Friday, March 07, 2008

Seberapa pantas kah kau kuamankan

Aku bukan Satpam yang gagah dalam berjalan , tegap tanpa hambatan , dengan membawa alat perang tapi bukan itu yang dimaksud dan bukan pula dalam dunia nyata ... sadar aku cuma seorang satpam yang terpaku pada layar didepan mataku ... dengan jurus-jurus yang aku punya ... dan aku menyukai senjata perangku .... yaaa firewall , walau senjata ku cuma tameng aku dapat menangkal serangan musuhku ... inilah firewall menggunakan ip tables

Firewall = Tameng

dan tameng akan melawan pedang dan pistol , jika tameng itu titanium yang keras dan tak akan pernah rusak apa yang terjadi ......


#!/bin/sh

echo "------------------- Starting Firewall -----------------------"
echo " Setting Iptables Directory"
IPTABLES="/sbin/iptables"
CONLOG="/var/log/console.log"

echo "-------Reset the default policies in the filter table--------"
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT

echo "----------Reset the default policies in the nat table--------"
$IPTABLES -t nat -P PREROUTING ACCEPT
$IPTABLES -t nat -P POSTROUTING ACCEPT
$IPTABLES -t nat -P OUTPUT ACCEPT

echo "--------reset the default policies in the mangle table-------"
$IPTABLES -t mangle -P PREROUTING ACCEPT
$IPTABLES -t mangle -P OUTPUT ACCEPT

echo "-------flush all the rules in the filter and nat tables------"
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -t mangle -F

echo "-erase all chains that's not default in filter and nat table-"

echo ""
$IPTABLES -X
$IPTABLES -t nat -X
$IPTABLES -t mangle -X

echo "------------------- Block Trojan Ports ----------------------"
$IPTABLES -N bad-ports
$IPTABLES -F bad-ports
$IPTABLES -A bad-ports -p tcp -m multiport --dport 3049,1999,4329,1,2,13,98,111,901,902 -j DROP
$IPTABLES -A bad-ports -p udp -m multiport --dport 3049,1999,4329,1,2,13,98,111,901,902 -j DROP
$IPTABLES -A bad-ports -p tcp --dport 12345 -j DROP
$IPTABLES -A bad-ports -p udp --dport 12345 -j DROP
$IPTABLES -A bad-ports -p tcp --dport 1524 -j DROP
$IPTABLES -A bad-ports -p udp --dport 1524 -j DROP
$IPTABLES -A bad-ports -p tcp --dport 2049 -j DROP
$IPTABLES -A bad-ports -p udp --dport 2049 -j DROP
$IPTABLES -A bad-ports -p tcp --dport 9035 -j DROP
$IPTABLES -A bad-ports -p udp --dport 9035 -j DROP
$IPTABLES -A bad-ports -p tcp --dport 27444 -j DROP
$IPTABLES -A bad-ports -p udp --dport 27444 -j DROP
$IPTABLES -A bad-ports -p tcp --dport 31335 -j DROP
$IPTABLES -A bad-ports -p udp --dport 31335 -j DROP
$IPTABLES -A bad-ports -p tcp --dport 27665 -j DROP
$IPTABLES -A bad-ports -p udp --dport 27665 -j DROP
$IPTABLES -A bad-ports -p tcp --dport 31337 -j DROP
$IPTABLES -A bad-ports -p udp --dport 31337 -j DROP
$IPTABLES -A bad-ports -p tcp --dport 65535 -j DROP
$IPTABLES -A bad-ports -p udp --dport 65535 -j DROP
#----Load IPTABLES-modules-----#

echo "-------------------Loading IPTABLES modules -----------------"

dmesg -n 1 #Kill copyright display on module load
/sbin/modprobe ip_tables 2>&1 >> $CONLOG
/sbin/modprobe iptable_filter 2>&1 >> $CONLOG
/sbin/modprobe ip_conntrack 2>&1 >> $CONLOG
/sbin/modprobe ip_conntrack_ftp 2>&1 >> $CONLOG
/sbin/modprobe ip_nat_ftp 2>&1 >> $CONLOG
#/sbin/modprobe ip_conntrack_irc ports=$IRCPORTS 2>&1 >> $CONLOG
#/sbin/modprobe ip_nat_irc ports=$IRCPORTS 2>&1 >> $CONLOG
dmesg -n 6

echo "------------------Block Portscan in ETH1---------------------"

EXTIF="eth0"
INTIF="eth1"

#----Log-Level----#

# Set the log-level for the logging-chains. Defaults to "info" to avoid logging to the console
# 6 is info only - Hope the console Sh... goes away

#LOG_EMERG 0 kernel panic
#LOG_ALERT 1 condition needing immediate attention
#LOG_CRIT 2 critical conditions
#LOG_ERR 3 errors
#LOG_WARNING 4 warning messages
#LOG_NOTICE 5 not an error but may need attention
#LOG_INFO 6 informational messages THAT'S IT
#LOG_DEBUG 7 when debugging a system

LOGLEVEL="0"


#Kill PortScans (the badly formatted packets
#[[======= KillPortScans user defined chain ====]]

$IPTABLES -N KillPortScans

#REJECT ident requests...
# $IPTABLES -t filter -A KillPortScans -p tcp --dport 113 \
# -j LOG --log-level $LOGLEVEL --log-prefix "IDENT1 ACPT : "
# $IPTABLES -t filter -A KillPortScans -p tcp --dport 113 \
# -j REJECT --reject-with tcp-reset

#reject port scans coming from $EXTIF
$IPTABLES -t filter -A KillPortScans -p tcp -i $EXTIF \
--tcp-flags ALL FIN,URG,PSH \
-j LOG --log-level $LOGLEVEL --log-prefix "FUP to eth0: "
$IPTABLES -t filter -A KillPortScans -p tcp -i $EXTIF \
--tcp-flags ALL FIN,URG,PSH -j DROP
#
$IPTABLES -t filter -A KillPortScans -p tcp -i $EXTIF \
--tcp-flags ALL FIN -j LOG --log-level $LOGLEVEL --log-prefix "F to eth0: "
$IPTABLES -t filter -A KillPortScans -p tcp -i $EXTIF \
--tcp-flags ALL FIN -j DROP

$IPTABLES -t filter -A KillPortScans -p tcp -i $EXTIF \
--tcp-flags ALL NONE \
-j LOG --log-level $LOGLEVEL --log-prefix "NONE to eth0: "
$IPTABLES -t filter -A KillPortScans -p tcp -i $EXTIF \
--tcp-flags ALL NONE -j DROP

$IPTABLES -t filter -A KillPortScans -p tcp -i $EXTIF \
--tcp-flags SYN,FIN SYN,FIN \
-j LOG --log-level $LOGLEVEL --log-prefix "SF to eth0: "
$IPTABLES -t filter -A KillPortScans -p tcp -i $EXTIF \
--tcp-flags SYN,FIN SYN,FIN -j DROP

$IPTABLES -t filter -A KillPortScans -p tcp -i $EXTIF \
--tcp-flags SYN,RST SYN,RST \
-j LOG --log-level $LOGLEVEL --log-prefix "SR to eth0: "
$IPTABLES -t filter -A KillPortScans -p tcp -i $EXTIF \
--tcp-flags SYN,RST SYN,RST -j DROP

# block RPC ports from INET_IFACE
for TCP_PORT in $RPC_TCP_PORTS; do
$IPTABLES -t filter -A KillPortScans -p tcp -i $EXTIF \
--dport $TCP_PORT -j DROP
done


# block RPC ports from INET_IFACE
for UDP_PORT in $RPC_UDP_PORTS; do
$IPTABLES -t filter -A KillPortScans -p udp -i $EXTIF \
--dport $UDP_PORT -j DROP
done

# ========================= End of KillPortScans =================


#Snat And REdirect Squid

$IPTABLES -t nat -A POSTROUTING -o $EXTIF -s 10.11.13.0/24 -j SNAT --to 202.127.169.241
$IPTABLES -A PREROUTING -t nat -i $INTIF -p tcp --dport 80 -j REDIRECT --to-port 3128

#Kill The ICMP
#$IPTABLES -t nat -I POSTROUTING -p icmp -d 0.0.0.0/0 -o $EXTIF -j DROP


#Spesific legal IP for ping server

$IPTABLES -A FORWARD -s 10.11.13.0/24 -p icmp -j DROP
#$IPTABLES -A INPUT -i $INTIF -p icmp -j DROP
$IPTABLES -A INPUT -i $EXTIF -p icmp -s 0.0.0.0/0.0.0.0 -j DROP

#ANTI SPOOFINg

$IPTABLES -A INPUT -s 0.0.0.0/8 -i ! lo -j DROP
$IPTABLES -A INPUT -s 255.255.255.255 -i ! lo -j DROP
$IPTABLES -A INPUT -s 127.0.0.0/8 -i ! lo -j DROP

echo "Loading firewall --------------------------------------------"



Semoga anda Aman selalu ........

Thursday, March 06, 2008

Deteksi adanya backdoor dan Trojan di Linux / BSD dengan chkrootkit

dilupakan ibarat seseorang merasuk ke hatimu lalu disaat dirimu terbuai kau dilupakan .... segenap kekuatanmu pasti dicurahkan untuk menghadapinya dan dirimu ? apakah ... berdiam .. menunggu ... atau mencari ... seek and destroy seperti judul lagu metalica ... aku bukan menangisi diri sendiri tapi inilah yang aku simpulkan ada hal penting didunia maya aku lebih suka berfikir membandingkan dunia ini dengan dunia maya jika dibandingkan mungkin 1 : 1 atau sama-sama tegak lurus 90 derajat , mencari ... seek dalam arti pencarian sampai dirimu berakhir sampai dunia ini tenggelam bersama falsafah dan nilai-nilai didalamnya ... berikut hasil pencarian ... untuk nilai falsafah didunia bit dan biner yang indah ....

Checking backdoor dan Trojan di Linux / BSD

chkrootkit adalah tools yang digunakan untuk
mendeteksi adanya backdoor
dan trojan pada mesin unix anda
chkrootkit dapat digunakan pada :
Linux 2.0.x, 2.2.x, 2.4.x and 2.6.x
FreeBSD 2.2.x, 3.x, 4.x and 5.x
OpenBSD 2.x and 3.x.
NetBSD 1.6.x
Solaris 2.5.1, 2.6, 8.0 and 9.0
HP-UX 11
Tru64
BSDI and Mac OS X.

Latest features added ( 10th Oct 2006 ):

new test: crontab
new rootkits detected: Enye LKM, Lupper.Worm, shv5
more ports added to the bindshell test
some minor bug fixes

Id anda harus root
------------------

Berikut langkah langkahnya
--------------------------

root@sekuritionline.com ~/chk# wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
--14:25:48-- ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
=> `chkrootkit.tar.gz'
Resolving ftp.pangeia.com.br... 200.239.53.35
Connecting to ftp.pangeia.com.br|200.239.53.35|:21... connected.
Logging in as anonymous ... Logged in!
==> SYST ... done. ==> PWD ... done.
==> TYPE I ... done. ==> CWD /pub/seg/pac ... done.
==> PASV ... done. ==> RETR chkrootkit.tar.gz ... done.
Length: 37,791 (37K) (unauthoritative)

100%[====================================>] 37,791 7.32K/s ETA 00:00

14:26:01 (7.07 KB/s) - `chkrootkit.tar.gz' saved [37791]

root@sekuritionline.com ~/chk# tar -zxvf chkrootkit.tar.gz
chkrootkit-0.47
chkrootkit-0.47/ACKNOWLEDGMENTS
chkrootkit-0.47/COPYRIGHT
chkrootkit-0.47/Makefile
chkrootkit-0.47/README
chkrootkit-0.47/README.chklastlog
chkrootkit-0.47/README.chkwtmp
chkrootkit-0.47/check_wtmpx.c
chkrootkit-0.47/chkdirs.c
chkrootkit-0.47/chklastlog.c
chkrootkit-0.47/chkproc.c
chkrootkit-0.47/chkrootkit
chkrootkit-0.47/chkrootkit.lsm
chkrootkit-0.47/chkutmp.c
chkrootkit-0.47/chkwtmp.c
chkrootkit-0.47/ifpromisc.c
chkrootkit-0.47/strings.c
root@sekuritionline.com ~/chk# cd chkrootkit-0.47
root@sekuritionline.com ~/chk/chkrootkit-0.47#

root@sekuritionline.com ~/chk/chkrootkit-0.47# make
*** stopping make sense ***
make[1]: Entering directory `/home/users/iqbal/chk/chkrootkit-0.47'
gcc -DHAVE_LASTLOG_H -o chklastlog chklastlog.c
gcc -DHAVE_LASTLOG_H -o chkwtmp chkwtmp.c
gcc -DHAVE_LASTLOG_H -D_FILE_OFFSET_BITS=64 -o ifpromisc ifpromisc.c
gcc -o chkproc chkproc.c
gcc -o chkdirs chkdirs.c
gcc -o check_wtmpx check_wtmpx.c
gcc -static -o strings-static strings.c
gcc -o chkutmp chkutmp.c
make[1]: Leaving directory `/home/users/iqbal/chk/chkrootkit-0.47'
root@sekuritionline.com ~/chk/chkrootkit-0.47# ls
ACKNOWLEDGMENTS check_wtmpx* chkproc* chkwtmp*
COPYRIGHT check_wtmpx.c chkproc.c chkwtmp.c
Makefile chkdirs* chkrootkit* ifpromisc*
README chkdirs.c chkrootkit.lsm ifpromisc.c
README.chklastlog chklastlog* chkutmp* strings-static*
README.chkwtmp chklastlog.c chkutmp.c strings.c

langkah terakhir jalankan aplikasi

root@sekuritionline.com ~/chk/chkrootkit-0.47# ./chkrootkit
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected

tunggu sampai selesai

nanti dapat terlihat apakah mesin anda terinfeksi trojan atau tidak
mudah bukan .....

thanks to staff sekuritionline .... maaf ya baru bisa kirim-kirim artikel lagi dan yang ini semoga bermanfaat ...

Deteksi Hardware PCMCIA Modem GSM di Backtrack

Cocok atau tidak cocok bukan menjadi alasan untuk mencoba mengenal ... tapi aku sadar bahwa mencoba lebih baik dari pada menyerah sebelum bertempur di medan peperangan ..
aku salah satu penggemar warcraft dota yang sampai saat ini aku tetap bermain .. didalam permainan ini aku lebih suka membaca sifat lawanku , begitu juga jika kau ingin mengenal GBTan mu ... kenalilah perilaku , kebiasaan , sifat yang mendasar ... dia belum tentu cocok denganmu tapi kenalilah dan itulah dia ...

sebelum kau mencoba sebaiknya kau mengenal ..... ( deteksi )

Apa itu backtrack , backtrack adalah linux yang digunakan
sebagai offensive security yang dibangun oleh komunitas hacker
digunakan untuk menemukan celah keamanan dan berhasil dibuat
dalam distro slackware.

setelah hampir 5 jam oprek di pc laptop akhirnya saya berhasil
mendeteksi PCMCIA modem GSM dengan merk novatel wireless modem
U740 dengan backtrack

pertama-tama masukkan PCMCIA modem lalu deteksi hardware

bt ~ # dmesg | grep tty
usb 5-1: GSM modem (1-port) converter now attached to ttyUSB0
usb 5-1: GSM modem (1-port) converter now attached to ttyUSB1

terlihat hasil diatas menggunakan ttyUSB0 dan ttyUSB1

nah permasalahan disini jika kita find ttyUSB0 di folder /dev/
tidak ada untuk /dev/ttyUSB0

kenapa ? , memang ada beberapa kendala untuk module di linux
dan kita harus memasukkan secara manual

berikut adalah commandnya

modprobe usbserial vendor=0x1410 product=0x1400

digunakan sebagai deteksi hardware untuk modem U740 Novatel

mknod /dev/ttyUSB0 c 188 0

membangkitkan /dev/ttyUSB0

oke kita masukkan dalam satu command bisa dengan nano atau vi
masukkan di deteksi.sh

modprobe usbserial vendor=0x1410 product=0x1400
mknod /dev/ttyUSB0 c 188 0

save

bt ~ # sh deteksi.sh

sekarang kita find untuk /dev/ttyUSB0 apakah sudah ok

bt ~ # find /dev/ | grep ttyUSB0
/dev/ttyUSB0

that okay

hmm , sebenarnya memang tidak sulit pada artikel berikutnya
kita test menggunakan kppp pada xwindowsnya backtrack dalam
hal ini menggunakan KDE

referensi : http://www.remote-exploit.org/backtrack.html
www.linux.or.id


Salam



View Comment

Dasar Bridge Di Modem

Sore-sore saat lagi libur terima dari orang teknisi lapangan bagaimana cara vpn supaya connect, terpaksa kirim email ke dia cara buat vpn dan semoga jalan tuh ... neh gambarannya ...

Bayangkan data itu Ibarat naik mobil ferari lewat jembatan lalu pulang ke garasi mobil .... kalo ibarat ip wan - modem bridging - pc komputer

Langsung aja berikut teknik briging untuk pc mu ...... pakai modem adsl ...

Teknik Bridging di Modem

Saya sering ditanya bagaimana sih buat modem bridging … neh cara buatnya semoga bermanfaat …

Teknik ini digunakan sebagai alternative dari port forwarding dan nat forwarding
Tujuannya sangat berguna karena yang medapatkan ip wan adalah server computer dan bukan modem , lalu kita dapat mengatur service2x yang run di computer , lepas firewall , pasang vpn , sshd , ftp server dll …

Langsung aja ya …

Langkah Pembuatan Bridge Modem Zyxel

Masukkan Ip : http://192.168.1.1/

Buka tampilan masukkan password by default : 1234 ( Zyxel )

Pilih wizard setup







terlihat bridge lan berjalan dengan status indicator beljalan

ping ke

C:\Documents and Settings\IqbalNotHacker>ping 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time<1ms TTL=254
Reply from 192.168.1.1: bytes=32 time<1ms TTL=254
Reply from 192.168.1.1: bytes=32 time<1ms TTL=254
Reply from 192.168.1.1: bytes=32 time<1ms TTL=254

Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\Documents and Settings\IqbalNotHacker>


C:\Documents and Settings\IqbalNotHacker>ipconfig /all

Windows IP Configuration

Host Name . . . . . . . . . . . . : boc-21
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter Nomor Test HWE:

Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) PRO/100 VE Network Connecti
on
Physical Address. . . . . . . . . : 00-16-76-75-24-43
Dhcp Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.1.2
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
DNS Servers . . . . . . . . . . . : 202.134.0.155


Ok kita lanjutkan config dial
















C:\Documents and Settings\IqbalNotHacker>ipconfig /all

Windows IP Configuration

Host Name . . . . . . . . . . . . : boc-21
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter Nomor Test HWE:

Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) PRO/100 VE Network Connecti
on
Physical Address. . . . . . . . . : 00-16-76-75-24-43
Dhcp Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.1.2
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
DNS Servers . . . . . . . . . . . : 202.134.0.155

PPP adapter tester brdige:

Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : WAN (PPP/SLIP) Interface
Physical Address. . . . . . . . . : 00-53-45-00-00-00
Dhcp Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 125.161.10.18
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 125.161.10.18
DNS Servers . . . . . . . . . . . : 203.130.196.5
203.130.208.18
NetBIOS over Tcpip. . . . . . . . : Disabled


Dapat ip wan jika mau remote desktop dll harus dilakukan config firewall di off / on dan diatur di remote desktop yang boleh permit dan denied

Sorry blom sempet posting pake bridging pake linux :D karena kesibukan ......

Monday, March 03, 2008

Namakan Saja Dirinya

Senin seperti biasa aktifitas kerja , bangun pagi pergi ke kantor nyalakan motor lalu bruuuuuuummm , aku ingat kejadian hari ini , jam 8.55 di lampu merah tugu-tani
aku sempat melihat seorang kakek tua menerobos lampu merah dengan sepeda tuanya disaat semua kendaraan berhenti tidak menghiraukan keadaan sekitar sambil melambaikan tangan di arah yang berlawanan , begitu bersemangat ... tapi ada tanya di diriku ... jika didepan ada pos polisi pastinya dia tidak akan ditilang .... mungkin ada aturan yang ditetapkan atau ada rule2x yang ditetapkan yah ...

PENAMAAAN DSLAM ( HOSTNAME CCID ) .....

Mungkin diatas dibuat untuk mencegah ... pemakaian user yang tidak bertanggung jawab yaaa langsung aja ya ...

DSLAM = untuk penjelasan dapat dibaca di http://en.wikipedia.org/wiki/DSLAM

berikut trouble shootnya ...


DSLAM01-D2-IQBAL>

DSLAM01-D2-IQBAL>enable
DSLAM01-D2-IQBAL#configure terminal
DSLAM01-D2-IQBAL(config)#pitp mode?
DSLAM01-D2-IQBAL(config)#pitp mode

DSLAM01-D2-IQBAL(config)#pitp ?
--------------------------------------------------------------------------------
Command Of config-terminal Mode:
--------------------------------------------------------------------------------

pmode[4] PITP pmode
vmode[4] PITP vmode


DSLAM01-D2-IQBAL(config)#pitp pmode ?
--------------------------------------------------------------------------------
Command Of config-terminal Mode:
--------------------------------------------------------------------------------

code[2] code type
disable Disable PITP pmode
enable Enable PITP pmode
uplink-port Set uplink port

DSLAM01-D2-IQBAL(config)#pitp pmode enable
PITP pmode is already enabled globally.

DSLAM01-D2-IQBAL(config)#pitp pmode ?
--------------------------------------------------------------------------------
Command Of config-terminal Mode:
--------------------------------------------------------------------------------

code[2] code type
disable Disable PITP pmode
enable Enable PITP pmode
uplink-port Set uplink port

DSLAM01-D2-IQBAL(config)#pitp pmode enable Adsl?
--------------------------------------------------------------------------------
Command Of config-terminal Mode:
--------------------------------------------------------------------------------
<1-1> Slot number


DSLAM01-D2-IQBAL(config)#pitp pmode enable Adsl ?
--------------------------------------------------------------------------------
Command Of config-terminal Mode:
--------------------------------------------------------------------------------
<1-1> Slot number

DSLAM01-D2-IQBAL(config)#pitp pmode enable Adsl 1/0/0 to ?
--------------------------------------------------------------------------------
Command Of config-terminal Mode:
--------------------------------------------------------------------------------

Adsl ADSL interface
Ethernet IEEE802.3
GigabitEthernet GigabitEthernet
Shdsl SHDSL interface

DSLAM01-D2-IQBAL(config)#pitp pmode enable Adsl 1/0/0 to Adsl ?
--------------------------------------------------------------------------------
Command Of config-terminal Mode:
--------------------------------------------------------------------------------
<1-1> Slot number

DSLAM01-D2-IQBAL(config)#pitp pmode enable Adsl 1/0/0 to Adsl 1/0/47 ?
--------------------------------------------------------------------------------
Command Of config-terminal Mode:
--------------------------------------------------------------------------------
Please press ENTER to execute command
pvc[2] pvc information(only effect to pvc-supported port,such as

DSLAM01-D2-IQBAL(config)#pitp pmode enable Adsl 1/0/0 to Adsl 1/0/47 pvc ?
--------------------------------------------------------------------------------
Command Of config-terminal Mode:
--------------------------------------------------------------------------------

all All pvc
vpi vpi parameter

DSLAM01-D2-IQBAL(config)#pitp pmode enable Adsl 1/0/0 to Adsl 1/0/47 pvc all
DSLAM01-D2-IQBAL(config)#show board 0
DSLAM01-D2-IQBAL(config)#
---------------------------------------------------------------
SlotID BoardName Status SubType1 SubType2
---------------------------------------------------------------
0 ESHA Normal
1 EADA Normal
2
3
4
5
6
7 ESMB Active_normal O2GS VIRT-E4FA
8 ESMB Standby_normal O2GS VIRT-E4FA
9
10
11
12
13
14
15
---------------------------------------------------------------
DSLAM01-D2-IQBAL(config)#exit
DSLAM01-D2-IQBAL#exit
DSLAM01-D2-IQBAL#

jangan lupa di write kalo di reboot tuh dslam nggak balik lagi ke config awalnya

Sunday, March 02, 2008

Install Miktorik Seperti Install *nix

Orange dan Hitam gw menyukainya memang ada semangat di warna orange entah kenapa ya .. kalau artinya menggambarkan semangat dan ceria ... hmm liat warna motor orange sepertinya kumel banget nih maklum jakarta hujan terus , walah body motor blom dicuci
akhirnya ke tempat cucian motor ... bengong nunggu selesai .. lama juga ehh tiba-tiba hujan hehehehe sama aja deh ... kesian juga tuh tukang cuci motor masa hujan-hujan cuci motor gw akhirnya gw minta stop aja tunggu hujan selesai ... sambil memandang motor gw ada warna yang tetap berkobar dihati gw ... menyala ... dan semangat untuk tetap menulis ... di blog ini ...

tanpa merusak sang pembuat pdf ini saya mencoba membandingkan beberapa hal about mirotik and *nix

diambil dari : http://fajar.uii.net.id/mikrotik/Setup%20Mikrotik%20Sebagai%20Gateway.pdf
Setup Mikrotik sebagai Gateway server

MikroTik RouterOS™, merupakan system operasi Linux base yang diperuntukkan sebagai
network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows application (WinBox). Selain itu instalasi dapat dilakukan pada Standard computer PC. PC yang akan dijadikan router mikrotikpun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.

Fasilitas pada mikrotik antara lain sebagai berikut :
- Protokoll routing RIP, OSPF, BGP.
- Statefull firewall
- HotSpot for Plug-and-Play access
- remote winbox GUI admin

Lebih lengkap bisa dilihat di www.mikrotik.com.

Meskipun demikian Mikrotik bukanlah free software, artinya kita harus membeli licensi terhadapsegala fasiltas yang disediakan. Free trial hanya untuk 24 jam saja. Kita bisa membeli softwaremikrotik dalam bentuk CD yang diinstall pada Hard disk atau disk on module (DOM). Jika kita membeli DOM tidak perlu install tetapi tinggal menancapkan DOM pada slot IDE PC kita.
Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan sederhana sebagai gateway server.

1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.

kalau install mungkin bisa dilihat di www.forummikrotik.com

2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7
Login: admin
Password:
Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin dan tanpa password, tinggal ketik admin kemudian tekan tombol enter

ibarat unix admin = root

3. Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >

kalau di unix : passwd root atau passwd ( nama user )

4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi “Waton”
[admin@Mikrotik] > system identity set name=Waton
[admin@Waton] >

hostname = edit /etc/sysconfig/network

5. Melihat interface pada Mikrotik Router
[admin@Mikrotik] > interface print
Flags: X - disabled, D - dynamic, R - running
# NAME
TYPE
RX-RATE TX-RATE MTU
0 R ether1
ether
0
0
1500
1 R ether2
ether
0
0
1500

#/sbin/ifconfig jika di unix

[admin@Mikrotik] >

6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk
koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local
kita dengan IP 172.16.0.1
[admin@Waton]
>
ip
address
add
address=192.168.0.1
netmask=255.255.255.0 interfac
e=ether1
[admin@Waton]
>
ip
address
add
address=172.16.0.1
netmask=255.255.255.0 interfac
e=ether2

kalau mau mudah ketik aja netconfig #root

atau bisa edit file di
/etc/sysconfig/network-scripts/ifcfg-eth1
/etc/sysconfig/network-scripts/ifcfg-eth2


7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@Waton] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2

#ifconfig lagi deh

[admin@Waton] >
8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
192.168.0.254
[admin@Waton] > /ip route add gateway=192.168.0.254

route add default gw (ip gateway )

9. Melihat Tabel routing pada Mikrotik Routers
[admin@Waton] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
#
DST-ADDRESS
PREFSRC
G GATEWAY
DISTANCE INTERFACE
0 ADC 172.16.0.0/24
172.16.0.1
ether2
1 ADC 192.168.0.0/26
192.168.0.1
ether1
2 A S 0.0.0.0/0
r 192.168.0.254
ether1
[admin@Waton] >

route -n
netstat -rn

10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@Waton] > ping 192.168.0.254
192.168.0.254 64 byte ping: ttl=64 time<1 ms
192.168.0.254 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@Waton] >

# ping ( ip tujuan )

11. Setup DNS pada Mikrotik Routers
[admin@Waton] > ip dns set primary-dns=192.168.0.10 allow-remote-
requests=no
[admin@Waton] > ip dns set secondary-dns=192.168.0.11 allow-remote-
requests=no

edit file di /etc/resolv.conf
masukkan dns

12. Melihat konfigurasi DNS
[admin@Waton] > ip dns print
primary-dns: 192.168.0.10
secondary-dns: 192.168.0.11
Page 3
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@Waton] >

cat /etc/resolv.conf


13. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@Waton] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@Waton] >

#ping yahoo.com

Jika sudah berhasil reply berarti seting DNS sudah benar.
14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar
client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@Waton]
>
ip
firewall
nat
add
action=masquerade
out-
interface=ether1
chain: srcnat

di linux :
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0.0.0.0/0 -j MASQUERADE

[admin@Waton] >
15. Melihat konfigurasi Masquerading
[admin@Waton] ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@Waton] >
Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika
berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway
server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox
yang bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server
mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
dhcp server pada Mikrotik. Berikut langkah-langkahnya :
1.Buat IP address pool
/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20
2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client
Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1
/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1
3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )
Page 4
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool
4.
Lihat status DHCP server
[admin@Waton] > ip dhcp-server print
Flags: X - disabled, I - invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0 X dhcp1 ether2
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih
dahulu pada langkah 5.
5.
Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0
kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti
sudah aktif.
6. Tes Dari client

#############################
vi /etc/dhcpd.conf

/etc/init.d/dhcpd start

jadi deh dhcpd nya


untuk dhcpd saya buat config sbb :

# Do not claim to rule this network. You want to change this if you really
# want it to work.
not authoritative;

# Do not try to update DNS by default
ddns-update-style none;

# The subnets
subnet 10.11.13.192 netmask 255.255.255.192 {
# --- default gateway
option routers 10.11.13.193;
option subnet-mask 255.255.255.192;

option nis-domain "iqbal.co.id";
option domain-name "iqbal.co.id";
option domain-name-servers 10.2.1.5,10.11.8.9;

set vendor-string = option vendor-class-identifier;
option vendor-class-identifier "ip:10.11.10.33";

#option vendor-specific-information code 43 = text;
#option vendor-specific-information "ip:10.11.10.33";

option time-offset -5;
# option ntp-servers 192.168.1.1;
# option netbios-name-servers 192.168.1.1;
# --- Selects point-to-point node (default is hybrid). Don't change this unless
# -- you understand Netbios very well
# option netbios-node-type 2;

# Dynamic range
range dynamic-bootp 10.11.13.195 10.11.13.250;
default-lease-time 21600;
max-lease-time 43200;

# This one we want to be static
host ap-ruang-bermain {
#next-server ;
#option vendor-class-identifier ip:10.11.10.33;
hardware ethernet 00:20:D8:2A:F1:40;
fixed-address 10.11.13.252;
}

host ap-ruang-cucian {
#next-server ;
#option vendor-class-identifier ip:10.11.10.33;
hardware ethernet 00:20:D8:2A:0D:00;
fixed-address 10.11.13.251;
}


}

Daftar Pustaka
http://mikrotik.com

dan aku masih disini dan tetap semangat ...