Monday, January 21, 2008

DNS Server On Fedora Core 6 ( Zod )

Blom kelar bikin tutor DNS di freeBSD :) udah mau bikin dns di fedora core 6 nih :) moga moga membantu buat para pecinta fedora core :)

pertama - tama check installlasi bind nya dengan perintah

boy@smkn2server#rpm -qa | grep bind
bind-libs-9.3.4-8.P1.fc6
bind-utils-9.3.4-8.P1.fc6
ypbind-1.19-7.fc6

paket sudah terinstallasi :)

sekarang tinggal konfig nya.


sedikit pemahaman dns pada fedora core 6 ( Zod ) :)

fedora core 6 menggunakan sistem chroot yaitu merupakan metode root direktori (/) virtual yang akan menjadikan home direktori dari suatu user seperti root (/) di sistemnya sendiri sehingga mencegah user tersebut dapat naik ke level direktori yang lebih tinggi dan mengambil informasi dari sistem tersebut. setelah dependencies bind ada barulah mulai konfigurasi :)

pertama buat file database

ns1#vim /var/named/chroot/var/named/networkerkatro.db

$TTL 3600
@ IN SOA ns1.networkerkatro.org admin@networkerkatro.org {
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL

@ IN NS ns1.networkerkatro.org.
IN MX 10 mail.networkerkatro.org.

ns1 IN A 192.168.200.192 -------------> IP Server
mail IN A 192.168.200.168 -------------> IP Mail Server

www IN CNAME ns1



simpan. lalu buat file reverse nya.

ns1#vim /var/named/chroot/var/named/networkerkatro.db.rev

$TTL 3600
200.168.192.in-addr.arpa. IN SOA ns1.networkerkatro.org admin@networkerkatro.org {
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL

@ IN NS ns1.networkerkatro.org.
IN MX 10 mail.networkerkatro.org.

192 IN PTR ns1.networkerkatro.org
168 IN PTR mail.networkerkatro.org

simpan.

setelah itu ubah mode akses kedua file tersebut

ns1#chmod 644 networkerkatro.*

buat link symbolic untuk kedua file tersebut

ns1#ln -s /var/named/chroot/var/named/networkerkatro.db /var/named/networkerkatro.db
ns1#ln -s /var/named/chroot/var/named/networkerkatro.db.rev /var/named/networkerkatro.db.rev

lalu edit named.conf di

ns1#vim /var/named/chroot/etc/named.conf

dan isikan :

zone "networkerkatro.org" IN {
type master;
file "/var/named/networkerkatro.db";
};
zone "200.168.192.in-addr.arpa" IN {
type master;
file "/var/named/networkerkatro.db.rev";
};

setelah itu jangan lupa edit file resolv.conf

ns1#vim /etc/resolv.conf

search networkerkatro.org
nameserver 192.168.200.192
nameserver 192.168.200.168

ns1@server#service named start/restart

demikian sedikit konfigurasi sederhana dari wong katro networkerkatro mudah mudahan berguna bagi nusa dan bangsa para linuxer :D newbie


Tuesday, January 1, 2008

ARP ( Tulisan Orang Lain ) :D

Posted in November 13th, 2007
by mengong in Tutorial



Tulisan ini pernah disajikan sebagai bahan diskusi Kelompok Studi Network Indonesia pada tahun 1999.Pada kesempatan ini penulis akan menerangkan bagaimana mekanismeberjalannya sebuah TCP/IP network yang berbasis Ethernet.
Terms:

* setiap device dalam TCP/IP network mempunyai alamat IP - 32 bits
* setiap Ethernet device mempunyai alamat sendiri - 48 bits
* alamat IP melakukan korespondensi dengan alamat Ethernet

Dimana letak protokol ARP?
ARP merupakan bagian dari protokol IP pada network layer (lihat gambar bawah).




Dan gambar di bawah ini adalah ‘zoom’ dari protokol ARP ini.




ARP digunakan untuk mengubah alamat IP menjadi alamat Ethernet (sebenarnya tidak selalu harus Ethernet). Pengubahan alamat ini hanya digunakan untuk packet IP yang keluar, karena hal ini terjadi pada IP header dan Ethernet header yang di ‘create’. Ketika sebuah node mengirim packet menggunakan IP, node tersebut perlu menentukan alamat (Ethernet) yang mana dalam network tersebut yang menjadi alamat tujuan.

Ingat bahwa Ethernet berada pada layer di bawah IP layer, sehingga untuk di transmisikan pada layer physical, maka alamat Ethernet itulah yang akan dikenal pada jaringan Ethernet itu sendiri.

Untuk menemukan alamat fisik Ethernet nya (contoh = 08 00 39 00 2F C3), node tsb mem-broadcast sebuah paket ARP yang berisi alamat IP tujuan ke semua nodes dalam network itu (lihat gambar bawah). ARP meminta “jika alamat IP cocok dengan alamat tujuan yang dimiliki oleh alamat Ethernet, katakan alamat Ethernet mu”. Kemudian node yang ‘membalas’ request tadi akan mengirim kembali alamat fisik Ethernet kepada node requester (peminta). Karena mekanismenya seperti ini, maka setiap node akan menyimpan sebuah tabel ARP. Setelah alamat Ethernet diketahui, maka komunikasi dapat dilangsungkan.





Pertanyaan timbul, bagaimanakah jika sebuah station menggunakan diskless (tanpa disk). Bagaimanakah station tersebut mendapat alamat IP nya? Mekanisme ini adalah kebalikan dari proses ARP, yaitu dengan menggunakan protokol RARP (Reverse Address Resolution Protocol), yang mengubah Ethernet address menjadi IP address.

Untuk mempercepat transmisi paket data dan memperkecil jumlah permintaan broadcast alamat yang dapat mengakibatkan padatnya jalur pada Ethernet backbone (dapat dibayangkan jika setiap saat pengiriman data akan dilakukan antar node diperlukan proses menanyakan alamat Ethernet nya). Untuk itulah maka setiap node akan menyimpan data yang disebut ARP table.

Terdapat kolom alamat IP dan alamat Ethernet. Contohnya:



Alamat Ethernet akan selalu tetap pada sebuah card interface Ethernet, karena alamat ini ditentukan oleh pabrik pembuat card nya berdasarkan alokasi dan kesepakatan yang dibuat oleh IEEE 802.3 terhadap manufakturnya.

Bagaimana berjalannya ARP Request dan Response? Lihat diagram ini:









Proses di atas berjalan dalam waktu milidetik dan bersifat otomatis.

Author : Lendy Widayana

Source : www.sony-ak.com

Control Outgoing IP Address Nakal

hehe.... skarang dah dapet caranya supaya ip address yang kebanyakan akses situs porno, dan download file seenak dewe pake tools2 download.kadang ngak mempan pake squid atau pake tools lain.tapi ada sedikit pengalaman supaya outgoing ip address nakal tersebut dapat di block.

ptables -A OUTPUT -d 192.168.55.2 -j DROP

code tersebut akan memblokir semua akses outgoing terhadap ip 192.168.55.2

Tapi jika anda ingin memblokir port tertentu yang anda anggap port tersebut aktif karena virus, trojan, malware dan sejenisnya berkut adalah codenya

iptables -A OUTPUT -p tcp –dport 6514 -j DROP

nah 2 kode terbut diatas bila digabungkan akan menjadi seperti ini:

iptables -A OUTPUT -p tcp -d 192.168.55.2 –dport 6514 -j DROP

itu artinya anda memblok port 6514 untuk ip 192.168.55.2

hehehe moga2 aja beruntung ip nakal nya ngak bisa konek internet :D :D


Beberapa Perintah Penting Buat Mengetahui Info System Di FreeBSD.

FreeBSD diciptakan dengan arsitektur yg agak berbeda dan tentunya dengan utility dan command yang berbeda pula. Misalnya saja command uname adalah untuk menampilkan system information, dmesg untuk menampilkan kernel ring buffer information, dan lain sebagainya. Berikut ini adalah sekumpulan command di FreeBSD yang mungkin anda perlukan khususnya yang berhubungan dengan informasi hardware

1. # uname -r : untuk mengetahui versi release FreeBDS anda.
2. # uname -p : untuk mengetahui arsitektur processor anda.
3. # dmesg | grep CPU : untuk mengetahui speed CPU.
4. # uname -m : untuk mengetahui type/platform cpu anda.
5. # dmesg | grep memory : untuk mengetahui informasi memori komputer anda.
6. # uptime : untuk mengetahui sudah berapa lama mesin anda UP
7. # swapinfo -k : untuk mengetahui swap file system yg terpakai.
8. # last user-name : untuk mengetahui kapan terakhirkali user ... login
9. # w : untuk mengetahui siapa yg sedang login
10. # last -1 reboot : untuk mengetahui kapan terakhir kali komputer anda direboot
11. # last -1 shutdown : untuk mengetahui kapan terakhir kali komputer anda dishutdown

Semoga bermanfaat

Wajanbolic Ala Anak ICT Center Tasikmalaya Part II


Belum puas masuk koran, ternyata Anak ICT bikin lagi percobaan wajanbolic, tapi kali ini dengan sedikit variasi, anak ICT kini menggunakan media lain selain wajan, yaitu tutup chasing,Loyang dan Antena Televisi.

Berikut Dokumentasi yang telah dibuat Oleh Team ICT






Foto-foto ini diambil pada saat anak ICT sedang mengerjakan pembuatan WajanBolic :) To Be A. Continue.......