Latest Post

Konfigurasi routing di debian

Written By Unknown on Jumat, 31 Mei 2013 | 05.45

Konfigurasi routing di debian

 
         Untuk setting router ini tidak perlu muluk-muluk, hanya perlu sediakan 1 set PC debian dengan 2 NIC ( Network Interface Card ) atau LAN Card yang tersetting beda jaringan. Berikut ini tutorial singkat setting router debian Squeeze
1. Pastikan posisi sekarang di root
2. Buka file sysctl.conf dengan mengetikkan pico /etc/sysctl.conf


3. Cari kata net.ipv4.ip_forward dengan cara menekan kombinasi tombol Ctrl+Wkemudian ketikkan kata kunci yang akan dicari



4. Jika sudah menemukan kata yang dimaksud. hilangkan tanda # pada bagian awal baris kata tersebut




5. Keluarlah dengan menekan Ctrl+x dan Y untuk menyimpan


6. Buka file rc.local dengan mengunakan perintah pico /etc/rc.local


7. Buat ketentuan firewall agar router dapat melakukan routing paket data dengan carame-masquerading-kan ( memanipulasi ) paket data yang dilewatkannya. Tuliskan ketentuan tersebut diatas kata exit 0


8. Simpan konfigurasi tersebut dengan menekan Ctrl+x dan Y untuk




9. Restart komputer dengan perintah reboot atau shutdown –r now



10. Setelah restart loginlah sebagai root



11. Setting komputer client dengan IP 192.168.1.2/24 dan hubungkan dengan interface yang tertanda eth0 pada server




12. Uji routing dengan membuka Command Prompt pada windows dengan menekan tombol Windows + R dan ketikkan cmd



13. Ping server dari client dengan mengetikkan ping 192.168.1.1



14. Hubungkan satu lagi client ke port yang bertanda eth1 dan setting IP client tersebut dengan IP 10.10.10.2/8



15. Cek ping IP 192.168.1.2/24 dari client yang beralamatkan IP 10.10.10.2/8



Konfigurasi router telah selesai dan router siap digunakan

semoga bermanfaat oke,, tebayoo ,,

Konfigurasi IP Address pada Sistem Operasi Debian

Written By Unknown on Kamis, 30 Mei 2013 | 23.20


Konfigurasi IP Address pada Sistem Operasi Debian

Cara konfigurasi IP address pada Linux Debian Lenny yaitu dengan langkah-langkah berikut in

1. Login sebagai root pada Linux Debian Lenny, kemudian ketikkan command ‘nano /etc/network/interfaces’ untuk membuka settingan IP address pada OS



2. Setelah terbuka space seperti gambar:



Ketikkan format sebagai berikut:

auto eth0
iface eth0 inet static
address xxx.xxx.xxx.xxx
network xxx.xxx.xxx.xxx
netmask xxx.xxx.xxx.xxx
broadcast xxx.xxx.xxx.xxx

Begitu juga untuk eth1, dan seterusnya, tergantung berapa buah NIC (Ethernet Card) yang terpasang.

Seperti contoh di bawah ini:



3. Tekan tombol Ctrl+X untuk keluar lalu lakukan restart sistem pada bagian networking dengan command ‘/etc/init.d/networking restart’



4. Dan untuk mengecek apakah IP address tersebut sudah terpasang, ketikkan command ‘ifconfig’ seperti berikut ini



5. Kemudian anda akan mengetahui apakah IP address telah berhasil diset atau belum :)



6. Jika IP address belum muncul ketika anda ketikkan command ‘ifconfig’, maka ketikkan ‘ifconfig eth0 up’ dan ketika anda mengetikkan ‘ifconfig’ kembali, IP pada eth0 akan muncul.

CARA INSTALL WEB SERVER (APACHE) FREEBSD


CARA INSTALL WEB SERVER (APACHE) FREEBSD

Apache akan menjadi salah satu komponen server penting bila server akan dipergunakan untuk keperluan sebagai web server. Aplikasi ini mampu menjalankan berbagai parameter dan fungsi-fungsi penting web sekaligus bekerja sebagai protokol akses file web. Berikut akan dijelaskan cara menginstall apache di FreeBSD.

Langkah-langkahnya.

1. Masuk ke folder /usr/ports/www/apache22

# cd /usr/ports/www/apache22

2. Masukkan perintah make config untuk melakukan setting install, kemudia pilih fitur aplikasi yang ingin disertakan dalam paket install

# make config


3. Setelah selesai, masukkan perintah make install clean untuk menginstall sekaligus membersihkan file package temporarinya. Tunggu hingga instalasi selesai. Bila di tengah install diminta untuk mensetting sesuatu, langsung tekan OK saja agar settingnya default.

# make install clean


4. Setelah instalasi selesai, selanjutnya edit file /etc/rc.d . Tambahkan perintah-perintah berikut agar service langsung dijalankan ketika boot.

apache22_enable="YES"

apache22_http_accept_enable="YES"

5. Setelah selesai, reboot komputer.

6. Test konfigurasi apache dengan perintah berikut

apachetl configtest

# apachectl configtest

7. Jika setting dengan sudah benar, coba akses alamat ip instalasi FreeBSD menggunakan bworser. Bila sukses, akan muncul halaman yang memberi tanda kalau halaman server sudah bekerja.

Konfigurasi dhcp server di Freebsd

Konfigurasi dhcp server di Freebsd




Bagian ini memberikan informasi tentang cara mengkonfigurasi sistem FreeBSD yang bertindak sebagai server dengan menggunakan DHCP ISC (Internet System Consortium) pelaksanaan DHCP server.

Server tidak diberikan sebagai bagian dari FreeBSD, maka anda perlu menginstal net/isc-dhcp3-server port untuk menyediakan layanan ini. Lihat Bab 4 untuk informasi lebih lanjut tentang menggunakan Ports Collection.
29.5.7.2 Instalasi DHCP Server


Untuk mengkonfigurasi sistem FreeBSD sebagai server DHCP, anda perlu memastikan bahwa BPF (4) perangkat dikompilasi di dalam kernel. Untuk melakukannya, tambahkan perangkat BPF ke file konfigurasi kernel anda, dan membangun kernel. Untuk informasi lebih lanjut tentang membangun kernel, lihat Bab 8.

BPF perangkat yang sudah bagian dari kernel generik yang disertakan dengan FreeBSD, jadi Anda tidak perlu membuat custom kernel untuk mendapatkan DHCP bekerja.

Catatan: Mereka yang sadar khususnya keamanan harus diingat bahwa BPF juga merupakan perangkat yang memungkinkan packet sniffers untuk bekerja dengan benar (meskipun program masih perlu privilege akses). BPF dibutuhkan untuk menggunakan DHCP, tetapi jika Anda sangat sensitif tentang keamanan, Anda mungkin harus tidak termasuk dalam BPF kernel murni karena Anda harapkan untuk menggunakan DHCP di beberapa titik di masa depan.

Selanjutnya yang perlu anda lakukan adalah mengedit dhcpd.conf sampel yang telah diinstal oleh net/isc-dhcp3-server pelabuhan. Secara default, ini akan menjadi / usr / local / etc / dhcpd.conf.sample, dan Anda harus menyalin ini ke / usr / local / etc / dhcpd.conf sebelum melanjutkan untuk melakukan perubahan.
29.5.7.3 Konfigurasi DHCP server yang

dhcpd.conf terdiri dari deklarasi mengenai subnets dan alam, dan mungkin paling mudah dijelaskan dengan menggunakan contoh:

option domain-name "example.com"; (1)
option domain-name-server 192.168.4.100; (2)
option subnet-mask 255.255.255.0; (3)

default-lease-time 3600; (4)
max-lease-time 86400; (5)
DDNS-update-style none; (6)

subnet 192.168.4.0 netmask 255.255.255.0 (
range 192.168.4.129 192.168.4.254; (7)
option routers 192.168.4.1; (8)
)

host mailhost (
hardware ethernet 02:03:04:05:06:07; (9)
fixed-address mailhost.example.com; (10)
)

(1) Pilihan ini menentukan domain yang akan diberikan kepada klien sebagai standar pencarian domain. Lihat resolv.conf (5) untuk informasi lebih lanjut tentang apa yang dimaksud hal ini.


(2) Pilihan ini menentukan daftar dipisahkan koma dari server DNS yang harus menggunakan klien.


(3) Dengan netmask yang akan diberikan kepada klien.


(4) Klien dapat meminta spesifik lamanya waktu sewa yang akan berlaku. Jika server akan menetapkan sewa ini berakhir dengan nilai (dalam detik).


(5) Ini adalah maksimum panjang waktu yang digunakan untuk server akan sewa. Klien harus meminta lagi sewa, sewa yang akan dikeluarkan, walaupun hanya akan berlaku untuk max-lease-time detik.


(6) Opsi ini menentukan apakah DHCP server harus mencoba untuk meng-update DNS bila sewa diterima atau dilepaskan. ISC dalam pelaksanaan, opsi ini diperlukan.


(7) Hal ini menunjukkan alamat IP yang harus digunakan di kolam renang untuk mengalokasikan ke klien. Antara alamat IP, dan termasuk salah satu yang dinyatakan diberikan kepada klien.


(8) Menyatakan default gateway yang akan diberikan kepada klien.


(9) Hardware alamat MAC dari sebuah host (sehingga server DHCP dapat mengenali host ketika membuat permintaan).


(10) Menetapkan host yang harus selalu diberi alamat IP yang sama. Perlu diketahui bahwa dengan menggunakan nama host yang benar di sini, karena server DHCP akan menyelesaikan hostname sendiri sebelum kembali informasi yang sewa.

Setelah Anda selesai menulis dhcpd.conf, Anda harus mengaktifkan DHCP server di / etc / rc.conf, yakni dengan menambahkan:

dhcpd_enable = "YES"
dhcpd_ifaces = "dc0"

Dc0 ganti dengan nama antarmuka antarmuka (atau antarmuka, dipisahkan dengan spasi) yang harus Anda DHCP server DHCP untuk mendengarkan pada permintaan klien.

Kemudian, anda dapat melanjutkan ke server oleh mulai mengeluarkan perintah berikut:

# / Usr / local / etc / rc.d / ISC-dhcpd.sh mulai

Jika Anda perlu membuat perubahan pada konfigurasi dari server Anda di masa depan, penting untuk dicatat bahwa mengirimkan sinyal ke SIGHUP dhcpd tidak menghasilkan konfigurasi yang reloaded, karena paling tidak dengan daemon. Anda harus mengirim sinyal SIGTERM untuk menghentikan proses, dan kemudian kembali dengan menggunakan perintah di atas.
29.5.7.4 File

*

/ usr / local / sbin / dhcpd

dhcpd adalah statically terhubung dan berada di / usr / local / sbin. The dhcpd (8) manual halaman terinstal dengan pelabuhan memberikan informasi lebih lanjut tentang dhcpd.
*

/ usr / local / etc / dhcpd.conf

dhcpd memerlukan file konfigurasi, / usr / local / etc / dhcpd.conf sebelum akan mulai memberikan layanan kepada klien. File ini harus berisi semua informasi yang harus diberikan kepada nasabah yang sedang dilayani, beserta informasi mengenai operasi dari server. File konfigurasi ini dijelaskan oleh dhcpd.conf (5) manual halaman diinstal oleh pelabuhan.
*

/ var / db / dhcpd.leases

DHCP server yang menyimpan database sewa telah dikeluarkan dalam file ini, yang ditulis sebagai log. Manual halaman dhcpd.leases (5), diinstal oleh pelabuhan memberikan sedikit keterangan lagi.
*

/ usr / local / sbin / dhcrelay

dhcrelay digunakan dalam lanjutan lingkungan di mana satu DHCP server maju permintaan dari client ke server DHCP pada jaringan yang terpisah. Jika Anda membutuhkan fungsi ini, maka memasang net/isc-dhcp3-relay pelabuhan. The dhcrelay (8) halaman manual dengan pelabuhan yang berisi informasi lebih lengkap.

Sistem Nama Domain (DNS)
Kontribusi Chern Lee, Tom Rhodes, dan Daniel Gerzo.
29.6.1 Pendahuluan

Memanfaatkan FreeBSD, secara default, versi bind (Berkeley Internet Name Domain), yang adalah yang paling umum implementasi DNS protokol. DNS adalah protokol yang melalui Nama yang dipetakan ke alamat IP, dan sebaliknya. Misalnya, permintaan untuk www.FreeBSD.org akan menerima balasan dengan alamat IP yang FreeBSD Proyek web server, sedangkan, permintaan untuk ftp.FreeBSD.org akan kembali alamat IP yang sesuai FTP mesin. Demikian pula, sebaliknya dapat terjadi. J permintaan untuk alamat IP tersebut dapat hostname nya. Anda tidak perlu menjalankan server nama untuk melakukan DNS lookups pada sistem.

FreeBSD saat ini dilengkapi dengan perangkat lunak server DNS BIND9 secara default. Instalasi kami menyediakan fitur canggih, file yang baru dan otomatis sistem tata letak chroot (8) konfigurasi.

DNS dikoordinasikan di Internet melalui sistem yang kompleks berwibawa akar, Top Level Domain (TLD), dan skala kecil-nama server yang host dan cache setiap domain.

Saat ini, Bind dikelola oleh Internet Systems Consortium https: / / www.isc.org/.



Reasons to Run a Name Server.

Nama server biasanya datang dalam dua bentuk: yang berwibawa nama server, dan server nama caching.

Yang berwibawa nama server bila diperlukan:

*

Satu ingin melayani DNS informasi ke seluruh dunia, replying authoritatively ke query.
*

J domain, seperti example.org, terdaftar dan alamat IP yang harus diberikan ke hostname di bawah ini.
*

Alamat IP blok memerlukan reverse DNS masukan (IP ke nama host).
*

J cadangan atau kedua nama server, disebut sebagai budak, akan membalas permintaan.

J caching nama server bila diperlukan:

*

J lokal server DNS Mei cache dan merespon lebih cepat dari yang di luar querying nama server.

Ketika satu permintaan untuk www.FreeBSD.org, yang biasanya permintaan Resolver yang uplink ISP's name server, dan mengambil balasan. Dengan lokal, server DNS caching, permintaan hanya harus dilakukan setelah ke dunia luar oleh server DNS caching. Setiap tambahan tidak akan ada permintaan untuk melihat ke luar jaringan lokal, karena informasi yang di-cache lokal.



29.6.5 Starting BIND

Sejak bind terinstal secara default, semua konfigurasi yang relatif sederhana.

Default bernama konfigurasi adalah dasar tersebut nama server, yang berjalan di chroot (8) lingkungan, dan dibatasi untuk mendengarkan pada lokal alamat IPv4 Loopback (127.0.0.1). Untuk memulai satu waktu server dengan konfigurasi ini, gunakan perintah berikut:

# /etc/rc.d/named onestart
To ensure the named daemon is started at boot each time, put the following line into the /etc/rc.conf:
named_enable="YES"

Jelas ada banyak pilihan untuk konfigurasi / etc / namedb / named.conf yang dijelaskan di dokumen ini. Namun, jika Anda tertarik pada pilihan startup bernama pada FreeBSD, silakan lihat di named_ * flag di / etc / default / rc.conf dan berkonsultasi dengan rc.conf (5) halaman manual. Bagian 11,7 yang juga bagian yang dibaca.

Configuration Files
Nama file-file konfigurasi untuk saat ini berada di / etc / namedb direktori dan perlu modifikasi sebelum digunakan kecuali semua yang diperlukan adalah sederhana Resolver. Di sinilah sebagian besar konfigurasi akan dilakukan.
29.6.6.1 /etc/namedb/named.conf// $FreeBSD$
//
// Refer to the named.conf(5) and named(8) man pages, and the documentation
// in /usr/share/doc/bind9 for more details.
//
// If you are going to set up an authoritative server, make sure you
// understand the hairy details of how DNS works. Even with
// simple mistakes, you can break connectivity for affected parties,
// or cause huge amounts of useless Internet traffic.

options {
// Relative to the chroot directory, if any
directory "/etc/namedb";
pid-file "/var/run/named/pid";
dump-file "/var/dump/named_dump.db";
statistics-file "/var/stats/named.stats";

// If named is being used only as a local resolver, this is a safe default.
// For named to be accessible to the network, comment this option, specify
// the proper IP address, or delete this option.
listen-on { 127.0.0.1; };

// If you have IPv6 enabled on this system, uncomment this option for
// use as a local resolver. To give access to the network, specify
// an IPv6 address, or the keyword "any".
// listen-on-v6 { ::1; };

// These zones are already covered by the empty zones listed below.
// If you remove the related empty zones below, comment these lines out.
disable-empty-zone "255.255.255.255.IN-ADDR.ARPA";
disable-empty-zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA";
disable-empty-zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA";

// If you've got a DNS server around at your upstream provider, enter
// its IP address here, and enable the line below. This will make you
// benefit from its cache, thus reduce overall DNS traffic in the Internet.
/*
forwarders {
127.0.0.1;
};
*/

// If the 'forwarders' clause is not empty the default is to 'forward first'
// which will fall back to sending a query from your local server if the name
// servers in 'forwarders' do not have the answer. Alternatively you can
// force your name server to never initiate queries of its own by enabling the
// following line:
// forward only;

// If you wish to have forwarding configured automatically based on
// the entries in /etc/resolv.conf, uncomment the following line and
// set named_auto_forward=yes in /etc/rc.conf. You can also enable
// named_auto_forward_only (the effect of which is described above).
// include "/etc/namedb/auto_forward.conf";
Just as the comment says, to benefit from an uplink's cache, forwarders can be enabled here. Under normal circumstances, a name server will recursively query the Internet looking at certain name servers until it finds the answer it is looking for. Having this enabled will have it query the uplink's name server (or name server provided) first, taking advantage of its cache. If the uplink name server in question is a heavily trafficked, fast name server, enabling this may be worthwhile.
Warning: 127.0.0.1 will not work here. Change this IP address to a name server at your uplink.
/*
Modern versions of BIND use a random UDP port for each outgoing
query by default in order to dramatically reduce the possibility
of cache poisoning. All users are strongly encouraged to utilize
this feature, and to configure their firewalls to accommodate it.

AS A LAST RESORT in order to get around a restrictive firewall
policy you can try enabling the option below. Use of this option
will significantly reduce your ability to withstand cache poisoning
attacks, and should be avoided if at all possible.

Replace NNNNN in the example with a number between 49160 and 65530.
*/
// query-source address * port NNNNN;
};

// If you enable a local name server, don't forget to enter 127.0.0.1
// first in your /etc/resolv.conf so this server will be queried.
// Also, make sure to enable it in /etc/rc.conf.

// The traditional root hints mechanism. Use this, OR the slave zones below.
zone "." { type hint; file "named.root"; };

/* Slaving the following zones from the root name servers has some
significant advantages:
1. Faster local resolution for your users
2. No spurious traffic will be sent from your network to the roots
3. Greater resilience to any potential root server failure/DDoS

On the other hand, this method requires more monitoring than the
hints file to be sure that an unexpected failure mode has not
incapacitated your server. Name servers that are serving a lot
of clients will benefit more from this approach than individual
hosts. Use with caution.

To use this mechanism, uncomment the entries below, and comment
the hint zone above.
*/
/*
zone "." {
type slave;
file "slave/root.slave";
masters {
192.5.5.241; // F.ROOT-SERVERS.NET.
};
notify no;
};
zone "arpa" {
type slave;
file "slave/arpa.slave";
masters {
192.5.5.241; // F.ROOT-SERVERS.NET.
};
notify no;
};
zone "in-addr.arpa" {
type slave;
file "slave/in-addr.arpa.slave";
masters {
192.5.5.241; // F.ROOT-SERVERS.NET.
};
notify no;
};
*/

/* Serving the following zones locally will prevent any queries
for these zones leaving your network and going to the root
name servers. This has two significant advantages:
1. Faster local resolution for your users
2. No spurious traffic will be sent from your network to the roots
*/
// RFC 1912
zone "localhost" { type master; file "master/localhost-forward.db"; };
zone "127.in-addr.arpa" { type master; file "master/localhost-reverse.db"; };
zone "255.in-addr.arpa" { type master; file "master/empty.db"; };

// RFC 1912-style zone for IPv6 localhost address
zone "0.ip6.arpa" { type master; file "master/localhost-reverse.db"; };

// "This" Network (RFCs 1912 and 3330)
zone "0.in-addr.arpa" { type master; file "master/empty.db"; };

// Private Use Networks (RFC 1918)
zone "10.in-addr.arpa" { type master; file "master/empty.db"; };
zone "16.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "17.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "18.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "19.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "20.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "21.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "22.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "23.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "24.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "25.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "26.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "27.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "28.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "29.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "30.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "31.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "168.192.in-addr.arpa" { type master; file "master/empty.db"; };

// Link-local/APIPA (RFCs 3330 and 3927)
zone "254.169.in-addr.arpa" { type master; file "master/empty.db"; };

// TEST-NET for Documentation (RFC 3330)
zone "2.0.192.in-addr.arpa" { type master; file "master/empty.db"; };

// Router Benchmark Testing (RFC 3330)
zone "18.198.in-addr.arpa" { type master; file "master/empty.db"; };
zone "19.198.in-addr.arpa" { type master; file "master/empty.db"; };

// IANA Reserved - Old Class E Space
zone "240.in-addr.arpa" { type master; file "master/empty.db"; };
zone "241.in-addr.arpa" { type master; file "master/empty.db"; };
zone "242.in-addr.arpa" { type master; file "master/empty.db"; };
zone "243.in-addr.arpa" { type master; file "master/empty.db"; };
zone "244.in-addr.arpa" { type master; file "master/empty.db"; };
zone "245.in-addr.arpa" { type master; file "master/empty.db"; };
zone "246.in-addr.arpa" { type master; file "master/empty.db"; };
zone "247.in-addr.arpa" { type master; file "master/empty.db"; };
zone "248.in-addr.arpa" { type master; file "master/empty.db"; };
zone "249.in-addr.arpa" { type master; file "master/empty.db"; };
zone "250.in-addr.arpa" { type master; file "master/empty.db"; };
zone "251.in-addr.arpa" { type master; file "master/empty.db"; };
zone "252.in-addr.arpa" { type master; file "master/empty.db"; };
zone "253.in-addr.arpa" { type master; file "master/empty.db"; };
zone "254.in-addr.arpa" { type master; file "master/empty.db"; };

// IPv6 Unassigned Addresses (RFC 4291)
zone "1.ip6.arpa" { type master; file "master/empty.db"; };
zone "3.ip6.arpa" { type master; file "master/empty.db"; };
zone "4.ip6.arpa" { type master; file "master/empty.db"; };
zone "5.ip6.arpa" { type master; file "master/empty.db"; };
zone "6.ip6.arpa" { type master; file "master/empty.db"; };
zone "7.ip6.arpa" { type master; file "master/empty.db"; };
zone "8.ip6.arpa" { type master; file "master/empty.db"; };
zone "9.ip6.arpa" { type master; file "master/empty.db"; };
zone "a.ip6.arpa" { type master; file "master/empty.db"; };
zone "b.ip6.arpa" { type master; file "master/empty.db"; };
zone "c.ip6.arpa" { type master; file "master/empty.db"; };
zone "d.ip6.arpa" { type master; file "master/empty.db"; };
zone "e.ip6.arpa" { type master; file "master/empty.db"; };
zone "0.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "1.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "2.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "3.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "4.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "5.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "6.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "7.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "8.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "9.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "a.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "b.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "0.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "1.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "2.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "3.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "4.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "5.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "6.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "7.e.f.ip6.arpa" { type master; file "master/empty.db"; };

// IPv6 ULA (RFC 4193)
zone "c.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "d.f.ip6.arpa" { type master; file "master/empty.db"; };

// IPv6 Link Local (RFC 4291)
zone "8.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "9.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "a.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "b.e.f.ip6.arpa" { type master; file "master/empty.db"; };

// IPv6 Deprecated Site-Local Addresses (RFC 3879)
zone "c.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "d.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "e.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "f.e.f.ip6.arpa" { type master; file "master/empty.db"; };

// IP6.INT is Deprecated (RFC 4159)
zone "ip6.int" { type master; file "master/empty.db"; };

// NB: Do not use the IP addresses below, they are faked, and only
// serve demonstration/documentation purposes!
//
// Example slave zone config entries. It can be convenient to become
// a slave at least for the zone your own domain is in. Ask
// your network administrator for the IP address of the responsible
// master name server.
//
// Do not forget to include the reverse lookup zone!
// This is named after the first bytes of the IP address, in reverse
// order, with ".IN-ADDR.ARPA" appended, or ".IP6.ARPA" for IPv6.
//
// Before starting to set up a master zone, make sure you fully
// understand how DNS and BIND work. There are sometimes
// non-obvious pitfalls. Setting up a slave zone is usually simpler.
//
// NB: Don't blindly enable the examples below. :-) Use actual names
// and addresses instead.

/* An example dynamic zone
key "exampleorgkey" {
algorithm hmac-md5;
secret "sf87HJqjkqh8ac87a02lla==";
};
zone "example.org" {
type master;
allow-update {
key "exampleorgkey";
};
file "dynamic/example.org";
};
*/

/* Example of a slave reverse zone
zone "1.168.192.in-addr.arpa" {
type slave;
file "slave/1.168.192.in-addr.arpa";
masters {
192.168.1.1;
};
};
*/
Dalam named.conf, ini adalah contoh dari Slave masukan untuk maju dan mundur zona. Untuk setiap zona baru menjabat, yang baru masuk zona harus ditambahkan ke named.conf. Misalnya, untuk masuk zona sederhana

example.org dapat terlihat seperti zone "example.org" {
type master;
file "master/example.org";
};

Zona yang merupakan tuan, seperti yang ditunjukkan oleh jenis pernyataan, yang memegang informasi zona di / etc / namedb / master / example.org file yang ditunjukkan oleh pernyataan.

zone "example.org" {
type slave;
file "slave/example.org";
};

Slave dalam kasus tersebut, zona informasi ditransfer dari master server nama untuk zona tertentu, dan disimpan dalam file yang ditentukan. Jika dan ketika master server mati atau unreachable, Slave server nama yang akan ditransfer memiliki zona informasi dan akan dapat melayani ini

An example master zone file for example.org (existing within /etc/namedb/master/example.org) is as follows:
$TTL 3600 ; 1 hour default TTL
example.org. IN SOA ns1.example.org. admin.example.org. (
2006051501 ; Serial
10800 ; Refresh
3600 ; Retry
604800 ; Expire
300 ; Negative Reponse TTL
)

; DNS Servers
IN NS ns1.example.org.
IN NS ns2.example.org.

; MX Records
IN MX 10 mx.example.org.
IN MX 20 mail.example.org.

IN A 192.168.1.1

; Machine Names
localhost IN A 127.0.0.1
ns1 IN A 192.168.1.2
ns2 IN A 192.168.1.3
mx IN A 192.168.1.4
mail IN A 192.168.1.5

; Aliases
www IN CNAME example.org

Konfigurasi dns di Freebsd







Konfigurasi dns di Freebsd



kali ini kita oprek DNS server menggunakan FreeBSD, konfigurasi ini tidak jauh beda dengan mengkonfigurasi di system operasi berbasis linux, namun ada beberapa yang harus disesuaikan seperti cara installnya dan penempatan file direktorinya. tapi kalo dah terbiasa dengan linux beralih ke FreeBSD cukup mudah

mengapa FreeBSD ? silahkan cari di tetanggah sebelah heheh..

ok kita lansung ke tkp

Cara konfigurasi DNS server di FreeBSD
Install bind

Cd /usr/ports/dns/bind99

Make install clean
Selanjutnya konfigurasi bindnya,

FreeBSD# ee /var/named/etc/namedb/named.conf

Berikut beberapa option yang harus di rubah maupun di tambahkan,

listen-on { 127.0.0.1; };

tambahkan // di awal baris menjadi

listen-on { 127.0.0.1; };
lalu pada bagian forwarders, hapus tanda /* dan */ untuk mengaktifkan scriptnya.

/*

forwarders {

180.131.144.144;

180.131.145.145;

};

*/

Menjadi

forwarders {

180.131.144.144;

180.131.145.145;

};

Anda dapat mengubah ip, diatas menggunakan dns public yang lain seperti dns google, maupun dns isp tempat anda menyewa layanan internet. Contoh diatas saya menggunakan dns nawala
Selanjutnya, masih pada halaman yang sama tambah kan komentar di bagian bawah dari halaman ini,

zone “ramdan.org” {

type master;

file “/etc/namedb/master/ramdan.org”;

};

Nama zone ramdan.org, bisa anda ganti sesuai keinginan

zone “3.3.10.in-addr.arpa” {

type master;

file “/etc/namedb/master/ramdan.org.rev”;

};

Name zone 3.3.10 adalah ip blok yang terhubung pada server, pada kasus ini server alamat ip server yang saya gunakan adalah 10.3.3.254
Langkah selanjutnya adalah membuat file ramdan.org pada direktori /etc/namedb/master/, sesuaikan dengan rule zone diatas

FreeBSD# ee /etc/namedb/master/ramdan.org

lalu isi dengan syntax seperti dibawah

$TTL 3600

ramdan.org. IN SOA dnsfreebsd.ramdan.org. root.ramdan.org. (

1 ; Serial

10800 ; Refresh

3600 ; Retry

604800 ; Expire

86400 ) ;Minimum TTL

; DNS Servers

ramdan.org. IN NS dnsfreebsd.ramdan.org.

; Computer names and records

dnsfreebsd.ramdan.org. IN A 10.3.3.254

; Aliases

www IN CNAME dnsfreebsd.ramdan.org.

; Mail MX Records

ramdan.org. IN MX 10 dnsfreebsd.ramdan.org.
langkah berikutnya membuat file reverse lookup zone

FreeBSD# ee /etc/namedb/master/ramdan.org.rev


Inputkan beberapa syntax seperti dibawah ini

$TTL 3600

3.3.10.in-addr.arpa. IN SOA dnsfreebsd.ramdan.org. root.ramdan.org. (

1 ; Serial

10800 ; Refresh

3600 ; Retry

604800 ; Expire

86400) ; Minimum TTL

; DNS Servers

3.3.10.in-addr.arpa. IN NS dnsfreebsd.ramdan.org.

; Computer IPs

254 IN PTR dnsfreebsd.ramdan.org.

254 IN PTR www.ramdan.com.
Langkah berikutnya

FreeBSD# ee /etc/resolv.conf

domain ramdan.org

nameserver 10.3.3.254

sesuaikan dengan domain dan ip server anda, ip server yang saya gunakan 10.3.3.254 dan domain ramdan.org

ok tinggal beberapa langkah lagi, semangat ?
agar supaya dns dapat bekerja setiap kali server restart maka kita harus masuk ke /etc/rc.conf seperti berikut

FreeBSD# ee /etc/rc.conf

Dan tambahkan perintah

named_enable=”YES”
berikutnya langkah terakhir , mengjalankan DNS server yang kita buat dengan perintah

/etc/rc.d/named start
Untuk memastikan DNS yang barusan ita buat berjalan dengan benar, kita coab mengetikkan

FreeBSD# dig google.com

Dan hasilnya seperti dibawah

;; QUESTION SECTION:

;google.com. IN A

;; ANSWER SECTION:

google.com. 83 IN A 173.194.38.164

google.com. 83 IN A 173.194.38.165

google.com. 83 IN A 173.194.38.166

google.com. 83 IN A 173.194.38.167

google.com. 83 IN A 173.194.38.168

google.com. 83 IN A 173.194.38.169

google.com. 83 IN A 173.194.38.174

google.com. 83 IN A 173.194.38.160

google.com. 83 IN A 173.194.38.161

google.com. 83 IN A 173.194.38.162

google.com. 83 IN A 173.194.38.163


;; AUTHORITY SECTION:

com. 165202 IN NS j.gtld-servers.net.

com. 165202 IN NS i.gtld-servers.net.

com. 165202 IN NS h.gtld-servers.net.

com. 165202 IN NS g.gtld-servers.net.

com. 165202 IN NS f.gtld-servers.net.

com. 165202 IN NS b.gtld-servers.net.

com. 165202 IN NS m.gtld-servers.net.

com. 165202 IN NS c.gtld-servers.net.

com. 165202 IN NS e.gtld-servers.net.

com. 165202 IN NS d.gtld-servers.net.

com. 165202 IN NS l.gtld-servers.net.

com. 165202 IN NS k.gtld-servers.net.

com. 165202 IN NS a.gtld-servers.net.


;; ADDITIONAL SECTION:

c.gtld-servers.net. 68029 IN A 192.26.92.30

d.gtld-servers.net. 9464 IN A 192.31.80.30

e.gtld-servers.net. 9513 IN A 192.12.94.30

f.gtld-servers.net. 9511 IN A 192.35.51.30

g.gtld-servers.net. 9440 IN A 192.42.93.30

;; Query time: 1 msec

;; SERVER: 10.3.3.254#53(10.3.3.254)

;; WHEN: Tue Jun 19 17:13:31 2012

;; MSG SIZE rcvd: 508


Ok sampai disini,,, tebayoo ,,,

Konfigurasi Routing Di Freebsd




Konfigurasi routing di freebsd






Sebelum memulai tahap membuat router terlebih dahulu kita membahas pengertian router sebenarnya. 


Apa itu router? Router yaitu suatu perangkat keras jaringan yang menghubungkan dua jaringan yang berbeda dan biasanya dipergunakan sebagai gateway keinternet. 

Router terbagi menjadi dua macam : 
1.router hardware : hardware yang dibuat oleh suatu perusahaan tertentu yang khusus digunakan untuk router. 
2.pc router : pc komputer yang dijadikan sebagai router yang didalamnya sudah terinstal os yang sudah di setting sebagai router. 

Macam-macam os(operating system) yang bisa digunakan sebagai pc router 
Seperti : windows os,ubuntu os,redhat os,FreeBSD os,dll yang terbaru sekarang adalah mikrotik router.

Dan yang saya gunakan sekarang adalah FreeBSD,
Iso FreeBSD dapat di download di website: http://www.freebsd.org
http://www.distrowatch.com
paket-paket FreeBSD dapat didownload di : ftp.freebsd.org
http://www.freebsdsoftware.org/

Router yang akan kita buat ini nantinya akan kita fungsikan sebagai server gateway pada LAN (Local Area Network) kita. Melalui gateway inilah komputer-komputer yang ada pada LAN kita bisa terhubung ke Internet, sehingga bisa melakukan browsing, chatting, download, dll.



Langkah-Langkah Setting Router:

1. Konfigurasi Kernel
a. Login sebagai root, sehingga akan muncul prompt # (tanda pagar).

b.Kemudian masuk ke direktory kernelnya dengan mengetik perintah seperti dibawah ini:
# cd /usr/src/sys/i386/conf
# ll
kernel aslinya adalah file yang bernama GENERIC, untuk menghindari resiko yang fatal sebaiknya kernel kita copy dengan mengetikkan perintah :
#cp GENERIC
untuk contoh dsni kita beri nama router. Ketikkan :
#cp GENERIC ROUTER
(FreeBSD sensitive terhadap huruf besar atau kecil jadi hati-hatilah dalam mengetikkan command)


c. Edit kernel ROUTER dengan editor di FreeBSD
Tujuan edit kernel:
o Mengurangi dan atau manambah option atau device
o Identifikasi nama kernel
Contoh-contoh editor antara lain :
? pico
? ee(easy editor)
? smacs,dll
Yang kita gunakan di sini adalah ee.
Langkah-langkah edit kernel :
# ee ROUTER
setelah muncul text editor AKU hapus line yang ada tanda pagar karena tidak terbaca kurangi juga device yang tidak dibutuhkan.
Tambahkan script dibawah ini di file kernel ROUTER:

options IPDIVERT
options IPFIREWALL # driver untuk ipfw
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=10 # utk mencegah syslog flooding
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPFIREWALL_FORWARD
options IPFILTER
options DUMMYNET

device pf
device pflog

Tekan tombol Q dan simpan

# config ROUTER

d. Masuk directory kernel baru(ROUTER)
# cd ../compile/ROUTER
# make depend && make && make install && reboot
tunggulah karena proses compile kernel sedang berlangsung lama sesuai dengan prosesor yang
anda miliki
reboot


2. Setting IP

a.Konfigurasi IP Address:
Setting IP bisa melalui sysinstall :
# sysinstall > Networking > Interface > (nama lan card cth rl0) > setting
Untuk melihat configurasi yang telah kita buat ketikkan :
# more /etc/rc.conf

Jika kita ingin menginstall IP lewat command langsung ketikkan :
# ee /etc/rc.conf
hostname=”haniv.net”
ifconfig_rl0=”inet 202.34.0.2 netmask 255.255.255.240? # ke internet
ifconfig_rl1=”inet 192.168.0.1 netmask 255.255.255.0? # ke LAN
defaultrouter=”202.34.0.1?
(disini sebagai contoh penginstallan IP lewat command langsung, anda bisa mengganti spin.net,255.255.255.240 sesuai IP dan hostname anda)

3.Aktifkan beberapa daemon
ketikkan :

# ee etc/defaults/rc.conf
(minimal anda harus mengaktifkan ssh,IPNAT,gateway default router,untuk send mail jangan diaktifkan agar saat kita menghidupkan computer tidak harus mengirim e-mail terlebih dahulu)

selanjutnya akan muncul spt dibawah ini:
defaultrouter =”NO” =>(jadikan) “YES”
gateway_enable = “NO” => “YES”
sshd_enable =”NO” => ”YES” # (agar bisa remote dgn putty)
firewall_enable =”NO” => ”YES” # (sebagai filter)
firewall_type =”CLOSE” => ”OPEN”
natd_enable =”NO” => ”YES”
natd_interface =”rl0? # (lan card yg disambung ke IP Public / internet.)
sendmail semulanya yang “YES” diganti “NO” untuk men-disable service sendmail.
simpan konfigurasi ini, kemudian reboot komputer:

# reboot

aktifkan perintah super user
# pw user mod catur -G wheel
# groups catur

# echo 'UsePAM no' >>/etc/ssh/sshd_config
# echo 'PasswordAuthentication yes' >>/etc/ssh/sshd_config
# /etc/rc.d/sshd restart


semoga bermanfaat yoo..

Perintah dasar Commant Prompt

Written By Unknown on Rabu, 29 Mei 2013 | 02.24


Perintah Dasar CMD

[A]

Add/Remove Programs = appwiz.cpl
Administrative Tools = control admintools
Authorization Manager= azman.msc "New"

[C]

Calculator = calc
Certificate Manager = certmgr.msc
Character Map = charmap
Check Disk Utility = chkdsk
Control Panel = control "New"
Command Prompt = cmd.exe
Component Services = dcomcnfg
Computer Management = compmgmt.msc = CompMgmtLauncher "New"

[D]

Date and Time Properties = timedate.cpl
Downloads = Downloads "New"
Device Manager = devmgmt.msc
Direct X Troubleshooter = dxdiag
Disk Cleanup Utility = cleanmgr
Defragment User Interface = dfrgui "New"
Ditilizer Calibration Tool = tabcal "New"
Disk Management = diskmgmt.msc
Disk Parmelonion Manager = diskpart
Display Properties = control desktop or desk.cpl
DPI Scaling = dpiscaling "New"
Driver Package Installer = dpinst "New"
Driver Verifier Utility = verifier or /reset
DVD Player = dvdplay "New"

[E]

Encryption File System = rekeywiz "New"
Event Viewer = eventvwr.msc

[F]

Fax Cover Sheet Editor = fxscover "New"
File Signature Verification Tool = sigverif
Folders Properties = control folders
Fonts = control fonts
Free Cell Card Game = freecell

[G]

Game Controllers | joy.cpl
Group Policy Editor = gpedit.msc

[I]

Internet Explorer = iexplore
Iexpress Wizard = iexpress
Internet Properties = inetcpl.cpl
IP Configuration = ipconfig.exe
iSCSI Initiator = iscsicpl "New"

[K]

Keyboard Properties = control keyboard

[L]

Libraries = explorer or Windows key + E
Local Security Setting = secpol.msc
Local Users and Groups = lusrmgr.msc
Logs You Out Of Windows = logoff

[M]

Microsoft Support Diagnostic Tool = msdt "New"
Microsoft Paint = mspaint.exe
Mouse Properties = control mouse
Mouse Properties = main.cpl
Mobility Center (only on mobile) = mblctr or Windows key + X

[N]

Network Connections = control netconnections
Network Connections = ncpa.cpl
Notepad = notepad

[O]

ODBC Data Source Administrator = odbcad32 "New"
Optional Features Manager = optionalfeatures "New"
On Screen Keyboard = osk or Windows key + U

[P]

Package Installer = dpinst
Pen & Touch Options = tabletpc.cpl
People Near Me Identifier = collab.cpl
Performance Monitor = perfmon.msc
Phone and Modem Options = telephon.cpl
Power Configuration = powercfg.cpl
Printers and Faxes = control printers
Printer Migration = PrintBrmUi "New"
Private Character Editor = eudcedit
Problem Steps Recorder = psr.exe
Programs and Features = appwiz.cpl

[R]

Regional Settings = intl.cpl
Registry Editor = regedit.exe
Remote Assistance = msra "New"
Remote Desktop = mstsc
Resultant Set of Policy = rsop.msc

[S]

Scheduled Tasks = control schedtasks
Screen Resolution = desk.cpl
Security Center = wscui.cpl
Services = services.msc
Shared Folders/MMC = fsmgmt.msc
Shuts Down Windows = shutdown
Snipping Tool = snippingtool "New"
Sounds and Audio = mmsys.cpl
Sound Recorder = soundrecorder "New"
Sound Volume = sndvol "New"
Spider Solitare Card Game = spider
SQL Client Configuration = cliconfg
Stored User Names and Passwords = credwiz "New"
Sticky Note = StikyNot "New"
System Configuration Editor = sysedit
System Configuration Utility = msconfig
System File Checker Utility = sfc
System Information = msinfo32
System Properties = sysdm.cpl or Windows key + Pause/Break
System Restore = rstrui.exe

[T]

Task Manager = taskmgr
Trusted Platform Module = TpmInit "New"

[U]

Utility Manager = utilman
User Accounts = netplwiz or control userpasswords2

[W]

Windows Activation = slui "New"
Windows Backup Utility = sdclt "New"
Windows Fax and Scan = wfs "New
Windows Firewall = firewall.cpl
Windows Firewall with Advanced Security = wf.msc "New
Windows Image Acquisition = wiaacmgr "New"
Windows Media Player = wmplayer
Windows Magnifier = magnify
Windows Management Infrastructure = wmimgmt.msc
Windows Update App Manager = wuapp "New"
Windows Standalong Update Manager = wusa "New'
Windows System Security Tool = syskey
Windows Share Creation Wizard = shrpubw "New"
Wordpad = write


Semoga Bermanfaat Dengan Artikel Ini...

Pfsense Atau Freebsd


Pengertian Pfsense

pfSense adalah FreeBSD berbasis sistem operasi, diturunkan dari m0n0wall, OS yang menggunakan penyaring paket OpenBSD pf. pfSense dirancang untuk digunakan sebagai firewall dan router. Selain menjadi kuat, fleksibel firewall dan routing platform, ini meliputi daftar panjang fitur terkait dan sistem paket yang memungkinkan upgrade lebih lanjut tanpa menambah gembung dan potensi kerentanan keamanan ke basis distribusi.
pfSense adalah proyek yang populer dengan lebih dari 1 juta download sejak awal, dan terbukti dalam instalasi yang tak terhitung mulai dari jaringan rumah kecil melindungi PC dan Xbox untuk perusahaan besar, universitas dan organisasi-organisasi lain melindungi ribuan perangkat jaringan.
Proyek ini dimulai pada tahun 2004 sebagai pencabangan dari proyek monowall, tetapi fokus terhadap instalasi PC lengkap daripada perangkat keras yang tertanam fokus m0n0wall. pfSense juga menawarkan gambar tertanam untuk instalasi berbasis Compact Flash, namun itu bukan fokus utama kami.
Sejarah Rilis
1. 4 Oktober 2006 pfSense versi 1.0 dirilis [1].
2. 20 Oktober 2006 pfSense versi 1.0.1 dirilis [2].
3. 25 Februari 2008 pfSense versi 1.2 dirilis [3].
4. 26 Desember 2008 pfSense versi 1.2.1 dirilis [4].
5. 7 Januari 2009 pfSense versi 1.2.2 dirilis [5].
6. 10 Desember 2009 pfSense versi 1.2.3 dirilis [6].
Struktur kernel pfSense
Ø Monolithic kernel
Kernel yang menyediakan abstraksi perangkat keras yang kaya dan tangguh.
Ø Microkernel
Kernel yang menyediakan hanya sekumpulan kecil abstraksi perangkat keras sederhana, dan menggunakan aplikasi-aplikasi yang disebut sebagai server untuk menyediakan fungsi-fungsi lainnya.
Ø Hybrid(modifikasi dari microkernel).
Kernel yang mirip microkernel, tetapi ia juga memasukkan beberapa kode tambahan di kernel agar ia menjadi lebih cepat
Ø Exokernel
Kernel yang tidak menyediakan sama sekali abstraksi hardware, tapi ia menyediakan sekumpulan pustaka yang menyediakan fungsi-fungsi akses ke perangkat keras secara langsung atau hampir-hampir langsung.
Fasilitas pfSense
Firewall
Ø Menyaring oleh IP sumber dan tujuan, IP protokol, port sumber dan tujuan untuk TCP dan UDP lalu lintas
Ø Dapat untuk membatasi koneksi simultan pada per-aturan
Ø PfSense menggunakan p0f, sebuah OS pasif maju / fingerprinting jaringan utilitas untuk memungkinkan Anda untuk menyaring oleh Sistem Operasi memulai sambungan. Ingin memungkinkan mesin FreeBSD dan Linux ke Internet, tapi blok mesin Windows? pfSense dapat melakukannya (di antara banyak kemungkinan lain) dengan pasif mendeteksi Sistem Operasi yang digunakan.
Ø Pilihan untuk log atau tidak sesuai aturan lalu lintas log masing-masing.
Ø Sangat kebijakan rute yang fleksibel mungkin dengan memilih gateway berdasarkan per-aturan (untuk load balancing, failover, beberapa WAN, dsb)
Ø Alias memungkinkan pengelompokan dan penamaan IP, jaringan dan port. Hal ini membantu menjaga ruleset firewall Anda bersih dan mudah dimengerti, khususnya di lingkungan dengan beberapa IP publik dan server banyak.
Ø Transparan 2 firewall lapisan mampu - dapat menjembatani antarmuka dan filter lalu lintas di antara mereka, bahkan memungkinkan untuk firewall-IP kurang (meskipun Anda mungkin menginginkan IP untuk tujuan manajemen).
Deskripsi
paket normalisasi-dari dokumentasi pf menggosok-"'Menggosok' adalah normalisasi paket jadi tidak ada ambiguitas dalam interpretasi oleh tujuan akhir dari paket tersebut. Direktif gosok juga reassembles paket terfragmentasi, melindungi beberapa sistem operasi dari beberapa bentuk serangan, dan tetes paket TCP yang memiliki kombinasi bendera tidak valid. "
Ø Diaktifkan di pfSense secara default
Ø Dapatkah menonaktifkan jika perlu. Pilihan ini menyebabkan masalah untuk beberapa implementasi NFS, tapi aman dan harus meninggalkan diaktifkan pada instalasi paling.
Ø Filter Nonaktifkan - Anda dapat menonaktifkan firewall filter sepenuhnya jika Anda ingin mengaktifkan pfSense menjadi router murni.
Negara tabel firewall memelihara informasi tentang koneksi jaringan terbuka. pfSense adalah firewall stateful, secara default semua peraturan yang stateful. Kebanyakan firewall tidak memiliki kemampuan untuk mengendalikan meja halus negara.pfSense memiliki banyak fitur yang memungkinkan kontrol granular tabel negara bagian, berkat kemampuan pf OpenBSD's.
Ukuran tabel negara Adjustable - ada beberapa pfSense instalasi produksi dengan menggunakan beberapa ratus ribu negara. Negara standar ukuran tabel adalah 10.000, tetapi dapat ditingkatkan dengan cepat ke ukuran yang Anda inginkan. Setiap negara berlangsung sekitar 1 KB RAM, sehingga tetap dalam penggunaan memori pikiran ketika ukuran tabel negara Anda. Jangan sewenang-wenang menetapkan tinggi.
Pada basis per-aturan:
· Batasi koneksi klien secara simultan
· Batas negara per host
· Batas koneksi baru per detik
· Tentukan negara timeout
· Tentukan tipe negara
Negara jenis - pfSense menawarkan beberapa pilihan untuk menangani negara.
· Simpan negara - Bekerja dengan semua protokol. Default untuk semua peraturan.
· mengatur negara - Bekerja hanya dengan TCP. pfSense akan menghasilkan kuat Initial Sequence Numbers (ISNs) atas nama host.
· Synproxy negara - Proxy koneksi TCP masuk untuk membantu melindungi server dari spoofed banjir TCP SYN. Pilihan ini termasuk fungsi menjaga negara dan mengatur negara gabungan.
· Tidak ada - Jangan menyimpan entri negara untuk lalu lintas ini. Hal ini sangat jarang diinginkan, namun tersedia karena dapat berguna dalam beberapa situasi terbatas.
Negara opsi optimasi tabel - pf menawarkan empat pilihan untuk optimasi tabel negara.
· Normal - algoritma default
· Tinggi latensi - Berguna untuk link latensi tinggi, seperti koneksi satelit. koneksi Berakhir idle lebih dari normal.
· Agresif - Berakhir koneksi idle lebih cepat. Lebih efisien penggunaan sumber daya perangkat keras, tetapi bisa drop koneksi yang sah.
· Konservatif - Mencoba untuk menghindari jatuh koneksi yang sah atas biaya penggunaan memori meningkat dan penggunaan CPU.
Network Address Translation (NAT)
Ø Depan Port termasuk kompor dan penggunaan beberapa IP publik
Ø 1:01 NAT untuk IP individu atau seluruh subnet.
Ø Outbound NAT
· Default pengaturan NAT semua lalu lintas keluar ke WAN IP. Dalam skenario beberapa WAN, pengaturan default outbound NAT lalu lintas ke IP dari interface WAN yang digunakan.
· Advanced NAT memungkinkan Outbound perilaku default yang akan dinonaktifkan, dan memungkinkan penciptaan NAT sangat fleksibel (atau tidak NAT) aturan.
NAT Refleksi - dalam beberapa konfigurasi, refleksi NAT adalah layanan mungkin sehingga dapat diakses oleh publik IP dari jaringan internal.
Keterbatasan NAT
· PPTP dan GRE Batasan - Keadaan kode pelacakan di pf untuk protokol GRE hanya dapat melacak sesi tunggal per IP publik per server eksternal. Ini berarti jikamenggunakan koneksi VPN PPTP, hanya satu mesin internal dapat terhubung secara bersamaan ke server PPTP di Internet. Seribu mesin dapat terhubung secara bersamaan sampai ribuan server PPTP yang berbeda, tetapi hanya satu secara bersamaan ke server tunggal. Pekerjaan hanya tersedia sekitar adalah dengan menggunakan beberapa IP publik pada firewall, satu per klien, atau menggunakan beberapa IP publik di server PPTP eksternal. Ini bukan masalah dengan jenis lain koneksi VPN. Sebuah solusi untuk ini saat ini sedang dalam pembangunan.
· SIP Batasan - Secara default, semua lalu lintas TCP dan UDP selain SIP dan IPsec mendapatkan sumber port ditulis ulang. Informasi lebih lanjut tentang hal ini dapat ditemukan dalam dokumentasi pelabuhan statis. Karena sumber ini port menulis ulang adalah bagaimana pf track yang IP internal membuat koneksi ke server eksternal yang diberikan, dan hampir semua lalu lintas SIP menggunakan sumber yang sama port, hanya satu perangkat SIP dapat terhubung secara bersamaan ke server tunggal di Internet. Kecuali Anda SIP perangkat dapat beroperasi dengan port sumber penulisan ulang (paling tidak bisa), Anda dapat tidak menggunakan beberapa ponsel dengan server di luar tunggal tanpa menggunakan IP publik yang didedikasikan per perangkat. Paket sipproxd sekarang menyediakan solusi untuk masalah ini di pfSense dan yang lebih baru.
NAT refleksi keterbatasan Refleksi
NAT - hanya dapat digunakan dengan kisaran port kurang dari 500 pelabuhan dan tidak dapat digunakan dengan host 1:01 NAT.
Redundansi
Dua atau lebih firewall dapat dikonfigurasi sebagai kelompok failover. Jika satu antarmuka gagal pada primer atau utama berjalan offline sepenuhnya, menjadi sekunder aktif. pfSense juga mencakup kemampuan konfigurasi sinkronisasi, sehingga dapat membuat perubahan pada konfigurasi primer dan mereka secara otomatis melakukan sinkronisasi dengan firewall sekunder.
pfsync memastikan tabel negara adalah firewall failover direplikasi ke semua dikonfigurasi firewall. Ini berarti koneksi yang ada akan dipertahankan dalam kasus kegagalan, yang penting untuk mencegah gangguan jaringan.
Keterbatasan
· Hanya bekerja dengan IP publik statis, tidak bekerja dengan DHCP, PPPoE, PPTP, atau jenis WAN Bigpond (akan diselesaikan di masa mendatang)
· Membutuhkan minimal tiga alamat IP publik (akan diselesaikan di masa mendatang)
· Cadangan firewall yang idle (failover aktif-pasif), tidak ada clustering aktif-aktif adalah mungkin pada saat ini.
· Failover tidak instan, dibutuhkan sekitar 5 detik untuk beralih host cadangan untuk master. Selama waktu lalu lintas tidak akan berlalu, tetapi negara-negara yang ada akan menjaga konektifitas failover setelah selesai. Ini outage 5 detik selama kegagalan bahkan tidak terlihat pada kebanyakan lingkungan.
Load Balancing
Load balancing outbound digunakan dengan koneksi beberapa WAN untuk menyediakan kemampuan load balancing dan failover. Lalu lintas diarahkan ke gateway load balancing yang diinginkan atau kolam di dasar per-aturan firewall.
Inbound load balancing digunakan untuk mendistribusikan beban antara beberapa server. Ini biasanya digunakan dengan server web, server mail, dan lain-lain. Server yang gagal untuk menanggapi permintaan ping atau koneksi port TCP dikeluarkan dari kolam.
Kelemahan
· Sama mendistribusikan beban antara semua server yang tersedia - tidak dapat mendistribusikan beban tidak merata antara server saat ini.
· Hanya memeriksa apakah server merespon koneksi port ping atau TCP. Tidak dapat memeriksa apakah server kembali konten yang valid.
Kekurangan & Kelebihan pfSense
Ø Kelebiahan
ü Gratis
ü Dapat menghubungkan beberapa koneksi WAN dan load balancing.
ü Captive Portal yang meninggalkan administrator untuk membatasi sesi(dalam cara yang serupa dengan program yang digunakan oleh kafe internet)
ü stable
ü fitur banyak
Ø Kekuranagan
ü Banyak memerlukan RAM