Rabu, 18 Agustus 2010

Cara Membuat Read More

Postinganmu terlalu panjang ?? BIkin penuh-penuh tempat ?? Ada caranya, bukan mempersingkat huruf, tapi memotong tulisan yang ada disetiap postingan. Jadi, jika orang ingin membaca secara keseluruhan, harus mengklik Read More. Ok ?? Sudah tau ??? nih, contoh read morenya klik >>DISINI<<
.

Berikut langkah-langkah membuat Read More :

1. Login ke blogmu, www.blogger.com

2. Klik Tata Letak -> Edit HTML

3. Jangan lupa tuk memberi tanda centang pada Expand Widget Template

4. Cari kode ]]> didalam blogmu

5. Paste kode dibawah ini setelah kode yang tadi



6. Selanjutnya, cari kode

atau kode ini

7. Paste kode dibawah ini setelah kode diatas


Read More..


8. Klik Simpan :D

Blum selesai, Jika ingin memotong postingan, harus disisipkan kode dan

Contoh!!!
Berikut contoh saat menulis postingan diblogmu :

Tulisan ini tidak terpotong, aku menjadi takut.
Karena terlalu panjang
Mengerikan

Dan Aku Menjadi sedih sekali
Beraharap tulisannya terpotong




Contoh !!!
Hasil yang muncul diblogmu seperti ini:


Tulisan ini tidak terpotong, aku menjadi takut.
Karena terlalu panjang
Mengerikan
Read More . . .

Senin, 16 Agustus 2010

Setting DNS Server di Slackware

Setting DNS server di Slackware
Ada banyak program untuk membuat DNS server, berhubung yang default terinstall di slackware adalah bind9 maka kita akan menggunakan itu saja. Jika bind9 terinstall maka akan terdapat beberapa file – file instalasi default seperti :

var/named/caching-example/named.ca
var/named/caching-example/named.local
var/named/caching-example/localhost.zone
etc/rc.d/rc.bind
etc/named.conf

Tiga file awal adalah contoh dari konfigurasi bind9, file selanjutnya adalah init script (rc.bind) dan konfigurasi dari bind (named.conf).

Berikut adalah isi dari file named.conf yang masih perawan :


options {
directory “/var/named”;
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};

//
// a caching only nameserver config
//
zone “.” IN {
type hint;
file “caching-example/named.ca”;
};

zone “localhost” IN {
type master;
file “caching-example/localhost.zone”;
allow-update { none; };
};

zone “0.0.127.in-addr.arpa” IN {
type master;
file “caching-example/named.local”;
allow-update { none; };
};

Kita akan bahas per blok, dan apa saja modifikasi yang akan kita buat.

Blok pertama

options {
directory “/var/named”;
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};

Blok ini merupakan global setting dari bind, directory “/var/named” adalah direktory kerja dari bind, di direktory tersebut di tempatkan file – file konfgurasi domain yang biasa di sebut zone. Tidak disarankan untuk mengutak – atik blok ini kecuali Anda tahu apa yang Anda kerjakan. Atau dengan kata lain, biarkan mi saja begitu.

Blok Kedua

zone “.” IN {
type hint;
file “caching-example/named.ca”;
};

Blok ini merupakan blok root zone atau kasarnya alamat – alamat dari domain – domain internasional. Kita membutuhkan blok root zone ini. Biasanya saya melakukan perubahan dengan menghilangkan “caching-example/” pada baris file sehingga hanya berbentuk seperti ini :

file “named.ca”;

Ini soal kebiasaan saja, saya lebih senang melihat semua file – file zone berada di bawah direktori /var/named, jadi tinggal ganti saja baris file tersebut dan pindahkan filenya :

# mv /var/named/caching-example/* /var/named

Blok Ketiga
zone “localhost” IN {
type master;
file “localhost.zone”;
allow-update { none; };
};

Blok ini adalah forward localhost, Dalam artian jika dns server mendapatkan perintah untuk mengetahui alamat ip dari localhost maka bagian blok ini yang mengurusnya.
saya sarankan untuk tetap menyimpan blok ini tapi berhubung sudah memindahkan file /var/named/caching-example/ jadi bari filemenjadi :

file “localhost.zone”;

Blok Keempat

zone “0.0.127.in-addr.arpa” IN {
type master;
file “named.local”;
allow-update { none; };
};

Blok ini merupakan kebalikan dari blok localhost atau biasa disebut reverse, karena kebalikan reverse kerjanya juga terbalik yaitu mencari nama dari ip yang di”query”kan ke DNS server.

Semua konfigurasi diatas jika betul (termasuk nama filenya dan direktorinya) maka DNS server kita sudah bisa digunakan, kita tinggal mengaktifkannya mengeksekusi file rc.bind

# /etc/rc.d/rc.bind start

Jika tidak ada error maka kita bisa meng”query” domain – domain luar misalnya yahoo, google dll dengan syarat kita terhubung ke internet. Perintah untuk megquery domain bisa menggunakan dig atau nslookup :

arman@oridecon:~$ dig yahoo.com

; <<>> DiG 9.4.1 <<>> yahoo.com
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14210 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 7, ADDITIONAL: 2 ;; QUESTION SECTION: ;yahoo.com. IN A ;; ANSWER SECTION: yahoo.com. 300 IN A 66.94.234.13 yahoo.com. 300 IN A 216.109.112.135 ;; AUTHORITY SECTION: yahoo.com. 162027 IN NS ns6.yahoo.com. yahoo.com. 162027 IN NS ns8.yahoo.com. yahoo.com. 162027 IN NS ns1.yahoo.com. yahoo.com. 162027 IN NS ns2.yahoo.com. yahoo.com. 162027 IN NS ns3.yahoo.com. yahoo.com. 162027 IN NS ns4.yahoo.com. yahoo.com. 162027 IN NS ns5.yahoo.com. ;; ADDITIONAL SECTION: ns6.yahoo.com. 162027 IN A 202.43.223.170 ns8.yahoo.com. 76086 IN A 202.165.104.22 ;; Query time: 415 msec ;; SERVER: 192.168.10.254#53(192.168.10.254) ;; WHEN: Wed Aug 8 17:25:00 2007 ;; MSG SIZE rcvd: 217 Jika keluar seperti diatas berarti dns kita sudah berfungsi, kita juga bisa menggunakan nslookup arman@oridecon:~$ nslookup > server localhost

Ketikkan perintah server localhost untuk memastikan bahwa dns server yang digunakan oleh nslookup adalah dns server yang kita buat, karena secara default nslookup menggunakan dns server sesuai dengan entry pada file /etc/resolv.conf

Default server: localhost
Address: 127.0.0.1#53

Dengan ini maka nslookup menggunakan server localhost. Selanjutnya tinggal masukkan saja domain yang akan kita query misalnya yahoo.com

> yahoo.com
Server: localhost
Address: 127.0.0.1#53

Non-authoritative answer:
Name: yahoo.com
Address: 216.109.112.135
Name: yahoo.com
Address: 66.94.234.13

Jika keluarnya seperti ini maka dns kita sudah siap untuk di kaccaki (oprek) lagi.
Untuk menambahkan domain lain (jika kita punya domain yang terdaftar atau sekedar iseng saja) kita bisa mengcopy konfigurasi dari localhost.zone.

Misalnya kita ingin membuat domain gorilla.com dengan ip 192.168.1.1 maka kita buat entry dari gorilla.zone seperti ini :

zone “gorilla.com” IN {
type master;
file “gorilla.zone”;
allow-update { none; };
};

zone “1.168.192.in-addr.arpa” IN {
type master;
file “192.168.1.zone”;
allow-update { none; };
};

Yang perlu diperhatikan adalah :

zone “gorilla.com” IN {

Ini kita sesuaikan dengan nama domain yang kita buat. Jika kita membuat domain kingkong.com maka baris zone itu juga berisi “kingkong.com”, selanjutnya adalah jenis dari domain tersebut apakah merupakan domain master atau slave, untuk lebih detil tentang master dan slave dari domain silahkan baca dokumentasi tentang dns. Baris berikut adalah file dari domain. File bisa kita namakan terserah kita namun yang pasti sama dengan yang ada pada blok zone, dalam hal ini kita menggunakan nama file “gorilla.zone”, saya sarankan nama file yang digunakan representatif sehingga untuk administrasi ataupun trouble shooting tidak lagi pusing soal nama file dan domain.
Blok terakhir yang kita buat adalah reverse dari domain gorilla.com, berhubung karena kita dalam tahap belajar maka kita menggunakan ip address lokal saja, dalam hal ini kita defenisikan adalah 192.168.1.X, yang perlu diperhatikan pada pendefenisian reverse, penulisan alamat ip itu ditulis terbalik (namanya juga reverse) jadi jika kita menggunakan ip 192.168.1.X maka yang dituliskan di zone reverse adalah “1.168.192.in-addr.arpa”, demikian juga halnya jika menggunakan ip – ip yang lain atau ip publik. Baris selanjutnya sama dengan forward dari gorilla.com yaitu type domain dan file zone, dalam hal ini kita menset “192.168.1.zone” untuk file dari reverse kita.

File – file zone
Setelah file named.conf kita acak – acak sekarang kita berurusan sama yang berwajib, eh file – file zone. Seperti kita definisikan sebelumnya di file named conf bahwa direktory dari bind berada di /var/named/ :

directory “/var/named”;

Karena kita juga sudah memindahkan file di /var/named/caching-example/, sekarang di direktori /var/named terdapat file – file berikut :

arman@oridecon:~$ ls /var/named/ -l
total 12
-rw-r–r– 1 root root 195 2007-06-08 13:42 localhost.zone
-rw-r–r– 1 root root 2517 2007-06-08 13:42 named.ca
-rw-r–r– 1 root root 433 2007-06-08 13:42 named.local

Seperti yang kita sudah defenisikan sebelumnya pada file named.conf terdapat tiga file zone dari instalasi default. File named.ca adalah file dari root zone, kita bisa saja membuat file ini tapi sebaiknya gunakan saja file dari instalasi default. File localhost.zone adalah file dari domain “localhost” sedangkan “named.local” adalah reverse dari domain “localhost”.

Untuk lebih jelasnya kita lihat saja langsung kedua file tersebut.

arman@oridecon:/var/named$ cat localhost.zone
$TTL 86400
$ORIGIN localhost.
@ 1D IN SOA @ root (
42 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum

1D IN NS @
1D IN A 127.0.0.1

Yang perlu diperhatikan adalah dua baris terakhir. Baris kedua dari terakhir, entry tenang NS, ns inilah yang akan digunakan pada pencarian sebuah domain. Entry pada kolom terakhir yaitu “@”, yang menunjuk ke A record. Pada baris terakhir menentukan alamat ip yang digunakan pada domain dalam hal ini adalah “localhost” dengan ip 127.0.0.1.
Selanjutnya adalah file reversed dari localhost yaitu named.local :

arman@oridecon:/var/named$ cat named.local
$TTL 86400
@ IN SOA localhost. root.localhost. (
1997022700 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS localhost.

1 IN PTR localhost.

Perhatikan pada baris terakhir yang entry pada kolom pertama adalah “1”, berarti reverse mempunyai ip 127.0.0.1 karena telah disebutkan di file named.conf.

Yang juga perlu diperhatikan adalah entry serial, jika mengunakan dns slave setiap kali mengganti entry dari file zone kita juga harus mengganti serial (formatnya biasanya sesuai dengan tanggal) sehingga server dns slave bisa menyesuaikan setiap perubahan seperti yang di dns master.

Domain Kita
Setelah file localhsot dan reversenya kita intip sekarang kita mo buat domain buat kita, seperti yang disinggung diatas kita bisa membuat domain untuk kita, seperti contoh kita diatas “gorrilla.com” dengan ip 192.168.1.1, tambahkan bari berikut di named.conf

zone “gorilla.com” IN {
type master;
file “gorilla.zone”;
allow-update { none; };
};

zone “1.168.192.in-addr.arpa” IN {
type master;
file “192.168.1.zone”;
allow-update { none; };
};

Saya sarankan untuk mengcopy saja entry dari localhost dan reversenya, untuk menghindari kesalahan pengetikan kecuali anda termasuk orang yang teliti dan suka buang waktu :P .
Setelah membuat perubahan pada file named.conf sekarang kita buat filenya, seperti yang telah di defenisikan bahwa file yang digunakan oleh domain “gorilla.com” adalah “gorilla.zone” dan reversenya adalah “192.168.1.zone”. Saya juga menyarankan untuk mengcopy saja dari file zone localhost.

# cp localhost.zone gorilla.zone
# cp named.local 192.168.1.zone

Selanjutnya adalah menyesuaikan dengan domain kita, ganti semua kata localhost dengan gorilla.com pada file tersebut seperti ini :

$TTL 86400
$ORIGIN gorilla.com.
@ 1D IN SOA @ root (
42 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum

1D IN NS dns.gorilla.com.
1D IN A 192.168.1.1

dns 1D IN CNAME @
www 1D IN CNAME @
arman 1D IN A 192.168.1.99

Pada konfigurasi ini kita juga menambahkan subdomain, yaitu dns.gorilla.com, www.gorilla.com dan arman.gorilla.com. Untuk dns.gorilla.com dan www.gorilla.com menunjuk pada ip yang sama yaitu 192.168.1.1 . Kita bahas baris yang menurut saya penting.

$ORIGIN gorilla.com.

Biasanya berisikan nama domain yang digunakan. Pada kasus kita gorilla.com.

1D IN NS dns.gorilla.com.

Bagian ini merupakan entry dari NS server dari domain kita. Jika kita menggunakan lebih dari satu NS untuk domain kita tinggal tambahkan saja NS entry berikutnya. Umumnya jika kita mendaftarkan domian di registrant domain dibutuhkan lebih dari satu NS.

1D IN A 192.168.1.1

Baris merupakan alamat ip dari domain yang digunakan, yaitu 192.168.1.1.

www 1D IN CNAME @
arman 1D IN A 192.168.1.99

Baris pertama merupakan subdomain www yang menunjuk pada A record, jadi jika mengakses www.gorilla.com maka yang ip address yang di tuju adalah 192.168.1.1. Untuk baris berikutnya adalah sebuah sub domain dengan nama “arman” yang menunjuk ke ip 192.168.1.99, baris ini tidak lagi menggunakan CNAME melainkan A karena ip yang digunakan adalah berbeda dengan ip dari default domain yaitu gorilla.com. Jika kita mengakses arman.gorilla.com sebetulnya mengakses ke 192.168.1.99. Hal yang sama juga kita buat untuk membuat domain dengan ip public. Silahkan menambahkan sub – sub domain yang lain lagi jika memang dibutuhkan.

Selanjutnya adalah reverse dari gorilla.com.

$TTL 86400
@ IN SOA gorilla.com. root.gorilla.com. (
1997022700 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS gorilla.com.

1 IN PTR gorilla.com.
99 IN PTR arman.gorilla.com.

Seperti halnya reverse dari localhost kita juga hanya mengisikan ip dari daftar domain dan sub domain yang kita buat.
Jika sudah selesai, silahkan merestart bind :
# /etc/rc.d/rc.bind restart

Setting DNS Server di Slackware

Setting DNS server di Slackware
Ada banyak program untuk membuat DNS server, berhubung yang default terinstall di slackware adalah bind9 maka kita akan menggunakan itu saja. Jika bind9 terinstall maka akan terdapat beberapa file – file instalasi default seperti :

var/named/caching-example/named.ca
var/named/caching-example/named.local
var/named/caching-example/localhost.zone
etc/rc.d/rc.bind
etc/named.conf

Tiga file awal adalah contoh dari konfigurasi bind9, file selanjutnya adalah init script (rc.bind) dan konfigurasi dari bind (named.conf).

Berikut adalah isi dari file named.conf yang masih perawan :


options {
directory “/var/named”;
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};

//
// a caching only nameserver config
//
zone “.” IN {
type hint;
file “caching-example/named.ca”;
};

zone “localhost” IN {
type master;
file “caching-example/localhost.zone”;
allow-update { none; };
};

zone “0.0.127.in-addr.arpa” IN {
type master;
file “caching-example/named.local”;
allow-update { none; };
};

Kita akan bahas per blok, dan apa saja modifikasi yang akan kita buat.

Blok pertama

options {
directory “/var/named”;
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};

Blok ini merupakan global setting dari bind, directory “/var/named” adalah direktory kerja dari bind, di direktory tersebut di tempatkan file – file konfgurasi domain yang biasa di sebut zone. Tidak disarankan untuk mengutak – atik blok ini kecuali Anda tahu apa yang Anda kerjakan. Atau dengan kata lain, biarkan mi saja begitu.

Blok Kedua

zone “.” IN {
type hint;
file “caching-example/named.ca”;
};

Blok ini merupakan blok root zone atau kasarnya alamat – alamat dari domain – domain internasional. Kita membutuhkan blok root zone ini. Biasanya saya melakukan perubahan dengan menghilangkan “caching-example/” pada baris file sehingga hanya berbentuk seperti ini :

file “named.ca”;

Ini soal kebiasaan saja, saya lebih senang melihat semua file – file zone berada di bawah direktori /var/named, jadi tinggal ganti saja baris file tersebut dan pindahkan filenya :

# mv /var/named/caching-example/* /var/named

Blok Ketiga
zone “localhost” IN {
type master;
file “localhost.zone”;
allow-update { none; };
};

Blok ini adalah forward localhost, Dalam artian jika dns server mendapatkan perintah untuk mengetahui alamat ip dari localhost maka bagian blok ini yang mengurusnya.
saya sarankan untuk tetap menyimpan blok ini tapi berhubung sudah memindahkan file /var/named/caching-example/ jadi bari filemenjadi :

file “localhost.zone”;

Blok Keempat

zone “0.0.127.in-addr.arpa” IN {
type master;
file “named.local”;
allow-update { none; };
};

Blok ini merupakan kebalikan dari blok localhost atau biasa disebut reverse, karena kebalikan reverse kerjanya juga terbalik yaitu mencari nama dari ip yang di”query”kan ke DNS server.

Semua konfigurasi diatas jika betul (termasuk nama filenya dan direktorinya) maka DNS server kita sudah bisa digunakan, kita tinggal mengaktifkannya mengeksekusi file rc.bind

# /etc/rc.d/rc.bind start

Jika tidak ada error maka kita bisa meng”query” domain – domain luar misalnya yahoo, google dll dengan syarat kita terhubung ke internet. Perintah untuk megquery domain bisa menggunakan dig atau nslookup :

arman@oridecon:~$ dig yahoo.com

; <<>> DiG 9.4.1 <<>> yahoo.com
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14210 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 7, ADDITIONAL: 2 ;; QUESTION SECTION: ;yahoo.com. IN A ;; ANSWER SECTION: yahoo.com. 300 IN A 66.94.234.13 yahoo.com. 300 IN A 216.109.112.135 ;; AUTHORITY SECTION: yahoo.com. 162027 IN NS ns6.yahoo.com. yahoo.com. 162027 IN NS ns8.yahoo.com. yahoo.com. 162027 IN NS ns1.yahoo.com. yahoo.com. 162027 IN NS ns2.yahoo.com. yahoo.com. 162027 IN NS ns3.yahoo.com. yahoo.com. 162027 IN NS ns4.yahoo.com. yahoo.com. 162027 IN NS ns5.yahoo.com. ;; ADDITIONAL SECTION: ns6.yahoo.com. 162027 IN A 202.43.223.170 ns8.yahoo.com. 76086 IN A 202.165.104.22 ;; Query time: 415 msec ;; SERVER: 192.168.10.254#53(192.168.10.254) ;; WHEN: Wed Aug 8 17:25:00 2007 ;; MSG SIZE rcvd: 217 Jika keluar seperti diatas berarti dns kita sudah berfungsi, kita juga bisa menggunakan nslookup arman@oridecon:~$ nslookup > server localhost

Ketikkan perintah server localhost untuk memastikan bahwa dns server yang digunakan oleh nslookup adalah dns server yang kita buat, karena secara default nslookup menggunakan dns server sesuai dengan entry pada file /etc/resolv.conf

Default server: localhost
Address: 127.0.0.1#53

Dengan ini maka nslookup menggunakan server localhost. Selanjutnya tinggal masukkan saja domain yang akan kita query misalnya yahoo.com

> yahoo.com
Server: localhost
Address: 127.0.0.1#53

Non-authoritative answer:
Name: yahoo.com
Address: 216.109.112.135
Name: yahoo.com
Address: 66.94.234.13

Jika keluarnya seperti ini maka dns kita sudah siap untuk di kaccaki (oprek) lagi.
Untuk menambahkan domain lain (jika kita punya domain yang terdaftar atau sekedar iseng saja) kita bisa mengcopy konfigurasi dari localhost.zone.

Misalnya kita ingin membuat domain gorilla.com dengan ip 192.168.1.1 maka kita buat entry dari gorilla.zone seperti ini :

zone “gorilla.com” IN {
type master;
file “gorilla.zone”;
allow-update { none; };
};

zone “1.168.192.in-addr.arpa” IN {
type master;
file “192.168.1.zone”;
allow-update { none; };
};

Yang perlu diperhatikan adalah :

zone “gorilla.com” IN {

Ini kita sesuaikan dengan nama domain yang kita buat. Jika kita membuat domain kingkong.com maka baris zone itu juga berisi “kingkong.com”, selanjutnya adalah jenis dari domain tersebut apakah merupakan domain master atau slave, untuk lebih detil tentang master dan slave dari domain silahkan baca dokumentasi tentang dns. Baris berikut adalah file dari domain. File bisa kita namakan terserah kita namun yang pasti sama dengan yang ada pada blok zone, dalam hal ini kita menggunakan nama file “gorilla.zone”, saya sarankan nama file yang digunakan representatif sehingga untuk administrasi ataupun trouble shooting tidak lagi pusing soal nama file dan domain.
Blok terakhir yang kita buat adalah reverse dari domain gorilla.com, berhubung karena kita dalam tahap belajar maka kita menggunakan ip address lokal saja, dalam hal ini kita defenisikan adalah 192.168.1.X, yang perlu diperhatikan pada pendefenisian reverse, penulisan alamat ip itu ditulis terbalik (namanya juga reverse) jadi jika kita menggunakan ip 192.168.1.X maka yang dituliskan di zone reverse adalah “1.168.192.in-addr.arpa”, demikian juga halnya jika menggunakan ip – ip yang lain atau ip publik. Baris selanjutnya sama dengan forward dari gorilla.com yaitu type domain dan file zone, dalam hal ini kita menset “192.168.1.zone” untuk file dari reverse kita.

File – file zone
Setelah file named.conf kita acak – acak sekarang kita berurusan sama yang berwajib, eh file – file zone. Seperti kita definisikan sebelumnya di file named conf bahwa direktory dari bind berada di /var/named/ :

directory “/var/named”;

Karena kita juga sudah memindahkan file di /var/named/caching-example/, sekarang di direktori /var/named terdapat file – file berikut :

arman@oridecon:~$ ls /var/named/ -l
total 12
-rw-r–r– 1 root root 195 2007-06-08 13:42 localhost.zone
-rw-r–r– 1 root root 2517 2007-06-08 13:42 named.ca
-rw-r–r– 1 root root 433 2007-06-08 13:42 named.local

Seperti yang kita sudah defenisikan sebelumnya pada file named.conf terdapat tiga file zone dari instalasi default. File named.ca adalah file dari root zone, kita bisa saja membuat file ini tapi sebaiknya gunakan saja file dari instalasi default. File localhost.zone adalah file dari domain “localhost” sedangkan “named.local” adalah reverse dari domain “localhost”.

Untuk lebih jelasnya kita lihat saja langsung kedua file tersebut.

arman@oridecon:/var/named$ cat localhost.zone
$TTL 86400
$ORIGIN localhost.
@ 1D IN SOA @ root (
42 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum

1D IN NS @
1D IN A 127.0.0.1

Yang perlu diperhatikan adalah dua baris terakhir. Baris kedua dari terakhir, entry tenang NS, ns inilah yang akan digunakan pada pencarian sebuah domain. Entry pada kolom terakhir yaitu “@”, yang menunjuk ke A record. Pada baris terakhir menentukan alamat ip yang digunakan pada domain dalam hal ini adalah “localhost” dengan ip 127.0.0.1.
Selanjutnya adalah file reversed dari localhost yaitu named.local :

arman@oridecon:/var/named$ cat named.local
$TTL 86400
@ IN SOA localhost. root.localhost. (
1997022700 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS localhost.

1 IN PTR localhost.

Perhatikan pada baris terakhir yang entry pada kolom pertama adalah “1”, berarti reverse mempunyai ip 127.0.0.1 karena telah disebutkan di file named.conf.

Yang juga perlu diperhatikan adalah entry serial, jika mengunakan dns slave setiap kali mengganti entry dari file zone kita juga harus mengganti serial (formatnya biasanya sesuai dengan tanggal) sehingga server dns slave bisa menyesuaikan setiap perubahan seperti yang di dns master.

Domain Kita
Setelah file localhsot dan reversenya kita intip sekarang kita mo buat domain buat kita, seperti yang disinggung diatas kita bisa membuat domain untuk kita, seperti contoh kita diatas “gorrilla.com” dengan ip 192.168.1.1, tambahkan bari berikut di named.conf

zone “gorilla.com” IN {
type master;
file “gorilla.zone”;
allow-update { none; };
};

zone “1.168.192.in-addr.arpa” IN {
type master;
file “192.168.1.zone”;
allow-update { none; };
};

Saya sarankan untuk mengcopy saja entry dari localhost dan reversenya, untuk menghindari kesalahan pengetikan kecuali anda termasuk orang yang teliti dan suka buang waktu :P .
Setelah membuat perubahan pada file named.conf sekarang kita buat filenya, seperti yang telah di defenisikan bahwa file yang digunakan oleh domain “gorilla.com” adalah “gorilla.zone” dan reversenya adalah “192.168.1.zone”. Saya juga menyarankan untuk mengcopy saja dari file zone localhost.

# cp localhost.zone gorilla.zone
# cp named.local 192.168.1.zone

Selanjutnya adalah menyesuaikan dengan domain kita, ganti semua kata localhost dengan gorilla.com pada file tersebut seperti ini :

$TTL 86400
$ORIGIN gorilla.com.
@ 1D IN SOA @ root (
42 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum

1D IN NS dns.gorilla.com.
1D IN A 192.168.1.1

dns 1D IN CNAME @
www 1D IN CNAME @
arman 1D IN A 192.168.1.99

Pada konfigurasi ini kita juga menambahkan subdomain, yaitu dns.gorilla.com, www.gorilla.com dan arman.gorilla.com. Untuk dns.gorilla.com dan www.gorilla.com menunjuk pada ip yang sama yaitu 192.168.1.1 . Kita bahas baris yang menurut saya penting.

$ORIGIN gorilla.com.

Biasanya berisikan nama domain yang digunakan. Pada kasus kita gorilla.com.

1D IN NS dns.gorilla.com.

Bagian ini merupakan entry dari NS server dari domain kita. Jika kita menggunakan lebih dari satu NS untuk domain kita tinggal tambahkan saja NS entry berikutnya. Umumnya jika kita mendaftarkan domian di registrant domain dibutuhkan lebih dari satu NS.

1D IN A 192.168.1.1

Baris merupakan alamat ip dari domain yang digunakan, yaitu 192.168.1.1.

www 1D IN CNAME @
arman 1D IN A 192.168.1.99

Baris pertama merupakan subdomain www yang menunjuk pada A record, jadi jika mengakses www.gorilla.com maka yang ip address yang di tuju adalah 192.168.1.1. Untuk baris berikutnya adalah sebuah sub domain dengan nama “arman” yang menunjuk ke ip 192.168.1.99, baris ini tidak lagi menggunakan CNAME melainkan A karena ip yang digunakan adalah berbeda dengan ip dari default domain yaitu gorilla.com. Jika kita mengakses arman.gorilla.com sebetulnya mengakses ke 192.168.1.99. Hal yang sama juga kita buat untuk membuat domain dengan ip public. Silahkan menambahkan sub – sub domain yang lain lagi jika memang dibutuhkan.

Selanjutnya adalah reverse dari gorilla.com.

$TTL 86400
@ IN SOA gorilla.com. root.gorilla.com. (
1997022700 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS gorilla.com.

1 IN PTR gorilla.com.
99 IN PTR arman.gorilla.com.

Seperti halnya reverse dari localhost kita juga hanya mengisikan ip dari daftar domain dan sub domain yang kita buat.
Jika sudah selesai, silahkan merestart bind :
# /etc/rc.d/rc.bind restart

Setting DNS Server di Slackware

Setting DNS server di Slackware
Ada banyak program untuk membuat DNS server, berhubung yang default terinstall di slackware adalah bind9 maka kita akan menggunakan itu saja. Jika bind9 terinstall maka akan terdapat beberapa file – file instalasi default seperti :

var/named/caching-example/named.ca
var/named/caching-example/named.local
var/named/caching-example/localhost.zone
etc/rc.d/rc.bind
etc/named.conf

Tiga file awal adalah contoh dari konfigurasi bind9, file selanjutnya adalah init script (rc.bind) dan konfigurasi dari bind (named.conf).

Berikut adalah isi dari file named.conf yang masih perawan :


options {
directory “/var/named”;
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};

//
// a caching only nameserver config
//
zone “.” IN {
type hint;
file “caching-example/named.ca”;
};

zone “localhost” IN {
type master;
file “caching-example/localhost.zone”;
allow-update { none; };
};

zone “0.0.127.in-addr.arpa” IN {
type master;
file “caching-example/named.local”;
allow-update { none; };
};

Kita akan bahas per blok, dan apa saja modifikasi yang akan kita buat.

Blok pertama

options {
directory “/var/named”;
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};

Blok ini merupakan global setting dari bind, directory “/var/named” adalah direktory kerja dari bind, di direktory tersebut di tempatkan file – file konfgurasi domain yang biasa di sebut zone. Tidak disarankan untuk mengutak – atik blok ini kecuali Anda tahu apa yang Anda kerjakan. Atau dengan kata lain, biarkan mi saja begitu.

Blok Kedua

zone “.” IN {
type hint;
file “caching-example/named.ca”;
};

Blok ini merupakan blok root zone atau kasarnya alamat – alamat dari domain – domain internasional. Kita membutuhkan blok root zone ini. Biasanya saya melakukan perubahan dengan menghilangkan “caching-example/” pada baris file sehingga hanya berbentuk seperti ini :

file “named.ca”;

Ini soal kebiasaan saja, saya lebih senang melihat semua file – file zone berada di bawah direktori /var/named, jadi tinggal ganti saja baris file tersebut dan pindahkan filenya :

# mv /var/named/caching-example/* /var/named

Blok Ketiga
zone “localhost” IN {
type master;
file “localhost.zone”;
allow-update { none; };
};

Blok ini adalah forward localhost, Dalam artian jika dns server mendapatkan perintah untuk mengetahui alamat ip dari localhost maka bagian blok ini yang mengurusnya.
saya sarankan untuk tetap menyimpan blok ini tapi berhubung sudah memindahkan file /var/named/caching-example/ jadi bari filemenjadi :

file “localhost.zone”;

Blok Keempat

zone “0.0.127.in-addr.arpa” IN {
type master;
file “named.local”;
allow-update { none; };
};

Blok ini merupakan kebalikan dari blok localhost atau biasa disebut reverse, karena kebalikan reverse kerjanya juga terbalik yaitu mencari nama dari ip yang di”query”kan ke DNS server.

Semua konfigurasi diatas jika betul (termasuk nama filenya dan direktorinya) maka DNS server kita sudah bisa digunakan, kita tinggal mengaktifkannya mengeksekusi file rc.bind

# /etc/rc.d/rc.bind start

Jika tidak ada error maka kita bisa meng”query” domain – domain luar misalnya yahoo, google dll dengan syarat kita terhubung ke internet. Perintah untuk megquery domain bisa menggunakan dig atau nslookup :

arman@oridecon:~$ dig yahoo.com

; <<>> DiG 9.4.1 <<>> yahoo.com
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14210 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 7, ADDITIONAL: 2 ;; QUESTION SECTION: ;yahoo.com. IN A ;; ANSWER SECTION: yahoo.com. 300 IN A 66.94.234.13 yahoo.com. 300 IN A 216.109.112.135 ;; AUTHORITY SECTION: yahoo.com. 162027 IN NS ns6.yahoo.com. yahoo.com. 162027 IN NS ns8.yahoo.com. yahoo.com. 162027 IN NS ns1.yahoo.com. yahoo.com. 162027 IN NS ns2.yahoo.com. yahoo.com. 162027 IN NS ns3.yahoo.com. yahoo.com. 162027 IN NS ns4.yahoo.com. yahoo.com. 162027 IN NS ns5.yahoo.com. ;; ADDITIONAL SECTION: ns6.yahoo.com. 162027 IN A 202.43.223.170 ns8.yahoo.com. 76086 IN A 202.165.104.22 ;; Query time: 415 msec ;; SERVER: 192.168.10.254#53(192.168.10.254) ;; WHEN: Wed Aug 8 17:25:00 2007 ;; MSG SIZE rcvd: 217 Jika keluar seperti diatas berarti dns kita sudah berfungsi, kita juga bisa menggunakan nslookup arman@oridecon:~$ nslookup > server localhost

Ketikkan perintah server localhost untuk memastikan bahwa dns server yang digunakan oleh nslookup adalah dns server yang kita buat, karena secara default nslookup menggunakan dns server sesuai dengan entry pada file /etc/resolv.conf

Default server: localhost
Address: 127.0.0.1#53

Dengan ini maka nslookup menggunakan server localhost. Selanjutnya tinggal masukkan saja domain yang akan kita query misalnya yahoo.com

> yahoo.com
Server: localhost
Address: 127.0.0.1#53

Non-authoritative answer:
Name: yahoo.com
Address: 216.109.112.135
Name: yahoo.com
Address: 66.94.234.13

Jika keluarnya seperti ini maka dns kita sudah siap untuk di kaccaki (oprek) lagi.
Untuk menambahkan domain lain (jika kita punya domain yang terdaftar atau sekedar iseng saja) kita bisa mengcopy konfigurasi dari localhost.zone.

Misalnya kita ingin membuat domain gorilla.com dengan ip 192.168.1.1 maka kita buat entry dari gorilla.zone seperti ini :

zone “gorilla.com” IN {
type master;
file “gorilla.zone”;
allow-update { none; };
};

zone “1.168.192.in-addr.arpa” IN {
type master;
file “192.168.1.zone”;
allow-update { none; };
};

Yang perlu diperhatikan adalah :

zone “gorilla.com” IN {

Ini kita sesuaikan dengan nama domain yang kita buat. Jika kita membuat domain kingkong.com maka baris zone itu juga berisi “kingkong.com”, selanjutnya adalah jenis dari domain tersebut apakah merupakan domain master atau slave, untuk lebih detil tentang master dan slave dari domain silahkan baca dokumentasi tentang dns. Baris berikut adalah file dari domain. File bisa kita namakan terserah kita namun yang pasti sama dengan yang ada pada blok zone, dalam hal ini kita menggunakan nama file “gorilla.zone”, saya sarankan nama file yang digunakan representatif sehingga untuk administrasi ataupun trouble shooting tidak lagi pusing soal nama file dan domain.
Blok terakhir yang kita buat adalah reverse dari domain gorilla.com, berhubung karena kita dalam tahap belajar maka kita menggunakan ip address lokal saja, dalam hal ini kita defenisikan adalah 192.168.1.X, yang perlu diperhatikan pada pendefenisian reverse, penulisan alamat ip itu ditulis terbalik (namanya juga reverse) jadi jika kita menggunakan ip 192.168.1.X maka yang dituliskan di zone reverse adalah “1.168.192.in-addr.arpa”, demikian juga halnya jika menggunakan ip – ip yang lain atau ip publik. Baris selanjutnya sama dengan forward dari gorilla.com yaitu type domain dan file zone, dalam hal ini kita menset “192.168.1.zone” untuk file dari reverse kita.

File – file zone
Setelah file named.conf kita acak – acak sekarang kita berurusan sama yang berwajib, eh file – file zone. Seperti kita definisikan sebelumnya di file named conf bahwa direktory dari bind berada di /var/named/ :

directory “/var/named”;

Karena kita juga sudah memindahkan file di /var/named/caching-example/, sekarang di direktori /var/named terdapat file – file berikut :

arman@oridecon:~$ ls /var/named/ -l
total 12
-rw-r–r– 1 root root 195 2007-06-08 13:42 localhost.zone
-rw-r–r– 1 root root 2517 2007-06-08 13:42 named.ca
-rw-r–r– 1 root root 433 2007-06-08 13:42 named.local

Seperti yang kita sudah defenisikan sebelumnya pada file named.conf terdapat tiga file zone dari instalasi default. File named.ca adalah file dari root zone, kita bisa saja membuat file ini tapi sebaiknya gunakan saja file dari instalasi default. File localhost.zone adalah file dari domain “localhost” sedangkan “named.local” adalah reverse dari domain “localhost”.

Untuk lebih jelasnya kita lihat saja langsung kedua file tersebut.

arman@oridecon:/var/named$ cat localhost.zone
$TTL 86400
$ORIGIN localhost.
@ 1D IN SOA @ root (
42 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum

1D IN NS @
1D IN A 127.0.0.1

Yang perlu diperhatikan adalah dua baris terakhir. Baris kedua dari terakhir, entry tenang NS, ns inilah yang akan digunakan pada pencarian sebuah domain. Entry pada kolom terakhir yaitu “@”, yang menunjuk ke A record. Pada baris terakhir menentukan alamat ip yang digunakan pada domain dalam hal ini adalah “localhost” dengan ip 127.0.0.1.
Selanjutnya adalah file reversed dari localhost yaitu named.local :

arman@oridecon:/var/named$ cat named.local
$TTL 86400
@ IN SOA localhost. root.localhost. (
1997022700 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS localhost.

1 IN PTR localhost.

Perhatikan pada baris terakhir yang entry pada kolom pertama adalah “1”, berarti reverse mempunyai ip 127.0.0.1 karena telah disebutkan di file named.conf.

Yang juga perlu diperhatikan adalah entry serial, jika mengunakan dns slave setiap kali mengganti entry dari file zone kita juga harus mengganti serial (formatnya biasanya sesuai dengan tanggal) sehingga server dns slave bisa menyesuaikan setiap perubahan seperti yang di dns master.

Domain Kita
Setelah file localhsot dan reversenya kita intip sekarang kita mo buat domain buat kita, seperti yang disinggung diatas kita bisa membuat domain untuk kita, seperti contoh kita diatas “gorrilla.com” dengan ip 192.168.1.1, tambahkan bari berikut di named.conf

zone “gorilla.com” IN {
type master;
file “gorilla.zone”;
allow-update { none; };
};

zone “1.168.192.in-addr.arpa” IN {
type master;
file “192.168.1.zone”;
allow-update { none; };
};

Saya sarankan untuk mengcopy saja entry dari localhost dan reversenya, untuk menghindari kesalahan pengetikan kecuali anda termasuk orang yang teliti dan suka buang waktu :P .
Setelah membuat perubahan pada file named.conf sekarang kita buat filenya, seperti yang telah di defenisikan bahwa file yang digunakan oleh domain “gorilla.com” adalah “gorilla.zone” dan reversenya adalah “192.168.1.zone”. Saya juga menyarankan untuk mengcopy saja dari file zone localhost.

# cp localhost.zone gorilla.zone
# cp named.local 192.168.1.zone

Selanjutnya adalah menyesuaikan dengan domain kita, ganti semua kata localhost dengan gorilla.com pada file tersebut seperti ini :

$TTL 86400
$ORIGIN gorilla.com.
@ 1D IN SOA @ root (
42 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum

1D IN NS dns.gorilla.com.
1D IN A 192.168.1.1

dns 1D IN CNAME @
www 1D IN CNAME @
arman 1D IN A 192.168.1.99

Pada konfigurasi ini kita juga menambahkan subdomain, yaitu dns.gorilla.com, www.gorilla.com dan arman.gorilla.com. Untuk dns.gorilla.com dan www.gorilla.com menunjuk pada ip yang sama yaitu 192.168.1.1 . Kita bahas baris yang menurut saya penting.

$ORIGIN gorilla.com.

Biasanya berisikan nama domain yang digunakan. Pada kasus kita gorilla.com.

1D IN NS dns.gorilla.com.

Bagian ini merupakan entry dari NS server dari domain kita. Jika kita menggunakan lebih dari satu NS untuk domain kita tinggal tambahkan saja NS entry berikutnya. Umumnya jika kita mendaftarkan domian di registrant domain dibutuhkan lebih dari satu NS.

1D IN A 192.168.1.1

Baris merupakan alamat ip dari domain yang digunakan, yaitu 192.168.1.1.

www 1D IN CNAME @
arman 1D IN A 192.168.1.99

Baris pertama merupakan subdomain www yang menunjuk pada A record, jadi jika mengakses www.gorilla.com maka yang ip address yang di tuju adalah 192.168.1.1. Untuk baris berikutnya adalah sebuah sub domain dengan nama “arman” yang menunjuk ke ip 192.168.1.99, baris ini tidak lagi menggunakan CNAME melainkan A karena ip yang digunakan adalah berbeda dengan ip dari default domain yaitu gorilla.com. Jika kita mengakses arman.gorilla.com sebetulnya mengakses ke 192.168.1.99. Hal yang sama juga kita buat untuk membuat domain dengan ip public. Silahkan menambahkan sub – sub domain yang lain lagi jika memang dibutuhkan.

Selanjutnya adalah reverse dari gorilla.com.

$TTL 86400
@ IN SOA gorilla.com. root.gorilla.com. (
1997022700 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS gorilla.com.

1 IN PTR gorilla.com.
99 IN PTR arman.gorilla.com.

Seperti halnya reverse dari localhost kita juga hanya mengisikan ip dari daftar domain dan sub domain yang kita buat.
Jika sudah selesai, silahkan merestart bind :
# /etc/rc.d/rc.bind restart

Firewall Mikrotik

script - script for mikrotik
#############################

######drop-ip-scanner.rsc###############

/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan"
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan"
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan"
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan"
add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no


###### virus-firewall.rsc###############

/ip firewall filter
add chain=forward connection-state=established comment="allow established connections"
add chain=forward connection-state=related comment="allow related connections"
add chain=forward connection-state=invalid action=drop comment="drop invalid connections"
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, Gaobot"
add chain=forward action=jump jump-target=virus comment="jump to the virus chain"

TEKNIK BACKUP KONFIGURASI MIKROTIK

TEKNIK BACKUP KONFIGURASI MIKROTIK
management system backup adalah salah satu bagian yang paling vital dari router, bayangkan bila konfigurasi pada router yang cukup rumit tiba-tiba bermasalah. Solusi yang ditawarkan oleh mikrotik adalah dengan melakukan proses backup
Proses backup dapat dilakukan secara manual dan juga dapat dilakukan secara otomatis dengan scheduling melalui email.
berikut beberapa teknik backup yaitu :
1. PROSES BACKUP SECARA MANUAL
2. PROSES BACKUP MANUAL DAN SEND KE ALAMAT EMAIL ANDA
3. PROSES BACKUP DENGAN MENGGUNAKAN SCRIPT
4. PROSES BACKUP SECARA OTOMATIS / SCHEDULER DENGAN MENGGUNAKAN SCRIPT
Berikut langkah-langkah dalam proses backup manual dan backup otomatis dengan menggunakan script :
1. PROSES BACKUP SECARA MANUAL
[admin@fery-dev] > system backup save name=fery-backup
Saving system configuration
Configuration backup saved
[admin@fery-dev] >
1. cek hasil file backup
[admin@fery-dev] > file print
11 fery-backup.backup backup 40347 feb/17/2008 13:19:53
[admin@fery-dev] >
2. test dengan me-load file backup yang dibuat
[admin@fery-dev] > system backup load name=fery-backup
Restore and reboot? [y/N]: y
Restoring system configuration
System configuration restored, rebooting now
[admin@fery-dev] >
Router Akan restart dan file backup akan menggantikan konfigurasi sebelum nya
2. PROSES BACKUP MANUAL DAN SEND KE ALAMAT EMAIL ANDA
[admin@fery-dev] > tool e-mail send to=fery.junaedi@jetcoms.net server=”202.47.xx.xx”
from=fery.kylix@gmail.com file=fery-backup.b
subject=backup-mikrotik
server=”202.47.xx.xx” adalah alamat smtp dari isp yang digunakan
3. PROSES BACKUP DENGAN MENGGUNAKAN SCRIPT
1. setting smtp server email
[admin@fery-dev] > tool e-mail set server=202.47.78.55 from=fery.kylix@gmail.com
2. buat script untuk send by email
[admin@fery-dev] >system script
add name=”backup_mail” source=”/system backup save name=fery-backup \n/tool \
e-mail send file=fery-backup.backup to=\”fery.junaedi@jetcoms.net\” body=\”Lihat File Backup System Mikrotik \
\” subject=\(\[/system identity get name\] \
. \” \” . \[/system clock get time\] . \” \” . \[/system clock get date\] \
. \” Backup\”\)\n”
[admin@fery-dev] >
3. Run backup_mail
[admin@fery-dev] system script> run backup_mail
[admin@fery-dev] system script>
4. Cek mailbox, jika file masuk berarti proses backup dengan menggunakan script sudah berhasil
5. SELESAI
4. PROSES BACKUP SECARA OTOMATIS / SCHEDULER DENGAN MENGGUNAKAN SCRIPT

1. Buat Script scheduler backup setiap minggu Sederhana
[admin@fery-dev] > system scheduler add name=”jadwal_backup_by-email” on-event=“backup_mail”
start-date=feb/17/2008 start-time=07:30:00 interval=7d
comment=”" disabled=no
[admin@fery-dev] > system scheduler print
Flags: X - disabled
# NAME ON-EVENT START-DATE START-TIME INTERVAL RUN-COUNT
0 jadwal_backup_by-email feb/17/2008 07:30:00 1w 0
[admin@fery-dev] >
2. Buat Script scheduler backup setiap minggu untuk tingkat advance :
[admin@fery-dev] > /system script add name=backup-mingguan source={/system backup save name=([/system identity get name] . “-” . \
[:pick [/system clock get date] 7 11] . [:pick [/system clock get date] 0 3] . [:pick [/system clock get date] 4 6]); \
/tool e-mail send to=”fery.junaedi@jetcoms.net” subject=([/system identity get name] . ” Backup ” . \
[/system clock get date]) file=([/system identity get name] . “-” . [:pick [/system clock get date] 7 11] . \
[:pick [/system clock get date] 0 3] . [:pick [/system clock get date] 4 6] . “.backup”); :delay 10; \
/file rem [/file find name=([/system identity get name] . “-” . [:pick [/system clock get date] 7 11] . \
[:pick [/system clock get date] 0 3] . [:pick [/system clock get date] 4 6] . “.backup”)]; \
:log info (”System Backup emailed at ” . [/sys cl get time] . ” ” . [/sys cl get date])}
keterangan script :
1. nama backup dari router system dilengkapi tanggal dan waktu
2. di asumsikan smtp mail sudah dibuat dan proses kirim email dilakukan ke alamat ; fery.junaedi@jetcoms.net
3. setelah proses pengiriman email berhasil, beri waktu router 10 detik dan secara otomatis menghapus file backup yang dibuat
untuk menghemat space di router
4. katakan ke system log bahwa proses send email sudah berhasil

Standarisasi Perangkat WiFi

Standarisasi Perangkat Wifi :
802.11a
• Selesai diratifikasi dan dirilis Oktober 1999. Standar wireless network dengan maksimum data transfer rate 54 Mbps dan bekerja pada frekuensi 5 GHz. Metode transmisi yang digunakan adalah Orthogonal Frequency Division Multiplexing (OFDM), yang mengizinkan pentransmisian data secara paralel di dalam sub-frekuensi (resisten terhadap interferensi dengan gelombang lain). Range maksimal untuk indoor hanya sekitar 15 meter/ ± 50 ft. Sedangkan outdoor ± 100 ft/30 meter. Standar 802.11a tidak kompatibel dengan 802.11 b,g
802.11b
• Muncul di pasaran awal tahun 2000. Standar wireless network dengan maksimum data transfer rate 5.5 Mbps dan/atau 11 Mbps dan bekerja pada frekuensi 2,4 GHz. Dikenal juga dengan IEEE 802.11 HR. Pada prakteknya, kecepatan maksimum yang dapat diraih mencapai 5.9 Mbps pada protokol TCP, dan 7.1 Mbps pada protokol UDP. Metode transmisi yang digunakannya adalah DSSS. memiliki range area yang lebih panjang (~150 feet/45 meters di dalam indoor dan ~300 feet/90 meter dalam outdoor)

802.11g
• Dipublikasikan pada bulan Juni 2003 mampu mencapai kecepatan hingga 54 Mbps pada pita frekuensi 2,4 GHz, sama seperti halnya IEEE 802.11 biasa dan IEEE 802.11b. Standar wireless network yang hampir sama dengan 802.11b tetapi metode transmisi yang digunakan adalah OFDM (sama dengan 802.11a). Range area ~150 feet/45 meter untuk indoor dan ~300 feet/90 meter untuk outdoor.
802.11n
• Baru saja dirilis 11 September 2009. Secara teoritis, dapat mencapai kecepatan 600 Mbps. Namun, setelah Wi-Fi Alliance menguji, hanya mencapai kecepatan maksimum 450 Mbps. Bekerja pada frekuensi 2,4 GHz dan/atau 5 GHz. Sama seperti teknologi MIMO (multiple-input multiple-output), 802.11n bekerja dengan cara mengutilisasi banyak komponen pemancar dan penerima sinyal sehingga transmisi data dapat dilakukan paralel untuk meningkatkan nilai throughput (50-144 Mbps). Range maksimal untuk indoor 70 meter sedangkan outdoor bisa mencapai 250 meter. Wi-Fi 802.11n ini akan diaplikasikan di device router dan adapter.

Perkembangan Wimax

Perkembangan Wimax
WiMAX berasal dari singkatan wireless (disingkat Wi) Microwave Access (disingkat MAX). Ada juga yang mengartikan WiMAX Worldwide interoparibility for Microwave Access.
WiMAX dibangun berdasarkan standar yang dibuat oleh IEEE (Institute of Electrical and Electronics Engineers). Dirancang untuk memenuhi kebutuhan akan akses nirkabel berkecepatan tinggi. WiMAX memungkinkan akses terhadap aneka aplikasi multimedia seperti video streaming, video conference via koneksi nirkabel. WiMAX menyerupai Wi-Fi dalam hal penggunaan teknologi modulasi yang sama. Sistem modulasi yang digunakan adalah OFDM (Orthogonal Frequency Division Multiplexing). OFDM merupakan sebuah sistem modulasi digital di mana sebuah sinyal dibagi menjadi beberapa kanal dengan pita frekuensi yang sempit dan saling berdekatan, dengan setiap kanal menggunakan frekuensi yang berbeda

Perbedaan WiFi dan Wimax

Perbedaan Wifi dan Wimax
Keunggulan teknologi ini adalah memungkinkan kita memancarkan berbagai sinyal dalam jarak yang sangat berdekatan, tanpa harus cemas bahwa aneka sinyal tersebut akan saling mengganggu/berinterferensi.
Perbedaan Wifi dan Wimax :
1. Perbedaan antara keduanya terletak pada pembagian spektrum yang dipakai dan pada penggunaan frekuensi berlisensi. WiMAX menggunakan free lisensi 5,8 GHz.
2. Wi-Fi umumnya bekerja pada frekuensi 2,4 GHZ (Free License), tidak mampu bekerja dengan sinyal pantulan dan harus bekerja tanpa halangan obyek (Line of Sight).
3. WiMAX dengan frekuensi 2,5GHz and 3,5GHz (License) mampu menjangkau jarak yang lebih jauh, dan memiliki kemampuan untuk melewati aneka penghalang seperti gedung atau pohon.
4. WiMAX merupakan standar IEEE 802.16 yang membawahi aneka standar turunannya. standar inilah mengatur penggunaan perangkat nirkabel untuk keperluan jaringan perkotaan (Metropolitan Area Network/MAN). Standar ini khususnya dirancang untuk memenuhi kebutuhan jaringan akan akses nirkabel berkecepatan tinggi atau BWA (broadband wireless access). Sedangkan WiFi merupakan standar IEEE 802.11 beroperasi pada kisaran 100 meter hingga 20 km (WiMAX bisa beroperasi pada kisaran 50 km)
5. WiMAX dirancang dalam tataran teknologi carrier-grade. Hal ini membuat WiMAX memiliki kehandalan dan kualitas pelayanan yang lebih baik dibandingkan Wi-Fi.

Standarisasi Koneksi Wifi

WiFi
Koneksi internet sendiri ada 3 jenis perhitungan :
• Unlimited, artinya sesering apapun Anda online atau sebanyak apapun data yang Anda ambil atau keluarkan, biaya yang Anda bayar tetap setiap bulannya (Pasca bayar).
• Volume based, artinya semakin banyak data yang Anda ambil dari internet atau semakin banyak data yang Anda keluarkan ke internet, tidak peduli berapa lama Anda online, maka semakin besar biaya yang Anda bayarkan, biasanya dihitung Rp/kB disebut Paketan
• Time Based, artinya semakin lama Anda online, tidak peduli berapa banyak Anda menerima dan mengirim data, maka semakin besar biaya yang Anda bayarkan (prabayar/ voucer ).

IEEE 802.11 dan Perkembangannya
IEEE (Institute of Electrical and Electronic Engineers) merupakan
institusi yang melakukan diskusi, riset dan pengembangan terhadap
perangkat jaringan yang kemudian menjadi standarisasi untuk
digunakan sebagai perangkat jaringan.
STANDAR dari IEEE
802.1 > LAN/MAN Management and Media Access Control Bridges
802.2 > Logical Link Control (LLC)
802.3 > CSMA/CD (Standar untuk Ehernet Coaxial atau UTP)
802.4 > Token Bus
802.5 > Token Ring (bisa menggunakan kabel STP)
802.6 > Distributed Queue Dual Bus (DQDB) MAN
802.7 > Broadband LAN
802.8 > Fiber Optic LAN & MAN (Standar FDDI)
802.9 > Integrated Services LAN Interface (standar ISDN)
802.10 > LAN/MAN Security (untuk VPN)
802.11 > Wireless LAN (Wi-Fi)
802.12 > Demand Priority Access Method
802.15 > Wireless PAN (Personal Area Network) > IrDA dan Bluetooth
802.16 > Broadband Wireless Access (standar untuk WiMAX)

GENERASI TELEKOMUNIKASI BERGERAK

GENERASI TELEKOMUNIKASI BERGERAK

1. Generasi pertama Telekomunikasi bergerak ( 1 G )

AMPS ( Advanced Mobile Phone System ) ni masih menggunakan sinyal analog. Dikenalkan sekitar tahun 1980 an dan di Indonesia baru dikenalkan tahun 1990 an. Jadul banget gtu

2. Generasi kedua Telekomunikasi Bergerak ( 2 G )

~ GSM ( Global System for Mobile Communications ) teknologi ini sudah menggunakan system digital dan dikenalkan awal tahun 1995, dengan kecepatan akses data 9,6 Kbps dan masih dikembangkan dalam bentuk suara saja. Dikenalkan oleh Telkomsel dan Satelindo.

~ CDMAOne ( Code Division Multiple Access )/ CDMA2000 1x RTT menggunakan signal digital dengan kecepatan access 153,6 Kbps.

3. Generasi kedua setengah Telekomunikasi Bergerak ( 2,5 G )

WAP ( Wireless Application Protocol )

GPRS ( General Packet Data Radio Service ) pertama kali dikenalkan oleh PT. Indosat Multi Media dengan brand produknya IM3 dengan kecepatan akses 115 Kbps.

4. Generasi ke 2,75 Telekomunikasi Bergerak ( 2,75 G )

EDGE ( Enhanced Data Global Protocol Evolution ) dengan kecepatan akses maximum 384 Kbps

5. Generasi ketiga Telekomunikasi Bergerak ( 3 G )

UMTS ( Universal Mobile Telecommunication Service ) dengan kecepatan akses max 2 Mbps.

CDMA1x ED-DO rev 0 sebesar 2,4 Mbps pada frekuensi 1,25 MHz dan CDMAx ED-DO rev A sebesar 3,1 Mbps pada frekuensi 1,25 MHz yang merupakan kelanjutan dari teknologi CDMAOne.

6. Generasi ke tiga setengah Teknologi Telekomunikasi Bergerak ( 3,5 G )

HSDPA ( High Speed Downlink Packet Access ) dengan kecepatan akses data 3,6 Mbps.

7. Generasi ketiga tujuh lima Teknologi Telekomunikasi Bergerak (2,75 G)

HSUPA (High Speed Uplink Packet Access) dengan kecepatan akses data 5,8 Mbps.

8. Generasi ke empat Teknologi Telekomuikasi Bergerak ( 4 G )

LTE ( Long Term Evolution ) dengan kecepatan akses maximum 100 Mbps

ARSITEKTUR JARINGAN WIRELESS

ARSITEKTUR JARINGAN WIRELESS
Nach Disini ini akan Siro beritahu 7 layer OSI untuk Wireless
Fungsi 7 Layer Model OSI Open System Interconnection)
a) Layer Fisik
Menyediakan transmisi actual dari informasi melalui media baik Wired maupun Wireless. Layer ini merupakan layer secara hardware yang bertugas untuk mengirim dan menerima data termasuk pengkabelan, LAN Card, Port koneksi.
b) Layer Data Link
Dibagi menjadi 2 :
- Media Access Control (MAC) fungsi mengatur computer dijaringan mendapatkan access data serta ijin untuk melakukan proses transmisi.
- Logical Link Control (LLC) fungsi mengatur sinkronisasi layer, aliran data dan melakukan pemeriksaan apabila terjadi kesalahan.
c) Layer Network
Menyediakan proses penentuan rute peket jaringan dari pengirim ke penerima.
d) Layer Transport
Layer ini juga disebut layer host to host atau end to end, artinya layer ini menyediakan proses transfer data secara transparan. Layer ini berfungsi sebagai pengatur aliran data serta selalu memastikan kelengkapan data saat dilakukan proses transfer.
e) Layer Session
Berfungsi untuk membentuk, mengatur dan menghentikan koneksi antar aplikasi. Layer ini akan menatur koordinasi, menghentikan percakapan antar system, pertukaran data dan dialog antar aplikasi.
f) Layer Presentation
Bertugas melakukan negosiasi sintaks-sintaks transfer data untuk layer aplikasi dan berfungsi sebagai penerjemah diantara data format yang berlainan.
g) Layer Aplikasi
Meyediakan komunikasi antarauser dengan layanan komunikasi standar seperti transfer dan e-mail. Beberapa software yang berjalan diatas layer ini adalah Simple Mail Transfer Protocol (SMTP), Hyper Text Transfer Protocol (HTTP) dan File Transfer Protocol (FTP)………..


Moga bermanfaat ea……………………..