Showing posts with label Network. Show all posts
Showing posts with label Network. Show all posts

Sunday, October 05, 2008

Squid ZPH HTB-Tools Ubuntu 8.04

Pada post sebelumnya saya mencoba untuk menjelaskan pilihan-pilihan yang ada untuk bandwidth manajemen dengan menggunakan squid. Kemudian saya memilih untuk menggunakan kombinasi antara Squid ZPH dan HTB-Tools. 

Di bawah ini saya mencoba untuk menjelaskan bagaimana saya dapat menjalankan fungsi Squid ZPH di Ubuntu Server 8.04. 

Kebutuhan instalasi:
  • HTB-Tools yang sudah berfungsi normal
  • Squid 2.6.x yang sudah di patch ZPH atau Squid 2.7.x 
Sistem yang ditest berjalan dengan:
  • Ubuntu 8.04.1 Server 
  • HTB-Tools 0.3.0a
  • Squid 2.7.STABLE 3

KONFIGURASI SQUID

Tambahkan baris berikut di squid.conf

zph_mode tos
zph_local 0x30
zph_parent 0
zph_option 136

Restart konfigurasi squid

# squid -k reconfigure

KONFIGURASI HTB-TOOLS

Pertama generate konfigurasi HTB dengan q_parser, dengan perintah: 

# q_parser [interface yang digunakan] 10000 10000 [lokasi file/eth1-qos.cfg] > [direktori tujuan]/eth1-qos.sh

Contoh:

# q_parser eth1 10000 10000 /etc/htb/eth1-qos.cfg > /home/admin/eth1-qos.sh

Selanjutnya buka direktori tujuan:

# cd /home/admin 

Selanjutnya buka file eth1-qos.sh

# vi eth1-qos.sh

Kemudian cari baris berikut:

$TC qdisc add dev $DEV parent 1:0x10 handle 0x10: pfifo limit 5

Tambahkan baris berikut di bawahnya:

$TC class add dev $DEV parent 1:1 classid 1:0x15 htb rate 10Mbit
$TC filter add dev $DEV parent 1:0 protocol ip prio 1 u32 match ip protocol 0x6 0xff match ip tos 0x30 0xff flowid 1:15

Sehingga menjadi:

$TC qdisc add dev $DEV parent 1:0x10 handle 0x10: pfifo limit 5
$TC class add dev $DEV parent 1:1 classid 1:0x15 htb rate 10Mbit
$TC filter add dev $DEV parent 1:0 protocol ip prio 1 u32 match ip protocol 0x6 0xff match ip tos 0x30 0xff flowid 1:15

Setelah menyimpan file eth1-qos.sh, selanjutnya buat file tersebut dapat dieksekusi oleh sistem:

# chmod +x eth1-qos.sh

Kemudian eksekusi file tersebut dengan perintah:

# ./eth1-qos.sh

Terimakasih untuk:


Solusi Bandwidth Management

Optimalisasi penggunaan bandwidth adalah salah satu kewajiban dari administrator jaringan di suatu institusi atau kantor. Penggunaan bandwidth haruslah diusahakan seoptimal mungkin, sehingga pemakaian internet oleh user dapat dikontrol dengan baik. 

Bandwidth management dapat dilakukan dengan berbagai cara,  mulai dari squid dengan delay_poolsnya yang cukup efektif untuk membatasi akses melalui http (port 80) dan kemudian penggunaan HTB yang dapat digunakan untuk mengontrol traffic untuk semua port. 

Squid, selain berfungsi untuk bandwidth manajemen memungkinkan penggunanya untuk menghemat bandwidth internet. Squid berfungsi sebagai proxy server, sehingga halaman/file yang sudah diakses oleh pengguna yang menggunakan proxy server yang sama akan disimpan di dalam memory/harddisk. Sehingga ketika pengguna lain ingin mengakses halaman website/file yang sama. Proxy server tinggal memberikan data yang ada di dalam cachenya, sehingga tidak menggunakan koneksi internet lagi. Hal ini menguntungkan kedua belah pihak, karena pengguna akan mendapatkan halaman/file yang diinginkan lebih cepat (karena menggunakan koneksi lokal) dan bandwidth internet secara keseluruhan akan dihemat karena proxy server tidak lagi mengunduh data yang diinginkan pengguna dari internet. 

Permasalahan selanjutnya adalah apabila proxy server dan bandwidth manajemen (HTB)berada dalam satu server yang sama. HTB yang dijalankan dalam satu server dengan proxy akan membatasi semua jenis koneksi yang berasal dari server,  tidak perduli apakah traffic itu berasal dari internet atau berasal dari cache proxy. Konfigurasi seperti ini tidak efisien, karena seharusnya pengguna dapat mengunduh data yang terdapat di cache proxy dengan kecepatan penuh. Tanpa dibatasi oleh HTB. 

Contoh: 

Apabila bandwidth yang tersedia sebesar 512kbps dan dibagi untuk 4 client, masing-masing 128kbps. (Pembatasan dilakukan dengan menggunakan HTB) 

Maka bandwidth maksimum yang didapatkan oleh client (pengguna) adalah 128kbps, ketika koneksi penuh. Tidak perduli apakah data yang diakses itu sudah berada di cache proxy atau tidak. 

Yang kita inginkan adalah apabila data yang ingin diakes sudah berada di cache proxy, maka client tersebut harus dapat mengunduhnya dengan kecepatan LAN biasa (100mbps). 

Solusi:

Ada beberapa macam solusi yang saya temukan untuk permasalahan ini. 

1. Menggunakan Mikrotik <--> Squid with Tproxy  (2 Box)
2. Menggunakan Squid with ZPH <--> Mikrotik (2 Box)

3. Menggunakan Squid with ZPH+HTB (1 Box)

Dari berbagai solusi yang ada, akhirnya aku memutuskan untuk menggunakan pilihan yang ketiga. Tapi biar post ini gak terlalu panjang, jadi nanti aku post lagi khusus untuk konfigurasi Squid ZPH+HTB-Tools. 

Forum linux.or.id lagi down sih, tadinya mau ikutan diskusi disana juga. Mau berbagi pengalaman juga ama yang lain. Siapa tau ada yang menghadapi masalah yang sama.
 

How to Disable Qmail Queue Scanner?

Recently I have problem with qmail, it can't send or receive email because qmail-scanner error problem.  

(/var/log/maillog) 
Requeuing: Insecure directory in $ENV{PATH} while running with -T switch at /var/qmail/bin/qmail-scanner-queue.pl line 1351,line 51.

So I remove qmail-scanner-queue for temporary. 

#vi /var/qmail/supervise/qmail-smtpd/run

Search this line below and remove it

QMAILQUEUE="/var/qmail/bin/qmail-scanner-queue.pl" ; export QMAILQUEUE 

Before 

#!/bin/sh
QMAILQUEUE="/var/qmail/bin/qmail-scanner-queue.pl" ; export QMAILQUEUE
QMAILDUID=`id -u vpopmail`
NOFILESGID=`id -g vpopmail`
MAXSMTPD=`cat /var/qmail/control/concurrencyincoming`
...
...
...

After

#!/bin/sh
QMAILDUID=`id -u vpopmail`
NOFILESGID=`id -g vpopmail`
MAXSMTPD=`cat /var/qmail/control/concurrencyincoming`
...
...
...

Then, qmail working without qmail queue scanner.

Friday, October 03, 2008

Mail Server Error! Siap-siap migrasi ke Mail Server Baru

Seminggu ini aku berusaha agar mail server yang telah berjalan selama 2 tahun lebih itu dapat berfungsi dengan normal kembali. Berbagai jenis forum sudah aku kunjungi, berbagai jenis kata kunci sudah aku gunakan di google dan juga yahoo search. Beratus-ratus halaman sudah aku baca tapi tetap saja aku tidak menemukan solusi yang tepat untuk permasalahan di mail server ini. 

Apa yang harus aku lakukan dengan error di bawah ini? (*diambil dari /var/log/maillog server email) 

Requeuing: Insecure directory in $ENV{PATH} while running with -T switch at /var/qmail/bin/qmail-scanner-queue.pl line 1351, line 51.

Mungkin ada yang tahu solusi dari masalah ini? Aku sudah tidak tahu harus berbuat apa lagi. Mail Server ini tadinya berjalan dengan "baik" selama kurang lebih dua tahun.  

Adapun mail server ini menggunakan : 
  • OS: Fedora Core 4 (Iya, aku tau udah versi lama... tapi masih stabil lho..) 
  • Qmailrocks (Ini sumber dari semua masalah itu ) 
Mungkin memang sudah saatnya aku membangun server email yang baru, yang lebih stabil dan mudah manajemennya. 

Sekarang aku lagi menjajaki untuk membangun server email dengan menggunakan: 
  • Ubuntu 8.04 
  • Zimbra Collaboration Suite
Siap Berjuang!!! Where there is a will. There is a way.

Saturday, September 27, 2008

Install ipp2p di Ubuntu Hardy (8.04) Server

Traffik p2p yang berada pada layer 7 TCP/IP tidak dapat di blok begitu saja menggunakan iptables yang terinstall di ubuntu dapper. Untuk mem-filter paket-paket p2p diperlukan plugin tambahan pada netfilter diantaranya ipp2p yang dapat diperoleh dari http://www.ipp2p.org/

Setelah coba cari-cari kesana kemari barangkali sudah ada paket deb dari ipp2p ternyata hasilnya nihil. Jadi untuk menginstall ipp2p mau tidak mau harus di compile sendiri.

# apt-get install build-essential

# apt-get install linux-headers

# apt-get install iptables-dev

ambil source dari kernel dan iptables

# apt-get install linux-source

# apt-get source iptables

silakan sesuaikan versi kernel dengan yang Anda gunakan. source kernel hasil apt-get ada di /usr/src/linux-source-2.6.24.tar.bz2 silakan di ekstrak

# cd /usr/src $sudo tar xvjf linux-source-2.6.24.tar.bz2

dan buat symbolic link /usr/src/linux ke hasil ekstract tadi

# sudo ln -s /usr/src/linux-source-2.6.24 /usr/src/linux

Source iptables hasil apt-get ada di folder yang aktif. copy dan ekstrak ke /usr/src sehingga didapat folder /usr/src/iptables-1.3.8.0debian1 persiapan sudah selesai, silakan unduh source ipp2p dari http://ipp2p.org/downloads/ipp2p-0.8.2.tar.gz  dan juga file patchnya! (ini penting untuk menghindari error seperti ini) 

make -C /lib/modules/2.6.24-19-server/build SUBDIRS=/usr/src/ipp2p-0.8.2 modules

make[1]: Entering directory `/usr/src/linux-headers-2.6.24-19-server'

  CC [M]  /usr/src/ipp2p-0.8.2/ipt_ipp2p.o

/usr/src/ipp2p-0.8.2/ipt_ipp2p.c: In function âmatchâ:

/usr/src/ipp2p-0.8.2/ipt_ipp2p.c:751: error: âconst struct sk_buffâ has no member named ânhâ

/usr/src/ipp2p-0.8.2/ipt_ipp2p.c: At top level:

/usr/src/ipp2p-0.8.2/ipt_ipp2p.c:871: warning: initialization from incompatible pointer type

/usr/src/ipp2p-0.8.2/ipt_ipp2p.c:874: warning: initialization from incompatible pointer type

/usr/src/ipp2p-0.8.2/ipt_ipp2p.c: In function âinitâ:

/usr/src/ipp2p-0.8.2/ipt_ipp2p.c:883: error: implicit declaration of function âipt_register_matchâ

/usr/src/ipp2p-0.8.2/ipt_ipp2p.c: In function âfiniâ:

/usr/src/ipp2p-0.8.2/ipt_ipp2p.c:888: error: implicit declaration of function âipt_unregister_matchâ

make[2]: *** [/usr/src/ipp2p-0.8.2/ipt_ipp2p.o] Error 1

make[1]: *** [_module_/usr/src/ipp2p-0.8.2] Error 2

make[1]: Leaving directory `/usr/src/linux-headers-2.6.24-19-server'

make: *** [ipt_ipp2p.ko] Error 2

Pertama download file ipp2p

# wget http://ipp2p.org/downloads/ipp2p-0.8.2.tar.gz

Selanjutnya download file patch

# wget http://sources.gentoo.org/viewcvs.py/*checkout*/gentoo-x86/net-firewall/ipp2p/files/ipp2p-0.8.2-kernel-2.6.22.patch

# tar xvzf ipp2p-0.8.2.tar.gz

# cd ipp2p-0.8.2

Sebelum dicompile, harus ada baris yang diedit terlebih dahulu di makefilenya

# vi Makefile 

Cari baris ini: ld -shared -o libipt_ipp2p.so libipt_ipp2p.o
Kemudian ganti dengan ini: $(CC) -shared -o libipt_ipp2p.so libipt_ipp2p.o

# patch -p1 <../ipp2p-0.8.2-kernel-2.6.22.patch

patching file ipt_ipp2p.c

Selanjutnya kompile ipp2p

# make

make -C /lib/modules/2.6.24-19-server/build SUBDIRS=/usr/src/ipp2p-0.8.2 modules

make[1]: Entering directory `/usr/src/linux-headers-2.6.24-19-server'

  CC [M]  /usr/src/ipp2p-0.8.2/ipt_ipp2p.o

  Building modules, stage 2.

  MODPOST 1 modules

  CC      /usr/src/ipp2p-0.8.2/ipt_ipp2p.mod.o

  LD [M]  /usr/src/ipp2p-0.8.2/ipt_ipp2p.ko

make[1]: Leaving directory `/usr/src/linux-headers-2.6.24-19-server'

gcc -O3 -Wall -DIPTABLES_VERSION=\"1.3.8\" -I/usr/src/iptables-1.3.8/include -fPIC -c libipt_ipp2p.c

gcc -shared -o libipt_ipp2p.so libipt_ipp2p.o


Setelah selesai, ini adalah isi dari direktori ipp2p

# ls

COPYING      ipt_ipp2p.ko     ipt_ipp2p.o     libipt_ipp2p.so  README

ipt_ipp2p.c  ipt_ipp2p.mod.c  libipt_ipp2p.c  Makefile

ipt_ipp2p.h  ipt_ipp2p.mod.o  libipt_ipp2p.o  Module.symvers

Copy file tersebut ke library iptables

# cp libipt_ipp2p.so /lib/iptables
# cp ipt_ipp2p.ko /lib/modules/`uname -r`/kernel/net/ipv4/netfilter

lalu jalankan depmod

# depmod -a

silakan test apakah sudah bisa digunakan

$ sudo iptables -m ipp2p –-help

kalo udah ada, silakan baca manual untuk menggunakannya ^_^ untuk mengucapkan selamat tinggal pada paket2 p2p silakan ketikkan:

$sudo iptables -A FORWARD -m ipp2p –ipp2p -j DROP

referensi:




Thursday, September 25, 2008

Blok Established Connection di Server dengan Cutter

Baru dapet "ilmu" baru untuk ngedrop establised connection di server. Caranya dengan menggunakan aplikasi cutter.

Cara menggunakannya cukup mudah. Misalnya anda ingin memblok koneksi http (port 80) dari IP 10.0.0.21, cukup dengan:

#cutter 10.0.0.21 80 

Cukup mudah bukan! Ini ada contoh yang saya ambil langsung dari websitenya:

cutter ip-address

Example: "cutter 10.10.0.45"

Cuts all connections passing through the firewall between any ports on the specified ip-address (either a "private" or "public" address) and any other hosts. This can be used to close down all incoming connections to a particular server, all outgoing connections from a particular client or all outgoing connections to a server.
cutter ip-address port

Example: "cutter 200.1.2.3 80"

Cuts all connections to or from the specified ip-address/port pair. This allows the user to be a little more specific than the previous example and allows targetting of specific services on specific hosts.
cutter ip-address-1 port-1 ip-address-2

Example "cutter 200.1.2.3 22 10.10.0.45"

Cuts all connections between ip-address-2 and ip-address-1/port-1. This allows the user to cut connections between a specified "client" and a particular service on a specified host. Our example closes host 10.10.0.45's SSH connection to server  200.1.2.3.
cutter ip-address-1 port-1 ip-address-2 port-2

Example: "cutter 200.1.2.3 22 10.10.0.45 32451"

Cuts the specific connection between the two ip/port number pairs given.

Monday, September 22, 2008

Cara blok peer to peer di jaringan dengan server linux

Barusan nyari cara ngeblok peer to peer client di linux, ternyata caranya cukup mudah cukup dengan menginstall L7 filter dan kemudian jalankan konfigurasi di firewall (iptables) dan selesai. 

Di bawah ini link ke tutorialnya 


How to block p2p traffic: 

Friday, July 20, 2007

Simple Hacking in Melsa's Free Wifi Internet Access at BIP

In my previous post I told you that I'm using free internet hotspot from melsa for creating these post. And I told that I'm able to do a "simple hacking" with this connection.

After disappointed with the internet connection speed I decided to do some "extra activities" with this wireless connection.

First I used Softperfect network Scanner for scanning the network and this is the result.


Hmm... There are several computer detected with this "simple" software. And what surprising me is I'm able to access their shared folder!!!

Then I tried to create a folder and then I realize that I already done "a simple hacking" with a "very simple" way...
Not only one computer that I found have a writable shared folder, this is the another screenshot.
This time I add one folder and write a message for her/him.

I hope with little experience, you all will be aware of this and carefully using your shared folder...



Wednesday, July 04, 2007

Oh... Ini toh gunanya NetStumbler

Mmm... Kayanya baru dua hari yang lalu ya gw nulis (ato ngetik? bodo ah...) di blog ini, tapi gpp lah mumpung gw lagi rajin nulis. Yah tau aja kalo gw juga kemalasan untuk menulis blog ini juga seringkala melanda... Hehehe

Mmm... Ud hampir dua bulan setelah di ada instalasi wireless network yang baru di UNAI. Instalasinya sendiri dilakukan oleh ats-com (ggp lah sekalian promosiin mereka ;)), yang biayanya sekitar xxx (censored) maaf ya yang ini rahasia perusahaan. Sebenarnya untuk wireless network sendiri di UNAI sudah ada lama, menggunakan DLink-2100AP sebagai Access Pointnya dan menggunakan antenna panel sekitar 10db (kalo gak salah ya...). Alatnya sendiri ada tiga unit dan semuanya masih diletakkan di dalam bangunan yang strategis (alah....)

Nah sekarang apa yang beda dengan instalasi wireless network yang baru ini? Yang beda itu adalah kita sekarang menggunakan alat-alat yang sudah outdoor dan sekarang diletakkan diatas bangunan-bangunan. Posisinya ada di atas gedung perpustakaan dan kemudian diatas GOR. Alat-alatnya sendiri sebenarnya gak beda banget dengan alat yang indoor, access pointnya menggunakan Linksys WRT54GL dan diinstall DD-WRT (duh... pengen buat tutorial untuk konfigurasinya sich sebenarnya). Kemudian antenna yang digunakan adalah antena panel yang 16db.

Wah... kayanya gw ud menyimpang jauh nich dari judul post ini. Abis gak asyik kalo gak diceritain latar belakang gw menggunakan Netstumbler ini. Netstumbler ini sebenarnya merupakan software yang serbaguna dan banyak direkomendasikan untuk digunakan sebagai alat survey untuk wireless network. Kenapa direkomendasikan? Tentu saja karena Netstumbler menyediakan "pitur-pitur" yang bermanfaat untuk keperluan wireless network analysis. Pertama kali install program ini mungkin dua tahun yang lalu dan waktu itu masih bingung gunanya buat apa. Walaupun tau fungsi program ini untuk mendetect wireless network yang ada, tapi masih juga meragukan fungsinya. Karena gw pikir apa bedanya dengan yang bawaan Windows kalo cuman untuk mendetect wireless network aja?

Nah ini guna Netstumbler (Sesuai dengan urutan Usage & Configuration Examplesnya) :

  • Wireless LAN Auditing
    • Pemilik dari wireless LAn dapat menggunan NetStumbler untuk memverifikasikan bahwa sebuah area tercover dengan signal yang bagus. Netstumbler juga dapat digunakan untuk melihat seberapa jauh coverage area diluar daerah yang dituju
  • Wireless LAN Coverage Verification
    • Pemilik dari wireless LAn dapat menggunan NetStumbler untuk memverifikasikan bahwa sebuah area tercover dengan signal yang bagus. Netstumbler juga dapat digunakan untuk melihat seberapa jauh coverage area diluar daerah yang dituju
  • Sitesurvey
    • Ketika melakukan instalasi atau troubleshooting dari sebuah wirelss LAN, adalah hal yang penting untuk menentukan lokasi dan channel yang sedapat mungkin menghindari interference (gangguan sinyal). Site survey biasanya termasuk mencari tahu apa yang sudah ada (microwave ovens, cordless phones, radio hams) yang menggunakan frekuensi radio seperti wireless LAN. Sebuah survey harus dilakukan sebelum instalasi dari wireless LAN yang baru, dan kemudian survei selanjutnya sebaiknya dilakukan sesudah instalasi. Site survey secara menyeluruh mengharuskan hardware yang khusus sepert RF spectrum analyzer, tapi Netstumbler dapat juga digunakan sebagai bagian dari site survey.
  • Wardriving
    • Wardriving adalah "olahraga" yang mendeteksi dan/atau mencari lokasi dari wireless LAN. Netstumbler adalah alat yang sangat populer untuk wardriving, karena kegunaannya dan integrasi GPS.
  • Antenna Positioning
    • Ketika memasang antena, NetStumbler dapat digunakan untuk membantuk mendapatkan posisi dan sudut yang paling baik.
Wuih... banyak juga ya gunanya. Ternyata memang tool yang satu ini memang sangat berguna. Jaringan yang ada dapat diklasifikasikan berdasarkan channel, SSID dan kemudian kita bisa melihat apakah jaringan itu terenkripsi atau tidak. Yang gw rasakan paling bermanfaat itu waktu melakukan Wireless LAN coverage verification dengan cara "berjalan-jalan" keliling kampus. Kita bisa tau berapa kekuatan signal dari AP itu sebenarnya dan langsung tercatat statistik kekuatan signal dan waktunya (enak ya....) , bukan hanya dari indikator Low, Good, Very Good, Excellent (Windows banget).

Andaikata gw juga punya alat GPS juga, Netstumbler ini juga bisa terintegrasi dengan baik dan kemudian kita bisa langsung membuat peta coverage wireless LAN ini (Wow!!)

Nah sekian dulu ya post gw kali ini, sebenarnya gw mau kasi screenshot waktu sitesurvey. Tapi lain kali aja ya... Kalo ada yang penasaran request di comment :D