Kamis, 07 Juni 2012

Cara membuat Router dengan Linux Red Hat

Pertama yang harus di lakukan adalah mensetting serv(gateway utama) supaya bisa terhubung ke internet

Sebelum Mensetting :
  • Minta IP public ke ISP lengkap dengan netmask,broadcast dan dns nya misalnya  :
IP                 : 202.169.229.25
GATEWAY  : 202.169.229.1
Nemast        : 255.255.255.192
broadcast     : 202.192.224.63
DNS1          : 202.169.224.3
DNS2          : 202.169.224.4
  •  Menentukan IP local yang akan kita gunakan buat client

Setting IP serv :
  • [root@serv root]$ vi /etc/sysconfig/networklalu isi dengan :
NETWORKING=yes
HOSTNAME=serv.domain.com
GATEWAY=202.169.229.1                                                 lalu simpan dengan menekan :wq

  • Menconfigurasi IP eth0(default)
[root@serv root]$ vi /etc/sysconfig/network-scripts/ifcfg-eth0lalu isi dengan :

DEVICE=eth0
BOOTPROTO=static
IPADDR=202.169.229.25
BROADCAST=202.169.229.63
NETMASK=255.255.255.192
ONBOOT=yes
USERCTL=no                                                                      lalu simpan dengan menekan :wq

  • Setting dns resolve
[root@serv root]$ vi /etc/resolve.conf                   lalu isi dengan nameserver dari isp kita tadi :

nameserver 202.169.224.3
nameserver 202.169.224.4

(dns di atas hanya sebagai contoh untuk menerapkannya mintalah kepada ISP yg anda gunakan)
lalu simpan dengan menekan :wq

  • Setting ip_forwarding
[root@serv cachak]$ vi /etc/sysctl.conf
rubah net.ipv4.ip_forward = 0 menjadi net.ipv4.ip_forward = 1 atau kalau gak ada net.ipv4.ip_forward = 0 tambahin net.ipv4.ip_forward = 1
 simpan dengan menekan :wq

  • restart network
[root@serv cachak]$ /etc/init.d/network restart
Shutting down interface eth0: [ OK ]
Shutting down loopback interface: [ OK ]
Disabling IPv4 packet forwarding: [ OK ]
Setting network parameters: [ OK ]
Bringing up loopback interface: [ OK ]
Bringing up interface eth0: [ OK ]

[root@www root]#chkconfig –level 2345 network on
[root@www root]#

  • testing dengan ping ke default gateway 202.169.229.1
[root@serv root]$ ping 202.159.121.1
Pinging 202.169.229.1 with 32 bytes of data:
Reply from 202.169.229.1: bytes=32 time=10ms TTL=63
Reply from 202.169.229.1: bytes=32 time=10ms TTL=63
Reply from 202.169.229.1: bytes=32 time=10ms TTL=63
Reply from 202.169.229.1: bytes=32 time=10ms TTL=63

Ping statistics for 202.169.229.1:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 10ms, Maximum = 10ms, Average = 10ms
  • testing untuk ngeping google.com untuk ngecek dns nya kalau muncul :
PING google.com (216.239.39.99) 56(84) bytes of data.
berarti dns kita untuk serv dah bekerja, tapi kalau muncul :
ping: unknown host google.com
berarti dns yang kita isikan di /etc/resolve.conf masih salah, silahkan cek lagi ke ISP nya.

nah bereskan sudah setting IP untuk serv nya supaya serv ini bisa sekaligus di gunakan sebagai dns server oleh client maka harus di install daemon bind atau daemon nameserver yang lainatau kalau sudah ada tinggal hidupin Bind nya
[root@www root]# /etc/init.d/named restart
Stopping named: [ OK ]
Starting named: [ OK ]
[root@www root]#chkconfig –level 2345 named on
[root@www root]#

misalnya ip ke client adalah :192.168.0.1/24
IP             : 192.168.0.1
netmask    : 255.255.255.0
broadcast : 192.168.0.255
RANGE IP CLIENT : 192.168.0.2-192.168.0.254

Setting ip untuk eth1 (yang ke client)

  • memberi IP 192.168.0.1 di eth1
[root@serv cachak]$ vi /etc/sysconfig/network-scripts/ifcfg-eth1
lalu isi dengan :
DEVICE=eth1BOOTPROTO=staticIPADDR=192.168.0.1NETMASK=255.255.255.0BROADCAST=192.168.0.255ONBOOT=yesUSERCTL=no
lalu simpan dengan menekan :wq

  • Restart networknya
[root@serv root]$ /etc/init.d/network restart
Shutting down interface eth0: [ OK ]
Shutting down interface eth1: [ OK ]
Shutting down loopback interface: [ OK ]
Disabling IPv4 packet forwarding: [ OK ]
Setting network parameters: [ OK ]
Bringing up loopback interface: [ OK ]
Bringing up interface eth0: [ OK ]
Bringing up interface eth1: [ OK ]

  • Testing dengan cara ping ip eth1
[root@serv cachak]$ ping 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.
64 bytes from 192.168.0.1: icmp_seq=1 ttl=63 time=0.356 ms
64 bytes from 192.168.0.1: icmp_seq=2 ttl=63 time=0.269 ms
64 bytes from 192.168.0.1: icmp_seq=3 ttl=63 time=0.267 ms
64 bytes from 192.168.0.1: icmp_seq=4 ttl=63 time=0.268 ms

— 192.168.0.1 ping statistics —4 packets transmitted, 4 received, 0% packet loss, time 2997msrtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms

Tinggal Setting IP computer client dengan ketentuan di bawah ini :

IP                     : 192.168.0.2 - 192.168.0.254
GATEWAY       : 192.168.0.1
NETMASK      : 255.255.255.0
BROADCAST  : 192.168.0.255
NAMESERVER: 192.168.0.1

Contoh :
 
Client01===============================
IP                     : 192.168.0.2
GATEWAY       : 192.168.0.1
NETMASK      : 255.255.255.0
BROADCAST  : 192.168.0.255
NAMESERVER: 192.168.0.1

Client02===============================
IP                     : 192.168.0.3 
GATEWAY       : 192.168.0.1
NETMASK      : 255.255.255.0
BROADCAST  : 192.168.0.255
NAMESERVER: 192.168.0.1

dan seterusnya sesuai banyaknya client,yang berubah hanya IP untuk client windows maka setting IP di bagian Start Menu/Setting/Control Panel/Network

setelah di setting ip client, maka coba ping ke 192.168.0.1 dari client,kalau berhasil berarti client dan serv nya sudah tersambung.

Setting serv supaya client bisa internat dengan menggunakan NAT

1. Matikan iptablesnya
[root@serv root]# /etc/init.d/iptables stop
Flushing all chains: [ OK ]
Removing user defined chains: [ OK ]
Resetting built-in chains to the default ACCEPT policy: [ OK ]
[root@serv root]#

2. Tambahkan iptables untuk Source NAt sesuai dengan ip di eth0
[root@serv root]# /sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j SNAT –to-source 202.159.121.2
[root@serv root]# /sbin/iptables-save > /etc/sysconfig/iptables
[root@serv root]# /etc/init.d/iptables restart
Flushing all current rules and user defined chains: [ OK
]Clearing all current rules and user defined chains: [ OK ]
Applying iptables firewall rules: [ OK ]
[root@serv root]# iptables-save

Cara Mengembalikan Kapasitas Flashdisk dari 8b jadi 14mb

Cara Mengembalikan Kapasitas Flashdisk Yang Hilang

Kebetulan saya punya flashdisk 8GB yang sudah lama rusak, padahal FD itu saya beli dgn harga yang lumayan mahal. langkah langkahnya :

  1. Download dan install program Hard Disk Low Level Format Tool ke computer anda, link downloadnya lihat dibawah.
  2. Colokkan Flashdisk anda yang bermasalah ke computer anda. Pilih USB Flashdisk anda (ingat, jangan harddisknya), dan klik CONTINUE.
  3. Ketiga Pilih Tab LowLevel Format, dan klik FORMAT THIS DEVICE, tunggu prosesnya selesai.
  4. Keempat Setelah proses formatnya selesai, close program Hard Disk Low Level Format Tool tadi.
  5. Kelima Buka windows eksplorer, klik kanan USB Flashdisk anda tadi, dan format sekali lagi.
  6. Keenam Selamat mencoba :) Semoga berhasil. 
  7. Ketujuh Silahkan cek kembali kapasitas flashdisk anda, pasti sudah kembali seperti semula.

HDD Low Level Format Tool ver.2.36 build 1181

link download : 



Memahami Firewall DMZ

Firewall DMZ – memberikan suatu segmentasi jaringan jika anda perlu hosting public resources seperti web server dengan aman

Untuk menghubungkan jaringan private / business kita dengan jaringan public seperti jaringan Internet, tentulah kita harus mengatur aliran traffic paket dengan menggunakan perangkat Firewall yang diperkuat dengan policy keamanan. Dengan firewall, semua traffic dipaksa melalui satu check point tunggal yang terkosentrasi dimana semua traffic di kendalikan, di-authentikasi, di filter, dan di log menurut policy yang diterapkan pada firewall tersebut. Dengan cara ini, kita bisa mengurangi secara significant akan tetapi tidak menghilang kan traffic yang tidak kita harapkan yang akan mencapai jaringan private kita.

Kemudian bagaimana kalau kita akan meletakkan beberapa public resources (seperti server web) yang memang disediakan untuk bisa diakses oleh user umum dari internet dengan aman? Kita bisa menyediakan fasilitas web-server atau mail-server yang bisa diakses oleh public tanpa harus membiarkan mereka bisa leluasa masuk atau mengakses jaringan private corporate kita dengan jalan memberikan segmentasi pada system firewall kita dengan suatu jaringan perimeter atau lebih dikenal dengan Firewall dengan DMZ (Demilitarized Zones). Lihat juga firewall external – standard.

Firewall DMZ (Demilitarized Zone) – atau jaringan perimeter adalah jaringan security boundary yang terletak diantara suatu jaringan corporate / private LAN dan jaringan public (Internet). Firewall DMZ ini harus dibuat jika anda perlu membuat segmentasi jaringan untuk meletakkan server yang bisa diakses public dengan aman tanpa harus bisa mengganggu keamanan system jaringan LAN di jaringan private kita. Perimeter (DMZ) network didesign untuk melindungi server pada jaringan LAN corporate dari serangan hackers dari Internet.
Gambar berikut ini menunjukkan diagram dari firewall yang menggunakan dua jaringan DMZ.

 External Firewall Dengan Dua DMZ


Jika ada kebutuhan untuk menggunakan jaringan segmentasi, anda bisa menerapkan beberapa jaringan DMZ dengan kebijakan tingkat keamanan yang berbeda. Seperti terlihat pada diagram diatas, anda membangun aplikasi untuk keperluan extranets, intranet, dan web-server hosting dan juga gateway untuk keperluan remote akses.

Perhatikan diagram DMZ diatas, traffic user dari internet hanya dapat mengakses web-server yang diletakkan pada jaringan DMZ2. Mereka tidak bisa mengakses server SQL yang diletakkan pada jaringan DMZ1. Akan tetapi kedua server baik web-server (yang ada di DMZ2) dan SQL-server (yang ada di DMZ1) mempunyao alses untuk bisa saling berkomunikasi. User dari internet tidak boleh mengakses SQL sever maupun mengakses jaringan internal / private kita. Maka anda harus menerapkan kebijakan keamanan pada firewall yang memenuhi kebutuhan tersebut.

Implementasi
Firewall DMZ dapat diimplementasikan tepat pada border corporate LAN yang lazim mempunyai tiga jaringan interface:
  1. Interface Internet: interface ini berhubungan langsung dengan Internet dan IP addressnyapun juga IP public yang terregister.
  2. Interface Private atau Interface intranet: adalah interface yang terhubung langsung dengan jaringan corporate LAN dimana anda meletakkan server-server yang rentan terhadap serangan.
  3. Jarinagn DMZ: Interface DMZ ini berada didalam jaringan Internet yang sama sehingga bisa diakses oleh user dari Internet. Resources public yang umumnya berada pada firewall DMZ adalah web-server, proxy dan mail-server.
Wireless Router dengan Fitur DMZ
Ada banyak wireless router yang biasa dipakai untuk jaringan rumahan atau kantoran kecil yang dilengkapi dengan fitur DMZ seperti WRT610N dari Linksys. Wireless router yang dilengkapi dengan fitur DMZ ini memungkinkan anda untuk meletakkan satu computer yang bisa diexpose ke Internet dengan tujuan tertentu seperti untuk online gaming atau video-conference. DMZ hosting ini meneruskan semua ports pada saat yang bersamaan kepada satu PC. Fitur forward port ini lebih aman sebab dia hanya membuka port-port yang ingin anda buka saja, sementara hosting DMZ membuka semua port dari satu komputer, mengexpose komputer kepada internet.

Misal pada WRT610N Linksys anda bisa mengkonfigure satu PC atau game console untuk keperluan Online gaming, sehingga terpisah dari jaringan komputer private anda. Anda bisa mengakses utilitas Web-based dari WRT610 ini dan masuk ke menu Application > DMZ untuk bisa meng-enable fitur DMZ ini. Enable dulu fitur DMZ ini dan kemudian lakukan konfigurasi nya. Pilih IP address atau masukkan IP address tertentu secara manual dari komputer yang ada di internet yang dibolehkan masuk mengakses PC yang ada pada jaringan. Anda juga perlu memasukkan IP address atau MAC address dari PC / Game console yang anda ingin diexpose di Internet dan bisa diakases dari Internet.



Silahkan mengambil, menyadur, memperbaiki baik sebagian atau keseluruhan tanpa ijin terlebih dahulu. Tidak diharuskan mencantumkan sumber, kecuali untuk tulisan yang sudah mencantumkan sumber lain.