Relax, ITs Only One and Zero
the quieter you become the more you able to hear
Tuesday, 25 August 2015
Kodi Dual Monitor On Second Monitor
Sunday, 11 January 2015
Cara Block Torrent di Mikrotik
- tool fetch url="http://www.mikrotik.com/download/l7-protos.rsc" mode=http
- import l7-protos.rsc
- ip firewall filter add chain=forward in-interface=ether2-lokal layer7-protocol=bittorrent action=add-src-to-address-list address-list=user-torrent address-list-timeout=1h
- ip firewall filter add chain=forward protocol=udp in-interface=ether2-lokal dst-port=!53 src-address-list=user-torrent action=drop
- Done
Thursday, 1 January 2015
monitoring interface ip for change
/system script add name="ether1monitorIPchange" source={
:global actualIP;
:local newIP [/ip address get [find interface="ether1"] address];
:if ($newIP != $actualIP) do={
:put "ip address $actualIP changed to $newIP";
:set actualIP $newIP;
/tool e-mail send to="mypersonalemail@gmail.com" \
subject="IP change detected by Mikrotik Script"\
body=$actualIP server=312.55.355.1 \
from="admin@locomit.com";
}
}
sesuaikan dengan keadaan di tempat anda
Friday, 12 December 2014
Ip tables linux
Yuk belajar ip tables di linux
A. IPTABLES
Iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.
membahas prinsip dasar firewall iptables, mengelola akses internet berdasarkan alamat IP,port aplikasi dan MAC address. Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:
Berikut ini contoh penggunaan firewall iptables untuk mengelolak akses internet.
Policy INPUT
- IP Firewall = 192.168.1.1
- IP Administrator = 192.168.1.100
- IP Umum = 192.168.1.200
1. Membatasi port number
1 | iptables -A INPUT -i eth1 -s 192.168.1.200 -d 192.168.1.1 -p tcp -dport 22-j REJECT |
Contoh di atas melarang komputer klien dengan IP 192.168.1.200 mengakses port 22 (ssh) firewall yang memiliki IP 192.168.1.1
1 2 3 4 5 6 7 | iptables -A FORWARD -p tcp -dport 6340:6350 -j REJECT iptables -A FORWARD -p -dport 6340:6350 -j REJECT1 -p tcp (koneksi menggunakan protokol TCP) -p udp (koneksi menggunakan protokol UDP) -dport 6340:6350 (melarang akses port 6340 sampai dengan 6350)< /p > 2. Membatasi koneksi satu alamat IP 1iptables -A FORWARD -s 192.168.1.99 -d 0 /0 -j REJECT |
-d 0/0 berarti ke semua tujuan
3. Membatasi koneksi berdasarkan range IP
1 | iptables -A FORWARD -m iprange -src-range 192.168.1.100-192.168.1.150 -d 0 /0 -j REJECT |
4. Membatasi koneksi internet berdasarkan MAC Address
1 | iptables -A FORWARD -m mac -mac- source 00:30:18:AC:14:41 -d 0 /0 -j REJECT |
iptables -t nat ..
prinsip dasar NAT di bagi menjadi dua bagian, yang pertama adalah POSTROUTING, yaitu melakukan NAT paket data yang keluar dari firewall, kebanyakan postrouting dipakai untuk translasi alamat IP.
Yang kedua adalah PREROUTING, untuk melakukan NAT paket data yang memasuki firewall, kebanyakan digunakan untuk transparency proxy server dan membangun beberapa server dengan satu IP publik.
1 2 | iptables -t NAT -A POSTROUTING -o eth0 -s 192.168.1.0 /24 -d 0 /0 -j SNAT -to 202.154.6.55 iptables -t NAT -A POSTROUTING -o eth0 -s 192.168.1.0 /24 -d 0 /0 -j MASQUERADE |
contoh diatas berarti jaringan subnet 192.168.1.0/24 jika menghubungi web server yang berada di internet dikenali dari IP 202.154.6.55. Target MASQUERADE berarti IP NAT disesuaikan dengan alamat IP kartu LAN eth0, jika IP eth0 dirubah kita tidak perlu merubah settingan iptables.
1 2 3 | iptables -t nat -A PREROUTING – eth0 -p tcp -dport 25 -j DNAT -to 192.168.1.20:25 iptables -t nat -A PREROUTING – eth0 -p tcp -dport 110 -j DNAT -to 192.168.1.20:110 iptables -t nat -A PREROUTING – eth0 -p tcp -dport 80 -j DNAT -to 192.168.1.30:80 |
Pada contoh diatas kita mempunyai 2 server, 192.168.1.20 (mail server) dan 192.168.1.30 (web server). Koneksi dari internet ke port 25 dan 110 secara otomatis diarahkan ke alamat IP 192.168.1.20 (IP Lokal / LAN). Akses port 80 (web server) diarahkan ke IP lokal 192.168.1.30
1 2 3 4 5 6 7 8 | iptables -t nat -L - v root@kolaMcc $ iptables -t nat -L - v Chain PREROUTING (policy ACCEPT 1833K packets, 141M bytes) pkts bytes target prot opt in out source destination 199K 9636K REDIRECT tcp – eth2 any anywhere anywhere tcp dpt:http redir ports 3128 0 0 REDIRECT tcp-eth1 any anywhere anywhere tcp dpt:36 redir ports 10000 0 0 REDIRECT tcp-eth1 any anywhere anywhere tcp dpt: time redir ports 20000 0 0 DNAT tcp-eth1 any anywhere anywhere tcp dpt:33 to:192.168.1.100:22 |
Menghapus NAT
1 2 | root@kolaMcc $ iptables -t nat -L -viptables -t nat -F root@kolaMcc $ iptables -t nat -L -viptables -t nat -Z |