Jumat, 09 Desember 2011

Intel Hentikan Produksi 11 Model Prosesornya yaitu Celeron, Pentium, Core 2 Duo & Xeon Arsitektur lama




Dalam rangka menyegarkan skala produksinya dan lebih memberikan ruang bagi chip berdasarkan desain core terbarunya, Intel kabarnya baru saja telah menyampaikan pengumuman terkait dengan penghentian produksi 11 model processornya yaitu Celeron, Pentium, Core 2 Duo dan processor Xeon berbasis arsitektur yang lebih tua.
Untuk mensosialisasikan dan menginformasikan perubahan tersebut kepada para mitra bisnisnya, Intel telah mengirimkan pemberitahuan penghentian produk atau Product Discontinuance Notifications (PCN) sejak jauh-jauh hari. Berdasarkan pemberitahuan tersebut, terdapat tidak kurang dari 11 processor mulai dari chip berbasis Conroe-L celeron 430, 440 dan 450 hingga Xeon X3330 yang dibangun di atas arsitektur Yorkfield-6M. Dan sebagian besar dari chip yang dihentikan tersebut ternyata didasarkan pada core Wolfdale dan Wolfdale-3M.
Walaupun telah ada pemberhentian produksi secara resmi lantas bukan berarti pintu permintaan tertutup rapat. Pasalnya sejauh ini Intel masih akan memperbolehkan para mitra bisnisnya untuk menempatkan pesanan sampai 30 Desember 2011, sedangkan tanggal pengiriman produk terakhirnya sendiri telah ditetapkan pada tanggal 8 Juni 2012.
Satu-satunya pengecualian aturan ini adalah Celeron 440, yang akan dikirimkan “hingga persediaan terakhir”, serta tiga processor Xeon yaitu X3300, E3120 dan E3110 yang akan dikirimkan hingga tanggal 14 Desember 2012. Sayangnya, Intel tidak menyebutkan penggantinya apapun untuk produk-produk yang dihentikan tersebut. Namun mengingat usia chip ini, penghentian produksi tinggal menunggu waktu saja. Lagipula sekarang Intel telah mengeluarkan produk-produk terbarunya yang berarti tentunya akan ada banyak pilihan baru.
Chip berbasis SNB diharapkan akan segera hadir dalam waktu yang tidak lama lagi. Lagipula begitu banyak processor Penryn yang akan menjadi usang pada saat itu juga. Arsitektur Penryn sendiri telah dirilis pada 2008 yang lampau sebagai chip Core sebelumnya dan menggunakan proses fabrikasi 45nm. Pada dasarnya processor berdasarkan arsitektur ini  menampilkan dua atau empat core pemrosesan dengan hingga 6MB Level 2 cache.


MEDIA ACCESS CONTROL (MAC)


Media Access Control adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik. 
Ketika dua komputer meletakkan sinyal di atas media jaringan (sebagai contoh: kabel jaringan) secara simultan (berbarengan), maka kondisi yang disebut sebagai "collision" (tabrakan) akan terjadi yang akan mengakibatkan data yang ditransmisikan akan hilang atau rusak. Solusi untuk masalah ini adalah dengan menyediakan metode akses media jaringan, yang bertindak sebagai "lampu lalu lintas" yang mengizinkan aliran data dalam jaringan atau mencegah adanya aliran data untuk mencegah adanya kondisi collision.
Jenis – jenis Media Access Control :
a.       Carrier Sense Multiple Access with Collision Detection (CSMA/CD): metode ini digunakan di dalam jaringan Ethernet half-duplex (jaringan Ethernet full-duplex menggunakan switched media ketimbang menggunakan shared media sehingga tidak membutuhkan metode ini). CSMA/CD merupakan metode akses jaringan yang paling populer digunakan di dalam jaringan lokal, jika dibandingkan dengan teknologi metode akses jaringan lainnya. CSMA/CD didefinisikan dalam spesifikasi IEEE 802.3 yang dirilis oleh Institute of Electrical and Electronic Engineers (IEEE).
b.      Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA): metode ini digunakan di dalam jaringan dengan teknologi Apple Talk dan beberapa bentuk jaringan nirkabel (wireless network), seperti halnya IEEE 802.11aIEEE 802.11b, serta IEEE 802.11g. Untuk AppleTalk, CSMA/CA didefinisikan dalam spesifikasi IEEE 802.3, sementara untuk jaringan nirkabel didefinisikan dalam IEEE 802.11.
c.       Token passing: metode ini digunakan di dalam jaringan dengan teknologi Token Ring dan Fiber Distributed Data Interface (FDDI). Standar Token Ring didefinisikan di dalam spesifikasi IEEE 802.5, sementara FDDI didefinisikan oleh American National Standards Institute(ANSI).
d.      Demand priority: digunakan di dalam jaringan dengan teknologi 100VG-AnyLAN dan didefinisikan dalam standar IEEE 802.12.


Minggu, 04 Desember 2011

Membuat authentikasi user Login di Squid




Ini adalah sedikit dokumentasi ketika saya mengconfigure squid (Proxy Server) agar ketika si client mau menggunakan proxy untuk connect ke internet, ia harus masukkan username dan password, jadi… yang tidak bisa meng-input username dan password dengan benar, otomatis ia tidak bisa connect ke internet.

Teknik ini saya rasa adalah teknik yg paling pas diterpakan, jika dalam sebuah network ada user yang “tidak mendapatkan hak” untuk akses internet, dan ada juga user yang “mendapatkan hak” untuk akses internet.

Langkah-langkahnya adalah sebagai berikut :

Install Squid, jangan lupa untuk mengenable kan options:

–enable-auth
–enable-basic-auth-helpers

Buatlah direktory, dimana direktori ini akan berfungsi sebagai tempat penyimpanan username dan password.

mkdir /usr/lib/squid/ncsa

Buatlah username dan password yang nantinya akan di gunakan untuk authentifikasi login ke squid proxy

htpasswd -c /usr/lib/squid/ncsa/login.auth test
htpasswd /usr/lib/squid/ncsa/login.auth penchot

Baris pertama berarti : membuat file “login.auth” (tempat menaruh username dan password) oleh user “test”
baris kedua berarti : menambahkan username penchot ke dalam login.auth

backup file squid.conf nya terlebih dahulu untuk menjaga hal2 yg tak diinginkan..!!!
# cp /etc/squid/squid.conf /etc/squid/squid.conf.ori

# vi /etc/squid/squid.conf

Edit squid.conf

Tambahkan :

auth_param basic program /usr/lib/squid/ncsa_auth /usr/lib/squid/ncsa/dani.auth
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
acl ncsa_users proxy_auth REQUIRED

http_access allow ncsa_users (Letakkan baris ini sebelum http_access deny all)

Sebagai contoh, ini adalah squid.conf yang saya pakai:

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl lan src 192.168.0.0/255.255.255.0 #komp lan

auth_param basic program /usr/lib/squid/ncsa_auth /usr/lib/squid/ncsa/login.auth
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
acl ncsa_users proxy_auth REQUIRED

acl to_localhost dst 127.0.0.0/8
acl PURGE method PURGE
acl SSL_ports port 443 563 10000
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl magic url_regex -i ftp .exe .mp3 .vqf .tar.gz .gz .rpm .zip .rar .avi .mpeg .mpe .mpg .qt .ram .rm .iso .raw .wav
acl CONNECT method CONNECT

http_access allow manager lan
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow PURGE localhost
http_access deny PURGE
http_access allow localhost
http_access allow ncsa_users
http_access allow lan
http_access deny all

kemudian coba jalankan :

squid -k reconfigure

Jika tidak menemukan error, itu berarti konfigurasi squid nya sudah benar, sekarang tinggal test menggunakan browser.
lakukan setting di browsernya agar menggunakan proxy yang tadi kita set, kemudian coba buka salah satu web, misalkan www.google.com, jika muncul kolom username dan password, itu berarti setting auth kita sukses.



Selanjutnya masukkan “username” dan “password” yang kita telah buat tadi, misal:
Username : test
Password : ******

jika kemudian www.google.com nya terbuka, maka itu berarti secara keseluruhan setting yang kita lakukan telah sukses


Proxy Authentication with NTLM scheme



Teknik ini sudah ada sejak lama, dan saya juga sudah berhasil mengimplementasikannya sejak lama, tetapi baru sekarang sempat saya tulis, yaaaa itung2 agar bisa menjadi amal jariyah saya karena menghalangi orang berbuat dosa :) . Skenario yang saya terapkan adalah dengan membelokkan (redirect) akses ke situs/website yg kita blokir (yaitu seputar pornografi) menuju kepada situs/website yg tdk kita blokir (non-pornografi) tanpa sepengetahuan user.
Menurut http://www.squidguard.org/, SquidGuard adalah URL redirector used to use blacklists with the proxysoftware Squid. There are two big advantages to squidguard: it is fast and it is free. SquidGuard is published under GNU Public License.

Caranya adalah sbb :
  1. Install dan lakukan konfigurasi sederhana pada squid.
  2. Panduan step-by-step bisa dilihat disini
  3. Install squidGuard.
  4. root@server:~# apt-get install squidguard
  5. Download blacklist
  6. Balcklist adalah file yg berisi jutaan (bahkan lebih),  domain / IP address / url situs porno. Blacklist ini bisa di download pada website dibawah ini : http://squidguard.mesd.k12.or.us/blacklists.tgz http://www.shallalist.de/Downloads/shallalist.tar.gz http://urlblacklist.com/cgi-bin/commercialdownload.pl?type=download&file=bigblacklist Saya ucapkan banyak2 terimakasih pada website diatas,  karena saya tidak harus menuliskan nama2 website porno tsb satu-persatu :mrgreen:
  7. Setting squidGuard
    • Definisikan dbhome
    • dbhome adalah folder/path dimana file2 database kita berada, shg konfigurasi selanjutnya adalah relative-path terhadap dbhome ini. root@server:~# mcedit /etc/squid/squidGuard.conf dbhome /var/lib/squidguard/db
    • Definisikan source-ip yg ingin anda tangani dengan squidGuard pada section SOURCE ADDRESSES
    • Pada kantor saya ada lebih dari satu kelompok pengguna, utk memudahkan, saya beri kelompok tsb nama, yaitu : metadata, warnet-user, dan astro. src metadata { ip 192.168.0.1-192.168.0.254 } src warnet-user { ip 10.11.12.1-10.11.12.254 } src astro { ip 20.30.40.1-20.30.40.254 }
    • Definisikan file yg berisi address dari domain & url porn
    • dest pornografi { domainlist porn/domains urllist porn/urls log pornografi.log } dest dating { domainlist dating/domains urllist dating/urls log dating.log } dest gamble { domainlist gamble/domains urllist gamble/urls log gamble.log }
    • Definisikan acl (access control list), tanda “!” (tanpa tanda petik) berarti tidak diperbolehkan (akan di-reject).
    • acl { metadata { pass !pornografi any redirect 301:http://eramuslim.com/ } warnet-user { pass !pornografi !dating any redirect 301:http://google.com } astro { pass !pornografi !dating any redirect 301:http://google.com } default { pass !pornografi !dating !gamble any redirect 301:http://google.com }
    acl metadata : adalah access-control-list yg diberikan pada kelompok metadata : yaitu boleh mengakses sembarang website, kecuali yg termasuk kategori pornografi (akan diredirect ke website http://eramuslim.com).
    acl warnet-user dan astro : adalah access-control-list yg diberikan pada kelompok warnet-user dan astro : yaitu boleh mengakses sembarang website, kecuali yg termasuk kategori pornografi dan dating (akan diredirect ke website http://google.com).
    acl default : adalah access-control-list yg diberikan pada kelompok SELAIN metadata / warnet-user / astro : yaitu boleh mengakses sembarang website, kecuali yg termasuk kategori pornografi, dating, dan gamble(akan diredirect ke website http://google.com)..
  8. Setting squid agar menggunakan squidGuard sbg redirect_program.
  9. Tambahkan redirect_program pada squid.conf. root@server:~# mcedit /etc/squid/squid.conf redirect_program /usr/bin/squidGuard -c /etc/squid/squidGuard.conf dan restart squid, sembari amati file /var/log/syslog pada shell yg lain. Shell-1 root@server:~# /etc/init.d/squid restart Shell-2 root@server:~# tail -f /var/log/syslog | ccze
  10. Testing : Perhatikan log-file
  11. Untuk melakukan testing, kita harus mengamati log-file yg ada, baik log-file milik squid, maupun milik squidGuard. Untuk mempermudah pengamatan kita, saya anjurkan untuk menginstall ccze, panduan instalasinya bisa dilihat disini. Ok, sekarang bukalah konsole dan lakukan perintah dibawah ini pada shell yang berbeda-beda. shell-1 : mencatat website yang diakses melalui proxy kita. root@server:~# tail -f /var/log/squid/access.log | ccze shell-2 : user yang mencoba utk mengakses website kategori pornografi, IP Address-nya akan tercatat pada file ini. root@server:~# tail -f /var/log/squid/pornografi.log | ccze shell-3 : user yang mencoba utk mengakses website kategori dating, IP Address-nya akan tercatat pada file ini. root@server:~# tail -f /var/log/squid/dating.log | ccze shell-4 : user yang mencoba utk mengakses website kategori gamble, IP Address-nya akan tercatat pada file ini. root@server:~# tail -f /var/log/squid/gamble.log | ccze
    Sekarang bukalah browser anda, lakukan setting proxy, kemudian cobalah mengunjungi website yg termasuk kategori pornografi. Apa yg terjadi? Apabila anda berhasil di-redirect menujuhttp://eramuslim.com atau http://google.com, maka berarti anda telah berhasil. :D
Bagaimana, apa anda sudah tau siapa saja yg doyan pornografi ??? :mrgreen:
karena log-file tidak mungkin berbohong. :)
Reference :
manual pages squidGuard : man squidGuard
Dokumentasi squidGuard
Website http://www.squidguard.org


memanajement bandwith dengan proxy di debian 5



NETWORK BASED BANDWIDTH MANAGEMENT 
  1. Mendefinisikan Subnet yang akan di manage bandwidth-nya :
  2. Bagian  IT : 192.168.7.0/28 Bagian Designer : 192.168.7.16/28 Bagian Finance : 192.168.7.32/28 Bagian Tamu : 192.168.7.48/28
    root@constantine:~# vim /etc/squid3/squid.conf acl IT src 192.168.7.0/28 http_access allow IT
    acl designer src 192.168.7.16/28 http_access allow designer
    acl finance src 192.168.7.32/28 http_access allow finance
    acl tamu src 192.168.7.48/28 http_access allow tamu
  3. Membagi bandwidth berdasarkan kebijakan yang ada
  4. misal : Bandwidth total adalah :  2 Mbps = 2048 Kbps -> 256 KBps Bagian IT mendapat alokasi sebesar : 600 Kbps = 75 KBps Bagian Designer mendapat alokasi sebesar : 800 Kbps = 100 KBps Bagian Finance mendapat alokasi sebesar : 400 Kbps = 50 KBps Sisanya diberikan pada bagian Tamu : 200 Kbps = 25 KBps
    !!!!!!!!!!!!!!!!!!!! INGAT !!!!!!!!!!!!!!!!!!!!! 1 byte = 8 bit KBps = Kilo Bytes per second Kbps = Kilo bits per second !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    aturan pembagian bandwidth diatas baru diterapkan apabila client melakukan akses / download file diatas 1024000Bytes (1024KB = 1MB).
    root@constantine:~# vim /etc/squid3/squid.conf
    delay_pools 4
    delay_class 1 2 delay_parameters 1 -1/-1 75000/1024000 delay_access 1 allow IT delay_access 1 deny all
    delay_class 2 2 delay_parameters 2 -1/-1 100000/1024000 delay_access 2 allow designer delay_access 2 deny all
    delay_class 3 2 delay_parameters 3 -1/-1 50000/1024000 delay_access 3 allow finance delay_access 3 deny all
    delay_class 4 2 delay_parameters 4 -1/-1 25000/1024000 delay_access 4 allow tamu delay_access 4 deny all
  5. Testing / benchmark-lah masing2 bagian dengan melakukan download secara gila-gilaan dengan download manager (mis : IDM, FlashGet, dll) file yang besar sekali dari masing-masing subnet dan perhatikan apakah pembagian bandwidth yang anda lakukan sudah benar
BANDWIDTH MANAGEMENT  BERDASARKAN TYPE AKSES USER (delay_class type 1) [15 Mei 2010]
Tipe akses user yang saya maksud disini ada 2, yaitu antara BROWSING dan DOWNLOAD. Untuk membedakan kedua tipe akses tersebut, saya asumsikan bisa dilihat dari tipe file-nya (extensi file), misalnya apabila tipe filenya .htm, .html, .php, .jsp, maka itu adalah tipe akses BROWSING, sedangkan apabila tipe filenya .exe, .avi, .zip, maka itu adalah tipe akses DOWNLOAD.
Misalnya kita mempunyai koneksi internet dg b/w 2 Mbps, kita ingin membaginya sbb :
DOWNLOAD = 1,5 Mbps = 1500 Kbps = 187 KBytes/s = 187000 Bytes/s
BROWSING = 0,5 Mbps = 500 Kbps = 62 KBytes/s = 62000 Bytes/s
Maka skenario yg bisa diterapkan adalah dengan mendefinisikan tipe-file yang kita anggap DOWNLOAD, kemudian kita batasi aksesnya, dan membiarkan (tidak membatasi) tipe-file lainnya karena kita asumsikan selain DOWNLOAD adalah BROWSING. Caranya adalah :
  1. Definisikan seluruh tipe-file yg kita anggap akses DOWNLOAD dalah sebuah file. (dibawah ini hanya sebuah contoh, anda bebas menyesuaikan sendiri)
  2. root@constantine:/etc/squid3# touch /etc/squid3/file_download root@constantine:/etc/squid3# vim /etc/squid3/file_download
    \.3gp$ \.7-zip$ \.7z$ \.ac3$ \.ace$ \.aif$ \.aifc$ \.aiff$ \.arc$ \.arj$ \.asf$ \.asx$ \.au$ \.avi$ \.bin$ \.bzip2$ \.cab$ \.cdw$ \.chm$ \.cr2$ \.crw$ \.dat$ \.dcr$ \.div$ \.divx$ \.djvu$ \.doc$ \.dts$ \.dvi$ \.dvr-ms$ \.emf$ \.eps$ \.exe$ \.flv$ \.fpx$ \.gz$ \.gzip$ \.ha$ \.hdf$ \.icl$ \.icn$ \.iff$ \.iso$ \.jar$ \.jad$ \.jp2$ \.jpc$ \.jpeg$ \.jpg$ \.lha$ \.lzh$ \.lzw$ \.m1v$ \.m2v$ \.mid$ \.midi$ \.mim$ \.mp2$ \.mp2v$ \.mp3$ \.mpa$ \.mpe$ \.mpeg$ \.mpg$ \.mpv2$ \.mrw$ \.msi$ \.nef$ \.ogg$ \.orf$ \.pak$ \.pbm$ \.pcd$ \.pcx$ \.pef$ \.pgm$ \.pic$ \.pict$ \.plp$ \.png$ \.ppm$ \.pps$ \.ppt$ \.ps$ \.psd$ \.psp$ \.qt$ \.raf$ \.ram$ \.rar$ \.ras$ \.raw$ \.rfx$ \.rm$ \.rmi$ \.rmvb$ \.rpm$ \.rs$ \.rtf$ \.run$ \.sef$ \.sgi$ \.snd$ \.srf$ \.swf$ \.tar$ \.tar.bz$ \.tar.gz$ \.tbz$ \.tga$ \.tgz$ \.tif$ \.tiff$ \.ttf$ \.uue$ \.vob$ \.vqf$ \.vro$ \.wav$ \.wbmp$ \.wma$ \.wmf$ \.wmv$ \.wri$ \.x3f$ \.xbm$ \.xls$ \.xlw$ \.xpm$ \.zip$
  3. Edit konfigurasi squid, dan batasi akses apabila file yang di download besarnya diatas 1 MBytes (1024 Kbytes = 1024000 Bytes)
  4. root@constantine:/etc/squid3# vim /etc/squid3/squid.conf
    acl tipe-akses-download url_regex -i “/etc/squid3/file_download” delay_pools 1
    delay_class 1 1 delay_parameters 1 187000/1024000 delay_access 1 allow tipe-akses-download delay_access 1 deny all
  5. check apakah ada error, kalau tidak ada error, baru restart service squid
  6. root@constantine:/etc/squid3# squid3 -k check root@constantine:/etc/squid3# /etc/init.d/squid3 restart
  7. Testing download dengan download manager yg anda sukai (IDM, FlashGet, GetRight, DownThemAll) dan perhatikan download rate-nya apakah sudah sesuai dengan setting yg diterapkan. Pada saat yang sama silahkan browsing2 website lain, untuk meyakinkan bahwa alokasi b/w untuk BROWSING sebesar 62000 Bytes/s (62 KBps) masih bisa digunakan.


About Me

Foto Saya
Anwar Saputra
Bukittinggi, Sumatra Barat, Indonesia
Lihat profil lengkapku

Total Tayangan Laman

 

blog tutorial - IT & komputer Copyright © 2010 LKart Theme is Designed by Lasantha