Sabtu, 27 Desember 2008

Setting web proxy mikrotik untuk warnet

Beberapa hari yang lalu seorang teman meminta bantuan untuk setting warnetnya menggunakan Proxy server, yang selama ini warnetnya tanpa menggunakan Proxy server.
Asumsinya ketika client1 mengakses website A maka proses yang terjadi adalah client1 meminta/request ke web server yang mempunyai website A tersebut. Ketika client2 atau yang lain mengakses website yang sama (website A) maka proses client tersebut akan mengulang kembali proses meminta/request ke web server tersebut. Seandainya ada banyak client lain yang mengakses website yang sama (website A) maka proses yang sama akan dilakukan lagi. nah inilah yang membuat akses terasa lambat.

Disinilah peran sebuah Proxy sangat dibutuhkan untuk mempercepat akses website. Suatu halaman website yang pernah dikunjungi oleh client akan disimpan (cache) di server proxy. Ketika ada client yang meminta/request suatu website maka client tidak langsung request ke webserver. client akan mencari website yang direquest-nya ke proxy dulu, kalo ada maka proxy akan menjawab request tersebut dan memberikannya ke client, jika website yang dicari tidak ditemukan di simpanan/Cache proxy barulah proxy server request website tersebut ke webserver dituju.

Ada banyak macam proxy, untuk basis OS windows bisa menggunakan winroute,winproxy, dll. untuk basis OS linux bisa menggunakan Squid. Disini saia menngunakan basis linux mikrotik. selain handal digunakan sebagai router, mikrotik juga bisa digunakan sebagai web proxy server. settingannya dibawah ini yang saia gunakan

Spek PC : P3 800 Mhz, Mem 256, HD 30 Gb, 2 buah LAN Card (1 LAN onboard, 1 LAN tambahan)
OS : Mikrotik OS 2.29.XX
ISP : Telkom Speedy (Profesional) 1 line
Modem merk Sanex standard bawaan speedy
Client : 10 komputer

Konfigurasi Mikrotik :

#1. Setting Interface LAN card
/interface
set ether1 name=modem
set ether2 name=lan

keterangan:
ether1 diganti nama (interface) menjadi modem (koneksi dari dan ke modem)
ether2 diganti nama (interface) menjadi lan (koneksi dari dan ke jaringan LAN)
tujuannya biar mudah di ingat gak ada pengaruh ke akses-nya.

#2. Setting IP address
/ip address
add address=192.168.1.2/24 interface=modem
add address=192.168.10.1/24 interface=lan

keterangan :
ip address standart (umumnya) modem 192.168.1.1 jadi ip interface dari-ke modem antara 192.168.1.2-254 (suka-suka)

#3. Setting Gateway
/ip route
/add gateway=192.168.1.1

#4. Setting DNS
/ip dns
set primary-dns=202.134.1.10
set secondary-dns=203.130.196.155
set allow-remote-requests=yes

Keterangan :
DNS digunakan untuk menerjemahkan alamat IP ke domain (****.com, ****.net, dll) atau sebaliknya, ada beberapa DNS untuk speedy pilih yang latency-nya kecil dengan nge-ping agar akses ke dns-nya agak cepat dikit.

#5. Setting NAT
/ip firewall nat
add chain=srcnat action=masquerade out-interface=modem

keterangan :
Network Address Translation (NAT) fasilitas router untuk meneruskan paket dari ip asal dan atau ke ip tujuan dan merupakan standart internet yang mengizinkan komputer host dapat berkomunikasi dengan jaringan luar menggunakan ip address public.

#6. Setting web Proxy (transparent)
/ip web-proxy
set enabled=yes
set hostname=proxywarnetku
set transparent-proxy=yes
set cache-administrator=admin@warnetmu

Keterangan :
settingan web proxy yang lain menggunakan default bawaan mikrotik.
hostname=hostname dns atau ip address web proxy
cache-administrator=email admin yang bisa dihubungi ketika proxy error, yang akan ditampilkan pada browser client ketika proxy error.

#7. Setting redirect ke proxy
/ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-port=3128

keterangan :
Redirect digunakan untuk membelokkan/memaksa koneksi port 80 (www/web) dari client ke port 3128 default-nya web proxy mikrotik, jadi semua request client yang menggunakan port 80 (www/web) akan di belokkan ke web proxy mikrotik.

#8. Memonitor web proxy
/ip web-proxy
monitor interval=1

keterangan :
memonitor penggunaan web proxy mikrotik dengan interval waktu 1 detik

Hasilnya : memuaskan dan bikin puas…puas…!
Sengaja tidak setting DHCP karena ip client (windows) disetting manual hubungannya dengan billing warnet. Untuk jaringan yang besar dan client banyak sebaiknya menggunakan Squid dari linux.

Selamat Mencoba

Kamis, 25 Desember 2008

Memilih Nama

Memilih nama untuk anak adalah perkara mudah namun sulit. Meskipun nama tersebut bisa kita rename setiap saat, namun betapa repotnya kalo tiap ganti nama anak kita harus menelepon teman-temannya: "hei, namaku ganti lagi, tolong update phonebook kamu ya"

Belum lagi efek legalitas, nama sebagai identitas di KTP, catatan sipil, Ijazah, nota hutang, keanggotaan di klub bilyard, dsb, yang pasti menjadi urusan panjang kalo ganti nama.

Intinya: mudah memilih tapi harus untuk selamanya.

Aku dulu sering berpikir. kenapa wanita hamil kok sampai memakan waktu 9 bulan 10 hari? Kalau Tuhan ingin efisien, bukankah bisa 1 hari saja. Jadi kemarin positif hamil, besoknya sudah melahirkan.

Salah satu jawabannya (menurutku) adalah agar orang tua punya waktu untuk mempersiapkan segalanya sebelum kelahiran si bayi, yang salah satunya adalah mempersiapkan nama untuk anaknya.

Di masyarakat, ada pandangan bahwa mempersiapkan nama anak adalah hal tabu, karena dirasa mendahului takdir. Tetapi bagiku tidaklah demikian. Tidak ada maksud mendahului takdir atau memastikan yang belum pasti, namun lebih pada memanfaatkan waktu yang tersedia. Sebagaimana mempersiapkan dana, rencana, dan hal-hal yang membutuhkan pemikiran lainnya. Jangan sampai saat kelahiran anak baru kelabakan dengan banyak hal.

Dan di antara 9 bulan inilah perburuan nama dilakukan.

Berikut ini adalah catatan yang aku gunakan dalam menentukan nama:

1. Nama adalah doa

Asmo minongko jopo, kata orang Jawa, yang artinya kurang lebih "nama merupakan doa".

Nama identik dengan panggilan. Alangkah indahnya jika setiap kali dipanggil, saat itu juga sekaligus didoakan. Karena mayoritas bangsa ini adalah muslim, dan muslim identik berdoa dengan bahasa arab, maka kategori memberikan nama yang mengandung doa ini cenderung menggunakan bahasa arab.
Meskipun seharusnya tidaklah demikian. Doa dalam bahasa jawa juga ok, bahasa mandarin, jepang, inggris, yunani, san sekerta, juga dipersilakan. Asal tau arti dan maksudnya.

2. Kesamaan lafadz dan tulisan

Ini penting agar tidak terjadi kesalahan penulisan, atau bertanya berulang-ulang karena namanya punya banyak bentuk. Nama Rahmad misalnya, berpotensi untuk mengalami variasi: Rahmat, Rakhmat, Rakhmad, dst. Yeni -> Yenny, yenni, yeny.

Pilihan huruf sederhana harus dipertimbangkan di sini.

3. Unik dan mengena

Unik itu bagus, sehingga jika terbersit namanya, langsung terbersit orangnya. Tidak harus memilah-milah dulu di otak karena banyak wajah dengan nama yang sama. Nama Aryo Sanjaya (meskipun hanya samaran) sampai sejauh ini belum ada yang menyamai di dunia ini. Acuannya dari Google Search.

Namun unik saja tidak cukup kalo tidak mengena, yaitu keserasian nama dan orangnya.
Hmm... mau memberikan contoh tapi kuatir tidak etis :)

Dari nama sebisa mungkin sudah bisa tergambar karakter orangnya, jenis kelamin, dsb. Di sini tantangan bagi orang tuanya dalam memberikan nama.

4. Memiliki panjang ideal

Tidak terlalu pendek sebagaimana umumnya nama Jawa. Tidak terlalu panjang sehingga merepotkan saat menulis nama.

Sebagai catatan, nama panjang juga dapat merepotkan saat akad nikah, kasihan mempelai pria kalo harus mengulang-ulang ijab qobul karena kehabisan nafas saat menyebut nama calon istrinya, atau tersedak, atau belibet, atau lupa, dst.

5. Sulit dimanipulasi

Ini kiddies banget sih, dan sulit dihindari. Nama Aryo diubah jadi Parjo, nama Bondhan diganti Bondet, nama Bagas diubah jadi Bagasi. dst. Tidak penting banget sih. Skip saja.

sumber:mahesajenar.com

Hal-hal Yang Mengganggu Programmer

Berikut ini hanya catatan kecil, yang mungkin lebih bisa dirasakan oleh mereka sesama programmer, terutama programmer yang menjadi amunisi sebuah perusahaan. Bukan yang freelancer atau yang berdiri sendiri.


1. Kebanyakan Interupsi

Saat sedang coding, penggunaan kedua otak kanan dan otak kiri benar-benar dioptimalkan. Berimajinasi dan berlogika.
Sejak awal coding banyak hal yang diingat, disimpan, direncanakan, dikira-kira, disiasati, menyusun secara dinamis flowchart program di otak (selain yang di kertas, kalau ada).
Seandainya di tengah proses coding ada interupsi dari menejer, bos, pacar, teman sebelah meja, bakso lewat, whatever, yang membutuhkan menghandle hal lain, maka nanti saat memulai coding programmer harus mulai menyusun lagi dan mengingat-ingat apa yang tadi telah tersusun. Repot.

Hal ini yang jarang diketahui oleh pihak lain. Kebanyakan menganggap coding itu seperti tukang bangunan yang menyusun batu bata (meskipun aku belum pernah jadi tukang batu), yang bisa dilanjutkan kapan saja dengan mudah. Mereka dengan mudah mengatakan 'pak, bisa kesini sebentar?', menyuruh melakukan hal yang lain, dan berharap saat kembali ke meja kita dapat kembali ke state yang tadi. Angel bos.


2. Rencana tidak Terencana

Develop program memang harus dinamis, mampu mengakomodasi perubahan kebutuhan. Namun jika perubahan sangat mendasar dilakukan saat finishing, bisa-bisa merombak banyak hal, bahkan membuat apa yang telah dikerjakan sebelumnya menjadi sia-sia.
Ya, itu adalah masalah bagaimana menyusun struktur program yang baik sehingga mudah untuk diubah-ubah.
Namun yang dibahas adalah betapa jika si menejer tidak merancang kebutuhannya dengan baik, dan menganggap bahwa perubahan itu mudah dilakukan, serta merasa tidak apa-apa kalau pekerjaan sebelumnya menjadi terbuang sia-sia.


3. Menejer tidak memahami dunia coding

Ya ya, menejer tugasnya adalah memenej proses, tidak harus berhadapan atau memahami hal teknis.
Namun jika menejer blank tentang dunia programming, ada kalanya mengeluarkan perintah untuk mengerjakan sesuatu yang mendekati mustahil. Bisa sih bisa, tapi kadang gak worth dengan hasil yang didapat. Saat mengerjakan hal yang kita tau aneh kayak gitu, perasaan biasanya tertekan. Huh.


Sebenernya masih ada hal-hal yang lain, namun harus memberi kesempatan yang lain untuk mengungkapkannya.

source:mahesajenar.com

Selasa, 23 Desember 2008

Cara Blok Situs Porno dengan Squid Proxy

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Config Router dengan FreeBSD

router# ifconfig
rl0: flags=8843 mtu 1500
options=8
inet 192.168.2.2 netmask 0xffffff00 broadcast 192.168.2.255
inet6 fe80::21c:f0ff:fe5b:9838%rl0 prefixlen 64 scopeid 0x1
ether 00:1c:f0:5b:98:38
media: Ethernet autoselect (100baseTX )
status: active
rl1: flags=8843 mtu 1500
options=8
inet 192.168.1.1 netmask 0xffffff00 broadcast 192.168.1.255
inet6 fe80::21c:f0ff:fe5b:96ce%rl1 prefixlen 64 scopeid 0x2
ether 00:1c:f0:5b:96:ce
media: Ethernet autoselect (100baseTX )
status: active
vr0: flags=8802 mtu 1500
ether 00:1b:b9:d3:01:77
media: Ethernet autoselect (none)
status: no carrier
plip0: flags=108810 mtu 1500
lo0: flags=8049 mtu 16384
inet 127.0.0.1 netmask 0xff000000
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x5
pfsync0: flags=0<> mtu 2020
pflog0: flags=0<> mtu 33208
tun0: flags=8051 mtu 1492
inet 125.162.xx.xx --> 125.162.xx.1 netmask 0xffffffff
Opened by PID 241

router# cat /etc/rc.local
/usr/local/bin/portsentry -tcp
/usr/local/bin/portsentry -udp
/usr/sbin/squid -D
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any www
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any 3128
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any 8080
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any 9000
/sbin/ipfw add 350 fwd 192.168.1.1,3128 tcp from 192.168.1.0/24 to any 10000
/sbin/ipfw add deny tcp from any to any 135-137
/sbin/ipfw add deny udp from any to any 135-137
/sbin/ipfw add deny tcp from any to any 6257
/sbin/ipfw add deny udp from any to any 6257
/sbin/ipfw add deny tcp from any to any 6699
/sbin/ipfw add deny udp from any to any 6699
/sbin/ipfw add deny tcp from any to any 2754
/sbin/ipfw add deny udp from any to any 2754
/sbin/ipfw add deny tcp from any to any 2535
/sbin/ipfw add deny udp from any to any 2535
/sbin/ipfw add deny tcp from any to any 4661-4672
/sbin/ipfw add deny udp from any to any 4661-4672
/sbin/ipfw add deny tcp from any to any 1214
/sbin/ipfw add deny udp from any to any 1214
/sbin/ipfw add deny tcp from any to any 1024
/sbin/ipfw add deny udp from any to any 1024
/sbin/ipfw add deny tcp from any to any 6881-6889
/sbin/ipfw add deny udp from any to any 6881-6889
/sbin/ipfw add deny tcp from any to any 6346
/sbin/ipfw add deny udp from any to any 6346
/sbin/ipfw add deny tcp from any to any 8000
/sbin/ipfw add deny udp from any to any 8000
/sbin/ipfw add deny tcp from any to any 8372
/sbin/ipfw add deny udp from any to any 8372
/sbin/ipfw add deny tcp from any to any 8360
/sbin/ipfw add deny udp from any to any 8360

###rc.conf###
sshd_enable="YES"
fsck_y_enable="YES"
gateway_enable="YES"

ppp_enable="YES"
ppp_mode="ddial"
ppp_profile="speedy"
ppp_nat="YES"

pf_enable="YES"
pf_rules="/etc/pf.conf"
pf_flags=""
pflog_enable="YES"
pflog_logfile="/var/log/pflog"
pflog_flags=""

ifconfig_rl0="up"
ifconfig_rl0="inet 192.168.2.2 netmask 255.255.255.0"
ifconfig_rl1="inet 192.168.1.1 netmask 255.255.255.0"
hostname="router.nover.net.id"

###kernel###

machine i386
cpu I486_CPU
cpu I586_CPU
cpu I686_CPU
ident NOVERNET

# To statically compile in device wiring instead of /boot/device.hints
#hints "GENERIC.hints" # Default places to look for devices.

options IPDIVERT
options IPFIREWALL
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPFIREWALL_FORWARD
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=100
options HZ=1000

options SYSVMSG
options MSGMNB=8192
options MSGMNI=40
options MSGSEG=512
options MSGSSZ=64
options MSGTQL=2048

options SYSVSHM
options SHMSEG=16
options SHMMNI=32
options SHMMAX=2097152
options SHMALL=4096

device pf
device pflog
device pfsync

options ALTQ
options ALTQ_CBQ
options ALTQ_RED
options ALTQ_RIO
options ALTQ_HFSC
options ALTQ_CDNR
options ALTQ_PRIQ

options NETGRAPH
options NETGRAPH_ETHER
options NETGRAPH_PPPOE
options NETGRAPH_SOCKET

options IPFILTER
options IPFILTER_LOG


###pf.conf###
ext_if ='tun0'
all_if ='{ tun0 rl1 }'
int_if ='rl1 '
noacc ='{ 67 68 69 135 136 137 138 139 213 445 552 554 1034 1080 \
1433 1434 4000 4444 4661 4662 6257 6346 6347 6699 \
7070 }'
dfltport='{ 20 21 80 443 6660:6670 5001 5010 5050 5100 }'
p2p='{1214 3000:4900 4661:4672 6257 6699 6346 6881:6889 4662 4672}'
prioport='{ 22 161 162 1740:1900 2075 2212 3000:3200 3700:3999 \
4001:4900 5000 6900 7000 8000 8360:8364 8352 8372 \
10011 10021 10031 10041 10051 10061 10071 10102 13412 \
13413 13450 20000 20201 20202 }'
gameport='{ 1740:1900 2075 3000:3200 3700:3999 4001:4900 5000 5121 6121 6900
7000 8000 8360:8364 8352 8372 10011 10021 10031 10041 10051 10061 \
10071 10102 13412 13413 13450 20000 20201 20202 64113 64381 }'
cached ='{ 80 3128 8080 8081 }'
ssh1port='{ 22 2212 1680 1870 }'
snmpport='{ 161 162 }'

bio ='block in on'
boo ='block out on'
biqo ='block in quick on'
bdiqo ='block drop in quick on'
bilqo ='block in log quick on'
boqo ='block out quick on'
bdqo ='block drop quick on'
bdoqo ='block drop out quick on'
bdqlo ='block drop quick on'
bqo ='block quick on'
bolqo ='block out log quick on'
poqo ='pass out quick on'
piqo ='pass in quick on'
polqo ='pass out log quick on'
pilqo ='pass in log quick on'
prio ='priority'
pif ='proto tcp from'
pqo ='pass quick on'
puifa ='proto { udp icmp } from any'
puif ='proto { udp icmp } from'
ptufa ='proto { tcp udp } from any'
ptuif ='proto { tcp udp icmp } from'
ptuifa ='proto { tcp udp icmp } from any'
ptuf ='proto { tcp udp } from'
puf ='proto udp from'
ptfa ='proto tcp from any'
pufatap ='proto udp from any to any port'
pufap ='proto udp from any port'
pif ='proto icmp from'
ptf ='proto tcp from'
pifa ='proto icmp from any'
ptufap ='proto { tcp udp } from any port'
fata ='from any to any'
priq0 ='{ q_def0, q_pri0 }'
priq1 ='{ q_def1, q_pri1 }'
apriq0 ='(q_def0, q_pri0)'
apriq1 ='(q_def1, q_pri1)'
fat ='from any to'
poo ='pass out on'
pio ='pass in on'
pef ='persist file'
pst ='persist'
tbl ='table'
crd ='cbq(red default)'
crb ='cbq(red borrow)'
ptt ='proto tcp to'
ks ='keep state'
ms ='modulate state'
st ='set timeout'
bw ='bandwidth'
fa ='from any'
cd ='cbq(default)'
cr ='cbq(red)'
cq ='cbq queue'
hq ='hfsc queue'
fs ='flags S/SA'
qu ='queue'
ql ='qlimit'
rt ='realtime'
ls ='linkshare'
ul ='upperlimit'
pt ='proto tcp'

$st { interval 30, frag 10 }
$st { tcp.first 120, tcp.opening 30, tcp.established 86400 }
$st { tcp.closing 500, tcp.finwait 45, tcp.closed 40 }
$st { udp.first 60, udp.single 30, udp.multiple 60 }
$st { icmp.first 20, icmp.error 10 }
$st { other.first 60, other.single 30, other.multiple 60 }

set limit { states 20000, frags 20000 }
set optimization normal
set block-policy return
set state-policy if-bound
set loginterface $int_if
set loginterface $ext_if

$tbl $pst
$tbl $pst

scrub in
scrub out no-df random-id

#nat on $ext_if from 192.168.1.0/28 -> 202.152.58.197
##nat on xl0 from 192.168.10.0/24 -> 172.16.10.3
nat on tun0 from 192.168.1.0/24 -> 125.162.86.158

#nat on ethernet public from network local -> ip public

rdr on rl1 proto tcp from 192.168.1.0/24 to any port www -> 192.168.1.1 port 3128
rdr on rl1 proto tcp from 192.168.1.0/24 to any port 8080 -> 192.168.1.1 port 3128
rdr on rl1 proto tcp from 192.168.1.0/24 to any port 3128 -> 192.168.1.1 port 3128
rdr on rl1 proto tcp from 192.168.1.0/24 to any port 9000 -> 192.168.1.1 port 3128
rdr on rl1 proto tcp from 192.168.1.0/24 to any port 10000 -> 192.168.1.1 port 3128

$biqo $all_if proto { tcp udp } to port $noacc
$biqo $all_if proto { tcp udp } from port $noacc

$boqo $ext_if to 255.255.255.255
$biqo $ext_if from 255.255.255.255
$boqo $int_if to 255.255.255.255
$biqo $int_if from 255.255.255.255

pass quick on lo0

$bdiqo $all_if from
$bdoqo $all_if to

block in quick on $all_if proto icmp to 69.46.28.205
block in quick on $all_if proto icmp from 69.46.28.205
block in quick on $all_if proto icmp to 70.87.51.179
block in quick on $all_if proto icmp from 70.87.51.179

pass quick proto { tcp udp } to port $snmpport
pass quick proto { tcp udp } from port $snmpport

pass quick inet proto { tcp udp } to port { 123 }
pass quick inet proto { tcp udp } from port { 123 }

pass out proto tcp to port 21 keep state

pass quick inet proto icmp

###Install Squid###
router# tar -zxvf squid-2.6.STABLE18.tar.gz
router# cd squid-2.6.STABLE18
./configure --prefix=/usr' '--sysconfdir=/etc/squid' '--enable-async-io=24' '--with-aufs-threads=24' '--with-pthreads' '--with-aio' '--with-dl'

'--enable-storeio=aufs,diskd' '--enable-removal-policies=heap' '--enable-icmp' '--enable-delay-pools' '--enable-snmp' '--enable-cache-digests'

'--enable-ipf-transparent' '--enable-pf-transparent' '--disable-ident-lookups' '--disable-hostname-checks' '--enable-underscores' '--enable-ssl'

'--disable-wccp' '--disable-wccpv2
make && make install
pw useradd squid
cd /
chown squid:squid cache1 cache2 cache3 cache4 cache5
ee squid.conf

http_port 3128 transparent
icp_port 3130

hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
#no_cache deny QUERY

cache deny QUERY
cache_mem 8 MB
cache_swap_low 98
cache_swap_high 99

ipcache_size 4096
ipcache_low 98
ipcache_high 99

fqdncache_size 4096
maximum_object_size 32 MB
maximum_object_size_in_memory 16 KB
cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF

cache_dir diskd /cache1 6000 20 256 Q1=72 Q2=88
cache_dir diskd /cache2 6000 20 256 Q1=72 Q2=88
cache_dir diskd /cache3 6000 20 256 Q1=72 Q2=88
cache_dir diskd /cache4 6000 20 256 Q1=72 Q2=88
cache_dir diskd /cache5 6000 20 256 Q1=72 Q2=88

access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
access_log none
cache_log none
allow_underscore on
pid_filename /var/run/squid/squid.pid
cache_store_log none

##REFRESH PATTERN
refresh_pattern yahoo 0 20% 4320
refresh_pattern -i \.(class|css|js|gif|jpg)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(jpe|jpeg|png|bmp|tif)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(tiff|mov|avi|qt|mpeg)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(mpg|mpe|wav|au|mid)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(zip|gz|arj|lha|lzh)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(rar|tgz|tar|exe|bin)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(hqx|pdf|rtf|doc|swf)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(inc|cab|ad|txt|dll)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(asp|acgi|pl|shtml|php3|php)$ 2 20% 4320 reload-into-ims
refresh_pattern -i \? 2 20% 4320 reload-into-ims
refresh_pattern -i cgi-bin 2 20% 4320 reload-into-ims
refresh_pattern http://.*\login.yahoo\.com/ 10080 20% 4320
refresh_pattern http://.*\338a\.com/ 3600 20% 4320
refresh_pattern http://*\.ibcbet\.com/ 0 20% 4320
refresh_pattern . 960 90% 43200 reload-into-ims

quick_abort_min 0
quick_abort_max 0
quick_abort_pct 100

client_lifetime 3 hours
shutdown_lifetime 10 seconds
half_closed_clients off
high_memory_warning 400 mb
high_response_time_warning 0
high_page_fault_warning 2
strip_query_terms off
log_fqdn off
memory_pools off

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl lan src 192.168.1.0/24

#acl porn url_regex "/etc/squid/bokep.txt"
#acl noporn url_regex "/etc/squid/nobokep.txt"

acl TIME time SMTWHFA 10:00-20:00
acl download url_regex -i ftp \.exe$ \.mp3$ \.mp4$ \.tar.gz$ \.gz$ \.tar.bz2$ \.rpm$ \.zip$ \.rar$
acl download url_regex -i \.avi$ \.mpg$ \.mpeg$ \.rm$ \.iso$ \.wav$ \.mov$ \.dat$ \.mpe$ \.mid$ \.mp4$
acl download url_regex -i \.midi$ \.rmi$ \.wma$ \.wmv$ \.ogg$ \.ogm$ \.m1v$ \.mp2$ \.mpa$ \.wax$ \.msi$
acl download url_regex -i \.m3u$ \.asx$ \.wpl$ \.wmx$ \.dvr-ms$ \.snd$ \.au$ \.aif$ \.asf$ \.m2v$ \.rfx$
acl download url_regex -i \.m2p$ \.ts$ \.tp$ \.trp$ \.div$ \.divx$ \.mod$ \.vob$ \.aob$ \.dts$ \.3g2$
acl download url_regex -i \.ac3$ \.cda$ \.vro$ \.deb$ \.cab$ \.qt$ \.flv$ \.swf$ \.3gp$ \.vqf$ \.asf$

acl manager proto cache_object
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 81
acl Safe_ports port 84
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
acl BADPORTS port 7 9 11 19 22 23 25 110 119 513 514 445 213 137 138 32768
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
#http_access deny VIRUS
#http_access deny porn !noporn
http_access deny BADPORTS
http_access allow lan
http_access allow localhost
http_access deny all
icp_access allow lan
icp_access deny all
miss_access allow lan
miss_access deny all
extension_methods register-http-method
ftp_user areksitiung@yahoo.com
ftp_list_width 32
ftp_passive on

forwarded_for off
store_objects_per_bucket 15
store_avg_object_size 13 kb
debug_options ALL,1 98,2
max_open_disk_fds 100
store_dir_select_algorithm round-robin

cache_mgr areksitiung@yahoo.com
cache_effective_user squid
cache_effective_group squid
visible_hostname proxy.nover.net.id
logfile_rotate 1
pipeline_prefetch on
vary_ignore_expire on
cachemgr_passwd cimpronet
buffered_logs on
ignore_unknown_nameservers off
ie_refresh off

delay_pools 3
delay_class 1 1
delay_parameters 1 10000/15000
delay_access 1 allow download TIME
delay_access 1 deny all

/usr/sbin/squid -z
/usr/sbin/squid -D

router# cat /etc/ppp/ppp.conf
#################################################################
# PPP Sample Configuration File
# Originally written by Toshiharu OHNO
# Simplified 5/14/1999 by wself@cdrom.com
#
# See /usr/share/examples/ppp/ for some examples
#
# $FreeBSD: src/etc/ppp/ppp.conf,v 1.8 2001/06/21 15:42:26 brian Exp $
#################################################################

default:
set device PPPoE:rl0
set speed sync
set mru 1492
set mtu 1492
set ctsrts off
enable lqr
set log phase tun
add default HISADDR
enable dns
speedy:
set authname 1114071xxxx@telkom.net
set authkey xxxx

Jumat, 12 Desember 2008

Instalasi Cache Server dan Transparent Proxy

Instalasi Cache Server Dan Transparent Proxy pada FreeBSD 4.10-STABLE

Instalasi Cache Server Dan Transparent Proxy pada FreeBSD 4.10-STABLE
Dalam percobaan kali ini kita menggunakan sebuah server bermesin Intel Pentium III 450 MHz,
Memory PC-100 128 MB, dan harddisk berkapasitas 20 GB. Server ini hanya menangani 8 pc
client. Versi FreeBSD yang saya gunakan adalah FreeBSD 4.10-STABLE dan menggunakan cache
proxy daemon squid-2.5.STABLE5.

Instalasi Squid
Untuk memulai instalasi, pilihlah direktori default Anda untuk mengekstrak file kompresan squid.
Untuk direktori default saya adalah /usr/local/src, dan Anda bebas memilih direktori Anda.
tar -zxvf squid-2.5.STABLE5.tar.gz
cd squid-2.5.STABLE5
./configure --prefix=/usr/local/squid --exec-prefix=/usr/local/squid --
enable-async-io=32 \
--enable-storeio=diskd,ufs --enable-poll --enable-delay-pools –enablecache-
digests \
--disable-ident-lookups --enable-removal-policies
make all
make install && make clean && make distclean
Mengedit file konfigurasi squid.conf Dan Menyelesaikan Instalasi
Setelah kompilasi di atas, baiknya kita mencari lokasi untuk meletakkan direktori cache. Ketikkan
perintah df -h dan perhatikan output yang di berikan oleh mesin Anda. Output pada mesin saya
adalah sebagai berikut:
kurowo# df -h
Filesystem Size Used Avail Capacity Mounted on
/dev/ad0s1a 126M 44M 72M 38% /
/dev/ad0s1f 252M 4.0K 232M 0% /tmp
/dev/ad0s1g 18G 1.9G 14G 12% /usr
/dev/ad0s1e 252M 27M 205M 12% /var
procfs 4.0K 4.0K 0B 100% /proc
Dapat dilihat bahwa lokasi partisi harddisk saya terbesar dan masih kosong adalah pada direktori
/usr, dan saya cd ke direktori /usr lalu membuat direktori baru yaitu cache(mkdir cache). Lalu
setelah itu saya membuat group dan user baru bernama squid dan mengubah kepemilikan direktori
/usr/cache
pw groupadd squid
pw adduser -g squid -s /nonexistent -d /dev/null
chown -R squid:squid /usr/cache
Perlu juga di ingat bahwa file access.log dan cache.log tidak ada secara default, oleh karena itu kita
perlu membuatnya terlebih dahulu:
cd /usr/local/squid/var/logs
touch access.log && touch cache.log
chown squid:squid *.log
Lalu edit file squid.conf pada baris-baris berikut ini:
cache_dir diskd /usr/cache 5000 32 256 Q1=64 Q2=72
Artinya: direktori cache dimount dengan diskd dan lokasinya di /usr/cache. Ukuran cache dir adalah
5 GB berisi 32 direktori dan setiap direktori tersebut berisi 256 direktori lagi. Q1 menentukan
jumlah request I/O yang tidak diketahui pada saat Squid berhenti membuka file baru. Jika terdapat
antrean sebanyak ini, Squid tidak akan membuka file baru lagi. Defaultnya adalah 64.
Sementara Q2 menentukan jumlah pesan yang tidak diketahui pada saat Squid melakukan blocking.
Jika Squid menerima antrean pesan sebanyak ini, Squid akan memblokir sementara sampai
mendapatkan respon balik. Defaultnya adalah 72. Ada baiknya jika kita membiasakn mengeset
ACL agar proxy kita tidak open bagi pihak di luar site kita. Misalkan block ip address di network
kita adalah 192.168.0.0/24, maka kita buat ACL bagi network kita tersebut pada squid.conf.
Tambahkan baris berikut ini bersama ACL lainnya:
acl network-kita src 192.168.0.0/255.255.255.0
acl all src 0.0.0.0/0.0.0.0
Lalu kita tambahkan:
http_access allow network-kita
http_access deny all
PERHATIKAN SUSUNANNYA!!! Squid membaca file konfigurasinya dari atas kebawah. Jika
rule match dengan sebuah kondisi, maka rule pertama akan langsung di jalankan tanpa
menginspeksi rule2 selanjutnya. Ini berarti bahwa jika kita keliru menempatkan http_access deny
all sebelum http_access allow network-kita maka tak pelak lagi network kita sendiri akah terkena
block. Untuk konfigurasi lengkapnya dapat di baca di file squid.conf yang disertakan dalam Squid.
Untuk menyelesaikan setting jalankan perintah berikut:
/usr/local/squid/sbin/squid -k parse ==> untuk check syntax konfigurasi, apakah ada
yang salah atau tidak.
/usr/local/squid/sbin/squid -z ==> untuk membentuk direktori cache. Pastikan tidak ada
error.
/usr/local/squid/sbin/squid -DN & ==> untuk memulai squid
Optimalisasi Kernel
Karena kita akan mentransparent proxy, maka ada baiknya kita edit konfigurasi kernel kita.
Tambahkan baris berikut ini pada konfigurasi kernel Anda untuk setting ipfw:
options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=10
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPDIVERT
Lalu untuk optimalisasi squid:
options MSGMNB=32768
options MSGMNI=82
options MSGSEG=4098
options MSGSSZ=128
options MSGTQL=1024
options SHMSEG=32
options SHMMNI=64
options SHMMAX=4194304
options SHMALL=8192
(NB: setting saya ambil dari buku "Optimasi Akses Internet Dengan Squid" oleh Dody Marianto
terbitan ElexMedia Komputindo. (Thanx Sabriena for buying me this book, Luv u always). Setelah
itu kompile kernel Anda. Cara untuk kompilasi ulang kernel ada di sini. Tambahkan baris berikut
ini pada file /etc/rc.conf.
gateway_enable="YES"
firewall_enable="YES"
firewall_type="OPEN"
natd_enable="YES"
natd_enable="wi0" # sesuaikan dengan interface luar Anda.
Lalu reboot.
Setting Transparent Proxy Dengan ipfw
Karena contoh yang saya ambil adalah server saya, maka setting nya adalah sebagai berikut
(sesuaikan dengan server Anda) Interface luar saya adalah wi0 dan interface dalam adalah rl0
dengan ip address 192.168.0.254, maka settingnya adalah:
ipfw add 100 allow tcp from 192.168.0.254 to any 80
ipfw add 101 fwd 192.168.0.254,8080 tcp from any to any 80 via rl0
Buatlah sebuah file executable dengan extensi .sh di dalam direktori /usr/local/etc/rc.d agar setiap
reboot Anda mendapatkan kembali setting ipfw

sumber:madiuncity.com

Sabtu, 06 Desember 2008

Load Balancing dengan FreeBSD

Load Balancing Warnet dengan FreeBSD.Koneksi menggunakan 2 Link Speedy Paket Office.Jumlah komputer Client ada 18 Unit dan 1 Unit Komputer Operator.Koneksi digunakan untuk browsing dan main game Online.Contoh Confignya :

router# cat /etc/rc.conf

# Created: Sat Dec 6 11:20:32 2008
# Enable network daemons for user convenience.
# Please make all changes to this file, not to /etc/defaults/rc.conf.
# This file now contains just the overrides from /etc/defaults/rc.conf.

sshd_enable="YES"
fsck_y_enable="YES"
gateway_enable="YES"

pf_enable="YES"
pf_rules="/etc/pf.conf"
pf_flags=""
pflog_enable="YES"
pflog_logfile="/var/log/pflog"
pflog_flags=""

router_flags="-q"
router="/sbin/routed"
router_enable="YES"

ifconfig_rl0="inet 192.168.1.1 netmask 255.255.255.0"
ifconfig_rl1="inet 192.168.2.2 netmask 255.255.255.0"
ifconfig_rl2="inet 192.168.3.2 netmask 255.255.255.0"
defaultrouter="192.168.2.1"
hostname="router.99cybercafe.net"

router# cat /etc/pf.conf
# $FreeBSD: src/etc/pf.conf,v 1.1.2.1 2004/09/17 18:27:14 mlaier Exp $
# $OpenBSD: pf.conf,v 1.21 2003/09/02 20:38:44 david Exp $
#
# See pf.conf(5) and /usr/share/examples/pf for syntax and examples.
# Required order: options, normalization, queueing, translation, filtering.
# Macros and tables may be defined and used anywhere.
# Note that translation rules are first match while filter rules are last match.

lan_net = "192.168.1.0/24"
int_if = "rl0"
ext_if1 = "rl1"
ext_if2 = "rl2"
ext_gw1 = "192.168.2.1"
ext_gw2 = "192.168.3.1"

# nat outgoing connections on each internet interface
nat on $ext_if1 from $lan_net to any -> ($ext_if1)
nat on $ext_if2 from $lan_net to any -> ($ext_if2)

# default deny
block in from any to any
block out from any to any

# pass all outgoing packets on internal interface
pass out on $int_if from any to $lan_net
# pass in quick any packets destined for the gateway itself
pass in quick on $int_if from $lan_net to $int_if
# load balance outgoing tcp traffic from internal network.
pass in on $int_if route-to \
{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \
proto tcp from $lan_net to any flags S/SA modulate state
# load balance outgoing udp and icmp traffic from internal network
pass in on $int_if route-to \
{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \
proto { udp, icmp } from $lan_net to any keep state

# general "pass out" rules for external interfaces
pass out on $ext_if1 proto tcp from any to any flags S/SA modulate state
pass out on $ext_if1 proto { udp, icmp } from any to any keep state
pass out on $ext_if2 proto tcp from any to any flags S/SA modulate state
pass out on $ext_if2 proto { udp, icmp } from any to any keep state

# route packets from any IPs on $ext_if1 to $ext_gw1 and the same for
# $ext_if2 and $ext_gw2
pass out on $ext_if1 route-to ($ext_if2 $ext_gw2) from $ext_if2 to any
pass out on $ext_if2 route-to ($ext_if1 $ext_gw1) from $ext_if1 to any

router# pfctl -sn
nat on rl1 inet from 192.168.1.0/24 to any -> (rl1) round-robin
nat on rl2 inet from 192.168.1.0/24 to any -> (rl2) round-robin
router# pfctl -sr
block drop in all
block drop out all
pass out on rl0 inet from any to 192.168.1.0/24
pass in quick on rl0 inet from 192.168.1.0/24 to 192.168.1.1
pass in on rl0 route-to { (rl1 192.168.2.1), (rl2 192.168.3.1) } round-robin inet proto tcp from 192.168.1.0/24 to any flags S/SA modulate state
pass in on rl0 route-to { (rl1 192.168.2.1), (rl2 192.168.3.1) } round-robin inet proto udp from 192.168.1.0/24 to any keep state
pass in on rl0 route-to { (rl1 192.168.2.1), (rl2 192.168.3.1) } round-robin inet proto icmp from 192.168.1.0/24 to any keep state
pass out on rl1 proto tcp all flags S/SA modulate state
pass out on rl1 proto udp all keep state
pass out on rl1 proto icmp all keep state
pass out on rl2 proto tcp all flags S/SA modulate state
pass out on rl2 proto udp all keep state
pass out on rl2 proto icmp all keep state
pass out on rl1 route-to (rl2 192.168.3.1) inet from 192.168.3.2 to any
pass out on rl2 route-to (rl1 192.168.2.1) inet from 192.168.2.2 to any

router# ifstat -b -t
Time rl0 rl1 rl2
HH:MM:SS Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out
13:03:16 30.65 279.34 232.34 19.79 45.57 9.45
13:03:17 16.34 223.76 147.18 10.18 77.23 4.47
13:03:18 25.76 174.84 98.43 21.73 75.19 2.53
13:03:19 43.44 166.44 105.18 38.60 60.23 3.62
13:03:20 48.17 294.43 190.25 26.56 103.51 20.68
13:03:21 28.47 301.52 240.91 24.35 59.52 2.53
13:03:22 77.20 177.07 106.96 36.40 68.94 39.35
13:03:23 73.34 170.80 120.35 45.27 49.54 26.38
13:03:24 54.52 159.78 110.62 36.67 48.08 16.68
13:03:25 22.39 211.19 107.46 18.64 102.59 2.53
13:03:26 66.88 271.11 167.03 37.27 104.29 27.55
13:03:27 91.18 246.94 78.67 59.88 168.51 29.05
13:03:28 76.45 101.80 89.26 36.50 11.62 38.73

C:\>tracert astaga.com

Tracing route to astaga.com [202.59.169.10]
over a maximum of 30 hops:

1 2 ms <1 ms <1 ms 192.168.3.1
2 40 ms 38 ms 146 ms 1.subnet125-162-88.speedy.telkom.net.id [125.162
.88.1]
3 41 ms 43 ms 43 ms 125.160.0.5
4 66 ms 192.168.3.1 reports: Destination protocol unreachable.

Trace complete.

C:\>tracert yahoo.com

Tracing route to yahoo.com [68.180.206.184]
over a maximum of 30 hops:

1 <1 ms <1 ms <1 ms 192.168.2.1
2 46 ms 40 ms 39 ms 1.subnet125-162-88.speedy.telkom.net.id [125.162
.88.1]
3 40 ms 41 ms 43 ms 125.160.0.5
4 * 576 ms 615 ms 203.208.191.233
5 829 ms 619 ms 633 ms ge-0-1-7-0.sngtp-dr1.ix.singtel.com [203.208.151
.177]
6 678 ms 565 ms 605 ms xe-1-0-0-0.sngtp-cr1.ix.singtel.com [203.208.183
.61]
7 749 ms 752 ms 731 ms so-2-0-2-0.plapx-cr2.ix.singtel.com [203.208.149
.242]
8 740 ms 745 ms 858 ms ge-6-0-0-0.plapx-dr2.ix.singtel.com [203.208.183
.166]
9 761 ms 850 ms 830 ms 203.208.145.162
10 761 ms 714 ms 692 ms ae0-p151.msr2.sp1.yahoo.com [216.115.107.75]
11 765 ms 192.168.2.1 reports: Destination protocol unreachable.

Trace complete.

Selamat Mencoba,semoga Sukses
sumber: http://www.openbsd.org/faq/pf/pools.html#outgoing

Jumat, 05 Desember 2008

Log Router Warnet

router# tail -f /var/log/messages
Dec 8 11:38:03 router portsentry[351]: attackalert: Host 88.80.7.82 has been blocked via dropped route using command: "route add -net 88.80.7.82 -netmask 255.255.255.255 127.0.0.1 -blackhole"
Dec 8 11:38:03 router portsentry[351]: attackalert: Connect from host: a7-82-n37.cust.prq.se/88.80.7.8 2 to TCP port: 1080
Dec 8 11:38:03 router portsentry[351]: attackalert: Host: 88.80.7.82 is already blocked. Ignoring
Dec 8 12:40:44 router portsentry[351]: attackalert: Connect from host: 118-161-232-154.dynamic.hinet.n et/118.161.232.154 to TCP port: 1080
Dec 8 12:40:44 router portsentry[351]: attackalert: Host 118.161.232.154 has been blocked via wrappers with string: "ALL: 118.161.232.154"
Dec 8 12:40:44 router portsentry[351]: attackalert: Host 118.161.232.154 has been blocked via dropped route using command: "route add -net 118.161.232.154 -netmask 255.255.255.255 127.0.0.1 -blackhole"
Dec 8 16:02:28 router portsentry[351]: attackalert: Connect from host: 118-168-133-175.dynamic.hinet.n et/118.168.133.175 to TCP port: 1080
Dec 8 16:02:28 router portsentry[351]: attackalert: Host 118.168.133.175 has been blocked via wrappers with string: "ALL: 118.168.133.175"
Dec 8 16:02:28 router portsentry[351]: attackalert: Host 118.168.133.175 has been blocked via dropped route using command: "route add -net 118.168.133.175 -netmask 255.255.255.255 127.0.0.1 -blackhole"
Dec 8 16:21:15 router su: areksitiung to root on /dev/ttyp0

1199885445 - 01/09/2008 13:30:45 Host: S01060050da2a6b75.vc.shawcable.net/24.84.123.4 Port: 1080 TCP Blocked
1199886651 - 01/09/2008 13:50:51 Host: proxyscan.quakenet.org/195.1.77.77 Port: 1080 TCP Blocked
1199890501 - 01/09/2008 14:55:01 Host: swiftco.irc.proxy.monitor.dal.net/208.99.203.190 Port: 1080 TCP Blocked
1199894629 - 01/09/2008 16:03:49 Host: before.you.send.an.abuse.email.about.being.portscanned.visit.http.security.gamesurge.n
et/64.71.165.195 Port: 1080 TCP Blocked
1199955938 - 01/10/2008 09:05:38 Host: 125-224-230-90.dynamic.hinet.net/125.224.230.90 Port: 1080 TCP Blocked
1199959935 - 01/10/2008 10:12:15 Host: irc.dal.net/194.68.45.50 Port: 1080 TCP Blocked
1199960174 - 01/10/2008 10:16:14 Host: hotspeed.sg.as.dal.net/202.91.34.9 Port: 1080 TCP Blocked
1199960258 - 01/10/2008 10:17:38 Host: swiftco.irc.proxy.monitor.dal.net/208.99.203.190 Port: 1080 TCP Blocked
1199972605 - 01/10/2008 13:43:25 Host: S010600c04fc5f05d.vc.shawcable.net/24.82.194.45 Port: 1080 TCP Blocked
1199975268 - 01/10/2008 14:27:48 Host: punch.va.us.dal.net/149.9.1.16 Port: 1080 TCP Blocked
1199978499 - 01/10/2008 15:21:39 Host: irc.he.net/207.45.69.69 Port: 1080 TCP Blocked
1199988759 - 01/10/2008 18:12:39 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP Blocked
1199989145 - 01/10/2008 18:19:05 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP Blocked
1200001219 - 01/10/2008 21:40:19 Host: 194.14.236.50/194.14.236.50 Port: 1080 TCP Blocked
1200004588 - 01/10/2008 22:36:28 Host: 122-118-99-188.dynamic.hinet.net/122.118.99.188 Port: 1080 TCP Blocked
1200044291 - 01/11/2008 09:38:11 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP Blocked
1200053068 - 01/11/2008 12:04:28 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP Blocked
1200056291 - 01/11/2008 12:58:11 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP Blocked
1200057479 - 01/11/2008 13:17:59 Host: irc.dal.net/194.68.45.50 Port: 1080 TCP Blocked
1200057716 - 01/11/2008 13:21:56 Host: swiftco.irc.proxy.monitor.dal.net/208.99.203.190 Port: 1080 TCP Blocked
1200058138 - 01/11/2008 13:28:58 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP Blocked
1200059030 - 01/11/2008 13:43:50 Host: S0106005018500d4f.vc.shawcable.net/24.83.99.86 Port: 1080 TCP Blocked
1200130688 - 01/12/2008 09:38:08 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP Blocked
1200136858 - 01/12/2008 11:20:58 Host: irc.dal.net/194.68.45.50 Port: 1080 TCP Blocked
1200137773 - 01/12/2008 11:36:13 Host: swiftco.irc.proxy.monitor.dal.net/208.99.203.190 Port: 1080 TCP Blocked
1200139470 - 01/12/2008 12:04:30 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP Blocked
1200145400 - 01/12/2008 13:43:20 Host: S010600c04fc5f05d.vc.shawcable.net/24.82.194.45 Port: 1080 TCP Blocked
1200145973 - 01/12/2008 13:52:53 Host: 122-124-133-212.dynamic.hinet.net/122.124.133.212 Port: 1080 TCP Blocked
1200150139 - 01/12/2008 15:02:19 Host: 194.14.236.50/194.14.236.50 Port: 1080 TCP Blocked
1200151565 - 01/12/2008 15:26:05 Host: 172.17.68.86/172.17.68.86 Port: 1080 TCP Blocked
1200151843 - 01/12/2008 15:30:43 Host: before.you.send.an.abuse.email.about.being.portscanned.visit.http.security.gamesurge.n
et/64.71.165.195 Port: 1080 TCP Blocked
1200156194 - 01/12/2008 16:43:14 Host: punch.va.us.dal.net/149.9.1.16 Port: 1080 TCP Blocked
1200162235 - 01/12/2008 18:23:55 Host: 222.124.190.85/222.124.190.85 Port: 12345 TCP Blocked
1200167399 - 01/12/2008 19:49:59 Host: hotspeed.sg.as.dal.net/202.91.34.9 Port: 1080 TCP Blocked
1200184124 - 01/13/2008 00:28:44 Host: 122-124-130-135.dynamic.hinet.net/122.124.130.135 Port: 1080 TCP Blocked
1200190147 - 01/13/2008 02:09:07 Host: 170.subnet125-162-123.speedy.telkom.net.id/125.162.123.170 Port: 143 TCP Blocked
1200208681 - 01/13/2008 07:18:01 Host: S0106005018500d4f.vc.shawcable.net/24.83.99.86 Port: 1080 TCP Blocked
1200217071 - 01/13/2008 09:37:51 Host: bob.esthost.eu/195.5.116.234 Port: 1080 TCP Blocked
1200219179 - 01/13/2008 10:12:59 Host: irc.dal.net/194.68.45.50 Port: 1080 TCP Blocked
1200225854 - 01/13/2008 12:04:14 Host: bin.esthost.eu/195.5.116.238 Port: 1080 TCP Blocked
1200227658 - 01/13/2008 12:34:18 Host: hotspeed.sg.as.dal.net/202.91.34.9 Port: 1080 TCP Blocked
1200685884 - 01/18/2008 19:51:24 Host: punch.va.us.dal.net/149.9.1.16 Port: 1080 TCP Blocked
1200695120 - 01/18/2008 22:25:20 Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10 Port: 34555 UDP Blocked
1200695120 - 01/18/2008 22:25:20 Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10 Port: 34555 UDP Blocked
1200695121 - 01/18/2008 22:25:21 Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10 Port: 34555 UDP Blocked
1200695122 - 01/18/2008 22:25:22 Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10 Port: 34555 UDP Blocked
1200695126 - 01/18/2008 22:25:26 Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10 Port: 34555 UDP Blocked
1200695140 - 01/18/2008 22:25:40 Host: 85.136.80.10.dyn.user.ono.com/85.136.80.10 Port: 34555 UDP Blocked

router# cat /etc/hosts.deny |more
ALL: 24.84.123.4
ALL: 195.1.77.77
ALL: 208.99.203.190
ALL: 64.71.165.195
ALL: 125.224.230.90
ALL: 194.68.45.50
ALL: 202.91.34.9
ALL: 208.99.203.190
ALL: 24.82.194.45
ALL: 149.9.1.16
ALL: 207.45.69.69
ALL: 195.5.116.234
ALL: 195.5.116.238
ALL: 194.14.236.50
ALL: 122.118.99.188
ALL: 195.5.116.234
ALL: 195.5.116.238
ALL: 195.5.116.234
ALL: 194.68.45.50
ALL: 208.99.203.190
ALL: 195.5.116.238
ALL: 24.83.99.86
ALL: 195.5.116.234
ALL: 194.68.45.50
ALL: 208.99.203.190
ALL: 195.5.116.238
ALL: 24.82.194.45
ALL: 122.124.133.212
ALL: 194.14.236.50
ALL: 172.17.68.86
ALL: 64.71.165.195
ALL: 149.9.1.16
ALL: 222.124.190.85
ALL: 202.91.34.9
ALL: 122.124.130.135
ALL: 125.162.123.170
ALL: 24.83.99.86
ALL: 195.5.116.234
ALL: 194.68.45.50
ALL: 195.5.116.238
ALL: 202.91.34.9
ALL: 208.99.203.190
ALL: 149.9.1.16

Awas Tipuan ISP Anda

Saya pakai Mikrotik RB532 sebagai backbone, saya ping ke internet bagus tetapi kenapa webnya terasa lambat ya ?. Pernah mendengar komplain seperti ini ? atau sering .. ? Kalau di tanyakan ke adminya mereka hanya senyum senyum saja. Tidaklah heran hal itu bisa terjadi, dengan trik sedikit di firewall, anda yang hanya bisa mengecek jaringan via ping -an saja banyak bisa di tipu oleh Provider anda. Berikut adalah trik yang bisa di gunakan untuk hal tersebut.

Login ke Mikrotik Router anda kemudian buka terminal lalu jalankan command berikut ini :
/ip firewall nat add chain=dstnat dst-address=0.0.0.0/0 protocol=icmp action=dst-nat to-addresses=
Coba ping ke situs internet maka yang terjadi anda akan mendapatkan ping 1 ms dan terlihat sangat rapih sekali. Hal ini di namai dengan istilah “Forwarding a Port to Local IP“. Pelanggan yang berkarakter hanya bergantung dari hasil ping mudah sekali di “goda” dengan pola seperti ini.

Sekarang coba anda lihat lagi apakah anda juga termasuk pelanggan ping ?? Kekkeke…

sumber:mudji.net

Gaji Papa Berapa???

Membeli kebahagiaan dengan “segepok uang”, cukupkah ????
Gaji Papa Berapa?

Seperti biasa Andrew, Kepala Cabang di sebuah perusahaan swasta terkemuka di Jakarta, tiba di rumahnya pada pukul 9 malam. Tidak seperti biasanya, Sarah, putri pertamanya yang baru duduk di kelas tiga SD membukakan pintu untuknya.

Nampaknya ia sudah menunggu cukup lama.

“Kok, belum tidur ?” sapa Andrew sambil mencium anaknya.

Biasanya Sarah memang sudah lelap ketika ia pulang dan baru terjaga ketika ia akan berangkat ke kantor pagi hari.

Sambil membuntuti sang Papa menuju ruang keluarga, Sarah menjawab, “Aku nunggu Papa pulang. Sebab aku mau tanya berapa sih gaji Papa ?”

“Lho tumben, kok nanya gaji Papa ? Mau minta uang lagi, ya ?”

“Ah, enggak. Pengen tahu aja” ucap Sarah singkat.

“Oke. Kamu boleh hitung sendiri. Setiap hari Papa bekerja sekitar 10 jam dan dibayar Rp. 400.000,-.
Setiap bulan rata-rata dihitung 22 hari kerja.

Sabtu dan Minggu libur, kadang Sabtu Papa masih lembur. Jadi, gaji Papa dalam satu bulan berapa, hayo ?”

Sarah berlari mengambil kertas dan pensilnya dari meja belajar, sementara Papanya melepas sepatu dan menyalakan televisi. Ketika Andrew beranjak menuju kamar untuk berganti pakaian, Sarah berlari mengikutinya.
“Kalo satu hari Papa dibayar Rp. 400.000,-untuk 10 jam, berarti satu jam Papa digaji Rp. 40.000,- dong” katanya.

“Wah, pinter kamu. Sudah, sekarang cuci kaki, tidur” perintah Andrew.
Tetapi Sarah tidak beranjak.

Sambil menyaksikan Papanya berganti pakaian,Sarah kembali bertanya,
“Papa, aku boleh pinjam uang Rp. 5.000,- enggak ?”

“Sudah, nggak usah macam-macam lagi.
Buat apa minta uang malam-malam begini ? Papa capek.
Dan mau mandi dulu. Tidurlah”.

“Tapi Papa…”

Kesabaran Andrew pun habis.
“Papa bilang tidur !” hardiknya mengejutkan Sarah.

Anak kecil itu pun berbalik menuju kamarnya.

Usai mandi, Andrew nampak menyesali hardiknya. Ia pun menengok Sarah di kamar tidurnya.
Anak kesayangannya itu belum tidur. Sarah didapati sedang terisak-isak pelan sambil memegang uang Rp. 15.000,- di tangannya.

Sambil berbaring dan mengelus kepala bocah kecil itu, Andrew berkata, “Maafkan Papa, Nak, Papa sayang sama Sarah. Tapi buat apa sih minta uang malam-malam begini ? Kalau mau beli mainan, besok kan bisa. ”

Jangankan Rp.5.000,- lebih dari itu pun Papa kasih” jawab Andrew

“Papa, aku enggak minta uang. Aku hanya pinjam. Nanti aku kembalikan kalau sudah menabung lagi dari uang jajan selama minggu ini”.

“lya, iya, tapi buat apa ?” tanya Andrew lembut.

“Aku menunggu Papa dari jam 8. Aku mau ajak Papa main ular tangga. Tiga puluh menit aja. Mama sering bilang kalo waktu Papa itu sangat berharga. Jadi, aku mau ganti waktu Papa. Aku buka tabunganku, hanya ada Rp.15.000,- tapi..karena Papa bilang satu jam Papa dibayar Rp. 40.000,- maka setengah jam aku harus ganti Rp. 20.000,-. Tapi duit tabunganku kurang Rp.5.000, makanya aku mau pinjam dari Papa” kata Sarah polos.

Andrew pun terdiam. ia kehilangan kata-kata. Dipeluknya bocah kecil itu erat-erat dengan perasaan haru.
Dia baru menyadari, ternyata limpahan harta yang dia berikan selama ini, tidak cukup untuk “membeli” kebahagiaan anaknya.

“Bagi dunia kau hanya seseorang, tapi bagi seseorang kau adalah dunianya”

…Nice story…money is important but certainly not everything.. .

sumber:parakontel.net

Ungkapan Sederhana Untuk Istri Tercinta

Bila malam sudah beranjak mendapati subuh, bangunlah sejenak. Lihatlah istri anda yang sedang terbaring letih menemani bayi anda. Tataplah wajahnya yang masih dipenuhi oleh gurat-gurat kepenatan karena seharian ini badannya tak menemukan kesempatan untuk istirah barang sekejap. Kalau saja tak ada air wudhu yang membasahi wajah itu setiap hari, barangkali sisa-sisa kecantikannya sudah tak ada lagi.

Sesudahnya, bayangkanlah tentang esok hari. Disaat anda sudah bisa merasakan betapa segar udara pagi, tubuh letih istri anda barangkali belum benar-benar menemukan kesegarannya.

Sementara anak-anak sebentar lagi akan meminta perhatian bundanya, membisingkan telinganya dengan tangis serta membasahi pakaiannya dengan pipis tak habis-habis. Baru berganti pakaian, sudah dibasahi pipis lagi. Padahal tangan istri anda pula yang harus mencucinya.

Disaat seperti itu, apakah yang anda pikirkan tentang dia? Masihkan anda memimpikan tentang seorang yang akan senantiasa berbicara lembut kepada anak-anaknya seperti kisah dari negeri dongeng sementara disaat yang sama anda menuntut dia untuk menjadi istri yang penuh perhatian, santun dalam berbicara, lulus dalam memilih setiap kata serta tulus dalam menjalani tugasnya sebagai istri, termasuk dalam menjalani apa yang sesungguhnya bukan kewajiban istri tetapi dianggap sebagai kewajibannya.

Sekali lagi, masihkan anda sampai hati mendambakan tentang seorang perempuan yang sempurna, yang selalu berlaku halus dan lembut? Tentu saja saya tidak tengah mengajak anda membiarkan istri membentak anak-anak dengan mata membelalak. Tidak. Saya hanya ingin mengajak anda melihat bahwa tatkala tubuhnya amat letih, sementara suami tak pernah menyapa jiwanya, maka amat wajar kalau ia tak sabar.

Begitu pula manakala matanya yang mengantuk tak kunjung memperoleh kesempatan untuk tidur nyenyak sejenak, maka ketegangan emosinya akan menanjak. Disaat itulah jarinya yang lentik bisa tiba-tiba membuat anak menjerit karena cubitannya yang bikin sakit.

Apa artinya? Benar, seorang istri shalihah memang tak boleh bermanja-manja secara kekanak-kanakan, apalagi sampai cengeng. Tetapi istri shalihah tetaplah manusia yang membutuhkan penerimaan. Ia juga butuh diakui, meski tak pernah meminta kepada anda.

Sementara gejolak-gejolak jiwa memenuhi dada, butuh telinga yang mau mendengar. Kalau kegelisahan jiwanya tak pernah menemukan muaranya berupa kesediaan utuk mendengar, atau ia tak pernah anda akui keberadaannya, maka kangan pernah menyalahkan siapa-siapa kecuali dirimu sendiri jika ia tiba-tiba meledak.

Jangankan istri anda yang suaminya tidak terlalu istimewa, istri Nabi pun pernah mengalami situasi-situasi yang penuh ledakan, meski yang membuatnya meledak-ledak bukan karena Nabi SAW tak mau mendengarkan melainkan semata karena dibakar api kecemburuan. Ketika itu, Nabi SAW hanya diam mengjadapi ‘Aisyah yang sedang cemburu seraya memintanya untuk mengganti mangkok yang dipecahkan.

Ketika menginginkan ibu anak-anak anda selalu lembut dalam mengasuh, maka bukan hanya nasehat yang perlu anda berikan. Ada yang lain. Ada kehangatan yang perlu anda berikan agar hatinya tidak dingin,apalagi beku, dalam menghadapu anak-anak setiap hari. Ada penerimaan yang perlu kita tunjukkan agar anak-anak itu tetap menemukan bundanya sebagai tempat untuk memperoleh kedamaian, cinta dan kasih sayang.

Ada ketulusan yang harus anda usapkan kepada perasaan dan pikirannya, agar ia masih tetap mememilki energi untuk tersenyum kepada anak-anak anda, sepenat apapun ia.

Ada lagi yang lain : PENGAKUAN. Meski ia tak pernah menuntut, tetapi mestikah anda menunggu sampai mukanya berkerut-kerut.

Karenanya, anda kembali ke bagian awal tulisan ini. Ketika perjalanan waktu melewati tengah malam, pandanglah istri anda yang terbaring letih itu, lalu pikirkanlah sejenak, tak adakah yang bisa anda lakukan sekedar mengucapkan terima kasih atau menyatakan sayang bisa dengan kata yang berbunga-bunga, bisa tanpa kata. Dan sungguh, lihatlah betapa banyak cara untuk menyatakannya. Tubuh yang letih itu, alangkah bersemangatnya jika di saat bangun nanti ada secangkir minuman hangat yang diseduh dengan dua sendok teh gula dan satu cangkir cinta.

Sampaikan kepadanya ketika matanya telah terbuka,“ada secangkir minuman hangat untuk istriku. Perlukah aku hantarkan intuk itu?“

Sulit melakukan ini? Ada cara lain yang bisa anda lakukan. Mungkin sekedar membantunya meyiapkan sarapan pagi untuk anak-anak, mungkin juga dengan tindakan-tindakan lain, asal tak salah niat kita. Kalau anda terlibat dengan pekerjaan di dapur, memandikan anak, atau menyuapi si mungil sebelum mengantarkannya ke TK, itu bukan karena gender-friendly; tetapi semata karena mencari ridha Allah, sebab selain niat ikhlas karena Allah, tak ada artinya apa yang anda lakukan.

Anda tidak akan mendapati amal-amal anda saat berjumpa dengan Allah di yaumil-qiyamah. Alaakullihal, apa yang ingin anda lakukan, terserah anda. Yang jelas, ada pengakuan untukknya, baik lewat ucapan terima kasih atau tindakan yang menunjukkan bahwa dialah yang terkasih. Semoga dengan kerelaan anda untuk menyatakan terima kasih, tak ada airmata duka yang menetes baginya, tak adal lagi istri yang berlari menelungkupkan wajah di atas bantal karema merasa tak didengar. Dan semoga pula dengan perhatian yang anda berikan lepadanya, kelak istri anda akan berkata tentang anda sebagaimana Bunda ‘Aisyah RA berucap tentang suaminya, Rasulullah SAW,”Ah, semua perilakunya menakjubkan bagiku”.

Sesudah engkau puas memandangi istrimu yang terbaring letih, sesudah engkau perhatikan gurat-gurat penat di wajahnya, maka biarkanlah ia sejenak untuk meneruskan istirahatnya. Hembusan udara dingin yang mungkin bisa mengusik tidurnya, tahanlah dengan sehelai selimut untuknya.

Hamparkanlah ke tubuh istrimu dengan kasih sayang dan cinta yang tak lekang oleh perubahan. Semoga engkau termasuk laki-laki yang mulia, sebab tidak memuliakan wanita kecuali laki-laki yang mulia.

Sesudahnya, kembalilah ke munajat dan tafakkurmu. Marilah anda ingat kembali ketika Rasulullah SAW berpesan tentang istri. “wahai manusia, sensungguhnya istri kalian mempunyai hak atas kalian sebagaimana kalian mempunyai hak atas mereka. Ketahuilah.”kata Rasulullah SAW melanjutkan.” kalian mengambil wanita itu sebagai amanah dari Allah, dan kalian halalkan kehormatan merreka dengan kitan Allah. Takutlah kepada Allah dalam mengurusi istri kalian. Aku wasiatklan atas kalian intuk selalu berbuat baik.”

Anda telah mengambil istri anda sebagai amanah dari Allah. Kelak anda harus melaporkan kepada Allah Ta’ala bagaimana anda menunaikan amanah dari-Nya. Apakah anda mengabaikannya sehingga guratan-guratan dengan cepat menggerogoti wajahnya, jauh awal dari usia yang sebenarnya? Ataukah, anda sempat tercatat selalu berbuat baik untuk istri.

Semoga anda memberi ungkapan yang lebih agung untuk istri anda.
Sumber : Ust. M. Fauzil Adzim

Amarah

Bukanlah orang yang kuat itu adalah seorang pegulat, namun yang disebut orang kuat adalah mereka yang bisa mengendalikan amarahnya.” (HR. Bukhari dan Muslim)

Empat belas abad yang lalu Rasulullah SAW secara tegas telah menyebutkan bahwa seorang pemarah merupakan seorang yang lemah. Lemah mengandung arti baik secara fisik ataupun mental.

Menurut ahli kesehatan jiwa, Dr Guy A Pettitt, dalam artikelnya Forgiveness and Health, secara fisik marah yang berkepanjangan berdampak pada stress dan urat-urat menjadi tegang. Akibatnya, akan timbul rasa sakit di bagian leher, punggung dan lengan.

Begitupun sirkulasi darah ke jantung dan anggota tubuh lainnya menjadi terhambat, sehingga kandungan oksigen dan nutrisi dalam jaringan sel berkurang, pencernaan dan pernapasan juga akan terganggu. Sistem kekebalan tubuh pun melemah, sehingga tubuh menjadi sangat rawan terserang penyakit.

Secara mental, marah berdampak sangat fatal terhadap kejiwaan seseorang, karena dengan marah, terkadang seseorang tidak bisa mengontrol diri. Sehingga sangat memungkinkan untuk berbuat sesuatu di luar kendalinya, seperti mencaci, memukul, bahkan mungkin membunuh.

Allah SWT mengajarkan kepada hambanya untuk bersikap gampang memaafkan kesalahan seseorang, sebagaimana Allah SWT sangat gampang mengampuni dosa-dosa hambanya. Malah Allah SWT mencela orang yang suka marah dengan menyebutnya sebagai orang bodoh. Sebagaimana firmanNya,”Jadilah engkau pema’af dan suruhlah orang mengerjakan yang ma’ruf, serta berpalinglah dari pada orang-orang yang bodoh.” (QS Al-A’raf [7]:199)

Dr Frederic Luskin dalam bukunya Forgive for Good sebagaimana yang dikutip Harun Yahya, menjelaskan sifat pemaaf sebagai resep yang telah terbukti bagi kesehatan dan kebahagiaan. Buku tersebut memaparkan bagaimana sifat pemaaf memicu terciptanya keadaan baik dalam pikiran seperti harapan, kesabaran, dan percaya diri, sehingga akan mengurangi kemarahan, penderitaan, lemah semangat, dan stress.

Hal ini sejalan dengan sabda Rasulullah SAW, “Tidaklah kelemahlembutan itu berada pada sesuatu kecuali akan membuatnya indah, dan tidaklah kelembutan itu dicabut kecuali akan menjadikannya jelek” (HR Muslim). Maka kalau ingin hidup sehat, jadilah seorang pemaaf. Wallahu a’lam bi ashshawab.

sumber:mudji.net

Tips Usaha Warnet

Semakin dikenalnya teknologi internet oleh masyarakat umum, membuka peluang bagi warnet untuk terus berkembang.
Berikut sedikit tips bagi yang ingin membuka usaha warnet.

1. Tempat, merupakan faktor penting dalam membuka usaha warnet. Posisi menentukan prestasi.
2. Kenyamanan, terutama AC, agar pengguna warnet betah berlama-lama di ruang warnet
3. Koneksi internet yang cepat dan mempunyai kehandalan yang tinggi.
4. Harga yang relatif bersaing dengan yang lain.
5. Game centre
6. Dilengkapi cafe, fotocopy, printer dan scanner
7. Pelayanan yang ramah

Pengguna warnet/user membutuhkan privasi dalam ber-internet, jadi usahakan membuat ruangan yang cukup nyaman.
Komputer dengan spesifikasi yang prima dan selalu di-maintain. Spesifikasi Komputer yang lambat seringkali membuat user menjadi kesal.
Pengadaan minuman ringan dan snack akan sangat membantu menambah income/pendapatan warnet disamping menambah kenyamanan user.
Penyedia koneksi internet/Operator yang komunikatif dan mempunyai jaringan yang handal. Jika jaringan sering terganggu akan mempengaruhi citra warnet.
Billing untuk mempermudah user dalam menggunakan komputer dan mempermudah perincian laporan keuangan warnet.
Cari ISP yang sudah cukup berpengalaman dalam bidangnya yang tentu saja tidak lepas dari kesiapan 24 x 7 customer service nya.

sumber:mudji.net

Nasehat

Kita bertanya: Kenapa aku diuji?
Quran menjawab:

“Apakah manusia itu mengira bahawa mereka dibiarkan saja mengatakan; “Kami telah beriman,” sedangkan mereka tidak diuji? Dan sesungguhnya Kami telah menguji orang-orang yang sebelum mereka, maka sesungguhnya Allah mengetahui orang-orang yang benar dan sesungguhnya Dia mengetahui orang-orang yang dusta”. Surah Al-Ankabut ayat 2-3

Kita Bertanya: Kenapa aku tak dapat apa yang aku idam-idamkan?
Quran menjawab:

“Boleh jadi kamu membenci sesuatu padahal ia amat baik bagimu dan boleh jadi pula kamu menyukai sesuatu, padahal ia amat buruk bagimu, Allah mengetahui sedang kamu tidak mengetahui”. Surah Al-Baqarah ayat 216

Kita Bertanya: Kenapa ujian seberat ini?
Quran menjawab:

“Allah tidak membebani seseorang itu melainkan sesuai dengan kesanggupannya”. Surah Al-Baqarah ayat 286

Kita bertanya: Kenapa rasa frust?
Quran menjawab:

“Janganlah kamu bersikap lemah dan janganlah pula kamu bersedih hati, padahal kamulah orang-orang yang paling tinggi darjatnya, jika kamu orang-orang yang beriman”. Surah Al-Imran ayat 139

Kita bertanya: Bagaimana harus aku menghadapinya?
Quran menjawab:

“Wahai orang-orang yang beriman! Bersabarlah kamu (menghadapi segala kesukaran dalam mengerjakan perkara-perkara yang berkebajikan), dan kuatkanlah kesabaran kamu lebih daripada kesabaran musuh (di medan perjuangan) dan bersedialah (dengan kekuatan pertahanan di daerah-daerah sempadan) serta bertaqwalah kamu kepada Allah supaya kamu berjaya (mencapai kemenangan)”
“Dan mintalah pertolongan (kepada Allah) dengan jalan sabar dan mengerjakan sembahyang dan sesungguhnya sembahyang itu amatlah berat kecuali kepada orang-orang yang khusyuk”. Surah Al-Baqarah ayat 45

Kita bertanya: Apa yang aku dapat daripda semua ini?
Quran menjawab:

“Sesungguhnya Allah telah membeli dari orang-orang mukmin, diri, harta mereka dengan memberikan syurga untuk mereka..”. Surah Taubah ayat 111

Kita bertanya: Kepada siapa aku berharap?
Quran menjawab:

“Cukuplah Allah bagiku, tidak ada Tuhan selain dari Nya. Hanya kepadaNya aku bertawakal”. Surah At-Taubah ayat 129

Kita berkata: Aku tak dapat tahan lagiii!!!
Quran menjawab:

“.. dan janganlah kamu berputus asa dari rahmat Allah. Sesungguhnya tiada berputus asa dari rahmat Allah melainkan kaum yang kafir”. Surah Yusuf ayat 12

La Tahzan Innallaha ma`ana,,,

sumber:mudji.net

Zikir Menangkal Panah-panah Setan

by KH Abdullah Gymnastiar

Apa yang akan dilakukan ketika kita akan pergi ke medan perang? Tentu, kita akan mempersiapkan diri sebaik mungkin, termasuk mempersiapkan fisik, mental, persenjataan, penguasaan medan, plus strategi jitu untuk memenangkan peperangan. Sangat konyol maju ke medan perang tanpa memiliki persiapan apa pun.

Sesungguhnya, hidup dapat dianalogikan sebagai medan perang. Prinsip yang berlaku di sini adalah menang atau kalah, menjadi pemenang atau pecundang. Hadiah yang disediakan pun sangat fantastis. Surga yang abadi bagi pemenang, dan neraka yang kekal bagi pecundang. Namun berperang dengan siapa? Tentu saja berperang dengan setan. Dialah musuh terbesar dan paling nyata bagi manusia. Allah SWT berfirman, Hai orang-orang yang beriman, masuklah kamu ke dalam Islam secara keseluruhannya, dan janganlah kamu turut langkah-langkah setan. Sesungguhnya setan itu musuh yang nyata bagimu (QS Al Baqarah [2]: 208).

Berperang melawan setan, tentunya tidak sama dengan berperang melawan manusia. Setan itu lebih canggih tipu dayanya, lebih profesional pekerjaannya, lebih banyak jumlahnya, serta tidak tampak wujudnya. Tanpa kesungguhan untuk menghadapinya, kita akan menjadi bulan-bulanan mereka. Bagaimana tidak, di mana pun dan kapan pun, setan bebas menembakkan panah-panah beracun kepada kita, tanpa kita menyadarinya. Setan akan membidikkan panah asmara ke dalam hati dua orang yang bukan muhrim untuk berzina. Setan akan membidikkan panah ke mata manusia, sehingga ia merasa nikmah melihat hal-hal yang diharamkan. Membidikkan panah ke lidah manusia, sehingga ia bergibah, memfitnah, namimah, serta berdusta. Dsb.

Bagaimana memenangkan perang dengan musuh seperti ini? Perlindungan dari Allah menjadi kata kunci. Dalam QS Al A’raaf [7] ayat 200, Allah SWT memberikan jaminan, Dan jika kamu ditimpa sesuatu godaan setan, maka berlindunglah kepada Allah. Sesungguhnya Allah Maha Mendengar lagi Maha Mengetahui. Salah satu cara mendapatkan perlindungan Allah adalah dengan zikir, atau senantiasa mengingat dan bergantung kepada Allah Dzat Yang Mahakuasa.

Karena itu, Rasulullah SAW bersabda, Aku perintahkan kepada kalian agar selalu berzikir kepada Allah. Sesungguhnya, perumpamaan orang yang berzikir itu seperti seorang yang dicari-cari oleh musuhnya. Mereka menyebar mencari orang tersebut sehingga ia sampai pada suatu benteng yang sangat kokoh dan ia dapat melindungi dirinya di dalam benteng tersebut dari kejaran musuh. Begitu juga setan. Seorang hamba tidak akan dapat melindungi dirinya dari setan, kecuali dengan berzikir kepada Allah.

Zikir dapat kita ibaratkan sebagai tameng, pakaian perang atau baju anti peluru yang akan melindungi seluruh tubuh serta jiwa kita dari panah-panah beracun yang dibidikkan setan. Itulah sebabnya Rasulullah SAW mencontohkan ibadah-ibadah wajib serta sunnat kepada kita. Mulai dari shalat lima waktu yang dilengkapi shalat rawwatib, tahajud, dhuha, dsb, sampai shaum Ramadhan yang dilengkapi dengan shaum-shaum sunnat lainnya. Beliau pun memberi panduan berupa aneka zikir serta doa yang layak kita ucapkan dalam berbagai kesempatan. Setiap aktivitas ada doanya, minimal dengan membaca basmallah, serta mengakhirinya dengan hamdallah.

Jika semua panduan ini diamalkan dengan ikhlas serta penuh kesungguhan, niscaya hari-hari kita akan menjadi hari-hari penuh kemenangan. Betapa tidak, seluruh anggota badan akan terlindung dari maksiat. Efeknya, hati akan tenang, pikiran akan jernih, doa ijabah, masalah menjadi mudah, energi kita pun akan optimal, karena hanya dimanfaatkan untuk hal-hal yang produktif serta bernilai tambah. Maka, awalilah hari dengan zikir, isi hari dengan zikir, dan akhiri hari dengan zikir. Namun jangan salah, zikir tidak hanya di masjid. Zikir bisa hadir di kantor, di pasar, di terminal, dan di mana pun kita berada. Semoga kita bisa melakukannya dengan ikhlas. Amin.

sumber:mudji.net

Do'a Terbaik

by KH Abdullah Gymnastiar

Sebaik-baik doa yang harus engkau panjatkan kepada Allah, adalah apa-apa yang Allah perintahkan kepadamu. (Ibnu Athaillah)

Saudaraku, nikmat yang Allah karuniakan kepada kita sebenarnya jauh lebih besar daripada nikmat yang kita minta. Saat kita meminta rezeki, pada saat bersamaan rezeki yang Allah curahkan kepada kita jauh lebih melimpah. Saat kita meminta kebaikan, pada saat bersamaan kebaikan yang Allah berikan jauh lebih banyak dari yang kita duga. Hanya saja, keterbatasan ilmu dan ketertutupan mata hati, membuat kita jarang menyadari besarnya karunia tersebut.

Doa yang kita mohonkan kepada Allah terbagi ke dalam tiga tingkat. Tingkat pertama adalah doa meminta dunia. Inilah doa dengan tingkatan “terendah”. Dalam doa ini, tidak ada yang kita minta selain dunia, termasuk minta harta berlimpah, minta kedudukan, minta berhasil dalam bisnis atau pekerjaan, minta jodoh, dsb. Tidak salah kita berdoa seperti ini, bahkan dianjurkan dan bernilai pahala.

Tingkat kedua adalah doa minta pahala. Pada tingkatan kedua ini kita meminta agar Allah SWT membalas semua kebaikan kita dengan balasan berlipat. Puncaknya, kita meminta dimasukkan ke dalam syurga dan dijauhkan dari neraka. Doa tingkatan kedua ini lebih bernuansa akhirat, dan nilainya lebih tinggi dari sekadar meminta dunia.

Tingkat tertinggi dari doa adalah meminta rahmat dan ridha Allah. Inilah cita-cita tertinggi yang harus dimiliki seorang Muslim. Tentang hal ini, dalam kitab Hikam, Imam Ibnu Athaillah mengungkapkan bahwa “sebaik-baik doa yang harus engkau panjatkan kepada Allah, adalah apa-apa yang Allah perintahkan kepadamu.”

Jadi, doa terbaik yang harus kita panjatkan kepada Allah adalah doa minta dikuatkan iman, doa minta diberi ketaatan pada semua perintah dan larangan, serta istiqamah dalam pengabdian. Rasulullah SAW mencontohkan sebaik-baik doa, yaitu: Allahumma inni as’aluka ridhaaka wal jannah wa ‘audzubika min sakhaathika wannaar. Artinya, “Ya Allah aku memohon kepada-Mu, ridha-Mu dan syurga; dan aku berlindung kepada-Mu dari murka-Mu dan api neraka”.

Saat kita meminta ridha Allah, maka saat itu kita telah meminta hal paling berharga dalam hidup. Sebab, tidak ada gunanya harta, pangkat, jabatan, ketampanan, atau apa pun, bila Allah tidak ridha kepada kita. Bila Allah sudah ridha, maka semuanya akan jadi mudah. Dunia insya Allah akan kita dapatkan, dan akhirat pun akan kita rengkuh.

Karena itu, daripada minta kecukupan, lebih baik kita minta tawakal; daripada minta nikmat, lebih baik kita minta syukur; daripada minta terlepas dari musibah, lebih baik minta sabar, dsb. Hal ini bukan berarti kita tidak boleh berdoa. Silakan berdoa apa pun, selama tidak memohon kemaksiatan. Apa yang diungkapkan lebih menunjukkan skala prioritas.

Saudaraku, mumpung kita masih berada di bulan Ramadhan, berdoalah sebanyak mungkin kepada Allah. Sebab Allah tidak akan menolak doa orang-orang yang berpuasa di bulan Ramadhan. Dan sebaik-baik doa adalah meminta ridha dan kasih sayang Allah. Wallahu a’lam.

sumber:mudji.net

Ciri-Ciri Orang Ikhlas

eri Mutiara Al Hikam oleh Aa Gym

Syaikh Ahmad Ibnu Athaillah berkata dalam kitab Al Hikam,

“Amal perbuatan itu sebagai kerangka yang tegak, sedang ruh (jiwa) nya adalah tempat terdapatnya rahasia ikhlas (ketulusan) dalam amal perbuatan”

Bab tentang ikhlas adalah bab yang mutlak dan paling penting untuk dipahami dan diamalkan, karena amal yang akan diterima Allah SWT hanyalah amal yang disertai dengan niat ikhlas.

“Tidaklah mereka diperintah kecuali agar berbuat ikhlas kepada Allah dalam menjalankan agama”.

Oleh karenanya, sehebat apapun suatu amal bila tidak ikhlas, tidak ada apa-apanya dihadapan Allah SWT, sedang amal yang sederhana saja akan menjadi luar biasa dihadapan Allah SWT bila disertai dengan ikhlas.
Tidaklah heran seandainya shalat yang kita kerjakan belum terasa khusyu, atau hati selalu resah dan gelisah dan hidup tidak merasa nyaman dan bahagia, karena kunci dari itu semua belum kita dapatkan, yaitu sebuah keikhlasan.

Ciri-ciri dari orang yang memiliki keikhlasan diantaranya :

1. Hidupnya jarang sekali merasa kecewa,
Orang yang ikhlas dia tidak akan pernah berubah sikapnya seandainya disaat dia berbuat sesuatu kebaikan ada yang memujinya, atau tidak ada yang memuji/menilainya bahkan dicacipun hatinya tetap tenang, karena ia yakin bahwa amalnya bukanlah untuk mendapatkan penilaian sesama yang selalu berubah tetapi dia bulatkan seutuhnya hanya ingin mendapatkan penilaian yang sempurna dari Allah SWT.

2.Tidak tergantung / berharap pada makhluk
Sayyidina ’Ali pun pernah berkata, orang yang ikhlas itu jangankan untuk mendapatkan pujian, diberikan ucapan terima kasih pun dia sama sekali tidak akan pernah mengharapkannya, karena setiap kita beramal hakikatnya kita itu sedang berinteraksi dengan Allah, oleh karenanya harapan yang ada akan senantiasa tertuju kepada keridhaan Allah semata.

3.Tidak pernah membedakan antara amal besar dan amal kecil
Diriwayatkan bahwa Imam Ghazali pernah bermimpi, dan dalam mimpinya beliau mendapatkan kabar bahwa amalan yang besar yang pernah beliau lakukan diantaranya adalah disaat beliau melihat ada seekor lalat yang masuk kedalam tempat tintanya, lalu beliau angkat lalat tersebut dengan hati-hati lalu dibersihkannya dan sampai akhirnya lalat itupun bisa kembali terbang dengan sehat. Maka sekecil apapun sebuah amal apabila kita kerjakan dengan sempurna dan benar-benar tiada harapan yang muncul pada selain Allah, maka akan menjadi amal yang sangat besar dihadapan Allah SWT.

4. Banyak Amal Kebaikan Yang Rahasia
Mungkin ketika kita mengaji dilingkungan orang banyak maka kita akan mengaji dengan enaknya, lama dan penuh khidmat, ketika kita shalat berjamaah apalagi sebagai imam kita akan berusaha khusyu dan lama, tapi apakah hal tersebut akan kita lakukan dengan kadar yang sama disaat kita beramal sendirian ? apabila amal kita tetap sama bahkan cenderung lebih baik, lebih lama, lebih enak dan lebih khusyuk maka itu bisa diharapkan sebagai amalan yang ikhlas. Namun bila yang terjadi sebaliknya, ada kemungkinan amal kita belumlah ikhlas.

5. Tidak membedakan antara bendera, golongan, ras, atau organisasi
Fitrah manusia adalah ingin mendapatkan pengakuan dan penilaian dari keberadaannya dan segala aktivitasnya, namun pengakuan dan penilaian makhluk, baik perorangan, organisasi atau instansi tempat kerja itu relatif dan akan senantiasa berubah, banyak orang yang pernah dianggap sebagai pahlawan namun seiring waktu berjalan adakalanya berubah menjadi sosok penjahat yang patut diwaspadai. Maka tiada penilaian dan pengakuan yang paling baik dan yang harus senantiasa kita usahakan adalah penilaian dan pengakuan dari Allah SWT.

Begitu besar pengaruh orang yang ikhlas itu, sehingga dengan kekuatan niat ikhlasnya mampu menembus ruang dan waktu. Seperti halnya apapun yang dilakukan, diucapkan, dan diisyaratkan Rasulullah, mampu mempengaruhi kita semua walau beliau telah wafat ribuan tahun yang lalu namun kita senantiasa patuh dan taat terhadap apa yang beliau sampaikan.

Bahkan orang yang ikhlas bisa membuat iblis (syaitan) tidak bisa banyak berbuat dalam usahanya untuk menggoda orang ikhlas tersebut. Ingatlah, apapun masalah kita kita janganlah hati kita sampai pada masalah itu, cukuplah hanya ikhtiar dan pikiran saja yang sampai pada masalah tersebut, tapi hati hanya tertambat pada Allah SWt yang Maha Mengetahui akan masalah yang kita hadapi tersebut.

Semoga Allah SWT membimbing kita pada jalan-Nya sehingga kita bisa menjadi hamba-Nya yang ikhlas. Amiin.

sumber:mudji.net

Tujuh Golongan yang Dinaungi Allah SWT

H.R Bukhari & Muslim

Hadis riwayat Abu Hurairah ra.:
Dari Nabi saw., beliau bersabda: Ada tujuh golongan yang bakal dinaungi oleh Allah di bawah naungan-Nya, pada hari yang tidak ada naungan kecuali naungan-Nya, yaitu:
1. Pemimpin yang adil,
2. pemuda yang tumbuh dengan ibadah kepada Allah (selalu beribadah),
3. seseorang yang hatinya bergantung kepada mesjid (selalu melakukan salat jamaah di dalamnya),
4. dua orang yang saling mengasihi di jalan Allah, keduanya berkumpul dan berpisah karena Allah,
5. seorang yang diajak perempuan berkedudukan dan cantik (untuk berzina), tapi ia mengatakan: Aku takut kepada Allah,
6. seseorang yang memberikan sedekah kemudian merahasiakannya sampai tangan kanannya tidak tahu apa yang dikeluarkan tangan kirinya
7. seseorang yang berzikir (mengingat) Allah dalam kesendirian, lalu meneteskan air mata dari kedua matanya

sumber:mudji.net

Tips Mengkonfigurasi jaringan Ad-Hoc Wireless LAN

Ad-Hoc Wireless LAN

Model jaringan ini memungkinkan perangkat wireless berkomunikasi satu sama lain secara langsung tanpa central access point.

Banyak metode digunakan untuk konfigurasi jaringan Ad-Hoc, berikut adalah salah satu contoh sederhana tips dan tahapan dalam mengkonfigurasi jaringan Ad-Hoc wireless LAN.

1. Dibutuhkan “wireless network card” pada masing-masing komputer.
2. Masuk ke “network card properties” dan set SSID dengan nama tertentu (unique). Pastikan bahwa anda mengkonfigure SSID dengan nama yang sama untuk masing-masing komputer. Jika tidak sama, jaringan tidak akan terhubung.
3. Masuk ke “network card properties” dan set “channel” untuk jaringan wireless yang akan digunakan. Pastikan anda mengkonfigurasi channel dengan angka yang sama untuk masing-masing komputer. Jika tidak, jaringan tidak akan terhubung.
4. Set IP LAN static pada kedua komputer. Patikan anda mengkonfigurasi IP komputer tersebut dalam satu subnet dan range yang sama. Jika anda set IP pada satu komputer 192.168.1.1 255.255.255.0, pastikan komputer lainnya di set juga pada range (192.168.1.2-254).
5. Set “network card” pada mode “ad-hoc”, bukan “infrastructure”.

Dengan konfigurasi diatas, seharusnya jaringan ad-hoc anda sudah bisa berjalan normal.

Misal, salah satu PC anda terhubung ke internet, dan PC satu lagi ingin ikut/numpang dalam mengakses internet, anda bisa mengaktifkan fungsi Internet Connection Sharing (ICS) pada OS Windows, berikut tahapannya:

1. Aktifkan “ICS” pada PC yang memiliki koneksi internet. Catat alamat IP PC ini, yang akan menjadi komputer “host”.
2. Set “default gateway” “network card” pada PC yang kedua ke alamat IP komputer “host” (refer ke No.1).
3. Set “DNS server” untuk PC yang kedua dengan alamat IP DNS dari ISP anda.

Perlu diingat bahwa dengan “Internet Connection Sharing” (ICS) via ad-hoc wireless LAN, komputer “host” harus selalu “ON”, jika anda ingin PC kedua bisa mengakses internet.

Tahapan Test Koneksi untuk PC Windows :

1. Klik Start.
2. Klik Run.
3. Ketik “cmd”.
4. Ketik “ping x.x.x.x”, dimana x.x.x.x adalah alamat IP dari salah satu PC.
5. Jika “ping is successful”, maka jaringan anda sudah UP dan anda memiliki “full connectivity”

Selamat mencoba dan berkarya…

Salam …Peaceeee

sumber:mudji.net

Konfigurasi Cisco Secure PIX Firewall & 2 Cisco Router

Network Diagram

Pix_Network_Diagram.gif


KONFIGURASI:
Konfigurasi yang ditampilkan pertama kali disini adalah PIX Firewall karena konfigurasi router harus sudah mengerti sebelumnya dalam hubungannya dengan Firewall.

PIX Firewall


!— Sets the outside address of the PIX Firewall:

ip address outside 131.1.23.2

!— Sets the inside address of the PIX Firewall:

ip address inside 10.10.254.1

!— Sets the global pool for hosts inside the firewall:

global (outside) 1 131.1.23.12-131.1.23.254

!— Allows hosts in the 10.0.0.0 network to be
!— translated through the PIX:

nat (inside) 1 10.0.0.0

!— Configures a static translation for an admin workstation
!— with local address 10.14.8.50:

static (inside,outside) 131.1.23.11 10.14.8.50

!— Allows syslog packets to pass through the PIX from RTRA.
!— You can use conduits OR access-lists to permit traffic.
!— Conduits has been added to show the use of the command,
!— however they are commented in the document, since the
!— recommendation is to use access-list.
!— To the admin workstation (syslog server):
!— Using conduit:
!— conduit permit udp host 131.1.23.11 eq 514 host 131.1.23.1



!— Using access-list:

Access-list 101 permit udp host 131.1.23.1 host 131.1.23.11 255.255.255.0 eq 514
Access-group 101 in interface outside

!— Permits incoming mail connections to 131.1.23.10:

static (inside, outside) 131.1.23.10 10.10.254.3

!— Using conduits
!— conduit permit TCP host 131.1.23.10 eq smtp any
!— Using Access-lists, we use access-list 101
!— which is already applied to interface outside.

Access-list 101 permit tcp any host 131.1.23.10 eq smtp

!— PIX needs static routes or the use of routing protocols
!— to know about networks not directly connected.
!— Add a route to network 10.14.8.x/24.

route inside 10.14.8.0 255.255.255.0 10.10.254.2

!— Add a default route to the rest of the traffic
!— that goes to the internet.

Route outside 0.0.0.0 0.0.0.0 131.1.23.1

!— Enables the Mail Guard feature
!— to accept only seven SMTP commands
!— HELO, MAIL, RCPT, DATA, RSET, NOOP, and QUIT:
!— (This can be turned off to permit ESMTP by negating with
!— the no fixup protocol smtp 25 command):

fixup protocol smtp 25

!— Allows Telnet from the inside workstation at 10.14.8.50
!— into the inside interface of the PIX:

telnet 10.14.8.50

!— Turns on logging:

logging on

!— Turns on the logging facility 20:

logging facility 20

!— Turns on logging level 7:

logging history 7

!— Turns on the logging on the inside interface:

logging host inside 10.14.8.50

Catatan: RTRA adalah router pertahanan luar. RTRA harus melindungi PIX Firewall dari serangan secara langsung, melindungi server FTP/HTTP, dan berfungsi sebagai sebuah alarm system. Jika seseorang masuk ke RTRA, system administrator akan tahu seketika.
RTRA

no service tcp small-servers

!— Prevents some attacks against the router itself.

logging trap debugging

!— Forces the router to send a message
!— to the syslog server for each and every
!— event on the router. This includes packets denied
!— access through access lists and
!— configuration changes. This acts as an early warning system to the system
!— administrator that someone is trying to break in, or has broken in and is
!— trying to create a “hole” in their firewall.

logging 131.1.23.11

!— The router logs all events to this
!— host, which in this case is the
!— “outside” or “translated” address of the system
!— administrator’s workstation.

enable secret xxxxxxxxxxx
!
interface Ethernet 0
ip address 131.1.23.1 255.255.255.0
!
interface Serial 0
ip unnumbered ethernet 0
ip access-group 110 in

!— Shields the PIX Firewall and the HTTP/FTP
!— server from attacks and guards
!— against spoofing attacks.

!
access-list 110 deny ip 131.1.23.0 0.0.0.255 any log

!— RTRA and the PIX Firewall.
!— This is to prevent spoofing attacks.

access-list 110 deny ip any host 131.1.23.2 log

!— Prevents direct attacks against the
!— outside interface of the PIX Firewall and
!— logs any attempts to connect to the
!— outside interface of the PIX to the syslog server.

access-list 110 permit tcp any 131.1.23.0 0.0.0.255 established

!— Permits packets which are part
!— of an established TCP session.

access-list 110 permit tcp any host 131.1.23.3 eq ftp

!— Allows FTP connections into the FTP/HTTP server.

access-list 110 permit tcp any host 131.1.23.3 eq ftp-data

!— Allows ftp-data connections into the FTP/HTTP server.

access-list 110 permit tcp any host 131.1.23.3 eq www

!— Allows HTTP connections into the FTP/HTTP server.

access-list 110 deny ip any host 131.1.23.3 log

!— Disallows all other connections to
!— the FTP/HTTP server, and logs any attempt
!— to connect this server to the syslog server.

access-list 110 permit ip any 131.1.23.0 0.0.0.255

!— Permits other traffic destined to the
!— network between the PIX Firewall and RTRA.

!
line vty 0 4
login
password xxxxxxxxxx
access-class 10 in

!— Restricts Telnet access to the router
!— to those IP addresses listed in
!— access list 10.

!
access-list 10 permit ip 131.1.23.11

!— Permits only the workstation of the administrator
!— to Telnet into the router. This
!— access list may need to be changed to permit
!— access from the Internet for
!— maintenance, but should contain as few
!— entries as possible.

Catatan: RTRB adalah router pertahanan bagian dalam. RTRB adalah garis pertahanan terakhir dalam firewall anda, dan merupakan pintu masuk ke dalam jaringan internal anda.

RTRB

logging trap debugging
logging 10.14.8.50

!— Log all activity on this router to the
!— syslog server on the administrator’s
!— workstation, including configuration changes.

!
interface Ethernet 0
ip address 10.10.254.2 255.255.255.0
no ip proxy-arp
ip access-group 110 in

!— Prevents inside and outside addresses
!— from mingling; guards against attacks
!— launched from the PIX Firewall or the
!— SMTP server as much as possible.

!
access-list 110 permit udp host 10.10.250.5 0.0.0.255

!— Permits syslog messages destined
!— to the administrator’s workstation.

access-list 110 deny ip host 10.10.254.1 any log

!— Denies any other packets sourced
!— from the PIX Firewall.

access-list 110 permit tcp host 10.10.254.3 10.0.0.0 0.255.255.255 eq smtp

!— Permits SMTP mail connections from the
!— mail host to internal mail servers.

access-list 110 deny ip host 10.10.254.3 10.0.0.0 0.255.255.255

!— Denies all other traffic sourced
!— from the mail server.

access-list 110 deny ip 10.10.250.0 0.0.0.255 any

!— Prevents spoofing of trusted addresses
!— on the internal network.

access-list 110 permit ip 10.10.254.0 0.0.0.255 10.10.250.0 0.255.255.255

!— Permits all other traffic sourced from
!— the network between the PIX Firewall and RTRB.

!
line vty 0 4
login
password xxxxxxxxxx
access-class 10 in

!— Restricts Telnet access to the router
!— to those IP addresses listed in
!— access list 10.

!
access-list 10 permit ip 10.14.8.50

!— Permits only the workstation of the administrator
!— to Telnet into the router. This
!— access list may need to be changed to permit
!— access from the Internet for
!— maintenance, but should contain as few entries as possible.

!— A static route or routing protocol must be utilized
!— to make the router aware of network 10.14.8.x (which is
!— inside the corporate network). This is because
!— it is not a directly connected network.


======

KONSEP

Tujuan dari Firewall adalah untuk mencegah masuknya trafik yang tidak diinginkan (unauthorized/illegal) ke dalam jaringan anda bersamaan dengan trafik yang anda inginkan (authorized/legal). Hal ini akan menjadi lebih mudah dimulai dengan menganalisa dan membreakdown objek objek yang penting kemudian mempertimbangkan bagaimana membuat pertahanan dari kriminal/hacker yang selalu mengintai untuk memasuki jaringan anda. Misal seorang kriminal mengincar server anda yang berisi informasi penting dan bisa dijual ke kompetitor anda. Dia mulai mempelajari server anda, misal alamat server anda 10.10.250.100

Sang kriminal menemukan beberapa masalah serius: alamat IP server anda tidak bisa dicapai melalui Internet, jadi tidak ada satupun organisasi yang mengirimkan paket ke alamat network 10. Hal ini menyebabkan sang kriminal mencari tahu alamat ip berapa yang digunakan untuk mentranslate ip ini ke internet. Asumsikan bahwa sang kriminal tidak dapat menemukan cara untuk memasuki/menyerang server anda secara langsung dari internet, kemudian mencari akal dengan jalan masuk ke jaringan dan menyerang server dari dalam jaringan anda.

Rintangan pertama yang ditemuinya adalah “demilitarized zone” (DMZ), pada diagram diatas adalah antara RTRA dan PIX Firewall. Sang kriminal mencoba melewati/memasuki RTRA, tetapi router telah dikonfigurasi hanya menerima koneksi dari workstation sang admin, dan memblock paket yang berasal dari DMZ itu sendiri. Jika sang kriminal bisa masuk ke RTRA, dia hanya menemukan bahwa dirinya sedang berhadapan dengan PIX Firewal itu sendiri - dia tidak akan bisa masuk ke jaringan anda, dan dia tetap tidak bisa menyerang/masuk ke host/server anda.

Sang kriminal bisa mencoba dengan mematahkan FTP/HTTP server, yang memiliki satu kemungkinan untuk dicoba. Host ini harus benar-benar aman dari jenis serangan seperti ini. Jika sang kriminal bisa mematahkan FTP/HTTP dan masuk ke server, dia masih belum berada pada posisi untuk menyerang server secara langsung yang meiliki data-data sensitive, tapi dia berada pada posisi bisa menyerang PIX Firewall secara langsung. Dalam kasus ini, segala aktivitas kriminal seharusnya di LOG (menyimpan syslog pada server) oleh sang admin, sehingga bisa memberikan peringatan/alert akan keberadaan seorang penyusup/kriminal.

Jika attacker (sang kriminal) sukses mematahkan outer DMZ, kurang lebih dia sudah berada pada posisi untuk menyerang PIX Firewall, jadi target selanjutnya adalah inner DMZ. Dia bisa mencapai inner DMZ dengan menyerang PIX Firewall atau menyerang RTRB, yang telah diprogram hanya menerima Telnet session dari PC sang admin saja. Sekali lagi, usaha attacker tsb utk mematahkan inner DMZ telah di LOG baik di PIX Firewall maupun di RTRB, jadi system administrator seharusnya menerima beberapa pesan peringatan “Warning” dan bisa menghentikan serangan sebelum attacker bisa masuk ke titik rawan / server yang berisi data-data sensitive.

Konsepnya adalah buatlah pertahanan berlapis lapis bukan satu “super strong” firewall. Masing-masing bagian saling terhubung satu sama lain menjadi sebuah struktur Firewall yang sangat kuat, cukup flexible untuk melewatkan trafik yang anda inginkan, dan juga memiliki system alert/peringatan (alarms & early warning systems)

sumber:mudji.net