twitter
    Find out what I'm doing, Follow Me :)

Install BNC

Apa itu BNC?
BNC adalah layanan untuk penggunaan mirc dengan IP yang akan keluar dari pengguna berbeda dengan IP lokal yang digunakan (menggunakan IP server dimana BNC tersebut dibuat).

Langkah-langkah install BNC :
1. download paket BNC. Paket BNC bisa didownload di http://www.gotbnc.com/

13 $ wget http://www.gotbnc.com/files/bnc2.9.4.tar.gz
--21:33:56-- http://www.gotbnc.com/files/bnc2.9.4.tar.gz
Resolving www.gotbnc.com... 82.146.53.139
Connecting to www.gotbnc.com|82.146.53.139|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 76896 (75K) [application/x-tar]
Saving to: `bnc2.9.4.tar.gz'

100%[=======================================>] 76,896 --.-K/s in 0.1s

21:34:01 (781 KB/s) - `bnc2.9.4.tar.gz' saved [76896/76896]


2. Ekstrak file bnc2.9.4.tar.gz
15 $ tar -xzvf bnc2.9.4.tar.gz
bnc2.9.4/
bnc2.9.4/server.c
bnc2.9.4/Makefile
bnc2.9.4/Changelog
bnc2.9.4/motd
bnc2.9.4/mkpasswd.c
bnc2.9.4/example.conf
bnc2.9.4/configure.in
bnc2.9.4/configure
bnc2.9.4/config.h.in
bnc2.9.4/conf.c
bnc2.9.4/cmds.c
bnc2.9.4/bncsetup
bnc2.9.4/bncchk
bnc2.9.4/bnc.c
bnc2.9.4/README
bnc2.9.4/Makefile.out
bnc2.9.4/Makefile.in
bnc2.9.4/COPYING
bnc2.9.4/sbuf.h
bnc2.9.4/sbuf.c
bnc2.9.4/send.h
bnc2.9.4/send.c
bnc2.9.4/ctcp.c
bnc2.9.4/struct.h

3. Masuk dir bnc2.9.4

cd bnc2.9.4/

4. Kompile

21 $ ./configure checking for gcc... gcc checking for C compiler default output file name... a.out checking whether the C compiler works... yes checking whether we are cross compiling... no checking for suffix of executables... checking for suffix of object files... o checking whether we are using the GNU C compiler... yes checking whether gcc accepts -g... yes checking for gcc option to accept ANSI C... none needed checking how to run the C preprocessor... gcc -E checking for library containing strerror... none required checking for egrep... grep -E checking for AIX... no checking for ANSI C header files... yes checking for sys/wait.h that is POSIX.1 compatible... yes checking whether time.h and sys/time.h may both be included... yes checking for sys/types.h... yes checking for sys/stat.h... yes checking for stdlib.h... yes checking for string.h... yes checking for memory.h... yes checking for strings.h... yes checking for inttypes.h... yes checking for stdint.h... yes checking for unistd.h... yes checking sys/time.h usability... yes checking sys/time.h presence... yes checking for sys/time.h... yes checking for unistd.h... (cached) yes checking sys/select.h usability... yes checking sys/select.h presence... yes checking for sys/select.h... yes checking return type of signal handlers... void checking for select in -lsocket... no checking for select in -lnsl... yes checking for gethostbyname in -lresolv... yes checking for malloc in -lgnumalloc... no checking for malloc in -lbsdmalloc... no checking for select in -linet... no checking for select in -lcposix... no checking for select in -lnet... no checking for crypt in -lcrypt... yes checking whether to enable SSL support... no checking for snprintf... yes checking for vsnprintf... yes checking for gethostbyname2... yes configure: creating ./config.status config.status: creating Makefile config.status: creating config.h
22 $ make
gcc -O3 -Wall -include config.h -c bnc.c
gcc -O3 -Wall -include config.h -c conf.c
conf.c: In function 'loadconf':
conf.c:597: warning: pointer targets in passing argument 1 of 'fgets' differ in signedness
conf.c:603: warning: pointer targets in passing argument 1 of 'strlen' differ in signedness
conf.c:609: warning: pointer targets in passing argument 1 of 'strtok' differ in signedness
conf.c:634: warning: pointer targets in passing argument 1 of 'strtok' differ in signedness
gcc -O3 -Wall -include config.h -c server.c
server.c: In function 'send_queued':
server.c:406: warning: pointer targets in passing argument 2 of 'sbuf_pagemap' differ in signedness
server.c: In function 'identwd_unlock':
server.c:570: warning: pointer targets in passing argument 3 of 'getsockname' differ in signedness
server.c: In function 'dccsend':
server.c:1123: warning: pointer targets in passing argument 2 of 'sbuf_pagemap' differ in signedness
server.c: In function 'addon_client':
server.c:1546: warning: pointer targets in passing argument 3 of 'getpeername' differ in signedness
gcc -O3 -Wall -include config.h -c cmds.c
cmds.c: In function 'handlepclient':
cmds.c:404: warning: pointer targets in passing argument 1 of 'fgets' differ in signedness
cmds.c:406: warning: pointer targets in passing argument 1 of 'remnl' differ in signedness
gcc -O3 -Wall -include config.h -c ctcp.c
ctcp.c: In function 'ctdcc_send':
ctcp.c:333: warning: dereferencing type-punned pointer will break strict-aliasing rules
gcc -O3 -Wall -include config.h -c send.c
gcc -O3 -Wall -include config.h -c sbuf.c
sbuf.c: In function 'sbuf_getmsg':
sbuf.c:200: warning: 'rlength' may be used uninitialized in this function
gcc -o bnc bnc.o conf.o server.o cmds.o ctcp.o sbuf.o send.o -lnsl -lresolv -lcrypt

5. Copy file example.conf menjadi bnc.conf dan edit file bnc.conf

26 $ cp example.conf bnc.conf
# Bnc Configuration File
#
#
# listen
[maxusers] Port to listen for connections on
# Or..
# listenex [--ssl] [--limit ] [--localhost ]

# adminpass
Password for Supervisor Access
#
# [Optional]
# privatekey Required if SSL server is used
# publickey Required if SSL server is used
# password
Password required for general connection (recommended)
# allow
[address ...] list of ip/dns's that can use the bnc
# vhost
[address ...] Other Vhosts That Can Be Used (display only)
# defaultvhost
Default Virtual Host to Use
# pidfile Name of PID File (recommended if you use crontab)
# motdfile Message of the day, displayed on connection of valid user
# logfile Filename where to store logs
#
# EXAMPLE CONFIG - CHANGE THIS:
# if your pass starts with + it is encrypted, if not it is a normal pass
#

listen 9000
password testpass
adminpass +qcNQHJfDIAfhQ
allow *

vhost bagelen.net
pidfile pid.bnc
motdfile motd

5. Jalankan bnc


27 $ pico bnc.conf
[user@wiwin261] (Fri Feb 27@21:43:48) [~/bnc2.9.4]
28 $ ./bnc
Irc Proxy v2.9.4 Copyright 1998-2002
Coded by James Seter (pharos@gotbnc.com)
--Using conf file ./bnc.conf
--Configuration:
Daemon port......: 9000
Maxusers.........: unlimited
Default conn port: 6667
Pid File.........: pid.bnc
Vhost Default....: -SYSTEM DEFAULT-
Vhost entry......: bagelen.net
Process Id.......: 10348

6. Cara penggunaan bnc, buka irc client (mirc)

/server bagelen.net:9000 /quote PASS testpass

Masuk ke salah satu server, misalnya DALnet.

/quote conn irc.dal.net 6667

Nah sekarang tingal chatting. Coba lihat vhost Anda dengan /whois nick anda.

babycorp is user@bagelen.net * babycorp babycorp on #bagelen babycorp using krypt.ca.us.dal.net http://www.krypt.com - 100gbit of AWESOME. babycorp has identified for this nick babycorp has been idle 8secs, signed on Sat Feb 28 08:52:07 babycorp End of /WHOIS list.


Exit ./bnc{7} :Successfully went into the background.
logfile bnc.log
gcc -O3 -Wall -include config.h -o mkpasswd mkpasswd.c -lnsl -lresolv -lcryptbnc2.9.4/ctcp.h

sumber: http://wiwin.web.id/?p=442#more-442

Angry IP Scanner for Debian or Ubuntu

Bagi para admin jaringan yang sehari-harinya tugasnya jadi “satpam” dan terbiasa memakai aplikasi scan ip untuk banyak keperluan seperti melihat ip yang aktf, conflik ip, sniffing dan masih banyak lagi dach… (googling aja kalo mau tau lebih banyak lagi :d). Dan mungkin banyak sebagian orang yang sering pake m$ windows untuk scan IP menggunakan software Angry Scan IP, tapi itu khan di m$ kalo di linux ???, jangan khawatir bro…. .Untuk di linux udah di support koq dan opensource pula :d.Okey langsung aja di unduh di sini . Untuk proses intalasinya sangat mudah sekali tapi dengan catatan anda sudah memiliki paket library java melalui update source di mirror kesayangan anda :-p. kalo di ubuntu atau debian mudah aja tinggal klik 2x aplikasinya langsung keluar package installer kaya di m$ tapi bagi yang gak senang boleh melalui konsol koq seperti di bawah ini :

1. masuk ke akses root (#) dan masuk ke dalam direktori tempat file di unduh / di download, kemudian ketrikkan perintah berikut ini :

#dpkg -i ipscan_3.0-beta3_i386.deb (nama file angry ip scan)

2. Setelah itu cek pada menu bar Applications –> Internet –> Angry IP Scanner. Bisa di lihat screenshot punya saya di bawah ini :

Selamat mencoba dan mudahan bermanfaat……

salam hangat,

http://zulqarnain.web.id

Recover password root di MySQL

Langkah - langkah merecovery password root di database MySQL :

  • Login sebagai user root pada Linux.
  • Mematikan servis mysqld :
  • # /etc/init.d/mysql stop
    Stopping MySQL database server: mysqld.

  • Menghidupan servis mysqld dalam keadaan safe mode (tidak ada grant pada table)
  • # mysqld_safe --skip-grant-tables &
    [1] 674
    # nohup: ignoring input and redirecting stderr to stdout
    Starting mysqld daemon with databases from /var/lib/mysql

  • Konnek ke mysql server menggunakan mysql client :
  • # mysql -u root
    Welcome to the MySQL monitor. Commands end with ; or \g.
    Your MySQL connection id is 1
    Server version: 5.0.67 Source distribution

    Type 'help;' or '\h' for help. Type '\c' to clear the buffer.

    mysql>

  • Rubah password user root pada databse mysql :
  • mysql> use mysql;
    Reading table information for completion of table and column names
    You can turn off this feature to get a quicker startup with -A

    Database changed
    mysql> update user set password=PASSWORD("password") where User='root';
    Query OK, 2 rows affected (0.00 sec)
    Rows matched: 3 Changed: 2 Warnings: 0

    mysql> flush privileges;
    Query OK, 0 rows affected (0.00 sec)

    mysql> quit
    Bye

  • Mematikan servis mysqld :
  • # /etc/init.d/mysqld stop
    STOPPING server from pid file /var/run/mysqld/mysqld.pid
    090310 09:55:29 mysqld ended

    Stopping MySQL: [ OK ]
    [1]+ Done mysqld_safe --skip-grant-tables

  • Menghidupan servis mysqld secara normal :
  • # /etc/init.d/mysqld start
    Starting MySQL: [ OK ]

    Test konek menggunakan mysql client tanpa option password :
    # mysql -u root
    ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: NO)

    Test konek menggunakan mysql client menggunakan option password :
    # mysql -u root -p
    Enter password:
    Welcome to the MySQL monitor. Commands end with ; or \g.
    Your MySQL connection id is 3
    Server version: 5.0.67 Source distribution

    Type 'help;' or '\h' for help. Type '\c' to clear the buffer.

    mysql>

    Nginstall Billing CCL di Ubuntu

    ingin pake ubuntu sebagai distro warnet sah-sh aja.
    tapi bilingnya bagaimana?
    pakai billing ccl kan di basis slackware. klo nginstall dari source hmmmm banyak erornya.
    mending diconvert aja punyanya zencafe ke paket deb. (karena ubuntu basis debian).

    gini caranya:
    billing ccl membutuhkan dependecise atau requiredment berupa library dan aplikasi lain yang mendukungnya yaitu:

    1. Sqlite
    2. foxtoolkit

    tinggal jalankan ubuntu anda.
    tinggal masukkan cd zencafe lalu copy file sqlite...tgz di directory "n", foxtoolkit.tgz, cclfox.tgz dan cclcfox.tgz di directory "xap" ke directory tertentu misalnya aja /home/user

    lalu buka terminal
    # cd /home/user
    # alien -d *.tgz
    tunggu sampai proses selesai
    setelah itu
    # dpkg -i *.deb
    setelah terinstall jalankan billing server cclfoxnya
    # cclfox -nossl

    nah klo jalankan clientnya
    # cclcfox -host [no ip server] -name [nama komputer client] -nossl


    jadi deh...
    selamat mencoba
    Jika masih kesulitan silahkan tanyakan pada saya
    YM : novelist_kesunyian
    Indonesia Slaxer http://indoslaxer.co.cc

    sumber:http://linux.or.id/node/3024

    Install psybnc on windows

    install psybnc on windows
    download psybnc from this links.
    http://www.psybnc.info/download/psybnc2.3.v6.exe
    http://www.psybnc.info/download/psybnc2.3.2-4b.exe
    http://www.psybnc.info/download/psybnc2.3.1.exe

    ok kita ambil contoh file ini
    http://www.psybnc.info/download/psybnc2.3.2-4b.exe
    file size sekitar 750kb.
    kita taruh di c:/

    double klik file psybnc2.3.2-4b.exe
    lalu akan ada dialog extract to c:\psybnc\ ikuti saja dengan klik tombol extract
    setelah sukses ada kotak pesan “successfully completed the operation” klik ok
    sekarang kita double klik folder c:\psybnc

    disitu kita lihat ada file psybnc.exe dan ada psybnc.conf
    disini kita bisa edit dulu file psybnc.conf jika ingin merubah port nya yang
    defaultnya adalah 31337
    berikut contoh pada file psybnc.conf
    =================================
    PSYBNC.SYSTEM.PORT1=31337
    PSYBNC.SYSTEM.HOST1=*
    PSYBNC.HOSTALLOWS.ENTRY0=*;*
    =================================
    baris pertama artinya psybnc listen pada port 31337 artinya nanti kita konek ke port 3317
    barius kedua adalah ip listen bisa kita isikan ip dari ipkomputer yang kita install psybnc atau kita beri tanda bintang
    yang artinya semua ip terdeteksi di system.
    baris ketiga adalah host allow, artinya semua ip bisa loggin ke psybnc kita. jika kita spesifikasikan
    ipnya misal psybnc.HOSTALLOWS.ENTRY=*.* kita beri suatu ip

    ok kita anggap selesai psybnc.conf jika masih bingung biarkan saja seperti aslinya.
    langkah selanjutnya kita double klik psybnc.exe
    dan psybnc.exe akan dijalankan muncul dos prompt sekilas lalu menghilang bisa kalian check psybnc.exe sudah jalan lewat menu task manager

    sekarang kita pergi ke mirc ( program chating favoritku :P~)

    kita konek ke psybnc kita.
    disini saya contohkan ip psybnc adalah 192.168.0.83 dengan port 31337 ident pertama kali bebas dan password kosong jika memakai psybnc.conf default diatas.

    di mirc kita pilih options atau gambar palu di kiri atas.
    isikan
    full name : nama anda
    email address: admin@
    nickname : nickmu
    alternative: nick-lain

    klik ok

    di status ketik perintah konek berikut
    /server 192.168.0.83:31337 <<<<>

    -Welcome- psyBNC2.3.2-4
    -
    –psyBNC- Your IRC Client did not support a password. Please type /QUOTE PASS yourpassword to connect.

    /QUOTE PASS 123456 <<<>

    status -psyBNC akan muncul:

    <-psyBNC> Welcome ardan !
    <-psyBNC> You are the first to connect to this new proxy server.
    <-psyBNC> You are the proxy-admin. Use ADDSERVER to add a server so the bouncer may connect.
    <-psyBNC> psyBNC2.3.2-4 Help (* = BounceAdmin only)
    <-psyBNC> ————————————–
    <-psyBNC> BHELP BWHO - Lists all Users on the Bouncer
    <-psyBNC> BHELP PASSWORD - Sets your or another Users Password(Admin)
    <-psyBNC> BHELP BVHOST - Sets your vhost to connect thru
    <-psyBNC> BHELP PROXY - Sets your proxy to connect thru
    <-psyBNC> BHELP SETUSERNAME - Sets your User Name
    <-psyBNC> BHELP SETAWAY - Sets your away-Text when you leave
    <-psyBNC> BHELP SETLEAVEMSG - Sets your Leave-MSG when you leave
    <-psyBNC> BHELP LEAVEQUIT - If set to 1, parts all channels on quit
    <-psyBNC> BHELP SETAWAYNICK - Sets your nick when you are offline
    <-psyBNC> BHELP JUMP - Jumps to the next IRC-Server
    <-psyBNC> BHELP BQUIT - Quits your current Server Connection
    <-psyBNC> BHELP BCONNECT - Reconnects a bquitted Connection
    <-psyBNC> BHELP AIDLE - Enables/Disables Antiidle
    <-psyBNC> BHELP AUTOREJOIN - Enables/Disables Auto-Rejoin
    <-psyBNC> BHELP ADDSERVER - Adds an IRC-Server to your Serverlist
    <-psyBNC> BHELP DELSERVER - Deletes an IRC-Server by number
    <-psyBNC> BHELP LISTSERVERS - Lists all IRC-Servers added
    <-psyBNC> BHELP ADDNETWORK - Adds a seperate Network to your client
    <-psyBNC> BHELP DELNETWORK - Deletes a Network from your client
    <-psyBNC> BHELP SWITCHNET - Switches to a given Network
    <-psyBNC> BHELP ADDOP - Adds a User who may get Op from you
    <-psyBNC> BHELP DELOP - Deletes an added User who got Op
    <-psyBNC> BHELP LISTOPS - Lists all added Ops
    <-psyBNC> BHELP ADDAUTOOP - Adds a User who gets Auto-Op from you
    <-psyBNC> BHELP DELAUTOOP - Deletes an added User who got Op
    <-psyBNC> BHELP LISTAUTOOPS - Lists all added Auto-Ops
    <-psyBNC> BHELP ADDBAN - Adds a ban (global or to a channel)
    <-psyBNC> BHELP DELBAN - Deletes a ban by Number
    <-psyBNC> BHELP LISTBANS - Lists all bans
    <-psyBNC> BHELP ADDASK - Adds a host/bot to ask Op from
    <-psyBNC> BHELP DELASK - Deletes a host/bot to ask Op by Number
    <-psyBNC> BHELP LISTASK - Lists the hosts/bots to ask Op from
    <-psyBNC> BHELP ADDIGNORE - Adds a hostmask/contentfilter to the ignores
    <-psyBNC> BHELP DELIGNORE - Deletes a hostmask/contentfilter from the ignores
    <-psyBNC> BHELP LISTIGNORES - Lists the currently added ignores
    <-psyBNC> BHELP ADDDCC - Adds a DCC-Connection to a bot
    <-psyBNC> BHELP LISTDCC - Lists all added DCC-Connectionc
    <-psyBNC> BHELP DELDCC - Deletes a DCC-Connection by number
    <-psyBNC> BHELP DCCCHAT - Offers a DCC Chat to a given IRC User
    <-psyBNC> BHELP DCCANSWER - Answers to a DCC Chat-Request
    <-psyBNC> BHELP DCCENABLE - Enables/Disables DCC thru psybnc
    <-psyBNC> BHELP DCCSEND - Sends a file to a given IRC User
    <-psyBNC> BHELP DCCGET - Gets a DCC Send File from an IRC User
    <-psyBNC> BHELP DCCSENDME - Sends the bouncer User a File
    <-psyBNC> BHELP AUTOGETDCC - always get offered Files
    <-psyBNC> BHELP DCCCANCEL - Cancels a dccchat or a transfer
    <-psyBNC> BHELP PLAYPRIVATELOG - Plays your Message Log
    <-psyBNC> BHELP ERASEPRIVATELOG - Erases your Message Log
    <-psyBNC> BHELP ADDLOG - Adds a Log source / filter
    <-psyBNC> BHELP DELLOG - Deletes a Log source by number
    <-psyBNC> BHELP LISTLOGS - Lists all added Log sources/filters
    <-psyBNC> BHELP PLAYTRAFFICLOG - Plays the Traffic Log
    <-psyBNC> BHELP ERASETRAFFICLOG - Erases the Traffic Log
    <-psyBNC> BHELP ENCRYPT - Encrypts talk to a given channel/user
    <-psyBNC> BHELP DELENCRYPT - Deletes an encryption entry by number
    <-psyBNC> BHELP LISTENCRYPT - Shows a List of encrypted talks
    <-psyBNC> BHELP TRANSLATE - Adds a translator to/from channels/users
    <-psyBNC> BHELP DELTRANSLATE - Deletes a translator by number
    <-psyBNC> BHELP LISTTRANSLATE - Shows a List of translated talks
    <-psyBNC> BHELP * BREHASH - Rehashes the proxy and resets all Connections
    <-psyBNC> BHELP * MADMIN - Gives a User an Admin flag
    <-psyBNC> BHELP * UNADMIN - Removes the Admin flag from a User
    <-psyBNC> BHELP * BKILL - Kills a User from the proxy
    <-psyBNC> BHELP * SOCKSTAT - Shows/Logs the current Connections
    <-psyBNC> BHELP * ADDUSER - Adds a new User to the Bouncer
    <-psyBNC> BHELP * DELUSER - Deletes a User from the Bouncer
    <-psyBNC> BHELP * NAMEBOUNCER - Names your bouncer (needed for linking)
    <-psyBNC> BHELP * LINKTO - Adds a bouncer Link to the Host/Port
    <-psyBNC> BHELP * LINKFROM - Adds a bouncer Link from your Bouncer
    <-psyBNC> BHELP * RELAYLINK - Allows or disables a relayable Link
    <-psyBNC> BHELP * DELLINK - Deletes a Link to a bouncer
    <-psyBNC> BHELP LISTLINKS - Lists all Links to/from the Bouncer
    <-psyBNC> BHELP * RELINK - Resets a link to a bouncer by number
    <-psyBNC> BHELP * PLAYMAINLOG - Plays the Connection Log
    <-psyBNC> BHELP * ERASEMAINLOG - Erases the Connection Log
    <-psyBNC> BHELP * ADDALLOW - Adds a host allow to connect
    <-psyBNC> BHELP * DELALLOW - Deletes a host allow
    <-psyBNC> BHELP * LISTALLOW - Lists the host allows on your proxy
    <-psyBNC> BHELP SRELOAD - Reloads the Script for the User
    <-psyBNC> BHELP LISTTASKS - Lists the current running tasks
    <-psyBNC> BHELP * SETLANG - Sets the language (global)
    <-psyBNC> BHELP BHELP - Lists this help or help on a topic
    <-psyBNC> BHELP Use /QUOTE bhelp for details.
    <-psyBNC> BHELP - End of help
    <-psyBNC> Fri Jan 4 17:34:25 :New User:admin (ardantus safirius) added by admin
    <-psyBNC> Fri Jan 4 17:34:31 :User admin () has no server added

    ——————————————————————
    lalu kita ketik
    /addserver irc.dal.net:6667 <<<>

    <-psyBNC> Server irc.dal.net port 6667 (password: None) added.
    <-psyBNC> Fri Jan 4 17:37:31 :User admin () trying irc.dal.net port 6667 ().
    <-psyBNC> Fri Jan 4 17:37:32 :User admin () connected to irc.dal.net:6667 ()

    artinya kita sudah konek ke dalnet server langkah selanjutnya adalah terserah anda join ke channel mana saja.
    dan silahkan oprek2 bagaimana membuat psybnc autorun di windows. dan lain sebagainya.
    jangan lupa comentarnya di opsi comment. jika ada pertanyaan silahkan di comment.

    Cara Membuat Radio Internet

    Radio internet, radio online, atau sering disebut radio streaming,
    sudah menjadi kewajiban bagi radio-radio konvensional era sekarang
    jika tak ingin ketinggalan "kereta". Pembahasan kali ini memberikan
    tips dan trik untuk memiliki radio online yang bisa siaran langsung
    dan dapat didengar di seluruh dunia.

    Internet datang, tak harus membuat radio tiarap. Hanya, persaingan
    radio akan semakin ketat. Kemudahan internet memungkinkan siapa pun,
    termasuk mereka yang belum punya radio konvensional, untuk bisa
    memiliki radio online dalam waktu sekejap dan biaya murah.

    Radio konvensional bisa melirik peluang radio internet ini karena
    peluang ini tak sekadar memperluas pangsa pendengar, tetapi juga bisa
    memperluas segmen bisnis. Ruang iklan tak hanya melalui media udara,
    tetapi bisa ditawarkan versi website.

    Di kota yang persaingan portal website-nya belum tinggi, radio daerah
    bisa menjadikan peluang untuk merebut positioning gerbang informasi di
    daerah. Karena itu, pembuatan website radio tak melulu bertujuan
    menyiarkan radio di internet, tetapi harus ada "udang di balik batu",
    yaitu tekad menjadikan diri sebagai portal web di daerah itu. Apalagi,
    jika pemerintah daerah belum memiliki website, peluang "merajai"
    daerah akan terbentang lebar.

    Bisnis jejaring radio online sekaligus akan mengoptimalkan kepuasan
    pengiklan, pendengar, dan pembaca website. Berita tak hanya
    ditampilkan selintas di radio, tetapi terdokumentasi rapi di internet.

    Untuk bahasan soal membuat portal web biaya murah, Kompas sudah
    menyajikannya di edisi sebelumnya. Kali ini hanya dibahas bagaimana
    membuat radio online secara murah.

    Jangan dibayangkan, membuat radio internet itu membutuhkan biaya
    ratusan juta rupiah. Semua perlengkapan, terutama software, tersedia
    gratis. Karena itu, konsentrasi biaya hanya pada sewa server live
    streaming.

    Di Indonesia, harga server masih mahal. Beberapa yang terdeteksi di
    mesin pencari yang menawarkan harga murah masih berkisar Rp 1,5 juta
    per bulan untuk co-location (titip server di tempat pengelola server).

    Jika dana mepet, pilihannya server Amerika Serikat jenis VPS (virtual
    private server, seperti punya server sendiri mirip dedicated server
    dengan akses admin/root). Harga masih ratusan ribu hingga beberapa
    juta rupiah per bulan, tergantung dari ruang hardisk.

    Jika masih mahal, cari server shared hosting, artinya dalam satu
    server akan dibagi beberapa pemakai. Shared hosting untuk streaming
    radio (bukan sekadar shared hosting biasa) berkisar beberapa juta
    rupiah per tahun. Shared hosting menggunakan kontrol panel bernama
    CPanel (www.cpanel.com) akan memudahkan instalasi SHOUTcast.

    Server live streaming memang mahal karena menyiarkan radio di internet
    membutuhkan pipa data (bandwidth) lebar dan tak bisa dibatasi kontrol
    panel hosting. Pembatasan hanya bisa dilakukan dengan membatasi jumlah
    maksimal pendengar.

    Memulai instalasi

    Instalasi SHOUTcast di server Windows dan Unix sudah dijelaskan dalam
    dokumentasi www.shoutcast.com. Kali ini hanya dijelaskan instalasi
    SHOUTcast di server Linux dari komputer klien berbasis Windows.

    Akan lebih mudah jika server yang digunakan ada fasilitas kontrol
    panel bernama CPanel. CPanel sudah menjadi software standar industri
    hosting dunia.

    Harus diketahui di port berapa Anda mendapat kapling. Port SHOUTcast
    berkisar mulai dari 8000. Informasi port diperoleh dari admin server.
    Jika memiliki akses admin, Anda bisa menentukan sendiri di port berapa
    SHOUTcast akan dijalankan.

    Instalasi server

    1. Unduh file server SHOUTcast dari www.shoutcast.com/ download, klik
    "be a server", kemudian pilih file untuk Linux. Kemudian, ekstrak file
    menggunakan Winzip. Akan ada tiga file, yaitu README.TXT, sc_serv, dan
    sc_serv.conf. Bacalah file readme terlebih dulu.

    Login ke CPanel, gunakan "File Manager" untuk upload file. Buat folder
    SHOUTcast (nama sembarang boleh) di luar folder publik (public_html
    atau www) agar aman. Kemudian, upload dua file, yaitu sc_serv dan
    sc_serv.conf, di dalam folder yang dibuat.

    File sc_serv.conf digunakan untuk mengonfigurasi server. Buka file
    sc_serv.conf, setidaknya ubah tiga isian di dalamnya yaitu:

    MaxUser=32

    (Angka 32 ini default isian SHOUTcast, bisa diisi sesuai dengan yang
    disepakati dengan admin server)

    Password=paswordku123

    (Diisi password yang diinginkan, boleh diisi sembarang asal tidak
    mudah ditebak)

    PortBase=8000

    (Diisi sesuai kapling port yang diberikan admin server).

    Simpan editan sc_serv.conf. Setelah itu, ubah izin akses file
    (permision) sc_serv dengan melakukan perintah "CHMOD" 755. Dari File
    Manager, bisa dilakukan dengan mengklik file sc_serv kemudian klik
    "Permission" di sisi kanan dan tentukan angkanya jadi 755. Simpan
    hasil perubahan.

    Selanjutnya, pastikan Anda punya akses "shell" untuk jalankan
    SHOUTcast (jika Anda tak punya akses shell, berarti admin tak
    membolehkan Anda install sendiri). Buka software Putty. Jika belum
    punya Putty, download dari internet dengan mencari lewat Google.com,
    masukkan kata kunci "download putty".

    Jalankan Putty, nanti akan ditanyakan IP address atau alamat website.
    Setelah memasukkan alamat web, misalnya tradiokutes.com (tanpa
    http://www), akan terbuka tampilan Putty. Masukkan "login as" dan
    "password" yang sama dengan username dan password akun CPanel.

    Setelah sukses login, masuk ke folder SHOUTcast yang telah dibuat.
    Jika nama foldernya "shoutcast", gunakan perintah:

    cd shoutcast

    ./sc_serv

    (akan muncul tampilan instalasi)

    Untuk menutup Putty tanpa " membunuh" SHOUTcast server, tekan
    Control+Z kemudian ketik huruf "bg", yang artinya server akan berjalan
    dalam mode background.

    Untuk mendengarkan radio streaming, koneksi internet rumahan sudah
    lancar mengaksesnya layaknya radio konvensional. Ini berbeda dengan
    video streaming yang membutuhkan koneksi 3G untuk menikmatinya tanpa
    putus-putus.

    Secara prinsip, software SHOUTcast bisa digunakan juga untuk video dan
    televisi. Pembahasan video streaming atau TV live ini akan dilakukan
    di edisi lain.

    ***

    Memulai Siaran Radio

    1. Untuk menyiarkan radio dari komputer yang ter-install Windows,
    siapkan software Winamp (www.winamp.com) dan file plugin DSP yang bisa
    diunduh dari www.shoutcast.com/download, klik "be a dj", pilih
    "Download the SHOUTcast DSP Plug-In for Winamp 5.x". Silakan unduh
    file exe misalnya, shoutcast-dsp-1-9-0-windows.exe.

    2. Jalankan file exe di atas di komputer yang akan digunakan untuk siaran.

    3. Untuk mengaktifkan plugin itu, buka Winamp dan tekan tombol
    Control+P. Akan muncul jendela baru, yaitu "Winamp Preference".

    4. Di bagian kiri "Winamp Preference", cari "Plug-ins", dan pilih
    "DSP/Effect", kemudian di bagian kanan pilih "Nullsoft SHOUTcast
    source DSP...", nanti akan keluar jendela baru "SHOUTcast source"
    berisi isian untuk koneksi ke server.

    5. Sekarang fokus ke "SHOUTcast source". Pilih menu tab "Output",
    kemudian pilih "Output 1". Perhatikan akan ada tombol "Connection" dan
    "Yellowpages".

    6. Klik "Connection", masukkan data login paling krusial
    yaitu:Address: berupa alamat IP atau alamat web, misalnya
    radiokutes.com (tanpa http://www)

    Port: berupa nomor port yang diberikan, misalnya 8000

    Password: berupa password yang diisikan di file sc_serv.conf, misalnya
    passwordku123.

    Selanjutnya tinggal memasukkan isian lainnya dengan mengklik
    "Yellowpages", yaitu:

    Make this server public, centang isian ini.

    Description: diisi diskripsi radio, misal Radionya Jakarta.

    URL: isikan alamat web yang untuk akses radio, jika domain kita
    www.radiokutes.com dan port yang digunakan 8000, maka alamat web untuk
    akses adalah http://www.radiokutes.com:8000/listen.pls. Alamat
    www.radiokutes.com:8000 akan mengakses halaman utama SHOUTcast.

    Genre: masukkan genre radio, misalnya Pop-Rock Indonesia. AIM, ICQ,
    dan IRC boleh tidak diisi.

    7. Di bagian menu-tab "Encoder", pilih Encoder 1, kemudian pilih
    Encoder Type: MP3 Encoder, atau bisa juga AAC+ Encoder. AAC+ Encoder
    memiliki suara lebih stereo.

    Untuk "Encoder Settings", akses internet rumahan Indonesia bisa nyaman
    mengakses radio online dengan bitrate 32 kbps ke bawah. Cari sendiri
    setting bitrate yang yang cocok. 8. Pada menu tab "Input", pilihan
    "Input Device" direkomendasikan diisi "Winamp", tetapi bisa diubah ke
    "Soundcard Input".

    9. Jika setting beres, tekan "Connect" pada menu-tab "Output", jika
    sudah terkoneksi maka siaran sudah bisa dilakukan. Pastikan terpasang
    mikrofon di kartu suara komputer jika ingin langsung siaran.

    10. Untuk mengecek apa radio sudah bisa diakses, pindah komputer lain
    yang terkoneksi internet untuk mendengarkannya dengan mengkases alamat
    seperti www.radiokutes.com:8000/listen.pls.

    11. Jika sudah online, secara otomatis radio online kita akan masuk
    dalam daftar radio yang online di www.shoutcast.com. Anda bisa mencari
    radio Anda di situ dengan mengetikkan kata kunci yang relevan.

    Virtual Private Network (VPN)

    Masih berkaitan dengan projek saya yang kemaren, DGNSS project. Di postingan kali ini saya ingin membahas jenis servis rangkaian (networking services) yang akan digunakan pada projek tersebut.

    Karena projek tersebut adalah tersebar di beberapa lokasi seperti: Selangor, Melaka, Kelantan, dan Pahang (semua pesisir pantai, karena untuk navigasi kapal), maka customer menginginkan menggunakan rangkaian VPN (virtual private network) untuk menghubungkan kesemua lokasi tersebut dan dikontrol di pusat penerimaan data (Beacon Control System Main Centre) di Port Klang, selangor.

    Jadi disini kita akan membahas mengenai apa itu VPN, bagaimana VPN bekerja, dan mengapa menggunakan VPN.

    VPN (Virtual Private Network) adalah suatu jaringan komunikasi yang dimiliki secara pribadi oleh suatu perusahaan/organisasi yang masih menggunakan medium internet untuk menghubungkan antara suatu lokasi ke lokasi yang lain secara aman.

    Fig 1. Contoh scope diagram VPN

    Bagaimana VPN bekerja dan apa kelebihannya?

    Untuk komunikasi yang cepat selalunya VPN akan menggunakan ‘dedicated leased line’ dalam rangkainnya antar lokasi. Dan sebagai backup VPN yang kami akan sewa ini akan menggunakan ISDN. Konsep kerja VPN hampir sama dengan konsep jaringan lainnya, yang membedakan hanyalah ia digunakan untuk/pada kalangan tertentu saja (private).

    sebagai contoh perusahaan DIVA Advertising memiliki beberapa cabang tersebar di beberapa propinsi di Indonesia, dan pihak manajemen ingin semua lokasi cabang terhubung dengan menggunakan jaringan komunikasi yang sama, cepat, dan aman untuk memudahkan perhubungan bisnis/kerjanya. Jadi, hanya staf-staf DIVA advertising saja yang bisa menggunakan jaringan VPN yang telah didaftarkan tersebut, dan hanya bisa pada lokasi-lokasi yang telah ditentukan saja (berdasarkan IP).

    Struktur rangkaian pada VPN

    Secara sederhana VPN hanya memerlukan jaringan yang sudah didaftarkan kepada provider, sebuah router khusus VPN, dan perangkat komputer (laptop/PC). Dan pada projek ini kami akan menggunakan cisco 3825 & 2811

    Dibawah ini adalah contoh struktur jaringan sederhana dari VPN

    Fig 2. Contoh Struktur jaringan sederhana dari VPN, bisa diberikan firewall setelah router dan sebelum PC

    Sekian dulu postingan singkat mengenai VPN. Semoga dapat memberikan sedikit masukan bagi yang memerlukannya.

    Perintah-perintah Dasar Debian Linux

    Perintah dasar yang sering digunakan dalam linux adalah sebagai berikut :

    1. ls : melihat isi direktori yang aktif

    contoh : debian:/# cd /root

    debian:/root# ls à menampilkan isi direktori root

    2. cat : melihat isi file secara keseluruhan

    contoh : debian:/# cat [nama_file]

    3. more : menampilkan isi file per layer

    contoh : debian:/#more [nama_file]

    4. tail : menampilkan sepuluh baris terakhir

    contoh: debian:/#tail [nama_file]

    5. less : melihat isi file tetapi yang bisa discroll

    contoh: debian:/#less [nama_file]

    6. cp : mengkopi file

    contoh: debian:/#cp file1 /home —-à mengkopi file1 dari root ke direktori home

    7. mv : memindahkan file

    contoh: debian:/#mv file1 /home

    8. rm : menghapus file

    contoh: debian:/#rm [nama_file]

    9. mkdir : membuat direktori

    contoh: debian:/#mkdir [nama_direktori]

    10. rmdir : menghapus direktori

    contoh: debian:/#rmdir [nama_direktori]

    11. cd : pindah direktori

    contoh: debian:/#cd root à pindah ke direktori root

    Driver Driver Printer LQ-2180 di Ubuntu

    1. Buka System → Administration → Printing → Klik New Printer, pada select connection Device pilih Gutenprint parallel port #1, pilih yang untu printer epson, sehingga pada Enter device URL muncul epson:/dev/lp0 → Klik Forward
    2. untuk printer driver pilih provide PPD file
    3. kemudian arah kan pada file eplq2180.ppd
    4. beri nama printer LQ-2180 dan klik Apply

    Printer LQ-2180 - http://all-about-ubuntu.blogspot.com/2008/11/printer-lq-2180.html

    Driver Printer LX-300 di Ubuntu

    1. Buka System → Administration → Printing → New Printer, pada select connection Device pilih Gutenprint parallel port #1, pilih yang untu printer epson, sehingga pada Enter device URL muncul epson:/dev/lp0 -> Klik Forward
    2. untuk printer driver pilih provide PPD file
    3. kemudian arah kan pada file Epson-Dot_Matrix-epson.ppd
    4. beri nama printer LX-300 dan klik Apply
    5. Klik pada printer LX-300, ubah Make and Model nya dari Epson Dot Matrix Foomatic/epson menjadi Epson Dot Matrix Foomatic/eps9mid dengan mengklik tombol change.
    6. untuk kali ini pilih driver dari “Select Printer from Databese” kemudian pilih Epson → Forward
    7. pada bagian Models pilih “Dot Matrix” sedangkan pada bagian Drivers pilih “Epson Dot Matrix Foomatic/eps9mid” → Forward
    8. kemudian pilih “Use the new PPD (Postscript Printer Description) as is” → Forward
    9. Driver yang baru sudah digunakan → Apply
    10.Agar hasil print lebih bagus pada bagian Printer Options ubah resolution menjadi 240x216.dpi. → Apply.

    Epson LX-300 Printer Driver - http://all-about-ubuntu.blogspot.com/2008/12/epson-lx-300-printer-driver.html

    Driver Install Driver Epson C90 ( untuk Epson C58, T11 juga ) di Ubuntu

    1. Buka System → Administration → Printing → Klik New Printer, pada Select Connection Device pilih EPSON C90 USB#1 → Forward
    2. untuk printer driver pilih Select Printer from database kemudian pilih Epson → Forward
    3. untuk Models pilih Stylus C64 dan Drivers Pilih Epson Stylus C64+Gutenprint v5.0.1 Simplified (recommended) → Forward
    4. untuk Printer Name beri nama Stylus_C90 atau Epson_C90 → Apply

    Driver printer Epson C90/C58/T11 - http://all-about-ubuntu.blogspot.com/2008/11/driver-printer-epson-c90c58t11.html

    Driver Printer Canon pixma iP1000 di Ubuntu

    1.Install Driver
    Masuk ke dalam folder driver pixma iP1000 melalui terminal
    code : cd /home/ubuntu/Desktop/Printer/iP1000 ( tekan Enter )
    Install semua driver yg dibutuhkan (bjfilter-2.5_1-1_i386.deb, libcnbj-2.5_0-1_i386.deb, dan pstocanonbj_3.3-1_i386.deb)
    code : sudo dpkg -i *.deb ( tekan Enter )
    2.Buka System → Administration → Printing → New Printer, pada Select Connection pilih ip1000 USB # 1 ( klik Forward )
    3.pada Select Printer from Database pilih canon ( klik Forward )
    4.pada Printer Models pilih PIXMA ip1000 Ver.2.50 ( klik Forward )
    5.beri nama PIXMA_iP1000_Ver2.50→ Apply

    PIXMA iP1000 Printer Driver - http://all-about-ubuntu.blogspot.com/2009/01/pixma-ip1000-printer-driver.html

    Driver Printer Canon i255 di Ubuntu

    1.Install Driver
    masuk ke folder driver i255 melalui terminal
    code : cd /home/hendrik/Desktop/i255
    install semua file
    ( bjfiltercups_2.3-1_i386.deb & bjfilteri255_2.3-1_i386.deb )
    code : sudo dpkg -i *.deb
    2.Menambahkan symbolic link
    code :
    cd /usr/lib
    sudo ln -s libcnbpcmcm182.so.6.03.1 libcnbpcmcm182.so
    sudo ln -s libcnbpess182.so.1.4.0 libcnbpess182.so
    sudo ln -s libpng.so.3 libpng.so.2
    sudo ln -s libtiff.so.4 libtiff.so.3
    sudo ln -s libcnbpcnclapi182.so.3.0.0 libcnbpcnclapi182.so
    sudo ln -s libcnbpcnclbjcmd182.so.3.0.0 libcnbpcnclbjcmd182.so
    sudo ln -s libcnbpcnclui182.so.3.0.0 libcnbpcnclui182.so
    3.Buka System → Administration → Printing → New Printer, pada Select Connection pilih Canon i255 USB # 1 ( klik Forward )
    4.Printer driver pilih Provide PPD file
    5.Arahkan ke /usr/share/cups/model/canoni255.ppd
    6.Pilih canoni255.ppd → Open, sehingga Provide PPD File berisi canon i255
    7.Beri nama i255 → Apply

    Canon i255 Printer Driver - http://all-about-ubuntu.blogspot.com/2008/12/canon-i255-printer-driver.html

    Syntax Shell pada linux

    Cara copy file
    sudo cp -r ( path file) (path tempat untuk ngopy)

    Cara delete file
    rm -fc directory_name

    Cara memberi hak akses pada folder
    chmod 777 ( path file directorynya )
    chmod 777 ( path file directorynya ) -R –>> klo ini agar folder anaknya juga ikut di chmod 777

    To Install Program
    apt-get install ( nama program )

    Open program
    (nama program) &

    Open document
    vim (path file), vim merupakan salah satu text editor

    Zip n Unzip file
    unzip [filename].zip → nih untuk extract file zip di directory sendiri

    zip -r filename.zip files → untuk men zip file

    Rar file
    Nah hari ini aku download data dengan extensi *.rar, nah aku coba extract tuh ternyata gak bisa,,, akhirnya setelah gogling ternyata aku harus install dulu, so nih scriptnya

    apt-get install unrar

    Listing Files
    Fungsinya untuk ngliat file file ataupun folder yang ada di dalam directory (folder) , dengan script

    ls

    Moving Files & Directory ( Cut )
    Klo ini digunain untuk mindah file ato folder dari folder yang satu ke folder yang laen, fungsinya sama ama copy, cuman aja file aslinya akan di remove ( hilang )

    mv nama_file path_directory_baru

    Deleting Files and Directories

    Buat delete files ato direktory,

    rm nama_file

    rm nama_file -R


    Karena nganggur akhirnya aku belajar lagi dah linux nya
    Bash Shell –>> like command prompt in windows
    —————————————————————————
    Open file –> cara untuk membuka file yang kita inginkan dengan aplikasi
    —————————————————————————
    So ketik aja
    aplikasi — nama file

    Contoh, misal kita pke kaffeine untuk memainkan video.avi

    kaffeine — video.avi
    totem — Nama file video yang akan dijalanin (playernya totem)
    sh — file dengan extensi sh

    ————————————————————————-
    HELP –> to get the information about the bash shell syntax
    ————————————————————————-

    help –> akan kluar syntax shell dan keterangannya
    Format penulisan :
    –help –> untuk mengethui kegunaan syntax shell tersebut dan format penulisannya
    contoh :
    kill –help

    ————————————————————————–
    MAN –>to get the manual from the syntax
    ————————————————————————–
    fungsi dari “man” ini berfungsi untuk mengetahui tentang command shell. setiap command shell memiliki manual / keterangan tentang apa dan untuk apa command tersebut.
    adapun format penulisan
    man
    Contoh:
    man cd

    Untuk keluar dari manual sebuah command ketik “q”

    ————————————————————————–
    INFO –>idem ma MAN ( fungsinya sama dengan MAN )
    ————————————————————————–
    Format penulisan :
    info
    Contoh:
    info cd

    —————————————————————————
    RUNNING SHELL in VIRTUAL CONSOLE — digunain untuk nampilin sheel pada virtual consol
    —————————————————————————
    Caranya yaitu tekan tombol Ctrl + Alt + (F1 / F6)
    Untuk kembali ke GUI tekan tombol Ctrl + Alt + F7

    —————————————————————————
    COMPARE DOS COMMAND AND LINUX SHELL COMMAND
    —————————————————————————
    ================================================== ============================================
    Command || DOS Command || Linux Shell Command || Usage
    ================================================== ============================================
    Copy files COPY cp cp
    Move files MOVE mv mv
    Rename files RENAME mv mv
    Delete files DEL rm rm
    Create Directories MKDIR mkdir mkdir
    Delete Directories RMDIR rm rm
    Change directory CD cd cd
    Edit text files edit vi,vim vi
    View text files TYPE less less
    Print text files PRINT lpr lpr
    Compare files FC diff diff
    Check disk integrity SCANDISK fsck fsck
    View network settings IPCONFIG ifconfig ifconfig
    Check a network connection PING ping ping

    Clear screen CLS clear clear
    Get Help HELP man man
    Quit EXIT exit exit
    ———————————————————————————————–

    Instalasi FTP di Linux

    Banyak sekali software untuk membuat FTP Server yang sudah ada, baik itu di platform Windows maupun Linux. Dari mulai yang berbayar sampai yang gratisan (free). Sedangakn FTP itu sendiri singkatan dari File Transfer Protocol, atau disingkat dengan ftp yang menggunakan port 21 dan 20, adalah suatu jalur / media / alat untuk untuk proses transfer file dari suatu server ke server lain dalam jaringan internet. Protokol ini telah lama ada, Melalui prosedur inilah para web developer meletakkan file-file kelengkapan websitenya pada suatu hosting. Dengan ftp web mereka dapat mengerjakan situsnya secara offline, baru kemudian menguploadnya setelah situs tersebut siap di luncurkan.

    Kali ini dari sekian banyak FTP Server saya hanya akan membahas salah satu FTP Server yang ada di Linux yaitu “vsftp”. Dari sekian banyak FTP Server di linux vsftp ini merupakan pilihan yang cocok digunakan untuk para pemula karena kemudahan dalam hal konfigurasinya. Namun memang tidak setangguh proftpd.

    Software vsftp ini dikembangkan oleh Criss Evans dari Mythic Beasts Ltd. Berada dibawah License GPL vsftp ini sangat cocok sekali digunakan untuk membangun FTP Server karena berifat Open Source dan kemudahan dalam hal konfigurasinya. Hingga saat ini vsftp sudah mencapai versi vsftpd-2.0.5 dimana telah banyak dilakukan perbaikan disana-sini sehingga membuat software ini semakin mantap untuk digunakan.

    Sudah banyak FTP Server berskala International menggunakan vsftp ini antara lain :

    • ftp.suse.com
    • ftp.debian.org
    • ftp.openbsd.org
    • ftp.freebsd.org
    • ftp.gnu.org
    • ftp.gnome.org
    • ftp.kde.org
    • ftp.kernel.org
    • rpmfind.net
    • ftp.redhat.com
    • ftp.linux.org.uk
    • ftp.gimp.org
    • ftp-stud.fht-esslingen.de
    • gd.tuwien.ac.at
    • ftp.sunet.se
    • ftp.ximian.com
    • ftp.engardelinux.org
    • ftp.sunsite.org.uk
    • ftp.isc.org

    Fitur – fitur yang dimilikinya ialah :
    • Virtual users
    • Virtual IP configurations
    • Standalone or inetd operation
    • Powerful per-user configurability
    • Bandwidth throttling
    • Per-source-IP configurability
    • Per-source-IP limits
    • IPv6
    • Encryption support through SSL integration
    • etc...

    Instalasi VSFTP

    Pertama download terlebih dahulu vsftp dari :

    ftp://vsftpd.beasts.org/users/cevans/

    file dari ftp tersebut adalah source binary dari vsftp yang harus di install secara manual. Namun saat ini semua distro besar sudah mnyertakan vsftp ini kedalam repositori mereka sehingga kita tinggal download dan menginstallnya dengan mudah sekali.

    Untuk keluarga Linux yang menggunakan .rpm packet bagi yang sudah menginstall “Yum” maka tinggal download saja. Untuk keluarga Debian seperti Ubuntu, dll dapat langsung menjalankan perintah :

    #apt-get install vsftp

    Contoh :

    # apt-get install vsftpd
    Reading package lists... Done
    Building dependency tree... Done
    The following NEW packages will be installed:
    vsftpd
    0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
    Need to get 0B/114kB of archives.
    After unpacking 418kB of additional disk space will be used.
    Selecting previously deselected package vsftpd.
    (Reading database ... 91726 files and directories currently installed.)
    Unpacking vsftpd (from .../vsftpd_2.0.5-2_i386.deb) ...
    Setting up vsftpd (2.0.5-2) ...
    Starting FTP server: vsftpd

    Atau dari GUI anda dapat menggunakan Synaptic.

    Setelah selesai instalasi jalan service dari FTP Server yang telah di install dengan perintah :

    #service vsftpd start

    Untuk keluarga Debian biasanya langsung running service dari vsftp ini setelah selesai instalasi jadi kita bisa langsung mencobanya :
    nino@pcnino:~$ ftp localhost
    Connected to localhost.
    220 (vsFTPd 2.0.5)
    Name (localhost:nino):
    ftp>
    Setelah FTP Server terinstall dengan baik maka yang perlu diperhatikan
    adalah konfigurasi dari vsftp ini karena menyangkut privacy maupun security
    dari FTP Server ini sendiri.
    File konfigurasi dari vsftp ini berada pada “/etc/vsftpd.conf”
    isi nya adalah sebagai berikut :
    # Example config file /etc/vsftpd.conf
    #
    # The default compiled in settings are fairly paranoid. This sample file
    # loosens things up a bit, to make the ftp daemon more usable.
    # Please see vsftpd.conf.5 for all compiled in defaults.
    #
    # READ THIS: This example file is NOT an exhaustive list of vsftpd options.
    # Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd's
    # capabilities.
    #
    #
    # Run standalone? vsftpd can run either from an inetd or as a standalone
    # daemon started from an initscript.
    listen=YES
    #
    # Run standalone with IPv6?
    # Like the listen parameter, except vsftpd will listen on an IPv6 socket
    # instead of an IPv4 one. This parameter and the listen parameter are mutually
    # exclusive.
    #listen_ipv6=YES
    #
    # Allow anonymous FTP? (Beware - allowed by default if you comment this out).
    anonymous_enable=YES
    #
    # Uncomment this to allow local users to log in.
    #local_enable=YES
    #
    # Uncomment this to enable any form of FTP write command.
    #write_enable=YES
    #
    # Default umask for local users is 077. You may wish to change this to 022,
    # if your users expect that (022 is used by most other ftpd's)
    #local_umask=022
    #
    # Uncomment this to allow the anonymous FTP user to upload files. This only
    # has an effect if the above global write enable is activated. Also, you will
    # obviously need to create a directory writable by the FTP user.
    #anon_upload_enable=YES
    #
    # Uncomment this if you want the anonymous FTP user to be able to create
    # new directories.
    #anon_mkdir_write_enable=YES
    #
    # Activate directory messages - messages given to remote users when they
    # go into a certain directory.
    dirmessage_enable=YES
    #
    # Activate logging of uploads/downloads.
    xferlog_enable=YES
    #
    # Make sure PORT transfer connections originate from port 20 (ftp-data).
    connect_from_port_20=YES
    #
    # If you want, you can arrange for uploaded anonymous files to be owned by
    # a different user. Note! Using "root" for uploaded files is not
    # recommended!
    #chown_uploads=YES
    #chown_username=whoever
    #
    # You may override where the log file goes if you like. The default is shown
    # below.
    #xferlog_file=/var/log/vsftpd.log
    #
    # If you want, you can have your log file in standard ftpd xferlog format
    #xferlog_std_format=YES
    #
    # You may change the default value for timing out an idle session.
    #idle_session_timeout=600
    #

    # You may change the default value for timing out a data connection.
    #data_connection_timeout=120
    #
    # It is recommended that you define on your system a unique user which the
    # ftp server can use as a totally isolated and unprivileged user.
    #nopriv_user=ftpsecure
    #
    # Enable this and the server will recognise asynchronous ABOR requests. Not
    # recommended for security (the code is non-trivial). Not enabling it,
    # however, may confuse older FTP clients.
    #async_abor_enable=YES
    #
    # By default the server will pretend to allow ASCII mode but in fact ignore
    # the request. Turn on the below options to have the server actually do ASCII
    # mangling on files when in ASCII mode.
    # Beware that on some FTP servers, ASCII support allows a denial of service
    # attack (DoS) via the command "SIZE /big/file" in ASCII mode. vsftpd
    # predicted this attack and has always been safe, reporting the size of the
    # raw file.
    # ASCII mangling is a horrible feature of the protocol.
    #ascii_upload_enable=YES
    #ascii_download_enable=YES
    #
    # You may fully customise the login banner string:
    #ftpd_banner=Welcome to blah FTP service.
    #
    # You may specify a file of disallowed anonymous e-mail addresses. Apparently
    # useful for combatting certain DoS attacks.
    #deny_email_enable=YES
    # (default follows)
    #banned_email_file=/etc/vsftpd.banned_emails
    #
    # You may restrict local users to their home directories. See the FAQ for
    # the possible risks in this before using chroot_local_user or
    # chroot_list_enable below.
    #chroot_local_user=YES
    #
    # You may specify an explicit list of local users to chroot() to their home
    # directory. If chroot_local_user is YES, then this list becomes a list of
    # users to NOT chroot().
    #chroot_list_enable=YES
    # (default follows)
    #chroot_list_file=/etc/vsftpd.chroot_list
    #
    # You may activate the "-R" option to the builtin ls. This is disabled by
    # default to avoid remote users being able to cause excessive I/O on large
    # sites. However, some broken FTP clients such as "ncftp" and "mirror" assume
    # the presence of the "-R" option, so there is a strong case for enabling it.
    #ls_recurse_enable=YES
    #
    #
    # Debian customization
    #
    # Some of vsftpd's settings don't fit the Debian

    Virtual Private Network (vpn)

    Mudah2an artikel ini berguna buat yang baca walaupun gue ambil dari sebelah...

    VIRTUAL PRIVATE NETWORK

    Suatu Wide Area Network, menghubungkan beberapa LAN pada berbagai lokasi menjadi seakan-akan menjadi satu network. Untuk menghubungkan beberapa lokasi membutuhkan dedicated line, router, dan beberapa protokol khusus. Hal ini membutuhkan SDM dan biaya untuk menjaga link tetap beroperasi. Pada beberapa lokasi situasi juga berbeda sehingga dapat membuat pendisaian menjadi lebih sulit. Artikel ini membahas kemungkinan penggunaan Internet dan Linux, sebagai komponen pembangun suatu Virtual Private Network (VPN).

    Pengantar
    Integrasi Network
    Proxy Tranparant
    Penggunaan Real Tunnel
    Konfigurasi Tunnel
    Privasi
    Konfigurasi Secure Shell (SSH)
    Konfigurasi SSH dan tunneling
    Penutup

    Pengantar.
    Membangun suatu VPN membutuhkan pertimbangan dan pekerjaan yang cukup banyak, termasuk pemorgraman dan lain sebagainya. Suatu VPN berdasarkan dua prinsip, sesuai dengan namanya. Istilah virtual, berarti tak adanya represtasi fisik sebenarnya antara link ke dua site tersebut. Hal ini berarti tak adanya dedicated link antar ke dua lokasi yang diinterkoneksi tersebut. Sehingga tak perlu menarik kabel khusus antara ke dua lokasi. Tetapi dengan menggunakan jaringan yang telah ada yang juga digunakan oleh banyak perusahaan yang lainnya. Sehingga term virtual ini timbul dari kenyataan bahwa network ini dibangun di suatu environment yang tak hanya digunakan untuk keperluan VPN ini.
    Istilah private berkatitan dengan istilah virtual. Membangun virtual network di atas infrastruktur yang dapat diakses oleh publik memberikan beberapa implikasi sekuriti. Informasi sensitif tidak ingin dibaca oleh pengguna lainnya yang tak berhak, atau misal oleh kompetitor. Sehingga harus diciptakan suatu mekanisme untuk menjaga informasi tetap bersifat terbatas. Cara satu satunya untuk mencapai ini adalah dengan menggunakan enkripsi, sehingga hanya pihak yang dipercaya saja, yang dapat mengakses informasi. Bagaimanapun juga ini memiliki beberapa implikasi hukum.

    Aspek lainnya adalah otentikasi atau identifikasi bila diinginkan. Sehingga harus ditentukan cara untuk mengidentifikasikan pihak di seberang VPN yang berkomunikasi. Untuk ini dapat pula digunakan perangkat lunak enkripsi.


    top

    Integrasi Network
    Langkah pertama yang dilakukan untuk melakukan ini adalah dengan mengintegrasikan jaringan lokal dari remote site ke dalam suatu jaringan yang besar. Integrasi ini harus menciptakan suatu situasi yang memungkinkan pengaksesan ke berbagai bagian dari jaringan yang terintegrasi secara transparan. Untuk mencapai hal ini, harus diatasi beberapa masalah, antara lain :
    Menentukan alamat IP
    Melakukan routing traffic dari A ke B
    Setiap alamat IP di Internet haruslah unik. Karena hanya itulah cara untuk mengidentifikasi suatu host. Menggunakan alamat yang sama untuk beberapa mesin akan menghasilkan hasil yang tak dapat diperkirakan. Prinsip address yang harus unik ini hanya berlaku bagi host yang dapat diakses secara langsung dari Internet.
    Sebagian alamat yang dimiliki oleh mesin pengguna ditentukan oleh ISP (Internet Service Provider). ISP akan melakukan koneksi ke Internet dan melakukan routing seluruh trafiic dari dan ke alamat IP pengguna. Sehingga alamat IP ini bersifat tetap, dan pengguna dapat menggunakannya alamat yang sama selalu, sehingga hal ini mempermudah konfigurasi. Alamat IP yang tetap biasanya digunakan oleh koneksi Internet dedicated, yaitu koneksi yang hidup 24 jam sehari. Jika suatu address bersifat dinamis, maka akan selalu berubah setiap kali user melakukan koneksi dengan Internet. Address dinamis ini biasanya digunakan untuk koneksi dial-up. Pengguna akan diberikan alamat address IP yang tersedia ketika melakukan koneksi.

    Jika memiliki suatu jangkauan alamat IP (misal klas B, atau klas C), keadaan menjadi sedikit berbeda. Jangkauan ini bersifat unik, dan pengguna dapat dengan bebas menggunakan untuk membangun koneksi ini. Tetapi pada beberapa kondisi, tidak mungkin menggunakan 1 alamat IP untuk menghubungkan kantor satu ke alamat IP lainnya di kantor lainnya dengan menggukanan jangkauan address yang sama untuk keduanya. Keterbatasan ini disebabkan oleh mekanisme paket IP dirouting di Internet. Mekanisme routing ini biasanya tidak berdasarkan alamat IP sebenarnya, tetapi berdasarkan jangkauan (range) alamat IP. Jadi seluruh paket pada jangkauan tertentu akan dikirim ke satu router, dan alamat IP untuk range tertentu dikirim ke router yang lainnya.

    Adanya keterbatasan penggunaan alamat IP ini, menjadikan beberapa perusahaan melakukan strategi dengan cara memilih secara bebas alamat IP untuk penggunaan Internal, dan hal ini diperbolehkan selama diyakinkan bahwa paket dengan alamat internal ini tak pernah keluar ke jaringan Interet. Range internal ini dipilih sehingga dengan mudah sejumlah kelompok yang berbeda dapat diberikan IP sendiri sendiri. Pembagian ini bertujuan untuk mempermudah untuk melakukan route antar kantor yang berbeda, atau dengan kata lain mempermudah proses saling mengelompokkan satu grup dengan grup yang lainnya.

    Jika suatu kantor dengan kantor lainnya dikoneksikan dengan menggunakan dedicated line, alamat IP ini dapat digunakan tanpa masalah yang berarti. Traffic tak akan pernah dapat mencapai Internet, sehingga dapat dipilih alamat IP yang manapun. Tetapi bila koneksi antar kantor ini dilakukan via Internet, maka akan timbul permasalahan dalam pemilihan alamat IP ini. Alamat yang digunakan tak boleh telah digunakan di Internet, sebab bisa saja alamat IP yang dipilih untuk keperluan internal, ternyata telah digunakan oleh salah satu site di Internet, sehingga routing di Internet akan mengirimkan paket ke alamat yang tidak tepat tak sesuai dengan keinginan yang dituju.

    Untuk mengatasi masalah ini, digunaakan teknik yang disebut tunneling. Ini berarti paket IP lengkap yang akan dikirim akan dipaketkan lagi ke paket IP lainnya yang memiliki alamat IP sah. Prinsip tunneling tak hanya terbatas untuk protokol TCP/IP. Tetapi dapat dilakukan tunneling beragam jenis protokol ke dalam suatu paket IP (misal Netware dapat dilakukan tunneling, menggunakan paket IP, sehingga dapat diciptakan hubungan link Netware antara client dan serrver melewati Internet). Tetapi dalam bahasan ini hanya akan dibahas tunneling paket IP ke dalam paket IP atau yang disebut IPIP tunneling.




    Gambar 1 Prinsip tunneling
    Suatu message dari host A akan dikirim ke host B. Alamat A dan B adalah hanya alamat internal, dan setiap koneksi antar keduanya menggunakan alamat X, dan Y (alamat IP yang sah). Pada prinsip tunneling, paket IP pertama akan dimasukkan sebagai pay load area, dari message yang akan dikirimkan via Internet. Dan dikirimkan menggunakan address X dan Y pada header information. Ketika message diterima oleh tunneling server di sisi lain, alamat IP sebenarnya dapat diketahui dari pay load area ini, dan barulan dikirimkan ke lokal network, ke alamat sesungguhnya (dengan menggunakan alamat IP internal). Pengiriman message ini tak terbatas pada message dari A dan ke B saja, tetapi dari satu jaringan lokal, ke jaringan lokal lainnya. Di Internet message ini hanya tampak seperti paket antara host X dan Y saja (yaitu host dengan alamat terdaftar).

    Banyak metoda untuk mengimplementasikan suatu mesin Linux sebagai mesin tunneling/detunelling. Berikut ini akan dibahas kemungkinan tersebut

    Ada beberapa pertimbangan dalam membentuk sistem tunnelinng ini antara alain :

    Di manakah harus diletakkan program tunneling
    Apakah tunneling dijalankan di firewall atau di mesin terpisah.
    Menjalankan tunneling di firewall memiliki beberapa kerugian.
    Seluruh kode tunneling biasanya khusus untuk platform tertentu, sehingga biasanya juga untuk produk firewall tertentu pula. Sehingga bila ingin digunakan tunneling yang bersamaan dengan firewall, maka harus digunakan platform dan software firewall yang sama di kedua sisi jaringan yang dihubungkan. Persyaratan ini menjadikan solusi menjadi mahal.
    Dengan menambahkan kode program ke firewall, maka firewall menjadi lebih kompleks, sehingga lebih besar kemungkinan terjadinya error. Sering kali suatu error akan membuka celah untuk dapat digunakan oleh pihak tertentu sehingga memperoleh hak akses yang tak sah
    Sebaiknya harus dipasang mesin khusus yang hanya akan menangani tunneling. Bagi client dari jaringan, mesin tunneling ini dianggap tak ubahyna hanya sebagai suatu router ke tujuan (dalam hal ini jaringan lainnya). Hal ini akan menyederhanakan kerja firewall. Akan dibutuhkan aturan filtering yang lebih sedikit, karena pada kasus minimal hanya akan ada mesin tunneling yang akan berhubungan melalui firewall. Sehingga dapat dengan mudah diblok akses dari jaringan internal langsung ke jaringan eksternal, hal ini untuk mencegah kebocoran informasi.
    Dengan menggunakan mesin tunneling yang terpisah, maka akan lebih besar pilihan yang dapat dilakukan, misal dapat digunakan firewall , dan mesin tunneling dengan menggunakan Linux.

    top

    Proxy tranparant
    Kernel Linux terbaru (paling tidak versi 2.0 ke atas) memiliki banyak kemampuan memfilter paket. Paket kernel yang terbaru telah mendukung suatu kemampuan yang disebut transparency proxying, yang dapat membantu penyusunan suatu sistem tunneling.
    Suatu proxy, adalah suatu program jaringan khusus yang akan merelay data, dari sisi satu ke sisi lainnya, dan sebaliknya. Proses merelay ini dilakukan oleh program proxy, yang terjadi di user space. Ini berarti proxy akan menerima data pada salah satu buffer yang dimilikinya, dan mungkin meng-copy nya ke buffer lainnya selain melakukan hal yang intelligence, dan mengirimkan ke buffer lainnya di interface jaringan yang lainnya (sisi luar) untuk menuju tujuan paket tersebut. Karena paket keluaran di kirim secara manual, dari interface sisi luar, maka paket akan memiliki alamat IP sama dengan external interface tersebut sebagai source address. Suatu paket yang telah diforwardkan olehj kernel biasanya memiliki soruce address sama dengan original source address. Dengan cara ini (menggunakan proyxy), alamat IP internal telah ditransformasikan menjadi alamat IP eksternal. Ditambah lagi beberapa hal dapat ditambahkan di program proxy ini, misal otentikasi pengguna, dan kompressi.

    Salah satu masalah dengan menggunakan proxy adalah menyalurkan data dari internal network ke proxy. Tak ada cara yang portabel untuk melakukan hal ini. Bila diinginkan melakukan telnet, melewati suatu proxy. Maka :

    Harus telnet ke mesin proxy tersebut
    Mungkin melakukan otentikasi
    Barulah melakukan koneksi ke alamat sesungguhnya yang dituju
    Suatu Web Browser dapat dikonfifgurasikan secara otomatis untuk menggunakan suatu proxy (awalnya bertujuan untuk caching), tetapi sebagian besar aplikasi yang menggunakan TCP/IP tak dapat secara mudah diubah.
    Tetapi pada kernel Linux yang baru dapat dikonfigurasi sehingga dapat mendrop seluruh traffic untuk port tertentu atau untuk alamat IP teretentu pada port network di mesin yang sama. Hal ini dapat dilakukan dengan menggunakan command ipfwadm.

    ipfwadm 2.3.0 1996/07/30 Usage : /sbin/ipfwadm -A [direction] command [options] (accounting) /sbin/ipfwadm -F command [options] (forwarding firewall) /sbin/ipfwadm -I command [options] (input firewall) /sbin/ipfwadm -O command [options] (output firewall) /sbin/ipfwadm -M [-s | -l] [options] (masquerading entries) /sbin/ipfwadm -h (print this help information) Command : -i [policy] insert rule (no policy for accounting rule) -a [policy] append rule (no policy for accounting rule) -d [policy] delete rule (no policy for accounting rule) -l list all rules of this category -z reset packet/byte counters of all rules of this cateogry -f remove all rules of this category -p policy change default policy (accept/deny/reject) -s tcp tcpfin udp set measuring timeout values -c check acceptance of IP packet Options : -P protocol (either tcp, udp, icmp, or all) -S address[/mask][port ... ] source specification -D address[/mask][port ... ] destination specification -V address network interface address -W name network interface name -b bidirectional match -e extended output mode -k match TCP packets only when ACK set -m masquerade packets as coming from local host -o turn on kerjel logginf for matching packets -r [port] redirect packets to local port (transparent proxying) -t and xor and/xor TOS field -v verbose mode -x expand numbers (display exact value) -y match TCP packets only when SYN set and ACK cleared

    ipfwadm digunakan untuk mendefinisikan aturan pemfilteran pada code firewall di kernel Linux. Jika dikombinasikan denngan suatu INPUT rule dengan option -r (transparent proxying), kernel akan mengirimkan seluruh traffic network yang sesuai dengan rule ke network port di mesin. Sehingga bila telah ada proxy yang mendengar (listening) ke port tersebut, secara otomatis akan merelay traffic network tersebut. Sebagai contoh aturan berikut ini akan melewatkan seluruh traffic outgoing telnet, ke suatu transparent proxy yang berjalan pada firewall dan melakukan listen, pada port telnet

    ipfwadm -l -a accept -P tcp -r -S localnet/24 -D 0.0.0.0/0 telnet

    Bila destination address (yang ditunjukkan setelah option -D, dalam hal ini 0.0.0.0) diubah, maka dapat dilakukan redirek hanya koneksi tertentu melalui proxy.

    Untuk menjalankan transpararet proxy (pada kernel 2.0 ke atas), harus dispesifikasikan beberapa option ketika membangun kernel. Harus dibuat agar code IP firewall menjadi enable, begitu juga option transparent proxy harus enable juga. Walaupun sepintas solusi ini cocok dengan kebutuhan VPN, ada juga kekurangan yaitu :

    Harus ditulis code untuk transparant proxy ini, dan implementasi ini sangat khas Linux. Dan setiap protocol harus diproxy dnegan cara yang berbeda
    Ketika menggunakan proxy, maka akan kehilangan alamat IP asli dari message, sehingga pengukuran seukirit pada sisi lainnya (misalnya ingin diketahui siapa sebenarnya (atau workstation mana yang mengirim packet) menjadi sia sia, karena hanya akan terlihat alamat IP proxy, dan bukannya alamt IP pengirim asli

    top

    Penggunaan Real Tunnel
    Linux (setidaknya kernel 2.0 ke atas) telah menyediakan fasilitas real tunneling. Fasilitas ini dapat dioperasikan dengan merubah option. Yaitu :
    Network firewalls (CONFIG_FIREWALL) [N/y/?] y
    IP : Forwarding/gatewaying (CONFIG_IP_FORWARD) [N/y/?] y
    IP : Firewalling (CONFIG_IP_FIREWALL) [N/y//?] (NEW) y
    IP : tunneling (CONFIG_NET_IPIP) [N/y/m/?] (NEW) m

    Ketika membangun fasilitas tunneling sebagai suatu modul (dtemtukan dengan m pada option terakhir), maka modul dapat dimasukkan atau dikelaurkan ketika sistem sedang berjalan. Ini mempermudah ketika melakukan konfigurasi dan uji coba.

    Sekali telah dibangun kernel dan modul ini, maka akan ada satu modul untuk tunneling, new_tunnel.o. Modul ini perlu "berkomunikasi" dengan module tunneling pada mesin Linux di sisi jaringan lainnya. Modul yang mengirimkan data akan bertugas memultipleks, dan module penerima (di sisi seberang) akan menangani tugas demultipleks. Kemampuan inilah yang akan digunakan untuk membanguns suatu VPN.


    top

    Konfigurasi Tunnel
    Setelah membangun kernel, dan modul yang bersangkutan, maka sistem harus di-reboot untuk mengaktifkan kernel yang baru ini. Setelah dilakukan hal tersebut, maka dapat digunakan perintah insmod, rmod, dan lsmod untuk memasukkan (insert), menghilangkan (remove), dan melihat modul yang ada (list)
    Setelah memasukkan modul new_tunnel.o dengan perintah insmod, maka dapat diperiksa keberhasilan pemuatan modul tersebut dengan menggunakan perintah lsmod. Maka akan ditampilkan hasil sebagai berikut.

    Module #pages : Used by:
    new_tunnel 1 0

    Dan ketika dilakukan perintah cat /proc/net/devm maka akan terlihat divais networking baru yang bernama tun10.

    Inter-| Receive | Transmit
    face | packets errs drop fifo frame|packets errs drop fifo colls carrier
    lo: 18 0 0 0 0 18 0 0 0 0 0
    eth0: 3347 0 0 0 0 4009 0 0 0 19 0
    tun10: 0 0 0 0 0 0 0 0 0 0 0

    top

    Divais tun10 dapat digunakan sebagai divais networking normal, dan program ifconfig dapat digunakan untuk mengkonfigurasi dan mengaktifkan divais (interface) ini.

    Gambar 2. Koneksi yang biasanya dilakukan untuk VPN
    Misal, untuk keperluan percobaan, 2 network yang keduanya dihubungkan ke ISP masing masing. Dua network ini akan dikoneksikan secara tranparant. Misal network pada bagian kiri memiliki address 193.78.174.32 dengan subnetmask 255.255.255.224, dan network yang di sebelah kanan memiliki address 1293.78.174.64 dengan subnetmask yang sama pula 255.255.255.224. Setiap network menggunakan firewall T1 dan T2, yang digunakan untuk menghubungkan ke network, dengan address masing masing ditunjukkan pada gambar yaitu T1 adalah 194.21.134.23 dan T2 adalah 208.34.1.12. T1 memiliki address internal 193.78.174.33. dan firewall T2 memiliki address internal 193.78.174.65. Misal seluruh konfigurasi normal telah dilakukan untuk seluruh network dan akan ditunjukkan perubahan yang dilakukan agar tunneling dapat berjalan.

    Pada T1, perlu dilakukan konfigurasi interface tun10, sudah barang tentu modul tunneling telah dimasukkan terlebih dahulu. Sehingga akan tampak

    ifconfig tun10 193.78.174.33 netmask 255.255.255.224 up

    Interface tunnel memiliki address IP yang sama dengan interface internal real (sebenarnya). Setelah interface dikonfigurasi, maka dapat ditambahkan static routing entry, yang akan memforward seluruh traffic untuk network 193.78.174.64. melalui tunnel :

    route add -net 193.78.174.64 netmask 255.255.255.224 gw
    208.34.1.12 tun10

    Perintah di atas akan menambahkan static route untuk network 193.78.174.64. Seluruh traffic untuk address tersebut akan dikirim ke gateway 208.34.1.12 (IP address sisi luar sisi luar dari T2). Pada T2 dilakukan hal yang sama dengan dibalik

    ifconfig tun10 193.78.174.65 netmask 255.255.255.224 up
    route add -net 193.78.174.32 netmask 255.255.255.224 gw
    194.21.134.23 tun10

    Setelah mengkonfigurasi ke dua sisi tunnel seperti ini, seluruh traffic dari network satunya akan dimultipleks dan didemultipleks secara otomatis oleh modul tunneling. Dengan menambahkan static route ini, seluruh proses dilakukan secara transparansi tanpa perlu campur tangan user.

    Ke dua network sudah dapat berkomunikasi. Tetapi seluruh data dikirim secara gamblang, sehingga dapat dibaca oleh siapapun yang memiliki akses ke paket yang dikirim (misal dengan tcpdump). Bagian selanjutnya akan dibahas bagaimana memecahkan masalah ini.

    top

    Privasi
    Seperti telah disebutkan, data yang dikirim antar ke dua site tersebut tidak dienkripsi. Untuk keperluan ini dapat digunakan paket public domain, misal SSH. SSH adalah kepanjangan dari Secure Shell, dan program ini mampu melakukan otentikasi ke dua pihak yang melakukan komunikasi dan melakukan ekripsi data yang mengalir. Informasi mengenai SSH dapat ditemukan di

    http://www.cs.hut.fi/ssh
    Perlu diketahui SSH menggunakan algoritma RSA, yang dipatenkan di USA. Sehingga perlu diperiksa aspek legalitasnya sebelum digunakan.

    Penggunaan enkripsi data dan mengirimnya melalui jaringan publik pada beberapa negara adalah ilegal. Sehingga sebaiknya perlu dilakukan klarifikasi dari segi hukum terlebih dahulu. Dengan semakin banyak dipakainya software ekripsi dan makin meluasnya jaringan Internet, maka jumlah negara yang melarang pemakaian enkripsi ini makin bertambah pula. Sebagai contoh, di kalangan negara Eropa para politisi mulai mendiskusikan tentang pemakaian teknologi ini. Kekhawatiran negara-negara ini disebabkan ketakutan akan digunakannya teknologi enkripsi ini untuk mengirimkan pesan rahasia antar teroris yang dapat membahayakan keamanan nasional. Sehingga ingin sekali negara negara tersebut dapat melakukan pengawasan dan dapat membaca seluruh message yang dikirim.

    Permasalahan lainnya adalah berkaitan dengan peraturan ITAR di USA. Perangkat lunak enkripsi tergolong amunisi, sehingga terbatas untuk dapat dieksport. Ini berarti perangkat lunak enkripsi yang bermutu tinggi (ingat perangkat lunaknya, bukan algoritmanya), dilarang dieksport. Sehingga versi Netscape internasional hanya menggunakan model enkripsi 40 bit, sedangkan versi yang boleh beredar di USA menggunakan 128 bit.

    Karena pelarangan hanya berlaku bagi perangkat lunaknya, dan bukan algoritmanya, maka banyak implementasi dengan enkripsi yang kuat yang dilakukan di luar USA telah beredar. Dan itu legal saja bila dieksport ke USA, walaupun begitu setelah dieksport ke USA, dari USA tak boleh di-reeksport ke negara lainnya lagi.

    SSH awalnya ditulis oleh Tatu Yl??nen dari Finlandia. Kemampuan SSH yang penting untuk tunneling adalah :

    Metoda otentikasi yang baik. Dengan menggunakan .rhosts bersama-sama dengan hots otentikasi berdasarkan RSA, dan otentikasi murni RSA.
    Seluruh komunikasi secara otomatis, dan tranparansi dienkrip. Enkripsi juga bertujuan untuk melindungi dari spoofed packet dan hijacked connection.
    Arbitrary port TCP/IP dapat di redirek melalui channel terenkripsi pada kedua arah.
    Client RSA melakukan otentikasi mesin server pada awal setiap koneksi untuk melindungi dari trojan horse dan man in the middle attack. Server melakukan otentikasi mesin client dengan menggunakan RSA sebelum menerima otentikasi .rhosts atau /etc/hosts.equiv
    Session X11 bahkan dapat diredirek dengan menggunakan SSH ini untuk melindungi dari orang yang mengambil alih suatu session X. Yang terpenting adalah, session dienkripsi di antara client dan server. Sehingga tunneling server tak perlu tahu enkripsi. SSH akan mengenkripsi pay load area pada paket IP yang asli, dan pada bagian penerima akan mendekripsi pay load area ini, dan memberikan pada program aplikasi.
    SSH tersedia untuk sebagian besar variant UNIX, dan bekerja untuk platform yang berbeda. Dapat digunakan mesin LINUX pada salah satu ujung dan mesin SPARC atau HP pada sisi yang lainnya. Setelah mendownload dan menginstall SSH, maka akan ada beberapa program. Dua program yang terpenting adalah ssh dan sshd. Kedua paket ini dapat dibandingkan seperti rsh dan rshd yang awalnya ditemukan di UNIX versi BSD.

    top

    Konfigurasi Secure Shell (SSH)
    sshd merupakan program server yang berjalan di background dan mendengar setiap koneksi yang datang (melalui port 22). Ketika suatu client melakukan koneksi, maka akan dilakukan otentikasi, dan jika dinyatakan lolos, maka sshd akan memulai program yang diminta oleh client tersebut. Input dan output program dienkripsi dengan menggunakan key yang telah saling ditukar pada saat negotiating phase, yaitu ketika penyusunan koneksi.
    Program ssh adalah program client yang digunakan untuk mengeksekusi program pada remote host. ssh biasanya akan melakukan koneksi ke sshd pada mesin server, dan bertukar informasi otentikasi dan key enkripsi, dan kemudian sshd akan mengeksekusi perintah pada mesin remote. Ketika melakukan eksekusi seluruh pertukaran data antar ssh dan sshd, dienkripsi dengan menggunakan salah satu algoritma.

    Untuk keperluan tunneling, ssh memberikan beberapa pilihan tambahan yang dapat digunakan untuk mengenkripsi traffic yang melalui tunnel. Option ini ditunjukkan di manual ssh (silahkan lihat ftp://ftp.mfi.com/pub/sysadmin) dengan option -L dan -R. Keduanya dapat digunakan untuk melakukan redireksi traffic untuk port tertentu ke port tertentu di mesin remote. Traffic yang diredirect ini dienkripsi sebelum dikirim. Option -L, digunakan jika ingin meredirek akses dari port lokal ke suatu port di sistem remote. Gambar 3 menunjukkan kemungkinan setup. Mesin client yang ingin berkomunikasi secara aman dengan mesin server. Untuk memungkinkan hal ini, satu mesin pada local network yang sama bertindak sebagai client (dapat juga mesin yaang sama dengan client), dan menjalankan ssh dengan option -L. Secara lengkap maka perintah akan tampak seperti :

    ssh -L portx:server:porty [nama mesin yang menjalankan sshd]

    Mesin yang menjalankan ssh akan menjalankan subshell yang akan mendengar ke port x, dan ketika terjadi koneksi pada port tersebut, program ssh akan mengenkripsi dan membelokkan data ke mesin yang menjalalankan sshd pada mesin remote. Mesin ini kemudian akan mendekripsi data dan merelaynya melalui port y pada server.

    Dapat juga melakukan pembelokkan secara remote dengaan menggunakan option -R. Dengan option ini, maka dapat diperintahkan pada sshd pada mesin remote untuk memulai ssh dengan option -L yang sesuai. Sisi remote akan membelokkan seluruh traffic pada port tersebut melalui koneksi yang aman antara ssh dan sshd.

    Gambar 3. Setup untuk pembelokan ssh.
    Dapat juga membangun suatu tunnel, hanya dengan menggunakan SSH, akan tetapi hal ini hanya mungkin bila seluruh sistem dapat diakses secara langsung dari Internet. Bila tidak mungkin, maka dapat digunakan fasilitas tunelling pada Linux. Ketika melakukan instalasi SSH, secara otomatis akan dihasilkan host identification pairs untuk mesin tersebut. Sehingga tak perlu dilakukan hal yang khusus untuk menghasilkan kunci identifikasi mesin ini.

    top

    Kombinasi SSH dan Tunneling
    Ketika mengkombinasikan SSH dan tunneling, terdapat bebeberapa pertimbangan. Ketika menggunakan SSH, maka transparansi akan sedikit hilang. Sehingga mungkin ssh dan sshd tak ingin dijalankan pada setiap mesin pada jaringan lokal. Karena akan menghabiskan waktu untuk memaintenance, dan ssh tak dapat jalan pada setiap plaform. Tempat terbaik untuk menginstall ssh dan sshd adalah pada mesin tunneling. Setelah dilakukan instalasi, maka dapat digunakan perintah ssh -R untuk membelokkan (redirect) port pada mesin di jaringan remote ke port pada mesin di jaringan lokal. Hal ini dilakukan pada tiap mesin tunneling di jaringan.. Bahkan dapat dilakukan mesin tunneling akan menjalankan ssh ketika pertama kali dihidupkan.
    Ketika menspesifikasikan ssh -R, harus dispesifikasikan alamat IP (atau hostname, bila local name server memiliki copy dari name mapping pada network lainnya) yang digunakan pada jaringan lain. Dengan mengacu ke gambar 2, maka digunakan alamat IP di jangkauan 193.78.174.0, Dan tidak digunakan alamat IP di luar interface sisi luar dari firewall. Dengan menggunakan alamat ini, maka akan seluruh koneksi akan dipaksa melewati koneksi terenkripsi melalui module tunneling.

    Ketika ingin menggunakan dari client suatu jaringan ke server di jaringan lain, maka harus dikoneksi melalui redirect port pada mesin tunneling seperti yang dispesifikasi pada perintah ssh -R. Jadi tak dapat dilakukan koneksi transparant langsung ke remote server untuk membangun koneksi terenkripsi, tetapi harus menggunakan sebuah port pada mesin tunneling lokal. Hal ini menjadi kurang begitu praktis, tetapi akan sebanding dengan hasilnya yaitu koneksi jaringan aman, yang mampu mencegah dilakukakannya snooping data.

    Ada hal yang berkaitan dengan sisi sekuriti yang lainnya. Harus diperhatikan apakah resiko ini dapat diterima atau tidak. SSH hanyak akan mengenkrispi pay load area, dari paket IP asli, dan tidak mengenkripsi header information. Dan hal ini tak mungkin dilakukan karena header information berisi address IP, dan port dan hal lainnya. Jika dienkripsi, maka akan menghasikan packet IP yang tidak dideliver. Module tunneling akan mengenkapsulasi paket IP asli pada payload area. Header asli akan dimasukkan ke dalam message terenkapsulasi ini, dan header asli akan berisi alamat IP yang akan digunakan di bagian dalam firewall. Dengan tak tertutupnya informasi ini, maka jaringan dapat diserang dengan IP spoofing attack, karena si penyerang akan melihat jenis address IP manakah yang dipercaya oleh firewall. Hal inilah merupakan alasan lainnya, mengapa tunneling harus menggunakan mesin yang terpisah. Firewall sekarang hanya akan mempercayai satu mesin saja, yaitu satu mesin tunneling, dan akan menolak semua koneksi dari mesin lokal lainnya. Sehingga hal ini mengurangi resiko akan suatu serangan IP spoofing.

    Sebetulnya masalah di atas dapat diatasi dengan membangun suatu otentikasi dan enkripsi dalam modul tunelling itu sendiri. Module tunneling seharusnya mengenkripsi payload area dari paket IP yang akan dikirim ke Internet. Dnegan mengenkripsi payload area, modul akan secara otomatis tak hanya mengenkripsi data asli, tetapi juga berikut informasi header, sehingga menyembunyikan address IP internal. Beberapa produk misal WriteProtect keluaran Le Resau, menggunakan modulke tunneling yang memecahkan masalah kedua ini, sehingga memungkinkan terjadinya tunnel yang terkenkrispsi secara benar benar transparan.

    top

    Penutup
    Dengan menggunakan software yang saat ini tersedia di Internet, dapat dibangun suatu Virtual Private Network sendiri. Dengan menggunakan tunnel, dapat disembunyikan address IP internal dari Internet. Satu keuntungan adalah mampunya pemilihan jangkauan IP sendiri untuk penggunaan internal, dan memberikan satu jangkauan IP untuk setiap kantor. Seluruh kemampuan ini telah ada di Linux.
    Dengan menggunakan paket lainnya, SSH, dapat dienkripsi data yang dipertukarkan antara 2 situs. Dengan menggunakan algoritma yang sesuai, dapat dibangun suatu komunikasi data yang aman dan otentikasi identitas pada pihak yang terlibat dalam proses komunikasi. Dengan menggunakan mesin tunneling terpisah, dapat mempertinggi otentikasi pada firewall dan membuat berbagai jaringan dapat saling berkomunikasi.

    Author : kesepian aka vic

    from : yf

    semoga bermanfaat....:D:D:D:D

    kalo repost dan ngak berguna silahkan dibuang....;);););)