Sony Ericsson X8 Rasa Gingerbread

Hello guys, kembali lagi bersama saya.. Kali ini saya nggak ditemenin sama Bang Andro. Soalnya dia lagi mudik ke Jogja. Nah, sebage gantinya, saat ini saya akan menampilkan Mbak Shery.. Siapakah dia? Hehehe, dia adalah sepupunya Bang Andro. Dah denger ceritanya Bang Andro yang ini kan? Sekarang gantian. Si empunya Mbak Shery (baca : kakak saya), minta di-apgredkan juga biar Mbak Shery (Sony Ericsson Xperia X8) berasa Gingerbread.

Baiklaah.. Mari kita mulai 😀

PERHATIAN :

1. Pastikan hp dengan latest firmware (2.1.1.A.0.6 atau 2.1.1.C.0.0 dari Soner) dan baseband (M76XX-TSNCJOLYM-53404015).

  • Silakan ke menu Settings –> About phone –> Build number dan Settings –> About phone –> Baseband version.

2. Pastikan hp yang terkoneksi ke komputer dalam keadaan USB debugging ENABLED.

  • Silakan ke menu Settings –> Applications –> Development –> aktifkan USB debugging.

3. Pastikan semua data yg penting, Anda selamatkan sebelum melakukan proses upgrade. Silakan backup no. kontak ke akun Google. Intinya backup, backup, dan backup 🙂

4. Dan eniwei, tanggung jawab masing2 yah apabila hp Anda nge-brick.. hehehe..

LAKUKAN :

1. Rooting hp

  • Download aplikasi “SuperOneClick” ke komputer dari sini.
  • Ekstrak file hasil donlotan di komputer.
  • Koneksikan hp ke komputer pada kondisi charge phone.
  • Buka folder SuperOneClick di komputer, jalankan aplikasinya, klik pada tombol Root.
  •  Tunggu sampai ada prompt akses super user pada layar hp, lalu pilih Allow.
  • Reboot hp.
  • Catatan : Jika belum ada juga prompt muncul, ulangi dengan cara reboot hp kemudian jalankan SuperOneClick dst. Saya pun melakukan berulang-ulang sampai bisa. Setelah bisa, baru reboot hp lagi.

2. Install XRecovery

  • Download ke komputer :

a. XRecovery dari sini kemudian ekstrak (menghasilkan 3 file, busyboxchargemonxrecovery)
b. Root Explorer dari sini.

  • Konekkan hp ke komputer dengan modus mount sdcard.
  • Copy file busybox, chargemon, xrecovery dan file installer Root Explorer ke sdcard.
  • Install aplikasi ES Explorer ke hp dari market.
  • Unmount sdcard.
  • Buka aplikasi ES Explorer dan cari file installer Root Explorer, setelah ditemukan, tap untuk menginstallnya.
  • Buka aplikasi Root Explorer, kemudian cari 3 file (busybox, chargemon, dan xrecovery) kemudian copy-kan ke folder /system/bin.
  • Jangan lupa untuk me-Mount R/W agar bisa meng-copy 3 file tersebut.
  • Yes yes kan saja (overwrite) jika ada warning bahwa file-file tersebut dibilang sudah ada di folder /system/bin.

3. Download custom ROM untuk X8

  • Custom ROM yang saya pakai adalah Ginger Xperia 5 (Ginger 2.3.5) dari sini ke komputer.
  • Rename file donlotan tersebut menjadi “update.zip“.
  • Konekkan hp ke komputer dengan modus mount sdcard.
  • Copy-kan file “update.zip” ke sdcard.
  • Unmount sdcard.

4. Instalasi custom ROM

  • Reboot hp dan booting ke xRecovery dengan tekan tombol back pada hp berulang-ulang saat hp booting (ada tulisan Sony Ericsson warna putih).
  • hp akan booting ke xRecovery.
  • Pilih menu Backup and Restore (pilih dengan tombol volume up and down dan tekan tombol tengah).
  • Pilih menu Backup, dan xRecovery akan mem-backup system hp Anda.
  • Install custom ROM dengan menu Install update.zip from SD Card.
  • Setelah proses upgrade selesai, lakukan factory reset dengan memilih menu Factory Reset (Full Wipe).
  • Setelah itu, reboot hp dengan pilih menu Reboot.
  • Selesai dan tunggu sekitar 5 – 10 menit untuk first boot hp rasa Gingerbread :mrgreen:

SCREENSHOT :

BUGS :

Sama dengan Bang Andro, klo menu Messaging-nya kog saya cobain gag bisa langsung add dari phonebook yah? Hmm.. apa saya yang belum tau yah? Hehehe.. teteup bisa diakalin pake aplikasi “Handcent SMS“. :mrgreen:

*beberapa jam kemudian*

Eh, ternyata bisa juga. Tinggal compose new message aja. Trus tap opsi “To“, masukin aja huruf2nya, ntar akan muncul nama yang bersangkutan dengan huruf yang diketik, beserta nomernya.. 😀

NB :

Eh iya.. ternyata bisa di-skrinsyut.. pake aplikasi bawaan custom ROM nya.. Silakan pencet tombol On/Off yang agak lama sampai keluar menu-menu. Trus, pilih menu Screenshot. Nanti akan kesimpen sendiri di Gallery. *mungkin ini berlaku buat Bang Andro juga. Belum saya coba siyh.. Hehehe 😀 *Selamat ngoprek..

Sumber & Thanks To :

Sony Ericsson X10 Mini Pro Rasa Gingerbread

Hey semua.. Setelah sekian lama saya nggak apdet blog, saya kembali dengan cerita bersama Bang Andro (Sony Ericsson Xperia X10 Mini Pro saya).. oleh karena pihak Soner bilang kalo X10 Mini Pro ga bakalan ada apdetan Android-nya, akirnya saya mencoba untuk meng-upgrade Bang Andro yang masih rasa Eclair (Android 2.1).. *jadul bet yah* biar jadi rasa Gingerbread (Android 2.3).. Mau coba ikutan? Apa sudah? *brarti saya yang telat yah.. 😆

Baiklah, begini langkah2 yang saya lakukan :

PERHATIAN :

1. Pastikan hp dengan latest firmware (2.1.1.A.0.6 atau 2.1.1.C.0.0 dari Soner) dan baseband (M76XX-TSNCJOLYM-53404015)

  • Silakan ke menu Settings –> About phone –> Build number dan Settings –> About phone –> Baseband version.

2. Pastikan hp yang terkoneksi ke komputer dalam keadaan USB debugging ENABLED.

  • Silakan ke menu Settings –> Applications –> Development –> aktifkan USB debugging.

3. Baca ini dulu yah..

4. Pastikan semua data yg penting, Anda selamatkan sebelum melakukan proses upgrade. Silakan backup no. kontak ke akun Google. Intinya backup, backup, dan backup 🙂

5. Dan eniwei, saya gak bertanggung jawab apabila hp Anda nge-brick.. Hehehe.. soalnya saya juga sempet ngalamin hp saya boot loop (stuck di tulisan Sony Ericsson warna putih dan restart lagi, begitu seterusnya). Tapi, katanya “berani kotor itu baik”.. Makanya saya coba terus sampe bisa 😀

LAKUKAN :

1. Rooting hp

  • Download aplikasi “SuperOneClick” ke komputer dari sini.
  • Ekstrak file hasil donlotan di komputer.
  • Koneksikan hp ke komputer pada kondisi charge phone.
  • Buka folder SuperOneClick di komputer, jalankan aplikasinya, klik pada tombol Root.
  • Tunggu sampai ada prompt akses super user pada layar hp, lalu pilih Allow.
  • Reboot hp.
  • Catatan : Jika belum ada juga prompt muncul, ulangi dengan cara reboot hp kemudian jalankan SuperOneClick dst. Saya pun melakukan berulang-ulang sampai bisa. Setelah bisa, baru reboot hp lagi.

2. Install terminal emulator, Busybox, dan xRecovery di hp

  • Baca ini dulu yah..
  • Install terminal emulator dari market, kalau saya menggunakan aplikasi “Script Manager“.
  • Install juga aplikasi “Busybox Installer” dari market, jalankan aplikasinya (nanti akan muncul prompt akses super user pada layar hp, pilih Allow), kemudian pilih opsi :

# Select Busybox Version : pilih yang terbaru (kalau saya Busybox v1.19)
# Select Install Location : /system/bin/

  • Setelah itu, jalankan instalasi Busybox v1.19 dengan tap tombol Install pada aplikasi. Busybox Installer akan mendownload dan menginstal aplikasi Busybox v1.19.
  • Download script untuk install xRecovery ke komputer dari sini.
  • Ekstrak script dan hasilnya berupa folder bernama AAIS, copy-kan ke sdcard (pastikan hp terkoneksi ke komputer –> mount sdcard).
  • Setelah di-copy, unmount sdcard dan jalankan aplikasi Script Manager pada hp.
  • Pilih menu Console, dan tap pada tombol Run Shell.
  • Ketikkan perintah :

su –> enter (nanti akan muncul prompt akses super user pada layar hp, pilih Allow)
cd AAIS –> enter (pindah ke folder AAIS)
sh install.sh –> enter (jalankan script install.sh)
0 –> ketikkan angka nol untuk menjalankan script instalasi xRecovery dan tekan enter

  • Jika sudah berhasil, hp akan reboot.

3. Backup system hp Anda dengan xRecovery

  • Booting ke xRecovery dengan tekan tombol back pada hp berulang-ulang saat hp booting (ada tulisan Sony Ericsson warna putih).
  • hp akan booting ke xRecovery.
  • Pilih menu Backup and Restore (pilih dengan tombol volume up and down dan tekan tombol tengah).
  • Pilih menu Backup, dan xRecovery akan mem-backup system hp Anda.
  • Setelah selesai, reboot hp lagi dengan memilih menu Reboot.

4. Instalasi custom ROM Gingerbread di hp

  • Pilih custom ROM Gingerbread (Android 2.3) untuk spesifikasi hp Anda dan yang sesuai dengan selera. Silakan pilih di sini kemudian download.
  • Kalau saya coba download MiniCM7_Pro_V16 dari sini, tutorial seperti di sini dan di sini.
  • Rename file hasil download menjadi update.zip.
  • Koneksikan hp ke komputer dengan mount sdcard.
  • Copy file update.zip ke sdcard.
  • Unmount sdcard.
  • Reboot hp dan booting ke xRecovery (dengan tekan tombol back pada hp berulang-ulang saat hp booting).
  • Install custom ROM dengan menu Install update.zip from SD Card.
  • Setelah proses upgrade selesai, lakukan factory reset dengan memilih menu Factory Reset (Full Wipe).
  • Setelah itu, reboot hp dengan pilih menu Reboot.
  • Selesai dan tunggu sekitar 5 – 10 menit untuk first boot hp rasa Gingerbread :mrgreen:

BUGS :

1. Waah.. Ini nih.. Saya nemu bugs-nya, nge-blur kalo di skrinsyut. Aplikasi skrinsyut nya udah pake Screenshot, dll trus udah pake ddms (dari Andorid sdk) tetep wae kaya gitu hasilnya. Nge-blur.. knapa yah? (tapi menurut saya issue ini gak terlalu major kog 🙂 ) *lagi brusaha cari2 di internet.. Kalo ada yang tau solusinya, tolong saya dikabarin yah.. 🙂 makasih

2. Trus di menu Messaging, untuk New Message pada opsi “To” yang seharusnya bisa  add contact, sepertinya ini kudu masukin nomernya manual deh (gak bisa langsung ambil ke phonebook). Yah tapi bisa diakalin sih pake aplikasi Handcent SMS.

SCREENSHOT :

Eniwei, berikut skrinsyut hp saya setelah upgrade ke Gingerbread :

Nah, berhubung kalo skrinsyut jadi nge-blur, saya foto aja pake hp lain 😀 Berikut tampilannya *maaf kalo gak begitu jelas

NB :

Eh iya.. ternyata bisa di-skrinsyut.. pake aplikasi bawaan custom ROM nya.. Silakan pencet tombol On/Off yang agak lama sampai keluar menu-menu. Trus, pilih menu Screenshot. Nanti akan kesimpen sendiri di Gallery.

Sumber & Thanks To :

Troubleshoot :

Kalau ngalamin hp nge-brick kaya punya saya, coba ini dulu yah :

*Selamat ngoprek.. semoga sukses.. 😀

Mengatasi Session yang Cepat Penuh pada Juniper SSG

Saya dan SSG sudah kenal cukup lama.. Ada kali sekitar hampir 1 tahun.. Dibilang akur, yah gag gitu2 banget.. Dibilang nggak akur, kalo ga ada dia saya keteteran.. Hahaha..

Oke, mari saya kenalkan Anda kepada SSG.. SSG itu singkatan dari Secure Services Gateway.. Dan yang pasti, dia adalah salah satu produk kluarannya Juniper alias akang Junep.. SSG ini adalah produk firewall. Sudah lumayan lama digunakan di tempat saya bekerja.

Namun terkadang menimbulkan masalah berupa session yang cepat sekali penuh.. *tidak bermaksud menyinggung produknya akang Junep yaah.. 😀

Oleh karena session yang cepat penuh, maka user kesulitan untuk mengakses server-server yang ada di balik si SSG ini. Terkadang menimbulkan intermittent pada network. Nah, klo sudah intermittent begitu, si SSG ini jadi nggak bisa di-remote. Haduuuh, klo gag bisa di-remote ya sudah, jalan satu2nya di-restart fisik. Namun ini opsi terakhir, karena jika restart fisik, akses user ke server akan mati.. Dilematis sekali..

Untuk mengakali session di SSG yang cepat penuh, maka si admin SSG ini *which is me of course* kudu membersihkan session SSG atau bahasa kerennya adalah “clear session”. Hal ini dilakukan paling tidak 1x sehari.. Repotnya kalo sampe lupa, hal2 yang saya jelaskan pada paragraf sebelum ini akan terjadi..! Sungguh mengerikan!!

Nah, sekarang untuk mengakali agar si admin SSG klo kelupaan clear session nggak menimbulkan hal2 mengerikan begitu, maka dibuatlah sebuah script yang bisa clear session SSG yg terjadwal otomatis. Bahasa kerennya adalah task scheduler atau “cron”. Cron ini sekarang diaplikasikan tiap 8 jam sekali. Jadi 1 hari berjalan 3x clear session.

Baiklah.. Untuk menjalankan perintah clear session di SSG, kita bisa melakukan remote (ssh/telnet) ke perangkat SSG tersebut. Kemudian login sesuai user/password SSG dan melakukan perintah “clear session all”. Pada intinya sih seperti itu.. Namun, saya mulai menemui kesulitan untuk membuat script remote SSG, ssh sudah bisa tapi saat login, script saya tidak dapat input password-nya. Bermacam cara sudah saya coba. Mulai dari menggunakan perintah WAIT/SEND di dalam script sampai dengan setting ssh antar 2 mesin tanpa password, tetapi semuanya gagal.

Fiiuuh.. Akhirnya dengan dibantu wangsit dari Pak Boss, saya selesaikan juga misi clear session SSG dengan cron ini. Beliau menginfokan saya mengenai aplikasi tst10 yang dapat digunakan untuk me-remote perangkat dengan telnet. Saya membuat sebuah script dengan aplikasi tst10 yang memang berjalan di Windows, kemudian dijalankan dengan cron. Sebenarnya bisa menggunakan “Scheduled Task” yang ada di Windows, namun saya mengalami kendala ketika komputer yang harus selalu on (komputer NOC) untuk melaksanakan misi mulia ini ber-OS Windows 7. Hedeeeh.. *FYI, cron saya gag jalan kalo pake Scheduled Task-nya Windows Server/Windows 7. Tapi kalo pake Scheduled Task-nya Windows XP, dia berjalan dengan super sekali… :mrgreen:

Akhirnya saya cari2 info mengenai aplikasi untuk cron di Windows 7. Ketemulah saya dengan aplikasi bernama Z-Cron. Baiklah kita langsung mulai saja penyelesaian misi ini yah..

Jangan lupa!!! Gunakan komputer yang selalu ON dan terkoneksi ke network sehingga bisa remote ke perangkat SSG Anda. Kalau saya, hehehe.. Saya pakai komputer NOC yang ber-OS Windows 7.

1. Download tst10.exe dan Z-Cron dari link yang sudah saya berikan di atas.

2. Setelah di-download, letakkan di direktori suka2 Anda.. Kalau saya pilih di direktori D:\tst10 saja.

3. Buat sebuah file script bernama telnet.txt di dalam direktori D:\tst10 dan isinya adalah sbb :

10.0.0.27 23
SEND "\m"
WAIT "login:"
SEND "netscreen\m"
WAIT "password:"
SEND "passwordSSGsaya\m"
WAIT "SSG140->"
SEND "clear session all\m"
WAIT "SSG140->"
SEND "exit\m"

Berikut keterangan dari isi script telnet.txt :

  • 10.0.0.27 23 –> IP dari SSG 10.0.0.27 dan port telnet 23 (telnet ke IP SSG 10.0.0.27)
  • Kemudian tunggu sampai ada prompt berbunyi “login:”
  • Script akan mengisikan-nya dengan username “netscreen”
  • Kemudian tunggu sampai ada prompt berbunyi “password:”
  • Script akan mengisikan-nya dengan password “passwordSSGsaya” –> sesuaikan dengan password SSG Anda
  • Kemudian tunggu sampai ada prompt berbunyi “SSG140->” –> sesuaikan dengan prompt yang biasa muncul setelah Anda login ke SSG
  • Script akan menjalankan perintah “clear session all”
  • Kemudian tunggu sampai ada prompt berbunyi “SSG140->” –> sesuaikan dengan prompt yang biasa muncul setelah Anda login ke SSG
  • Script akan menjalankan perintah “exit”

4. Kemudian, buat sebuah file text kosong bernama output.txt juga di direktori yang sama yaitu di D:\tst10. File ini akan berisi hasil output dari script telnet.txt yang dijalankan oleh tst10.exe. Hal ini dapat digunakan untuk kepentingan logging dan review apakah script-nya berjalan dengan baik atau tidak.

5. Sekarang untuk membuat cron (task yang berjalan otomatis sesuai waktu yang ditentukan) di Windows, kita memerlukan aplikasi Z-Cron. Ekstrak file zcron.zip yang telah di-download dan disimpan ke direktori D:\tst10. Kita jadikan 1 folder saja agar mudah.

6. Buka aplikasi zcron.exe yang didapatkan dari hasil ekstrak pada no.5. Berikut tampilannya :

7. Buat sebuah task di Z-Cron dengan klik tombol Task yang ada di menu sebelah kiri. Kemudian akan muncul window sbb :

a. Pada tab Z-Cron Task, isikan pada form berupa :

>> Label : tst-12am –> nama bebas sesuai yang Anda inginkan.

>> Program : D:tst10tst10.exe –> sesuaikan direktori dengan letak file tst10.exe Anda.

>> Parameter : /r:telnet.txt /o:output.txt –> tst10.exe akan menjalankan script bernama telnet.txt dan hasilnya akan tampak di file output.txt.

>> Pilih opsi Activate Task. Hal ini dilakukan untuk membuat cron enable (aktif).

b. Pada tab Scheduler, lakukan konfigurasi sbb :

>> Starting time sesuaikan dengan waktu yang diinginkan. Pada task ini saya mengisikan pukul 12:05:00 AM. Cara memilih waktu yaitu dengan klik tombol Scheduler, kemudian pilih waktu yang diinginkan. Waktu yang digunakan di Z-Cron hanya ada per 5 menit. Berikut tampilan setelah Anda klik tombol Scheduler :

>> Pilih waktu yang diinginkan. Deret angka pada bagian atas, menunjukkan jam, sedangkan pada bagian kiri menunjukkan menit. Saya memilih kolom 00 pada bagian atas, kemudian dari samping kiri saya pilih 05 kemudian cek pada checkbox yang mempertemukan kolom 00 dengan 05. Waktu yang dipilih adalah 00:05. Kemudian perhatikan sebelah kanan pada opsi Activate Task. Opsi ini haruslah aktif. Kemudian klik tombol OK.

>> Kemudian kembali lagi ke tab Scheduler sbb :

>> Pada bagian Period, pilih Weekday, agar dapat berjalan setiap hari. Kemudian pada bagian kanan, pilih Every day, maka secara otomatis, dari Monday sampai Sunday akan dipilih.

c. Pada tab Run As Settings, isikan nama komputer, username, dan password dari user komputer yang akan menjalankan task ini. Jika tidak adapun seharusnya tidak menjadi masalah. Kemudian klik tombol Save.

8. Selesailah 1 task untuk cron. Buat task yang lain dengan cara yang sama. Pilih waktunya dengan interval 8 jam untuk lebih amannya. Jika task di atas dijalankan pada pukul 00:05, maka 2 task berikutnya dijalankan pada pukul 08:05 dan 16:05.

Oiya, PENTING!!!

Z-Cron-nya jangan di-close yaah.. Tapi di-minimize aja, biar tetap jalan.. dan lebih baik ditambahkan di startup program Windows, jadi kalo komputernya booting, Z-Cron otomatis nyala.. 😉

9. Naah, untuk tahu berhasil atau tidaknya script cron ini berjalan, silakan cek di file D:\tst10\output.txt. Perhatikan juga pada properties file ini, kapan last modified-nya. Seharusnya jika berhasil, maka akan menunjukkan pukul 00:05 atau 08:05 atau 16:05.

Isi file output.txt akan nampak seperti berikut :

Remote Management Console
login: netscreen

Remote Management Console
login: netscreen
password: passwordSSGsaya

SSG140-> clear session all
clear session all
Total cleared software sessions :26529
SSG140-> exit

Baiklaaah.. sekian dulu tutorial clear session di SSG. Semoga saya selalu berdamai dengan SSG ini. Karena jika tidak, timbul masalah di mana-mana.. 😆

Terima kasiiih.. 🙂

Thanks To :

http://www.64bit.eu/gallery/669/obrazek-firewallu-ips-juniper-networks-ssg-140-default.jpg

Script Bash untuk Menghapus Isi File Log

Iseng2 bikin script bash (script di console-nya keluarga UNIX dan BSD). Jadi awal mulanya kaya gini gan, saya punya server log (syslog) yang buat nampung log-lognya perangkat switch. Nah, tiap akir bulan, log yang ada di server syslog ini musti dihapus isinya (bukan dihapus filenya) biar gag penuh space server syslog-nya *dengan catatan tidak ada kejadian luar biasa dalam bulan itu yah.

Maksud dari kejadian luar biasa itu misal kayak switch yang tiba2 down. Kalau udah gitu, log nya bisa diaudit kan.. Jadi berguna.. 😀

OK, kita langsung aja bahas gimana caranya yah.. :mrgreen:

1. Login jadi root di server syslog.

2. Buat file di mana saja yang Anda suka. Kalau saya milih di home folder punya saya sendiri. OK, like this :

# cd /home/ninki
# pico blanklog.sh

#!/bin/bash
for k in `ls /var/log | grep switch`;
do
echo "" > /var/log/$k;
done;

Sudah jadi, kemudian simpan. Save dengan Ctrl+X kemudian tekan Y, Enter.

Berikut keterangan dari isi script tsb :

ls /var/log | grep switch –> Melihat isi direktori /var/log dan yang mempunyai string “switch”. Isi direktori adalah sbb :

ls /var/log | grep switch
switchcore.log
switchdmz.log
switchint.log
switchlt1.log
switchlt2_1.log
switchlt2_2.log
switchlt3_1.log
switchlt3_2.log
switchlt3_3.log
switchlt5_1.log
switchlt5_2.log
switchlt6.log
switchlt7.log

for k in `ls /var/log | grep switch`; –> Melihat isi direktori /var/log dan yang mempunyai string “switch”. Kemudian disimpan dalam variabel “k”.

NB: $k –> tanda $ merupakan tanda untuk variabel.

Jadi, $k isinya adalah file-file log berikut : switchcore.log, switchdmz.log, switchint.log, switchlt1.log, switchlt2_1.log, switchlt2_2.log, switchlt3_1.log, switchlt3_2.log, switchlt3_3.log, switchlt5_1.log, switchlt5_2.log, switchlt6.log, switchlt7.log

Potongan script berikut artinya :

do
 echo "" > /var/log/$k;
done;

Untuk setiap file log hasil dari perintah sebelumnya, lakukan perintah echo “” (memasukkan string null alias gag ada string alias kosong ajah) ke dalam file-file log yang ada di $k.

3. Cek dulu isi file log-nya gan, biar tau bedanya :

# tail -f /var/log/switchlt3_1.log

4. Jalankan script tsb, caranya adalah :

# sh blanklog.sh

5. Nah, buat ngeceknya silakan lakukan lagi perintah berikut :

# tail -f /var/log/switchlt3_1.log

Tadaaa.. pasti udah kosong alias terhapus tuh isi file switchlt3_1.log-nya.. Begitu juga dgn file-file log switch yg lain. heeheheh..

 

OK, sekian dulu yaaah.. 😀 c u… Smoga bermanfaat.. 😀

Thanks To :

http://www.web-sheeps.com/files/images/60.jpg

Graphing dengan MikroTik

Yak, ketemu lagi di mappesona.me masih bersama saya si empunya blog. *macam presenter tipi aja… :p

Pemirsa blog sekalian, kali ini saya masih mau ngutak atik MikroTik yang ternyata punya fitur monitoring trafik juga, atau basa gaulnya Graphing kalo di MikroTik.

Graphing di MikroTik mirip sama MRTG (Multi Router Traffic Grapher). Kalau udah pada pake MRTG, pasti nanti familiar.

Nah, biar nyambung, baca dulu postingan yang ini.
Trus kalo bisa lanjut dulu ke yang ini dan ini. Hehehehe 😉

OK, habis itu, langsung aja yuk kita konfig si MikroTik-nya biar graph ini muncul.

1. Settingan di MikroTik.

[admin@MikroTik] > tool graphing set store-every=5min
[admin@MikroTik] > tool graphing interface add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no

Perintah di atas digunakan untuk memunculkan graph dari traffic network di semua interface (all = local dan public), kemudian setiap 5 menit, graph tersebut di-update.

Direktif allow-address, digunakan untuk IP address mana saja yang boleh mengakses graph ini.

2. Akses dari client.

OK, buka saja http://IP_Address_MikroTik/graphs
Kalau berdasar spec yang saya punya, IP address MikroTik nya jadi 192.168.231.1

So, saya bukalah itu , dan yang muncul adalah ini :

Trus, muncul 2 interface kan, public dan local. Pilih aja mana yang suka. :mrgreen:

OK, segitu dulu yaaaa.. 🙂

Thanks To :

http://i421.photobucket.com/albums/pp300/obyjunaisa/cerief/MRTG.jpg

Web Proxy dengan MikroTik

Hello.. ketemu lagi.. yak, kalo kemaren dah mbahas basic tutor untuk router dan DHCP server dengan MikroTiK, maka sekarang kita bahas aja penggunaan MikroTik untuk web-proxy.

Kalau dulu sempet buat proxy server menggunakan SQUID yang jalan di Linux, sekarang kita coba menggunakan MikroTik.

Apa, bagaimana, dan fungsi proxy server bisa dilihat di postingan ini :mrgreen:

Spec juga masih sama, karena ini lanjutan dari postingan ini dan ini 😀

OK, kita langsung aja yah setting2 MikroTik-nya.

1. Setting di MikroTik

– Perlu baca ini dulu yaaa.. 😀 Basic setting web proxy.

> ip proxy set enable=yes
port={port yang mau digunakan}
maximal-client-connections=1000
maximal-server-connections=1000

> ip proxy direct add src-address={network yang akan di NAT}
action=allow

> ip web-proxy set parent-proxy={proxy parent/optional}
hostname={nama host untuk proxy/optional}
port={port yang mau digunakan}
src-address={address yang akan digunakan untuk koneksi ke parent proxy/default 0.0.0.0}
transparent-proxy=yes
max-object-size={ukuran maximal file yang akan disimpan sebagai cache/default 4096 in Kilobytes}
max-cache-size= {ukuran maximal hardisk yang akan dipakai sebagai penyimpan file cache/unlimited | none | 12 in megabytes}
cache-administrator={email administrator yang akan digunakan apabila proxy error, status akan dikirim ke email tersebut}
enable==yes

– Kemudian setting firewall NAT Redirect, perlu ditambahkan rule REDIRECTING untuk membelokkan traffic HTTP menuju ke WEB-PROXY.

> ip firewall nat add chain=dstnat
protocol=tcp
dst-port=80
action=redirect
to-ports={port proxy}

– Setting web-proxy.

[admin@MikroTik] > ip web-proxy set enabled=yes src-address=0.0.0.0 port=8080 hostname="ninkiproxy" transparent-proxy=yes parent-proxy=0.0.0.0:0 cache-administrator="[email protected]" max-object-size=131072KiB cache-drive=system max-cache-size=unlimited max-ram-cache-size=unlimited

– Setting firewall.

[admin@MikroTik] > ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 disabled=no
[admin@MikroTik] > ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 disabled=no
[admin@MikroTik] > ip firewall nat add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080

Perintah di atas dimaksudkan agar semua trafik yang menuju Port 80, 3128, 8000 dibelokkan menuju port 8080 yaitu portnya Web-Proxy.

– Cek konfigurasi web-proxy.

[admin@MikroTik] > ip web-proxy print

2. Ping dan browsing dari client.

– Ping dulu yaah, coba ke google.com

OK, reply.. 😉

– Browsing ke situs2 internet.

Tadaaa.. bisa donks.. 😀

3. Berhubung pada postingan “Simple Router dengan MikroTik” sudah dibuat firewall NAT untuk MASQUERADE IP client, maka sebenarnya tanpa web-proxy pun client bisa akses/browse ke internet. Nah, untuk membuktikan bahwa web-proxy ini benar2 berjalan, maka kita coba disable dulu firewall NAT yang untuk MASQUERADE. 😀

Caranya adalah :

– Cek dulu firewall NAT nya.

[admin@MikroTik] > ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0   chain=srcnat out-interface=public action=masquerade
1   chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
2   chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
3   chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080

– Lihat action MASQUERADE pada nomor urut berapa. Ternyata ada pada nomor urut 0. Kita disable aturan no. 0

[admin@MikroTik] > ip firewall nat disable 0
[admin@MikroTik] > ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 X chain=srcnat out-interface=public action=masquerade
1   chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
2   chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
3   chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080

Tanda X menunjukkan aturan firewall tsb tidak aktif alias disabled.

– Monitor web-proxy nya.

[admin@MikroTik] > ip web-proxy monitor

OK, balik lagi ke client. Sekarang untuk membuktikan jalan apa nggak si web-proxy nya, maka lakukan ping dan browsing kembali dari client.

4. Ping dan browsing lagi dari client.

– Ping dulu yaah, coba ke google.com

Gag bisa, ya karena kan aturan MASQUERADE nya udah disabled.

– Browsing ke situs2 internet.

Tadaaa.. masih bisa donks.. 😀 Karena, udah ada aturan traffic untuk browsing yang notabene pake port 80, di redirect ke port 8080 dkk. Jadi tetep masih bisa browsing 😉

Yupe, sekian dulu yaaa tutor untuk web-proxy dengan MikroTik.. 😀
CMIIW 😀

NB:
Sumber http://aindra.blogspot.com/2008/02/setting-mikrotik-dengan-speedy.html

DHCP Server dengan MikroTik

Lanjutan tutor MikroTik yang sebelumnya, sekarang masuk ke tahap bikin DHCP server dengan MikroTik. Ayeee…!!!

Spec sistem sama kayak yang di postingan ini. Cuman, nanti IP client-nya yang gag static, karena nanti di-set biar dapetin IP DHCP dari MikroTik router-nya.

MikroTik as DHCP server :

  • IP DHCP server        : 192.168.231.1 (interface local)
  • IP DHCP client pool    : 192.168.231.2 – 192.168.231.30 (192.168.231.0/27)

Client Ubuntu :

  • IP DHCP dengan gateway dan DNS server ke 192.168.231.1

OK, langsung aja yaaah..

1. Setting di MikroTik

– Buat IP pool DHCP client, dalam hal ini dari 192.168.231.2 s/d 192.168.231.30

[admin@MikroTik] > ip pool add name=dhcp-pool ranges=192.168.231.2-192.168.231.30

– Setting DHCP server yang akan digunakan. Oiya, buat pake fitur DHCP server di MikroTik, temen2 harus install package yang dhcp yaah.. 😀

[admin@MikroTik] > ip dhcp-server network add address=192.168.231.0/27 gateway=192.168.231.1 dns-server=192.168.231.1
[admin@MikroTik] > ip dhcp-server add interface=local address-pool=dhcp-pool
[admin@MikroTik] > ip dhcp-server print
Flags: X - disabled, I - invalid
#   NAME             INTERFACE RELAY           ADDRESS-POOL LEASE-TIME ADD-ARP
0 X dhcp1            local                     dhcp-pool    3d

Tanda X menunjukkan bahwa DHCP-nya masih disable. OK, biar jalan mari kita enable-kan :mrgreen:

– Enable-kan DHCP-nya

[admin@MikroTik] > ip dhcp-server enable dhcp1
[admin@MikroTik] > ip dhcp-server print
Flags: X - disabled, I - invalid
#   NAME             INTERFACE RELAY           ADDRESS-POOL LEASE-TIME ADD-ARP
0   dhcp1            local                     dhcp-pool    3d

OK, lanjut gaaaan!!! Kita masuk ke settingan di client. Saya pake Ubuntu yaaah..

2. Client Ubuntu

– Setting IP Ubuntu agar dapat DHCP.

# pico /etc/network/interfaces
auto eth0
iface eth0 inet dhcp

save dengan Ctrl+X kemudian tekan Y, Enter.

– Restart network.

# /etc/init.d/networking restart

– Cek IP address.

# ifconfig

– Ping ke inet, contohnya google.com

# ping google.com
PING google.com (209.85.132.104) 56(84) bytes of data.
64 bytes from sin01s05-in-f104.1e100.net (209.85.132.104): icmp_seq=1 ttl=50 time=19.4 ms
64 bytes from sin01s05-in-f104.1e100.net (209.85.132.104): icmp_seq=2 ttl=50 time=19.6 ms
64 bytes from sin01s05-in-f104.1e100.net (209.85.132.104): icmp_seq=3 ttl=50 time=17.6 ms

— google.com ping statistics —
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 17.608/18.899/19.605/0.921 ms

OK, seeep.. si client dah bisa dapetin IP DHCP-nya dan udah bisa akses inet. Hehehehe..

Sekian dulu tutor-nya.. masih mau utek2 lagi.. Doakan lancar yaaah.. 🙂 -tq-

Simple Router dengan MikroTik

Halooo sudah lama gag jumpa dengan tutorial saya. Lagi belajar utak-atik MikroTik buat router yang sangat simpel. Apa seh MikroTik itu?Silakan dipelajari sendiri di web-nya MikroTik. hehehe :mrgreen:

1. Spesifikasi Sistem

Untuk percobaan, saya menggunakan laptop yang selanjutnya kita sebut sbg host karena dlm percobaan ini juga dipakai VMWare yang berisi 2 mesin (guest) di dalamnya.

Host (laptop) :

  • Sudah konek ke internet, so pasti IP DNS nya juga udah ada 😀 (IP DNS host saya = 192.168.12.51 dan 192.168.12.52)
  • OS : Windows XP
  • IP : 10.10.10.2/24
  • Gateway : 10.10.10.1

MikroTik RouterOS :

  • OS : mikrotik-3.25
  • Install base system
  • Ethernet 1 : mode Bridged (1 jaringan dengan IP ke internet, IP = 10.10.10.3/24; Gateway = 10.10.10.1)
  • Ethernet 2 : mode Custom, saya pilih VMNet7 (1 jaringan dengan client lokal, IP = 192.168.231.1/24)
  • IP DNS mengikuti IP DNS-nya si host yah…

Client :

  • OS : apa ajah terserah, klo yg dipake saya itu Ubuntu
  • Ethernet : mode Custom, saya pilih VMNet7 biar samaan kayak si Ethernet 2-nya MikroTik (1 jaringan dengan IP lokal-nya, IP = 192.168.231.2/24; Gateway = 192.168.231.1 –> IP nya si MikroTik)
  • IP DNS-nya jangan lupa diisi mengikuti IP DNS-nya si host.

NB :
Untuk instalasi MikroTik, bisa juga dilihat di web-nya MikroTik ini. hehehe 😀

2. Konfigurasi MikroTik

Kita langsung masup aja yuk ke konfigurasi MikroTik. Berikut langkah-langkahnya :

– Login ke MikroTik dengan username admin dan password dikosongin ajah.

– Biar secure, dipasangin password dulu yah.. 😀

[admin@MikroTik] > password
old password:
new password: ******** --> ketik password baru
retype new password: ******** --> ketik ulang password baru

– OK, lanjutnya kita set dulu IP Address-nya si router. kita buat ether1 untuk IP public dan Ether2 untuk IP local.

[admin@MikroTik] > ip address add address=10.10.10.2/24 interface=ether1
[admin@MikroTik] > ip route add gateway=10.10.10.1
[admin@MikroTik] > ip address add address=192.168.231.1/24 interface=ether2
[admin@MikroTik] > interface set ether1 name=public
[admin@MikroTik] > interface set ether2 name=local

– Set DNS-nya yaa.. sesuaikan dengan IP DNS host (kalo di host punya saya dapet IP 192.168.12.51 dan 192.168.12.52)

[admin@MikroTik] > ip dns set primary-dns=192.168.12.51 allow-remoterequests=yes
[admin@MikroTik] > ip dns set secondary-dns=192.168.12.52 allow-remoterequests=yes

– Trus, cek lagi konfigurasi yang dah dibuat tadi.

[admin@MikroTik] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
#   ADDRESS            NETWORK         BROADCAST       INTERFACE
0   10.10.10.2/24        10.10.10.0        10.10.10.255    public
1   192.168.231.1/24   192.168.231.0   192.168.231.255 local

[admin@MikroTik] > interface print
Flags: D - dynamic, X - disabled, R - running, S - slave
#     NAME                                        TYPE             MTU   L2MTU
0  R  public                                      ether            1500 1  R  local                                          ether            1500

Perhatikan status interface, R menandakan interface tersebut running 😀

[admin@MikroTik] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
#      DST-ADDRESS                  PREF-SRC           GATEWAY            DISTANCE
0 A S  0.0.0.0/0                                                      10.10.10.1 reacha...   1
1 ADC  10.10.10.0/24           10.10.10.2          public                              0
2 ADC  192.168.231.0/24    192.168.231.1   local                                 0

[admin@MikroTik] > ip dns print
primary-dns: 192.168.12.51
secondary-dns: 192.168.12.52
allow-remote-requests: yes
max-udp-packet-size: 512
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 7KiB

– OK, berhubung IP DNS sudah kita set, jadi kita bisa ping menggunakan hostname. Coba kita ping ke google.com

[admin@MikroTik] > ping google.com
209.85.132.104 64 byte ping: ttl=51 time=29 ms
209.85.132.104 64 byte ping: ttl=51 time=25 ms
209.85.132.104 64 byte ping: ttl=51 time=21 ms
209.85.132.104 64 byte ping: ttl=51 time=26 ms
209.85.132.104 64 byte ping: ttl=51 time=29 ms
209.85.132.104 64 byte ping: ttl=51 time=25 ms
6 packets transmitted, 6 packets received, 0% packet loss
round-trip min/avg/max = 21/25.8/29 ms

Seep, dah berhasil.

3. Konfigurasi Client

Sekarang kita konfig client dulu yuuuk..

– Setting interface client biar 1 jaringan sama IP local-nya MikroTik. Asumsi sudah login sebagai root 😀

# pico /etc/network/interfaces

auto eth0
iface eth0 inet static
address 192.168.231.2
netmask 255.255.255.0
gateway 192.168.231.1

save dengan Ctrl+X kemudian tekan Y, Enter.

– Setting IP DNS untuk client, masukkan IP local-nya si MikroTik.

# pico /etc/resolv.conf

nameserver 192.168.231.1

save dengan Ctrl+X kemudian tekan Y, Enter.

– Restart network dengan :

# /etc/init.d/networking restart

– Test ping :

— Ke gateway (IP local-nya MikroTik)

# ping 192.168.231.1
PING 192.168.231.1 (192.168.231.1) 56(84) bytes of data.
64 bytes from 192.168.231.1: icmp_seq=1 ttl=64 time=9.41 ms
64 bytes from 192.168.231.1: icmp_seq=2 ttl=64 time=0.332 ms
64 bytes from 192.168.231.1: icmp_seq=3 ttl=64 time=0.497 ms

--- 192.168.231.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2008ms
rtt min/avg/max/mdev = 0.332/3.415/9.417/4.244 ms

— Ke IP public-nya MikroTik

# ping 10.10.10.2
PING 10.10.10.2 (10.10.10.2) 56(84) bytes of data.
64 bytes from 10.10.10.2: icmp_seq=1 ttl=64 time=9.97 ms
64 bytes from 10.10.10.2: icmp_seq=2 ttl=64 time=0.477 ms
64 bytes from 10.10.10.2: icmp_seq=3 ttl=64 time=0.428 ms

--- 10.10.10.2 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1998ms
rtt min/avg/max/mdev = 0.428/3.626/9.975/4.489 ms

— Ke google.com

# ping google.com
ping: unknown host google.com

Ooooops.. masih belum bisa.. yup, hal ini dikarenakan belum setting NAT (Network Address Translation) di MikroTik-nya. NAT ini yang berguna membungkus IP si client biar ujung2nya bisa buat internetan.

OK, balik lagi ke settingan MikroTik.

4. Setting MikroTik untuk NAT IP Client

[admin@MikroTik] > ip firewall nat add chain=srcnat out-interface=public action=
masquerade
[admin@MikroTik] > ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0   chain=srcnat action=masquerade out-interface=public

5. Tes ping Lagi dari Client

# ping google.com
PING google.com (209.85.132.104) 56(84) bytes of data.
64 bytes from sin01s05-in-f104.1e100.net (209.85.132.104): icmp_seq=1 ttl=50 time=19.4 ms
64 bytes from sin01s05-in-f104.1e100.net (209.85.132.104): icmp_seq=2 ttl=50 time=19.6 ms
64 bytes from sin01s05-in-f104.1e100.net (209.85.132.104): icmp_seq=3 ttl=50 time=17.6 ms

--- google.com ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 17.608/18.899/19.605/0.921 ms

Yippi kaiy yeeeiy… Berhasil! Si client sekarang dah bisa akses inet. OK, OK.. segitu dulu yah tutorial MikroTik yang cupu inih.. *maklum, bener2 nyubi :mrgreen: CMIIW yah suhu2 dan master2 jarkom sekalian.. Nuhun… 😀

Transparent Proxy Edisi ACL & Reporting

Yuhuuuu.. Ketemu lagi kan sama saya.. Hehehe.. Yah namanya juga blognya saya, so pasti ketemunya sama saya lagi.. Nah, menindaklanjuti postingan yang ini, maka saya buatlah lanjutannya di topik kali ini. Ngapain yah?? Hehehe… kita bikin ACL nyoook.. Apaan tuh ACL??? Yoook, sama2 kita simak, gan!!!

Masi inget Squid di postingan yg ini kan?

Squid dapat digunakan untuk memfilter halaman-halaman web yang boleh diakses dan yang tidak boleh diakses. Untuk mendeskripsikan apa2 aja yang boleh diakses dan apa2 aja yang nggak boleh diakses, maka dipakailah ACL. ACL merupakan singkatan dari Access Control List. Oke, langsung ke prakteknya aja kali yah.. 😀

Here we go!!!


ACL

1. Squid Proxy Webfiltering

Asumsi di sini client tidak boleh mengakses situs yang mengandung string “klasiber“. Selain situs tersebut, client tidak bisa mengakses situs dengan nama uii.ac.id. Huhuhu, contoh blocking-nya malah website almamater saya.. wkwkwk :mrgreen: Oke, lanjut yah..

Berikut merupakan langkah-langkah konfigurasi Squid untuk webfiltering. Ingat, lakukan ini di Proxy server 😀 *takutnya ntr lupa :p

– Buat file “blok.txt” dengan teks editor. Isikan string-nya kemudian simpan.

# vim /etc/squid/blok.txt

Isikan dengan string berikut :

klasiber

– Edit file squid.conf, tambah baris berikut pada bagian acl dan http_access. Kemudian simpan.

# vim /etc/squid/squid.conf

acl blok url_regex -i "/etc/squid/blok.txt"
acl coba dstdomain uii.ac.id
http_access deny blok
http_access deny coba
http_access allow all

Maksud dari konfigurasi tersebut adalah sbb:

  • Membuat aturan pengaksesan situs dengan nama blok pada direktif acl (Access Control List) dengan parameter url_regex –i yang mengambil string di dalam file /etc/squid/blok.txt (contoh tadi adalah string klasiber).
  • Membuat aturan pengaksesan situs dengan nama coba pada direktif acl dengan parameter dstdomain. Untuk parameter dstdomain harus disertai nama situs secara lengkap.

Untuk memblok situs-situs tersebut, pendefinisian dilakukan pada direktif http_access.

  • Setting http_access sebagai deny jika situs yang dimaksud tidak boleh diakses.
  • Setting http_access sebagai allow jika situs yang dimaksud boleh diakses. Kemudian diikuti nama ACL.

WARNING!!!

Perhatikan pada direktif http_access allow all. Direktif ini harus ada di bagian bawah dari http_access deny [nama_acl], karena ACL tsb akan dieksekusi 1 per 1 dari atas. Sehingga jika http_access allow all berada di atas http_access deny [nama_acl], maka ACL yang di-deny tidak akan pernah dieksekusi.

– Rekonfigurasi squid dengan perintah berikut.

# squid -k reconfigure

Dengan konfigurasi tersebut, ketika user jaringan lokal (si client) mengakses situs klasiber.net (mengandung string klasiber), maka akan muncul halaman peringatan sebagai berikut.

2.Kustomisasi Halaman Error Access Denied

Halaman error Access Denied akan muncul apabila user tidak dapat mengakses situs yang telah diblok. Halaman ini dapat dikustomisasi. File-nya terletak di /usr/share/squid/errors/English/ERR_ACCESS_DENIED.

Berikut langkah-langkah mengkustomisasi halaman error Access Denied.

– Edit file /usr/share/squid/errors/English/ERR_ACCESS_DENIED dengan teks editor.

# vim /usr/share/squid/errors/English/ERR_ACCESS_DENIED

Misal mengganti tulisan :

Access Denied

menjadi :

Maaf, Anda tidak diperkenankan mengakses halaman ini. Terima kasih.

Kemudian simpan file ini.

– Restart squid dengan perintah berikut :

# /etc/init.d/squid restart

– Akses kembali situs klasiber.net dari client, maka akan muncul halaman error yang telah dikustomisasi sbb :

Oke.. begitu dulu tentang ACL-nya. Untuk jauh lebih lengkapnya, silakan akses ke situs :

http://ngadimin.com/2009/10/31/squid-hari-ke-dua-mengenal-acl/

Lengkap sangad kalo disitu.. Like this!!! hehehe…


REPORTING

Sekarang saatnya belajar untuk reporting dari Squid. Nah, untuk utilitas reporting di Squid, kita perlu sofwer tambahan neh. Tenang2, gag ribet kog. Tinggal install dari repo. Kita install-nya di Proxy server yah.. Nama sofwer-nya adalah SARG (Squid Analysis Report Generator).

Mengenai SARG, dapat dilihat infonya melalui situs http://sarg.sourceforge.net/sarg.php.

1. Instalasi SARG dan Apache2

Lakukan instalasi SARG dan Apache2 melalui apt-get. Paket apache2 dibutuhkan sebagai web server, di mana nanti analisis menggunakan SARG diakses melalui halaman web.

# apt-get install sarg apache2

2. Konfigurasi SARG

– Edit file konfigurasi /etc/squid/sarg.conf sebagai berikut :

# vim /etc/squid/sarg.conf

language English
access_log /var/log/squid/acces.log
graphs yes
graph_days_bytes_bar_color orange
title "Squid User Access Reports"
output_dir /var/www/squid-reports
resolve_ip no
topuser_sort_field BYTES reverse
user_sort_field BYTES reverse
lastlog 3
remove_temp_files yes
index yes
index_tree file
overwrite_report yes
topsites_num 100
topsites_sort_order CONNECT D
index_sort_order D
report_type topusers topsites sites_users users_sites date_time denied auth_failures site_user_time_date downloads
show_successful_message yes
show_read_statistics yes
topuser_fields NUM DATE_TIME USERID CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
topuser_num 0

– Jalankan SARG dengan perintah berikut :

# /usr/bin/sarg -l /var/log/squid/access.log

3. Analisis dengan SARG

Buka SARG dengan akses ke http://192.168.231.2/squid-reports. 192.168.231.2 merupakan IP lokal-nya Squid.

Maka akan muncul halaman seperti berikut. Perhatikan bagian File/Period. Klik pada tanggal di bagian File/Period untuk melihat detail analisis.

Untuk detailnya, silakan klak klik klak klik sendiri yah.. Qiqiqiq… Berikut contoh lanjutan dari gambar di atas. Klik pada Tanggal di kolom File/Period.

Nah, begitulah kiranya apa yang dapat saya sampaikan pada topik kali ini. Mudah2an bermanfaat yah.. 🙂 Oke.. Selamat belajar dan maaf klo banyak kekurangannya. Namanya juga masih blajar 😀 CMIIW… C u 😉


NB :

Ini klo ada yg mo donlot tutorial selengkapnya…

Squid Proxy – Ninki Copyright

Tapi di tutor yg ini, saya gag pake VMWare yah.. 🙂

Transparent Proxy

Yow yow yow.. ketemu lagi dengan saya, blum bosen kan? Hihihi.. Pada topik kali ini ingin membahas mengenai transparent proxy. Berhubung saya masih newbie, maka yang akan saya tulis kali ini tentunya yang basic2 ajah.. Hehehe :mrgreen:

Tapi sebelumnya, temen2 udah pada tau kan ttg proxy itu sendiri? Oke, kenalan dulu yuk sama makhluk bernama proxy ini (mengutip dari modul praktikum Jaringan Komputer Teknik Informatika UII Yogyakarta *rada promo dikit*).

1. Pengertian Proxy

Secara terminologi istilah proxy dapat diartikan sebagai seseorang/lembaga yang bertindak sebagai perantara atau atas nama dari orang lain/lembaga dalam suatu hal. Namun dalam dunia jaringan komputer, istilah proxy berarti komputer yang berfungsi sebagai perantara antara client dan server dalam jaringan komputer.

2. Fungsi Proxy

Proxy memiliki 3 fungsi utama, yaitu:

a. Firewall

Proxy bekerja pada layer aplikasi (dalam OSI Layer), maka filtering yang dilakukan oleh proxy lebih “cerdas” daripada firewall biasa. Proxy web server dapat mengecek URL dari outgoing request (permintaan akses keluar) untuk halaman web. Dengan kemampuan ini, administrator dapat melarang atau mengizinkan akses ke domain tertentu. Firewall biasa tidak dapat melihat nama domain di dalam pesan tersebut, karena firewall hanya memeriksa header paket data.

b. Gateway

Untuk dapat mengakses internet, sebuah komputer harus memiliki sebuah IP public. Untuk dapat mengakses internet secara bersama-sama dengan menggunakan satu IP public, dibutuhkan sebuah komputer yang memiliki IP public, yang digunakan sebagai gateway komputer-komputer lain. Dalam hal ini, proxy server juga berfungsi sebagai gateway. Server ini mempunyai dua interface, untuk koneksi ke internet dan untuk koneksi ke jaringan lokal.

c. Cache

Fungsi proxy server yang lain adalah untuk web caching. Caching di sini diartikan sebagai penyimpanan internet object (gambar/halaman web) dari suatu website yang sudah pernah diakses, sehingga bila akan mengakses objek yang sama di internet, tidak perlu mengambil dari internet, tetapi cukup dari proxy karena sudah disimpan. Bandwidth yang dipakai pun akan lebih hemat, dan dapat mempercepat akses ke website.

Nah, sampe di sini temen2 udah tau kan kegunaannya makhluk bernama proxy itu.. Sekarang kita kenalan sama aplikasinya yuuuk..


SQUID PROXY

Squid adalah aplikasi untuk proxy yang berjalan di lingkungan sistem operasi *.nix. Namun, dalam perkembangannya ada pula squid yang berjalan di lingkungan sistem operasi Windows.


Konfigurasi Squid

File konfigurasi untuk squid adalah squid.conf yang terletak pada direktori /etc/squid/squid.conf. Beberapa konfigurasi penting dari squid.conf adalah:

  • http_port : Mendefinisikan port yang digunakan untuk koneksi dengan client. Defaultnya adalah 3128.
  • icp_port : Mendefinisikan port yang digunakan untuk koneksi dengan proxy lain.
  • cache_mem : Menentukan besar memori yang digunakan untuk menyimpan objek yang pernah di-download.
  • cache_dir : Menentukan direktori penyimpanan objek yang disimpan.
  • http_access : Menunjuk alamat-alamat yang diperbolehkan atau tidak untuk mengakses proxy.
  • cache_mgr : Alamat Email yang di tampilkan bila proxy tidak dapat menampilkan halaman web yang diminta.
  • visible_hostname : Informasi di footer bila proxy tidak dapat menampilkan halaman web yang diminta.

Oke, sekarang gimana to caranya bikin proxy pake squid?? Yuuuk, mari kita sama-sama belajar…

1. Spesifikasi Sistem

Untuk percobaan, saya menggunakan laptop yang selanjutnya kita sebut sbg host karena dlm percobaan ini juga dipakai VMWare yang berisi 2 mesin (guest) di dalamnya.

Host (laptop) :

  • Sudah konek ke internet, so pasti IP DNS nya juga udah ada 😀
  • OS : Windows XP
  • IP : 10.10.10.2/24
  • Gateway : 10.10.10.1

Proxy server :

  • OS : Ubuntu Server 8.04 (jadul bet yah.. wkwkwk.. maklum pake CD yang ada ajah, maap2..)
  • Squid versi 2.6.18-1ubuntu3.2 (install dari repo)
  • Ethernet 1 : mode Bridged (1 jaringan dengan IP ke internet, IP = 10.10.10.3/24; Gateway = 10.10.10.1)
  • Ethernet 2 : mode Custom, saya pilih VMNet7 (1 jaringan dengan client lokal, IP = 192.168.231.2/24)
  • IP DNS mengikuti IP DNS-nya si host yah…

Client Proxy :

  • OS : apa ajah terserah yang penting ada browsernya, klo yg saya pake itu Ubuntu Desktop 9.04 (jadul lagi yah :mrgreen:)
  • Browser : saya pake Mozilla Firefox bawaan Ubuntu-nya
  • Ethernet : mode Custom, saya pilih VMNet7 biar samaan kayak si Proxy Server (1 jaringan dengan IP lokal-nya proxy server, IP = 192.168.231.3/24; Gateway = 192.168.231.2 –> IP nya si Proxy Server)
  • IP DNS-nya jangan lupa diisi mengikuti IP DNS-nya si host.

2. Konfigurasi IP Proxy Server

– Setting IP untuk Proxy server :

# vim /etc/network/interfaces

– Isikan dengan parameter berikut, kemudian simpan.

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
address 10.10.10.2
netmask 255.255.255.0
gateway 10.10.10.1

# The secondary network interface
auto eth1
iface eth1 inet static
address 192.168.231.2
netmask 255.255.255.0

– Setting IP DNS di file /etc/resolv.conf

# vim /etc/resolv.conf

Isikan dengan format berikut, kemudian simpan.

nameserver<spasi>ip_dns_anda

– Restart konfigurasi IP network dengan cara :

# /etc/init.d/networking restart

3. Instalasi Squid

Jangan lupa login menjadi root. Berikut merupakan langkah-langkah instalasi squid di Ubuntu :

– Periksa apakah squid sudah terinstal atau belum.

# dpkg -l | grep squid

– Jika belum, install squid melalui apt-get.

# apt-get install squid

4. Konfigurasi squid.conf untuk Transparent Proxy

Kelemahan dari proxy yang konvensional adalah masih harus men-setting di browser yang digunakan oleh user. Apabila user yang ada di jaringan sangat banyak, maka hal ini akan menjadi sesuatu yang merepotkan. Oleh karena itu, maka digunakanlah suatu metode di mana user dipaksa menggunakan proxy tanpa tahu kalau user tersebut mengakses halaman web melalui proxy. Metode ini disebut Transparent Proxy.

Berikut merupakan langkah-langkah konfigurasi squid di Ubuntu :

– Buka file squid.conf dengan teks editor.

# vim /etc/squid/squid.conf

– Lakukan konfigurasi berikut dan simpan.

http_port 3128 transparent
icp_port 3130
udp_incoming_address 0.0.0.0
udp_outgoing_address 255.255.255.255
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin ?
no_cache deny QUERY
cache_mem 8 MB
maximum_object_size 4096 KB
cache_dir ufs /var/spool/squid 100 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563
acl Safe_ports port 80
acl Safe_ports port 21
acl Safe_ports port 443 563
acl Safe_ports port 70
acl Safe_ports port 210
acl Safe_ports port 1025-65535
acl Safe_ports port 280
acl Safe_ports port 488
acl Safe_ports port 591
acl Safe_ports port 777
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost
http_access allow all
http_reply_access allow all
icp_access allow all
cache_mgr webmaster
cache_effective_user proxy
cache_effective_group proxy
visible_hostname ningnong's squid
memory_pools on
log_icp_queries on
coredump_dir /var/spool/squid

– Buat direktori cache

# /usr/sbin/squid -z

– Menjalankan squid agar aktif.

# /etc/init.d/squid start

– Untuk administrasi service dari Squid, berikut cara-caranya :

  • Menghidupkan service squid : /etc/init.d/squid start
  • Mematikan service squid : /etc/init.d/squid stop
  • Apabila ada perubahan konfigurasi, restart service squid dengan cara : /etc/init.d/squid restart, atau dapat dengan perintah : squid -k reconfigure

5. Buat script untuk Transparent Proxy

Berikut langkah-langkah yang dilakukan untuk setting transparent proxy.

– Buat aturan di firewall dengan script berikut. Gunakan teks editor

# vim /etc/squid/script.sh

Isinya adalah sbb :

#!/bin/sh
# Squid server IP
# Isikan IP Lokal Proxy Server
SQUID_SERVER=”192.168.231.2”
# Interface connected to Internet
# Isikan interface IP yang ke arah internet
INTERNET=”eth0”
# Address connected to LAN
# Isikan network IP Lokal Proxy Server
LOCAL=”192.168.231.0/24”
# Squid port
SQUID_PORT=”3128”
# Clean old firewall
iptables –F
iptables –X
iptables –t nat –F
iptables –t nat –X
iptables –t mangle –F
iptables –t mangle –X
# Enable forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# Setting default filter policy
iptables –P INPUT DROP
iptables –P OUTPUT ACCEPT
# Unlimited access to loop back
iptables –A INPUT –i lo –j ACCEPT
iptables –A OUTPUT –o lo –j ACCEPT
# Allow UDP, DNS, and Passive FTP
iptables –A INPUT –i $INTERNET –m state --state ESTABLISHED,RELATED –j ACCEPT
# Set this system as a router for Rest of LAN
iptables –t nat –A POSTROUTING –o $INTERNET –j MASQUERADE
iptables –A FORWARD –s $LOCAL –j ACCEPT
# Unlimited access to LAN
iptables –A INPUT –s $LOCAL –j ACCEPT
iptables –A FORWARD –s $LOCAL –j ACCEPT
# DNAT port 80 request coming from LAN systems to squid 3128 ($SQUID_PORT) aka transparent proxy
iptables –t nat –A PREROUTING –s $LOCAL –p tcp --dport 80 –j DNAT --to $SQUID_SERVER:$SQUID_PORT
# If it is same system
iptables –t nat –A PREROUTING –i $INTERNET –p tcp --dport 80 –j REDIRECT --to-port $SQUID_PORT
# DROP everything and log it
iptables –A INPUT –j LOG
iptables –A INPUT –j DROP

– Jalankan script firewall tsb.

# chmod +x /etc/squid/script.sh
# /etc/squid/script.sh

– Restart service squid dengan perintah :

# /etc/init.d/squid restart

6. Konfigurasi di client

Setting terlebih dahulu IP client dengan cara :

– Setting IP untuk client (bisa menggunakan wizard versi GUI ataupun edit file-nya :D)

# vim /etc/network/interfaces

– Isikan dengan parameter berikut, kemudian simpan.

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.231.3
netmask 255.255.255.0
gateway 192.168.231.2

– Setting IP DNS di file /etc/resolv.conf

# vim /etc/resolv.conf

Isikan dengan format berikut, kemudian simpan.

nameserver<spasi>ip_dns_anda

– Restart konfigurasi IP network dengan cara :

# /etc/init.d/networking restart

– Saatnya browsing… Hohoho…

7. Untuk melihat aktivitas client, pada Proxy server jalankan perintah berikut :

# tail -f /var/log/squid/access.log

Sekian dulu yah.. mohon maaf skali klo banyak kekurangannya.. CMIIW.. Ayooo sinauuuu!!! 😀

Thanks to sumber berikut :

http://www.cyberciti.biz/tips/linux-setup-transparent-proxy-squid-howto.html