INIT INFO # Provides: squid # Required-Start: $network $remote_fs $syslog # Required-Stop: $network $remote_fs $syslog # Should-Start: $named # Should-Stop: $named # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 # Short-Description: Squid HTTP Proxy ### END INIT INFO NAME=squid DAEMON=/usr/sbin/squid LIB=/usr/lib/squid PIDFILE=/var/spool/squid/logs/$NAME.pid SQUID_ARGS="-D -YC" [ ! -f /etc/default/squid ] || . /etc/default/squid . /lib/lsb/init-functions PATH=/bin:/usr/bin:/sbin:/usr/sbin [ -x $DAEMON ] || exit 0 grepconf () { w=" " # space tab sq=/etc/squid/squid.conf # sed is cool. res=`sed -ne ' s/^'$1'['"$w"']\+\([^'"$w"']\+\).*$/\1/p; t end; d; :end q' < $sq` [ -n "$res" ] || res=$2 echo "$res" } grepconf2 () { w=" " # space tab sq=/etc/squid/$NAME.conf # sed is cool. res=`sed -ne ' s/^'$1'['"$w"']\+[^'"$w"']\+['"$w"']\+\([^'"$w"']\+\).*$/\1/p; t end; d; :end q' < $sq` [ -n "$res" ] || res=$2 echo "$res" } # # Try to increase the # of filedescriptors we can open. # maxfds () { [ -n "$SQUID_MAXFD" ] || return [ -f /proc/sys/fs/file-max ] || return 0 global_file_max=`cat /proc/sys/fs/file-max` minimal_file_max=$(($SQUID_MAXFD + 4096)) if [ "$global_file_max" -lt $minimal_file_max ] then echo $minimal_file_max > /proc/sys/fs/file-max fi ulimit -n $SQUID_MAXFD } start () { cdr=`grepconf2 cache_dir /var/spool/$NAME` ctp=`grepconf cache_dir ufs` case "$cdr" in [0-9]*) log_failure_msg "squid: squid.conf contains 2.2.5 syntax - not starting!" log_end_msg 1 exit 1 ;; esac # # Create spool dirs if they don't exist. # if [ -d "$cdr" -a ! -d "$cdr/00" ] || [ "$ctp" = "coss" -a ! -w "$cdr" ] then log_warning_msg "Creating squid cache structure" $DAEMON $SQUID_ARGS -z fi if [ "$CHUID" = "" ]; then CHUID=root fi maxfds umask 027 start-stop-daemon --quiet --start \ --pidfile $PIDFILE \ --chuid $CHUID \ --exec $DAEMON -- $SQUID_ARGS < /dev/null return $? } stop () { PID=`cat $PIDFILE 2>/dev/null` start-stop-daemon --stop --quiet --pidfile $PIDFILE --name squid # # Now we have to wait until squid has _really_ stopped. # sleep 2 if test -n "$PID" && kill -0 $PID 2>/dev/null then log_action_begin_msg " Waiting" cnt=0 while kill -0 $PID 2>/dev/null do cnt=`expr $cnt + 1` if [ $cnt -gt 24 ] then log_action_end_msg 1 return 1 fi sleep 5 log_action_cont_msg "" done log_action_end_msg 0 return 0 else return 0 fi } case "$1" in start) log_daemon_msg "Starting Squid HTTP proxy" "squid" if start ; then log_end_msg $? else log_end_msg $? fi ;; stop) log_daemon_msg "Stopping Squid HTTP proxy" "squid" if stop ; then log_end_msg $? else log_end_msg $? fi ;; reload|force-reload) log_action_msg "Reloading Squid configuration files" $DAEMON -k reconfigure log_action_end_msg 0 ;; restart) log_daemon_msg "Restarting Squid HTTP proxy" "squid" stop if start ; then log_end_msg $? else log_end_msg $? fi ;; status) status_of_proc -p "$PIDFILE" "$DAEMON" squid && exit 0 || exit $? ;; *) echo "Usage: /etc/init.d/$NAME {start|stop|reload|force-reload|restart|status}" exit 3 ;; esac exit 0



save sebagai file squid di /etc/init.d lalu di chmod agar bisa di eksekusi


sudo chmod +x /etc/init.d/squid


jangan lupa di change owner tuk partisi squid sudo chown -R proxy:proxy /media/Proxy cek konfigurasi squid sudo squid -k parse kalo ga’ ada error silahkan dilanjutkan..Build cache dengan mengetikkan


sudo squid -z


restart squidnya sudo /etc/init.d/squid restart

Ubuntu Server + Freeradius 2.0.x + Coovachilli + Daloradius

Form danielbenny2910       KIOS

Tutorial install Ubuntu server nya :

- Ubuntu Server 8.04.3 server (paket yang di install)
- LAMP Server
- DNS Server
- OpenSSH Server
- Print Server
- Samba File Server
- Webmin
(untuk hapus database di mysql jika salah isi databasenya tongue)

Putty dan winscp di client untuk remote server dari client dan file transfer.

Topologi:

Internet ---- Modem -------- Ubuntu Server ------- Switch ------- AP dan/atau LAN.

* Jangan lupa update dan upgrade ubuntu servernya!



Edit file /etc/sysctl.conf untuk forwarding paketnya

Code:
#net.ipv4.ip_forward=1
ganti jadi:
net.ipv4.ip_forward=1







Kutip:
Klik untuk menampilkan... (Proses installasi ini berpedoman pada blognya orang Thailand:)


1. Install Freeradius 2.x dari source

Code:
apt-get install freeradius freeradius-mysql
(proses installasi akan menanyakan paket pendukung, saya yes aja:D)


Stop Freeradiusnya

Code:
/etc/init.d/freeradius stop

Jalankan dalam mode debug

Code:
freeradius -X
(jika tidak ada error tekan ctrl+c untuk stop debug dan di lanjut)


Masukkan database ke mysql

Code:
mysql -u root -p
masukkan passwordnya: password root mysql anda
CREATE DATABASE radius;
GRANT ALL PRIVILEGES ON radius.* TO 'radius'@'localhost' IDENTIFIED BY 'radiussecret';
FLUSH PRIVILEGES;
quit


Masukkan skema contoh dari freeradius

Code:
mysql -u root -p radius < /etc/freeradius/sql/mysql/schema.sql
masukkan password root mysql anda
mysql -u root -p radius < /etc/freeradius/sql/mysql/nas.sql
masukkan password root mysql anda


Sinkronkan freeradius dengan Database nya

Code:
nano /etc/freeradius/sql.conf
cari baris dibawah ini jika tidak sama di ganti
server = "localhost"
login  = "radius"
password = "radiussecret"

Kemudian masih dalam file ini, hapus tanda pound pada baris:
# readclient = yes
menjadi
readclient = yes

Setup freeradius server client password nya

Code:
nano /etc/freeradius/clients.conf
cari baris 
secret = testing123
ganti menjadi 
secret = radiussecret


Ganti autorisasi freeradius ke sql

Code:
nano /etc/freeradius/sites-available/default

pada section authorize, cari baris 
files tambahkan tanda # menjadi 
# files

cari baris 
# sql, hapus tanda commentnya menjadi
sql

cari lagi baris sql pada section accounting dan session, jika ada tanda comment (#) hilangkan
save dan exit

Tes freeradiusnya dgn memasukkan username dan password

Code:
mysql -u root -p
masukkan password root dari mysql anda
use radius;
INSERT INTO radcheck (UserName, Attribute, Value) VALUES ('guest', 'password', 'guest')
select * from radcheck where UserName='guest';
exit


Restart freeradiusnya

Code:
/etc/init.d/freeradius restart

ketik pada console
radtest guest guest localhost 0 radiussecret

jika berhasil akan keluar result seperti ini;
rad_recv: Access-Accept packet from host localhost port 1812, id=234, length=20


========== Setup Freeradius selesai smile ==============


2. Install Coovachilli

Download coova-chilli

Code:
wget http://ap.coova.org/chilli/coova-chilli_1.0.13-1_i386.deb


Install coova-chilli

Code:
dpkg -i coova-chilli_1.0.13-1_i386.deb


Copy default konfigurasi chilli agar bisa di custom

Code:
cp /etc/chilli/default /etc/chilli/config


Buat folder hotspot

Code:
mkdir /var/www/hotspot
cd /var/www/hotspot
cp /etc/chilli/www/* /var/www/hotspot
mkdir /var/www/hotspot/images
cp /var/www/hotspot/coova.jpg /var/www/hotspot/images/


Buat Folder uam

Code:
mkdir /var/www/hotspot/uam
cd /var/www/hotspot/uam
wget http://ap.coova.org/uam/
wget http://ap.coova.org/js/chilli.js


Ganti host address local

Code:
sed -i 's/ap.coova.org\/js\/chilli.js/192.168.0.1\/uam\/chilli.js/g' /var/www/hotspot/uam/index.html


Edit library dari chilli untuk menggunakan ip tadi

Code:
sed -i 's/192.168.182.1/192.168.0.1/g' /etc/chilli/www/ChilliLibrary.js
sed -i 's/192.168.182.1/192.168.0.1/g' /var/www/hotspot/ChilliLibrary.js


Untuk mengaktifkan coovachilli edit: START_CHILLI menjadi 1

Code:
nano /etc/default/chilli
START_CHILLI=1
CONFFILE="/etc/chilli.conf"


Edit file configurasi chilli

Code:
nano /etc/chilli/config


Edit parameter (kurang lebih)seperti dibawah ini):

Code:
HS_LANIF=eth1 # Subscriber Interface for client devices
HS_NETWORK=192.168.0.0 # HotSpot Network (must include HS_UAMLISTEN)
HS_NETMASK=255.255.255.0 # HotSpot Network Netmask
HS_UAMLISTEN=192.168.0.1 # HotSpot IP Address (on subscriber network)
HS_UAMPORT=3990 # HotSpot Port (on subscriber network)

HS_NASID=nas01
HS_UAMSECRET=uamsecret
HS_RADIUS=127.0.0.1
HS_RADIUS2=127.0.0.1
HS_RADSECRET=radiussecret
HS_UAMALLOW=www.google.com,192.168.0.0/24

HS_UAMSERVER=192.168.0.1
HS_UAMFORMAT=http://\$HS_UAMSERVER/uam/index.php
HS_UAMHOMEPAGE=http://\$HS_UAMLISTEN:\$HS_UAMPORT/www/coova.html
HS_UAMSERVICE=https://192.168.0.1/cgi-bin/hotspotlogin.cgi


Edit firewall chilli

Code:
nano /etc/chilli/up.sh
tambahkan di baris paling bawah;
# may not have been populated the first time; run again
[ -e "/var/run/chilli.iptables" ] && sh /var/run/chilli.iptables 2>/dev/null
# force-add the final rule necessary to fix routing tables
iptables -I POSTROUTING -t nat -o $HS_WANIF -j MASQUERADE


=========== Coovachilli selesai smile =====================

3. Install SSL

Code:
apt-get install libapache2-mod-auth-mysql


Buat folder ssl

Code:
mkdir /etc/apache2/ssl


Install certificate

Code:
apt-get install ssl-cert


Lihat nama host untuk di masukkan nanti pada saat pembuatan certificate

Code:
hostname -f


Generate ssl-cert nya

Code:
make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem


Edit hosts nya

Code:
nano /etc/hosts
127.0.0.1 localhost
192.168.0.1 ## your hostname


Enable module ssl

Code:
a2ensite ssl
/etc/init.d/apache2 force-reload


Create Virtual host untuk hotspot

Code:
nano /etc/apache2/sites-available/hotspot


Isinya kurang lebih seperti ini :

Code:
NameVirtualHost 192.168.0.1:443

    ServerAdmin webmaster@domain.org
    DocumentRoot "/var/www/hotspot"
    ServerName "192.168.0.1"
    
        Options Indexes FollowSymLinks MultiViews
        AllowOverride None
        Order allow,deny
        allow from all
    

    Alias "/dialupadmin/" "/usr/share/freeradius-dialupadmin/htdocs/"
    
        Options Indexes FollowSymLinks MultiViews
        AllowOverride None
        Order allow,deny
        allow from all
    

    
        AllowOverride None
        Options ExecCGI -MultiViews +SymLinksIfOwnerMatch
        Order allow,deny
        Allow from all
    

    ErrorLog /var/log/apache2/hotspot-error.log

    LogLevel warn

    CustomLog /var/log/apache2/hotspot-access.log combined

    ServerSignature On
    SSLEngine on
    SSLCertificateFile /etc/apache2/ssl/apache.pem


Enable virtual hostnya

Code:
a2ensite hotspot

Wednesday, October 27, 2010

client: ERROR: Cannot connect to [::1]:3128: Connection refused

squidclient -p 3128 mgr:info
client: ERROR: Cannot connect to [::1]:3128: Connection refused

gunakan

squidclient -h 127.0.0.1 mgr:info

Thursday, October 21, 2010

cache_dir

((( x / y ) / 256 ) / 256 ) * 2 = L1
x = besarnya disk cache /partisi yang akan di gunakan, satuannya adalah Kb (misal 20 GB = 20.000.000 KB)
y = jumlah rata-rata object biasanya bernilai 13Kb

/etc/bla..bla..

I am not a good writer....
if this article useful to you, help me with your prayers...
:)

Wednesday, October 20, 2010

crontab

Form c0jack


sedikit share tentang penggunaan cron. udah pada tau cron kan, kalo belom bisa baca2 disini, hehe..
untuk menambahkan rule baru, ketik diterminal
Code:
crontab -e

maka akan membuka sebuah editor (Ubuntu defaultnya nano)
aturan penulisannya seperti ini
Code:
* * * * * path/to/script

dimana
Code:
* * * * * path/to/script
| | | | |_ hari (minggu = 0, senin = 1, dst...)
| | | |___ bulan (jan = 1, feb = 2, dst...)
| | |_____ tanggal (1 - 31, menyesuaikan tanggal dalam bulan itu)
| |_______ jam (0 - 23)
|_________ menit (0 - 59)

ada juga kode2 spesial
Code:
@reboot (dijalankan hanya pada waktu start up)
@yearly (dijalankan hanya sekali dalam satu tahun)
@annually (sama seperti @yearly)
@monthly (dijalankan hanya sekali dalam satu bulan)
@weekly (dijalankan hanya sekali dalam satu minggu)
@daily (dijalankan hanya sekali dalam satu sehari)
@midnight (sama seperti @daily)
@hourly (dijalankan hanya sekali dalam satu sehari)

contoh kasus, saya mau menjalankan sebuah script secara periodik setiap hari pada jam 15.30, maka rule yang saya buat
Code:
30 15 * * * path/to/script
# atau bisa dituliskan
@daily path/to/script # tapi belum tentu dijalankan pada jam 15.30

bisa juga dalam rentang waktu, misal saya mau menjalankan script setiap hari senin sampai kamis pada jam 4 pagi dan 4 sore, maka dapat dituliskan
Code:
0 4,16 * * 1-4 path/to/script

selamat mengautomasi kerja teman2 smile smile
mohon dikoreksi jika ada kesalahan


regards,
c0jack

Tuesday, October 19, 2010

CMD Command Prompt

Balas dengan kutipan
Command Prompt adalah sebuah perintah dos yang terdapat pada OS windows yang dapat memudahkan user dalam menjelajahi windows baik secara online maupun offline, dan aplikasi ini bisa juga disalahgunakan oleh seorang cracker untuk menjalankan aksi-aksinya hanya dengan menggunakan command prompt. Maka dari itu sebagai langkah antisipasi bagi anda sebagai user adalah dengan mengenal lebih jauh tentang seluk beluk dari command prompt agar bisa memahami cara kerja dan manfaatnya, salah satu dari sekian banyak manfaat dari command prompt adalah kemampuannya untuk mendeteksi adanya virus, memisahkan virus dengan file yang diinfeksinya, mencari file induk virus hanya dengan perintah ATTRIB . Berikut dibawah ini merupakan daftar perintah-perintah yang ada pada command prompt dari A-X :


a ADDUSERS : Tambah daftar pengguna untuk / dari file CSV
ARP : Address Resolution Protocol
Assoc : Ubah ekstensi file asosiasi
ASSOCIAT : Salah satu langkah asosiasi file
Attrib : Ubah atribut berkas

b
Bootcfg : Edit Windows boot settings
BROWSTAT : Dapatkan domain, info browser dan PDC

c
CACLS : Ubah file permissions
CALL : Panggil satu program batch yang lain
CD : Mengganti Directory – pindah ke Folder tertentu
Change : Ganti Terminal Server Session properties
CHKDSK : Check Disk – memeriksa dan memperbaiki masalah disk
CHKNTFS : Periksa sistem file NTFS
CHOICE : Menerima input keyboard ke sebuah file batch
CIPHER : Encrypt atau Decrypt file / folder
CleanMgr : Ototmatis membersihkan Temperatur file, recycle bin
CLEARMEM : Hapus kebocoran memori
CLIP : Salin STDIN ke Windows clipboard.
CLS : Menghapus layar (Clear The Screen)
CLUSTER : Windows Clustering
CMD : Start a new CMD shell
COLOR : Mengubah warna dari jendela CMD
COMP : Membandingkan isi dari dua file atau set file
COMPACT : Compress file atau folder pada partisi NTFS
Compress : Compress tunggal file pada partisi NTFS
CON2PRT : Menghubungkan atau memutuskan sambungan dengan Printer
CONVERT : Konversi FAT ke drive NTFS
COPY : Menyalin satu atau lebih file ke lokasi lain
CSCcmd : clien-side caching (Offline Files)
CSVDE : Impor atau Ekspor Active Directory data

d
DATE : Display atau mengatur tanggal
Defrag : Defragment hard drive
DEL : Menghapus satu atau lebih file
DELPROF : Hapus profil pengguna NT
DELTREE : Menghapus folder dan semua subfolder
DevCon : Device Manager Command Line Utility
DIR : Menampilkan daftar file dan folder
DIRUSE : Tampilkan penggunaan disk
DISKCOMP : Bandingkan isi dua floppy disk
Diskcopy : Salin isi dari satu disket ke yang lain
DISKPART : Disk Administrasi
DNSSTAT : DNS Statistik
DOSKEY : Edit baris perintah, ingat perintah, dan membuat macro
DSADD : Tambah User (komputer, group ..) ke direktori aktif
DSQUERY : Daftar item dalam direktori aktif
DSMOD : Ubah user (computer, group ..) di direktori aktif
DSRM : Hapus item dari Active Directory

e
ECHO : Menampilkan pesan di layar
ENDLOCAL : Akhir localisation perubahan lingkungan dalam file batch
ERASE : Menghapus satu atau lebih file
EVENTCREATE : Tambahkan pesan ke Windows event log
EXIT : Keluar dari skrip arus / rutin dan menetapkan errorlevel
EXPAND : uncompress file
Ekstrak : uncompress file CAB

f
FC : Bandingkan dua file
FIND : Mencari string teks dalam sebuah file
FINDSTR : Cari string dalam file
FOR / F : pengulangan perintah terhadap satu set file
FOR / F : pengulangan perintah terhadap hasil perintah lain
FOR : pengulangan perintah terhadap semua options Files, Directory, List
FORFILES : Proses Batch beberapa file
FORMAT : Format disk
FREEDISK : Periksa free disk space/disk yang tersisa (dalam bytes)
FSUTIL : File dan Volume utilitas
FTP : File Transfer Protocol
FTYPE : Tampilkan atau memodifikasi jenis file yang digunakan dalam asosiasi ekstensi file

g
GLOBAL : Display keanggotaan kelompok global
GOTO : Direct a batch program untuk melompat ke baris berlabel
GPUPDATE : Update pengaturan Kebijakan Grup

h
HELP : Online Help

i
ICACLS : Ubah file dan folder permissions
IF : kondisional melakukan perintah
IFMEMBER : Apakah pengguna saat ini dalam sebuah NT Workgroup
IPCONFIG : Configure IP

k
KILL : Remove program dari memori

l
LABEL : Edit disk label
LOCAL : Display keanggotaan kelompok-kelompok lokal
LOGEVENT : Menulis teks ke NT event viewer
Logoff : user log off
LOGTIME : log tanggal dan waktu dalam file

m
MAPISEND : Kirim email dari baris perintah
MBSAcli : Baseline Security Analyzer
MEM : Display penggunaan memori
MD : Buat folder baru
MKLINK : Buat link simbolik (linkd)
MODE : Mengkonfigurasi perangkat sistem
MORE : Display output, satu layar pada satu waktu
MOUNTVOL : mengelola volume mount point
MOVE : Pindahkan file dari satu folder ke yang lain
MOVEUSER : Pindahkan pengguna dari satu domain ke domain lainnya
MSG : mengirim pesan atau message
MSIEXEC : Microsoft Windows Installer
MSINFO : Windows NT diagnostics
MSTSC : Terminal Server Connection (Remote Desktop Protocol)
MUNGE : Cari dan Ganti teks dalam file (s)
MV : Copy in-menggunakan file

n
NET : Kelola sumber daya jaringan
NETDOM : Domain Manager
Netsh : Configure Network Interfaces, Windows Firewall & Remote akses
NETSVC : Command-line Service Controller
NBTSTAT : Tampilkan statistik jaringan (NetBIOS over TCP / IP)
NETSTAT : Display networking statistics (TCP / IP)
NOW : Tampilan saat ini Tanggal dan Waktu
NSLOOKUP : Nama server lookup
NTBACKUP : Backup folder ke tape
NTRIGHTS : Edit hak user account

p
PATH : Menampilkan atau menetapkan path pencarian untuk file executable
PATHPING : jejak jalur jaringan ditambah paket latensi dan kerugian
PAUSE : memenjarakan(suspend) pengolahan file batch dan menampilkan pesan
perms : Tampilkan izin untuk pengguna
PERFMON : Kinerja Monitor
PING : Menguji koneksi jaringan
POPD : Mengembalikan nilai sebelumnya dari direktori sekarang yang disimpan oleh PUSHD
PORTQRY : Tampilan status ports dan services
Powercfg : Mengkonfigurasi pengaturan daya
PRINT : Mencetak file teks
PRNCNFG : Display, mengkonfigurasi atau mengubah nama printer
PRNMNGR : Tambah, menghapus, daftar printer menetapkan printer default
PROMPT : Mengubah command prompt
# : Proses Execute jarak jauh
PsFile : menampilkan file dibuka dari jarak jauh (remote)
PsGetSid : Menampilkan SID sebuah komputer atau pengguna
PsInfo : Daftar informasi tentang sistem
PsKill : proses mematikan berdasarkan nama atau ID proses
PsList : Daftar informasi rinci tentang proses-proses
PsLoggedOn : siapa saja yang log on (lokal atau melalui resource sharing)
PsLogList : catatan kejadian log
PsPasswd : Ubah sandi account
PsService : Melihat dan mengatur layanan
PsShutdown : Shutdown atau reboot komputer
PsSuspend : proses Suspend
PUSHD : Simpan dan kemudian mengubah direktori sekarang

q
QGREP : Cari file(s) untuk baris yang cocok dengan pola tertentu

r
RASDIAL : Mengelola koneksi RAS
RASPHONE : Mengelola koneksi RAS
Recover : perbaikan file yang rusak dari disk yang rusak
REG : Registry = Read, Set, Export, Hapus kunci dan nilai-nilai
REGEDIT : Impor atau ekspor pengaturan registry
Regsvr32 : Register atau unregister sebuah DLL
REGINI : Ubah Registry Permissions
REM : Record comments (komentar) di sebuah file batch
REN : Mengubah nama file atau file
REPLACE : Ganti atau memperbarui satu file dengan yang lain
RD : Hapus folder (s)
RMTSHARE : Share folder atau printer
Robocopy : Copy File dan Folder secara sempurna
RUTE : Memanipulasi tabel routing jaringan
RUNAS : Jalankan program di bawah account pengguna yang berbeda
RUNDLL32 : Jalankan perintah DLL (add / remove print connections)

s
SC : Control Layanan
SCHTASKS : Jadwal perintah untuk dijalankan pada waktu tertentu
SCLIST : Tampilkan Layanan NT
SET : Display, set, atau menghapus variabel environment
SETLOCAL : Pengendalian environment visibilitas variabel
SETX : Set variabel environment secara permanen
SFC : Pemeriksa Berkas Sistem
SHARE : Daftar atau mengedit file share atau share print
SHIFT : Shift posisi digantikan parameter dalam sebuah file batch
SHORTCUT : jendela Buat shortcut (. LNK file)
SHOWGRPS : Daftar NT Workgroups seorang pengguna telah bergabung
SHOWMBRS : Daftar Pengguna yang menjadi anggota dari sebuah Workgroup
SHUTDOWN : Shutdown komputer
SLEEP : Tunggu untuk x detik
SLMGR : Software Licensing Management (Vista/2008)
SOON : Jadwal perintah untuk menjalankan dalam waktu dekat
SORT : Sort input
START : memulai sebuah program atau perintah dalam jendela terpisah
SU : Switch User
SUBINACL : Edit file dan folder Permissions, Kepemilikan dan Domain
SUBST : Associate jalan dengan huruf drive
Systeminfo : Daftar konfigurasi sistem

t
TASKLIST : Daftar menjalankan aplikasi dan services
TASKKILL : Hapus proses yang berjalan dari memori
TIME : Menampilkan atau mengatur waktu sistem
TIMEOUT : penundaan pemrosesan dari sebuah batch file
TITLE : Mengatur judul window untuk sesi cmd.exe
TLIST : daftar tugas dengan path lengkap
TOUCH : mengganti file timestamps
Tracert : Trace route ke sebuah remote host
TREE : tampilan grafis struktur folder
TYPE : Menampilkan isi dari file teks

u
USRSTAT : Daftar domain nama pengguna dan terakhir login

v
VER : Tampilkan versi informasi
VERIFY : Pastikan bahwa file sudah disimpan
VOL : Menampilkan sebuah label disk

w
WHERE : Menempatkan dan menampilkan file dalam sebuah pohon direktori
wHOAMI : Output UserName saat ini dan manajemen domain
WINDIFF : Bandingkan isi dua file atau set file
WINMSD : Sistem Windows diagnostik
WINMSDP : Sistem Windows diagnostik II
WMIC : Perintah WMI

x
XCACLS : Ubah file dan folder permissions
XCOPY : Menyalin file dan folder

Thursday, October 7, 2010

jurus ampuh linux ubuntu

aplikasi bandel gak mau ilang :D

dpkg --force-all --purge namaAplikasi

Saturday, September 18, 2010

virtualbox ERROR

delete virtualbox.xml dan coba restart
Atau coba yg ini

sudo /etc/init.d/vboxdrv setup

Friday, September 3, 2010

Thursday, September 2, 2010

setting lilo.conf (linux bootloader)

# sample /etc/lilo.conf

large-memory
lba32
boot=/dev/sda
timeout = 10


image = /boot/vmlinuz-2.6.32-21-generic
 label = linux
initrd = /boot/initrd.img-2.6.32-21-generic
root = /dev/sda8

image = /boot/memtest86+.bin
 append = "console=ttyS0,115200n8"
 label = freeBSD



Tuesday, August 31, 2010

Gb Faforit

BSD girl :D

install KDE4 on FreeBSD

cd /usr/ports/x11/kde4/
make install clean
:) 


untuk login otomatis nya



If you wish to use the KDE 4.x KDM as your login manager, the correct entry to put in /etc/ttys is

ttyv8   "/usr/local/kde4/bin/kdm -nodaemon"     xterm   on  secure


klo ada mouse keyboard hank

edit /etc/rc.conf

tambahkan

dbus_enabled="yes"
hald_enabled="yes"

Saturday, August 28, 2010

panduan orang tua

install sabily untuk desktop anak tersayang
tambahkan pada baris terkahir /etc/apt/sources.list
deb http://202.46.129.134/sabily/ lucid main
save
apt-get update
apt-get install sabily

aman  save dan mendidik
klo bisa tambahi juga edubuntu nya buat sekolah ;))
cara = ??? googling sendiri ya :D

show OFF screenshot desktop





Compile kernel 2.6.34 stable di Lucid

Form Mastah RH354 :)

berikut langkah-langkahnya :

install dl compiler yang diperlukan.

Kutip:
sudo apt-get install build-essential bin86 kernel-package libqt3-headers libqt3-mt-dev wget libncurses5 libncurses5-dev


klo udah sekarang cara mengoptimalkan speed time pada saat compile(ntah ini sugesti ato ga' tp gw udah tes antara compile biasa dengan compile cara ini terdapat perbedaan waktu 2 jam lebih cepet. semalem compile dengan cara ini start dari jam 3 hingga jam 6.51 pagi sedangkan sebelumnya ga' make cara ini pada saat compile start jam 1/2 1 hingga jam 6)

instal dl paket yang diperlukan

Kutip:
sudo apt-get install distcc


lalu jalan kan perintah ini satu persatu

Kutip:
sudo mkdir -p /usr/local/distcc/bin
cd /usr/local/distcc/bin
sudo ln -s /usr/bin/distcc c++
sudo ln -s /usr/bin/distcc cc
sudo ln -s /usr/bin/distcc g++
sudo ln -s /usr/bin/distcc gcc


edit .bashrc di /home
Kutip:

gedit ~/.bashrc


sisipkan tulisan ini
Kutip:

CONCURRENCY_LEVEL=40
DISTCC_HOSTS="localhost"
PATH="/usr/local/distcc/bin:${PATH}"
export CONCURRENCY_LEVEL DISTCC_HOSTS PATH


klo udah persiapannya kita akan masuk ketahap selanjutnya

sekarang masuk ke direktori konfigurasi

Kutip:
cd /usr/src


add user lo ke grup tuk src sehingga bs memodifikasi file yang ada disana

Kutip:
sudo adduser $USER src


login ke shell dengan dengan hak akses yg baru

Kutip:
su $USER


sekarang download kernel terbaru lalu di ekstrak

Kutip:
wget -c http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.34.tar.bz2 && tar -xvjf linux-2.6.34.tar.bz2


kopi paste initramfs skrip biar bs boot dari kernel nantinya(klo ga' ada folder postrm.d silahkan ditambahkan manual)

Kutip:
sudo cp /etc/kernel/postinst.d/nvidia-common /home/$USER
sudo cp -R /usr/share/kernel-package/examples/etc/kernel/postinst.d /etc/kernel
sudo cp -R /usr/share/kernel-package/examples/etc/kernel/postrm.d /etc/kernel


hilangkan link dari direktori linux,buat link baru ke kernel baru dan pindahkan ke Linux directory

Kutip:
rm -rf linux && ln -s /usr/src/linux-2.6.34 linux && cd /usr/src/linux


Patch kernelnya (optional choice) ambil dari sini
Kutip:
bzcat /home/$USER/patch-2.6.34-ck1.bz2| patch -p1

klo udah kita import settingan kernel yang lagi dipake saat ini dan untuk mendapatkan opsi2 kernel kita sekarang
Kutip:

cp /boot/config-$(uname -r) .config && yes "" | make oldconfig


konfigurasi kernel

note :

jika punya device wifi..lo harus mengaktifkan wifinya di kernel. cara termudah adalah tekan Ctrl + F dan cari nama module drivernya.

di terminal ketik ini

Kutip:
make xconfig


klo mau versi terminal

Kutip:
make menuconfig


sedikit tips untuk ningkatin performance buat kernel yang dikompile(opsi2 ini ada yg ga' ada di kernel versi baru jadi silahkan sesuaikan)

Kutip:
di "General Setup" aktifkan:

-Support for paging of anonymous memory (swap)
--Support for prefetching swapped memory

di "Processor type and features":

-Processor family Choose the model of your processor.

aktifkan:

-Preemption Model
--Voluntary Kernel Preemption (Desktop)

-High Memory Support
--off -if you have less than 1 GB of RAM
--1GB Low Memory Support -if you have 1GB of RAM
--4GB -if you have more than 1GB of RAM

-Timer frequency
--1000 Hz

di "Device drivers" silahkan centang ke "Block devices" dan di "IO Schedulers" centang hanya "CFQ I/O scheduler" yang aktif, yang akan memberikan performa terbaik

di "Kernel hacking" ilangin centangan "Kernel debugging".

Ctrl+S buat save konfigurasi kernel tadi dan tutup jendela yg terbuka td.


lama n ribet y...heheheh lom seberapa itu..kelamaan tersebut baru dimulai sebentar lg

di terminal pastikan lo berada di /usr/src/linux (file .deb hasil jadinya akan ada disini nantinya)

Kutip:
make-kpkg clean


klo udah silahkan ikuti ini(proses ini akan memakan waktu yang panjang tergantung kecepatan procie,klo di gw kisaran 4 jam)

Kutip:
INSTALL_MOD_STRIP=1 CONCURRENCY_LEVEL=3 fakeroot make-kpkg --initrd --append-to-version=-custom kernel-image kernel-headers


klo udah selese..seluruh installan .deb file hasil compile ada di /usr/src

seharusnya ada 2 yaitu image .deb dan header .deb file

di terminal lakukan ini
Kutip:
cd .. && sudo dpkg -i linux*2.6.34*.deb


Penting :

jika punya driver ATI ato NVIDIA..lo mesti install ulang driver itu lagi

silahkan reboot klo dah selese install

lalu di delete foldernya
Kutip:

ln -s /usr/src/Linux-headers-2.6.34-ck1-custom /lib/modules/2.6.34-ck1-custom/source
ln -s /usr/src/Linux-headers-2.6.34-ck1-custom /lib/modules/2.6.34-ck1-custom/build
sudo rm /usr/src/Linux
sudo rm -R /usr/src/linux-2.6.34

yg butuh patch kernel bs sedot dimari

http://www.kernel.org/pub/linux/kernel/people/ck/patches/2.6/2.6.34/

bagi yg mau cari wireless di ubuntu

http://wireless.kernel.org/