Kau bisa bersembunyi dari kesalahanmu, tapi tidak dari penyesalanmu. Kau bisa bermain dengan dramamu, tapi tidak dengan karmamu.

  • About

    Seorang Teknisi Jaringan yang pernah berkecimpung di Internet Service Provider (ISP) dan akhirnya memutuskan diri untuk menjadi freelancer yang berdomisili di Solo, Surakarta Hadiningrat.

  • Services

    Melayani jasa pasang Internet berbasis Wireless maupun Fiber Optic, Jasa Pasang Tower/Pipa, Pointing Wireless, Setting Router, CCTV, Hotspot, Proxy, Web Server, Network Managed dan Monitoring

  • Contact

    Berbagai saran, kritikan, keluhan dan masukan akan sangat berarti bagi saya. Anda dapat menghubungi/whatsapp saya di nomor:08564-212-8686 atau melalui BBM:2128686

    Monday, April 25, 2011

    Berikut ini adalah tuning /etc/sysctl.conf Ubuntu saya, hanya sebagai catatan ajah, ^_^"
    fs.file-max=65536
    vm.drop_caches = 3
    vm.swappiness = 3
    net.netfilter.nf_conntrack_acct= 1
    net.ipv4.netfilter.ip_conntrack_max = 16777216
    
    net.ipv4.ip_forward=1
    net.ipv4.tcp_keepalive_time = 60
    net.ipv4.tcp_keepalive_intvl = 10
    net.ipv4.tcp_keepalive_probes = 6
    net.ipv4.tcp_timestamps = 0
    net.ipv4.tcp_sack = 0
    net.ipv4.tcp_synack_retries = 2 
    net.ipv4.tcp_syn_retries = 2
    net.ipv4.tcp_max_tw_buckets = 1440000
    net.ipv4.ip_local_port_range = 1024 65000
    net.core.rmem_max=16777216
    net.core.wmem_max=16777216
    net.ipv4.tcp_rmem=4096 87380 16777216
    net.ipv4.tcp_wmem=4096 65536 16777216
    net.ipv4.tcp_fin_timeout = 3
    net.core.netdev_max_backlog = 30000
    net.ipv4.tcp_no_metrics_save=1
    net.core.somaxconn = 262144
    net.ipv4.tcp_syncookies = 0
    net.ipv4.tcp_max_orphans = 262144
    net.ipv4.tcp_max_syn_backlog = 262144
    net.ipv4.tcp_tw_reuse = 1
    net.ipv4.tcp_tw_recycle = 1
    
    # Controls source route verification
    net.ipv4.conf.default.rp_filter = 1
    net.ipv4.conf.default.accept_source_route = 0
    kernel.sysrq = 0
    kernel.core_uses_pid = 1
    kernel.msgmnb = 65536
    kernel.msgmax = 65536
    kernel.shmmax = 4294967295
    kernel.shmall = 268435456
    net.ipv6.conf.all.disable_ipv6 = 1
    net.ipv6.conf.default.disable_ipv6 = 1
    net.ipv6.conf.lo.disable_ipv6 = 1
    
    Jangan lupa ketik sysctl -p yach..

    Saturday, April 23, 2011

    Bagi para dedengkot maya, siapa yang ngga kenal backtrack, inilah salah satu distro untuk penetrasi / audit service dan system. Namun jika Anda telah menginstall Ubuntu, apakah harus menginstall OS backtrack ? jawabnya tidak perlu, sebab Backtrack yang versi 4 ini berbasis ubuntu, dan ubuntu kita bisa terintegrasi tools yang terdapat pada backtrack 4 ini.

    Ok langsung saja, jika temen-temen ingin menambahkan aplikasi BackTrack tanpa harus installasi BackTrack sendiri, maka tambahkan Daftar Repository SUN BackTrack Linux Repository.

    Sebelumnya ganti sources.listnya dari default menjadi seperti berikut ini :
    # deb cdrom:[Ubuntu-Server 10.10 _Maverick Meerkat_ - Release i386 (20101007)]/ maverick main restricted

    #deb cdrom:[Ubuntu-Server 10.10 _Maverick Meerkat_ - Release i386 (20101007)]/ maverick main restricted
    # See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
    # newer versions of the distribution.

    deb http://komo.padinet.com/ubuntu/ maverick main restricted
    deb-src http://komo.padinet.com/ubuntu/ maverick main restricted

    ## Major bug fix updates produced after the final release of the
    ## distribution.
    deb http://komo.padinet.com/ubuntu/ maverick-updates main restricted
    deb-src http://komo.padinet.com/ubuntu/ maverick-updates main restricted

    ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
    ## team. Also, please note that software in universe WILL NOT receive any
    ## review or updates from the Ubuntu security team.
    deb http://komo.padinet.com/ubuntu/ maverick universe
    deb-src http://komo.padinet.com/ubuntu/ maverick universe
    deb http://komo.padinet.com/ubuntu/ maverick-updates universe
    deb-src http://komo.padinet.com/ubuntu/ maverick-updates universe

    ## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
    ## team, and may not be under a free licence. Please satisfy yourself as to
    ## your rights to use the software. Also, please note that software in
    ## multiverse WILL NOT receive any review or updates from the Ubuntu
    ## security team.
    deb http://komo.padinet.com/ubuntu/ maverick multiverse
    deb-src http://komo.padinet.com/ubuntu/ maverick multiverse
    deb http://komo.padinet.com/ubuntu/ maverick-updates multiverse
    deb-src http://komo.padinet.com/ubuntu/ maverick-updates multiverse

    ## Uncomment the following two lines to add software from the 'backports'
    ## repository.
    ## N.B. software from this repository may not have been tested as
    ## extensively as that contained in the main release, although it includes
    ## newer versions of some applications which may provide useful features.
    ## Also, please note that software in backports WILL NOT receive any review
    ## or updates from the Ubuntu security team.
    # deb http://komo.padinet.com/ubuntu/ maverick-backports main restricted universe multiverse
    # deb-src http://komo.padinet.com/ubuntu/ maverick-backports main restricted universe multiverse
    ## Uncomment the following two lines to add software from Canonical's
    ## 'partner' repository.
    ## This software is not part of Ubuntu, but is offered by Canonical and the
    ## respective vendors as a service to Ubuntu users.
    # deb http://archive.canonical.com/ubuntu maverick partner
    # deb-src http://archive.canonical.com/ubuntu maverick partner

    ## Uncomment the following two lines to add software from Ubuntu's
    ## 'extras' repository.
    ## This software is not part of Ubuntu, but is offered by third-party
    ## developers who want to ship their latest software.
    # deb http://extras.ubuntu.com/ubuntu maverick main
    # deb-src http://extras.ubuntu.com/ubuntu maverick main

    deb http://komo.padinet.com/ubuntu maverick-security main restricted
    deb-src http://komo.padinet.com/ubuntu maverick-security main restricted
    deb http://komo.padinet.com/ubuntu maverick-security universe
    deb-src http://komo.padinet.com/ubuntu maverick-security universe
    deb http://komo.padinet.com/ubuntu maverick-security multiverse
    deb-src http://komo.padinet.com/ubuntu maverick-security multiverse
    deb http://archive.offensive-security.com pwnsauce main microverse macroverse restricted universe multiverse
    Menambahkan repository BackTrack :
    wget -q http://archive.offensive-security.com/backtrack.gpg -O- | sudo apt-key add -
    apt-get update

    Selanjutnya lihat di Ubuntu Software Center & Synaptic Package Manager, dan di sana tools backtrack siap di install. Anda juga bisa menginstall via console, contoh :
    apt-get install sslstrip
    Netcut berfungsi untuk memutuskan koneksi antara client dengan access pointnya, dan dapat digunakan semua orang untuk belaku seenaknya memutus koneksi orang lain, nah kalau di Ubuntu ada namanya TuxCut yang fungsinya menangkal serangan NetCut ini. Langsung aja install paket2 yang dibutuhkan :
    apt-get install rar arp-scan dsniff arptables
    Kemudian download dan estrak http://www.ziddu.com/download/13973323/BackTrackFile.rar.html
    dpkg -i TuxCut-3.2_all.deb

    Linux terkenal sebagai OS yang mempunyai pertahanan sangat kuat, beberapa tools berikut ini berguna untuk mengamankan jaringan. Tapi beberapa pihak justru menyalah gunakan aplikasi - aplikasi ini. Tapi kali ini saya akan membagi ilmu tentang Tools Security yang sudah teruji dalam sistem operasi LINUX dan banyak di pakai oleh hacker dunia.


    1. Wireshark – Network Traffic Analyzer
    Wireshark adalah tools untuk menganalisis lalu lintas paket data di jaringan. Lazim dipanggil sebagi SNIFFER (pengintai). Sniffer adalah tools yang berkemampuan menangkap paket data dalam jaringan Wireshark mampu mendecode paket data dalam banyak jenis protokol. Tersedia pada operasi sistem linux dan windows.
    Install wireshark:
    Buka terminal (seperti command prompt di windows), lalu ketikkan
    #sudo aptitude install wireshark
    2. Nessus – Remote Network Security Auditor
    Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner adalah nyata karena didukung dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan vulnerability analysis of our security posture.
    Install NESSUS:
    #sudo apt-get install nessus
    3. NMAP – The Network Mapper
    Adalah tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini. Panggunaannya yang praktis, konfigurasi yang mudah, dan kehandalannya dalam memetakan jaringan komputer di manapun. Dengan Nmap, anda dapat mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.
    Install NMAP:
    #sudo apt-get install nmap
    4. Etherape – Graphical Network Monitor Modeled after Etherman
    Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.
    Install Etherape:
    #sudo apt-get install etherape
    5. Kismet
    Siapa yang tak kenal tools ini? Sebuah tools terbaik dan satu-satunya di dunia yang mampu mendeteksi setiap jaringan (network) wireless dengan sempurna tanpa cacat sekalipun jaringan tersebut telah berusaha disembunyikan. Dengan tools standar, kita kadang terkecoh bahwa ternyata ada jaringan yang tetap ada namun tak terpantau oleh komputer kita. Kismet adalah detektor jaringan wireless, sniffer, dan sistem pendeteksi penyusup pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan syarat wireless card kita memiliki fitur MODE MONITOR. Kismet dapat melakukan sniffing pada traffic-traffic 802.11b, 802.11a, dan 802.11g.
    Install Kismet:
    #sudo apt-get install kismet
    6. Chkrootkit – Checks for signs of rootkits on the local system
    Tools ini berfungsi melakukan identifikasi apakah sebuah komputer diinfeksi dengan rootkit. Apa itu tootkit? Ini dia jenis-jenis rootkit:
    1. lrk3, lrk4, lrk5, lrk6 (and some variants);
    2. Solaris rootkit;
    3. FreeBSD rootkit;
    4. t0rn (including latest variant);
    5. Ambient’s Rootkit for Linux (ARK);
    6. Ramen Worm;
    7. rh[67]-shaper;
    8. RSHA;
    9. Romanian rootkit;
    10. RK17;
    11. Lion Worm;
    12. Adore Worm.
    Install Chkrootkit:
    #sudo apt-get install chkrootkit
    7. Rkhunter – Rootkit, backdoor, sniffer and exploit scanner
    Tools ini sangat berguna dalam melakukan scanning system komputer kita terhadap keberadaan rootkit yang teridentifikasi berbahaya atau sangat mencurigakan, backdoors, sniffers, dan exploits.
    Tools ini akan melakukan pemeriksaan berikut ini di komputer kita:
    - MD5 hash changes;
    - files commonly created by rootkits;
    - executables with anomalous file permissions;
    - suspicious strings in kernel modules;
    - hidden files in system directories;
    Dalam upaya scanning sistem yang optimal, anda harus mengecek sistem menggunakan
    RKHUNTER dan CHKROOTKIT.
    Install Rkhunter:
    #sudo apt-get install rkhunter
    8. TCPDump – A powerful tool for network monitoring and data acquisition
    Tools ini mengizinkan anda untuk melakukan dumping terhadap lalu lintas jaringan kompute. TCPDump juga dapat digunakan untuk menguji IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS, dan banyak tipe paket data di jaringan. Selain itu, anda juga dapat menggunakan tools ini untuk melakukan track down masalah network, mendeteksi “Ping Attacks”, dan memonitor kegiatan network.
    Instal TCPDump:
    #sudo apt-get install tcpdump
    9. SNORT – Flexible Network Intrusion Detection System
    Ini adalah salah satu tools favorit saya dalam mendeteksi penyusup di jaringan. Kemampuan tools ini adalah yang tercanggih dalam mendeteksi attacks dan probes dalam network, seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, dan lain-lain.
    Instal Snort:
    #sudo apt-get install snort
    10. Firestarter – program for managing and observing your firewall
    Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai firewall. Memiliki kemampuan real-time dalam menunjukkan probing penyerang pada mesin komputer.
    Instal firestarter:
    #sudo apt-get install firestarter
    11. CLAMAV – anti-virus utility for Unix
    Clam antivirus adalah antivirus yang didesain untuk mesin Linux. Antivirus ini berkemampuan melakukan scanning pada:
    - format Zip, RAR, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS, dan sebagainya
    - seluruh format file mail
    - seluruh format file dokument, termasuk file Microsoft Office dan file Mac Office seperti HTML, RTF dan PDF.
    Instal Clamav:
    #sudo apt-get install clamav
    12. Netcat – TCP/IP swiss army knife
    Netcat adalah sebuah tools simpel dari mesin linux yang berkemampuan membaca dan menuliskan paket-paket data di jaringan, baik yang berprotokol TCP maupun UDP.
    Instal Netcat:
    #sudo apt-get install netcat
    13. John
    Lebih terkenal dengan sebutan John the Ripper (JTR), adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password. Tools ini mampu digunakan dalam berbagai bentuk chipertext, termasuk Unix’s DES and MD5, Kerberos AFS passwords, Windows’ LM hashes, BSDI’s extended DES, dan OpenBSD’s Blowfish.
    Bagi yang ingin melakukan cracking terhadap sebuah password, John the Ripper adalah jawaban terbaik.
    Instal John the Ripper:
    #sudo apt-get install john
    14. Dnsniff – Various tools to sniff network traffic for cleartext insecurities
    Dsniff adalah sebuah paket tools yang mengandung beberapa sub-tools di dalamnya untuk menyadap dan mengkreasikan jaringan.
    Sub-sub tools itu adalah berikuti ini:
    * arpspoof – Send out unrequested (and possibly forged) arp replies.
    * dnsspoof – forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
    * dsniff – password sniffer for several protocols.
    * filesnarf – saves selected files sniffed from NFS traffic.
    * macof – flood the local network with random MAC addresses.
    * mailsnarf – sniffs mail on the LAN and stores it in mbox format.
    * msgsnarf – record selected messages from different Instant Messengers.
    * sshmitm – SSH monkey-in-the-middle. proxies and sniffs SSH traffic.
    * sshow – SSH traffic analyser.
    * tcpkill – kills specified in-progress TCP connections.
    * tcpnice – slow down specified TCP connections via “active” traffic shaping.
    * urlsnarf – output selected URLs sniffed from HTTP traffic in CLF.
    * webmitm – HTTP / HTTPS monkey-in-the-middle. transparently proxies.
    * webspy – sends URLs sniffed from a client to your local browser (requires libx11-6 installed).
    Install dsniff:
    #sudo apt-get install dsniff
     Source :http://linuxindonesia.blogspot.com/2011/02/security-hacking-tools-di-ubuntu.html
    sudo apt-get install arp-scan dsniff arptables
    Belajar Linux ngga bakalan ada habisnya, selalu aja ada yang perlu diperbaiki sana sini, telebih Anda menggunakan Linux sebagai ujung tombak perusahaan Anda, tentunya dari segi keamanan bukan hal yang disepelekan. Nah, salah satu usaha untuk mencapai keamanan (walaupun ngga 100% dijamin aman) salah satunya adalah selalu upgrade kernel ke versi terbaru, ingat ! Upgrade lah kernel versi STABLE, jangan yang lain. Dengan meng-upgrade kernel ini, bugs/celah keamanan telah diperbarui, biasanya attacker mencari tahu versi kernel-nya, dengan mencari tahu versi kernel ini attacker mencari bugsnya, kemudian meng-eksekusi program tertentu sehingga hak akses root didapatkan. Betapa ngerinya sebuah web server yang telah diobok-obok attacker kemudian ia mempunyai hak akses root, saya kira bisa Anda bayangkan sendiri, hehehe... Langsung saja ke pembahasan upgrade kernel Linux. Downloadlah tarball Kernel versi terbaru,

    wget -c http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.38.4.tar.bz2 && tar -xjvf  linux-2.6.38.4.tar.bz2 -C /usr/src && cd /usr/src
    make
    make modules
    make modules_install
    make install
    cd /boot
    mkinitrd -o initrd.img-2.6.38 2.6.38
    vi /boot/grub/menu.lst
    root            [color=#FF0000](hd0,0)[/color]
    kernel         /boot/vmlinuz root=/dev/hdb1 ro
    initrd          /boot/
    initrd.img-2.6.38 2.6.38
    update-grup
    reboot

    Biasanya kalau kita hotspotan terkadang harus login agar kita bisa berselancar ria, nah bagaimana jika kita tidak tahu user dan passwordnya ? Jangan ambil pusing, tutorial ini semoga bisa membantu.

    Cara Pertama

    1. Koneksikan Hotspot seperti biasa
    root@eXpL01t3r:~#ifconfig wlan0 up
    root@eXpL01t3r:~#iwconfig wlan0 essid "HOTSPOTKU"
    root@eXpL01t3r:~#iwconfig wlan0 ap 00:11:22:33:44:55

    2. cari client(komputer) yang terkoneksi dengan bantuan tuxcut atau wireshark, pilih salah satunya yang sedang terkoneksi. dan catat Ip dan Macadressnya

    3. sekarang ganti ip dan macadress kamu dengan ip yang kamu catat tadi
    Misalkan Ip dan Maccadres yang kamu catat :
    ip : 192.168.30.13
    macc :00:17:c4:bd:fe:09
    gateway/mikrotik :192.168.30.1

    root@eXpL01t3r:~#ifconfig wlan0 down
    root@eXpL01t3r:~#macchanger -m 00:17:c4:bd:fe:09 wlan0
    root@eXpL01t3r:~#ifconfig wlan0 up
    root@eXpL01t3r:~#ifconfig wlan0 192.168.30.13
    root@eXpL01t3r:~#route add default gw 192.168.30.1

    4. setelah macc dan ip sudah terganti, koneksikan kembali seperti biasa --> ke no.1. Intinya disini cuman mengganti Ip dan Maccadres client yang telah melewati akses mikrotik, atau dengan kata lain cloning mac address.

    Cara ke 2
    Untuk cara ke 2 dengan melakukan ssh tunneling, jadi seperti ini, biasanya user & password Mikrotik tiap komputer berbeda-beda, biasanya terjadi di jaringan kampus. anggaplah anda sebagai tamu di kampus, dan duduk di kantin dan ingin berinternet :p, jika anda meminta user dan pass mikrotik keteman anda, tetapi teman anda juga sedang memakai user dan password mikrotiknya, maka anda tidak dapat melewati akses mikrotiknya. Jadi biasanya saya melakukan cara ssh tunneling ke komputer teman saya.
     
    1. Suruh teman anda untuk membuka port 22 SSH nya
    2. sekarang tunneling ke komputer teman
    contoh : ip teman kamu : 192.168.30.7
    root@eXpL01t3r:~#ssh -D 1080 user@192.168.30.7

    nah minta password, isikan password teman kamu
    3. sekarang tinggal setting di browser, masuk di pengaturan proxy di browser:
    Preference > Network > Setting > Manual Proxy Configuration
    isikan SOCKS Host : localhost
    Port : 1080

    4. Silahkan Berinternet ria, Intinya disini sharing internet via ssh tunnelin.
     
    Source : http://expl01t3r.blogspot.com/2010/10/melewati-akses-mikrotik-bypass-mikrotik.html

    #!bin/sh
    #Menghapus semua Rule
    iptables -F
    iptables -X
    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD ACCEPT
    #blok paket syn yang dicurigai jahat
    iptables -N synjahat
    iptables -A INPUT -p tcp --syn -j synjahat
    iptables -A synjahat -m limit --limit 1/s --limit-burst 3 -j ACCEPT
    iptables -A synjahat -j DROP
    #blok paket ping(icmp) yang dicurigai jahat
    iptables -N pingjahat
    iptables -A INPUT -p icmp -j pingjahat
    iptables -A pingjahat -m limit --limit 1/s --limit-burst 2 -j ACCEPT
    iptables -A pingjahat -j DROP

    save as antisynflood-attack.sh, then chmod 777 ./antisynflood-attack.sh then execute sh ./antisynflood-attack.sh or make start-up on /etc/rc.local

    Friday, April 22, 2011

    Hari ini gw nyobain install ubuntu netbook 10.10 di lappy gw, ternyata cd masternya error, yah mau gimana lagi dweh. Sebelumnya gw dualboot ubuntu sama jendela, pas masuk ubuntu ngga tau kenapa tiba-tiba error sendiri, abiis kemarin barusan ngebrute ssh pake toolnya gunsinger itu tuh, kepaksa deh install ulang ubuntunya. pas install ulang grubnya error, kebetulan bawa ubuntu server, sementara gw repair n akhirnya beres deh grub loadernya. 

    Beberapa hari ini gw lagi ngoprek squid+lusca+btrfs di ubuntu,walopun katanya sih masih kalah sama FreeBSD ya gpp lah, mengingat ada projek kedepan buat LTSP, jadi ngga butuh router tersendiri buat billing warnet, cukup modem adsl langsung masuk billing yang osnya ubuntu ini dan sekaligus jadi router, proxy sama service2 yang lainnya, makanya gw install ubuntu di lappy ane.

    Nah karena di sini gw koneksinya pake wifi, gw pusing nih gimana caranya konekin ke accesspoint via console, kan gw cuman install ubuntu server cuy. Gw cari-cari di google akhirnya nemu tutorial cara konekin ke accesspoint via console. Pertama-tama install dulu wireless-tools. Sayang banget deh lappy gw kan tadi lum keinstall wireless-toolsnya,simpleaja,masuk ke windows gw dan kebetulan gw install ubuntu di virtual macihne gw, abis itu ambil file *.deb nya di /var/cache/apt/archives terus gw install di ubuntu server ane.

    Oke, wireless-tools gw udah keinstall di lappy ane, sekarang cara ngoneksiin ke accesspointnya. Caranya:

    1. Pastiin dulu wirelessnya sudah terdeteksi ubuntu
    jambrong@cache-box:~$ ifconfig -a
    eth0      Link encap:Ethernet  HWaddr 00:e0:4c:80:15:df
              UP BROADCAST MULTICAST  MTU:1500  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
              Interrupt:26 Base address:0x2000
    wlan0     Link encap:Ethernet  HWaddr 00:22:43:80:35:16 
              inet addr:172.18.255.189  Bcast:172.18.255.255  Mask:255.255.0.0
              inet6 addr: fe80::222:43ff:fe80:3516/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:46378 errors:0 dropped:0 overruns:0 frame:0
              TX packets:43458 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:48156509 (48.1 MB)  TX bytes:6642779 (6.6 MB) 
    2. Install wireless-tools
    apt-get install wireless-tools
    3. Scan SSID accesspoint yang aktip,
    iwlist wlan0 scanning|more
    jambrong@cache-box:~$ iwlist wlan0 scanning|more
    wlan0     Scan completed :
              Cell 01 - Address: 00:0F:3D:34:D9:B3
                        Channel:2
                        Frequency:2.417 GHz (Channel 2)
                        Quality=17/70  Signal level=-93 dBm 
                        Encryption key:off
                        ESSID:"Free@Hotspot"
                        Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 22 Mb/s
                        Bit Rates:6 Mb/s; 9 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s
                                  36 Mb/s; 48 Mb/s; 54 Mb/s
                        Mode:Master
                        Extra:tsf=0000001a2f2af122
                        Extra: Last beacon: 440ms ago
                        IE: Unknown: 000F5669636F6E526F6F6D4053696E7573
                        IE: Unknown: 010582848B962C
                        IE: Unknown: 030102
                        IE: Unknown: 0706455520010D14
                        IE: Unknown: 2A0100
                        IE: Unknown: 32080C1218243048606C
                        IE: Unknown: DD0A0800280101000200FF0F
    4.Konekkan ke accesspointnya dengan SSID yang terdeteksi tadi. asumsi ssid yang terdeteksi adalah Free@Hotspot
    iwconfig wlan0 essid "Free@Hotspot"
    5.Kini wireless adapter nya udah konek ke accesspointnya, tinggal setting IP Addressnya. Karena disini hotspot gw udah ada layanan DHCPnya cukup ketikkan 
    dhclientwlan0
    jambrong@cache-box:~$ sudo dhclient wlan0
    [sudo] password for jambrong:
    Internet Systems Consortium DHCP Client V3.1.3
    Copyright 2004-2009 Internet Systems Consortium.
    All rights reserved.
    For info, please visit https://www.isc.org/software/dhcp/

    Listening on LPF/wlan0/00:22:43:80:35:16
    Sending on   LPF/wlan0/00:22:43:80:35:16
    Sending on   Socket/fallback
    DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 6
    DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 15
    DHCPOFFER of 172.18.255.189 from 172.18.0.1
    DHCPREQUEST of 172.18.255.189 on wlan0 to 255.255.255.255 port 67
    DHCPACK of 172.18.255.189 from 172.18.0.1
    bound to 172.18.255.189 -- renewal in 1662 seconds.
    DONE... :)

    Thursday, April 21, 2011


    automount ntfs karmic koala


    Secara default, ubuntu sudah mendeteksi format partisi NTFS, namun ketika setiap kali startup ubuntu, partisi NTFS ini belum ter-mount secara otomatis, harus di klik dulu di file managernya, biar bisa atomount silahkan praktekkan turorial berikut ini, hehe...


    Asumsi di sini gw punya 2 partisi, C untuk system dan D untuk data.


    1. gw pengen mount keduanya, so gw siapin 2 direktori di /media/


    $sudo mkdir /media/driveC
    $sudo mkdir /media/driveD
    2. kemudian gw pilih partisi NTFS mana yang ingin di-mount


    #sudo fdisk -l
    dan keluar list
    Disk /dev/sda: 250.1 GB, 250059350016 bytes
    255 heads, 63 sectors/track, 30401 cylinders
    Units = cylinders of 16065 * 512 = 8225280 bytes
    Disk identifier: 0x7a3cfdca
    Device Boot Start End Blocks Id System
    /dev/sda1 * 1 6374 51199123+ 7 HPFS/NTFS
    /dev/sda2 6375 28231 175566352+ f W95 Ext'd (LBA)
    /dev/sda5 6375 16573 81923436 7 HPFS/NTFS
    /dev/sda6 16574 26772 81923436 e W95 FAT16 (LBA)
    /dev/sda7 26773 27015 1951866 82 Linux swap / Solaris
    /dev/sda8 27016 28231 9767488+ 83 Linux
    dari id system yang NTFS dan ukuran terlihat, driveC=/dev/sda1, dan driveD=/dev/sda5


    3. edit file /etc/fstab


    $sudo gedit /etc/fstab
    dan dibaris paling bawah, ditambahin
    /dev/sda1 /media/driveC ntfs-3g defaults 0 0
    /dev/sda5 /media/driveD ntfs-3g defaults 0 0
    * spasi menggungakan tombol “tab”


    4. Restart ubuntunya :D




    ada cara lain yang mungkin lebih mudah lagi, coba masuk Application>Ubuntu Software Center, kemudian search “NTFS” di search box nya, lalu install NTFS Configuration Tool
    ato bisa dengan command dari terminal


    $ sudo aptitude install ntfs-config
    automount ntfs karmic koala
     Silahkan dicoba, hehe....
    Mungkin bagi para downloader mania sudah tidak asing lagi dengan yang namanya torrent. ini adalah media download dengan cara peer to peer. nah sekarang apa saya akan memberi tahu agar kita bisa mempunyai server torrent sendiri agar bila kita ingin mendownload torrent kita tidak usah menunggu downloader kita selesai cukup dengan mendownload dari server kita hehhe..langsung saja..

    1. siapkan sebuah pc dengan Os Ubuntu Server ataupun debian. saya anggap rekan-rekan sudah bisa meng install sendiri, bila belum bisa di cari di google. oh ya pada installasi pake jangan lupa memilih paket installasi lamp agar tidak usah lagi menginstall apache :D
    2. kedua update repository anda dengan cara ketik apt-get update maka server akan mengupdate list dari paket downloader
    3. ketiga installkan aplikasi torrent flux dengan cara  apt-get install torrentflux
    4. setelah itu sudah baru kita konfigurasi dengan web browser. sekarang buka browser apa saja kesukaan rekan – rekan
    5. ketikan http://[ip address komputer kita]/torrent flux
    6. masukan username admin dan password admin
    7. setelah itu akan mucul tampilan untuk admin. cukup klik save pada pilihan bagian bawah
    8. untuk mengganti password anda dapat masuk ke myprofile di sana ada menu untuk mengupdate password
    9. untuk membuat user untuk orang lain anda bisa masuk ke admin >> new user disana anda dapat membuat user untuk rekan2 anda hehe
    okeh setelah buat sekarang mari kita belajar menggunakannya :D
    sekarang lihat gambar di bawah
    1. bila kita mempunyai file torrent kita bisa mengupload dari komputer kita
    2. bila kita mempunyai url dari file torrent kita bisa langsung mendownload nya ke server kita
    3. jika kita ingin mencari file torrent yang kita inginkan
    4. nama user yang terdaftar. bila aktif berwarna hijau dan bila tidak aktif berwarna abu abu
    5. nama file torrent yang akan di download
    6. status kecepatan download masa download file torrent kita
    7. waktu di mana torrent kita akan selesai
    8. toolbar setting
    untuk mendownload klik di tanda panah warna hijau di kolom admin di samping no 7. bila sudah di tekan makan yang akan mucul adalah seperti gambar di bawah ini.
    1. kecepatan upload yang akan kita sharing untuk orang lain. di sarankan di isi 2 kbps
    2. sama dengan no 1
    3. nah pada menu ini lebih baik anda memilih  die when done jadi setelah selesai maka torrent akan berhenti sendiri
    4. ini isi dari file yang akan anda download
    5. tombol untuk menjalankan download
    nah setelah selesai membuat server dan mendownload torrent sekarang cara agar mendownload file torrent dari server ke pc kita
    1. masuk ke directory pada menu toolbar
    2. masuk ke folder user yang mendownload file. untuk admin bisa masuk ke user mana saja. sedangkan user biasa hanya bisa masuk ke user lainya
    3. bila kita ingin mendownload file secara zip cukup tekan symbol di samping symbol tanda silang
    4. beres dech gan
    selamat mencoba ya rekan – rekan sekalian mohon komentarnya
    source : http://cyberjagaditha.wordpress.com/2010/02/09/membuat-server-torrent-sendiri/
    Saya yakin jika anda seorang netter maka anda pernah atau mungkin masih menggunakan software browsing firefox. Tahukah bahwa firefox menyimpan semua data user dan password yang telah tereksekusi? Nah disini saya membagikan sebuah aplikasi sederhana untuk melihat histori dari user dan password yang sudah digunakan. Aplikasinya cukup ringan karena sangat kecil. Dan tidak perlu dilakukan instalasi.
     
    Untuk mendownload password viewer untuk firefox ini silahkan klik tombol download dibawah in.

    Setelah selesai melakukan instalasi tugas selanjutnya adalah mengkonfigurasi freebsd agar menjadi server. Langkah pertama tentunya yang ada dalam pikiran saya melakukan setting ip address, setting gateway, setting dns dan setting nat agar komputer klien bisa mengakses internet.






    Langkah pertama untuk setting ip address perintahnya seperti dibawah ini :
    ee /etc/rc.conf
    hostname="freedownloadapps.blogspot.com"
    ifconfig_em0="inet 172.18.9.25 netmask 255.255.255.0" #ke internet
    ifconfig_em1="inet 192.168.1.1 netmask 255.255.255.0" #ke klien
    defaultrouter="192.168.1.1"

    Kemudian simpan dengan tekan tombol esc lalu tekan tombol a dua kali. Langkah selanjutnya adalah setting DNS. Untuk perintahnya seperti dibawah ini.
    ee /etc/resolv.conf
    nameserver 202.134.0.155
    nameserver 202.155.0.10

    Kemudian simpan konfigurasi tersebut. Langkah selanjutnya adalah menyeting nat agar komputer klien bisa mengakses internet. Langkahnya adalah sebagai berikut.
    ee /etc/defaults/rc.conf
    Kemudian setting seperti dibawah ini :
    defaultrouter =”YES”
    gateway_enable = “YES”
    sshd_enable =”YES” # agar bisa remote dgn putty
    firewall_enable =”YES” # sebagai filter
    firewall_type =”OPEN”
    natd_enable =”YES”
    natd_interface =”rl0″ # lan card yg disambung ke IP Public / internet.
    sendmail semuanya yang “YES” diganti “NO” untuk men-disable service sendmail.
    simpan konfigurasi ini, kemudian reboot komputer.

    Setelah itu coba lakukan ping dari komputer klien ke ip klien pada lan card klien. Apabila reply berarti koneksi antara klien dengan router berhasil. Setelah itu coba di ping ke google apabila reply berarti settingan awal router anda dengan freebsd berhasil.


    Setelah berhasil melakukan instalasi freebsd yang secara ilmu memang baru dari 0, karena ada petunjuk maka alhasil berhasillah saya melakukan proses instalasi freebsd. Seperti kita akan pergi kesuatu kota yang belum kita datangi, mestilah pertama kita bingung bagaimana caranya kita harus kesana. Tapi selalu ada cara menuju roma. Selalu ada petunjuk untuk sampai tujuan.


    Dalam kesempatan kali ini saya mempostingkan ebook tutorial instalasi freebsd secara lengkap dan gamblang. Sehingga bagi anda yang masih pemula pun akan bisa melakukan proses instalasi freebsd. Untuk selengkapnya silahkan klik link dibawah ini.

    Download Link :
    Download ebook tutorial instalasi freebsd
    Source : http://freedownloadapps.blogspot.com/2011/01/ebook-tutorial-instalasi-freebsd.html
    Setelah selesai memasang squid pada instalasi freebsd yang telah saya buat. Ada baiknya saya menshare juga ilmu yang aku dapet. Soalnya itu ilmu juga aku download. Jadi tidak ada salahnya jika tutorial yang telah saya praktekkan dan telah berhasil menjadikan freebsd saya sebagai router server dengan instalasi squid didalamnya.


    Dalam ebook ini tersedia menu instalasi freebsd. Instalasi squid. Instalasi Apache. Dan juga konfigurasi-konfigurasi dalam instalasi squid  dan apache tersebut.

    Untuk lebih lengkapnya silahkan klik tautan download dibawah ini untuk mendownload ebook instalasi freebsd sebagai mesin proxy denga squid.


    Download Link :
    Ebook instalasi freebsd sebagai mesin proxy dengan squid
    source : http://freedownloadapps.blogspot.com/2011/01/ebook-membuat-squid-dengan-freebsd.html
    Bagi anda yang baru belajar untuk mempelajari jaringan mungkin ebook ini sangat cocok untuk anda. Didalamnya dikupas tentang pengenalan jaringan dari tahap pengenalan tentang sejarah jaringan, manfaat jaringan dan istilah dalam jaringan.

    Dalam buku ini juga akan dijelaskan tentang pembagian jaringan. Dari jaringan peer to peer sampai jaringan local yang biasa kita pakai dikantor-kantor atau sekolah-sekolah. Kita juga akan dijelaskan tentang topologi jaringan. Dari jaringan bus, jaringan star dan jaringan token. Jadi tak ada salahnya anda memiliki ebook ini.
    Untuk mendownload ebook home networking. Silahkan klik tautan dibawah ini.

    Download Link :
    Ebook Jaringan "Home Networking"
     source : http://freedownloadapps.blogspot.com/2011/01/ebook-home-networking.html
    DU Super controler merupakan tools management bandwith yang sangat mudah digunakan. Tools ini sangat berguna untuk membagi dan membatasi akses download maupun upload bagi user. Aplikasi ini cocok digunakan untuk warnet maupun laboratorium komputer. Tetapi anda harus menginstallnya disetiap klien kemudian atur berapa akses yang diberikan untuk download dan upload.


    Program ini juga dilengkapi dengan password sehingga hanya administrator dari program ini saja yang bisa melakukan proses editing. Sehingga klien hanya bisa mengakses internet sesuai dengan settingan dari program ini.

    Untuk mendownload DU Super Controler 1.9 include keygen silahkan klik tautan dibawah ini. Dan nikmati kenyamanan dan kemudahan dalam mengatur user dalam memanfaatkan akses internet. Tanpa perlu anda menjadi seorang network administrator.

    Download Link :
    DU Super Controler 1.9 Include Keygen
     source: http://freedownloadapps.blogspot.com/2011/02/download-du-super-controler-19-include.html
    4Shared merupakan salah satu hosting penyedia layanan berbagi gratis yang banyak file dapat diunduh secara gratis disana. Tentu dengan ketentuan yang berlaku. Apabila kita mempunyai premium account alias akun berbayar kita lebih mudah untuk melakukan proses download. Tapi untuk free user kita harus disuguhi timer yang berjalan dan dengan kecepatan yang terbatas. Untuk itu saya berikan tips untuk download cepat dari 4shared dengan free user.
    Pertama masuk atau cari file yang ada pada 4shared. Setelah itu timer akan berjalan. Lalu pada address bar ketikkan kata dibawah ini.
    javascript:alert  (c=1)
    Lalu tekan enter pada keyboard maka secara otomatis timer hanya akan menjadi 1 detik saja. Setelah itu akan muncul link download. Lalu klik tombol download untuk mengunduh file tersebut.
    Selain itu ada juga cara lain untuk mendownlaod dari 4shared. Yaitu dengan masuk pada link
    http://4share.me/mp3/index.php
    Masukkan link 4shared yang ingin anda downlod pada textbox yang ada pada halaman tersebut. Dan nikmati kemudahan dalam mendownload dari 4shared. 
     
    source : http://freedownloadapps.blogspot.com/2011/03/trik-cepat-mendownload-dari-4shared.html
    Sering kita dalam menginstal ulang windows harus menunggu waktu yang kurang lebih 45 menit. Tapi tahukan anda bahwa waktu selama itu bisa dipangkas menjadi lebih sedikit. Dari waktu 45 menit yang bisa kita gunakan untuk sambil membuat kopi sampai habis kopinya, kini hanya baru membuatnya saja tiba-tiba instalasi os sudah selesai. Penasaran bagaimana mana melakukan install ulang secepat kilat ini.

    Langkah pertama lakukan instalasi sesuai instruksi dari boot dari cd, melakukan partisi lalu proses reboot. Setelah itu akan muncul proses selanjutnya. Akan diberitahukan alokasi waktu untuk peng-copy-an data selama 39 menit. Apabila sudah masuk dalam tahap ini tekan kombinasi keyboard dengan menekan tombol "Shift+F10". Setelah itu akan muncul jendela command prompt. Setelah muncul command prompt ketikkan taskmgr. Maka akan muncul jendela task manager. Setelah Task Manager terbuka masuk ke tab processes. Lalu cari tulisan Setup.exe. Setelah ketemu klik kanan pilih Set the priority ke highest. Sekarang lihat dalam beberapa menit saja proses instalasi telah selesai. 
     
    source : http://freedownloadapps.blogspot.com/2011/02/install-ulang-secepat-membuat-kopi.html

    Wednesday, April 20, 2011

    Sebelum ke tahap konfigurasi ACL, lebih baik kita fahami dulu seluk beluk tentang ACL, perhatikan rumusan berikut :









    #  TAG: acl
    #   Mendefinisikan Access List
    #
    #   acl namaacl tipeacl string1 ...
    #   acl namaacl tipeacl "berkas" ...
    #
    #   ketika menggunakan "berkas", di dalam berkas tersebut harus berisikan satu item
    #   per baris
    #
    #   tipeacl adalah salah satu dari tipe-tipe yang dijelaskan di bawah
    #
    #   Secara default, regular expression diset CASE-SENSITIVE
    #   untuk membuatnya case-insensitive, gunakan opsi -i 
    #
    #   acl namaacl src      alamat-ip/netmask ...       (alamat IP klien)
    #   acl namaacl src      alamat1-alamat2/netmask ... (rentang dari alamat-alamat)
    #   acl namaacl dst      alamat-ip/netmask ...       (alamat IP dari targer URL)
    #   acl namaacl myip     alamat-ip/netmask ...       (alamat IP untuk local socket)
    #
    #   acl namaacl arp      alamat-mac ... (format penulisannya xx:xx:xx:xx:xx:xx )
    #     # ACL arp memerlukan opsi khusus saat mengkonfigurasi --enable-arp-acl.
    #     # Lebih jauh lagi, ACL arp tidak berlaku untuk semua sistem operasi.
    #     # Berfungsi di Linux, Solaris, FreeBSD dan beberapa varian *BSD.
    #     #
    #     # CATATAN: Squid hanya bisa mendeteksi alamat MAC dari klien yang ada di
    #     # subnet yang sama. Jika klien berada di subnet yang berbeda, maka Squid tidak
    #     # bisa mengetahui alamat MAC nya.
    #
    #   acl namaacl srcdomain   .fulan.com ...  # reverse lookup, IP klien
    #   acl namaacl dstdomain   .fulan.com ...  # server tujuan dari URL
    #   acl namaacl srcdom_regex [-i] xxx ...   # regex yang cocok dengan nama klien
    #   acl namaacl dstdom_regex [-i] xxx ...   # regex yang cocok dengan server
    #     # Untuk dstdomain dan dstdom_regex reverse lookup dicoba jika URL berbasiskan
    #     # IP yang digunakan tidak ada yang cocok. Nama "none" digunakan jika reverse
    #     # lookup gagal.
    #
    #   acl namaacl time     [day-abbrevs]  [h1:m1-h2:m2]
    #       day-abbrevs:
    #       S - Sunday (Minggu)
    #       M - Monday (Senin)
    #       T - Tuesday (Selasa)
    #       W - Wednesday (Rabu)
    #       H - Thursday (Kamis)
    #       F - Friday (Jumat)
    #       A - Saturday (Sabtu)
    #       h1:m1 harus kurang dari h2:m2
    #   acl namaacl url_regex [-i] ^http:// ...    # regex yang cocok di URL secara 
    #                                                keseluruhan
    #   acl namaacl urlpath_regex [-i] \.gif$ ...  # regex yang cocok pada bagian 
    #                                                path URL
    #   acl namaacl urllogin [-i] [^a-zA-Z0-9] ... # regex yang cocok pada bagian 
    #                                                login URL
    #   acl namaacl port     80 70 21 ...
    #   acl namaacl port     0-1024 ...            # rentang diperbolehkan
    #   acl namaacl myport   3128 ...              # (local socket TCP port)
    #   acl namaacl proto    HTTP FTP ...
    #   acl namaacl method   GET POST ...
    #   acl namaacl browser  [-i] regexp ...
    #     # pola yang cocok pada header User-Agent (lihat juga req_header di bawah)
    #   acl namaacl referer_regex  [-i] regexp ...
    #     # pola yang cocok pada header Referer
    #     # Referer sangatlah tidak reliable, jadi gunakan dengan hati-hati
    #   acl namaacl ident    namauser ...
    #   acl namaacl ident_regex [-i] pattern ...
    #     # string yang cocok pada keluaran ident.
    #     # gunakan REQUIRED untuk menerima semua ident yang tidak kosong.
    #   acl namaacl src_as   angka ...
    #   acl namaacl dst_as   angka ...
    #     # Kecuali untuk access control, AS number bisa digunakan untuk 
    #     # mengarahkan request ke cache tertentu. Sebagai contoh untuk mengarahkan
    #     # semua request untuk AS#1241 dan hanya itu saja ke cachesaya.domainsaya.net:
    #     # acl ascontoh dst_as 1241
    #     # cache_peer_access cachesaya.domainsaya.net allow ascontoh
    #     # cache_peer_access cachesaya.domainsaya.net deny all
    #
    #   acl namaacl proxy_auth [-i] namauser ...
    #   acl namaacl proxy_auth_regex [-i] pattern ...
    #     # daftar dari namauser yang valid
    #     # gunakan REQUIRED untuk menerima semua username yang valid. 
    #     #
    #     # CATATAN: ketika header Proxy-Authentication dikirim tetapi dia tidak
    #     # diperlukan pada saat pengecekan ACL, maka username TIDAK akan dicatat
    #     # di access.log.
    #     #
    #     # CATATAN: proxy_auth memerlukan program autentikasi EXTERNAL
    #     # untuk memeriksa kombinasi username/password (lihat direktif auth_param).
    #     #
    #     # CATATAN: proxy_auth tidak bisa digunakan di transparent proxy karena
    #     # peramban perlu dikonfigurasi menggunakan proxy agar bisa merespon pada
    #     # proses autentikasi proxy.
    #
    #   acl namaacl snmp_community string ...
    #     # String community untuk membatasai akses ke agen SNMP Anda.
    #     # Contoh:
    #     #
    #     # acl snmppublic snmp_community public
    #
    #   acl namaacl maxconn angka
    #     # Ini akan cocok ketika alamat IP dari klien memiliki
    #     # jumlah koneksi HTTP yang tersambung melebihi dari <angka>
    #
    #   acl namaacl max_user_ip [-s] angka
    #     # Ini akan cocok ketika user mencoba login melebihi dari <angka> 
    #     # alamat ip yang berbeda. Parameter authenticate_ip_ttl mengontrol
    #     # nilai timeout pada entri-entri ip.
    #     # Jika dituliskan -s maka pembatasannya ketat, browsing akan ditolak
    #     # dari alamat IP lainnya sampai nilai ttl expire. Tanpa -s Squid hanya
    #     # akan membuat user kesel dengan "secara acak" menolak akses.
    #     # (pencatatan akan di reset setiap kali batasan tercapai dan request
    #     # akan ditolak)
    #     # CATATAN: pada mode akselerasi atau ketika disana ada banyak anak proxy,
    #     # klien mungkin akan terlihat datang dari beberapa alamat saat mereka memasuki
    #     # peternakan proxy, jadi pembatasan hanya 1 akan menyebabkan problem ke user.
    #
    #   acl namaacl req_mime_type mime-type1 ...
    #     # regex yang cocok dengan mime type dari request yang digenerate oleh klien
    #     # Dapat digunakan untuk mendeteksi berkas upload atau beberapa tipe request
    #     # HTTP tunneling.
    #     # CATATAN: Ini TIDAK akan cocok dengan reply. Anda tidak bisa menggunakan
    #     # ini untuk mencocokkan dengan tipe berkas yang dikembalikan.
    #
    #   acl namaacl req_header header-name [-i] any\.regex\.here
    #     # regex yang cocok dengan request header apa saja yang sudah dikenali.
    #     # Mungkin bisa dianggap sebagai superset dari ACL-ACL "browser", "referer" dan
    #     # "mime-type".
    #
    #   acl namaacl rep_mime_type mime-type1 ...
    #     # regex yang cocok dengan mime type dari reply yang diterima oleh squid. Dapat
    #     # digunakan untuk mendeteksi berkas yang didownload atau beberapa tipe dari
    #     # request HTTP tunneling.
    #     # CATATAN: Ini tidak akan berpengaruh pada aturan http_access. Ini hanya akan
    #     # berpengaruh pada aturan yang mempengaruhi reply data stream seperti misalnya
    #     # http_reply_access.
    #
    #   acl namaacl rep_header nama-header [-i] regex\.apa\.saja\.disini
    #     # regex yang cocok dengan reply header apa saja yang sudah dikenali.
    #     # Mungkin bisa dianggap sebagai superset dari ACL-ACL "browser", "referer" dan
    #     # "mime-type".
    #     #
    #     # Contoh:
    #     #
    #     # acl banyak_spasi rep_header Content-Disposition -i [[:space:]]{3,}
    #
    #   acl nama_acl external nama_class [arguments...]
    #     # ACL external yang melakukan pencarian melalui class bantu yang didefinisikan
    #     # oleh direktif external_acl_type.
    #
    #   acl urlgroup group1 ...
    #     # cocok dengan urlgroup seperti yang diindikasikan oleh redirector.
    #
    #   acl namaacl user_cert atribut nilai...
    #     # cocok dengan atribut-atribut dari user sertifikat SSL
    #     # atributnya adalah salah satu dari DN/C/O/CN/L/ST
    #
    #   acl namaacl ca_cert attribut nilai...
    #     # cocok dengan atribut-atribut dari user-user yang menerbitkan sertifikat 
    #     # CA SSL
    #     # atributnya adalah salah satu dari DN/C/O/CN/L/ST
    #
    #   acl namaacl ext_user namauser ...
    #   acl namaacl ext_user_regex [-i] pola ...
    #     # string yang cocok dengan namauser yang diberikan oleh pembantu acl external
    #     # gunakan REQUIRED untuk menerima namauser apa saja yang tidak-kosong.
    Saat di kantor lagi banyak karyawan yang maenan pesbuk, biasanya pekerjaan terbengkalai, kinerja terganggu, dan masalah-masalah yang lainnya, di sinilah peran squid berlaku, hehe...

    Skenario:
    • Misalnya jam kerja setiap hari dari pukul 08.00 sampai17.00  (08.00-12.00, lalu 13.00-17.00)
    • Akses web tertentu dilarang, contoh : facebook.com, twitter.com, dlsb
    • Semua clien tidak bisa akses situs tertentu pada jam kerja tersebut.
    edit file /etc/squid/squid.conf dan tambahkan parameter ACL sebagai berikut:
    #buat daftar situs yang akan diblok di file /etc/squid/social.network
    #isinya misal .facebook.com, friendster.com dll
    #(jangan lupa dibuat perbaris satu domain)
    acl badurl dstdomain “/etc/squid/larang.txt”
    #setting waktu akses
    acl pagi time MTWHF 08:00-12:00
    acl sore time MTWHF 13:00-17:00
    #setting untuk menolak akses sesuai settingan waktu diatas
    #untuk domain yang tertera di file /etc/squid/larang.txt
    http_access deny badurl pagi
    http_access deny badurl sore
    save file squid.conf
    restart squid dg perintah sudo /etc/init.d/squid reload atau squid -k reload

    Contoh lain :
    Khusus BOS, ADMINISTRATOR, MANAGER bebas mengakses situs apapun,

    #buat daftar situs yang akan diblok di file /etc/squid/social.network
    #isinya misal .facebook.com, friendster.com dll
    #(jangan lupa dibuat perbaris satu domain)
    acl badurl dstdomain “/etc/squid/larang.txt”

    #setting waktu akses
    acl pagi time MTWHF 08:00-12:00
    acl sore time MTWHF 13:00-17:00

    #acl manager, administrator, dan boss
    acl manager src 192.168.1.51  # manager keuangan
    acl manager src 192.168.1.52  # manager marketing
    acl manager src 192.168.1.53  # general manager
    acl boss src 192.168.1.68     # si boss besar 
    acl admin src 192.168.1.254   # sing mbahurekso server

    #setting untuk membolehkan acl manager, bos, dan admin
    http_access allow manager
    http_access allow boss
    http_access allow admin 
     
    #setting untuk menolak akses sesuai settingan waktu diatas
    #untuk domain yang tertera di file /etc/squid/larang.txt
    http_access deny badurl pagi !manager !boss !admin
    http_access deny badurl sore !manager !boss !admin
    
    

    Semoga bermanfaat ^_^
    Bagaimana cara mematikan/membunuh proses yang berjalan di linux. Disini Anda akan berkenalan dengan perintah kill, killall dan sedikit shell scripting untuk mengambil PID dari proses yang sedang berjalan, dan kemudian membunuh proses tersebut. Misal, ada kasus proses apache2 masih berjalan. Padahal kita sudah menjalankan skrip untuk mematikan service apache2, /etc/init.d/apache2 stop berkali-kali. Dan ini menyebabkan aplikasi web yang Anda jalankan bermasalah.

     
    Solusi utk masalah ini adalah, entah kita restart servernya (pakai perintah reboot), atau cara yang tanpa restart server keseluruhan. Kita matikan/bunuh semua proses apache2 yang tersisa dengan perintah kill.
    Periksa proses apache2 yang masih tersisa,
    ps ax |grep apache2
    Hasilnya, misal seperti pada contoh di bawah ini.
    21496 ? S 0:01 /usr/sbin/apache2 -k start
    21500 ? S 0:00 /usr/sbin/apache2 -k start
    21501 ? S 0:00 /usr/sbin/apache2 -k start
    22643 ? S 0:01 /usr/sbin/apache2 -k start
    23737 ? S 0:00 /usr/sbin/apache2 -k start
    24707 ? S 0:00 /usr/sbin/apache2 -k start
    25853 ? S 0:00 /usr/sbin/apache2 -k start
    26836 ? S 0:00 /usr/sbin/apache2 -k start
    27765 ? S 0:00 /usr/sbin/apache2 -k start
    kill -9 PID
    Perhatikan baris di atas, kolom pertama adalah PID dari proses yang sedang berjalan. Untuk mematikan proses apache2 di atas, salah satu caranya dengan perintah kill -9 PID
    sudo kill -9 21496
    sudo kill -9 21500
    sudo kill -9 21501
    sudo kill -9 22463
    dst (untuk semua PID yang ada dikolom pertama
    Atau pakai kalau mau satu baris
    sudo kill -9 21496 21500 21501 22643 (dst utk semua PID yang ada di kolom pertama)
    killall NAMA_PROSES
    Cara lain yang bisa dilakukan, adalah dengan perintah killall, diikuti dengan nama proses yang mau dimatikan.
    sudo killall apache2
    Tapi cara ini tidak selamanya berhasil. Jika gagal, cobalah cara yang pertama.
    Menggunakan Bantuan BASH
    Ini adalah gabungan cara pertama, dan bantuan sedikit pemograman di shell bash.
    for p in `ps ax |grep apache2| cut -d ” ” f 1`; do kill -9 $p; done
    Perhatikan perintah di atas, cut -d ” ” f 1 akan memprint semua PID yang ada dikolom pertama, dan selanjutnya akan kita gunakan untuk mematikan proses apache2.
    Cara lain, serupa dengan cut, tapi menggunakan awk.
    for p in `ps ax |grep apache2| awk ‘{print $1}’`; do kill -9 $p; done
    sumber : http://ngadimin.com/2009/08/10/tips-mematikan-prosesprogram-di-linux/
    Berikut ini hanya copy paste untuk arsip pribadi,
    sumber : http://new813.wordpress.com/2009/09/05/meningkatkan-request-hit-squid/

    Setelah lama pake squid sebagai proxy server..terbersit pikiran ” Apakah Proxy Q udah menjalankan tugasnya dengan Baik yach???”setelah ngecek kinerja squid Q slama ini ternyata hanya mentok di kisaran hit 20%-25% huh sedih juga rasanya…padahal di polling forum linux.or.id ada yg bisa nyampek 70%…akhirnya ketemu juga tutorialnya yaitu proxy setan(serem juga yah namanya…)..bgini isi tutorialnya..
    Jika 1 hardisk 20 GB dibuat partisinya kira2 spt ini (ini preferensi pribadi
    berdasarkan eksperimen utk Squid saja lho). Silahkan dikomentari.


    /dev/hda1 1G /
    /dev/hda5 2G /var
    /dev/hda6 256M swap
    /dev/hda7 12G /cache
    /dev/hda8 sisanya /home


    Alasan kok /var, swap, dan /cache mengumpul ditengah, ya krn supaya ‘head’  hardisk efektif bergerak di track ‘average’ atau ditengah-tengah dg frekuensi akses tertinggi shg kira2 kalau didiagramkan distribusinya normal (Gaussian distribution atau bentuk bel). Swap hanya 256MB krn memori anda  toh 1GB (terus terang saya pribadi kalau bisa menghindari sebesar ini juga,  toh jika Squid sudah mempergunakan swap sebesar ini mestinya juga sudah melambat kok).Tapi /var agak besar supaya bisa menampung banyak log, termasuk log Squid yg kalau dirotasi sebulan sekali bisa berukuran sangat besar (dulu pernah log mesin  mencapai 1GB karena rotasinya per 3 bulan padahal bw-nya hanya 64kbps, tapi sekarang kalau tidak salah dirotasi per 2 minggu atau per bulan saja, semua ini tergantung intensitas akses pengguna dan bw yg dilanggani).

    Terus utk cache swap Squid itu sendiri kira2 70-80% dari ukuran partisinya  (12GB x 75% = 9GB). Berawal dari konfig spt ini mestinya parameter2 di squid.conf pengaruhnya sudah tidak setinggi jika cache swap atau hardisk anda terlalu penuh. Sekali lagi kita mau sekedar menghemat bw maka biasanya  cache sangat agresif dan aksesnya akan melambat jika hardisknya ‘under performance’. Spt di poll ini, harus berimbang antara kecepatan akses dan penghematan bw. Jelas dari sisi pengguna tidak akan  perduli anda mau menghemat bw atau tidak yg pasti bagi dia aksesnya harus cepat, gitu kan ya? Jadi utk 9GB cache swap jumlah L1 direktorinya 22.
    • aku pake di mesin proxy:
    Proc XEON 2.8GHz 512K HT
    HD IDE 40GB seagate 7200rpm
    HD SCSI 36GB seagate 10000rpm
    MB INTEL server HG2

    Hmmm, hardisk-nya tidak ada yg lebih kecil-kecil ya? Soalnya mending 9GB-an (kalau SCSI) 10K rpm kalikan 6 atau lebih daripada 2 yg besar-besar ini. Tapi cari hardisk kecil-kecil sekarang mestinya susah ya?, he he he

    • FC3 kernel 2.6.10 dengan patch reiser4.
    paket reiser4 dari namesys.com
    Sip, semoga opsi-opsi kompilasi di kernel-nya sudah optimum semua, alias modul yg tidak diperlukan dihilangkan saja, biar gesit (pengalaman pribadi kernel yg baik ukurannya kira-kira di bawah 1 MB tanpa mengorbankan kemampuannya).

    • semua partisi system di HD IDE, dan HD SCSI aku jadikan satu partisi untuk /cachez
    dengan alokasi 28GB memakai filesystem reiser4 metode aufs (squid).

    Jangan lupa opsi mount (di fstab) ditambahkan noatime dan notail (kalau perlu lebih aman sekalian (noexec dan tidak user mountable). Maksud anda dijadikan 1 partisi itu di-RAID mode 0-kan (striping)?? Saran saya malah jangan, jadi biarkan spindle per drive bergerak bebas mandiri tak bergantung 1 dg lainnya. Jadi mending 2 direktori saja dg mekanisme least-load atau round-robin bisa dicobakan dan dilihat efektivitasnya.Silahkan dilihat alasannya di milisnya squid-cache.org, banyak yg sudah membahas kok. Pemakaian memorinya juga harus diamati terus soalnya jika, sekali lagi, mesin anda sudah mulai swap ke hardisk ya sama saja alias kembali menjadi pelan. Intinya bgmana menghindari swap memori dipergunakan (idealnya server yg super cepat itu tidak memiliki swap memori berarti memori fisiknya harus super besar juga).

    • cache_store_log /dev/null
    cache_store_log none
    Kalau yg ini saya yakin benar kok (spt yg dikomentari Mas Firewaxx).
    Refresh_pattern diperbaiki saja krn bekerja mulai yg paling atas baru ke bawah.
    refresh_pattern .gif 4320 50% 43200
    refresh_pattern .jpg 4320 50% 43200
    refresh_pattern .tif 4320 50% 43200
    refresh_pattern ^http://www.friendster.com/.* 720 100% 4320
    refresh_pattern ^http://mail.yahoo.com/.* 720 100% 4320
    refresh_pattern ^http://mail1.plasa.com/.* 720 100% 4320
    refresh_pattern ^http://*.yahoo.*/.* 720 100% 4320
    refresh_pattern ^http://*.friendster.*/.* 720 100% 4320
    refresh_pattern ^http://www.yahoo.com/.* 720 100% 4320
    refresh_pattern ^ftp: 10080 95% 241920 reload-into-ims override-lastmod
    refresh_pattern . 180 95% 120960 reload-into-ims override-lastmod


    Komentar: sebenarnya baris paling bawah itu umum artinya selain yg di atas-nya akan kena setting ini. Yg mjd pertanyaan saya kok file image diberi setting yg berbeda? Utk email yg berbasis web mungkin ada alasannya supaya lebih cepat divalidasi lagi. Saran saya dicoba dulu 2 baris yg terakhir saja, baru jika dirasa ada kebutuhan lain baru pelan-pelan ditambahkan baris-baris sebelumnya. Jadi refresh_pattern hanya ini saja:


    refresh_pattern ^ftp: 10080 95% 241920 reload-into-ims override-lastmod
    refresh_pattern . 180 95% 120960 reload-into-ims override-lastmod

    ACL saya tinggalkan apa adanya krn ini spesifik kebutuhan anda. Utk bloking berbasis url_regex, ya kalau bisa Squid dikompilasi ulang dg opsi gnuregex supaya lebih efisien. Lihat posting sebelumnya. Paling tidak bisa diringkas lagi mjd:

    http_access deny porno !noporno

    artinya kita blok semua kata yg ada di file porno kecuali semua kata yg ada di file noporno (!=kecuali).

    • maximum_object_size 10240 KB

    Lha ini kok ukuran object yg bisa disimpan Squid hanya 10MB saja??
    Dinaikkan saja mjd mungkin 128 MB?
    maximum_object_size 128 MB
    • minimum_object_size 4 KB
    Dihilangkan saja, biarkan Squid menyimpan object terkecil pun tidak ada masalah kok.
    • logfile_rotate 0
    Dibuat logfile_rotate 1 saja, siapa tahu anda butuh melihat statistik sebelumnya.
    • forwarded_for on
    Biasanya ini di-off-kan saja supaya anonimity bisa terjaga (tapi jika memang diperlukan yg tidak apa-apa).

    ####################################


    Banyak faktor yg membuat Squid ‘overloaded’ shg saat diakses malah membuat lebih pelan:

    1. Cache di hardisk terlalu besar shg pemakaian memori terlalu besar (dan mungkin sudah mulai swap ke hardisk, silahkan dilihat via top dg rumus swap yg baik 25%an dari memori fisik, jika lebih biasanya akan pelan). Ingat per 1 GB cache di hardisk akan memakai 10MB memori lho, belum yg lain2.
    2. Hardisk terlalu pelan (krn cache terlalu besar itu tadi), shg saat mencari object lama menemukannya. Berapa besar cache anda di hardisk?, saya menduga mesti lebih dari 10an GB ya??
    3. Browser/klien yg berusaha memanfaatkan Squid terlalu banyak shg antrian yg berebut utk minta layanan Squid terlalu panjang walaupun toh akhirnya akan mengakses situs yg belum pernah dikunjungi sebelumnya (yg kalau Squid-nya pintar bisa membedakan saat akan diantrikan, mestinya?). Silahkan dilihat stats via cachemgr.cgi, saya ada kecurigaan di i/o queue-nya sudah terlalu panjang.
    4. Mesin server terlalu banyak melayani user atau utk layanan yg lain. Dari pengalaman, mesin dg 256MB dan beberapa layanan, mail server agent, web server dan Squid dg cache di hardisk 6GB plus sekitar 10 PC klien saja sudah lumayan mepet kinerjanya kok. Perlu diingat Squid butuh memori yg besar tidak prosesor yg cepat plus hardisk yg super cepat. Ini belum ditambahi layanan yg lain-lain
    lho. Intinya idealnya utk Squid mesin server seharusnya terdedikasi (layanannya hanya Squid). Saran utk mencoba mengidentifikasi kelambatan Squid krn defisiensi memori.

    1. Ganti memori tambahan, minimal 256MB dan dicobakan di mesin anda. Jika ternyata tambah cepat berarti ya ‘obat’nya ini yg berarti sudah saatnya meng’upgrade’ mesin anda.
    2. Squid saat di-reconfigure (squid -k reconfigure) mjd lebih cepat kembali.
    3. Terjadi perbedaan kecepatan akses saat jumlah browser yg terbuka berbeda, tetapi ini bisa juga disebabkan pipa yg anda langgani (bandwidth) sudah diambang batas kelayakan.
    Saran utk mencoba mengidenfikasi kelambatan Squid krn kinerja hardisk yg kurang baik.

    1. LED indikator hardisk ‘nyaris’ tak henti-hentinya hidup (bukan nyaris tak terdengar ya?), krn selalu terjadi proses i/o ke sana. Inilah yg membedakan hardisk dg cache h/w yg kecil dan besar (dan yg membedakan harganya juga). Carilah hardisk yg berkinerja agak hebat (cache 4MB, seektime 8ms, rpm 10k, idealnya) dan jangan terlalu besar ukurannya (jadi kecil-kecil tapi banyak). Tapi itu tadi, sulit sekarang mencari hardisk ukuran kecil di pasaran (kalau tidak salah utk SCSI UW2-160-an, 9.1GBan masih ada).
    2. Coba ditambahkan (atau dipinjamkan) hardisk 1 lagi dan direktori cache anda dibagi ke hardisk yg baru ini dg L1 direktorinya dibagi 2 juga (dg ukuran separuhnya juga). Jadi misalnya awal /cache 12000 28 256 dibagi mjd 2, /cache1 6000 14 256 dan /cache2 6000 14 256.
    Begitu dan jangan lupa jangan pernah memakai semuanya spt ukuran partisinya (ingat idealnya antara 70%an kapasitas partisi maksimalnya), supaya saat akan menulisi hardisk, tempat kosongnya lebih mudah ditemukan (kalau sudah terlalu penuh akan sulit dan lama menemukan dan boleh jadi terfragmentasi tempatnya).

    Saran terpenting:
    Squid agresif itu utk kondisi di Indonesia menurut saya sangat cocok (mungkin utk negara maju malah diprotes ya, krn bw sudah sangat murah dan hr tenaga teknisnya utk ngoprek terlalu mahal). Tetapi yg perlu diingat adalah semuanya itu ada batasnya ibarat sepeda motor itu kalau di’gas’ penuh mendadak terkadang malah mati mesinnya. Jadi agresif yg agresif tapi jangan terlalu ambisius dan harus optimal sesuai kemampuan baik mesin maupun bw yg dilanggani.

    ########################################

    • /cache 45000 16 256
    45GB adl suatu ukuran yg ‘rruuarr biasa’ besarnya utk single spindle. Pengalaman saya selama kutak-katik Squid yg terbesar saya pernah tahu utk hardisk tunggal (single spindle) itu hanya sekitar 16an GB (80% hdd 20GB). Jadi saya jadi yakin sekarang bottleneck Squid anda ada di sini. Belum lagi ditambah swap memori yg utk indeks object Squid saja sudah 450an MB, belum yg lain-lain (kalau tidak salah memori fisik anda 256MB ya?). Jadi jelas swap memori anda mestinya juga sudah lumayan besar shg semakin memperparah kondisi mesin server ini. Sekali lagi contoh-contoh konfigurasi mesin (dan skalabilitasnya) dari ircache rata2 memori 512 MB s/d 2 GB dg minimal 6 hardisk SCSI (kalau tidak salah per cache direktori 6GB-an krn dari ukuran hardisk 9GB), sekedar gambaran saja. Jadi di sini tujuan menghemat bandwidth tercapai tetapi tujuan mempercepat akses internet tidak tercapai.
    • b/w nya terlalu kecil dimana 96 kbps yg aku punya untuk melayani 20 pc
    Secara teoritis 96kbps/20pc = 4.8kbps/pc dan menurut suatu survei kepuasan pengguna akses internet yg layak itu hanya membutuhkan kecepatan akses minimal 5kbps kontinu (yg setiap saat diperoleh secara terus menerus dan tidak pernah kurang). Dibantu Squid dg hit rate 50% maka angka 4.8kbps ini akan naik mjd 9.6an kbps saat tjd lonjakan permintaan (burstiness rate). Belum lagi jika perilaku per user yg jarang download file berukuran besar dan hanya mengambil halaman2 web setelah itu membaca (berhenti download), katakanlah dg suatu nilai kebolehjadian 50%, maka kecepatan akses akan naik lagi mjd 19.2an kbps. Memang inilah yg paling sering kita alami baik di tingkat rumahan atau komersial (warnet) dan inilah ukuran kelayakan di Indonesia (atau strategi penghematan perusahan2 penyedia jasa internet ya??). Saya yakin bw yg kita miliki tidak akan cukup jika semua pengakses internet men-download file yg berukuran besar pada saat yg bersamaan dalam periode yg panjang. Baik memang sebenarnya Squid sudah mencadangkan 30720KB memori tetapi ternyata kebutuhannya hingga 32510KB (yg sudah melewati cadangan itu tadi) sehingga boleh jadi memori swap ke hardisk sudah mulai aktif (jika ternyata memori totalnya tidak cukup). Silahkan dilihat ulang via top. Tetapi jika ternyata memori totalnya (fisik) masih cukup dan belum swap Squid akan terus memperbesar ‘cadangan’ ini (total space in the arena) hingga semua kebutuhan Squid terpenuhi (ingat 10MB per 1GB cache di hardisk ditambah yg lain2). Ini efek jika opsi memory_pools off (jika di-on-kan batasannya jadi kaku dan terkadang kita tidak tahu seberapa sih harus dicadangkan, dan ruginya sudah dicadangkan ttp belum tentu dibutuhkan krn tidak tahu saja berapa yg harus dicadangkan itu tadi).

    Solusi paling sederhana stl pengamatan adalah dg mengurangi ruang cache di hardisk, misalnya dikurangi per 2 GB (mis. dari awal 12GB jadi 10GB terus diamati lagi, tentunya L1 direktori juga disesuaikan lho), dan seterusnya sampai Squid sudah tidak mengaktifkan memori swap (atau user sudah tidak bisa membedakan kelambatan yg terjadi walaupun sudah swap sedikit). Solusi berikutnya ya dg mengaktifkan batasan memori yg akan dipakai oleh Squid via memory_pools on dan memory_pools_limit xx MB. XX inilah yg agak sulit ditentukan krn kebutuhan Squid yg dinamis ini (tapi bisa dikira-kira dan didekati kok). Jadi misalnya Squid dg
    cache swap 12 GB butuh memori 190-an MB tapi kita batasi hanya 80 MB, ya boleh jadi cache swap maksimal akan terisi hanya 6an GB krn utk indeks saja kira-kira bisa hanya separuhnya. Jadi tidak terus kita asal punya hardisk besar tanpa perhitungan resource yg dimiliki langsung dipakai semuanya. Tapi metode ‘trial and error’ memang pendekatan yg tercepat sambil mencari pengalaman mengamati dan men’tuning’ Squid lebih jauh. Rumus umum dan kasar sbg pendekatan awal biasanya spt di bawah:

    mtot x 25% / 10 x 1 GB= ruang cache swap di hardisk awal dg mtot=memori fisik total.
    Contoh jika memori fisik 512MB:
    512MB x 25% / 10 x 1 GB = 12.5GB ruang cache swap di hardisk.
    Tapi ini rumusan yg aman dan mesin Squid terdedikasi. Ada yg lebih ekstrim dan berani menaikkan hingga 16an GB dan mungkin memori swap ke hardisk sudah aktif tetapi kecepatan akses Squid masih terjaga (mungkin jumlah kliennya sedikit dan hardisknya cepat) ya tidak apa-apa. Mestinya angka-angka ini mjd lebih kecil jika mesin dipakai bersama utk layanan yg lain. Sekali lagi kondisi dan kebutuhan berbeda-beda belum sifat kedinamisan si Squid itu sendiri. Kalau tidak salah antar Squid yg berbeda versi saja sifat2-nya juga berbeda walaupun mungkin sedikit saja perbedaannya.

    Pertama yg harus kita pahami adalah:
    1. Tidak semua halaman web bisa disimpan (di’cache’) Squid
    2. Banyak situs yg memang berusaha halaman2 mereka tidak bisa di’cache’ krn ada keperluan utk statistik mereka (iklan, visit/hit rate, dll) via ‘pragma no-cache’ atau metode yg lain 
    3. Ingat Squid memang tidak akan menyimpan alamat url selama ada karakter ? atau cgi-bin krn ini secara mendasar tidak diijinkan disimpan (masalah keamanan), belum yg lain-lain.
    4. Halaman web bisa terdiri atas banyak object, mungkin ada sebagian yg
    memang ‘dinamis’ alias setiap saat berubah hingga tidak bisa disimpan. Jadi memang di internet itu selalu terjadi ‘tarik-ulur’ antara yg mau menghemat dg yg tidak mau dihemat, yg jahat dg yg baik, yg konstruktif dg yg destruktif, dll. Jika anda mau jadi ‘Squid ekstrimis’, ya pakai saja off-line mode. Artinya Squid tidak akan perduli object2-nya valid atau tidak, kedaluarsa atau tidak, semuanya akan dipaksa disimpan (sama kalau di browser IE mode offline). Saya jamin kecepatan Squid anda akan tinggi dg hit rate tinggi dan bw anda sangat irit pula tetapi paling sebentar saja akan diprotes oleh user2 anda, Memang sudah ada beberapa usaha supaya ‘pragma no-cache’ ini tidak mdj halangan halaman2 utk di’cache’ kan dg cara halamannya di’rewrite’ (tulis ulang) dan menghilangkan opsi di atas tsb. Tetapi dari sisi legalitasnya bagaimana? Ada yg mengatakan, lha saya yg mengakses dan membutuhkan kok tidak boleh di’cache’? Tapi dari sisi penyedianya mengatakan, lha kalau tidak mau mengikuti yg saya inginkan ya jangan mengakses situs saya kan?? Jadi artinya di sini jika sudah diberi ‘pagar’ atau ‘pengumuman’ ya mestinya harus diikuti aturannya, jangan terus malah dilanggar Ini opsi-2 konfigurasi utk kompilasi Squid khusus utk Linux.
    ./configure
    –enable-gnuregex
    –enable-async-io=24
    –with-aufs-threads=24
    –with-pthreads
    –with-aio
    –with-dl
    –enable-storeio=aufs
    –enable-removal-policies=heap
    –enable-icmp
    –enable-delay-pools
    –disable-wccp
    –enable-snmp
    –enable-cache-digests
    –enable-default-err-languages=English
    –enable-err-languages=English
    –enable-linux-netfilter
    –disable-ident-lookups
    –disable-hostname-checks
    –enable-underscores
    Silahkan disesuaikan

    ## Jika ada beberapa situs terdekat yg mungkin hanya 1 hop, di-by pass saja supaya kerja Squid benar-benar utk yg jaraknya jauh

    1. Situs-situs yg membutuhkan login di-’direct’ via always_direct dan jangan disimpan via hierarchy_stoplist cgi-bin ? namasitus dan acl QUERY urlpath_regex cgi-bin ? namasitus. Diusahakan namasitus sangat spesific soalnya jika misalnya hanya yahoo.com ya semua yahoo.com akan kena alias mem-’by-pass’ Squid. Jadi bisa misalnya mail.yahoo.com saja.
    2. Via hierarchy_stoplist cgi-bin ? namasitus dan acl QUERY urlpath_regex cgi-bin ? jika alamat mengandung misalnya halaman2 java applet/script ekstensi .awt, .js, dst-nya.
    3. Refresh_pattern minimalnya dikurangi, sekali lagi konfigurasi 180 (atau 3 jam) bagi beberapa keperluan tidak cocok. Silahkan dicoba misalnya hanya 10 menitan dan diamati.
    4. Terakhir, mungkin ie_refresh harus diaktifkan dan biasanya dg menekan tombol refresh/reload, Squid akan ‘terpaksa’ memvalidasi halaman tersebut (bisa beberapa kali refresh/reload terkadang utk proses cek validasi ini)
    hierarchy_stoplist cgi-bin ? localhost domain-anda.com isp-anda.com domainku.web.id
    acl QUERY urlpath_regex cgi-bin ? localhost domain-anda.com isp-anda.com domainku.web.id
    no_cache deny QUERY


    ## Dari pengalaman 6 MB akan lebih cepat dan biarkan Squid bekerja lebih keraslagi jika cache_mem diperbesar efeknya adalah pengaksesan obyek lebih lembam (atau pelan dalam pencarian di mesin lokal, tetapi begitu ketemu ya cepat aksesnya) dan dg cache_mem 6 MB kita rasakan paling responsif. Dari banyak forum dan user group rumus umum cache_mem adalah 1/3 atau 1/4 dari total memori fisik (benar ya?). Tapi default 8 MB saya pikir sudah pas dan disarankan oleh si Henrik Nordstrom.Kenapa kok batasan minimum 98 dan maksimum 99 alasannya supaya proses store and purge obyek tidak sporadis jalannya.
    cache_mem 6 MB
    cache_swap_low 98
    cache_swap_high 99

    ## Maksimum obyek di hardisk dan di memori diupayakan lebih besar shg byte hit lebih tinggi (bisa dinaikkan lagi jika hardisk berkecepatan tinggi dan jumlahnya banyak dg memori yg lebih besar pula)
    maximum_object_size 128 MB
    maximum_object_size_in_memory 32 KB

    ## Jika memori 512 MB atau lebih besar silahkan cache diperbesar
    ipcache_size 2048
    ipcache_low 98
    ipcache_high 99

    ## Utk heap replacement saya memakai LFUDA utk cache hardisk dan GDSF utk cache memori dg alasan di hardisk diprioritaskan obyek yg ukuran besar-besar dan di memori obyek yg ukurannya kecil-kecil utk disimpan cache_replacement_policy heap LFUDA
    memory_replacement_policy heap GDSF

    ## Idealnya ruang di hardisk yg anda pakai hanya sekitar 70% dari total krn semakin penuh Squid akan semakin pelan mencari tempat kosong, mis. utk cache 1 GB maka yg dipakai hanya 700MB (jangan 1GB dipakai semuanya). Jangan lupa hanya 1 direktori per drive krn faktor penghambat adalah kecepatan spindle hardisk lho, bukan terus dg memperbanyak direktori pada 1 hd akan mempercepat (hd orde milidetik, memori orde nanodetik). Jadi mending hardisknya banyak tapi ukurannya kecil-kecil daripada hanya 1 berukuran besar. Terus jika OS-nya Linux pakailah FS-nya Reiser (versi 4 tercepat) dg metode akses aufs. Diskd optimal di FreeBSD tetapi tidak di Linux lho. Jangan lupa di partisi tsb noatime dan notail diaktifkan spy tidak menambah ekstra write saat menulis atau membaca. Intinya hardisk adalah faktor penghambat terbesar di Squid.

    ## saran kira2 70% dari 16GB
    cache_dir aufs /cachez 12000 28 256
    atau (utk ruang 4GB-an per hardisk)
    cache_dir aufs /cachehardisk1 3000 8 256
    cache_dir aufs /cachehardisk2 3000 8 256
    cache_dir aufs /cachehardisk3 3000 8 256
    cache_dir aufs /cachehardisk4 3000 8 256
    atau minimal di bawah ini supaya modifikasi tidak terlalu jauh
    cache_dir diskd /cachez 12000 28 256 Q1=72 Q2=88

    ## Log utk info yg vital saja dan diusahakan file-file log ada di hardisk tersendiri spy tidak mempengaruhi kecepatan direktori cache utamanya
    log_fqdn off
    log_icp_queries off
    cache_log none
    cache_store_log none

    ## Dg ‘menipu’ dan memaksa sedikit supaya akses obyek lebih intensif di lokal Squid dan waktu simpan ditambah sebelum proses validasi terjadi (mis. validasi terjadi per 3 jam dg penyimpanan obyek terlama 3 bulan, utk ftp bisa lebih lama lagi)

    refresh_pattern ^ftp: 10080 95% 241920 reload-into-ims override-lastmod
    refresh_pattern . 180 95% 120960 reload-into-ims override-lastmod

    ## Toleransi aborting dihilangkan saja
    quick_abort_min 0
    quick_abort_max 0
    quick_abort_pct 98

    ## Mematikan dan merekonfigurasi Squid jangan terlalu cepat krn bisa mengakibatkan integritas file kacau
    shutdown_lifetime 10 seconds

    ## tidak perlu reservasi memori
    memory_pools off

    ## Penting utk relasi dg sibling dg mengukur respons-nya via ICP dan ICMP (tapi ada isp yg tidak mengijinkan lho)

    icp_hit_stale on
    query_icmp on

    ## Penting utk meningkatkan refresh pattern lebih lanjut
    reload_into_ims on
    pipeline_prefetch on
    vary_ignore_expire on

    ## Sekali lagi Squid diperlukan utk mengambil yg jaraknya jauh, jarak dekat langsung saja
    acl local-dst dst semuaalamatlokal semuaalamatipygdekat
    acl local-domain dstdomain localhost domain-anda.com isp-anda.com domainku.web.id
    always_direct allow localhost local-dst local-domain
    always_direct deny all

    ## Tidak begitu diperlukan
    ##ie_refresh on

    Contoh Konfigurasi :

    # --------------------------
    # LOGFILE PATHNAMES AND CACHE DIRECTORIES
    # --------------------------
    cache_dir diskd /cache/squid 1000 8 256 # << Sesuaikan dengan kebutuhan anda
    access_log /cache/access.log squid
    cache_log /cache/cache.log
    log_fqdn off
    buffered_logs off

    # OPTIONS FOR TUNING THE CACHE
    # —————————————————————————–
    refresh_pattern /.gif 4320 50% 43200
    refresh_pattern /.jpg 4320 50% 43200
    refresh_pattern /.jpeg 4320 50% 43200
    refresh_pattern /.png 4320 50% 43200
    refresh_pattern ^http://www.friendster.com/.* 720 100% 10080
    refresh_pattern ^http://mail.yahoo.com/.* 720 100% 10080
    refresh_pattern ^http://*.yahoo.*/.* 720 100% 7200
    refresh_pattern ^http://*.google.com/.* 720 100% 10080
    refresh_pattern ^http://www.telkomspeedy.com/.* 720 100% 28800
    refresh_pattern ^http://*.blogsome.com/.* 720 80% 10080
    refresh_pattern ^http://*.wordpress.com/.* 720 80% 10080
    refresh-pattern ^http://detik.com/.* 720 90% 2880
    refresh_pattern ^ftp: 14400 90% 43200 reload-into-ims
    refresh_pattern ^gopher: 1440 0% 1440
    refresh_pattern . 0 20% 4320 reload-into-ims

    quick_abort_min 0 KB
    quick_abort_max 0 KB
    quick_abort_pct 95

    # ACCESS CONTROLS
    # —————————————————————————–
    acl my_network src 192.168.1.0/24
    acl SSL_ports port 443 563
    #acl Safe_ports port 280 # http-mgmt
    acl Safe_ports port 443 563 # https
    #acl Safe_ports port 488 # gss-http
    #acl Safe_ports port 591 # filemaker
    #acl Safe_ports port 777 # multiling http
    http_access allow manager localhost my_network
    http_access allow my_network

    acl download url_regex -i .mp3
    acl download url_regex -i .3gp
    acl download url_regex -i .avi
    acl download url_regex -i .mpg
    acl download url_regex -i .mpeg
    acl download url_regex -i .wav
    acl download url_regex -i .flv
    acl download url_regex -i .swf

    # DELAY POOL PARAMETERS (all require DELAY_POOLS compilation option)
    # —————————————————————————–
    delay_pools 2
    delay_class 1 3
    delay_parameters 1 -1/-1 -1/-1 8000/8000
    delay_access 1 allow my_network download
    delay_access 1 deny all
    delay_class 2 2
    delay_parameters 2 -1/-1 -1/-1
    delay_access 2 allow my_network
    delay_access 2 deny all

    # ADMINISTRATIVE PARAMETERS
    # —————————————————————————–
    cache_effective_user squid

    # MISCELLANEOUS
    # —————————————————————————–
    logfile_rotate 5
    reload_into_ims on
    store_dir_select_algorithm round-robin

    # ADMINISTRATIVE PARAMETERS
    # —————————————————————————–
    cache_mgr youremail@host.com
    visible_hostname localhost