Adsl security

1,854 views

Published on

Presentation Adsl security

Published in: Technology
  • Be the first to comment

Adsl security

  1. 1. With Harry Chan Putra. SP. MTCNA Mengoptimalkan Keamanan Jaringan Kecil Internet Services http://harrychanputra.web.id [email_address]
  2. 2. Introduction . Name : Harry Chan Putra. SP. MTCNA . Country : Indonesia --- Graduate at Agronomi 2005 --- Work : Engginering On Site PT. Telkom. Tbk --- Administrator of http://www.harrychanputra.web.id --- Aktivis : a. Kelompok Pengguna Linux Indonesia Padang b. MinangCrew --- Advisor : -- Telkom Security Report -- Bug Report to securitytracker.com with MinangCrew --- Certificate : -- Basic and Advance Linux Training Apkomindo -- Mikrotik Fundamental With Citraweb -- Fundamental Cisco Inixindo
  3. 3. Materi <ul><li>Konsep </li></ul><ul><li>Konfigurasi </li></ul><ul><li>Security </li></ul><ul><li>Membangun router </li></ul>
  4. 4. KONSEP
  5. 5. Timbulnya masalah keamanan <ul><li>Kerahasiaan </li></ul><ul><li>Integritas </li></ul><ul><li>Ketersediaan </li></ul>
  6. 6. Pelakunya <ul><li>Eksternal </li></ul><ul><ul><li>Hackers & Crackers </li></ul></ul><ul><ul><li>White Hat Hackers </li></ul></ul><ul><ul><li>Scripts Kiddies </li></ul></ul><ul><ul><li>Cyber terrorists </li></ul></ul><ul><ul><li>Black Hat Hackers </li></ul></ul><ul><li>Internal </li></ul><ul><ul><li>Pengguna Layanan </li></ul></ul><ul><ul><li>Accidents </li></ul></ul>
  7. 7. Tipe Serangan <ul><li>Denial of Services (DoS)‏ </li></ul><ul><ul><li>Network flooding </li></ul></ul><ul><li>Buffer overflows </li></ul><ul><ul><li>Software error </li></ul></ul><ul><li>Malware </li></ul><ul><ul><li>Virus, worm, trojan horse </li></ul></ul><ul><li>Social Engineering </li></ul><ul><li>Brute force </li></ul>
  8. 8. Langkah rutin cracking… <ul><li>Information gathering </li></ul><ul><li>Port scanner </li></ul><ul><li>Network enumeration </li></ul><ul><li>Gaining & keeping root / administrator access </li></ul><ul><li>Using access and/or information gained </li></ul><ul><li>Leaving backdoor </li></ul><ul><li>Covering his tracks </li></ul>
  9. 9. Cara management proses keamanan <ul><li>Support dari owner usaha </li></ul><ul><ul><li>Bicara dengan Pemodal Usaha </li></ul></ul><ul><ul><li>Sewa white hat hackers ( Admin Network )‏ </li></ul></ul><ul><ul><li>Pengalaman dari kejadian yang sudah2 </li></ul></ul><ul><ul><li>Baca2 di internet masalah kemanan </li></ul></ul>
  10. 10. Bagaimanan Cara Mengamankan
  11. 11. Membuat aturan keamanan <ul><li>Komitmen dari Manajemen dan Staf </li></ul><ul><li>Konsep jaringan dan terapan secara teknis dan non teknis </li></ul><ul><li>Kontrak kerja dengan staf yang jelas </li></ul>
  12. 12. KONFIGURASI
  13. 13. Konsep Disain Jaringan
  14. 14. Secure Network Layouts
  15. 15. Secure Network Layouts (2)‏
  16. 16. Secure Network Layouts (3)‏
  17. 17. Security
  18. 18. Mengapa ?
  19. 19. Resiko tak terduga
  20. 20. Aktivitas yang berlebihan
  21. 21. Apa yang dilakuan
  22. 22. Keamanan Secara Fisik <ul><li>Amakan komputer dari penguntil hardware dan data </li></ul><ul><li>Monitoring with cameras </li></ul><ul><li>Amankan masalah pelistrikan </li></ul>
  23. 23. Firewall <ul><li>Packet filter </li></ul><ul><li>Stateful </li></ul><ul><li>Application proxy firewalls </li></ul><ul><li>Implementation: </li></ul><ul><ul><li>Iptables dengan linux </li></ul></ul><ul><ul><li>Ipfw dan pf dari BSD </li></ul></ul><ul><ul><li>Antivirus + Firewall server dari windows </li></ul></ul>
  24. 24. Firewall rules
  25. 25. Contoh Packet filter menggunakan IPTABLES linux di jaringan
  26. 26. Contoh Packet filter menggunakan firewall filter mikrotik di jaringan Lan
  27. 27. File & Dir permissions <ul><li>Chown </li></ul><ul><li>Chmod </li></ul><ul><li>Chgrp </li></ul>
  28. 28. Amankan Information gathering
  29. 29. Bagaimana <ul><li>Social Engineering </li></ul><ul><ul><ul><li>Apa username dan passwordnya ? </li></ul></ul></ul><ul><ul><li>Electronic Social engineering: phising </li></ul></ul>
  30. 30. Menggunakan Informasi Umum <ul><li>Dig </li></ul><ul><li>Host </li></ul><ul><li>whois </li></ul>
  31. 31. Port scanning <ul><li>Nmap </li></ul><ul><ul><li>Which application running </li></ul></ul>
  32. 32. Network Mapping <ul><li>Icmp </li></ul><ul><ul><li>Ping </li></ul></ul><ul><ul><li>traceroute </li></ul></ul>
  33. 33. Limiting Published Information <ul><li>Disable unnecessary services and closing port </li></ul><ul><ul><li>netstat –nlptu </li></ul></ul><ul><ul><li>Xinetd </li></ul></ul><ul><li>Opening ports on the perimeter and proxy serving </li></ul><ul><ul><li>edge + personal firewall </li></ul></ul>
  34. 34. Amankan dari Rootkit, Spoofing, DoS
  35. 35. Rootkit <ul><li>Bebahaya karena : </li></ul><ul><li>Orang bisa masuk kapan saja </li></ul><ul><li>Server jadi terbuka untuk serangan </li></ul><ul><li>Semua yang berbau kegiatan hacking dikerjakan oleh rootkit : </li></ul>
  36. 36. Spoofprotect <ul><li>Linux untuk protek spoofing </li></ul><ul><li>/etc/network/options </li></ul><ul><li>Spoofprotect=yes </li></ul><ul><li>/etc/init.d/networking restart </li></ul>
  37. 37. Tindakan Pengatisipasian DDOS <ul><li>IDS </li></ul><ul><li>IPS </li></ul><ul><li>Honeypots </li></ul><ul><li>firewall </li></ul>
  38. 38. Akibat DDOS
  39. 39. Intrusion Detection Software (IDS)‏ <ul><li>Examining system logs (host based)‏ </li></ul><ul><li>Examining network traffic (network based)‏ </li></ul><ul><li>A Combination of the two </li></ul><ul><li>Implementation: </li></ul><ul><ul><li>Snort </li></ul></ul>
  40. 42. Modem ADSL IDS <ul><ul><li>Date/Time Facility Severity Message </li></ul></ul><ul><ul><li>Jan 1 04:07:23 user alert kernel: Intrusion -> IN=ppp_8_81_1 OUT= MAC= src=122.116.17.144 DST=125.162.87.79 </li></ul></ul><ul><ul><li>LEN=40 TOS=0×00 PREC=0×00 TTL=113 ID=336 PROTO=TCP SPT=10391 DPT=1080 WINDOW=32 RES=0×00 SYN URGP=0 </li></ul></ul><ul><ul><li>Jan 1 04:17:35 user alert kernel: Intrusion -> IN=ppp_8_81_1 OUT= MAC= src=125.162.62.229 DST=125.162.87.79 </li></ul></ul><ul><ul><li>LEN=48 TOS=0×00 PREC=0×00 TTL=127 ID=2257 DF PROTO=TCP SPT=3072 DPT=139 WINDOW=64800 RES=0×00 SYN URGP=0 </li></ul></ul><ul><ul><li>Jan 1 04:25:33 user alert kernel: Intrusion -> IN=ppp_8_81_1 OUT= MAC= src=195.5.116.234 DST=125.162.87.79 </li></ul></ul><ul><ul><li>LEN=48 TOS=0×00 PREC=0×00 TTL=114 ID=54968 PROTO=TCP SPT=48832 DPT=1080 WINDOW=65535 RES=0×00 SYN URGP=0 </li></ul></ul><ul><ul><li>Jan 1 04:36:02 user alert kernel: Intrusion -> IN=ppp_8_81_1 OUT= MAC= src=125.232.145.249 DST=125.162.87.79 </li></ul></ul><ul><ul><li>LEN=52 TOS=0×00 PREC=0×00 TTL=50 ID=23868 DF PROTO=TCP SPT=12513 DPT=139 WINDOW=60352 RES=0×00 SYN URGP=0 </li></ul></ul><ul><ul><li>Jan 1 04:46:22 user alert kernel: Intrusion -> IN=ppp_8_81_1 OUT= MAC= src=125.58.133.210 DST=125.162.87.79 </li></ul></ul><ul><ul><li>LEN=48 TOS=0×00 PREC=0×00 TTL=111 ID=21235 DF PROTO=TCP SPT=2084 DPT=1433 WINDOW=65535 RES=0×00 SYN URGP=0 </li></ul></ul><ul><ul><li>Jan 1 04:55:22 user alert kernel: Intrusion -> IN=ppp_8_81_1 OUT= MAC= src=125.162.100.157 DST=125.162.87.79 </li></ul></ul><ul><ul><li>LEN=48 TOS=0×00 PREC=0×00 TTL=125 ID=50280 DF PROTO=TCP SPT=2456 DPT=445 WINDOW=64800 RES=0×00 SYN URGP=0 </li></ul></ul><ul><ul><li>Jan 1 05:05:26 user alert kernel: Intrusion -> IN=ppp_8_81_1 OUT= MAC= src=125.162.58.77 DST=125.162.87.79 </li></ul></ul><ul><ul><li>LEN=48 TOS=0×00 PREC=0×00 TTL=127 ID=46298 DF PROTO=TCP SPT=1545 DPT=135 WINDOW=64800 RES=0×00 SYN URGP=0 </li></ul></ul><ul><ul><li>Jan 1 05:16:50 user alert kernel: Intrusion -> IN=ppp_8_81_1 OUT= MAC= src=125.162.58.104 DST=125.162.87.79 </li></ul></ul><ul><ul><li>LEN=48 TOS=0×00 PREC=0×00 TTL=127 ID=21198 DF PROTO=TCP SPT=3555 DPT=135 WINDOW=64800 RES=0×00 SYN URGP=0 </li></ul></ul><ul><ul><li>Jan 1 05:28:43 user alert kernel: Intrusion -> IN=ppp_8_81_1 OUT= MAC= src=125.162.62.51 DST=125.162.87.79 </li></ul></ul><ul><ul><li>LEN=48 TOS=0×00 PREC=0×00 TTL=126 ID=11916 DF PROTO=TCP SPT=2536 DPT=135 WINDOW=16384 RES=0×00 SYN URGP=0 </li></ul></ul><ul><ul><li>Jan 1 05:36:32 user alert kernel: Intrusion -> IN=ppp_8_81_1 OUT= MAC= src=125.162.92.191 DST=125.162.87.79 </li></ul></ul><ul><ul><li>LEN=48 TOS=0×00 PREC=0×00 TTL=127 ID=61656 DF PROTO=TCP SPT=3036 DPT=445 WINDOW=64800 RES=0×00 SYN URGP=0 </li></ul></ul><ul><ul><li>Jan 1 05:47:49 user alert kernel: Intrusion -> IN=ppp_8_81_1 OUT= MAC= src=195.5.116.234 DST=125.162.87.79 </li></ul></ul>
  41. 43. Mikrotik IDS
  42. 44. Intrusion Preventions Software (IPS)‏ <ul><li>Upgrade application </li></ul><ul><li>Active reaction (IDS = passive)‏ </li></ul><ul><li>Implementation: </li></ul><ul><ul><li>Portsentry </li></ul></ul><ul><ul><li>hostsentry </li></ul></ul>
  43. 45. Honeypots (http://www.honeynet.org)‏
  44. 46. Amankan dari Malware
  45. 47. Malware <ul><li>Virus </li></ul><ul><li>Worm </li></ul><ul><li>Trojan horse </li></ul><ul><li>Spyware </li></ul><ul><li>On email server : </li></ul><ul><ul><li>Spamassassin, ClamAV, Amavis </li></ul></ul><ul><li>On Proxy server </li></ul><ul><ul><li>Content filter using squidguard </li></ul></ul>
  46. 48. Monitoring network
  47. 49. Firewall Check
  48. 50. Tips mengantisipasi masalah viruses & worms: <ul><ul><li>Tidak membuka attachment e-mail yang diragukan isinya, dikirimkan oleh pihak yang tidak dikenal, atau tidak mengharapkan mendapatkan e-mail tersebut </li></ul></ul><ul><ul><li>Menghapus “junk mails” (SPAM), kecuali Anda memang mengharapkannya </li></ul></ul><ul><ul><li>Tidak mendownload file dari orang yang tidak Anda kenal </li></ul></ul><ul><ul><li>Selalu meng-update anti-virus dan gunakan antivirus network untuk komputer yang terhubung kejaringan </li></ul></ul><ul><ul><li>Melakukan backup & restore secara berkala terhadap data penting yang Anda miliki </li></ul></ul><ul><ul><li>Jangan pernah membuka web site yang tidak penting </li></ul></ul><ul><ul><li>Gunakan deepfrezee dan deepfree semua partisi dan gunakan passwordnya lebih dari 6 karakter </li></ul></ul>
  49. 51. Amankan user and password
  50. 52. User and password <ul><li>Aturan Password </li></ul><ul><li>Penggunaan karakter password </li></ul><ul><li>Password file security </li></ul><ul><ul><li>/etc/passwd, /etc/shadow </li></ul></ul><ul><li>Password audit </li></ul><ul><ul><li>John the ripper </li></ul></ul><ul><li>Password management software </li></ul><ul><ul><li>Centralized password </li></ul></ul><ul><ul><li>Individual password management </li></ul></ul>
  51. 53. router# cat /etc/passwd # $FreeBSD: src/etc/master.passwd,v 1.39 2004/08/01 21:33:47 markm Exp $ # root:*:0:0:Charlie &:/root:/bin/csh toor:*:0:0:Bourne-again Superuser:/root: daemon:*:1:1:Owner of many system processes:/root:/usr/sbin/nologin operator:*:2:5:System &:/:/usr/sbin/nologin bin:*:3:7:Binaries Commands and Source:/:/usr/sbin/nologin tty:*:4:65533:Tty Sandbox:/:/usr/sbin/nologin kmem:*:5:65533:KMem Sandbox:/:/usr/sbin/nologin games:*:7:13:Games pseudo-user:/usr/games:/usr/sbin/nologin news:*:8:8:News Subsystem:/:/usr/sbin/nologin man:*:9:9:Mister Man Pages:/usr/share/man:/usr/sbin/nologin sshd:*:22:22:Secure Shell Daemon:/var/empty:/usr/sbin/nologin smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/usr/sbin/nologin mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/usr/sbin/nologin bind:*:53:53:Bind Sandbox:/:/usr/sbin/nologin proxy:*:62:62:Packet Filter pseudo-user:/nonexistent:/usr/sbin/nologin _pflogd:*:64:64:pflogd privsep user:/var/empty:/usr/sbin/nologin uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/local/libexec/uucp/uucico pop:*:68:6:Post Office Owner:/nonexistent:/usr/sbin/nologin www:*:80:80:World Wide Web Owner:/nonexistent:/usr/sbin/nologin nobody:*:65534:65534:Unprivileged user:/nonexistent:/usr/sbin/nologin areksitiung:*:1001:0:senthod:/home/areksitiung:/bin/tcsh squid:*:1002:1002:User &:/home/squid:/bin/sh
  52. 55. Amankan Remote Access
  53. 56. Remote access <ul><li>Telnet vs SSH </li></ul><ul><li>VPN </li></ul><ul><ul><li>Ipsec </li></ul></ul><ul><ul><ul><li>Freeswan </li></ul></ul></ul><ul><ul><ul><li>Racoon </li></ul></ul></ul><ul><ul><li>CIPE </li></ul></ul><ul><ul><li>PPTP </li></ul></ul><ul><ul><li>OpenVPN </li></ul></ul>
  54. 57. Melindungi remote login 1. Ganti port yang tidak biasanya untuk ssh standar 22 jadi ke 222 2. Jangan langsung izinkan remote pakai user admin atau root 3. Jangan izinkan blank password 4. Batasi waktu login
  55. 58. ROUTER
  56. 59. Apa itu Router ? sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Vendor router contohnya : mikrotik,cisco, vertex, juniper, huwawei, 3com, dlink. Anda beli produk atau kegunaannya tergantung anda ?
  57. 60. PC - Router <ul><ul><li>Pc yang di installkan system operasi yang memiliki </li></ul></ul><ul><ul><li>fungsi sebagai router/gw atau dedicated router . </li></ul></ul>
  58. 61. Fungsi dan Manfaat PC-Router ? 1. Firewall untuk antisipasi aktivitas vandalisme ( virus , worm dan hacking 2. Bandwith Management untuk mengatur alokasi bandwith dan prioritas trafik agar optimal 3. Mengatur routing di antar network untuk memudahkan memanajemen semua host di jaringan 4. Proxy Server untuk cache web. Sehingga bandwith yang ada dapat dimanfaatkan alokasinya untuk trafik yang lain.
  59. 62. System Operasi 1. Free Software - Linux distro ( Redhat, Suse, Mandrake )‏ - BSD distribusinya ( FreeBSD,NetBSD, OpenBSD )‏ - Open Solaris 2. Propritiary Software - Windows ( Windows 2000, Windows 2003 )‏ - Mikrotik ( version 2.xxx – 3.xxx ) dan berdasarkan level lisensi
  60. 63. LINUX dan BSD adalah <ul><li>System Operasi komputer yang </li></ul><ul><li>merupakan clonning UNIX </li></ul><ul><li>Yang membuat beroperasinya sebuah </li></ul><ul><li>Mesin ( Personal Computer ). </li></ul>
  61. 64. Bagaimana Linux berkembang ? <ul><li>Ditemukan Oleh Linux Torvald tahun 1991 </li></ul><ul><li>Menggunakan pengembangan Open Source </li></ul><ul><li>Berlisensi GPL (GNU Public License) dan Free Software </li></ul><ul><li>Didistribusikan oleh banyak perusahaan: RedHat, SuSE, TurboLinux, Mandrake, CorelLinux, Trustix, RedFlag, Slackware, Debian, dst </li></ul><ul><li>Dukungan Vendor besar: IBM, Intel, Compaq, dll </li></ul>
  62. 65. Bagaimana BSD berkembang ? <ul><li>sistem operasi bertipe Unix bebas yang diturunkan dari UNIX AT&T lewat cabang Berkeley Software Distribution (BSD) yaitu sistem operasi 386BSD dan 4.4BSD. FreeBSD berjalan di atas sistem Intel x86 (IA-32) (termasuk Microsoft Xbox[1], DEC Alpha, Sun UltraSPARC, IA-64, AMD64, PowerPC dan arsitektur NEC PC-98. Dukungan untuk arsitektur ARM dan MIPS sedang dalam pengembangan. </li></ul><ul><li>Berlisensi GPL (GNU Public License) dan Free Software </li></ul><ul><li>Didistribusikan oleh Komunitas FreeBSD, NetBSD, Open BSD )‏ </li></ul><ul><li>Dukungan Vendor besar: IBM, Intel, Compaq, dll </li></ul>
  63. 66. Apa itu FREE ? <ul><li>FREE tidak sama dengan GRATIS </li></ul><ul><li>FREE artinya Kebebasan : </li></ul><ul><ul><li>Bebas di Duplikasi/Copy </li></ul></ul><ul><ul><li>Bebas di Ubah/Modifikasi </li></ul></ul><ul><ul><li>Bebas di distribusi/jual/sewa </li></ul></ul><ul><li>LINUX and BSD is FREE SOFTWARE </li></ul><ul><li>Konsep free software dapat dilihat di: </li></ul><ul><li>http://www.fsf.org </li></ul>
  64. 67. Bagaimana dg Software Aplikasi di Linux dan BSD ? <ul><li>Aplikasi Server </li></ul><ul><ul><li>Web server : Apache (Free) digunakan > 60 % seluruh dunia </li></ul></ul><ul><ul><li>Mailserver: Sendmail, Qmail; FTP Server; Fileserver, Router, Gateway, dst </li></ul></ul><ul><li>Aplikasi desktop </li></ul><ul><ul><li>Staroffice (Free), mirip dengan Ms Office </li></ul></ul><ul><ul><li>The Gimp mirip dengan Photoshop </li></ul></ul><ul><ul><li>dst </li></ul></ul>
  65. 68. Desktop : KDE
  66. 69. Shell BOX linux/BSD
  67. 70. Bagaimana dengan VIRUS, Security, Kestabilan ? <ul><li>Linux/ BSD relatif jauh lebih tahan terhadap Virus dibanding dengan sistem operasi Microsoft Windwos/NT/2000 </li></ul><ul><li>Linux / BSD mewarisi sistem keamanan yang paling tinggi dari sistem operasi UNIX, jauh sebelum Microsoft Windows dikenal orang </li></ul><ul><li>Berbagai pengalaman telah membutktikan kestabilan Linux dan BSD, perlakuan 'restart' hampir tidak pernah ditemui. </li></ul><ul><li>NO Blue Screen </li></ul>
  68. 71. Membangun Pc-router Clackconect Standar <ul><li>Tahapan Instalasi </li></ul><ul><li>Tahapan Konfigurasi </li></ul><ul><li>Tahapan Optimalisasi </li></ul><ul><li>Monitoring router </li></ul>
  69. 72. Tahapan Instalasi <ul><li>Masukan CD INSTALASI BOOT di bios menjadi boot ke cdrom. Akan keluar dua pilihan boot disk atau boot cd </li></ul>
  70. 73. Booting Proses
  71. 74. Pemilihan Bahasa
  72. 75. Pemilihan Type Keyboard
  73. 76. Pemilihan Setup
  74. 77. Pemilihan Media Instalasi
  75. 78. Pemiliahan Partisi Hardisk
  76. 79. Pemilihan Gateway / Standalone Gateway mode jika kita ingin menginstall system menjadi jembatan dua network dengan mengaktifkan firewall Standalone mode ditujukan untuk server local network, hanya satu network card disarankan pada mode ini.
  77. 80. Memilih interface network
  78. 81. Set Ip Addres interface ke internet 192.168.1.2 255.255.255.0 192.168.1.1 192.168.1.1
  79. 82. Set Ip Addres To LAN 192.168.0.254 255.255.255.0
  80. 83. Set Hostname PC proxy e-com.war.net.id
  81. 84. Pemilihan Date/Time
  82. 85. Pengisian Passowrd root
  83. 86. Tempat penginstalan
  84. 87. Pemilihan paket instalasi
  85. 88. Tahapan Penginstalan
  86. 89. Format partisi dan instalasi paket
  87. 90. Finish dan BooT
  88. 91. Menu Login
  89. 92. Tahapan Konfigurasi <ul><li>Running IE or Mozilla and access ip lan router https://192.168.0.254:81 </li></ul>
  90. 93. Menu Awal
  91. 94. Setup Proxy Server
  92. 95. Setup DANSGUARDIAN
  93. 96. Bandwith Management
  94. 97. Firewall
  95. 98. Blocking Peer-To-Peer
  96. 99. Tahapan Optimalisasi <ul><li>Matikan services yang tidak perlu untuk mengurangi proses backgound agar pemakaian memory lebih hemat </li></ul><ul><li>Tambahkan firewall tambahan jika di butuhkan jika di rasa dengan firewall bawaan dari clackconect masih kurang </li></ul><ul><li>Perubahan settingan pada proxy jika di perlukan untuk pengoptimalan jalannya proxy </li></ul>
  97. 100. Monitoring System
  98. 101. Monitoring Trafik
  99. 102. Untuk mencek situs yang di akses oleh pc client #tail -f /var/log/squid/access.log
  100. 104. Cek Koneksi #ipstate
  101. 105. Membangun Pc-router Mikrotik Standar <ul><li>Tahapan Instalasi </li></ul><ul><li>Tahapan Configuration </li></ul><ul><li>Tahapan Pengoptimalan </li></ul><ul><li>Monitoring Router </li></ul>
  102. 106. Tahapan Instalasi <ul><li>Masukan CD INSTALASI BOOT di bios menjadi boot ke cdrom. Akan keluar dua pilihan boot disk atau boot cd </li></ul>
  103. 107. Pemilihat paket instalasi
  104. 108. Running instalasi dan reboot
  105. 109. Menu Shell
  106. 110. Tahapan Configurasi <ul><li>Set Interface with shell and Winbox </li></ul>
  107. 111. Set Interface Name
  108. 112. Setup Interface Name /interface set 0 name=Public /Interface Set 1 name=Local
  109. 113. Set Ip Address
  110. 114. Set Ip Address /ip address add address=192.168.1.2 netmask= 255.255.255.0 interface=Public Comment=Link To Modem /ip address add address=192.168.0.254 netmask= 255.255.255.0 interface=Local Comment=Link Lan
  111. 115. Set Ip route to Gw
  112. 116. Set ip route ke gw ke modem /ip route add gateway=192.168.1.2 comment=Link Ke Modem
  113. 117. Set Dns server
  114. 118. Set DNS Server /ip dns primary-dns=203.130.193.74 secondary-dns=202.134.0.155 allow-remote-request=yes
  115. 119. Set sharing access
  116. 120. Set Nat Sharing Access /ip firewall nat add chain=dst-nat ouput-interface=Public Comment=Nat Sharing
  117. 121. Set Ip-WebProxy
  118. 123. Setup Ip-Web-Proxy ​ ip web-proxy set enabled=yes port=8080 hostname=&quot;proxy.admin.war.net.id&quot; transparent-proxy=yes parent-proxy=0.0.0.0:0 cache-administrator=&quot; [email_address] &quot; max-object-size=4096KiB cache-drive=system max-cache-size=1048576KiB max-ram-cache-size=unlimited
  119. 124. Transparan proxy
  120. 125. Set proxy Tranparan / ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 comment=&quot;Proxy MIx&quot; disabled=yes add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 comment=&quot;&quot; disabled=yes add chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=8080 comment=&quot;&quot; disabled=yes
  121. 126. Blocking Situs Terlarang
  122. 127. Setup Blocking Situs terlarang / ip web-proxy access add dst-port=23-25 action=deny comment=&quot;block telnet & spam e-mail relaying&quot; disabled=no add url=&quot;**suck***&quot; action=deny comment=&quot;P O R N O&quot; disabled=no add url=&quot;*nude*&quot; action=deny comment=&quot;&quot; disabled=no
  123. 128. Setup Cache Situs
  124. 129. Setup File Cache web proxy / ip web-proxy cache add url=&quot;:cgi-bin &quot; action=deny comment=&quot;don't cache dynamic http pages&quot; disabled=no add url=&quot;:cgi-bin &quot; action=deny comment=&quot;don't cache dynamic http pages&quot; disabled=no add url=&quot;exe$&quot; action=allow comment=&quot;&quot; disabled=no add url=&quot;zip$&quot; action=allow comment=&quot;&quot; disabled=no add url=&quot;mpeg$&quot; action=allow comment=&quot;&quot; disabled=no
  125. 130. Bandwith Manajemen
  126. 131. Simple Script to Queues /queues simple add name=&quot;QOS&quot; dst-address=0.0.0.0/0 interface=all parent=none direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=1000000/1800000 total-queue=default-small disabled=no :for z from 2 to 254 do={/queue simple add name=(0. . $z) target-addresses=(192.168.0. . $z) parent=&quot;QOS&quot; interface=all priority=4 queue=default/default max-limit=128000/530000 total-queue=default}
  127. 132. Tahapan Optimalisasi <ul><li>Instal pakat sesuai kebutuhan sajan atau standar2 saja seperti admintool, security paket, webproxy </li></ul><ul><li>Matikan services yang tidak perlu untuk mengurangi proses backgound agar pemakaian memory lebih hemat kalau mau dipakai juga mesti memperhitungkan jumlah memory dan hardisk. </li></ul><ul><li>Tambahkan firewall tambahan jika di butuhkan jika di rasakan perlu. </li></ul><ul><li>Perubahan settingan pada proxy jika di perlukan untuk pengoptimalan jalannya proxy dan juga memperhitungkan cpu load dan resource pcnya </li></ul>
  128. 133. Monitoring Trafik
  129. 136. [email_address] http://harrychanputra.web.id KELOMPOK PENGGUNA LINUX PADANG Thanks to : - Primadonal - http://primadonal.wordpress.com - Harinto - http://harinto.wordpresss.com - Tommy – Owner Central.Net - Hengky – Owner Vega.Net - All Team C4 and EOS Telkom Atas uji coba router2nya dan tempat usahanya
  130. 137. <ul><li>Bye-Bye </li></ul>The End

×