Please .... !!!!

Agar mendapatkan nilai throughput yang tinggi

Kami sarankan semua clients menggunakan antena antena grid

sangat sangat kami anjurkan

menggunakan antena GRID

Gunakan antena seperti ini

http://www.mikrotik.com

ENJOY ... SHARE

LAZUARDY NETWORK

Best Connection

http://www.mikrotik.com

IP TABLE

IPTABLES

- Apa itu iptables?

iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.

- Gimana perintahnya?

iptables [–t tables] [option] [rule] [target]

Contohnya:

iptables –P FORWARD ACCEPT

- Apa saja yang bisa dilakukan dengan iptables?

Dengan kemampuan tools iptables ini, kita bisa melakukan banyak hal dengan iptables. Yang paling penting adalah bahwa dengan iptables ini kita bisa membuat aturan (rule), untuk arus lalulintas data. Aturan aturan itu dapat mencakup banyak hal, seperti besar data yang boleh lewat, jenis paket/datagram yang dapat diterima, mengatur trafic berdasar asal dan tujuan data, forwarding, nat, redirecting, pengelolaan port, dan firewall.

- Bagaimana gambaran lalulintas dalam sistem jaringan.

Lalu lintas dalam sistem jaringan digambarkan sebagai berikut

http://geocities.com/bimosaurus/bim.jpg

Gambar 1. Lalu lintas data dalam sistem

Keterangan:
1. Data masuk ke dalam sistem komputer bisa melalui banyak jalan, biasanya melalui network interface. Bisa berupa card dan dapat pula berupa wifi lan atau yang lain. Setelah masuk sistem, maka data tersebut akan segera masuk ke dalam decission maker, yang menentukan bahwa data itu akan di proses ke dalam komputer (input) atau akan di lewatkan (forward).
2. Setelah data masuk jika data tersebut mendapatkan rantai FORWARD maka akan segera masuk dalam aturan dalam rule FORWARD tersebut.
3. Jika data masuk ke dalam rantai input, maka data akan mengalami rule

Perlakuan apa saja yang dialami data oleh iptables?

Perlakuan yang dialami oleh data/paket data oleh iptables digambarkan melalui tabel. Macam tabelnya adalah:
1. Filter : tabel default yang ada dalam penggunaan iptables
2. NAT : tabel ini digunakan untuk fungsi NAT, redirect, redirect port
3. Mangle : tabel ini berfungsi sebagai penghalus proses pengaturan paket

Bagaimana kita bisa peroleh informasi tentang iptables tersebut di dalam sistem operasi linux?

Kita bisa peroleh info tentang iptables, dengan cara mengetikkan:

man iptables
atau
iptables –help

Perintah man adalah untuk mendapatkan manual penggunaaan dari iptables ini. Sedangkan help adalah untuk mendapatkan informasi help dari iptables tersebut.

- OPTION
Option terdiri dari command, dan parameter serta opsi tambahan

COMMAND
Command dan rule yang dipasang pada iptables (firewall) memiliki ketentuan. Pada dasarnya iptables pada komputer dianggap sebagai TABEL IP sesuai dengan namanya. System hanya akan menjalan rule yang ada pada tabel. Sedangkan rule yang sudah ada pada iptables juga dapat di hapus atau di replace dengan rule lain. Berikut beberapa command untuk penambahan, penghapusan dan operasi sejenisnya yang akan diperlakukan terhadap rule.

Daftar Perintah berikut keterangan

-A atau –append Melakukan penambahan rule
-D atau –delete Melakukan penghapusan rule
-R atau –replace Melakukan replacing rule
-L atau –list Menampilkan ke display, daftar iptables
-F atau –flush Menghapus daftar iptables/pengosongan
-I atau –insert Melakukan penyisipan rule
-N atau –new-chain Melakukan penambahan chain baru
-X atau –delete-chain Melakukan penghapusan chain
-P atau –policy Memberikan rule standard
-E atau –rename Memberikan penggantian nama
-h atau –help Menampilkan fasilitas help

Table 1. Table Command iptables





Parameter
Parameter iptables digunakan sebagai pelengkap yang diperlukan untuk tujuan spesifikasi rule tersebut

Parameter berikut Keterangan
-p, –protocol (proto) Parameter ini untuk menentukan perlakuan terhadap protokol
-s, –source (address) –-src Parameter untuk menentukan asal paket
-d, –destination (address) –-dst Parameter untuk menentukan tujuan paket
-j, –jump (target)
-g, –goto (chain)
-i, –in-interface Masuk melalui interface (eth0, eth1 dst)
-o, –out-interface
[!] -f, –fragment
-c, –set-counters

Table 2. Tabel Parameter iptables







Parameter berikut Keterangan
–sport
–source-port Menentukan port asal
–dport
–destination-port Menentukan port tujuan
–tcp-flags Menentukan perlakuan datagram
–syn
Table 3. Tabel Parameter detail

Selanjutnya apa itu yang disebut dengan chain?
Chain/rantai digambarkan sebagai jalur aliran data. Chains yang diperlukan untuk iptables ini antara lain:

Chain berikut Keterangan
FORWARD Route packet akan di FORWARD tanpa di proses lanjut di local
INPUT Route packet masuk ke dalam proses lokal sistem
OUTPUT Route packet keluar dari local sistem
PREROUTING Chain yang digunakan untuk keperluan perlakuan sebelum packet masuk route. Biasanya dipakai untuk proses NAT
POSTROUTING Chain yang digunakan untuk keperluan perlakuan sesudah packet masuk route. Biasanya dipakai untuk proses NAT

Tabel 4. Tabel Chain









Chain PREROUTING dan POSTROUTING dimaksudkan sebagai jalur data sebelum dan sesudah data tersebut masuk ke dalam route.
PREROUTING: data sebelum masuk jalur route, akan di kenakan rule
POSTROUTING: data sebelum masuk akan dikenakan route

Apakah target itu?
Target adalah tujuan perlakuan terhadap rule. Pada target ini terletak keputusan, paket data mau diapakan, apakah mau di tolak, atau diteruskan atau diolah terlebih dahulu. Berikut daftar table target iptables

Target berikut Keterangan
ACCEPT Rantai paket tersebut diterima dalam rule
DROP Rantai paket tersebut “dijatuhkan”
REJECT Rantai paket tersebut ditolak seperti DROP
DNAT Rantai paket di “destination nat” kan ke address lain
SNAT Rantai paket di arahkan ke source nat tertentu
REDIRECT Rantai paket di redirect ke suatu addres dan port tertentu
MASQUERADE Bekerja seperti SNAT tapi tidak memerlukan source
REJECT Bekerja seperti DROP

Contoh beberapa kasus untuk iptables

Misalkan terdapat sebuah jaringan komputer menggunakan koneksi internet dengan IP ADDRESS publik
222.124.132.91 (eth0)
Server gateway memiliki 3 anak jaringan (jaringan lokal) dengan dibedakan subnet

192.168.0.0/24 (eth1)
192.168.1.0/24 (eth2)
192.168.10.0/24 (eth3)

Kondisi dalam jaringan, eth3 tidak diperbolehkan melakukan akses ke internet tetapi diperbolehkan masuk ke jaringan lokal lainnya melalui protokol http. Sedangkan eth1 dan eth2 diperbolehkan melakukan akses ke internet. Pada IP ADDRESS 192.168.1.10 terdapat webserver, dan pada IP Address 192.168.1.12 terdapat koleksi intranet yang akan dipublish ke internet. Disamping itu, koneksi internet 1 mega tersebut akan di share, untuk semua komputer di eth2 akan dibatasi pemakaiannya maksimal 10kbps. Berikut contoh sederhana routin firewallnya

#/bin/bash

#blok semua address (default), pada dasarnya semua akses di blok
iptables –P INPUT –j DROP
#bersihkan table
iptables –F
iptables –t nat –F
iptables –t mangle -F
#perkecualian dengan syarat tertentu
iptables -A INPUT -d 192.168.1.0/24 -m limit –limit 10/s –limit-burst 20 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -m limit –limit 10/s –limit-burst 20 -j ACCEPT
iptables –t nat –A POSTROUTING –s 192.168.0.0/24 –j MASQUERADE
iptables –t nat –A POSTROUTING –s 192.168.1.0/24 –j MASQUERADE
#forward webserver dan intranet
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j DNAT –to 192.168.0.10:80
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 88 -j DNAT –to 192.168.0.12:80
#redirect ke squid
iptables –t nat –A PREROUTING –s 192.168.10.0/24 -p tcp –dport 80 -j REDIRECT –to-port 3128
iptables –t nat –A PREROUTING –s 192.168.10.1/24 -p tcp –dport 80 -j REDIRECT –to-port 3128
=========================================================================================

Sumber http://bodhon.wordpress.com/2007/04/10/iptables/

Cepat download 4shared.com (tested !!!)



Hehe dapat dari forum sebelah, dan masih bisa digunakan lho.Ga usah pake nunggu count down timernya, dan ga perlu pake account premium. Coba aja deh kalo ga percaya :D

Langsung aja ya sesuai dengan judulnya, kita praktekkan saja

1. Buka browser, di address bar ketikkan 4shared.com

2. Cari file yang anda inginkan

3. Klik pilihan untuk mengunduh, sampai pada halaman ada counter waktu download berjalan

4. Lalu copas kan code berikut di address bar di halaman 4shared.com tersebut

javascript:alert (c=1)

Tuing…tuing, lihatlah count down waktu download tersebut :D

Screen Shoot dari proses tersebut

Test on 4shared.com

Sedekah dan Infaq itu Murah, Tapi Berat

Mungkin kita pernah membaca artikel bahwa uang Rp 50 ribu terasa ‘ringan’ di mall tapi ‘berat’ jika berada di masjid. Ungkapan di atas tidak salah, bahkan terasa sangat menohok bagi kaum muslim. Mengapa aku katakan menohok? Karena, semestinya seorang muslim tidaklah perlu ragu dan takut untuk mengeluarkan BERAPAPUN uang untuk bersedekah dan berinfaq.

Aku sendiri, terus terang, terkadang masih ragu dan berat untuk mengeluarkan Rp 100 ribu untuk dimasukkan ke dalam kotak amal. Hanya pada event/acara khusus aku memasukkan lembaran merah itu, misalnya seperti saat Idul Adha, Idul Fitri, atau ada pengajian khusus. *termenung sedih*

Jika aku berani jujur, nampaknya aku masih belum bisa ikhlas untuk sepenuhnya mendedikasikan hartaku untuk agama. Masih terlalau banyak pertimbangan yg aku lakukan sebelum mengeluarkan uang. Meski seringkali aku berusaha usir kekhawatiran ini, namun seringkali pula aku ‘kalah’ melawan hal ini.

Aku hanya berharap, jangan sampai aku terkena penyakit cinta dunia. Hal ini dikarenakan jika sudah terkena penyakit cinta dunia, bisa dipastikan cinta harta dan takut mati akan hinggap di dalam diriku. Dan ini jelas merupakan ancaman dan sinyal yang sudah berada di tahap yg ‘mengerikan’, karena ini berarti aku sudah terperangkap dalam jebakan setan sebagaimana yg sudah diingatkan Rasululloh SAW lebih dari 14 abad yg lalu.

Untuk menghilangkan cinta dunia dan takut mati, tentu ada caranya. Perbanyak ibadah, pelajari agama dengan baik, dekatkan diri (dan banyak bergaul) dengan orang2 berilmu (agama), berikan manfaat sebanyak-banyaknya untuk orang lain, dan yang terlebih penting..PERBANYAK DAN BIASAKAN SEDEKAH DAN INFAQ! Yakinlah bahwa sedekah itu bermanfaat!

Karenanya, aku begitu iri dengan keberanian para sahabat di jaman Rasululloh SAW dan orang2 yang berani mengeluarkan hartanya di jalan ALLOH SWT. Mereka tanpa ragu mengeluarkan jutaan, puluhan juta, ratusan juta, bahkan semua hartanya demi agama Islam. Mereka begitu yakin dengan tindakan mereka. Keyakinan ini tentu saja tidak mungkin muncul begitu saja, namun gemblengan dan bimbingan agama yg terus menerus-lah yang bisa menumbuhkan keyakinan ini.

Nah, melalui artikel ini, aku mengajak anda semua untuk kembali banyak belajar agama, mendekatkan diri pada ALLOH SWT, bermanfaat bagi orang banyak, dan akhirnya memperbanyak sedekah dan infaq. Tidak ada kata terlambat untuk berbuat kebajikan.

Hampir lupa, sedekah dan infaq itu murah sebenarnya. Tidak perlu uang Rp 100 ribu untuk bersedekah dan berinfaq, uang Rp 500 atau Rp 1000 juga bisa digunakan untuk bersedekah. Banyak senyum yg tulus kepada sesama, bisa menjadi sedekah.

Betapa mudah kita menghabiskan uang lebih dari Rp 20 ribu untuk makan di restoran cepat saji, namun kita begitu sulit memasukkan Rp 20 ribu ke kotak amal, karena kita senantiasa beranggapan uang Rp 20 ribut itu lebih ‘layak’ digunakan untuk makan di dunia daripada mempersiapkan diri di akhirat kelak.

Untuk menjadikan sedekah dan infaq itu murah, anggap saja kita nabung untuk keperluan kita di akhirat kelak.

Sementara, sedekah dan infaq akan terasa ringan jika kita sudah terbiasa. Karena itu, aku tulis di atas, biasakan diri kita untuk mulai sedekah dg nominal yg ‘murah’/kecil. Insya ALLOH lama kelamaan kita akan semakin terbiasa dan tidak merasa berat lagi untuk bersedekah dg nominal yg lebih besar.

Jadi, apakah sedekah itu masih mahal dan berat?
salam,
hary k

Load Balancing Mikrotik

/ ip address
add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local comment="" \
disabled=no
add address=10.111.0.2/24 network=10.111.0.0 broadcast=10.111.0.255 interface=wlan2 \
comment="" disabled=no
add address=10.112.0.2/24 network=10.112.0.0 broadcast=10.112.0.255 interface=wlan1 \
comment="" disabled=no
/ ip firewall mangle
add chain=prerouting in-interface=Local connection-state=new nth=1,1,0 \
action=mark-connection new-connection-mark=odd passthrough=yes comment="" \
disabled=no
add chain=prerouting in-interface=Local connection-mark=odd action=mark-routing \
new-routing-mark=odd passthrough=no comment="" disabled=no
add chain=prerouting in-interface=Local connection-state=new nth=1,1,1 \
action=mark-connection new-connection-mark=even passthrough=yes comment="" \
disabled=no
add chain=prerouting in-interface=Local connection-mark=even action=mark-routing \
new-routing-mark=even passthrough=no comment="" disabled=no
/ ip firewall nat
add chain=srcnat connection-mark=odd action=src-nat to-addresses=10.111.0.2 \
to-ports=0-65535 comment="" disabled=no
add chain=srcnat connection-mark=even action=src-nat to-addresses=10.112.0.2 \
to-ports=0-65535 comment="" disabled=no
/ ip route
add dst-address=0.0.0.0/0 gateway=10.111.0.1 scope=255 target-scope=10 routing-mark=odd check-gateway=ping
add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 routing-mark=even check-gateway=ping
add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10
add dst-address=0.0.0.0/0 gateway=10.111.0.1 scope=255 target-scope=10 distance=2

Script Failover via netwatch

/ tool netwatch
add host=125.163.xx.xx timeout=100ms interval=15s up-script="/ip route enable \[/ip route find comment="GATEWAY-DSL"\]" down-script="/ip route disable \[/ip route find comment="GATEWAY-DSL"\]" comment="Ping Gateway IIX >> jika koneksi wireless putus script jalan >> " disabled=no

Prioritas Upstream agar browsing tetep wuss wuss

/ ip firewall mangle
add chain=postrouting out-interface=MAIN-LB protocol=tcp tcp-flags=syn \
connection-state=new packet-size=40-100 action=mark-connection \
new-connection-mark=upstream_conn passthrough=yes comment="Testing TCP \
Flags" disabled=no
add chain=postrouting out-interface=MAIN-LB protocol=tcp tcp-flags=rst \
connection-state=new packet-size=40-100 action=mark-connection \
new-connection-mark=upstream_conn passthrough=yes comment="" disabled=no
add chain=postrouting out-interface=MAIN-LB protocol=tcp tcp-flags=ack \
connection-state=new packet-size=40-100 action=mark-connection \
new-connection-mark=upstream_conn passthrough=yes comment="" disabled=no
add chain=postrouting out-interface=MAIN-LB protocol=tcp tcp-flags=fin \
connection-state=new packet-size=40-100 action=mark-connection \
new-connection-mark=upstream_conn passthrough=yes comment="" disabled=no
add chain=postrouting out-interface=MAIN-LB protocol=tcp tcp-flags=syn \
connection-state=established packet-size=40-100 action=mark-connection \
new-connection-mark=upstream_conn passthrough=yes comment="" disabled=no
add chain=postrouting protocol=tcp connection-mark=upstream_conn \
action=mark-packet new-packet-mark=upstream_ack passthrough=no comment="" \
disabled=no