PT. Hawk Teknologi Solusi

Silahkan Cari Disini

Jumat, 29 Agustus 2008

VLAN di Fedora

802.1Q VLAN Prerequisites

802.1Q-Tagged VLANs require "smart" or managed Ethernet switches that support the IEEE 802.1Q standard, and the drivers for your Ethernet interfaces must also support it. You should be able to mix-and-match brand names, as long as they support 802.1Q. Beware of proprietary VLAN tagging that only works within a single brand. If it says 802.1Q you should be OK.

802.1Q has been supported by the Linux kernel for a long time, thanks to Ben Greear, maintainer of the 802.1Q VLAN implementation for Linux. You shouldn't have to patch your kernel or jump through any weirdo hoops. It's easy enough to check by searching your relevant kernel config file:

$ grep -i 8021Q /boot/config-2.6.22-14
CONFIG_VLAN_8021Q=m

Haha! See the clever gotcha? The kernel option is 8021Q, not 802.1Q. That one about drove me nuts until I figured it out. Of course you could search on vlan instead, which is probably what the smart kids do.

Creating VLAN Devices

Now we'll test an Ethernet interface to make sure we can create a virtual interface by assigning it a VLAN ID, and then temporarily assign an IP address for testing. You need the vconfig command, which should be available in your Linux distribution as part of the vlan package. You can use any random number for your VLAN ID, from 0-4095, since this is just a test:

# vconfig add eth1 55

That adds VLAN ID 55 to eth1. You might see this message:

WARNING: Could not open /proc/net/vlan/config. Maybe you need to load the 8021q module, or maybe you are not using PROCFS?? Added VLAN with VID == 55 to IF -:eth1:-

Nothing is wrong; it means that vconfig saw that the 8021q module was not loaded, and kindly loaded it for you. Which you can see with lsmod:

$ lsmod | grep 8021q
8021q 21768 0

Check your interface with ifconfig:

$ ifconfig -a
[...]
eth1.55 Link encap:Ethernet HWaddr 00:0B:6A:EF:7E:8D
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

The interface is not up, and it has not been assigned an address. Use the ifconfig command for this:

# ifconfig eth1.55 192.168.10.100 netmask 255.255.255.0 up

Remove a VLAN ID this way:

# ifconfig eth1.55 down
# vconfig rem eth1.55
Removed VLAN -:eth1.55:-

So you can see there is a little bit of command syntax trickiness- add adds a VLAN ID, and rem removes a VLAN device. You can capture useful information on your VLAN interfaces by reading their corresponding /proc files:

# cat /proc/net/vlan/eth1.55


Sumber:

http://www.enterprisenetworkingplanet.com/netsysm/print.php/3725881

Selasa, 12 Agustus 2008

Memfilter spam dari CNN.COM

Tambah hari tambah banyak aja spam :(
baru-baru ini sering banget yang kirim email dengan subject:

CNN.com Daily Top 10
CNN Alerts: My Custom Alert

saya coba memfilter email-email itu di MTA karena untuk unsubscribe ribet banget dan kesannya menjebak karena sebelumnya emang gak subscribe.

ini caranya mem-filter subject di postfix

edit file /etc/postfix/header_checks


/^Subject: CNN\.com Daily Top 10/ REJECT Spam header rule (1)
/^Subject: CNN Alerts\: My Custom Alert/ REJECT Spam header rule (2)
/^Subject: .*Mariola has sent you a message\.\.\./ REJECT Spam Header rule (3)


lalu save

dan restart postfix

untuk exim + cpanel saya coba tambahkan di

/etc/cpanel_exim_system_filter

baris berikut:

# Exim filter
if $header_subject: contains "CNN.com Daily Top 10" or
$header_subject: contains "CNN Alerts: My Custom Alert"
then
fail text "This message has been rejected because it has\n\
blacklist subject."
seen finish
endif

lalu restart exim dan cpanelnya

semoga cara ini cukup efektif

Senin, 11 Agustus 2008

Menambahkan Disclaimer / Footnote pada setiap email yang dikirim via postfix

Bermula dari keinginan menambahkan footnote pada setiap email yang dikirim melalui smtp.datautama.net.id saya menemukan aplikasi "AlterMIME" yang dapat di download dari:


http://www.pldaniels.com/altermime/#download


Sedangkan cara instalasi dan konfigurasi ada di:

http://web.archive.org/web/20070509024905/www.paw.za.org/docs/howtos/postfix-altermime/postfix-altermime-howto-2.html

Senin, 04 Agustus 2008

Konfigure SSL apache2 di Debian 4.0

Tidak seperti apache 1.x di Debian dengan paket apache-ssl nya, sampai saat ini tidak ada cara yang mudah untuk mengaktifkan SSL di apache2.

berikut adalah link yang saya gunakan untuk mengkonfigurasi SSL di apache2

http://wiki.freaks-unidos.net/Apache2%20SSL%20and%20Subversion%20in%20Debian

Jumat, 01 Agustus 2008

Buku Firewall melindungi jaringan dari DDoS menggunakan Linux + Mikrotik


Saat ini akses Internet sudah menjadi kebutuhan bagi banyak industri, seiring dengan semakin banyaknya pengguna Internet maka permasalahan Internet saat ini lebih komplek dibanding 10 tahun yang lalu.

Untuk dapat mengakses Internet pengguna harus terkoneksi dengan Internet Service Provider (ISP) yang jumlahnya semakin hari semakin banyak apalagi di kota-kota besar, belum lagi penggunaan Asymetric Digital Susbcriber Line (ADSL) yang terbukti sangat berpengaruh terhadap penetrasi Internet di kota-kota yang sudah memiliki jaringan ADSL.

Selain itu maraknya jaringan RT/RW Net menggunakan kabel UTP dan WiFi turut juga meramaikan penyebaran akses Internet dengan biaya murah dan terjangkau, belum lagi maraknya layanan hotspot di hotel, kampus dan tempat-tempat umum lainnya.

Dengan demikian akses Internet Broadband semakin hari semakin mudah didapat tetapi dampak dari perkembangan itu adalah semakin banyaknya permasalahan karena spam, virus, worm dan yang paling susah dihadapi adalah Distribute Denial Of Service (DDOS) mengancam setiap pengguna Internet di dunia.

Kerugian yang ditimbulkan oleh DDoS bisa sangat fatal apalagi bagi ISP, Warnet atau Online Game Center karena berdampak pada kehilangan penghasilan dan ancaman kebangkrutan.

Melalui buku ini penulis mencoba untuk menjelaskan bagaimana teknik mengatasi serangan DDoS menggunakan Sistem Operasi Mikrotik dan Linux yang cukup efektif dalam mengatasi DDoS dan telah terbukti cukup ampuh melindungi jaringan Internet DatautamaNet.

Pada buku ”Firewall melindungi jaringan dari DDoS menggunakan Linux dan Mikrotik” penulis berasumsi pembaca telah dapat mengoperasikan sistem operasi Linux dan Mikrotik sehingga yang dibahas disini langsung pada hal-hal praktis dalam mengkonfigurasikan Linux dan Mikrotik agar bekerja sama menjadi sebuah sistem pertahanan DDoS yang memadai.


Pembahasan selengkapnya meliputi:

  • Mekanisme pertahanan DDoS
  • Advance Policy Firewall (APF)
  • Mod Evasive
  • Skrip Mikrotik
  • Mikrotik Firewall
  • Perlindungan Tambahan pada Honeyspot dan Uploader
  • Management Blacklist Menggunakan Webmin
Dapatkan di Toko Gramedia dan Toko buku lainnya


Contoh skrip dari buku bisa di download dari

http://www.datautama.net.id/harijanto/contoh-skrip-buku-ddos/