Selamat Datang Di Blog Saya

Rabu, 27 Juli 2011

Remote Desktop Linux dari Windows

Remote Desktop adalah teknologi yang memungkinkan kita untuk mengakses komputer lain dalam satu jaringan dari komputer saat ini kita berada. Secara default, semua sistem operasi memiliki fitur ini. Pada Windows XP, protokol yang digunakan adalah RDP. Contoh jika kita ingin me-remote komputer windows lain caranya adalah menggunakan aplikasi remote desktop client (Start > Run > mstsc) lalu masukkan IP atau hostname komputer tujuan.
Nah, untuk linux, terdapat beberapa pilihan, diantaranya menggunakan VNC atau X, namun saya lebih senang menggunakan XRDP karena dengan ini kita dapat meremote Linux dari Linux lain atau dari Windows dengan mudah. Berikut ini adalah cara-caranya :
  1. Buka menu Applications –> Ubuntu Software Centerubuntu xrdp mav thumb1 thumb Remote Desktop Linux dari Windows
  2. Ketikkan xrdp di kotak pencarian, setelah muncul, klik installubuntu xrdp mav 1 thumb1 thumb Remote Desktop Linux dari Windows
  3. Sekarang kita coba remote Ubuntu dari Windows, buka Remote Desktop Connection, lalu masukkan IP Linux Ubuntu tersebutubuntu xrdp mav 2 thumb1 thumb Remote Desktop Linux dari Windows
  4. Desktop Ubuntu komputer tujuan akan muncul
    ubuntu xrdp mav 4 thumb1 thumb Remote Desktop Linux dari Windows
Sekian pembahasan remote desktop Linux, semoga berhasil :)

Note : via console : sudo apt-get install xrdp


source : http://www.ilmiaji.com/2011/03/30/remote-desktop-linux-dari-windows/

Jumat, 08 Juli 2011

HIT Proxy Dengan ZPH Squid (Zero Penalty Hit)


Bonus tambahan dari squid 2.7-stable3 adalah fungsi zph yang sudah terintegrasi.
ZPH sendiri adalah Zero Penalty Hit, penjelasan-nya bisa dibaca di http://zph.bratcheda.org/

Pada 2.7 sudah masuk dalam core engine squid.
Sebelum versi 2.7 harus melakukan patch.
Ide dari pemakaian ZPH ini adalah ketika memutar video dari youtube, masih terjadi delay karena terkena limit di mikrotik. Dari forum.mikrotik.com disebutkan pemakaian zph untuk memarking paket TCP_HIT.
Dengan mengedit sekian baris di squid dan penambahan 2 rule di mikrotik, akhirnya paket TCP_HIT pun dapat di baypass. Semua request dari klient mendapat traffic full sebesar local-loop yang dipunyai.

#tcp_outgoing_tos 0x30 localnet
zph_mode tos
zph_local 0x30
zph_parent 0
zph_option 136
 
Di mikrotik di bagian firewall mangle ditambahkan.

Untuk Mikrotik v.2.xx
/ ip firewall mangle
add chain=prerouting action=mark-packet new-packet-mark=proxy-hit
passthrough=no tos=48 comment="squid" disabled=no
 
Untuk Mikrotik v.3.xx
/ ip firewall mangle
add chain=prerouting action=mark-packet new-packet-mark=proxy-hit
passthrough=no dscp=12 comment="squid" disabled=no

 


Di bagian Queue, pada baris paling atas.
/ queue simple
add name="Proxy" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=proxy-hit
direction=both priority=1 queue=default-small/default-small limit-at=0/0 max-limit=0/0
total-queue=default-small disabled=no
Gambar topologi yang saya pakai seperti dibawah ini.
squid zph 300x270 Squid zph and Mikrotik

Paket marking zph juga masih bisa dikenali di router hotspot.
Jadi pelanggan hotspot akan merasakan loading konten yang cepat bila konten tersebut sudah ada dicache squid.
Tampilan grafik zph in action
squid zph tcp hit 300x133 Squid zph and Mikrotik

source :
http://human.network.web.id/2008/07/03/squid-zph-and-mikrotik/
http://mum.mikrotik.com/presentations/EG07/sunday.pdf

Instalasi Dan Setting Proxy Server Menggunakan Squid Pada Ubuntu 10.04

Pada kesempatan kali ini, saya akan sedikit mengulas tentang instalasi dan konfigurasi proxy server menggunakan squid pada Ubuntu 10.04. Mengapa saya memilih menggunakan ubuntu?? Karena Ubuntu memiliki repository atau kumpulan paket yang relatif lengkap dan dengan menggunakan perintah apt-get kita dapat menginstallnya dengan begitu mudahnya.
Saya menganggap anda telah melakukan instalasi Ubuntu 10.04 dan telah login sebagai root di mesin ubuntu anda.
Langkah pertama adalah mengupdate repository kita dengan mengetikkan perintah:
#apt-get update
Selanjunya ketikkan perintah berikut
#apt-get install squid
Tunggu proses instalasi yang dilakukan secara otomatis oleh ubuntu anda.
Bila sudah selesai, ketikkan perintah berikut untuk membuat directory squid anda.
#mkdir /cache1 && mkdir /cache2 && mkdir /cache3 && mkdir /cache4
#touch /var/log/squid/access.log
#touch /var/log/squid/cache.log
sesuaikan dengan space HDD anda.
ubah kepemilikan directory /cache anda dengan perintah:
#chmod 777 /cache1
#chmod 777 /cache2
#chmod 777 /cache3
#chmod 777 /cache4
#chmod 777 /var/log/squid/cache.log
#chmod 777 /var/log/squid/access.log
kemudian edit file /etc/squid/squid.conf dengan perintah:
#pico /etc/squid/squid.conf
ini adalah contoh isi dari file /etc/squid/squid.conf
http_port 8080 transparent
cache_mgr support@netsolusindo.com
forwarded_for off
visible_hostname proxy1.netsolusindo.com

cache_mem 6 MB
cache_swap_low 98
cache_swap_high 99

maximum_object_size 128 MB
maximum_object_size_in_memory 32 KB

ipcache_size 2048
ipcache_low 98
ipcache_high 99

memory_pools off
reload_into_ims on
pipeline_prefetch on

cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF

cache_dir aufs /cache1 40000 94 256
cache_dir aufs /cache2 40000 94 256
cache_dir aufs /cache3 40000 94 256
cache_dir aufs /cache4 40000 94 256

access_log /var/log/squid/access.log
cache_store_log none
cache_log  /var/log/squid/cache.log

acl all src 0.0.0.0/0.0.0.0
acl localNet src 172.0.0.0/8, 10.14.200.0/24, 192.168.4.0/24, 10.14.201.0/24
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT

http_access allow manager localhost
http_access allow localhost
http_access allow localNet
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny all
http_reply_access allow all
icp_access allow all

selanjutnya coba check file /etc/squid/squid.conf anda dengan perintah:
#squid -k parse
bila masih muncul baris errot, edit kembali file /etc/squid/squid.conf anda, setelah tidak ada baris error yang muncul silahkan ketikkan perintah di bawah ini:
#squid -z
#squid -DFY
sekarang check apakah squid anda telah berjalan dengan perintah:
#ps -ax|grep squid
bila muncul baris seperti berikut ini, maka squid anda telah berjalan.
684 ?        Ss   0:00 /usr/sbin/squid
686 ?        Sl    45:47 (squid)

Bila ada pertanyaan, silahkan hubungi:

Script untuk mengamankan MikroTik dari port scanner, DDOS dan netcut

Pendahuluan
MikroTik merupakan salah satu router yang cukup handal untuk menangani kebutuhan di jaringan Anda. Dengan beberapa fitur diantaranya management bandwidth, ip firewall, web proxy, loadbalancing server membuat MikroTik banyak digunakan sebagai router di Warnet, Kantor, RTRW Net, sekolah, dan di perumahan.
Di bawah ini saya akan sedikit berbagi script untuk mengamankan MikroTik dari port scanner, DDOS dan netcut. Anda tinggal copy pastekan script di bawah ini pada Terminal Winbox Anda, dan MikroTik Anda akan bertambah tebal dinding keamanannya. No system was secure, so pelajari terus security di MikroTik Anda!!
Scriptnya:
/ip firewall filter
add action=add-src-to-address-list address-list=DDOS address-list-timeout=15s \ chain=input comment="" disabled=no dst-port=1337 protocol=tcp
add action=add-src-to-address-list address-list=DDOS address-list-timeout=15m \ chain=input comment="" disabled=no dst-port=7331 protocol=tcp src-address-list=knock
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="Port scanners to list " disabled=no protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="SYN/FIN scan" disabled=no protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="SYN/RST scan" disabled=no protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input  disabled=no tcp-flags=fin,psh,urg,!syn,!rst,!ack protocol=tcp \ comment="FIN/PSH/URG scan"
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input disabled=no protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg \
comment="ALL/ALL scan" 
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input  tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg comment="NMAP NULL scan" \ disabled=no protocol=tcp
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \ chain=input comment="NMAP FIN Stealth scan" disabled=no protocol=tcp
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=61.213.183.1-61.213.183.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=67.195.134.1-67.195.134.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=68.142.233.1-68.142.233.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=68.180.217.1-68.180.217.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=203.84.204.1-203.84.204.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=69.63.176.1-69.63.176.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=69.63.181.1-69.63.181.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=63.245.209.1-63.245.209.254
add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=63.245.213.1-63.245.213.254

Perintah-perintah Untuk Monitoring Squid Proxy

Berikut ini adalah beberapa perintah yang dapat Anda lakukan untuk melihat performansi squid proxy server Anda. Perintah ini dapat anda buat dalam bentuk file berextensi .sh dan letakkan di direktori /usr/sbin, sehingga anda tidak perlu menghapalkan syntax-syntax tersebut. Cukup membantu untuk para network administrator atau teknisi. ^_^ Selamat mencoba..

Perintah pertama
squidclient -h localhost -p 8080 mgr:info
Sesuaikan port 8080 dengan port squid Anda.
Hasilnya:
HTTP/1.0 200 OK
Server: squid/2.7.STABLE7
Date: Fri, 20 Aug 2010 12:29:34 GMT
Content-Type: text/plain
Expires: Fri, 20 Aug 2010 12:29:34 GMT
X-Cache: MISS from proxy1.netsolusindo.com
X-Cache-Lookup: MISS from proxy1.netsolusindo.com:8080
Via: 1.0 proxy1.netsolusindo.com:8080 (squid/2.7.STABLE7)
Connection: close

Squid Object Cache: Version 2.7.STABLE7
Start Time:     Wed, 18 Aug 2010 12:00:39 GMT
Current Time:   Fri, 20 Aug 2010 12:29:34 GMT
Connection information for squid:
        Number of clients accessing cache:      2
        Number of HTTP requests received:       1179697
        Number of ICP messages received:        0
        Number of ICP messages sent:    0
        Number of queued ICP replies:   0
        Number of HTCP messages received:       0
        Number of HTCP messages sent:   0
        Request failure ratio:   0.00
        Average HTTP requests per minute since start:   405.5
        Average ICP messages per minute since start:    0.0
        Select loop called: 22503753 times, 7.756 ms avg
Cache information for squid:
        Request Hit Ratios:     5min: 35.1%, 60min: 35.9%
        Byte Hit Ratios:        5min: 16.9%, 60min: 20.7%
        Request Memory Hit Ratios:      5min: 0.2%, 60min: 1.2%
        Request Disk Hit Ratios:        5min: 77.8%, 60min: 75.0%
        Storage Swap size:      27342220 KB
        Storage Mem size:       6136 KB
        Mean Object Size:       18.78 KB
        Requests given to unlinkd:      0
Median Service Times (seconds)  5 min    60 min:
        HTTP Requests (All):   0.61549  0.52331
        Cache Misses:          1.05672  0.80651
        Cache Hits:            0.10857  0.13498
        Near Hits:             0.64968  0.52331
        Not-Modified Replies:  0.17711  0.05951
        DNS Lookups:           0.04854  0.04433
        ICP Queries:           0.00000  0.00000
Resource usage for squid:
        UP Time:        174534.204 seconds
        CPU Time:       3182.603 seconds
        CPU Usage:      1.82%
        CPU Usage, 5 minute avg:        5.86%
        CPU Usage, 60 minute avg:       3.71%
        Process Data Segment Size via sbrk(): 176960 KB
        Maximum Resident Size: 693520 KB
        Page faults with physical i/o: 920117
Memory usage for squid via mallinfo():
        Total space in arena:  176960 KB
        Ordinary blocks:       165139 KB  80926 blks
        Small blocks:               0 KB      0 blks
        Holding blocks:         10020 KB      7 blks
        Free Small blocks:          0 KB
        Free Ordinary blocks:   11820 KB
        Total in use:          175159 KB 94%
        Total free:             11820 KB 6%
        Total size:            186980 KB
Memory accounted for:
        Total accounted:       102900 KB
        memPoolAlloc calls: 224927337
        memPoolFree calls: 221979688
File descriptor usage for squid:
        Maximum number of file descriptors:   1024
        Largest file desc currently in use:    638
        Number of file desc currently in use:  477
        Files queued for open:                   0
        Available number of file descriptors:  547
        Reserved number of file descriptors:   100
        Store Disk files open:                   1
        IO loop method:                     epoll
Internal Data Structures:
        1456421 StoreEntries
           520 StoreEntries with MemObjects
           449 Hot Object Cache Items
        1456302 on-disk objects
Perintah kedua
tail -f /var/log/squid/access.log
Sesuaikan /var/log/squid/access.log dengan direktori log squid Anda.
Hasilnya:
default

Perintah ketiga
tail -f /var/log/squid/access.log |ccze
perintah ini adalah modifikasi "perintah ketiga" untuk melihat file access.log dengan warna-warni,, terlebih dahulu kita harus menginstal paket ccze
apt-get install ccze
hasilny:
ccze


Perintah keempat
squidclient -h localhost -p 8080 mgr:info | grep Hit
Sama seperti perintah pertama, sesuaikan -p 8080 dengan port squid Anda.
Hasilnya:
Request Hit Ratios:     5min: 32.1%, 60min: 35.4%
        Byte Hit Ratios:        5min: 14.9%, 60min: 17.4%
        Request Memory Hit Ratios:      5min: 3.0%, 60min: 1.0%
        Request Disk Hit Ratios:        5min: 84.6%, 60min: 77.2%
        Cache Hits:            0.15888  0.19742
        Near Hits:             1.24267  0.72387