Monday, March 11, 2013

Cara Membuat Screenserver Pada Blog

Cara memasang energy saving mode (screensaver) pada blog (blogger)/web:
1. Masuk ke edit HTML/Edit Template, cari (CTRL + F) tag </head>.
2. Copy dan paste script screensaver berikut tepat di atas/sebelum </head>.
<script language='javascript' src='http://www.onlineleaf.com/savetheenvironment.js' type='text/javascript'/>
Script di atas menggunakan Jquery JS library, jika web anda menggunakan javascript library yang lain, gunakan script berikut untuk menghindari crash/conflict dengan jquery dan gagalnya aplikasi:
<script language='javascript' src='http://www.onlineleaf.com/savetheenvironment.js' type='text/javascript'/>
<script>jQuery.noConflict();</script>
KOSTUMISASI SCREENSAVER BLOG
Kostumisasi waktu screensaver sebelum standby mode:
Trik ini sangat sering digunakan pada url javascript untuk meng-override waktu default. Untuk memberikan waktu/jeda sebelum aplikasi screensaver muncul dan bekerja, tambahkan ?time=x di belakang url script. X adalah jumlah detik.
<script language='javascript' src='http://www.onlineleaf.com/savetheenvironment.js?time=80' type='text/javascript'/>
Dengan script seperti contoh di atas, energy saving mode akan bekerja setelah 80 detik

Kostumisasi bahasa dalam tampilan screensaver:
Jika ingin mengganti kata-kata dalam tampilan screesaver yang secara default menggunakan bahasa inggris, tambahkan ?lang=kodebahasa. Berikut support bahasa yang dapat digunakan dan kodenya:
ak - Akan gr - Greek sl - Slovenian
da - Danish id - Indonesian se - Swedish
de - German jp - Japanese sk - Slovak
en - English it - Italian sw - Swahili
es - Spanish nl - Dutch tr - Turkish
fr - French pl - Polish vi - Vietnamese
fi - Filipino pt - Portuguese hr - Croatian
Table Cell bpt - Brazilian Portuguese ro - Romanian
Jika ingin set dalam Bahasa Indonesia, maka tambahkan ?lang=id seperti contoh berikut:
<script language='javascript' src='http://www.onlineleaf.com/savetheenvironment.js?lang=id' type='text/javascript'/>
3. Save template.

Bagi pengguna blog WordPress, cara memasang aplikasi ini sangat mudah, cukup download Plugin Screensaver (Energy Saving Mode) saja.

Agar Postingan Tidak Dapat Di COPAS

Hal yang paling menjengkelkan bagi seorang blogger adalah ketika hasil karyanya di copas 100% oleh blogger lain yang tidak menyertakan alamat url blog kita dari hasil copas tersebut. Lalu bagaimanakah solusi untuk mengatasi kasus seperti ini ? Bagi teman-teman yang memang pernah mengalami post teman-teman di copas oleh orang lain mungkin inilah cara yang saat ini masih terbilang efektif untuk mengatasinya. Tapi ngomong-ngomong masalah copas mengcopas silahkan saja sih kalau memang ada diantara para pembaca post ini yang berniat mengcopy paste seluruh isi blog saya asalkan dengan satu syarat yang harus dipenuhi yaitu silahkan cantumkan url sumber dari blog ini ke dalam post yang sudah anda copas.

Bagi teman-teman yang tidak ingin postingan nya di copas oleh seorang blogger yang mengidap penyakit copas alias copy paste silahkan pasang trik berikut.

Adapun langkah-langkahnya :
1. Login ke Blogger

2. Setelah berada di dashboard blogger, silahkan klik Template

3. Kemudian klik Edit Html, klik Lanjutkan
    (alangkah baiknya sebelum kita mengutak atik templete, kita backup dulu template)

4. Centang Expand Widget Template

5. Kemudian silahkan cari kode </head>
    (saran : gunakan tombol Ctrl + F pada keyboard untuk memudahkan pencarian)
6. Letakan kode script di bawah ini tepat di bawah kode </head>
  1. <SCRIPT type="text/javascript">  
  2. if (typeof document.onselectstart!="undefined") {  
  3. document.onselectstart=new Function ("return false");  
  4. }  
  5. else{  
  6. document.onmousedown=new Function ("return false");  
  7. document.onmouseup=new Function ("return true");  
  8. }  
  9. </SCRIPT>  

7. Yang terakhir klik Simpan Template

Selesai deh..

Oya jika teman-teman merasa ribet dengan cara yang di atas teman-teman bisa menerapkan cara ini.

Kalau cara di atas adalah menempelkan kode script ke dalam Template sedangkan cara yang di bawah ini adalah memasang kode script cukup pada Tambah Gadget saja.

Adapun langkah-langkahnya :

1. Login ke Blogger

2. Setelah berada di dashboard blogger, silahkan klik Tata Letak

3. Kemudian klik Tambah Gadget

4. Lalu klik Html/Javascript (Html garis miring Javascript)

5. Silahkan masukan kode script untuk poin 6 di atas ke dalam kotak

6. Untuk masalah kotak judul kosongkan saja

7. Terakhir klik Simpan

Silahkan pilih mana yang sekiranya mudah untuk teman-teman terapkan.
Catatan : Kedua trik di atas adalah sama yaitu seluruh isi dari blog kita tidak dapat di copas oleh orang lain.

Nah jika hanya satu postingan tertentu saja yang tidak ingin di copas oleh orang lain (bukan seluruh isi dari blog) maka silahkan tempel kode script yang sudah saya kasih tadi ke dalam postingan tertentu. Tapi ingat penempelan kode harus dalam keadaan mode Html bukan dalam keadaan mode Compose. Semoga bermanfaat

agar artikel tidak dapat di copy paste, agar postingan tidak bisa di copas, cara agar tidak dapat di copy paste.

Sunday, March 10, 2013

Latian Soal SMK TKJ

1. Pada sebuah PC yang mempunyai VGA Card Onboard dapat diaktifkan maupun di non
aktifkan melalui …
  A. BIOS
  B. Software Aplikasi
 C. Sistem Operasi
 D. Saklar Mekanik
  E. Power Supply
2. Pada waktu komputer dinyalakan muncul bunyi beep 1 kali panjang dan 3 kali pendek
maka terdapat masalah pada pemasangan komponen …
  A. RAM
  B. VGA Card
  C. Prosesor
  D. Motherboard
  E. Power Suplly
3. Dalam log sheet perawatan dan perbaikan komputer yang perlu dilaporkan meliputi,
kecuali…
  A. Tanggal dan waktu kapan dilakukan maintenance
  B. Nama periferal dan spesifikasi
  C. Gejala kerusakan
  D. Tindakan korektif yang dilakukan untuk melakukan perbaikan terhadap periferal.
  E. Toko di mana periferal di beli
4.

Lihat gambar di atas, pada Device Manager muncul tanda seperti di atas, hal ini
menunjukkan ….
  A. Driver komponen komputer berhasil di install
  B. Driver komponen komputer belum di install
  C. Driver komponen komputer tidak sesuai dengan spesifikasi yang diharapkan
  D. Komponen komputer di non aktifkan
  E. Komponen komputer Plug and Play
5. Jika terjadi muncul peringatan pada monitor printer “paper jam”, disebabkan karena…
  A. Kertas pada printer habis
  B. Roller printer aus
  C. Tinta arsober pada printer penuh
  D. Kertas masuk tidak simetris
  E. Tinta pada inktank habis
6. DirectX merupakan tool bawaan windows yang digunakan untuk mendiagnosa semua
hardware yang berhubungan dengan …
  A. prosesor
  B. RAM
  C. keyboard, mouse, printer
  D. grafis, network dan multimedia
  E. power supply
7. Perangkat lunak yang mengijinkan orang-orang untuk meredistribusikan salinannya, tetapi
bila pengguna terus menggunakannya diminta untuk membayar biaya lisensi disebut …
  A. Freeware
  B. Shareware
  C. Opensource
  D. Copy left
  E. Comersial software
8. Windows adalah salah satu contoh sistem operasi berbasis GUI, kepanjangan dari GUI
adalah…
  A. Graphical User Input
  B. Graphical User Interactive
  C. Graphical User Instruction
  D. Graphical User Interface
  E. Graphical User Interconection
9. Perintah linux untuk melihat isi dalam suatu direktori adalah…
  A. dir
  B. ls
  C. chdir
  D. ifconfig
  E. cp
10. Kelebihan dari topologi STAR adalah, kecuali
  A. paling fleksibel karena pemasangan kabel mudah
  B. penambahan atau pengurangan terminal sangat mudah dan tidak mengganggu bagian
  jaringan yang lain
  C. kontrol terpusat sehingga memudahkan dalam deteksi kesalahan
  D. kemudahan dalam isolasi kesalahan serta memudahkan pengelolaan jaringan
  E. boros kabel
11. Antar muka yang bertugas menerjemahkan satuan informasi terkecil di layer fisik
adalah…..
  A. LAN Card
  B. USB
  C. RJ 45
  D. Firewire
  E. Kabel UTP
12. Apabila dari perintah ping muncul keterangan “Request timed out” berarti…
  A. Hubungan kedua komputer berjalan secara normal.
  B. Hubungan kedua komputer terputus
  C. Topologi jaringan tidak sesuai
  D. Internet tidak terhubung
  E. Masalah pada server
13. Terjadinya tabrakan pengiriman data pada suatu jaringan komputer dikenal dengan
istilah…
  A. Collision
  B. Fusion
  C. Broken
  D. Attacking
  E. Explode
14. Untuk menguatkan sinyal pada kabel jaringan lokal diperlukan alat…
  A. Bridge
  B. Repeater
  C. Gateway
  D. Amplifier
  E. Router
15. Untuk memeriksa hasil pemasangan konektor RJ 45 pada kabel UTP kita gunakan…
  A. Tang krimping
  B. Multitester
  C. LAN Tester
  D. POE
  E. Konektor
16. Perintah untuk menunjukkan rute yang dilewati paket untuk mencapai suatu tujuan
adalah…
  A. ping
  B. netstat
  C. tracert
  D. looklan
  E. host
17. host Dibawah ini adalah yang sistem operasi jaringan berbasis GUI…
  A. Ms. Windows 98
  B. Ms. Windows XP
  C. Ms. Windows Vista
  D. Ms. Windows 2003
  E. Ms. Windows Milenium
18. Pada Ms. Windows 2003 Server untuk mengkonfigurasi Web Server kita pilih menu…
  A. Cluster Administrator
  B. Routing and Remote Access
  C. DNS
  D. Internet Information Services (IIS) Manager
  E. Data Sources (ODBC)
19. Antena yang memancar ke segala arah (360 derajat) disebut…..
  A. Yaggi Super
  B. Omni Directional
  C. Yaggi Directional
  D. Omni Struktural
  E. Sektoral
20. Pemasangan dua buah antena WiFi harus memenuhi syarat tidak terhalang apapun yang
disebut …
  A. Point to multipoint
  B. Point to point
  C. LOS
  D. Direct
  E. dB
21. Dalam keamanan jaringan data dirusak sebelum sampai ke tujuan disebut…
  A. Interupsi
  B. Interception
  C. Modifikasi
  D. Fabrication
  E. DoS
22. Kecepatan data maksimal pada komunikasi wireless dengan spesifikasi 802.11b adalah …
  A. 5 Mb/s
  B. 11 Mb/s
  C. 15 Mb/s
  D. 54 Mb/s
  E. 100 Mb/s
23. Secara Umum sebuah PC ,terbagi menjadi bagian-bagian yaitu…
  A. Input Device-CPU-Output Device
  B. Input Device-CPU-Pheripherial
  C. Input Device-CPU-Strorage Device
  D. Input Device-CPU-Memory
  E. Input Device-CPU-Eksternal Device
24. Suara yang dikeluarkan pada saat proses pembacaan/pendeteksian peralatan dalam
 proses POST disebut istilah….
 A. Clock
 B. Nada
 C. Error
 D. Sound
 E. Beep
25. Dibawah ini yang termasuk alat Bantu /tool kit adalah ,kecuali….
  A. Obeng
  B. Cairan Pembersih
  C. Tang
  D. Kuas
  E. Avometer
26. Beberapa hal yang harus diperhatiakan saat menginstal OS jaringan linux Redhat 9
adalah….
  A. Pemilihan versi linux
  B. Pemilihan mode Instalasi
  C. Pemilihan metode instalasi
  D. Pemilihan Paket
  E. Pemilihan jenis OS sebagai Client,standalone dan server
27. Dalam proses instalasi linux SUSE ada beberapa tahapan yang harus dilewati,tahapan
pertama adalah….
  A. Pembuatan partisi dan file system
  B. Meginstal Paket Aplikasi
  C. Menginstal Kernel
  D. Pembuatan diskboot
  E. Menginstal LILO
28. Hal yang perlu diperhatikan saat instalasi OS jaringan berbasis teks(LINUX),kecuai…
  A. Tesedia partisi yang cukup untuk OS
  B. Kenali konfigurasi hardware yang dipakai
  C. Komputer dapat melakukan booting
  D. Hardisk harus support dengan OS linux
  E. Prosessor minimal Pentium 4
29. Komunikasi yang dialkukan tanpa kabel dinamakan…
  A. Wirreline
  B. Cabless
  C. Direct
  D. Wirreless
  E. Dekless
30. Utilitas Ping digunakan untuk mengetahui konektifitas yang terjadi dengan…
  A. Kartu jaringan
  B. Host name
  C. Workgroup
  D. IP Addreess
  E. Phisycal Adapter
31. Merupakan inti dari OS Linux yang mengatur penggunaan memori,input-output dan
proses-proses disebut…
  A. Source code
  B. LILO
  C. Root
  D. Kernel
  E. Script
32. Dibawah ini yang merupakan perangkat WAN adalah,kecuali…
  A. Hub
  B. Modem
  C. Repeater
  D. Router
  E. Bridge
33. Dalam teknologi jaringan dikenal model OSI,apa kepanjangan dari OSI…
  A. Over System International
  B. Organization Standart International
  C. Open Standart International
  D. Organization Standart Interconnection
  E. Open System Interconnection
34. Model Referensi OSI terdiri dar 7 lapisan (layer),lapisan ke 4 dari referensi OSI adalah….
  A. Aplication
  B. Network
  C. Transport
  D. Session
  E. Presentation
35. Tipe jaringan computer yang memiliki cirri,bandwith yang tinggi dan latency yang rendah
adlah jaringa…
  A. LAN
  B. WAN
  C. Hybrid
  D. MAN
  E. Ring
36. Service/layanan yang dapat diaktifkan pada server adalah sebagai berikut ini, kecuali…
  A. DHCP Server
  B. NTFS Server
  C. FTP Server
  D. DNS Server
  E. WEB Server
37. Program berikut ini yang berfungsi proxy server adalah…
  A. Samba
  B. Squirrel
  C. Phyton
  D. Squid
  E. Apache
38. Mengatur disk quota untuk user “santi” dapat dilakukan dengan perintah…
  A. # touch aquota.ali
  B. # quota –santi
  C. # mount /home/santi
  D. # quota check –vaug –santi
  E. # edquota –u santi
39. Untuk mengakses web server dibutuhkan program berikut ini adalah…,
  A. Mozilla atau opera
  B. Friendster atau Blogger
  C. MySQL atau Outlook
  D. Squid atau Samba
  E. Apache atau IIS
40. Layanan pada server yang memungkinkan para client melakukan pengiriman surat
 menyurat elektronik secara local maupun via internet disebut…
 A. Mail Client
 B. Web Server
 C. FTP Server
 D. Web Mail
 E. Mail Server

Sunday, March 3, 2013

Perintah dan Fungsi dalam Konfigurasi Proxy



Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher, dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).

1. Lakukan konfigurasi pada filesquid.conf.
Buka file squid.conf dan edit beberapa baris konfigurasi, dengan perintah:
debian:~#nano squid.conf 


a. Konfigurasi transparent proxy

Edit pada baris dibawah ini, port 3128 dapat diganti dengan port 8080 atau port berapapun, tergantung pada perintah (rule) bagi port mana yang ingin dijalankan.

# Squid normally listens to port 3128      http_port 3128 transparent 
b. Konfigurasi cache_mgr
Cache manager ini berfungsi sebagai penunjuk admin (master) apabila muncul pesan error pada PC Client.


# cache_mgr webmaster                       


cache_mgr loveablenoel@gmail.com
c. Konfigurasi visible_hostname
Berikut jika anda ingin mengubah nama host yang akan muncul ketika ada pesan error.



# visible_hostname localhost                     
visible_hostname www.stembayo.sch.id   
D.Konfigurasi Cache_mem

#cache_mem 8MB
hapus dan ganti 8MB dengan 32/64MB
fungsi dari cache_mem yaitu

Mekanisme penyimpanan data sekunder berkecepatan tinggi yang di gunakan untuk menyimpan data atau instruksi yang sering diakses. Memory cache dimaksudkan untuk memberikan kecepatan memory yang mendekati memory yang paling cepat yang bisa diperoleh dan pada waktu yang sama menyediakan kapasitas memory yang besar
2. Konfigurasi iptables agar setiap pengaksesan website melalui web browser (melalui port 80) di arahkan atau dialihkan ke port proxy (port 3128) walaupun pada web browser PC Client tidak di setting secara manual untuk menggunakan peraturan port pada proxy tersebut, dengan perintah:


debian:~#iptables –t nat -A PREROUTING –p tcp --dport 80 –j REDIRECT --to-port 3128      
jika belum di masukkan di nano /etc/rc.local
maka sifat dari iptables diatas sementara
 
                 
SEKIAN PENJELASAN SAYA SEMOGA BERMANFAAT

Dasar IPTABLES

PTables adalah firewall yang biasa dipakai pada Sistem Operasi GNU/Linux. IPTables memiliki tiga jenis daftar aturan di dalam tabel penyaringan yang bernama rantai firewall (chain), yakni INPUT, FORWARD dan OUTPUT.

Berikut merupakan syntax IPTables:
iptables [-t table_name] command [match] [target/jump]

Penjelasan tentang tiap-tiap komponen adalah sebagai berikut:

A. Table
Fungsi masing-masing tabel pada IPTables:

1. NAT : NAT mentranslasikan (menggantikan) alamat asal atau tujuan dari sebuah paket. Contoh apabila satu buah PC Client yang beralamat IP private memberikan request agar terkoneksi ke internet dari gateway dan di terima oleh PC Router, sedangkan hanya PC Router yang memiliki alamat IP public, maka agar client dapat terkoneksi ke internet, IP private tadi ditranslasikan (digantkan) requestnya oleh PC Router dengan IP public miliknya, kemudian hasil request disambungkan kembali ke PC Client, sehingga PC Client dapat mengakses internet.

2. MANGLE : Melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.

3. FILTER : Menentukan paket yang akan di-DROP, LOG, ACCEPT atau REJECT

B. Command
Command menambahkan yang harus dilakukan di baris syntax. Biasanya ada penambahan atau penghapusan sesuatu dari tabel dan lain lain.

Command
Keterangan
-A

–append
Perintah ini menambahkan aturan di akhir chain. Aturan ditambahkan di akhir baris chain yang bersangkutan, sehingga dieksekusi terakhir kali
-D         
–delete
Menghapus satu aturan chain. Caranya dengan menyebutkan perintah mana yang ingin dihapus secara lengkap atau menyebutkan nomor baris perintah yang akan dihapus.
-R         
–replace
Menggantikan aturan chain dengan aturan (entry) baru..
-I         
–insert
Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan ke baris yang ditulis, dan aturan yang tadinya ada di baris tersebut akan bergeser ke bawah bersama dengan baris-baris selanjutnya
-L         
–list
Menampilkan semua aturan pada tabel. Jika tabel tidak disebutkan, seluruh aturan di semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada tabel. Command ini bisa dikombinasikan dengan option –v (verbose), -n (numeric) dan –x (exact).
-F         
–flush
Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan hilang.
-N         
–new-chain
Membuat chain baru.
-X         
–delete-chain
Menghapus chain yang dituliskan. Notabene, tidak boleh ada aturan lain yang bersangkutan dengan chain tersebut.
-P         
–policy
Membuat kebijakan default pada chain. Jika ada paket yang tidak memenuhi aturan pada baris yang diinginkan, paket akan diperlakukan sesuai dengan kebijakan default ini.
-E         
–rename-chain
Mengubah nama chain.



C. Option
Option dikombinasikan dengan command tertentu.



Option
Command  
Keterangan
-v         
–verbose
–list         
–append
–insert
–delete
–replace
Memberi output secara detail. Jika digunakan dengan
–list, akan menampilkam K (x1.000),
M (1.000.000) dan G (1.000.000.000).
-x         
–exact
–list
Memberikan output secara tepat.
-n          
–numeric
–list
Memberikan output berbentuk angka. IP Address dan port ditampilkan dalam bentuk angka, bukan hostname ataupun nama servis/repositori.
–line-number
–list
Menampilkan nomor dari daftar aturan.
–modprobe
All
Memerintahkan IPTables memanggil modul tertentu. Dapat digunakan bersama semua command.

D. Generic Matches
Generic Matches adalah pendefinisian kriteria secara umum. Jadi sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan, maka aturan yang lebih spesifik protokol baru didefinisikan. Tiap-tiap protokol berbeda karakter, sehingga perlu perlakuan yang berbeda.

Match
Keterangan
-p         
–protocol
Mengecek tipe protokol tertentu, seperti TCP, UDP, ICMP dan ALL. Tanda inverse juga berlaku di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita cukup tuliskan –protokol ! icmp yang berarti semua kecuali icmp.
-s         
–src
–source
Menyocokkan paket berdasar alamat IP asal tunggal seperti 192.168.2.69, atau alamat network seperti 192.168.2.0/255.255.255.128  dan 192.168.2.0/25. Inversi juga berlaku.
-d         
–dst
–destination
Meyocokkan paket berdasar alamat tujuan. Sama seperti match –src
-i         
–in-interface
Menyocokkan paket berdasar interface source paket dan hanya berlaku pada chain INPUT, FORWARD dan PREROUTING
-o         
–out-interface
Menyocokkan paket berdasar interface destination paket seperti –in-interface dan hanya berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING

E. Implicit Matches
Implicit Match merupakan sekumpulan rule yang diload setelah tipe protokol disebutkan, yaitu TCP matches, UDP matches dan ICMP matches.
a. TCP matches

Match
Keterangan
–sport         
–source-port
Meyocokkan paket berdasar port asal. Kita memutuskan port atau service yang di definisikan, atau bahkan range port tertentu. Untuk mendefinisikan range antara port 22 sampai dengan 80, tuliskan –sport 22:80.
Jika bagian kiri kita hilangkan, paket diartikan dari port 0. Jika bagian kanan kita hilangkan, paket diartikan dari port 65535. Inverse juga berlaku.
–dport         
–destination-port
Sama dengan match –source-port.
–tcp-flags
Menyocokkan paket berdasar TCP flags yang ada pada paket. Match ini bisa menggunakan inversi.
–syn
Memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Seperti –tcp-flags, SYN, ACK, FIN SYN, dapat digunakan untuk request koneksi TCP baru ke server

b. UDP Matches
Karena protokol UDP bersifat connectionless, tidak ada flags yang mendeskripsikan status paket untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada TCP.
Ada dua macam match untuk UDP:
–sport atau –source-port
–dport atau –destination-port

c. ICMP Matches
Paket ICMP mengirimkan pesan kesalahan dan kondisi jaringan lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu :
–icmp-type

F. Explicit Matches
a. MAC Address
Melakukan penyocokan paket berdasar MAC source address dan hanya berfungsi untuk jaringan yang menggunakan teknologi ethernet.
iptables –A INPUT –m mac –mac-source 00:00:00:00:00:05

b. Multiport Matches
Mendefinisikan port atau port range lebih dari satu, tspi definisi aturan sama untuk beberapa port. Kita tidak bisa menggunakan port matching standard dan multiport matching dalam waktu yang sama.
iptables –A INPUT –p tcp –m multiport –source-port 22,80, 110,1028
c. Owner Matches
Mencocokkan paket berdasar pemilik paket. Match ini bekerja di chain OUTPUT, tetapi terdapat kekurangan yaitu beberapa proses tidak memiliki owner (??).
iptables –A OUTPUT –m owner –uid-owner 500
Selain itu bisa juga dengan group ID dengan sintaks –gid-owner.

d. State Matches
Mendefinisikan state apa yang cocok. Ke empat state yang ada yaitu NEW, ESTABLISHED, RELATED dan INVALID.
NEW untuk paket yang memulai koneksi baru.
ESTABLISHED untuk koneksi yang sudah tersambung dan paket sudah bagian dari koneki.
RELATED untuk paket yang berhubungan dengan koneksi, tapi bukan bagian dari koneksi. Seperti FTP data transfer yang menyertai koneksi TCP atau UDP.
INVALID adalah paket yang tidak teridentifikasi, bukan bagian dari koneksi.
iptables –A INPUT –m state –state RELATED,ESTABLISHED

7. Target/Jump
Perlakuan terhadap paket yang memenuhi aturan atau match. Chain yang ada akan dimasuki paket dengan kriteria. Contohnya ada chain bernama paket_tcp. Tambahkan aturan, dan direferensi dari chain input.
iptables –A INPUT –p tcp –j paket_tcp

Target
Keterangan
-j ACCEPT
–jump ACCEPT
Memberlakukan paket yang cocok dengan daftar match dan target.
-j DROP
–jump DROP
Membuang paket dan menolak memproses lebih jauh.
-j RETURN
–jump RETURN
Mengembalikan paket ke superset chain di atasnya dan masuk ke baris aturan berikutnya, jika pada subchain. Tapi jika pada chain utama seperti INPUT, maka paket dikembalikan kepada kebijakan default.
-j MIRROR
Membalik source address dan destination address.
Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang melalui chain tersebut.

Beberapa target yang lain biasanya memerlukan parameter tambahan:
a. LOG Target
Tingkatan log yang bisa digunakan dalam option pertama adalah debug, info, notice, warning, err, crit, alert dan emerg. Option kedua adalah -j LOG –log-prefix untuk memberikan string yang tertulis pada awal log, sehingga memudahkan pembacaan log.
iptables –A FORWARD –p tcp –j LOG –log-level debug
iptables –A INPUT –p tcp –j LOG –log-prefix “INPUT Packets”

b. REJECT Target
Memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. REJECT akan mengirimkan pesan error ke pengirim paket, tidak seperti DROP. REJECT bekerja pada chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan dari chain tersebut.
iptables –A FORWARD –p tcp –dport 80 –j REJECT –reject-with icmp-host-unreachable
Tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unrachable, icmp-net-prohibited dan icmp-host-prohibited.

c. SNAT Target
Berguna untuk melakukan perubahan alamat asal paket (Source Network Address Translation). Target ini hanya berlaku untuk tabel nat pada chain POSTROUTING. Jika paket pertama dari satu koneksi mengalami SNAT, paket-paket berikutnya dalam koneksi juga akan mengalaminya.
iptables –t nat –A POSTROUTING –o eth0 –j SNAT –to-source 192.168.2.69-192.168.2.96:1024-32000

d. DNAT Target
Digunakan untuk melakukan translasi alamat tujuan (Destination Network Address Translation) pada header dari paket yang memenuhi aturan match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh chain tersebut.
iptables –t nat –A PREROUTING –p tcp –d 35.35.33.37 –dport 80 –j DNAT –to-destination 192.168.22.22

e. MASQUERADE Target
Hampir sama dengan SNAT, tetapi tidak perlu option –to-source. Target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.
iptables –t nat –A POSTROUTING –o ppp0 –j MASQUERADE

f. REDIRECT Target
Mengalihkan paket ke komputer itu sendiri. Mengarahkan paket yang menuju suatu port tertentu untuk memasuki proxy, berguna untuk membangun transparent proxy. Misal untuk mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy seperti squid. Hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan dari chain tersebut.
iptables –t nat –A PREROUTING –i eth1 –p tcp –dport 80 –j REDIRECT –to-port 8080

Saturday, March 2, 2013

Penjelasan dan Pembuatan Router

Berikut ini akan diuraikan bagaimana langkah-2 untuk membuat router sederhana dengan  PC Debian 5 (lenny).
Sebelumnya telah kita siapkan sebuah PC dengan dilengkapi  minimal 2 NIC (dual network adapters).
Kita ambil contoh saja disini untuk IP address yang akan digunakan adalah :  eth0 dan eth1

  IP address untuk koneksi internet kita taruh di “eth0”
Menggunakan IP address static yaitu:
IP   : 192.168.5.5/24 
Gateway   : 192.168.5.1
  IP address untuk interface yang terhubung  ke jaringan local (LAN) ditaruh di “eth1”
IP   : 192.168.50.1/24
NB : Untuk setting IP di bagian “eth1”  tidak perlu menggunakan gateway

  Untuk pengisian IP address komputer client (LAN) adalah:
IP   : 192.168.50.2   s.d.  192.168.50.254
Subnet Mask   : 255.255.255.0
Gateway   : 192.168.50.1

Dari ketentuan diatas, maka perlu dikonfigurasikan ke dalam sistem Debian dengan langkah-langkah sebagai
berikut:

1. Memasukkan settings IP address di interface / LAN card (eth0 dan eth1) , dengan langkah-2 sbb :
~# nano /etc/network/interfaces
Kemudian edit filenya menjadi sebagai berikut:

auto lo 
iface lo inet loopback

auto eth0
iface eth0 inet static
address  192.168.5.5
netmask  255.255.255.0
network  192.168.5.0
broadcast  192.168.5.255
gateway  192.168.5.1

auto eth1
iface eth1 inet static
address 192.168.50.1
netmask 255.255.255.0
network 192.168.50.0
broadcast 192.168.50.255

2. Kemudian kita edit file “/etc/rc.local”

(digunakan untuk mengaktifkan fungsi routing/router walaupun komputer di reboot, setting ini tidak akan hilang /
bersifat permanen).
 | 2 |

Langkah-2nya :
~# nano /etc/rc.local
Pada lokasi SEBELUM baris “exit 0” tambahkan perintah sbb:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
3. Aktifkan fungsi IP_forwarding
~# nano /etc/sysctl.conf
Gulung ke bawah untuk mencari baris perintah yang berbunyi: #net.ipv4.ip_forward=1
Setelah ketemu kemudian hapus / hilangkan tanda # diawal baris. Sehingga menjadi :
net.ipv4.ip_forward=1
NB: Jika ingin agar fungsi router langsung aktif saat ini, kita bisa menambahkan perintah sbb:
~# echo 1 > /proc/sys/net/ipv4/ip_forward
4. Restart service (daemon) network , dengan perintah :
~# /etc/init.d/networking restart
5. Reboot  komputer , ketikkan perintah :

~# reboot  atau  init 6

NB: Kalau tidak ingin komputernya di restart dulu tetapi settings diatas bisa jalan di sistem, ketikkan saja perintah :

iptables –t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables-save

Kemudian ulangi langkah ke (4)

Jika dengan cara diatas komputer di jaringan LAN belum bisa  browsing ke internet maka perlu di masukkan
informasi tentang DNS Servers yang digunakan. Caranya adalah dengan mengedit file “etc/resolv.conf” dengan
perintah:

~# nano /etc/resolv.conf

Edit atau tambahkan data:  nameserver xxx.xxx.xxx.xxx
Misalnya disini digunakan DNS server kepunyaan telkom Speedy:

nameserver  202.134.1.10        # (nssby1.telkom.net.id)
nameserver  203.130.196.5     # (nsjkt3.telkom.net.id)
# nameserver  203.130.208.18      # (nssmg1.telkom.net.id)

NB: 
Untuk DNS server, silahkan masukkan IP address dari DNS yang anda inginkan. Untuk DNS tercepat (Primary
DNS Server) sebaiknya tempatkan di urutan teratas. Baru diikuti IP DNS server yang lain.

Fungsi IP Tables


Mengenal dasar IP Tables


- Karena sebentar lagi ujikom saya harus banyak memahami mengenai iptables dasar. Perintah dasar iptables pada linux atau debian lenny harus benar-benar saya pahami agar saat ditanya oleh pengawas bisa menjawab dengan benar. Mulai dari iptables target, command, struktur penulisan tabel dan yang lainnya. Memang banyak yang harus kita mengerti mengenai iptables karena sangat banyak mulai dari POSTROUTING sampai yang lainnya karena iptables berguna untuk firewall, router dan yang lainnya.

POSTROUTING, yaitu melakukan NAT paket data yang keluar dari firewall, kebanyakan postrouting dipakai untuk translasi alamat IP. Yang kedua adalah PREROUTING, untuk melakukan NAT paket data yang memasuki firewall, kebanyakan digunakan untuk transparency proxy server dan membangun beberapa server dengan satu IP publik.

Iptables Command

-A : append
Perintah ini menambahkan aturan pada akhir aturan-aturan yang telah dibuat
contoh : iptables -A INPUT

-D : delete
Perintah ini menghapus satu baris aturan yang telah dibuat. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.
Contoh : iptables –D INPUT 1
Iptables –D –s 192.168.1.3

-R : replace
Penggunaannya sama seperti delete, tetapi command ini menggantinya dengan entry yang baru pada urutan yang sama.
Contoh : iptables –R INPUT 2 –s 192.168.1.3 –j DROP

-I : insert
Memasukkan aturan baru pada suatu baris aturan yang penempatannya sesuai dengan perintah yang kita masukkan dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.
Contoh : iptables –I INPUT 3 –s 192.168.1.3 –j ACCEPT

-L : list
Perintah ini menampilkan semua aturan yang telah kita buat.
Contoh : iptables –t nat –L

-F : flush
Perintah inimenghapus semua aturan yang telah dibuat.
Contoh : iptables –F OUTPUT

-N : new-chain
Perintah tersebut akan membuat suatu kolom tabel baru.
Contoh : iptables –N eth0-IN

-X : delete-chain
Perintah ini akan menghapus satu kolom tables yang dibuat dengan perintah -N. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada kolom tersebut.
Contoh : iptables –x eth0-IN

-P : policy
Perintah ini membuat kebijakan default pada sebuah tabel. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.
Contoh : Iptables –P INPUT DROP

-E : rename-chain
Perintah ini akan merubah nama suatu kolom tabel. Kolom yang dibuat dengan –N
Contoh : iptables –E eth0_IN eth0_masuk

-h : help
menampilkan help/bantuan pada iptables

Iptables Parameter

-p : protocol
Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols. Tanda ! bisa digunakan, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan -p ! icmp yang berarti semua kecuali icmp.
Contoh : iptables -A INPUT -p tcp …
iptables -A INPUT -p ! tcp …
-s : source
Digunakan untuk mencocokkan paket berdasarkan alamat IP asal/sumber. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. Kita juga bisa menggunakan inversi.
Contoh : iptables -A INPUT -s 192.168.1.3 …
-d : destination
Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan –s
contoh : iptables -A INPUT -s 192.168.1.3 …
-j : jump
berguna untuk menentukan nasib paket, apakah paket akan diterima (ACCEPT), ditolak (DROP), dikembalikan (RETURN), dll
contoh : iptables -A INPUT -j DROP

-i : in-interface
berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD
contoh : iptables -A INPUT -i eth0

-o : out-interface
Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan -i. Berlaku untuk chain OUTPUT, FORWARD
contoh : iptables -A OUTPUT -o eth1

Iptables Target

Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria. Atau sebagai penentu nasib suatu paket

ACCEPT setiap paket akan diterima oleh firewall dan akan diteruskan ke tujuan dari paket tersebut
contoh : iptables -A INPUT -p tcp -–dport 80 -j ACCEPT

DROP
akan membuang setiap paket yang diterima tanpa mengirimkan pesan ke pengirim paket
contoh : iptables -A INPUT -p tcp -–dport 80 -j DROP

RETURN
akan menolak setiap paket yang diterima tapi firewall akan mengirimkan pesan ICMP errror kepada pengirim paket, defaultnya berupa port-unreachable pesan dapat dirubah misal icmp-net-unreachable, icmp-host-unreachable, icmp-proto-unreachable, icmp-net-prohibited, dll
contoh : iptables -A INPUT -p tcp -–dport 80 -j REJECT –reject-with icmp-net-unreachable

LOG Target
Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG –log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.
Contoh :
iptables –A FORWARD –p tcp –j LOG –log-level debug
iptables –A INPUT –p tcp –j LOG –log-prefix “INPUT Packets”

SNAT Target
Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada kolom POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama.
Contoh : iptables –t nat –A POSTROUTING –o eth0 –j SNAT –to-source 194.236.50.155-194.236.50.160:1024-32000

DNAT Target
Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.
Contoh : iptables –t nat –A PREROUTING –p tcp –d 15.45.23.67 –dport 80 –j DNAT –to-destination 192.168.0.2

MASQUERADE Target
Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option –to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.
Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.
Contoh : iptables –t nat –A POSTROUTING –o eth0 -dport 80 –j MASQUERADE

REDIRECT Target
Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy misalnya squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.
Contoh : iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-port 3128
iptables -t nat -A PREROUTING -p tcp -d 0/0 –dport 80 -j REDIRECT –to-port 8080




Free Download GTA 4

Grand Theft Auto IV (GTA IV) adalah permainan komputer/game 3D generasi keenam dari serial Grand Theft Auto. Game yang dikembangkan o...