Lokasi Ardelindo Aples Depok


View Ardelindo Aples in a larger map

Kamis, 30 April 2009

Migrasi ke Aplikasi Desain Grafis Opensource




Ada sedikit info bagi yang mau migrasi aplikasi desain grafis ke linux, aplikasi tersebut opensource dan gratis. Bisa dioperasikan pada platform MS Windows dan Linux. Berikut ini aplikasi desain grafis opensource.

Gimp
Gimp biasa dipergunakan sebagai pengganti Adobe Photoshop, memiliki keunggulan untuk mengolah gambar foto. Memiliki fitur yang amat lengkap terutama untuk filter, mask dan Efek (Script Fu).
Website Gimp: http://www.gimp.org/



Inkscape
Inkscape adalah aplikasi Vector Drawing, bisa kita gunakan sebagai pengganti Adobe Ilustrator. Inkscape sangat mudah di operasikan dan mendukung fitur format SVG (alpha, blend, mark, clone dll). Inscape bersifat multiplatform yang bisa dipasang pada sistem operasi linux maupun MS windows, berlisensi GNU/GPL. Para pengembang sangat aktif melakukan perbaikan - perbaikan dan penambahan fitur Inkscape, penambahan fitur sangat banyak pada versi Inkscape. Tertarik ...? silahkan download di http://www.inkscape.org/ , terdapat pula contoh - contoh galeri inkscape.


Xara Extreme
Xara Extreme merupakan program grafis linux multifungsi yang bisa digunakan untuk menggambar sekaligus menambahkan efek - efek visual seperti shadow, transparency, Specular dan bevel tool dengan sangat mudah, dibandingkan pada Gimp maupun inkscape. Kelemahan Xara Extreme adalah pengendalian editor grafis yang tidak mudah. Xara Extreme bisa kita gunakan sebagai pengganti aplikasi Corel Draw.
Website Xara Extreme: http://www.xaraxtreme.org/


Scribus
Scribus merupakan aplikasi layout publikasi, oleh para desain grafis digunakan untuk membuat hasil akhir seperti desain brosur, cover majalah, banner dll. Scribus bisa kita gunakan sebagai pengganti MS Front Page.
Website Scribus: http://www.scribus.net/

Rabu, 29 April 2009

Instalasi dan Konfigurasi Hotcakes Captive Portal

Disusun oleh:
Team Ardelindo Aples
info@ardelindo.com
www.ardelindo.com

Konsep Wireless RT/RW Net



Perangkat Wireless RT/RW Net
Peningkatan keamanan


Tanpa Hotspot Captive Portal



Instalasi apache2 dan php5
apt-get install apache2-mpm-prefork php5 php5-mysql mysql-server-5.0 mysql-client-5.0 php5-gd ssl-cert

Instalasi Cake
su -
cp /home/budi/cake_1.1.18.5850.tar.gz /var/www/
cd /var/www
sudo tar -xzvf cake_1.1.18.5850.tar.gz
sudo ln -s cake_1.1.18.5850 cake

vim /etc/apache2/ports.conf
vim /etc/apache2/sites-enabled/000-default
NameVirtualHost *:80
NameVirtualHost *:443
..... bla .. bla .. etc .. etc

#tambahkan baris ini
SSLEngine On
SSLCertificatefile /etc/apache2/ssl/apache.pem
..... bla .. bla .. etc .. etc
root@ubuntu:~# /etc/init.d/apache2 restart
vim /etc/apache2/apache2.conf

AllowOverride All


Konfigurasi Chillispot
vim /etc/chilli.conf
vim /etc/php5/apache2/php.ini
output_buffering = 4096
sudo a2enmod rewrite
sudo /etc/init.d/apache2 reload
uamserver https://192.168.182.1/cgi-bin/hotspotlogin.cgi
uamhomepage http://192.168.182.1/cake/hotcakes/welcome/login_page.html
uamsecret testing123
uamallowed Specify the DNS servers defined on your machine (ISP)
radiusserver1 127.0.0.1
radiusserver2 127.0.0.1
radiussecret testing123
dhcpif eth0 (Ethernet yang ke arah Access Point)

Setting DNS lokal
vim /etc/bind/named.conf.options
options {
forwarders { 202.46.2.1; 202.134.0.155;122.200.54.18;};
}
/etc/init.d/bind9 restart



Instalasi hotcakes captive portal
cd /var/www/cake/
tar xzvf hotcakes-beta-5.tar.gz
chown -R www-data.www-data /var/www/cake/hotcakes/tmp
chmod 777 /var/www/cake/hotcakes/webroot/generated

Instalasi MySQL Server
mysql -u root
create database radius;
GRANT ALL PRIVILEGES ON radius.* to 'radius'@'127.0.0.1' IDENTIFIED BY 'radius';
GRANT ALL PRIVILEGES ON radius.* to 'radius'@'localhost' IDENTIFIED BY 'radius'; exit;
mysql -u root radius < /var/www/cake/hotcakes/db/radius.sql


Instalasi dan konfigurasi FreeRadius

sudo apt-get install build-essential libmysqlclient15-dev libperl-dev
tar -xzvf freeradius-1.1.6.tar.gz
cd freeradius-1.1.6
./configure
make
sudo make install
/usr/local/sbin/radiusd -X

Copy dictionary freeradius
cp /var/www/cake/hotcakes/db/radius/dictionary /usr/local/etc/raddb
cp /var/www/cake/hotcakes/db/radius/proxy.conf /usr/local/etc/raddb
cp /var/www/cake/hotcakes/db/radius/radiusd.conf /usr/local/etc/raddb
cp /var/www/cake/hotcakes/db/radius/rlm_perl.pm /usr/local/etc/raddb
cp /var/www/cake/hotcakes/db/radius/sql.conf /usr/local/etc/raddb
cp /var/www/cake/hotcakes/db/radius/sqlcounter.conf /usr/local/etc/raddb
cp /var/www/cake/hotcakes/db/radius/users /usr/local/etc/raddb
cp /var/www/cake/hotcakes/db/radius/dictionary.chillispot /usr/local/share/freeradius
chown www-data.www-data /usr/local/etc/raddb/proxy.conf
chmod 777 /usr/local/etc/raddb/dictionary

Testing freeradius
root@ubuntu:~# radtest alee alee 127.0.0.1 0 testing123
Sending Access-Request of id 201 to 127.0.0.1 port 1812
User-Name = "alee"
User-Password = "alee"
NAS-IP-Address = 255.255.255.255
NAS-Port = 0
rad_recv: Access-Accept packet from host 127.0.0.1:1812, id=201, length=68
Idle-Timeout = 60
Acct-Interim-Interval = 98989
WISPr-Bandwidth-Max-Up = 8
ChilliSpot-Max-Total-Octets = 41196411
WISPr-Bandwidth-Max-Down = 78


Konfigurasi Apache2 SSL
apt-get install openssl
a2enmod ssl
mkdir /etc/apache2/ssl
cd /etc/apache2/ssl
make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/ssl/apache.pem

Created by: budi santoso (linux.multimedia(at)gmail(dot)com
============
COMMERCIAL BREAK
============
WORKSHOP LINUX ENTERPRISE
http://www.ardelindo.com/aples/default.php?module=news&id=9

TRAINING LINUX GRATIS OSS
http://www.ardelindo.com/aples/default.php?module=news&id=13

REQUEST DIKLAT LINUX DAN PROFESIONAL PACKAGE
http://www.ardelindo.com
info(at)ardelindo(dot)com

Hotspot Captive Portal anti mac spoofing & WEP crack

Meningkatkan Keamanan Wireless dengan Captive Portal
Disusun oleh:
PT. Ardelindo Aples
info@ardelindo.com
www.ardelindo.com

Abstrak
Artikel ini membahas mengenai peningkatan keamanan wireless menggunakan HotSpot Captive Portal. Captive portal melindungi jaringan wireless dari spoofing MAC Address maupun WEP Crack menggunakan authentifikasi freeradius dan chillispot daemon. Selain meningkatkan keamanan captive portal memberikan kemudahan kepada network administrator untuk mengatur member wireless beserta melakukan setting parameter akses wireless (time based, quota data dan date expired). Sehingga member wireless bisa kita kelola sesuai dengan kebutuhan. Captive portal cocok diterapkan pada perusahaan yang memiliki hingga ratusan user mobile (laptop, PDA maupun HP yang memiliki fasilitas wireless 2.4 Ghz).
Jadi fungsi utama Captive Portal adalah:
  • Manajemen member (user) wireless hotspot
  • Authentifikasi AAA Freeradius server
  • Hotspot anti mac address spoofing
  • Mengatur pembatasan pengguna wireless, (time based, quota data dan date expire)
  • Hotspot web user interface berbasis PHP

Topologi Hotspot Captive Portal

Topologi hotspot captive portal terdiri dari Internet Gateway, Hotspot gateway, AP Switch 10/100 dan Access Point I/II/III yang tersambung dengan antena sectoral. Internet gateway digunakan sebagai penghubung jaringan wireless ke internet dan berfungsi sebagai web browser accelerator atau internet cache. Pengguna hotspot dikelola oleh server hotspot gateway yang ter install Chillispot daemon untuk authenticator perangkat mobile (laptop, pda dan hp), database MySQL server, AAA server freeradius dan terakhir hotcakes captive portal. Fungsi hotcakes untuk mengelola pengguna wireless, kemudian menentukan pembatasan time based, quota data atau date expired. Sehingga akses pengguna wireless ke internet bisa kita batasi pemakaiannya. Konfigurasi Access Point I/II/III tanpa authentifikasi (open), semua authentifikasi diatur oleh Hotspot gateway.

Implementasi Hotspot Captive Portal
Implementasi Hotspot Captive Portal




Proteksi Mac Spoofing & WEP Crack


Topologi hotspot gateway dengan captive portal


Registrasi Member Hotspot
Pengguna wireless dengan sangat mudah kita kelola melalui hotcakes captive portal, kita tentukan pula pembatasan akses internet berdasarkan paket profile. Misalkan user alee mendapatkan jatah 40MB, jika total trafik user alee melebihi 40MB maka secara otomatis akses internet terhenti. Yang paling menarik adalah paket time based, contohnya adalah user alee@bigburger mendapatkan jatah akses waktu total 20 menit (20 MinutesChillispot). User alee@bigburger bisa melakukan akses internet selama 20menit, jika pada waktu 15menit koneksi dihentikan maka sisa waktu masih bisa digunakan di lain hari. Registrasi member ada dua macam, pertama adalah permanen member dan kedua sistem voucher yang nama penggunanya diacak secara otomatis oleh hotcakes.



Wireless Internet Login
Agar bisa mengakses internet member harus terlebih dahulu terhubung dengan Wireless Access Point tanpa proteksi password. Setelah terhubung dengan AP, komputer / laptop diberikan IP dinamis oleh chillispot daemon kemudian saat melakukan akses internet, pengguna memasukkan login chillispot (internet member) dan password.



Fasilitas voucher generator hotcakes
Selain permanen member, hotcakes juga memiliki voucher generator yang nama member dan passwordnya diatur secara acak. Member voucher biasanya dipergunakan oleh pengusaha akses internet terbatas seperti wireless RT/RW Net dan dijual persis seperti voucher provider telekomunikasi. Voucher juga sering dipakai untuk akses internet hotspot pada usaha restoran dan cafe, yang setiap vouchernya memiliki waktu akses maksimal 2 jam.


Untuk melakukan instalasi hotcakes cukup mudah dilakukan dengan distro ubuntu hardy heron. Berikut ini langkah umum implementasi dan instalasi hotcakes captive portal.
1.Instalasi Web Server Apache
2.Instalasi database MySQL
3.Extract hotcakes captive portal web based
4.Dump database radius.sql ke MySQL
5.Instalasi dan konfigurasi freeradius
6.Pengujian pengguna wireless dengan radtest
komputer@ubuntu:~$ radtest alee alee localhost 0 testing123
Sending Access-Request of id 129 to 127.0.0.1 port 1812

User-Name = "alee"
User-Password = "alee"
NAS-IP-Address = 255.255.255.255
NAS-Port = 0
rad_recv: Access-Accept packet from host 127.0.0.1:1812, id=129, length=56
Acct-Interim-Interval = 98989
WISPr-Bandwidth-Max-Up = 8
WISPr-Bandwidth-Max-Down = 78
Idle-Timeout = 60
7.Instalasi konfigurasi chillispot daemon
8.Pengujian akses internet dengan Laptop / Mobile device

Workshop Linux RT/RW Net dan Hotspot Captive Portal

Workshop ini bertujuan membimbing peserta membangun infrastruktur jaringan Wireless LAN 2.4GHz untuk keperluan UKM RT/RW Net. Peserta dibimbing untuk memilih spesifikasi perangkat wireless berdasarkan data teknis vendor sesuai dengan keperluan. Peserta dibimbing untuk meningkatkan keamanan jaringan wireless melalui captive portal, sehingga terhindar dari aksi MAC Address Spoofing dan WEP cracking. Materi workshop terdiri dari beberapa bagian utama, yaitu;

1.Pengenalan RT/RW Net dan Hotspot
Pada bab ini akan dibahas mengenai topologi jaringan wireless LAN 2.4GHz, perangkat keras (hardware) yang akan digunakan beserta aplikasi perangkat lunak (OS Linux, database MySQL, hotcakes captive portal dan chillispot daemon). Selain itu akan dibahas juga mengenai konsep dasar dan prinsip kerja authentifikasi chillispot dengan freeradius server (Authentication, Authorization & Accounting)

2.Wireless Access Point 2.4GHz
Pada bagian ini akan dikenalkan mengenai spesifikasi perangkat Access Point, detail spesifikasi teknis yang mempengaruhi kinerja jaringan wireless, melakukan konfigurasi secara optimal termasuk mengatur channel Access Point. Terakhir peserta akan diajarkan memilih perangkat wireless berdasarkan lembar data teknis yang dikeluarkan oleh vendor (Dlink, 3Com dan Senao)

3.Antena dan propagasi
Sesi antena dan propagasi membahas pengenalan antena, jenis, impedansi, SWR, penguatan sinyal dan pancaran (propagasi) frekuensi 2.4 Ghz. setelah sesi ini peserta dapat memilih antena yang sesuai dengan distribusi pengguna wireless hotspot, dengan acuan data teknis (datasheet) vendor antena wireless 2.4 Ghz.

4.Hotcakes Captive Portal
Pada sesi hotcakes captive portal, peserta dibimbing untuk melakukan instalasi aplikasi captive portal step by step. Mulai dari instalasi aplikasi hotcakes, konfigurasi freeradius AAA, integrasi database MySQL dan konfigurasi chillispot daemon. Langkah terakhir melakukan pengujian secara riil keberhasilan instalasi captive portal di ruang pelatihan, akses wireless internet dengan authentifikasi hotspot captive portal.

5.Pengelolaan member (pengguna) jaringan wireless
Pada sesi ini, peserta dibimbing untuk melakukan pengelolaan member hotspot melalui aplikasi berbasis web hotcakes. Menentukan batas waktu akses pengguna (time based), jatah trafik pengguna (quota data) dan pengguna wireless bulanan (date expire).

Materi pelatihan workshop RT/RW Net & Hotspot Captive Portal:
  • Pengenalan RT/RW Net dan Hotspot
  • Topologi jaringan RT/RW Net
  • Strategi perluasan area wireless
  • Wireless Access Point 2.4 GHz
  • Jenis dan propagasi antena 2.4 GHz
  • System Operating Margin
  • Memilih perangkat Access Point dan Antena
  • Konfigurasi Access Point
  • Konfigurasi AP sebagai Repeater
  • Instalasi ArdeLinux HotSpot LiveCD
  • Instalasi Chillispot HotSpot Captive Portal
  • Konfigurasi MySQL dan FreeRadius
  • Konfigurasi cake dan hotcakes
  • Manajemen user, billing dan voucher hotspot
  • Manajemen paket quota data, time based dan date expired
Paket LiveCD : ArdeLinux HotSpot LiveCD

Untuk informasi pendaftaran dan jadwal hubungi:
www.ardelindo.com --> Workshop --> Jadwal
PT. Ardelindo Aples
Jl. Margonda Raya No. 535E, Depok – Jawa Barat
Telp: 021 – 777 4 333 / 0 888 141 999 4
Email: deby_cs@ardelindo.com / info@ardelindo.com

Tags:
linux captive portal, authentifikasi hotspot,
anti mac address spoofing, anti wep crack,
member dan voucher wireless, pelatihan wireless,
pelatihan hotspot, training hotspot, tutorial hotcakes,
tutorial chillispot, hotspot invoice

Linux Network Management System

Bagi - bagi buku pelatihan linux

Download::
Buku Workshop Linux Network Management System

URL Blocking via IP Tables

Kebanyakan orang melakukan blokir URL dengan squid proxy yang fungsikan sebagai firewall URL melalui ACL (Access Control List). Ada suatu cara yang sederhana melakukan blokir URL dengan firewall IPTables, dijamin URL tersebut tidak dapat diakses walaupun dengan search engine google. IPTables kita atur menggunakan module --string, yaitu melihat isi paket data yang melintasi firewall / internet gateway, apabila sesuai dengan pola text (string patern) maka akses ditolak (REJECT).




Berikut ini sedikit contoh:

1. Blok Rapidshare
iptables -A INPUT -m string --algo kmp --string rapidshare -j REJECT
iptables -A FORWARD -m string --algo kmp --string rapidshare -j REJECT

iptables -A INPUT -m string --algo kmp --string Rapidshare -j REJECT
iptables -A FORWARD -m string --algo kmp --string Rapidshare -j REJECT

INPUT dan FORWARD digunakan secara berpasangan

2. Blok youtube
iptables -A INPUT -m string --algo kmp --string youtube -j REJECT
iptables -A FORWARD -m string --algo kmp --string youtube -j REJECT

iptables -A INPUT -m string --algo kmp --string Youtube -j REJECT
iptables -A FORWARD -m string --algo kmp --string Youtube -j REJECT

3. Blok cara semua URL & packet content yang mengandung torrent
iptables -A INPUT -m string --algo kmp --string torrent -j REJECT
iptables -A FORWARD -m string --algo kmp --string torrent -j REJECT

Ubuntu Network Instalation

Artikel ini membahas tips instalasi linux ubuntu melalui jaringan LAN. Keuntungan yang kita peroleh dengan cara instalasi jaringan, dapat menghemat waktu dan instalasi ubuntu secara bersama - sama lebih dari 2 komputer. Perangkat dan aplikasi yang perlu disiapkan adalah:


Fasilitas:
1. Koneksi Internet
2. Jaringan LAN

Perangkat:
1. Komputer PC Server / Desktop terpasang sistem operasi Linux Ubuntu Hardy Heron 8.04
2. File iso image ubuntu-8.04-alternate-i386.iso

Aplikasi::
1. DHCP Server 3
2. PXE ubuntu
3. TFTPD HPA
4. APACHE2

Prosedur membuat instalasi server ubuntu

1. Mount ISO Image ubuntu
mkdir /var/www/ubuntu
mount -o loop /home/ardelindo/ubuntu-8.04-alternate-i386.iso /var/www/ubuntu

2. Konfigurasi DHCP3 Server
vim /etc/dhcp3/dhcpd.conf
ddns-update-style none;
option domain-name "ardelindo.com";
option domain-name-servers 192.168.0.71,202.46.1.2;
default-lease-time 60000;
max-lease-time 72000;
log-facility local7;

subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.2 192.168.0.253;
option routers 192.168.0.71;
option broadcast-address 192.168.0.255;
filename "pxelinux.0";
}

3. Salin file vmlinuz dan initrd.gz ke /var/lib/tftpboot
cp -R /var/www/ubuntu/install/netboot/* /var/lib/tftpboot/
chmod -R 777 /var/lib/tftpboot

4. Matikan service tftpd hpa default
killall in.tftpd
killall in.tftpd
killall inetd --> kalau inetd terinstall
killall inetd

5. Jalankan TFTPD HPA
in.tftpd -l -s /var/lib/tftpboot

6. Restart DHCP3 Server
/etc/init.d/dhcp3-server restart

7. Edit konfigurasi PXE
vim /etc/pxe.conf

# which interface to use
interface=eth3
default_address=192.168.0.71

8. Restart PXE ubuntu
/etc/init.d/pxe restart

9. Mount ISO Ubuntu Alternative ke /var/www/ubuntu
mkdir /var/www/ubuntu
mount -o loop /opt/ubuntu-alternative-8.04.iso /var/www/ubuntu

#Setup di komputer klien yang akan di install linux
#Melalui jaringan LAN

10. Setting BIOS PC Client (yang akan di install linux ubuntu)
BIOS --> LAN boot ROM --> enable
BIOS --> Boot Sequence --> LAN Boot / Network Boot


=======================
COMMERCIAL BREAK
=======================
WORKSHOP LINUX ENTERPRISE
http://www.ardelindo.com/aples/default.php?module=news&id=9

TRAINING LINUX GRATIS OSS
http://www.ardelindo.com/aples/default.php?module=news&id=13

REQUEST DIKLAT ICT OPENSOURCE DAN PROFESIONAL PACKAGE
http://www.ardelindo.com
info(at)ardelindo(dot)com

Hack Password Root Linux

Jika kita mengetikkan su - pada konsole linux pasti akan ditanyakan password root, ada suatu cara untuk melewati authentifikasi password root hanya khusus untuk user tertentu, misalkan user ardelindo. User ardelindo apabila mengetikkan perintah su - maka akan langsung login ke superuser tanpa verifikasi password.

Authentifikasi Normal Tanpa Modifikasi PAM
ardelindo@ubuntu:~$ su -
Password: ******
root@ubuntu:~#

Modifikasi Authentifikasi PAM
Penambahan group wheel
root@ubuntu:~# groupadd wheel
root@ubuntu:~# gpasswd -a ardelindo wheel

Edit PAM SU
Adding user ardelindo to group wheel
root@ubuntu:~# vim /etc/pam.d/su

# Uncomment this if you want wheel members to be able to
# su without a password.
#Hilangkan tanda pagar pada pam_wheel.so
auth sufficient pam_wheel.so trust


Authentifikasi setelah kita modifikasi PAM
ardelindo@ubuntu:~$ su -
root@ubuntu:~# --> Langsung masuk ke root tanpa password

Enterprise OpenLDAP Datacenter

Datacenter
A data center is a facility used to house computer systems and associated components, such as telecommunications and storage systems. It generally includes redundant or backup power supplies, redundant data communications connections, environmental controls (e.g., air conditioning, fire suppression) and security devices.

Datacenter merupakan pusat penyimpanan data, terdiri dari server, power supply backup, perangkat backup data dan perangkat keamanan fisik server. Kebanyakan perusahaan membangun datacenter untuk penyimpanan data dan pengamanan. Apabila terjadi kerusakan pada komputer desktop, maka data dapat dipulihkan kembali secara cepat.



Akhir - akhir ini perusahaan yang menggunakan datacenter mengalami peningkatan, datacenter tidak lagi dipergunakan hanya untuk penyimpanan data terpusat, tetapi untuk :
1. mobilitas data
data dapat diakses dari internet melalui perangkat laptop, hp maupun pda

2. Koordinasi pekerjaan
file dapat diakses bersama - sama oleh beberapa pengguna dalam satu departemen



Aplikasi Datacenter
Fungsi utama datacenter adalah untuk melakukan penyimpanan data secara terpusat dengan aktifitas baca tulis yang tinggi. Selain untuk media penyimpanan, datacenter harus memiliki kemampuan melakukan authentifikasi pengguna serta alokasi quota data.
Kelebihan datacenter berbasis aplikasi server filesharing SAMBA, kita dapat mengizinkan beberapa pengguna dalam group meng-edit file, file yang terhapus secara otomatis dibuatkan backup oleh modul recycle bin. Selain itu kita juga dapat mengelola extension file yang disimpan pada datacenter, hal ini diperlukan untuk mencegah komputer desktop yang terkena virus menyimpan file virus ke dalam server. Aplikasi datacenter terdiri dari:
1. Samba Fileserver

Aplikasi server yang menyediakan layanan pertukaran file melalui protokol NetBIOS. Samba dapat kita tambahkan plugin recycle bin, antivirus scanner dan debug log monitoring


2. OpenLDAP

OpenLDAP yang terintegrasi dengan Samba berfungsi untuk authentifikasi pengguna. Integrasi OpenLDAP memiliki kelebihan daripada authenfikasi biasa, beberapa fileserver (sub fileserver) bisa kita jadikan satu authentifikasi dengan openLDAP. Sehingga memberikan kemudahan pengelolaan pengguna dan group.


3. SSL Bridge
SSL bridge adalah aplikasi antarmuka SAMBA fileserver berbasis PHP, dengan adanya SSL Bridge pengguna dapat mengakses file datacenter, baik upload maupun download file.

4. OpenVPN




Antarmuka pengguna
The user interface (also known as Human Computer Interface or Man-Machine Interface (MMI)) is the aggregate of means by which people—the users—interact with the system—a particular machine, device, computer program or other complex tool. The user interface provides means of:

* Input, allowing the users to manipulate a system
* Output, allowing the system to indicate the effects of the users' manipulation.




Authentifikasi Pengguna



Samba LDAP

apt-get install slapd ldap-utils migrationtools
dpkg-reconfigure slapd

/etc/init.d/slapd restart

apt-get install samba smbldap-tools smbclient samba-doc
cp /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz /etc/ldap/schema/
gzip -d /etc/ldap/schema/samba.schema.gz

Konfigurasi LDAP
vim /etc/ldap/slapd.conf
#Di tambahkan
include /etc/ldap/schema/samba.schema
include /etc/ldap/schema/misc.schema

suffix “dc=ardelinux,dc=com”
roodn “cn=admin,dc=ardelinux,dc=com”
rootpw 1111

# ACL yang berikut ini diganti:
access to attribute=userPassword

# Dengan:
access to attrs=userPassword,sambaNTPassword,sambaLMPassword
/etc/init.d/slapd restart

#Buat file ardelinux.ldif sebagai root ldap
dn: dc=ardelinux,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
dc: Ardelinux
o: Training
description: PT. Ardelindo Aples

#Tambah isi LDIF ke ldap server
ldapadd -f ardelinux.ldif -x -D 'cn=admin,dc=ardelinux,dc=com' -W
Password: 1111

cd /etc/samba/
cp smb.conf smb.conf.original

Konfigurasi samba smb.conf
vim smb.conf

workgroup = ARDELINUX
security = user
passdb backend = ldapsam:ldap://localhost/
obey pam restrictions = no
#######################################################################
#COPY AND PASTE THE FOLLOWING UNDERNEATH "OBEY PAM RESTRICTIONS = NO"
#######################################################################
#
# Begin: Custom LDAP Entries
#
ldap admin dn = cn=admin,dc=ardelinux,dc=com
ldap suffix = dc=ardelinux, dc=com
ldap group suffix = ou=Groups
ldap user suffix = ou=Users
ldap machine suffix = ou=Computers
ldap idmap suffix = ou=Users
; Do ldap passwd sync
ldap passwd sync = Yes
passwd program = /usr/sbin/smbldap-passwd %u
passwd chat = *New*password* %n\n *Retype*new*password* %n\n *all*authentication*tokens*updated*
add user script = /usr/sbin/smbldap-useradd -m "%u"
ldap delete dn = Yes
delete user script = /usr/sbin/smbldap-userdel "%u"
add machine script = /usr/sbin/smbldap-useradd -w "%u"
add group script = /usr/sbin/smbldap-groupadd -p "%g"
delete group script = /usr/sbin/smbldap-groupdel "%g"
add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"
domain logons = yes
master domain = yes
local master = yes
preferred master = yes
os level = 46
invalid users = root
#####################################################
#STOP COPYING HERE!
#####################################################
# Restart SAMBA.
/etc/init.d/samba restart

#Tambahkan password LDAP pada samba
smbpasswd -w 1111

Konfigurasi SMBLDAP-TOOLS
cd /usr/share/doc/smbldap-tools/examples/
cp smbldap_bind.conf /etc/smbldap-tools/
cp smbldap.conf.gz /etc/smbldap-tools/
gzip -d /etc/smbldap-tools/smbldap.conf.gz
cd /etc/smbldap-tools/
net getlocalsid
vim smbldap.conf
# Edit the file so that the following information is correct (according to your individual setup):
SID="S-1-5-21-949328747-3404738746-3052206637" ## This line must have the same SID as when you ran "net getlocalsid"
sambaDomain="ARDELINUX"
ldapTLS="0"
suffix="dc=example,dc=local"
sambaUnixIdPooldn="sambaDomainName=EXAMPLE,${suffix}"
userSmbHome=
userProfile=
userHomeDrive=
userScript=
mailDomain="ardelinux.com"
vim smbldap_bind.conf
# Edit the file so that the following information is correct (according to your individual setup):
slaveDN="cn=admin,dc=ardelinux,dc=com"
slavePw="1111"
masterDN="cn=admin,dc=ardelinux,dc=com"
masterPw="1111"
# Set the correct permissions on the above files:
chmod 0644 /etc/smbldap-tools/smbldap.conf
chmod 0600 /etc/smbldap-tools/smbldap_bind.conf

Populate LDAP using smbldap-tools
# Execute the command to populate the directory.
smbldap-populate -u 30000 -g 30000

# At the password prompt assign your root password:
1111
# Verify that the directory has information in it by running the command:
ldapsearch -x -b dc=ardelinux,dc=com | less

Penambahan user LDAP ke samba
# Add the user to LDAP
smbldap-useradd -a -m -M ricky -c "Richard M" ricky
smbldap-useradd -w client-winxp
# Here is an explanation of the command switches that we used.
-a allows Windows as well as Linux login
-m makes a home directory, leave this off if you do not need local access
-M sets up the username part of their email address
-c specifies their full name
# Set the password the new account.
smbldap-passwd ricky


Konfigurasi Linux dengan OpenLDAP
# Install the necessary software for this to work.
apt-get install auth-client-config libpam-ldap libnss-ldap

# Answer the prompts on your screen with the following:
Should debconf manage LDAP configuration?: Yes
LDAP server Uniform Resource Identifier: ldapi://127.0.0.1
Distinguished name of the search base: dc=ardelinux,dc=com
LDAP version to use: 3
Make local root Database admin: Yes
Does the LDAP database require login? No
LDAP account for root: cn=admin,dc=ardelinux,dc=com
LDAP root account password: 1111

# Open the /etc/ldap.conf file for editing.
vim /etc/ldap.conf
# Configure the following according to your setup:
host 127.0.0.1
base dc=ardelinux,dc=com
uri ldap://127.0.0.1/
rootbinddn cn=admin,dc=ardelinux,dc=com
bind_policy soft
# Copy the /etc/ldap.conf file to /etc/ldap/ldap.conf
cp /etc/ldap.conf /etc/ldap/ldap.conf

# Create a new file /etc/auth-client-config/profile.d/open_ldap:
vim /etc/auth-client-config/profile.d/open_ldap

# Insert the following into that new file:
[open_ldap]
nss_passwd=passwd: compat ldap
nss_group=group: compat ldap
nss_shadow=shadow: compat ldap
pam_auth=auth required pam_env.so
auth sufficient pam_unix.so likeauth nullok
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
pam_account=account sufficient pam_unix.so
account sufficient pam_ldap.so
account required pam_deny.so
pam_password=password sufficient pam_unix.so nullok md5 shadow use_authtok
password sufficient pam_ldap.so use_first_pass
password required pam_deny.so
pam_session=session required pam_limits.so
session required pam_mkhomedir.so skel=/etc/skel/
session required pam_unix.so
session optional pam_ldap.so
# Backup the /etc/nsswitch.conf file:
cp /etc/nsswitch.conf /etc/nsswitch.conf.original

Backup the /etc/pam.d/ files:
cd /etc/pam.d/
mkdir bkup
cp * bkup/
# Enable the new LDAP Authentication Profile by executing the following
auth-client-config -a -p open_ldap

Reboot the server and test
ldconfig
id ricky
reboot

Konfigurasi repository Ubuntu

Petunjuk , tutorial setting konfigurasi repository Ubuntu Hardy Heron 8.04. Untuk versi lain tinggal mengganti hardy dengan versi yang di inginkan, misalkan ; intrepid atau feisty.

Setting repository Ubuntu ke Telkom FOSS-ID
vim /etc/apt/sources.list
#Aplikasi Binary Opensource
deb http://dl2.foss-id.web.id/ubuntu hardy main universe multiverse restricted
deb http://dl2.foss-id.web.id/ubuntu hardy-updates main universe multiverse restricted
deb http://dl2.foss-id.web.id/ubuntu hardy-backports main universe multiverse restricted
deb http://dl2.foss-id.web.id/ubuntu hardy-security main universe multiverse restricted
deb http://dl2.foss-id.web.id/ubuntu hardy-proposed main universe multiverse restricted

#Source Code Aplikasi Opensource
deb-src http://dl2.foss-id.web.id/ubuntu hardy main universe multiverse restricted
deb-src http://dl2.foss-id.web.id/ubuntu hardy-updates main universe multiverse restricted
deb-src http://dl2.foss-id.web.id/ubuntu hardy-backports main universe multiverse restricted
deb-src http://dl2.foss-id.web.id/ubuntu hardy-security main universe multiverse restricted
deb-src http://dl2.foss-id.web.id/ubuntu hardy-proposed main universe multiverse restricted

Update Content package
apt-get update


Instalasi aplikasi binary
apt-get install nama_aplikasi
apt-get install squid
apt-get install squid dansguardian nmap


Melihat file yang terpasang
dpkg -L nama_aplikasi
dpkg -L squid

Melihat seluruh paket yang terinstall
dpkg-query -W
dpkg-query -W | grep openoffice



Mencari Aplikasi ubuntu
apt-cache search nama_aplikasi
apt-cache search mp3
apt-cache search port scanner


Menghapus aplikasi
apt-get autoremove nama_aplikasi
apt-get autoremove dansguardian


Men-Download Source Code Aplikasi
apt-get source squid
apt-get source freeradius


Contoh download source code squid:
root@aples-desktop:~# apt-get source squid
Reading package lists... Done
Building dependency tree
Reading state information... Done
Need to get 2026kB of source archives.
Get:1 http://dl2.foss-id.web.id hardy/main squid 2.6.18-1ubuntu3 (dsc) [793B]
Get:2 http://dl2.foss-id.web.id hardy/main squid 2.6.18-1ubuntu3 (tar) [1726kB]
Get:3 http://dl2.foss-id.web.id hardy/main squid 2.6.18-1ubuntu3 (diff) [300kB]
Fetched 2026kB in 1s (1719kB/s)
gpg: Signature made Thu 10 Apr 2008 01:50:11 AM WIT using DSA key ID FA14013B
gpg: Can't check signature: public key not found
dpkg-source: extracting squid in squid-2.6.18
dpkg-source: unpacking squid_2.6.18.orig.tar.gz
dpkg-source: applying ./squid_2.6.18-1ubuntu3.diff.gz


Configure::
root@aples-desktop:~# cd squid-2.6.18/
root@aples-desktop:~/squid-2.6.18#
root@aples-desktop:~/squid-2.6.18# ./configure
checking for a BSD-compatible install... /usr/bin/install -c
checking whether build environment is sane... yes
checking for gawk... no
checking for mawk... mawk
checking whether make sets $(MAKE)... yes
checking whether to enable maintainer-specific portions of Makefiles... no

Compile & Install source code aplikasi::
root@aples-desktop:~/squid-2.6.18# make
root@aples-desktop:~/squid-2.6.18# make install



============
COMMERCIAL BREAK
============
WORKSHOP LINUX ENTERPRISE
http://www.ardelindo.com/aples/default.php?module=news&id=9

TRAINING LINUX GRATIS OSS
http://www.ardelindo.com/aples/default.php?module=news&id=13

REQUEST DIKLAT ICT OPENSOURCE DAN PROFESIONAL PACKAGE
http://www.ardelindo.com
info(at)ardelindo(dot)com

Enskripsi Komunikasi Data dengan OpenVPN

Pengertian Enkripsi
Di bidang kriptografi, enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Virtual Private Networking
VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat "private" dan aman dengan menggunakan jaringan publik misalnya internet. VPN dapat mengirim data antara dua komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan.

Tunneling
Tunneling merupakan metode untuk transfer data dari satu jaringan ke jaringan lain dengan memanfaatkan jaringan internet secara terselubung. Disebut tunnel atau saluran karena aplikasi yang memanfaatkannya hanya melihat dua end point atau ujung, sehingga paket yang lewat pada tunnel hanya akan melakukan satu kali lompatan atau hop. Data yang akan ditransfer dapat berupa frame (atau paket) dari protokol yang lain.

Protokol tunneling tidak mengirimkan frame sebagaimana yang dihasilkan oleh node asalnya begitu saja melainkan membungkusnya (meng-enkapsulasi) dalam header tambahan. Header tambahan tersebut berisi informasi routing sehingga data (frame) yang dikirim dapat melewati jaringan internet. Jalur yang dilewati data dalam internet disebut tunnel. Saat data tiba pada jaringan tujuan, proses yang terjadi selanjutnya adalah dekapsulasi, kemudian data original akan dikirim ke penerima terakhir. Tunneling mencakup keseluruhan proses mulai dari enkapsulasi, transmisi dan dekapsulasi.

Tunneling Protocols
1. GRE (Generic Routing Encapsulation)
2. PPTP (Point to Point Tunneling Protocol)
3. L2TP (Layer 2 Tunneling Protocol)
4. IPSec




Aplikasi OpenVPN
OpenVPN is a free and open source virtual private network (VPN) program for creating point-to-point or server-to-multiclient encrypted tunnels between host computers. OpenVPN merupakan aplikasi VPN opensource yang gratis (bebas didownload tanpa bayar). OpenVPN digunakan untuk membangun koneksi tunneling ter-enkripsi point to point atau server dengan beberapa komputer klien melalui jaringan internet.

Implementasi OpenVPN

Instalasi OpenVPN
apt-get install openvpn

Studi Kasus OpenVPN I
Koneksi antar kantor cabang surabaya - semarang melalui server OpenVPN Jakarta
SURABAYA [OpenVPN Client] -----JAKARTA [VPN SERVER]----SEMARANG[OpenVPN Client]

Langkah konfigurasi:
1. Buat Sertifikat Server VPN Jakarta
2. Buat Sertifikat VPN Client Surabaya
3. Buat Sertifikat VPN Client Semarang
4. Konfigurasi Server VPN Jakarta
5. Konfigurasi VPN Client Surabaya
6. Konfigurasi VPN Client Semarang
7. Test ping Jakarta - Surabaya - Semarang
8. Test ping Surabaya - Semarang [Client to Client]


Membuat Sertifikat Server dan Klien OpenVPN
cd /usr/share/doc/openvpn/examples/easy-rsa/
cd 2.0/

vim vars
export CA_EXPIRE=288
export KEY_EXPIRE=288
export KEY_COUNTRY="ID"
export KEY_PROVINCE="WJ"
export KEY_CITY="Depok"
export KEY_ORG="Ardelindo-Aples"
export KEY_EMAIL="info@ardelindo.com"

source ./vars
./clean-all
./build-ca


Sertifikat Server
./build-key-server www.ardelindo.com
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'ID'
stateOrProvinceName :PRINTABLE:'WJ'
localityName :PRINTABLE:'Depok'
organizationName :PRINTABLE:'Ardelindo-Aples'
commonName :PRINTABLE:'www.ardelindo.com'
emailAddress :IA5STRING:'info@ardelindo.com'
Certificate is to be certified until Dec 1 06:39:01 2009 GMT (288 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated


Sertifikat Klien
./build-key surabaya
./build-dh
./build-key semarang
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'ID'
stateOrProvinceName :PRINTABLE:'WJ'
localityName :PRINTABLE:'Depok'
organizationName :PRINTABLE:'Ardelindo-Aples'
commonName :PRINTABLE:'semarang'
emailAddress :IA5STRING:'info@ardelindo.com'
Certificate is to be certified until Dec 1 06:54:48 2009 GMT (288 days)
Sign the certificate? [y/n]:y


Konfigurasi Server VPN (jakarta)
vim /etc/openvpn/server.conf
port 1194
proto udp
dev tun
ca ca.crt
cert www.ardelindo.com.crt
key www.ardelindo.com.key
dh dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-to-client
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3


Konfigurasi OpenVPN Klien Surabaya
vim /etc/openvpn/client.conf
client
dev tun
proto udp
remote IP_SERVER_VPN_JAKARTA 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert surabaya.crt
key surabaya.key
comp-lzo
verb 3


Konfigurasi OpenVPN Klien Semarang
vim /etc/openvpn/client.conf
client
dev tun
proto udp
remote IP_SERVER_VPN_JAKARTA 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert semarang.crt
key semarang.key
comp-lzo
verb 3


Test koneksi VPN Jakarta - Surabaya
root@aples-desktop:~# ping surabaya
PING surabaya (10.8.0.6) 56(84) bytes of data.
64 bytes from surabaya (10.8.0.6): icmp_seq=1 ttl=64 time=446 ms
64 bytes from surabaya (10.8.0.6): icmp_seq=2 ttl=64 time=494 ms
64 bytes from surabaya (10.8.0.6): icmp_seq=3 ttl=64 time=357 ms
64 bytes from surabaya (10.8.0.6): icmp_seq=4 ttl=64 time=413 ms
--- surabaya ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3000ms
rtt min/avg/max/mdev = 357.041/427.710/494.027/49.847 ms


Test koneksi Jakarta - Semarang
root@aples-desktop:~# ping semarang
PING semarang (10.8.0.10) 56(84) bytes of data.
64 bytes from semarang (10.8.0.10): icmp_seq=1 ttl=64 time=19.6 ms
64 bytes from semarang (10.8.0.10): icmp_seq=2 ttl=64 time=0.816 ms
64 bytes from semarang (10.8.0.10): icmp_seq=3 ttl=64 time=0.854 ms
64 bytes from semarang (10.8.0.10): icmp_seq=4 ttl=64 time=1.01 ms
64 bytes from semarang (10.8.0.10): icmp_seq=5 ttl=64 time=0.773 ms
--- semarang ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4000ms
rtt min/avg/max/mdev = 0.773/4.613/19.613/7.500 ms


Test koneksi Semarang - Surabaya (Client to Client)
root@ubuntu:~# ping surabaya
PING semarang (10.8.0.6) 56(84) bytes of data.
64 bytes from surabaya (10.8.0.6): icmp_seq=1 ttl=64 time=258 ms
64 bytes from surabaya (10.8.0.6): icmp_seq=2 ttl=64 time=269 ms
64 bytes from surabaya (10.8.0.6): icmp_seq=3 ttl=64 time=178 ms
64 bytes from surabaya (10.8.0.6): icmp_seq=4 ttl=64 time=239 ms
--- surabaya ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2999ms
rtt min/avg/max/mdev = 178.780/236.645/269.591/35.091 ms


Implementasi Secure Enterprise Datacenter via openVPN
Tampilan Secure Enterprise Datacenter

Workshop Linux Enterprise VPN dan Network Security
BULAN FEBRUARI 2009
Tanggal: Jum'at, 27 Februari 2009 (09:00-17:00)

Membangun secure intranet berbasis VPN, sesuai untuk perusahaan yang
memiliki cabang di beberapa propinsi
Implementasi VPN Over Wireless, untuk mengelola pengguna Hotspot dan
RT/RW Net melalui VPN
Simulasi dan implementasi akses aplikasi server pada jaringan intranet
melalui VPN client
Solusi static routing VPN server / client pada linux
Membangun secure encryption gateway dengan OpenVPN
Membangun multi server internet dengan satu IP publik, sesuai untuk
perusahaan dengan koneksi ADSL unlimited
Pengelolaan user VPN dengan aplikasi berbasis web dan freeradius server
Analisa keamanan server dan jaringan menggunakan opensource network
security tools
Materi workshop::
- Konsep dan desain jaringan intranet berbasis VPN
- Linux VPN server
- VPN Client MS Windows dan Linux
- Instalasi FreeRadius Server
- Integrasi VPN PPTP dengan FreeRadius (UPDATED)
- Web Daloradius Radius User Management (UPDATED)
- OpenVPN secure encryption gateway
- Advanced firewall iptables dan scripting
- Membangun multi server dengan satu IP publik
- Port Address Translation
- Network Sniffer
- Network Mapping
- Host status scanner
- Active & passive OS scanner
- Web & CGI scanner
- TCP traceroute firewall tester
- Connection monitoring
Mahasiswa : Rp. 240.000,- / peserta
Umum : Rp. 280.000,- / peserta


PT. Ardelindo Aples Opensource Business Partner
Jl. Margonda Raya No. 535E, Depok Jawa Barat
Telpon: (021) - 777 4 333 / 0 888 141 999 4
Email : deby_cs@ardelindo.com / CC: linux.multimedia@gmail.com
Website: www.ardelindo.com


Referensi:
1. http://id.wikipedia.org/wiki/VPN
2. http://indrasufian.blogspot.com/2007/09/pengertian-virtual-private-network-vpn.html
3. http://en.wikipedia.org/wiki/OpenVPN

Postfix PUSH MAIL ke Blackberry

Ada sedikit trik agar postfix bisa push mail tanpa melalui pop3, email yang diterima oleh mail server secara otomatis diarahkan ke user blackberry. Metode ini bisa mengurangi waktu penarikan blackberry ke mail server kita melalui pop3.



Postfix Push Mail
Ubuntu Push Mail

Konfigurasi postfix main.cf

vim /etc/postfix/main.cf
#tambahkan entry recipient_bcc_maps
#email yang kita terima disalin dan dikirimkan ke user blackberry

recipient_bcc_maps = hash:/etc/postfix/penerima

#simpan dan keluar


Edit file /etc/postfix/penerima
vim /etc/postfix/penerima

#Isi file penerima
#email yang diterima sales@perusahaan.co.id di salin dan dikirimkan ke
#nama_user_pelanggan01@indosat.blackberry.com
#Email asli tetap ada di sales@perusahaan.co.id

sales@perusahaan.co.id nama_user_pelanggan01@indosat.blackberry.com
marketing@perusahaan.co.id nama_user_pelanggan02@indosat.blackberry.com
direktur@perusahaan.co.id nama_user_pelanggan03@indosat.blackberry.com

#Simpan dan keluar

postmap /etc/postfix/penerima

Selasa, 28 April 2009

Voice Over Internet Protocol & Asterisk IP PBX



Voice Over Internet Protocol & Asterisk IP PBX


Pada artikel ini kita membahas mengenai konsep dan desain jaringan VoIP menggunakan aplikasi opensource Asterisk IP PBX berbasis sistem operasi Linux Ubuntu Hardy Heron 8.04. Implementasi Asterisk IP PBX sebagai pengganti PABX analog yang biasa dipergunakan pada perusahaan dengan infrastruktur jaringan LAN baru maupun yang telah ada. Menghubungkan Asterisk IP PBX antar kantor cabang melalui internet sehingga dapat menghemat biaya telpon jarak jauh SLJJ perusahaan. Artikel juga pengelolaan extension IP PBX antar kantor cabang, sehingga didapatkan call routing yang efektif serta mengamankan trafik dengan tunneling VPN ter-enkripsi.

Jaringan Telpon Analog
Telpon yang kita gunakan sehari – hari, baik di rumah maupun kantor sebenarnya tersambung oleh saklar (switch) yang terintegrasi dengan saklar lain, sehingga membentuk suatu jaringan. Jaringan itu disebut PSTN (Public Switched Telephone Network), selain itu ada juga yang disebut sebagai CO (Central Office) yang menghubungkan jaringan PSTN suatu wilayah dengan wilayah lain, contoh; wilayah bogor dengan jakarta. Dengan adanya CO pemilik telpon analog diwilayah bogor dapat menghubungi telpon jakarta. Teknologi yang digunakan pada PSTN adalah “Circuit Switching”, memiliki kelebihan waktu tunda sedikit (low delay) dan suara yang jernih (high fidelity), tetapi mahal biaya perawatan dan operasional.

Jaringan Telpon Analog


Voice Over Internet Protocol (VoIP)
VoIP adalah teknologi Packet Switching, data analog dikonversi menjadi digital kemudian dikirimkan menjadi beberapa paket data melalui jaringan internet. Dengan adanya teknologi VoIP kita dapat menelpon orang lain melalui jaringan internet. Keunggulan VoIP dibandingkan dengan PSTN yaitu hemat biaya operasional dan perawatan, tetapi rentan terhadap gangguan suara yang diakibatkan oleh latency (waktu tunda) koneksi dan keterbatasan bandwidth internet.






IP PBX vs Analog PBX
Analog PBX (Private Branch Exchange) atau biasa disebut PABX, adalah suatu perangkat terminal (station) yang memiliki banyak port untuk sambungan telpon analog, biasa dipergunakan pada perusahaan atau kantor. Fungsi PBX adalah menghubungkan antar telepon analog yang memiliki kode unik (extension), dengan extension tersebut kita bisa menghubungi telpon lain. IP PBX adalah perangkat komputer yang memiliki kemampuan mengubungkan antar telepon IP (IP phone) melalui protokol TCP/IP baik pada jaringan LAN maupun internet. IP PBX bisa juga disebut sebagai Soft Switch. Selain menjadi perangkat penghubung, PBX juga berfungsi sebagai:

1.Key Telephone System (KTS)
Mengelola pengkodean setiap perangkat telephone, bisa kita sebut pengelolaan ekstensi telepon.

2.Automatic Call Distribution (CDS)
Perangkat PBX memiliki kemampuan untuk routing, answering, queueing dan screening setiap panggilan telepon.

3.Voice Messaging System (VMS)
PBX bisa menyimpan pesan telpon yang tidak di jawab oleh penerima, dan memberikan hasilnya saat diperlukan.

4.Interactive Voice Response (IVR)
PBX mampu memberikan layanan pesan suara yang bersifat panduan kepada penelepon untuk memilih extension telpon yang akan dihubungi.






Key Telephone System
[103]
callerid=Departemen Pemasaran
type=friend
context=lokal
host=dynamic
secret=103
username=103
allow=all

[104]
callerid=Departemen Logistik
type=friend
context=lokal
host=dynamic
secret=104
username=104
allow=all

[lokal]
exten => 103,1,Dial(SIP/103)
exten => 104,1,Dial(SIP/104)


Interactive Voice Response
[incoming]
exten => s,1,Answer( )
exten => s,n,Background(welcome)
exten => s,n,Background(academic-support)
exten => s,n,Background(astcc-please-enter-your)
exten => s,n,Background(extensions)
exten => s,n,Background(press-0)
exten => s,n,Background(for)
exten => s,n,Background(information)
exten => s,n,Background(press-1)
exten => s,n,Background(purchasing)
exten => s,n,Background(press-2)
exten => s,n,Background(sales)
exten => s,n,Goto(incoming,s,1)


Voice Messaging System
[general]
format=wav49|gsm|wav
serveremail=asterisk
attach=yes
[default]
104 => 123,Departemen Sales,info@ardelindo.com





Automatic Call Distribution
exten => _6319.,1,Dial(IAX2/surabaya/${EXTEN:3})
exten => _9.,Dial(ZAP/1/${EXTEN:1})
exten => 105,1,Dial(SIP/105&SIP/104)



Interkoneksi IP PBX – PSTN
Agar bisa menerima telpon dari PSTN, pada komputer Asterisk IP PBX perlu kita tambahkan kartu AX100P yang memiliki satu port FXO konektor RJ-11. Konektor RJ-11 AX100P bisa kita sambungkan langsung ke kabel utama telpon PSTN rumah atau kantor. AX100P berfungsi melayani telpon yang masuk (dialin) atau keluar (dialout) PSTN.






Konfigurasi zaptel.conf
fxsks=1
loadzone = us
defaultzone=us
/etc/init.d/zaptel restart
zaptel ­vvv

Konfigurasi zapata.conf
[channels]
usecallerid=yes
hidecallerid=no
callwaiting=no
threewaycalling=yes
transfer=yes
echocancel=yes
echotraining=yes
; define channels
context=incoming
signalling=fxs_ks
channel => 1


Konfigurasi IP Phone Briker Tel


VoIP SLJJ (Sambungan Langsung Jarak Jauh)
Selain sebagai IP PBX, Asterisk bisa kita fungsikan untuk melakukan routing sambungan jarak jauh SLJJ menggunakan protokol IAX2 (Inter Asterisk Exchange 2) melewati jaringan Internet IIX. Pengguna dikantor pusat jakarta bisa langsung menelpon cabang surabaya dengan extension khusus, hal ini mampu menghemat biaya telpon jarak jauh.








Keamanan VoIP dengan OpenVPN
Secara default trafik VoIP tidak dienkripsi, sehingga paket data mudah disadap oleh perangkat text sniffer seperti ngrep, penyadapan bisa dilakukan pada perangkat router . Dan yang paling berbahaya paket suara bisa direkonstruksi dan dikonversi menjadi file multimedia, kemudian dimainkan pada aplikasi media player. Untuk melindungi trafik VoIP diperlukan aplikasi lain seperti OpenVPN, dimana paket data VoIP akan dienkripsi saat pengiriman dan di de-enkripsi saat penerimaan.




Implementasi jaringan VoIP dengan Asterisk IP PBX


WORKSHOP LINUX ENTERPRISE VOIP & ASTERISK IP PBX
Pelaksanaan : Minggu, 17 Mei 2009
Jam : 09:00 – 17:00

Perencanaan membangun jaringan VoIP untuk perusahaan, kampus dan SOHO
Konfigurasi Asterisk IP Private Branch Exchange dan IP Phone
Pengelolaan Extension IP PBX lokal dan interkoneksi SLJJ
Peningkatan keamanan jaringan VoIP dengan OpenVPN

Modul pelatihan:
Desain dan perencanaan Jaringan VoIP
VoIP Protocol & Codecs
Persiapan perangkat VoIP
Asterisk IP Private Branch Exchange
Basic Asterisk Command
Pengelolaan Extension (Call Distribution)
Konfigurasi IP Phone dan SoftPhone
Interactive Voice Response & Vmailbox
Phone Voice Conference
Interkoneksi Asterisk IP PBX – PSTN
Interkoneksi Asterisk IP PBX - Existing Analog PABX
Inter Asterisk internet SLJJ (Asterisk Long Distance Call)
Keamanan VoIP dengan OpenVPN
VoIP Over Wireless 2.4 GHz
Investasi:
Umum : Rp. 280.000,- / peserta
Mahasiswa : Rp. 240.000,- / peserta

Untuk informasi pendaftaran hubungi:
PT. Ardelindo Aples
Jl. Margonda Raya No. 535E, Depok – Jawa Barat
Telp: (021) 777 4 333 / 0 888 141 999 4
Email: deby_cs@ardelindo.com / info@ardelindo.com

Solusi Infinite Looping FXO Card X100P Digium

Card FXO AX100P merupakan penghubung antara Asterisk IP PBX ke PSTN atau PABX Analog. Apabila kita menghubungkan dengan extension IVR dan pengguna mengakhiri panggilan, kadang 2x kita mendapatkan IVR tetap berjalan terus - menerus (infinite looping). Hal ini mengakibatkan line PSTN/PABX - Asterisk IP PBX sibuk dan kita tidak bisa menerima panggilan dari luar.
Solusi untuk mengatasi unlimited loop Card FXO X100P ialah membuat Set Timeout pada extension.conf, berikut ini perbandingan pemakaian timeout pada extension IVR Asterisk IP PBX.

Tanpa Timeout:
exten => s,1,Answer( )
exten => s,n,Background(welcome)
exten => s,n,Background(academic-support)
exten => s,n,Background(astcc-please-enter-your)
exten => s,n,Background(extension)
exten => s,n,Background(press-0)
exten => s,n,Background(for)
exten => s,n,Background(information)
exten => s,n,Background(press-1)
exten => s,n,Background(digits/0)
exten => s,n,Background(digits/4)
exten => s,n,Background(purchasing)
exten => s,n,Background(press-2)
exten => s,n,Background(digits/0)
exten => s,n,Background(digits/2)
exten => s,n,Background(sales)
exten => s,n,Goto(lokal,107,1)

Dengan timeout 3 kali pengulangan IVR:
exten => s,1,Set(COUNT=0)

exten => s,n(awal),Answer( )
exten => s,n,Background(welcome)
exten => s,n,Background(academic-support)
exten => s,n,Background(astcc-please-enter-your)
exten => s,n,Background(extension)
exten => s,n,Background(press-0)
exten => s,n,Background(for)
exten => s,n,Background(information)
exten => s,n,Background(press-1)
exten => s,n,Background(digits/0)
exten => s,n,Background(digits/4)
exten => s,n,Background(purchasing)
exten => s,n,Background(press-2)
exten => s,n,Background(digits/0)
exten => s,n,Background(digits/2)
exten => s,n,Background(sales)

;Apabila COUNT = 3 maka prioritas selesai di eksekusi
;Apabila COUNT <>awal dieksekusi
exten => s,n,Set(COUNT=$[${COUNT} + 1])
exten => s,n,GotoIf($[${COUNT}=3]?selesai:awal)

exten => s,n(selesai),Playback(thanks-for-calling-today)
exten => s,n(selesai),Hangup


Demikian tips dan trik dari saya, semoga bermanfaat


Mau telpon saya ?? daftar dulu di voiprakyat.or.id
Click to call Budi Santoso

Atau YM aja dech ...
online?u=budi_santosa24&m=g&t=6

Implementasi VoIP & Asterisk IP PBX untuk UKM

Konsep VoIP untuk UKM


Investasi Perangkat VoIP dan Jasa Koneksi Internet


Konfigurasi IP Phone register ke voiprakyat.or.id


Konfigurasi ATA AG-110 VoIP Gateway


Konferensi Telpon IP PBX


Interkoneksi Asterisk IP PBX dengan Existing Analog PABX

Solusi problem phone conference asterisk

Pernah ngga kalian mengalami, masalah waktu melakukan konferensi telpon asterisk. Padahal setingan sudah benar dan tidak ada yang salah. Kebanyakan mengalami error "Unable open pseudo device", hal ini disebabkan aplikasi app_meetme.so mencari device ZAP. Solusinya adalah kita melakukan instalasi zaptel walaupun server asterisk tidak memakai Card FXO X100P atau TDP 400 P, jadi semacam tiruan (dummy). Langkan instalasi yaitu;

1. Instalasi zaptel
apt-get install zaptel zaptel-source
module-assistant a-i zaptel

2. Konfigurasi meetme.conf
;conf => room_id,password_join_room
conf => 600,1111

3. Konfigurasi extension.conf
exten => 600,1,MeetMe(600)
exten => 600,n,Hangup

4. Dial dari softphone / IP Phone ke nomor 600 dan masukan password 1111

Senin, 27 April 2009

Linux Ubuntu Remastering














Download::
Buku Remastering LiveCD


Struktur direktori dan file LiveCD
livecd/
|­­ CD
| |­­ boot
| | |­­ grub
| | | |­­ menu.lst
| | | `­­ stage2_eltorito
| | |­­ initrd.gz
| | `­­ vmlinuz
| `­­ casper
| |­­ filesystem­manifest
| |­­ filesystem­manifest.desktop
| `­­ filesystem.squashfs
`­­ rootfs

Konfigurasi repository
vim /etc/apt/sources.list
deb http://dl2.foss­id.web.id/ubuntu hardy main universe multiverse restricted
deb http://dl2.foss­id.web.id/ubuntu hardy­updates main universe multiverse restricted
apt­get update

Instalasi Paket Aplikasi Remastering
apt­get install squashfs­tools mkisofs casper ubiquity­frontend­gtk lilo mtools xresprobe discover1
grub ntfs­3g

Konfigurasi tampilan desktop dan aplikasi
AutoLogin
System ­­> Login Window ­­> Security ­­> Enable Automatic Login (Checkbox)
­­> Allow Local System Administrator Login (Checkbox)

Penyalinan Filesystem
rsync ­avp / /livecd/rootfs ­­exclude=/dev/* ­­exclude=/tmp/* ­­exclude=/sys/* --exclude=/proc/* --­­exclude=/livecd/

Penyalinan kernel dan initramfs
cp ­vp /boot/vmlinuz­$(uname ­r) /livecd/CD/boot/vmlinuz
cp ­vp /boot/initrd.img­$(uname ­r) /livecd/CD/boot/initrd.gz

Pembuatan boot menu GRUB
vim /livecd/CD/boot/grub/menu.lst
default 0
timeout 30
color cyan/blue white/blue
title LiveCD Billing Warnet dan HotSpot Management
kernel /boot/vmlinuz BOOT=casper boot=casper rw
initrd /boot/initrd.gz

Chroot ke direktory master LiveCD
chroot /livecd/roofs
Menghapus file yang tidak diperlukan
rm ­fr /boot/grub/device.map
rm ­fr /boot/grub/menu.lst
rm ­fr /etc/fstab
rm ­fr /etc/mtab

Membuat file manifest
dpkg­query ­W –showformat='${Package} ${Version}\n' > filesystem.manifest
dpkg­query ­W –showformat='${Package} ${Version}\n' > filesystem.manifest­desktop
exit

Pemindahan file manifest
mv /livecd/rootfs/filesystem.manifest /livecd/CD/casper/
mv /livecd/rootfs/filesystem.manifest­desktop /livecd/CD/casper/

Penghapusan paket ubiquity filesystem.manifest­desktop
vim /livecd/CD/casper/filesystem.manifest­desktop
#delete (dd)
ubiquity­xxx
ubiquity­xxx

Pembuatan Filesystem Squashfs
mksquashfs /livecd/rootfs /livecd/CD/casper/filesystem.squashfs ­no­sparse

Pembuatan ISO 9660 image
livecd/
|­­ CD
| |­­ boot
| | |­­ grub
| | | |­­ menu.lst
| | | `­­ stage2_eltorito
ISO 9660 image
| | |­­ initrd.gz
| | `­­ vmlinuz
| `­­ casper
| |­­ filesystem­manifest
| |­­ filesystem­manifest.desktop
| `­­ filesystem.squashfs
`­­ rootfs

cd /livecd
mkisofs ­b boot/grub/stage2_eltorito \
­no­emul­boot ­boot­load­size 4 ­boot­info­table \
­V "Custom Live CD" ­cache­inodes ­r ­J ­l \
­o asterisk­1.0.iso CD/


Referensi asli:
Howto Remastering Ubuntu from Hardisk