Kamis, 25 Juni 2009

Seni Perang Sun Tzu

Setahu saya Sun Tzu lebih dikenal sebagai seorang ahli strategi perang. Tapi banyak pemikirannya dipakai sebagai dasar berpijak bagi orang-orang, bukan hanya yang bergerak pada bidang militer, bahkan bisa dipakai para CEO dalam menjalankan bisnisnya. Sikap lebih memilih kecerdikan ketimbang kekuatan kasar membuat Sun Tzu menduduki tempat terhormat dalam rak buku para diplomat, jenderal dan manajer perusahaan. Sarat dengan ungkapan lugas dan peribahasa provokatif, Seni Perang dipelajari tekun oleh para pengusaha dan investor Asia, seperti sebelumnya oleh Mao Tse-tung, Ho Chi-minh, dan Vo Nguyen Giap. Kata orang Jepang, “politik itu bisnis, dan bisnis adalah perang.” kalau pasar adalah medan perang, yang mengharuskan strategi dan taktik, Sun Tzu menulis ajaran suci ini:



Umpanlah Mereka dengan bayangan untung, bingungkan dan silaukan mereka.
Gunakanlah amarah untuk membuat mereka murka,
rendah hatilah agar mereka sombong.
Letihkan mereka dengan jalan berputar-putar,
bikin mereka bertengkar sendiri.

Serang mereka di saat mereka tidak menduganya,
di saat mereka lengah.

Haluslah agar kau tidak terlihat.
Misteriuslah agar kau tak teraba.
Maka kau akan kuasai nasib lawanmu.




Tidak heran banyak pebisnis dari barat bingung dan merasa dimanipulasi oleh rekan bisnis Asianya.


Gunakanlah mata-mata dan pengelabuan dalam setiap usaha. Segenap hidup ini dilandaskan pada tipuan.


Setelah membaca Seni Perang pun banyak pemikir militer yang gagal memahami bahwa bagi Sun Tzu perang adalah kegagalan. Menang itu sangat penting, tetapi seni perang adalah menang tanpa bertempur.


Semua orang berkata menang di medan tempur itu baik,
padahal tidak.
Jenderal yang memenangkan setiap pertempuran
bukanlah jagoan sejati.
Membuat musuh kalah tanpa bertempur
itulah kuncinya.
Lebih baiklah menjaga keutuhan negeri
daripada menghancurkannya.
Mengalahkan lawan tanpa bertempur
Itulah puncak kemahiran.



Ada saatnya untuk menggencarkan kekuatan. Semua kemungkinan lain harus lebih dulu diupayakan mati-matian, termasuk berbalik dan lari.

Di antara yang mempraktekkan pemikiran Sun Tzu, yang paling lihai mungkin adalah orang Jepang. Ketika kalah dalam perang di tahun 1945, mereka meninggalkan model militer Prusia dan silaunya revolusi industri dan kembali ke Sun Tzu. Dengan bimbingan Sun Tzu, mereka membangun kembali Kawasan Asia Timur Raya Jepang tanpa menembakkan peluru.

Read More..

36 Taktic Sun Tzu

Bab 1 Strategi untuk Menang

Strategi 1 :Perdaya Langit untuk melewati Samudera.
Bergerak di kegelapan dan bayang-bayang, menggunakan tempat-tempat tersembunyi, atau bersembunyi di belakang layar hanya akan menarik kecurigaan. Untuk memperlemah pertahanan musuh anda harus bertindak di tempat terbuka menyembunyikan maksud tersembunyi anda dengan aktivitas biasa sehari-hari.

Strategi 2 : Kepung Wei untuk menyelamatkan Zhao.
Ketika musuh terlalu kuat untuk diserang, seranglah sesuatu yang berharga yang dimilikinya. Ketahui bahwa musuh tidak selalu kuat di semua hal. Entah dimana, pasti ada celah di antara senjatanya, kelemahan pasti dapat diserang. Dengan kata lain, anda dapat menyerang sesuatu yang berhubungan atau dianggap berharga oleh musuh untuk melemahkannya secara psikologis.

Strategi 3 : Pinjam tangan seseorang untuk membunuh. (Bunuh dengan pisau pinjaman.)
Serang dengan menggunakan kekuatan pihak lain (karena kekuatan yang minim atau tidak ingin menggunakan kekuatan sendiri). Perdaya sekutu untuk menyerang musuh, sogok pegawai musuh untuk menjadi pengkhianat, atau gunakan kekuatan musuh untuk melawan dirinya sendiri.

Strategi 4 : Buat musuh kelelahan sambil menghemat tenaga.
Adalah sebuah keuntungan, merencanakan waktu dan tempat pertempuran. Dengan cara ini, anda akan tahu kapan dan di mana pertempuran akan berlangsung, sementara musuh anda tidak. Dorong musuh anda untuk menggunakan tenaga secara sia-sia sambil anda mengumpulkan/menghemat tenaga. Saat ia lelah dan bingung, anda dapat menyerangnya.

Strategi 5 : Gunakan kesempatan saat terjadi kebakaran untuk merampok lainnya.(Merompak sebuah rumah yang terbakar.)
Saat sebuah negara mengalami konflik internal, ketika terjangkit penyakit dan kelaparan,
ketika korupsi dan kejahatan merajalela, maka ia tidak akan bisa menghadapi ancaman dari luar.
Inilah waktunya untuk menyerang.



Strategi 6 : Berpura-pura menyerang dari timur dan menyeranglah dari barat.
Pada tiap pertempuran, elemen dari sebuah kejutan dapat menghasilkan keuntungan ganda. Bahkan ketika berhadapan langsung dengan musuh, kejutan masih dapat digunakan dengan melakukan penyerangan saat mereka lengah. Untuk melakukannya, anda harus membuat perkiraan akan apa yang ada dalam benak musuh melalui sebuah tipu daya.


Bab 2 Strategi Berhadapan dengan Musuh

Strategi 7 : Buatlah sesuatu untuk hal kosong.
Anda menggunakan tipu daya yang sama dua kali. Setelah beraksi terhadap tipuan pertama dan – biasanya- kedua, musuh akan ragu-ragu untuk bereaksi pada tipuan yang ketiga. Lantarannya, tipuan ketiga adalah serangan sebenarnya untuk menangkap musuh saat pertahanannya lemah.

Strategi 8 : Secara rahasia pergunakan lintasan Chen Chang. (Perbaiki jalan utama untuk mengambil jalan lain.)
contoh: invasi Sekutu di Normandia dan muslihat Pas de Calais. Serang musuh dengan dua kekuatan konvergen. Yang pertama adalah serangan langsung, sesuatu yang sangat jelas dan membuat musuh mempersiapkan pertahanannya. Yang kedua secara tidak langsung, sebuah serangan yang menakutkan, musuh tidak mengira dan membagi kekuatannya sehingga pada saat-saat terakhir mengalami kebingungan dan kemalangan.

Strategi 9 :Pantau api yang terbakar sepanjang sungai.
Tunda untuk memasuki wilayah pertempuran sampai seluruh pihak yang bertikai mengalami kelelahan akibat pertempuran yang terjadi antara mereka. Kemudian serang dengan kekuatan penuh dan habiskan.

Strategi 10 :Pisau tersarung dalam senyum.
Puji dan jilat musuh anda. Ketika anda mendapat kepercayaan darinya, anda bergerak melawannya secara rahasia.

Strategi 11 :Pohon kecil berkorban untuk pohon besar.(Mengorbankan perak untuk mempertahankan emas.)
Ada suatu keadaan dimana anda harus mengorbankan tujuan jangka pendek untuk mendapatkan tujuan jangka panjang. Ini adalah strategi kambing hitam dimana seseorang akan dikorbankan untuk menyelamatkan yang lain.

Strategi 12 :Mencuri kambing sepanjang perjalanan (Ambil kesempatan untuk mencuri kambing.)
Sementara tetap berpegang pada rencana, anda harus cukup fleksibel untuk mengambil keuntungan dari tiap kesempatan yang ada sekecil apapun.


Bab 3 Strategi Penyerangan

Strategi 13 :Kagetkan ular dengan memukul rumput di sekitarnya.
Ketika anda tidak mengetahui rencana lawan secara jelas, serang dan pelajari reaksi lawan. Perilakunya akan membongkar strateginya.

Strategi 14 :Pinjam mayat orang lain untuk menghidupkan kembali jiwanya. (Menghidupkan kembali orang mati.)
Ambil sebuah lembaga, teknologi, atau satu cara yang telah dilupakan atau tidak digunakan lagi dan gunakan untuk kepentingan diri sendiri. Hidupkan kembali sesuatu dari masa lalu dengan memberinya tujuan baru atau terjemahkan kembali, dan bawa ide-ide lama, kebiasaan dan tradisi ke kehidupan sehari-hari.

Strategi 15 :Permainkan harimau untuk meninggalkan sarangnya.
Jangan pernah menyerang secara langsung musuh yang memiliki keunggulan akibat posisinya yang baik. Permainkan mereka untuk meninggalkan sarangnya sehingga mereka akan terjauh dari sumber kekuatannya.

Strategi 16 :Pada saat menangkap, lepaslah satu orang.
Mangsa yang tersudut biasanya akan menyerang secara membabi buta. Untuk mencegah hal ini, biarkan musuh percaya bahwa masih ada kesempatan untuk bebas. Hasrat mereka untuk menyerang akan teredam dengan keinginan untuk melarikan diri. Ketika pada akhirnya kebebasan yang mereka inginkan tersebut tak terbukti, moral musuh akan jatuh dan mereka akan menyerah tanpa perlawanan.

Strategi 17 :Melempar Batu Bata untuk mendapatkan Giok.
Persiapkan sebuah jebakan dan perdaya musuh anda dengan umpan. Dalam perang, umpan adalah ilusi atas sebuah kesempatan untuk memperoleh hasil. Dalam keseharian, umpan adalah ilusi atas kekayaan, kekuasaan, dan sex.

Strategi 18 :Kalahkan musuh dengan menangkap pemimpinnya.
Jika tentara musuh kuat tetapi dipimpin oleh komandan yang mengandalkan uang dan ancaman, maka ambil pemimpinnya. Jika komandan mati atau tertangkap maka sisa pasukannya akan terpecah belah atau akan lari ke pihak anda. Akan tetapi jika pasukan terikat atas sebuah kepercayaan terhadap pimpinannya, maka berhati-hatilah, pasukan akan dapat melanjutkan perlawanan dengan motivasi balas dendam.


Bab 4 Strategi Kaos

Strategi 19 :Jauhkan kayu bakar dari tungku masak.(Lepaskan pegangan kayu dari kapaknya.)
Ketika berhadapan dengan musuh yang sangat kuat untuk menghadapinya secara langsung anda harus melemahkannya dengan meruntuhkan dasarnya dan menyerang sumberdayanya.

Strategi 20 :Memancing di air keruh.
Sebelum menghadapi pasukan musuh, buatlah sebuah kekacauan untuk memperlemah persepsi dan pertimbangan mereka. Buatlah sesuatu yang tidak biasa, aneh, dan tak terpikirkan sehingga menimbulkan kecurigaan musuh dan mengacaukan pikirannya. Musuh yang bingung akan lebih mudah untuk diserang.

Strategi 21 :Lepaskan kulit serangga.(Penampakan yang salah menipu musuh.)
Ketika anda dalam keadaan tersudut, dan anda hanya memiliki kesempatan untuk melarikan diri dan harus menyatukan kelompok, buatlah sebuah ilusi. Sementara perhatian musuh terfokus atas muslihat yang anda lakukan, pindahkan pasukan anda secara rahasia di belakang muka anda yang terlihat.

Strategi 22 :Tutup pintu untuk menangkap pencuri.
Jika anda memiliki kesempatan untuk menangkap seluruh musuh maka lakukanlah, sehingga dengan demikian pertempuran akan segera berakhir. Membiarkan musuh untuk lepas akan menanam bibit dari konflik baru. Akan tetapi jika mereka berhasil melarikan diri, berhati-hatilah dalam melakukan pengejaran.

Strategi 23 :Berteman dengan negara jauh dan serang negara tetangga.
Jamak diketahui bahwa negara yang berbatasan satu sama lain menjadi musuh sementara negara yang terpisah jauh merupakan sekutu yang baik. Ketika anda adalah yang terkuat di sebuah wilayah, ancaman terbesar adalah dari terkuat kedua di wilayah tersebut, bukan dari yang terkuat di wilayah lain.

Strategi 24 :Cari lintasan aman untuk menjajah Kerajaan Guo.
Pinjam sumberdaya sekutu untuk menyerang musuh bersama. Sesudah musuh dikalahkan, gunakan sumberdaya tersebut untuk menempatkan sekutu anda pada posisi pertama –untuk diserang-.


Bab 5 Strategi Pendekatan

Strategy 25 :Gantikan balok dengan kayu jelek.
Kacaukan formasi musuh, ganggu metod operasinya, ubah aturan-aturan yang digunakannya, buatlah satu hal yang berlawanan dengan latihan standardnya. Dengan cara ini anda telah meruntuhkan tiang-tiang pendukung yang diperlukan oleh musuh dalam membangun pasukan yang efektif.

Strategi 26 :Lihat pada pohon marlberi dan ganggu ulatnya.
Untuk mendisiplinkan, mengawal, dan mengingatkan suatu pihak yang status atau posisinya di luar konfrontasi langsung; gunakan analogi atau sindiran. Tanpa langsung menyebut nama, pihak yang tertuduh tidak akan dapat memukul balik tanpa keberpihakan yang jelas.

Strategi 27 :Pura-pura menjadi seekor babi untuk memakan harimau.(Bergaya bodoh.)
Sembunyi di balik topeng ketololan, mabuk, atau gila untuk menciptakan kebingungan atas tujuan dan motivasi anda. Tipu lawan anda ke dalam sikap meremehkan kemampuan anda sampai pada akhirnya terlalu yakin akan diri sendiri sehingga menurunkan level pertahanannya. Pada situasi ini anda dapat menyerangnya.

Strategi 28 :Jauhkan tangga ketika musuh telah sampai di atas (Seberangi sungai dan hancurkan jembatan.)
Dengan umpan dan tipu muslihat mengacah musuh anda ke dalam daerah berbahaya. Kemudian putus jalur komunikasi dan jalan untuk melarikan diri. Untuk menyelamatkan dirinya, dia harus bertarung dengan kekuatan anda dan sekaligus elemen alam.

Strategi 29 :Hias pohon dengan bunga palsu.
Menempelkan kembang sutera di atas pohon memberikan sebuah ilusi bahwa pohon tersebut sehat. Dengan menggunakan muslihat dan penyamaran akan membuat sesuatu yang tak berarti tampak berharga; tak mengancam kelihatan berbahaya; bukan apa-apa kelihatan berguna.

Strategi 30 :Buat tuan rumah dan tamu bertukar tempat.
Kalahkan musuh dari dalam dengan menyusup ke dalam benteng lawan di bawah muslihat kerjasama, penyerahan diri, atau perjanjian damai. Dengan cara ini anda akan menemukan kelemahan dan kemudian saat pasukan musuh sedang beristirahat, serang secara langsung ke jantung pertahanannya.


Bab 6 Strategi Kalah

Strategi 31 :Jebakan indah.
Kirim musuh anda perempuan-perempuan cantik yang akan menyebabkan perselisihan di basis pertahanannya. Strategi ini dapat bekerja pada tiga tingkatan. Pertama, penguasa akan terpesona oleh kecantikannya sehingga akan melalaikan tugasnya dan tingkat kewaspadaannya akan menurun. Kedua, para laki-laki akan menunjukkan sikap agresifnya yang akan menyulut perselisihan kecil di antara mereka, menyebabkan lemahnya kerjasama dan jatuhnya semangat. Ketiga, para perempuan akan termotivasi oleh rasa cemburu dan iri, sehingga akan membuat intrik yang pada gilirannya akan semakin memperburuk situasi.

Strategi 32 :Kosongkan benteng.
(Perangkap psikologis, benteng yang kosong akan membuat musuh berpikir bahwa benteng tersebut penuh dengan perangkap.)
Ketika musuh kuat dalam segi jumlah dan situasinya tidak menuntungkan bagi diri anda, maka tanggalkan seluruh muslihat militer dan bertindaklah seperti biasa. Jika musuh tidak mengetahui secara pasti situasi anda, tindakan yang tidak biasanya ini akan meningkatkan kewaspadaan. Dengan sebuah keberuntungan, musuh akan mengendorkan serangan.

Strategi 33 :Biarkan mata-mata musuh menyebarkan konflik di wilayah pertahanannya.
(Gunakan mata-mata musuh untuk menyebarkan informasi palsu.)
Perlemah kemampuan tempur musuh anda dengan secara diam-diam membuat konflik antara musuh dan teman, sekutu, penasihat, komandan, prajurit, dan rakyatnya. Sementara ia sibuk untuk menyelesaikan konflik internalnya, kemampuan tempur dan bertahannya akan melemah.

Strategi 34 :Lukai diri sendiri untuk mendapatkan kepercayaan musuh.
Berpura-pura terluka akan mengakibatkan dua kemungkinan. Kemungkinan pertama, musuh akan bersantai sejenak oleh karena dia tidak melihat anda sebagai sebuah ancaman serius. Yang kedua adalah jalan untuk menjilat musuh anda dengan berpura-pura luka oleh sebab musuh merasa aman.

Strategi 35 :Ikat seluruh kapal musuh secara bersamaan (Jangan pernah bergantung pada satu strategi.)
Dalam hal-hal penting, seseorang harus menggunakan beberapa strategi yang dijalankan secara simultan. Tetap berpegang pada rencana berbeza-beza yang dijalankan pada sebuah skema besar; dengan cara ini, jika satu strategi gagal, anda masih memiliki beberapa strategi untuk tetap maju.

Strategi 36 :lari untuk bertempur di lain waktu.
Hal ini diabadikan dalam bentuk peribahasa Cina:
“Jika seluruhnya gagal, mundur” - Jika keadaannya jelas bahwa seluruh rencana aksi anda akan mengalami kegagalan, mundurlah dan persatukan pasukan. Ketika pihak anda mengalami kekalahan hanya ada tiga pilihan: menyerah, kompromi, atau melarikan diri. Menyerah adalah kekalahan total, kompromi adalah setengah kalah, tapi melarikan diri bukanlah sebuah kekalahan.

Selama anda tidak kalah, anda masih memiliki sebuah kesempatan untuk menang!


Read More..

Selasa, 23 Juni 2009

Memblokir akses ke situs web dengan squid

Bismillahirrohmaanirrohim....

Oleh : alfinux@telkom.net

ImageArtikel pertama saya ini akan membahas mengenai konfigurasi proxy web cache dengan squid agar dapat memblokir situs-situs tertentu, terutama situs yang bernuansa pornografi, kekerasan dan sebagainya. Hal ini mungkin diperlukan di warnet atau pun di tempat lain dimana memerlukan proteksi dari situs-situs tertentu.
Langkah yang saya lakukan telah saya uji pada sistem RH6.2 dengan squid-2.3.STABLE2 dan juga bisa diterapkan pada versi lainnya.



Catatan :
- Squid telah terinstal dengan baik dan mendukung Transparent proxy, jika belum lihat artikel "Mengkonfigurasi squid (proxy web cache) sebagai transparan proxy " oleh hari-huhui ( h4ri@telkom.netThis e-mail address is being protected from spam bots, you need JavaScript enabled to view it ).
- Ipchains atau Iptables telah terinstal dan mendukung transparent proxy.
- Alamat IP lokal yang digunakan 192.168.30.0/24
- Squid dikonfigurasi menggunakan port 8080

Prinsip Kerja :
-----------------
Pada prinsipnya ada beberapa cara untuk memblokir situs porno dengan mengatur file konfigurasi "squid.conf" :
1. Menyaring berdasarkan nama domain atau URL lengkap, misalnya memblokir situs "www.playboy.com" maka cukup ditambahkan dua baris berikut ini :

acl bad dstdomain www.playboy.com
http_access deny bad

Kelemahan cara ini, situs "playboy.com" masih bisa diakses dan juga akan banyak acl yg harus di definisikan. Solusinya dengan cara membuat file khusus yg berisi daftar situs-situs yang diblokir sehingga konfigurasinya menjadi sbb :

acl bad dstdomain "/etc/squid/sex"
http_access deny bad

dan isi file "/etc/squid/sex" misalnya sbb:

vicidi.com
bedclip.com
indonona.com
exoticazza.com
dewasex.com

2. Menyaring berdasarkan kata yang terkandung pada nama domain, misalnya saya ingin memblokir situs yang mengandung kata "nude" maka konfigurasinya sbb :

acl bad url_regex -i nude
http_access deny bad

atau dengan membuat file khusus berisi daftar kata-kata yang dilarang maka sbb:

acl bad url_regex -i "/etc/squid/badwords"
http_access deny bad

dan isi file "/etc/squid/badwords" misalnya sbb:

theorgy
penthousemag
playboy
1stsex
lolita


3. Kedua cara diatas masih lemah karena situs "playboy.com" masih bisa diakses jika Anda tahu IP address situs tersebut. Tentunya hal ini terjadi jika client komputer Anda pada pinter-pinter, jika hal diatas masih belum mencukupi maka hal yang cukup berat harus kita lakukan yaitu dengan cara membuat file daftar IP address situs-situs yang diblokir. Hal ini bisa dilakukan dengan menggunakan utility nslookup, misal #nslookup playboy.com.

Contoh Konfigurasi :
------------------------
OK deh, cukup masalah teorinya. Berikut ini adalah konfigurasi squid yang saya buat dengan menggunakan cara ke-2 untuk memblokir beberapa situs porno :

1.) Konfigurasi "/etc/squid/squid.conf"

http_port 8080
icp_port 0
cache_mem 80 MB
maximum_object_size 256 KB
cache_dir ufs /cache 200 16 256
memory_pools_limit 32 MB
redirect_rewrites_host_header off
replacement_policy GDSF
half_closed_clients off
#-----------transparent proxy -----------
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
#-------------------------------------------
acl QUERY urlpath_regex cgi-bin ?
no_cache deny QUERY
acl all src 0.0.0.0/0.0.0.0
acl localhost src 127.0.0.1/255.255.255.255
acl lan src 192.168.30.0/255.255.255.0
acl Safe_ports port 80 443 210 119 563 70 21 1025-65535
acl CONNECT method CONNECT
acl notsex url_regex -i "/etc/squid/notsex"
acl sex url_regex -i "/etc/squid/sex"
no_cache deny SEX
http_access allow notsex all
http_access deny sex all
http_access allow lan
http_access allow localhost
http_access deny !Safe_ports
http_access deny CONNECT
http_access deny all
#---------------- administration info ------------
cache_mgr alfinux@telkom.netThis e-mail address is being protected from spam bots, you need JavaScript enabled to view it
cache_effective_user squid
cache_effective_group squid
log_icp_queries off
cachemgr_passwd mypassword all
forwarded_for off
buffered_logs on
visible_hostname alfinuke.edcentral.pdk
ftp_user squid@edcentral.pdkThis e-mail address is being protected from spam bots, you need JavaScript enabled to view it


2.) Buat daftar situs yang diblokir (vi /etc/squid/sex) dengan editor favorit Anda.
Dan berikut ini file daftar situs yg di blokir baik berdasarkan kata maupun nama situs (/etc/squid/sex):

.*.(praline|eroticworld|orion).de
.*.(theorgy|penthousemag|playboy|1stsex|lolita|sexpix|sexshop).*
.*.(smutland|hustler.onprod|hustler2.onprod|cybervixen|asiansex).*
ftp.netcom.com/pub/ac/acott
www.tvtoday.de:9600
.*.(carolcox|eroticbodies).*
.*.(cyberlustxxx|cyberporn|intersex).inter.net*
.*.(eroticxxx|sexy4you|dani|danni|hotsex|kinky|lesbos|porno|xpics).*
.*.(over21|regsex|sexnet|sextoy|smeggy|sordid).*
.*.(cybersex|hcabaret|livesex|sex4you|sexmall).*
.*.(lovesexy|nastysex|pantless|playware|showgirl).*
.*.(2xxxcite|dreamsex|futuresex|sover21sex|explaza).*
.*.(xxxparadise|playbabe|celebnude|greyhawks|sexfinder|xxx-video).*
.*.(sexaphone|beate-uhse|fantasysex|sexparlor|sexnetwork).*
.*.(cybervixen|internetsex|silverotica|erotica2000|ultimatexxx).*
.*.(xxx-rawsex-xxx|amateurs|amateursweb|erotica-toys|orion-erotic).*
.*.(sexy-jewelry|hollywoodxxx|cybererotica|sexfantasy).*
.*.(danisherotica|sexy-playmates|nastyhabits|sugarandspice|kathryn).*
.*.(persiankitty|adultplayground|supernudes|playsex).*
.*.(pinupmall|porn.byus|smutland|sizzle|heavyhangers).*
.*.(hardcorjunky|fetish|adultplayhouse|pornpics|asiansex).*
.*.(hustler|freepics|wetgirls|tropixxx|sex|pixxxcity).*
.*.(4adultsonly|peepshow|voulezvous|rated-x|69pornplace).*
.*.(shavedsluts|nudepalace|xxxguide|pics-xxx|naughty|thehotzone).*
.*.(nervemag|carolcox|snatches|freeporn|playgirlmag|cyberspice).*
.*.(erotica|afro-erotica).*
(teen|girls|xxxpic).*
(www.sex|*****.bahnhof).*
.*.(gay|sex).*
.*.fun.nl
www.playmen.it/
www.gisa.it/sex/
www.iol.it/sexol/
globall.com/j/xxx/
www.hh.nl/n-m/pic/
www.pi.net/~pauze/
www.oden.se/~hedback/
aau.diasoft.ru/~hotsex/
www.donsworld.com/xadultx/
www.well.com/user/sexymate/
ftp.zippo.com/pictures/erotica/
mm.iit.uni-miskolc.hu/Data/ladies/
drn.zippo.com/zippo-bin/wwwdecode/
pilot.msu.edu/user/rozwadow/pamela
#------manual--------
pageseeker.com
arsipceritaseru
freeones
vicidi
bedclip
indonona.com
exoticazza.com
dewasex.com
extrajos.com
bopekindo.com
sanggrahan.org
sanggrahan.com
grahan.com
vicidi.com
17tahun.com
ceritaseru.org
ceritapanas.com
celebdirectory.com
hiburan.web1000.com
seeasians.com
nyamuk.adultnations.com


3.) Daftar situs exceptions (pengecualian ;-) ) (vi /etc/squid/notsex)
Dan satu lagi daftar situs yang bukan termasuk situs porno, sebagai pencegahan agar tidak diblokir :

.*.msexchange.*
.*.msexcel.*
.*freetown.*
.*geek-girls.*
.*scsext.*
missingheart
documen
button
wirelessexcite
msexchange
msexcel
aids.lv
freetown
geek-girls
scsext
steen
adulteducation
sekst
newshits
glass
georgia
peet
chicag
speech
speed
speedtest
liputan6.com
expedia.com


Maintenance/Updating
--------------------------
Walaupun dengan beberapa kelemahan yang ada, tapi cara-cara yang digunakan masih cukup efektif untuk mencegah para pengguna Internet pemula mengakses situs-situs yang tidak baik. Dan tentunya tugas Anda sebagai Administrator dari proxy server tersebut adalah menjaga agar Anda tidak kalah dengan client yang lain dalam hal perbendaharaan situs "nude" yang diaksesnya. Tentu saja dengan selalu mengupdate file-file daftar tersebut (/etc/squid/sex dan /etc/squid/notsex). Jika ternyata ada situs yang client Anda ingin akses dan ternyata diblokir, maka nama situs tersebut bisa Anda masukkan pada daftar di "/etc/squid/notsex".


Halaman Peringatan/Redirector
-------------------------------------
Dan untuk sedikit peringatan kepada client bahwa kita mengawasi aktivitas mereka, bisa dilakukan dengan memodifikasi file "/etc/squid/errors/ERR_ACCESS_DENIED" dan masukkan sedikit javascript untuk meredirect ke situs lain, contoh yang saya lakukan sbb yang akan mengarahkan client ke situs intranet atau situs lain (biar insyaf, eling atuh !!! :)) :

#--------------- /etc/squid/errors/ERR_ACCESS_DENIED -----------------------


ERROR: The requested URL could not be retrieved

<--
var howMany = 10; // jumlah situs pengganti
var page = new Array(howMany+1);

page[0]="http://192.168.10.65";
page[1]="http://www.eramuslim.com";
page[2]="http://www.klikdt.com";
page[3]="http://www.dikmenjur.net";
page[4]="http://www.dikmenjur.com";
page[5]="http://www.jis.or.id";
page[6]="http://www.harunyahya.com";
page[7]="http://www.hidayatullah.com";
page[8]="http://www.myquran.com";
page[9]="http://www.sekolah2000.or.id";
page[10]="http://www.percikaniman.com";

function rndnumber(){
var randscript = -1;
while (randscript < 0 || randscript > howMany || isNaN(randscript)){
randscript = parseInt(Math.random()*(howMany+1));
}
return randscript;
}
quo = rndnumber();
quox = page[quo];
window.location=(quox);



ERROR


The requested URL could not be retrieved




While trying to retrieve the URL:
%U

The following error was encountered:
Access Denied.

Access control configuration prevents your request from
being allowed at this time. Please contact your service provider if
you feel this is incorrect.


Your cache administrator is %w.

#--------------- /etc/squid/errors/ERR_ACCESS_DENIED -----------------------

Pengembangan lebih lanjut dari blokir akses ini bisa menggunakan aplikasi pihak ketiga di bawah ini dan kalau ada waktu mungkin akan saya buat artikel penggunaannya ;-) :
- http://blacklist.dansguardian.org/ (DanGuardian)
- http://www.squidguard.org/ (SquidGuard)

Penutup :
----------
Demikian tulisan yang cukup panjang ini. Mudah-mudahan ada penyempurnaan dan tambahan dari para master sekalian. Terima kasih saya ucapkan kepada rekan-rekan di milis linux-admin@linux.or.idThis e-mail address is being protected from spam bots, you need JavaScript enabled to view it dan juga Master Onno ;-). Kritik,saran maupun pertanyaan silakan japri ke alfinux@telkom.netThis e-mail address is being protected from spam bots, you need JavaScript enabled to view it .

Referensi :
------------
- Securing & Optimizing Linux : RedHat Edition by Gerhard Mourani
- Squid.conf
- http://web.onda.com.br/orso/sxcontrol.html
- http://blacklist.dansguardian.org/

Wassalamu'alaikum wr.wb.

Read More..

Menginstal dan Mengoptimasi Proxy dengan Squid

Bismillaahirrahmaanirrahiim

Oleh hari-huhui

Artikel ini akan membahas bagaimana menginstal proxy web cache dengan squid yang akan sangat dibutuhkan oleh suatu lembaga yang sangat berhubungan dengan internet (misal warnet).
Penulis sangat berterima kasih kepada mas Gerhard yang telah membuat bukunya diletakkan secara online di internet, dan tentunya kepada tim squid yang telah membuat suatu software yg remarkable.

Catatan:
- Penginstalan dengan metode ini telah berhasil dilakukan pada sistem RH6.2, RH7.0, RH7.1, dan RH7.2
- Squid yang telah digunakan adalah squid-2.4.STABLE1-src.tar.gz dan squid-2.4.STABLE4-src.tar.gz, squid-2.4.STABLE6-src.tar.gz


o>Persiapan:
Downloadlah file-file yang dibutuhkan untuk instalasi dan optimasi squid pada direktori yg anda suka (misal /var/tmp):
- squid-2.4.STABLE6-src.tar.gz (bisa didapat di www.squid-cache.org)
- malloc.tar.gz (bisa didapat di http://debian.web.id/download/lib/malloc.tar.gz)
- floppy.tgz (bisa didapat di http://debian.web.id/download/systool/floppy.tgz)

o> Langkah-langkah instalasi:
Konfigurasi dan Optimasi Squid
-------------------------------
- ekstraklah file squid hasil d/l an
# tar zxvf squid-2.4.STABLE6-src.tar.gz

- squid proxy server tidak dapat berjalan sebagai super user root, oleh karena itu, buatlah user yang akan menjalankan squid:
# useradd -d /cache/ -r -s /dev/null squid >/dev/null 2>&1
# mkdir /cache/ ---- anda tidak perlu mengetikkan perintah ini jika anda telah membuat partisi /cache pada saat penginstalan linux pertama kali.
# chown -R squid.squid /cache/

- editlah file icons/Makefile.in dengan text editor yang anda suka dan gantilah baris:
DEFAULT_ICON_DIR = $(sysconfdir)/icons
menjadi:
DEFAULT_ICON_DIR= $(libexecdir)/icons

- editlah file src/Makefile.in dengan text editor yang anda suka dan gantilah baris:
DEFAULT_CACHE_LOG = $(localstatedir)/logs/cache.log
menjadi:
DEFAULT_CACHE_LOG = $(localstatedir)/log/squid/cache.log
DEFAULT_ACCESS_LOG = $(localstatedir)/logs/access.log
menjadi:
DEFAULT_ACCESS_LOG = $(localstatedir)/log/squid/access.log
DEFAULT_STORE_LOG = $(localstatedir)/logs/store.log
menjadi:
DEFAULT_STORE_LOG = $(localstatedir)/log/squid/store.log
DEFAULT_PID_FILE = $(localstatedir)/logs/squid.pid
menjadi:
DEFAULT_PID_FILE = $(localstatedir)/run/squid.pid
DEFAULT_SWAP_DIR = $(localstatedir)/cache
menjadi:
DEFAULT_SWAP_DIR = /cache
DEFAULT_ICON_DIR = $(sysconfdir)/icons
menjadi:
DEFAULT_ICON_DIR = $(libexecdir)/icons

Maksud dari pengeditan file di atas adalah untk mengubah lokasi default dari file cache.log, access.log, dan store.log agar ditempatkan di dalam direktori
/var/log/squid, dan meletakkan pid (process identification) squid di direktori /var/run, serta menyimpan direktori icons di /usr/lib/squid/icons.


Menggunakan GNU malloc library untuk meningkatkan cache performance squid
-------------------------------------------------------------------------
- kopikan malloc.tar.gz ke direktori /var/tmp
# cp malloc.tar.gz /var/tmp
- ekstrak dan compile malloc
# cd /var/tmp
# tar zxvf malloc.tar.gz
# cd malloc
# export CC=egcs
# make
- kopikan library hasil kompilasi malloc (libmalloc.a) ke lib direktori linux anda
# cp libmalloc.a /usr/lib/libgnumalloc.a
- kopikan file malloc.h hasil kompilasi malloc ke direktori system include linux anda
# cp malloc.h /usr/include/gnumalloc.h

Kompilasi dan Optimasi Squid
----------------------------
- Masuklah kembali ke direktori di mana terdapat source squid
# cd /var/tmp/squid-2.4.STABLE6

- Ketikkan command berikut di komputer anda:

CC="egcs"
./configure
--prefix=/usr
--exec-prefix=/usr
--bindir=/usr/sbin
--libexecdir=/usr/lib/squid
--localstatedir=/var
--sysconfdir=/etc/squid
--enable-delay-pools
--enable-cache-digests
--enable-poll
--disable-ident-lookups
--enable-truncate
Command-command tersebut di atas akan sangat berarti sekali jika anda membaca help file yang disediakan :) (just type ./configure --help)

- Sekarang kita lakukan kompilasi dan instalasi squid, cukup ketikkan command-command berikut pada linux anda:

# make -f makefile
# make install
# mkdir -p /var/log/squid
# rm -rf /var/logs/
# chown squid.squid /var/log/squid/
# chmod 750 /var/log/squid/
# chmod 750 /cache/
# rm -f /usr/sbin/RunCache
# rm -f /usr/sbin/RunAccel
# strip /usr/sbin/squid
# strip /usr/sbin/client
# strip /usr/lib/squid/unlinkd
# strip /usr/lib/squid/cachemgr.cgi

Menggunakan script-script yang ada pada file floppy.tgz
-------------------------------------------------------
- ekstrak file floppy.tgz (misal ke /var/tmp)
# tar zxvf floppy.tgz

- kopikan script2 yg dibutuhkan oleh squid ke direktori yang sesuai
# cd /var/tmp/floppy
# cp /var/tmp/floppy/Squid/init.d/squid /etc/rc.d/init.d/
# cp /var/tmp/floppy/Squid/logrotate.d/squid /etc/logrotate.d/

Mengedit file konfigurasi squid
-------------------------------
- editlah file squid.conf yg terletak pada direktori /etc/squid/ dengan text editor yg anda suka (misal vi, pico, joe, atau mcedit)
# vi /etc/squid/squid.conf

Pada artikel ini saya tidak akan membahas semua option yang ada pada squid.conf, saya hanya akan membahas option-option yang dirasa penting untuk menjalankan squid dan berpengaruh besar dalam optimasi squid.

http_port 3128
Option ini akan menentukan di port berapa squid akan berjalan (biasanya di port 3128 dan 8080)

icp_port 0
Option ini akan menentukan melalui port berapa squid akan mengirimkan dan menerima request ICP dari proxy cache tetangga.

cache_mem 32 MB
Option ini menentukan berapa besar memory yang akan digunakan oleh squid, defaultnya adalah 8 MB yaitu default yang cocok untuk digunakan pada
banyak sistem. Namun jika anda memiliki memory yang berlebih, maka disarankan untuk menaikkannya. Ada yang berpendapat bahwa nilai ini
didapat dari sepertiga memory bebas bagi squid.

cache_dir ufs /cache 1600 4 256
Option pada cache_dir menentukan sistem penyimpanan seperti apa yang akan digunakan (ufs), nama direktori tempat penyimpanan cache (/cache), ukuran
disk dalam megabytes yang digunakan oleh direktori tempat penyimpanan cache (1600 Mbytes), jumlah subdirektori pertama yang akan dibuat di bawah /cache (4),
dan jumlah subdirektori kedua yang akan diciptakan di bawah subdirektori pertama tadi (256).
Nilai2 pada option cache_dir tadi harus disesuaikan dengan sistem yang anda miliki, biasanya yang harus disesuaikan hanyalah tempat penyimpanan cache, ukuran disk,
dan jumlah subdirektori yang akan dibuat. Mengenai angka2 tersebut, dapat kita peroleh dari rumus yang telah disediakan oleh Mas Devshed untuk optimasi sbb:
1. Gunakan 80% atau kurang dari setiap kapasitas cache direktori yang telah kita siapkan. Jika kita mengeset ukuran cache_dir kita melebihi nilai ini,
maka kita akan dapat melihat penurunan performansi squid.
2. Untuk menentukan jumlah subdirektori pertama yang akan dibuat, dapat menggunakan rumus ini:
x=Ukuran cache dir dalam KB (misal 6GB=~6,000,000KB) y=Average object size (gunakan saja 13KB)
z= Jumlah subdirektori pertama = (((x / y) / 256) / 256) * 2 = # direktori
Sebagai contoh, misal saya menggunakan 6 GB dari untuk /cache (setelah disisihkan 80% nya), maka:
6,000,000 / 13 = 461538.5 / 256 = 1802.9 / 256 = 7 * 2 = 14
maka baris cache_dir akan menjadi seperti ini: cache_dir ufs 6000 14 256

cache_store_log none
Option ini akan melog setiap aktivitas dari storage manager. Log ini akan memperlihatkan objek-objek mana saja yang dikeluarkan dari cache, dan objek-objek mana saja yang disimpan dan untuk brp lama objek tersebut disimpan. Karena biasanya tidak ada gunanya untuk menganalisis data ini, maka disarankan untuk didisable.

negative_ttl 2 minutes
Default dari option ini adalah 5 menit, tetapi Mas Moh. J. Kabir menyarankan agar direndahkan menjadi 2 dan jika mungkin menjadi 1 menit. Kenapa settingannya seperti itu? Mas Moh. J. Kabir menjelaskan bahwa kita menginginkan proxy yang kita miliki setransparan mungkin. Jika seorang user mencari halaman web yang dia yakin itu ada, maka kita pasti tidak ingin adanya waktu lag antara URL menuju dunia dan kemampuan user untuk mengaksesnya.

cache_effective_user squid
cache_effective_group squid
Jika squid cache dijalankan oleh root, maka user yang akan menjalankannya akan diubah sesuai UID/GID user yang disebutkan pada option di atas. Pada contoh option di atas jika squid dijalankan oleh root, maka squid cache akan dijalankan dengan UID/GID squid.

maximum_object_size 1024 KB
Dengan option ini, ukuran file maksimum yang disimpan oleh squid cache bisa dibatasi. Dengan kata lain objek yang lebih besar dari bilangan ini tidak akan disaved ke dalam disk yang sudah disisihkan buat cache (misal /cache).

minimum_object_size 4 KB
Dengan option ini maka objek yang lebih kecil dari bilangan yang disebutkan tidak akan disaved ke dalam disk yang sudah disisihkan buat cache. Ada tambahan dari artikel yang ditulis Mas Jay bahwa ukuran file minimum yang dicache bertujuan mengefektifkan filesystem di mana biasanya ext2 diformat dengan 4 KB inode.

ftp_user hari@huhui.comThis e-mail address is being protected from spam bots, you need JavaScript enabled to view it
Dengan option ini, maka ketika klien mengakses situs ftp anonymous, email address di atas akan dikirim sebagai password bagi ftp server anonymous.

reference_age 1 month
Dengan option ini, maka file cache yang tidak pernah diakses lagi selama nilai parameter di atas, akan dihapus secara otomatis oleh squid.

acl PazzNET src 192.168.1.0/255.255.255.0
http_access allow PazzNET
http_access deny all
Option-option tersebut menentukan subnet mana yang boleh mengakses proxy squid. Jika ada beberapa subnet, kita bisa menambahkan definisi acl nya.

cache_mgr hari@huhui.comThis e-mail address is being protected from spam bots, you need JavaScript enabled to view it
Email-address dari local cache manager yang akan menerima email jika cache mati.Email ini pulalah yang akan muncul pada browser klien jika terjadi suatu kesalahan ketika mengakses suatu web via proxy squid.

visible_hostname hari.huhui.com
Informasi ini dikirim sebagai footer pada saat pesan error tampil di layar browser klien.

half_closed_clients off
Beberapa klien dapat membatalkan koneksi TCP nya, dengan membiarkan bagian penerimaaannya terbuka. Kadang-kadang squid tidak dapat membedakan antara koneksi TCP yang half-closed dan full-closed. Defaultnya, koneksi half-closed tetap terbuka sampai pembacaan dan penulisan pada soket memunculkan pesan error. Ubahlah nilai ini ke off, maka squid dengan serta merta akan menutup koneksi client jika tidak ada data yang dibaca lagi.

Saran Mas Devshed yang lain untuk meningkatkan performance:
cache_swap_high 100%
cache_swap_low 80%

Setelah semua selesai dilakukan, cobalah start squid anda dan rasakanlah perbedaannya :)
# /etc/rc.d/init.d/squid start

Jika ada error, jangan panik, carilah letak kesalahan dengan selalu memonitor log
# tail -f /var/log/messages

Jika masih ada error, berdo'alah, dan tanyakan pada forum2 linux di kota2 anda atau di #indolinux tentunya :)~

Pengembangan lebih lanjut untuk optimasi squid :
- Gunakan filesystem ReiserFS pada partisi cache direktori
- Gunakan 7200 RPM UDMA 66 drives atau fast (7200 atau 10k RPM) SCSI drives.Tweak dengan patch Andre Hedrick's Unified IDE patch.
- Besarkan RAM

Wassalaamu'alaikum Wr Wb



Reference:
----------
1. Mourani, Gerhard, Securing and Optimizing Redhat Linux
2. Devshed, www.devshed.com
3. Squid.conf
4. FAQ
5. Kabir, MJ. Redhat Linux 6 Server Read More..

Senin, 22 Juni 2009

believe

There can be miracles, when you believe
Though hope is frail, it's hard to kill
Who knows what miracles you can achieve
When you believe, somehow you will
You will when you believe Read More..

Cisco Router Configuration Tutorial

1.Getting started with Cisco

Initially you will probably configure your router from a terminal. If the router is already configured and at least one port is configured with an IP address, and it has a physical connection to the network, you might be able to telnet to the router and configure it across the network. If it is not already configured, then you will have to directly connect to it with a terminal and a serial cable. With any Windows box you can use Hyperterminal to easily connect to the router. Plug a serial cable into a serial (COM) port on the PC and the other end into the console port on the Cisco router. Start Hyperterminal, tell it which COM port to use and click OK. Set the speed of the connection to 9600 baud and click OK. If the router is not on, turn it on.

If you wish to configure the router from a Linux box, either Seyon or Minicom should work. At least one of them, and maybe both, will come with your Linux distribution.

Often you will need to hit the Enter key to see the prompt from the router. If it is unconfigured it will look like this:
Router>

If it has been previously configured with a hostname, it will look like this:
hostname of router>

If you have just turned on the router, after it boots it will ask you if you wish to begin initial configuration. Say no. If you say yes, it will put you in the menu interface. Say no.
2.1 Modes

The Cisco IOS command-line interface is organized around the idea of modes. You move in and out of several different modes while configuring a router, and which mode you are in determines what commands you can use. Each mode has a set of commands available in that mode, and some of these commands are only available in that mode. In any mode, typing a question mark will display a list of the commands available in that mode.
Router>?
2.2 Unprivileged and privileged modes

When you first connect to the router and provide the password (if necessary), you enter EXEC mode, the first mode in which you can issue commands from the command-line. From here you can use such unprivileged commands as ping, telnet, and rlogin. You can also use some of the show commands to obtain information about the system. In unprivileged mode you use commands like, show version to display the version of the IOS the router is running. Typing show ? will diplay all the show commands available in the mode you are presently in.
Router>show ?

You must enter privileged mode to configure the router. You do this by using the command enable. Privileged mode will usually be password protected unless the router is unconfigured. You have the option of not password protecting privileged mode, but it is HIGHLY recommended that you do. When you issue the command enable and provide the password, you will enter privileged mode.

To help the user keep track of what mode they are in, the command-line prompt changes each time you enter a different mode. When you switch from unprivileged mode to privileged mode, the prompt changes from:
Router>

to
Router#

This would probably not be a big deal if there were just two modes. There are, in fact, numerous modes, and this feature is probably indispensable. Pay close attention to the prompt at all times.

Within privileged mode there are many sub-modes. In this document I do not closely follow Cisco terminology for this hierarchy of modes. I think that my explanation is clearer, frankly. Cisco describes two modes, unprivileged and privileged, and then a hierarchy of commands used in privileged mode. I reason that it is much clearer to understand if you just consider there to be many sub-modes of privileged mode, which I will also call parent mode. Once you enter privileged mode (parent mode) the prompt ends with a pound sign (#). There are numerous modes you can enter only after entering privileged mode. Each of these modes has a prompt of the form:
Router(arguments)#

They still all end with the pound sign. They are subsumed within privileged mode. Many of these modes have sub-modes of their own. Once you enter priliged mode, you have access to all the configuration information and options the IOS provides, either directly from the parent mode, or from one of its submodes.
3. Configuring your Cisco Router

If you have just turned on the router, it will be completely unconfigured. If it is already configured, you may want to view its current configuration. Even if it has not been previously configured, you should familiarize yourself with the show commands before beginning to configure the router. Enter privileged mode by issuing the command enable, then issue several show commands to see what they display. Remember, the command show ? will display all the showcommands aavailable in the current mode. Definately try out the following commands:
Router#show interfaces
Router#show ip protocols
Router#show ip route
Router#show ip arp

When you enter privileged mode by using the command enable, you are in the top-level mode of privileged mode, also known in this document as "parent mode." It is in this top-level or parent mode that you can display most of the information about the router. As you now know, you do this with the show commands. Here you can learn the configuration of interfaces and whether they are up or down. You can display what IP protocols are in use, such as dynamic routing protocols. You can view the route and ARP tables, and these are just a few of the more important options.

As you configure the router, you will enter various sub-modes to set options, then return to the parent mode to display the results of your commands. You also return to the parent mode to enter other sub-modes. To return to the parent mode, you hit ctrl-z. This puts any commands you have just issued into affect, and returns you to parent mode.
3.1 Global configuration (config)

To configure any feature of the router, you must enter configuration mode. This is the first sub-mode of the parent mode. In the parent mode, you issue the command config.
Router#config
Router(config)#

As demonstrated above, the prompt changes to indicate the mode that you are now in.

In connfiguration mode you can set options that apply system-wide, also refered to as "global configurations." For instance, it is a good idea to name your router so that you can easily identify it. You do this in configuration mode with the hostname command.
Router(config)#hostname ExampleName
ExampleName(config)#

As demonstrated above, when you set the name of the host with the hostname command, the prompt immediately changes by replacing Router with ExampleName. (Note: It is a good idea to name your routers with an organized naming scheme.)

Another useful command issued from config mode is the command to designate the DNS server to be used by the router:
ExampleName(config)#ip name-server aa.bb.cc.dd
ExampleName(config)#ctrl-Z
ExampleName#

This is also where you set the password for privileged mode.
ExampleName(config)#enable secret examplepassword
ExampleName(config)#ctrl-Z
ExampleName#

Until you hit ctrl-Z (or type exit until you reach parent mode) your command has not been put into affect. You can enter config mode, issue several different commands, then hit ctrl-Z to activate them all. Each time you hit ctrl-Z you return to parent mode and the prompt:
ExampleName#

Here you use show commands to verify the results of the commands you issued in config mode. To verify the results of the ip name-server command, issue the command show host.
3.2 Configuring Cisco router interfaces

Cisco interface naming is straightforward. Individual interfaces are referred to by this convention:
media type slot#/port#

"Media type" refers to the type of media that the port is an interface for, such as Ethernet, Token Ring, FDDI, serial, etc. Slot numbers are only applicable for routers that provide slots into which you can install modules. These modules contain several ports for a given media. The 7200 series is an example. These modules are even hot-swapable. You can remove a module from a slot and replace it with a different module, without interrupting service provided by the other modules installed in the router. These slots are numbered on the router.

Port number refers to the port in reference to the other ports in that module. Numbering is left-to-right, and all numbering starts at 0, not at one.

For example, a Cisco 7206 is a 7200 series router with six slots. To refer to an interface that is the third port of an Ethernet module installed in the sixth slot, it would be interface ethernet 6/2. Therefor, to display the configuration of that interface you use the command:
ExampleName#show interface ethernet 6/2

If your router does not have slots, like a 1600, then the interface name consists only of:
media type port#

For example:
ExampleName#show interface serial 0

Here is an example of configuring a serial port with an IP address:
ExampleName#config
ExampleName(config)#interface serial 1/1
ExampleName(config-if)#ip address 192.168.155.2 255.255.255.0
ExampleName(config-if)#no shutdown
ExampleName(config-if)#ctrl-Z
ExampleName#

Then to verify configuration:
ExampleName#show interface serial 1/1

Note the no shutdown command. An interface may be correctly configured and physically connected, yet be "administratively down." In this state it will not function. The command for causing an interface to be administratively down is shutdown.
ExampleName(config)#interface serial 1/1
ExampleName(config-if)#shutdown
ExampleName(config-if)#ctrl-Z
ExampleName#show interface serial 1/1

In the Cisco IOS, the way to reverse or delete the results of any command is to simply put no infront of it. For instance, if we wanted to unassign the IP address we had assigned to interface serial 1/1:
ExampleName(config)#interface serail 1/1
ExampleName(config-if)#no ip address 192.168.155.2 255.255.255.0
ExampleName(config-if)ctrl-Z
ExampleName#show interface serial 1/1

Configuring most interfaces for LAN connections might consist only of assigning a network layer address and making sure the interface is not administratively shutdown. It is usually not necessary to stipulate data-link layer encapsulation. Note that it is often necessary to stipulate the appropriate data-link layer encapsulation for WAN connections, such as frame-relay and ATM. Serial interfaces default to using HDLC. A discussion of data-link protocols is outside the scope of this document. You will need to look up the IOS command encapsulation for more details.
3.3 Configuring Cisco Routing

IP routing is automatically enabled on Cisco routers. If it has been previously disabled on your router, you turn it back on in config mode with the command ip routing.
ExampleName(config)#ip routing
ExampleName(config)#ctrl-Z

There are two main ways a router knows where to send packets. The administrator can assign static routes, or the router can learn routes by employing a dynamic routing protocol.

These days static routes are generally used in very simple networks or in particular cases that necessitate their use. To create a static route, the administrator tells the router operating system that any network traffic destined for a specified network layer address should be forwarded to a similiarly specified network layer address. In the Cisco IOS this is done with the ip route command.
ExampleName#config
ExampleName(config)#ip route 172.16.0.0 255.255.255.0 192.168.150.1
ExampleName(config)#ctrl-Z
ExampleName#show ip route

Two things to be said about this example. First, the packet destination address must include the subnet mask for that destination network. Second, the address it is to be forwarded to is the specified addres of the next router along the path to the destination. This is the most common way of setting up a static route, and the only one this document covers. Be aware, however, that there are other methods.

Dynamic routing protocols, running on connected routers, enable those routers to share routing information. This enables routers to learn the routes available to them. The advantage of this method is that routers are able to adjust to changes in network topologies. If a route is physically removed, or a neighbor router goes down, the routing protocol searches for a new route. Routing protocols can even dynamically choose between possible routes based on variables such as network congestion or network reliability.

There are many different routing protocols, and they all use different variables, known as "metrics," to decide upon appropriate routes. Unfortunately, a router needs to be running the same routing protocols as its neighbors. Many routers can, however, run mutliple protocols. Also, many protocols are designed to be able to pass routing information to other routing protocols. This is called "redistribution." The author has no experience with trying to make redistribution work. There is an IOS redistribute command you can research if you think this is something you need. This document's compagnion case study describes an alternative method to deal with different routing protocols in some circumstances.

Routing protocols are a complex topic and this document contains only this superficial description of them. There is much to learn about them, and there are many sources of information about them available. An excelent source of information on this topic is Cisco's website, http://www.cisco.com.

This document describes how to configure the Routing Information Protocol (RIP) on Cisco routers. From the command-line, we must explicitly tell the router which protocol to use, and what networks the protocol will route for.
ExampleName#config
ExampleName(config)#router rip
ExampleName(config-router)#network aa.bb.cc.dd
ExampleName(config-router)#network ee.ff.gg.hh
ExampleName(config-router)#ctrl-Z
ExampleName#show ip protocols

Now when you issue the show ip protocols command, you should see an entry describing RIP configuration.
3.4 Saving your Cisco Router configuration

Once you have configured routing on the router, and you have configured individual interfaces, your router should be capable of routing traffic. Give it a few moments to talk to its neighbors, then issue the commands show ip route and show ip arp. There should now be entries in these tables learned from the routing protocol.

If you turned the router off right now, and turned it on again, you would have to start configuration over again. Your running configuration is not saved to any perminent storage media. You can see this configuration with the command show running-config.
ExampleName#show running-config

You do want to save your successful running configuration. Issue the command copy running-config startup-config.
ExampleName#copy running-config startup-config

Your configuration is now saved to non-volatile RAM (NVRAM). Issue the command show startup-config.
ExampleName#show startup-config

Now any time you need to return your router to that configuration, issue the command copy startup-config running-config.
ExampleName#copy startup-config running-config
3.5 Example Cisco Router configuration

1. Router>enable
2. Router#config
3. Router(config)#hostname N115-7206
4. N115-7206(config)#interface serial 1/1
5. N115-7206(config-if)ip address 192.168.155.2 255.255.255.0
6. N115-7206(config-if)no shutdown
7. N115-7206(config-if)ctrl-z
8. N115-7206#show interface serial 1/1
9. N115-7206#config
10. N115-7206(config)#interface ethernet 2/3
11. N115-7206(config-if)#ip address 192.168.150.90 255.255.255.0
12. N115-7206(config-if)#no shutdown
13. N115-7206(config-if)#ctrl-z
14. N115-7206#show interface ethernet 2/3
15. N115-7206#config
16. N115-7206(config)#router rip
17. N115-7206(config-router)#network 192.168.155.0
18. N115-7206(config-router)#network 192.168.150.0
19. N115-7206(config-router)#ctrl-z
20. N115-7206#show ip protocols
21. N115-7206#ping 192.168.150.1
22. N115-7206#config
23. N115-7206(config)#ip name-server 172.16.0.10
24. N115-7206(config)#ctrl-z
25. N115-7206#ping archie.au
26. N115-7206#config
27. N115-7206(config)#enable secret password
28. N115-7206(config)#ctrl-z
29. N115-7206#copy running-config startup-config
30. N115-7206#exit

4. Troubleshooting your Cisco router

Inevitably, there will be problems. Usually, it will come in the form of a user notifying you that they can not reach a certain destination, or any destinattion at all. You will need to be able to check how the router is attempting to route traffic, and you must be able to track down the point of failure.

You are already familiar with the show commands, both specific commands and how to learn what other show commands are available. Some of the most basic, most useful commands you will use for troubleshooting are:
ExampleName#show interfaces
ExampleName#show ip protocols
ExampleName#show ip route
ExampleName#show ip arp
4.1 Testing connectivity

It is very possible that the point of failure is not in your router configuration, or at your router at all. If you examine your router's configuration and operation and everything looks good, the problem might be be farther up the line. In fact, it may be the line itself, or it could be another router, which may or may not be under your administration.

One extremely useful and simple diagnostic tool is the ping command. Ping is an implementation of the IP Message Control Protocol (ICMP). Ping sends an ICMP echo request to a destination IP address. If the destination machine receives the request, it responds with an ICMP echo response. This is a very simple exchange that consists of:

Hello, are you alive?

Yes, I am.
ExampleName#ping xx.xx.xx.xx

If the ping test is successful, you know that the destination you are having difficulty reaching is alive and physically reachable.

If there are routers between your router and the destination you are having difficulty reaching, the problem might be at one of the other routers. Even if you ping a router and it responds, it might have other interfaces that are down, its routing table may be corrupted, or any number of other problems may exist.

To see where packets that leave your router for a particular destination go, and how far, use the trace command.
ExampleName#trace xx.xx.xx.xx

It may take a few minutes for this utility to finish, so give it some time. It will display a list of all the hops it makes on the way to the destination.
4.2 debug commands

There are several debug commands provided by the IOS. These commands are not covered here. Refer to the Cisco website for more information.
4.3 Hardware and physical connections

Do not overlook the possibility that the point of failure is a hardware or physical connection failure. Any number of things can go wrong, from board failures to cut cables to power failures. This document will not describew troubleshooting these problems, except for these simple things.

Check to see that the router is turned on. Also make sure that no cables are loose or damaged. Finally, make sure cables are plugged into the correct ports. Beyond this simple advice you will need to check other sources.
4.4 Out of your control

If the point of failure is farther up the line, the prolem might lie with equipment not under your administration. Your only option might be to contact the equipment's administrator, notify them of your problem, and ask them for help. It is in your interest to be courtious and respectful. The other administrator has their own problems, their own workload and their own priorities. Their agenda might even directly conflict with yours, such as their intention to change dynamic routing protocols, etc. You must work with them, even if the situation is frustrating. Alienating someone with the power to block important routes to your network is not a good idea.
5. References

* Leinwand, Pinsky and Culpepper Cisco Router Configuration. Indianapolis, Indiana: Cisco Press, 1998.
* Cisco Systems, Inc., http://www.cisco.com Read More..

Router Command List

Daftar Perintah – Command pada Router Cisco

Command pada router cisco devices terdiri dari Router Commands
CISCO ROUTER COMMANDS :

Usermode Commands

1. disconnect, hapus sesi telnet dan logout
2. enable, masuk ke privilegemode
3. ping
4. traceroute

Privilegemode Commands

1. clear arp-cache, hapus cache arp
2. configure terminal, masuk ke global configuration mode
3. copy running-config startup-config, simpan konfigurasi sekarang
4. copy startup-config running-config, load konfigurasi yang tersimpan
5. debug ip packet, debug paket dari tcp/ip
6. disable, kembali ke privilegemode dari global configuration mode
7. disconnect
8. erase startup-config, hapus file konfigurasi dari router
9. logout, keluar dari privilegemode
10. ping
11. reload, load kembali startup-config
12. resume , konek kembali setelah diskonek
13. show access-list, memperlihatkan semua access-list dari semua
protokol pada router
14. show banner, memperlihatkan banner
15. show cdp, memperlihatkan status CDP router
16. show cdp interface, memperlihatkan interface CDP
17. show cdp neighbor
18. show cdp traffic
19. show clock
20. show flash, memperlihatkan IOS image dan file yang tersimpan di flash
memory
21. show frame-relay lmi, memperlihatkan statistik detail LMI
22. show frame-relay map
23. show frame-relay pvc
24. show history, memperlihatkan semua perintah yang telah dieksekusi
25. show hosts, memperlihatkan static host yang disimpan
26. show interfaces, memperlihatkan interface yang dimiliki (semua)
secara detail
27. show interfaces ethernet 0
28. show interfaces serial 0
29. show interfaces loopback 0
30. show ip arp
31. show ip eigrp neighbors
32. show ip eigrp neighbors detail
33. show ip eigrp topology
34. show ip eigrp traffic, memperlihatkan traffic statistik dari protokol eigrp
35. show ip interface
36. show ip interface brief, verify konfigurasi ip
37. show ip ospf database
38. show ip ospf interface
39. show ip ospf neighbor detail
40. show ip route, memperlihatkan konfigurasi routing
41. show protocols, memperlihatkan protokol routing yang telah dikonfigurasi dan
sedang berjalan
42. show running-config, memperlihatkan konfigurasi global yang sedang berjalan
43. show sessions, memperlihatkan sesi yang ada sekarang
44. show startup-config, memperlihatkan konfigurasi yang tersimpan pada flash
45. show version, memperlihatkan informasi hardware dan firmware
46. telnet
47. traceroute
48. vlan database, mengakses vlan database atau masuk ke konfigurasi VTP
49. write erase
50. write memory
51. write terminal

Global configuration mode Commands

1. access-list {permit|deny}
2. access-list {permit|deny}
3. access-list {permit|deny}
4. access-list {permit|deny}
5. banner motd
6. cdp advertise-v2
7. cdp holdtime , mengubah nilai holdtime cdp
8. cdp run
9. cdp timer , mengubah nilai cdp timer
10. config-register
11. dialer-list protocol ip permit
12. enable password , set password untuk masuk ke
mode privilege
13. enable secret , set enkripsi untuk password yang disimpan
14. end, kembali ke mode privilege
15. hostname , set nama host
16. interface ethernet 0, masuk ke subconfiguration interface ethernet 0
17. interface fastethernet 0, masuk ke subconfiguration interface fastethernet 0
18. interface serial 0, masuk ke subconfiguration interface serial 0
19. interface vlan , masuk ke subconfiguration vlan
20. ip default-gateway , set default gateway
21. ip default-network
22. ip host , set static hostname lain
23. ip name-server , set DNS router
24. ip route {next-hop-ip-addr|interface-type}
25. ip route 0.0.0.0 0.0.0.0 , set defaut gateway / static route
26. ip route , set static route
27. ip routing
28. ipx routing
29. isdn switch-type
30. line aux
31. line console 0, masuk ke konfigurasi console nomer 0
32. line vty 0 4, masuk ke konfigurasi vty untuk 5 buah vty
33. no banner motd, menghapus banner
34. no ip routing, menghapus ip routing
35. no router igrp, menghapus konfigurasi route igrp
36. no router ospf, menghapus konfigurasi route ospf
37. no router rip, menghapus konfigurasi route rip
38. no vlan , menghapus vlan nomer ke sekian
39. router eigrp , masuk ke konfigurasi routing menggunakan eigrp
40. router ospf , masuk ke konfigurasi routing menggunakan ospf
41. router rip, masuk ke konfigurasi routing menggunakan rip
42. snmp-server enable traps vtp
43. username password , set username dan
passwordnya

Interface subconfiguration mode Commands

1. bandwidth , set bandwidth yang akan dilalui interface
ini dalam kilobits
2. cdp enable
3. clock rate , set clock rate dalam bits/s
4. compress stac in

Line subconfiguration mode Commands

1. exec-timeout [detik], pilihan detik opsional
2. login synchronous
3. password , set passwordnya

Subinterface subconfiguration mode Commands

1. description , set deskripsi dari subinterface

IP Routing Protocol subconfiguration mode Commands

1. network , set ip network

Contoh :
Lab_A>enable
Lab_A#configure terminal atau config t
Lab_A(router)#interface fast eth0/0 atau int f0/0
Lab_A(router-config)#ip add 192.168.0.2 255.255.255.0 (misal)
Lab_A(router-config)#no shut (mengaktifkan Network IP kayak service
network restart kalo di linux)
Lab_A(router-config)#end
Lab_A#show ip interface brief ( melihat configurasi IP yg telah diseting ) Read More..

Minggu, 21 Juni 2009

HITAM KU

Maafkan Kata Yang Tlah Terucap

Akan Kuhapus Jika Ku Mampu

Andai Ku Dapat Meyakinkanmu

Ku Hapus Sikapku Untukmu

Simpan Separuh Hatiku Read More..