PT. Hawk Teknologi Solusi

Silahkan Cari Disini

Selasa, 15 April 2008

Menangkap MRTG dari Queue Simple Mikrotik dengan Cacti

Artikel ini saya buat berdasarkan pencerahan dari Mas Priyo Suyono AKA icals yang bisa dihubungi melalui email: priyo at datautama dot net dot id yang merupakan Operation Manager Datautama Semarang, tentang bagaimana membuat grafik MRTG dari Simple Queue Mikrotik di Cacti.

Cacti sendiri adalah semacam Content Management System tapi khusus mengatur grafik MRTG yang biasanya sangat dibutuhkan oleh para perusahaan yang menjadi pelanggan DatautamaNet.

Berikut adalah step-by-step membuat grafik MRTG dari simple queue Mikrotik di Cacti, saya berasumsi bahwa aplikasi cacti sudah berfungsi dengan baik dan benar.

Langkah-langkahnya adalah sbb:

Setelah login ke Cacti sebagai admin kemudian klik "Data Source" kemudian klik "Add" yang berada pada kanan atas dibawah (logout)


Pada "Selected Data Template" pilih "MT-SQ-down" dan host adalah mikrotik dimana simple queue tersebut berada, oh ya sebelumnya sebaiknya buat dulu grafik MRTG dari SNMP host/router/bridge Mikrotik bersangkutan, dalam contoh ini host yang saya pilih adalah "Limiter International Surabaya"


Kemudian klik "Create"
Nah untuk mengisi data-data yang diperlukan kita perlu mengetahui "oid" dari simple queue yang akan dibuat grafik MRTG nya, oid ini bisa diperoleh dengan cara login ke winbox lalu menggunakan new terminal ketik:

/queue simple
print
print oid

mengapa harus print dulu baru print oid , tujuannya untuk memastikan bahwa oid yang akan di pakai sesuai dengan simple queue yang dimaksud.


Pada contoh ini kita akan membuat grafik MRTG dari simple queue urutan ke 5
Ok kita kembali ke cacti, setelah langkah sebelumnya kita klik "create" maka selanjutnya akan muncul tampilan sbb:


Sebagai contoh pada field "Name" saya isi "International - DKNET - In"
"Data Source Path" saya tidak rubah
"Internal Data Source Name" saya ganti jadi _downloaddknet
dan "OID" saya copy dari winbox yang saya sudah print oid utk simple queu yang dimaksud dimana yang dimasukkan disini adalah oid dari bytes=in=.1.3.6.1.4.1.14988.1.1.2.1.1.8.6
yang dimasukkan ke filed "OID" hanya 1.3.6.1.4.1.14988.1.1.2.1.1.8.6 tanpa titik didepannya.
Kalau sudah klik "Create" atau "Save"



ulangi lagi hal yang sama untuk "Selected Data Template" pilih "MT-SQ-up" dan isi "OID" dari bytes=out sepeti contoh dibawah ini:


sehingga dihasilkan International DKNET-In dan DKNET-out


Berikutnya klik "Graph Management" dan pilih "Filter by host" pada mikrotik dimana simple queue tersebut berada.

Kemudian klik "Add" pada kanan atas dibawah (logout)

Kemudian pilih "Selected Graph Template" dengan "Mikrotik - Simple Queue" lalu klik "Create" sehinggu muncul tampilan sbb:


Sebagai contoh saya isi Title dengan "International - DKNET" lalu saya pilih "Download Data Source" dengan "International - DKNET - In (_downloaddknet)" dan "Upload Data Source" dengan "International - DKNET - Out (_uploaddknet)" yang sebelumnya sudah kita buat pada melalui "Data Source". lalu klik "Create" atau "Save" dan hasilnya adalah sbb:


Selanjutnya Grafik tersebut dapa di tempatkan pada "trees" yang diinginkan agar dapat diakses oleh user tersebut saja. Saya tidak jelaskan disini dengan asumsi pembaca sudah biasa menggunakan cacti untuk memanage grafik-grafik MRTG pelanggan.

Adapun contoh hasil MRTG dari Simple Queue Mikrotik adalah sbb:


Ternyata Mas Icals pencerahannya baru sebagian, jadi supaya Cactinya bisa ada template MT-SQ-down dan MT-SQ-up harus import script templatenya melalui menu "Import Templates" di Cacti, scriptnya bisa di peroleh dari
http://karns.web.id/

Catatan Tambahan:

http://rtrw.net/linux/%28how-to%29graphing-simple-queue-mikrotik-menggunakan-cacti/?action=printpage

update script example:

http://tajidyakub.net/etc

http://forum.mikrotik.com/viewtopic.php?p=5127&sid=8a886f08c5466ba354a3b375ea8ff467

Cara flush / hapus semua antrian email di postfix

Pagi ini ada yang aneh di email server saya, email yang dikirim marketing ke saya kok gak masuk-masuk ternyata setelah saya cek di smtp.datautama.net.id ada 18752 email dan anehnya sebagian besar berasal dari ip 203.89.24.246 dan isinya adalah spam :(

#postqueue -p

61EC03E8CF2* 849 Tue Apr 15 10:49:35 tkow@rcibanque.com
gamal.moselhy@cibeg.com

7234D3EDBB0* 761 Tue Apr 15 11:21:13 vgraves@1strate.com
timpdo@yahoo.com

1C14A3EEBD8* 951 Tue Apr 15 11:30:07 lib@metro-tr.com
langriff@hotmail.com

3F1D13E8444* 829 Tue Apr 15 10:41:17 waysoz@chroma.com.tw
baldwin@bookspan.com

B642B3EC570* 925 Tue Apr 15 11:00:34 jacox@wfsfinancial.com
prusinowskiv@canandaigu

kalau antrian email-email tersebut dihapus per 20 email menggunakan webmin wah kapan abisnya untungnya ada postsuper sehingga saya bisa hapus semua antrian email itu ya terpaksa deh dari pada email servernya macet.

# postsuper -d ALL
postsuper: Deleted: 18752 messages
# postsuper -d ALL deferred
# postqueue -p
Mail queue is empty

Sabtu, 12 April 2008

CiD Help is a Malware and Adware. You could get this Malware if you download a software from some un-trusted web sites.

CiD Help is a Malware and Adware. You could get this Malware if you download a software from some un-trusted web sites.

CiD Help will hijack your Internet Explorer and give you annoying popup windows every few minutes.

You can not stop CiD Help (cid.exe process) from Windows Task Manager.

As of March 4, 2007, none of anti-Adware and anti-Spyware softeware, including Lavasoft Ad-Aware SE, AVG anti-Spyware can remove CiD Help.

However, you can remove this piece of junk from your computer as following:

1, To remove CiD Help, go to Start–>Settings–>Control Panel–> Add and Remove Programs, then select CiD Help, click remove.

2, Open IE (IE7, this example), go to Tools–>Intenet Options–> General tab–>Browser history–>Delete–>Temporary Internet Files–>Delete.

3, Open “C:\Documents and Settings\All Users\Application Data” folder, search for folders have exe extension file. Delete the folder

4, Use your Windows Explorer, navigate to C:\WINDOWS\system32\drivers\etc, use a text editor to remove the following entries from the hosts file:

127.0.0.1 bin.errorprotector.com ## added by CiD
127.0.0.1 br.errorsafe.com ## added by CiD
127.0.0.1 br.winantivirus.com ## added by CiD
127.0.0.1 br.winfixer.com ## added by CiD
127.0.0.1 cdn.drivecleaner.com ## added by CiD
127.0.0.1 cdn.errorsafe.com ## added by CiD
127.0.0.1 cdn.winsoftware.com ## added by CiD
127.0.0.1 de.errorsafe.com ## added by CiD
127.0.0.1 de.winantivirus.com ## added by CiD
127.0.0.1 download.cdn.drivecleaner.com ## added by CiD
127.0.0.1 download.cdn.errorsafe.com ## added by CiD
127.0.0.1 download.cdn.winsoftware.com ## added by CiD
127.0.0.1 download.errorsafe.com ## added by CiD
127.0.0.1 download.systemdoctor.com ## added by CiD
127.0.0.1 download.winantispyware.com ## added by CiD
127.0.0.1 download.windrivecleaner.com ## added by CiD
127.0.0.1 download.winfixer.com ## added by CiD
127.0.0.1 drivecleaner.com ## added by CiD
127.0.0.1 dynamique.drivecleaner.com ## added by CiD
127.0.0.1 errorprotector.com ## added by CiD
127.0.0.1 errorsafe.com ## added by CiD
127.0.0.1 es.winantivirus.com ## added by CiD
127.0.0.1 fr.winantivirus.com ## added by CiD
127.0.0.1 fr.winfixer.com ## added by CiD
127.0.0.1 go.drivecleaner.com ## added by CiD
127.0.0.1 go.errorsafe.com ## added by CiD
127.0.0.1 go.winantispyware.com ## added by CiD
127.0.0.1 go.winantivirus.com ## added by CiD
127.0.0.1 hk.winantivirus.com ## added by CiD
127.0.0.1 instlog.errorsafe.com ## added by CiD
127.0.0.1 instlog.winantivirus.com ## added by CiD
127.0.0.1 instlog.winfixer.com ## added by CiD
127.0.0.1 jsp.drivecleaner.com ## added by CiD
127.0.0.1 kb.errorsafe.com ## added by CiD
127.0.0.1 kb.winantivirus.com ## added by CiD
127.0.0.1 nl.errorsafe.com ## added by CiD
127.0.0.1 se.errorsafe.com ## added by CiD
127.0.0.1 secure.drivecleaner.com ## added by CiD
127.0.0.1 secure.errorsafe.com ## added by CiD
127.0.0.1 secure.winantispam.com ## added by CiD
127.0.0.1 secure.winantispy.com ## added by CiD
127.0.0.1 secure.winantivirus.com ## added by CiD
127.0.0.1 support.winantivirus.com ## added by CiD
127.0.0.1 trial.updates.winsoftware.com ## added by CiD
127.0.0.1 ulog.winantivirus.com ## added by CiD
127.0.0.1 utils.errorsafe.com ## added by CiD
127.0.0.1 utils.winantivirus.com ## added by CiD
127.0.0.1 utils.winfixer.com ## added by CiD
127.0.0.1 winantispyware.com ## added by CiD
127.0.0.1 winantivirus.com ## added by CiD
127.0.0.1 winfixer.com ## added by CiD
127.0.0.1 winfixer2006.com ## added by CiD
127.0.0.1 winsoftware.com ## added by CiD
127.0.0.1 www.drivecleaner.com ## added by CiD
127.0.0.1 www.errorprotector.com ## added by CiD
127.0.0.1 www.errorsafe.com ## added by CiD
127.0.0.1 www.systemdoctor.com ## added by CiD
127.0.0.1 www.utils.winfixer.com ## added by CiD
127.0.0.1 www.win-anti-virus-pro.com ## added by CiD
127.0.0.1 www.win-virus-pro.com ## added by CiD
127.0.0.1 www.winantispam.com ## added by CiD
127.0.0.1 www.winantispy.com ## added by CiD
127.0.0.1 www.winantispyware.com ## added by CiD
127.0.0.1 www.winantivirus.com ## added by CiD
127.0.0.1 www.winantiviruspro.com ## added by CiD
127.0.0.1 www.windrivecleaner.com ## added by CiD
127.0.0.1 www.windrivesafe.com ## added by CiD
127.0.0.1 www.winfixer.com ## added by CiD
127.0.0.1 www.winfixer2006.com ## added by CiD
127.0.0.1 www.winsoftware.com ## added by CiD

source: http://www.my-whiteboard.com/windows-admin/remove-malwareadware-cid-help-from-your-windows-computer.html

Jumat, 11 April 2008

Teknik blocking URL menggunakan Mikrotik Versi 3.x

Menanggapi ramainya bloking youtube dan situs-situs lainnya yang berisi film “FITNA” dan adanya “UU ITE” yang cukup meresakan para pengguna Internet di Indonesia dan hasil dari Technical Meeting antara NAP Provider, APJII dan Depkominfo pada Tanggal 9 April 2008 di Ruang Conference, GrhaXL Menara Prima yang menghasilkan daftar URL yang harus di blok oleh NAP sbb:

www.fitnathemovie.com

http://www.youtube.com/watch?v=_LyeviTOh2w

http://video.google.com/videoplay?docid=-2949546475561399959

http://wikileaks.org/wiki/Fitna_anti-islam_movie_by_Geert_Wilders

http://video.aol.com/video-detail/fitna-the-movie/1696616402

http://blogfilmfitna.blogspot.com

http://file.sunshinepress.org:54445/fitna-flash-video.zip

http://wikileaks.org/leak/fitna-flash-video.zip

http://thepiratebay.org/tor/4102738/Fitna_the_movie_--English_-_AVI_and_FLV_format

Saya mencoba untuk memanfaatkan fitur Layer 7 Protocol pada Mikrotik Ver. 3.x

Fitur “Layer 7 Protocol” sangat menarik karena dapat melakukan Regexp sehingga mekanisme blocking bukan berdasarkan alamat IP server tetapi dapat dilakukan menggunakan format URL yang terdiri dari protocol,hostname,domain,path, dan file.

Sehingga pemblokiran pada URL http://www.youtube.com/watch?v=_LyeviTOh2w

Tidak berakibat http://www.youtube.com ter-blocking secara keseluruhan tetapi hanya pada URL itu saja.

Umumnya pemblokiran URL dilakukan oleh Proxy Server yang merupakan salah satu application firewall tetapi mungkin tidak semua pihak memiliki Proxy Server atau tidak mengizinkan menggunakan Proxy Server oleh karena itu fitur “Layer 7 Protocol” pada Mikrotik Ver. 3.x dapat membantu kita untuk melakukan pemblokiran tsb

Melalui artikel ini saya akan mencoba memanfaatkan fitur tersebut untuk memblokir URL yang menurut Depkominfo ILLEGAL.

Langkah pertama

Pastikan Mikrotik yang anda gunakan adalah Versi 3.x , karena di versi 2.9.x fitur ini tidak saya temukan, aktifkan winbox dan buka router Mikrotik yang akan digunakan.

Langkah kedua

Buat daftar pada Layer 7 Protocol dengan cara: klik IP->Firewall lalu pilih tab “Layer 7 Protocols”

Lalu masukkan daftar URL diatas satu persatu di “Layer 7 Protocols” dengan cara: Klik tanda + dan isi kotak Name dan Regexp lalu OK

Langkah ketiga

Klik tab “Mangle” lalu klik tanda + lalu pilih Chain “Prerouting” untuk jaringan yang menggunakan Masquerade/NAT atau pilih Chain “Forward” untuk jarigan yang tidak menggunakan Masquerade/NAT

Kemudian klik tab “Advanced” dan pilih Layer 7 Protocol yang telah dibuat sebelumnya dengan mengklik drop-down atau segitiga hitam disamping kanan baris Layer 7 Protocol.

Kemudian klik tab “Action” dan pilih Action = mark connection, dan isi New Connection Mark = ilegal-url-connection dengan Passthrough terceklist (biasa pasti sudah terceklist) lalu klik OK.

Lakukan langkah ketiga ini utk setiap baris yang ada di Layer 7 Protocols

Langkah keempat

Masih di tab Mangle klik tanda + lalu pilih Chain ”Prerouting” untuk jaringan Masquerade atau pilih ”Forward”: untuk jaringan non Masqureade, dan pilih Connection Mark dengan ”ilegal-url-connection” dengan mengklik drop-down atau segitiga hitam di samping kanan field/baris Connection Mark.

Kemudian pilih tab Action dan pilih Action = mark packet dan isi New Packet Mark dengan “ilegal-url-packet” dengan Passthroug ter-ceklist. Dan klik OK

Hasilnya bisa dilihat seperti berikut ini

Langkah kelima

Pilih tab “Filter Rules” , jika mikrotik sebagai hotspot gateway pilih Filter Rules = hs-input , jika hanya sebagai router biasa pilih Filter Rules = Forwrad yang berada di kanan atas. Kemudian klik tanda + untuk membuat aturan baru.

Pada field/baris Packet Mark pilih “ilegal-url-packet” kemudian klik tab Action

Pilih Action = jump , dengan jump target = “ilegal-url” kemudian klik OK.

Pastikan rule yang baru dibuat berada paling atas dari rule-rule yang ada. Caranya dengan men-drag baris rule yang baru dibuat ke baris paling atas dari rule-rule yang lainnya.


Langkah keenam

Masih di Filter Rules klik lagi tanda + untuk membuat chain ilegal-url

Isi kotak Chain dengan “ilegal-url” kemudia klik tab Action

Pilih Action dengan “log” dan isi Log Prefix dengan “ILEGAL-URL” lalu OK, dengan action log maka kita dapat melihat di log mikrotik jika ada user yang mencoba mengakses URL tersebut dengan tanda “ILEGAL-URL”

Ulangi lagi langkah keenam diatas dengan mengklik tanda + tetapi pada tab Action diisi dengan “drop” untuk mendrop semua packet yang menuju ke URL yang didefinsikan sebagai “ilegal-url” lalu klik OK.

Hasilnya jika ada user yang mencoba mengakses URL tersebut akan di drop dan pada log dapat dilihat sbb:

Teknik seperti ini dapat digunakan juga untuk memfilter situs porno tetapi tentunya jumlah list yang harus dimasukkan akan sangat banyak “CAPEDEH”

Semoga artikel ini bermanfaat bagi yang membacanya

Jumat, 04 April 2008

How to mitigate DOS atacks with DOS-Deflate

What is DOS-Deflate?

(D)DoS Deflate is a shell script developed by Zaf, originally for use on MediaLayer servers to assist in combating denial of service attacks. However, it was seen to be very effective for our purpose, and therefore was released as a contribution to the web hosting community. (D)DoS Deflate is now used by not only many web hosts, but by many people who run their own servers looking for additional security in dealing with such attacks.

How to install

Installing DOS-Deflate is one of the simplest out there.

1. Login to your server as root
2. Download the install script

wget http://www.inetbase.com/scripts/ddos/install.sh

3. Run the installer

sh install.sh

DOS-Deflate should now be installed.

Please note that DOS-Deflate uses APF to ban IPs so you must have it installed for DOS-Deflate to work properly. I guide on how to install APF can be found here.

Customizing DOS-Deflate is very easy. You have to edit /usr/local/ddos/ddos.conf with your favorite editor for example

pico /usr/local/ddos/ddos.conf

Every setting is explained in the configuration file so I will not go over them as the explanations are quite easy to fallow up.


http://www.cpanelconfig.com/cpanel-security-related-articles/how-to-mitigate-dos-atacks-with-dos-deflate/

Menginstall DomainKeys pada server cPanel

New Ref:
http://www.sohailriaz.com/how-to-add-domainkeys-and-spf-records-on-cpanel-servers/


Mengirim mail ke yahoo dan google semakin tidak mudah pada saat ini. Hampir semua server pernah mengalami permasalahan seperti ini walaupun server tersebut tidak merelay spam.
Dengan menginstall DomainKey dapat membantu agar server dapat mengirim email yang "bersih" secara langsung ke inbox user-user.

Apakah yang dimaksud DomainKeys?
Informasi lebih lanjut tentang DomainKey dapat diperoleh dari: http://antispam.yahoo.com/domainkeys

Proses instalasinya sederhana dan dapat dilakukan per domain.

Berikut adalah tahapan bagaimana menginstall DomainKeys pada sebuah domain secara spesifik

1. Pertama check apakah Anda menjalankan versi terakhir pada RELEASE atau CURRENT dari cPanel11.
2. Jalankan skrip

/usr/local/cpanel/bin/domain_keys_installer username

dimana username adalah user/account cPanel

Jika Anda mendapatkan pesan error seperti ini "“Domain keys are not installed on this machine.” berarti Anda tidak menjalankan release terakhir atau current version dari cPanel atau Anda tidak belum mengkonfersi ke format maildir.
Konfersi ke Maildir dibutuhkan sebelum Anda dapat menginstall DomainKeys.

Lalu bagaimana kalau kita ingin menginstall ke semua domain/user yang ada di cpanel kita?

Caranya dengan menjalankan sebuah skrip bash berikut ini:

for i in `ls /var/cpanel/users` ;do /usr/local/cpanel/bin/domain_keys_installer $i ;done


sumber:
http://www.cpanelconfig.com/cpanel-administration/installing-domainkeys-on-a-cpanel-server/

Kamis, 03 April 2008

Mengatasi "Domain has exceeded the max emails per hour allowed" pada sistem hosting berbasis cpanel

Jika suatu saat pengguna hosting berbasis cpanel mendapatkan pesan error sbb:

This message was created automatically by mail delivery software.

A message that you sent could not be delivered to one or more of its
recipients. This is a permanent error. The following address(es) failed:

blabla@blabla
Domain blablabla has exceeded the max emails per hour (500) allowed. Message discarded.

cara praktis untuk meningkatkan limitasi maksimum email per jam tersebut adalah dapat dibaca dari link

http://forums.cpanel.net/showthread.php?t=73464&highlight=Domain+has+exceeded+the+max+emails+per+hour&page=2


praktisnya sbb:
Edit file /var/cpanel/maxemails , lalu jalankan /scripts/build_maxemails_config
Hasilnya dapat dilihat pada direktori /var/cpanel/maxemailsperdomain/

contohnyanya bisa dilihat pada file /var/cpanel/maxemails yang saya edit isinya adalah sbb:

$ more /var/cpanel/maxemails
# If you update this file you must run /scripts/build_maxemails_config
datautama.net.id=1000

dan hasilnya adalah sbb:

$ more /var/cpanel/maxemailsperdomain/datautama.net.id
1000

Untuk memastikan perubahan dijalankan pada sistem hosting restart service
# service cpanel restart
# service exim restart