Archive

Archive for March, 2012

Freeradius2 menggunakan backend LDAP Zimbra Collaboration Suite (ZCS)

March 21st, 2012 No comments

Remote Authentication Dial-In User Service (sering disingkat menjadi RADIUS) adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. RADIUS didefinisikan di dalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi dial-up. RADIUS, kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point nirkabel, switch Ethernet, dan perangkat lainnya. (WIKI)

Aplikasi radius open source terpopuler dan paling banyak digunakan adalah freeradius, fleksibilitas terhadap berbagai platform, fast, feature-rich, modular dan scalable membuat aplikasi ini sering dijadikan sebagai backend modul authentikasi berbagai layanan infrastructure ICT. Mengutip dari website resminya di alamat http://freeradius.org  release freeradius stable terbaru  yaitu Versi 2.1.12. Release versi terbaru ini sudah mensupport KERBEROS, HEIMDAL, LDAP, PGSQL, UNIXODBC, FIREBIRD, PERL, PYTHON, ORACLE, RUBY, DHCP.

Feature improvement versi 2 ini dibandingkan versi radius sebelumnya adalah sebagai berikut; ( http://freeradius.org )

  • Updates to dictionary.erx, dictionary.siemens, dictionary.starent, dictionary.starent.vsa1, dictionary.zyxel, added dictionary.symbol
  • Added support for PCRE from Phil Mayers
  • Configurable file permission in rlm_linelog
  • Added “relaxed” option to rlm_attr_filter. This copies attributes if at least one match occurred.
  • Added documentation on dynamic clients. See raddb/modules/dynamic_clients.
  • Added support for elliptical curve cryptography. See ecdh_curve in raddb/eap.conf.
  • Added support for 802.1X MIBs in checkrad
  • Added support for %{rand:…}, which generates a uniformly distributed number between 0 and the number you specify.
  • Created “man” pages for all installed commands, and documented options for all commands. Patch from John Dennis.
  • Allow radsniff to decode encrypted VSAs and CoA packets. Patch from Bjorn Mork.
  • Always send Message-Authenticator in radtest. Patch from John Dennis. radclient continues to be more flexible.
  • Updated Oracle schema and queries
  • Added SecurID module. See src/modules/rlm_securid/README

Jika anda tertarik untuk menggunakan modul scheme database LDAP milik Zimbra Collaboration Suite (ZCS) untuk digunakan sebagai infrastructure akun user organisasi anda, maka akan sangat menarik apabila kedua layanan ini bisa diintegrasikan.

Ujicoba kali ini akan dilakukan pada sebuah server dengan sistem operasi FreeBSD lalu menjalankan freeradius2 dan mengquery akses user menggunakan scheme database akun LDAP Zimbra ZCS versi 6.

1.  Langkah pertama pastikan sistem operasi FreeBSD telah berjalan baik.

BGP-UNILA-MORATEL# uname -a
FreeBSD BGP-UNILA-MORATEL 9.0-RELEASE FreeBSD 9.0-RELEASE #0: Tue Jan  3 07:46:30 UTC 2012     root@farrell.cse.buffalo.edu:/usr/obj/usr/src/sys/GENERIC  amd64
BGP-UNILA-MORATEL#

2.  Pastikan bahwa layanan LDAP pada zimbra server berjalan dengan baik

zimbra@zimbra:/root$ ps ax | grep ldap
1320 ?        Ssl    0:20 /opt/zimbra/openldap/sbin/slapd -l LOCAL0 -u zimbra -h ldap://zimbra.unila.ac.id:389 ldapi:/// -F /opt/zimbra/data/ldap/config
3769 pts/0    S+     0:00 grep ldap
zimbra@zimbra:/root$

3.  Install aplikasi freeradius2 bukan versi 1

BGP-UNILA-MORATEL# cd /usr/ports/net/freeradius2

4.  Pilih parameter modul yang akan diaktifkan pada aplikasi freeradius.

BGP-UNILA-MORATEL# make config

Read more…

BGPD-Quagga Without kernel route on FreeBSD

March 21st, 2012 No comments

Siang ini iseng-iseng posting berkaitan dengan “routing daemon” quagga, saya berencana untuk membuat sebuah router (Router-B) dengan fungsi memantau aktifitas IBGP routing table yang diterima dari ISP dan secara fisik router tersebut terpisah dari announce peer BGP public utama (Router-A).

Kondisi router-B yang saya inginkan adalah sebagai berikut;

  • Menggunakan alokasi ASN Private tidak ASN Public.
  • Mampu menerima prefix  dari announce peer BGP utama (Router-A).
  • Tidak mengadvertise prefix apapun.
  • Mampu mendistribusi ulang prefix yang sudah diterima tadi.
  • Dynamic route via BGP tidak didistribusikan kedalam kernel.

Step by step yang musti dilakukan adalah sebagai berikut.

1.  Pastikan bahwa Router-A sudah “mendelegasikan” redistribute route kepada Router-B.

2. Buatlah koneksi Point to Point BGP peer dari Router-A ke Router-B, misal Router-A dengan ASN Public 56237 da Router-B dengan ASN Private yaitu 65009.

3.  Pastikan bahwa daemon Quagga telah menjalankan aplikasi BGPD secara baik dengan parameter config sebagai berikut

INTL-global-gw-POP1-unila# sh run

Current configuration:
!
hostname INTL-global-gw-POP1-unila
password paswdquagga
enable password paswdquagga

!
router bgp 65009
 bgp router-id 103.3.46.58
 neighbor 103.3.46.253 remote-as 56237
 neighbor 103.3.46.253 remove-private-AS
 distance bgp 255 255 255
!
line vty
!
end

 

4.  Lakukan pengecekan apakan prefix global internet berhasil ditarik oleh BGPD.

INTL-global-gw-POP1-unila# sh bgp ipv4 unicast statistics
BGP IPv4 Unicast RIB statistics

Total Advertisements          :       408967
Total Prefixes                :       408967
Average prefix length         :        22.35
Unaggregateable prefixes      :       194972
Maximum aggregateable prefixes:       213995
BGP Aggregate advertisements  :        25832
Address space advertised      :   2527918239
                  % announced :        58.86
                /8 equivalent :       150.68
               /24 equivalent :   9874681.00
Advertisements with paths     :       408967
Longest AS-Path (hops)        :           28
Average AS-Path length (hops) :         5.42
Largest AS-Path (bytes)       :           58
Average AS-Path size (bytes)  :        12.84
Highest public ASN            :        64392
INTL-global-gw-POP1-unila#

Jika sudah seperti ini maka prefix berhasil diterima dengan baik oleh BGPD

5. Check dan pastikan bahwa prefix routing table tadi tidak diimport pada kernel routing table

$ netstat -nr | more
Routing tables

Internet:
Destination        Gateway            Flags    Refs      Use  Netif Expire
default            192.168.1.234      UGS         0     7753    em0
127.0.0.1          127.0.0.1          UH          0        9    lo0
140.234.254.11     192.168.1.234      UGHS        0        0    em0
192.168.0/16       192.168.1.254      UGS         0        0    em0
192.168.1          link#1             UC          0        0    em0
192.168.1.3        00:0c:29:4a:77:63  UHLW        1       25    em0   1099
192.168.1.8        00:0e:0c:a4:a4:c4  UHLW        1     2069    em0    464
192.168.1.42       78:e7:d1:5d:4c:e4  UHLW        1     7129    em0   1200
192.168.1.111      00:08:9b:bf:7b:70  UHLW        1    41005    em0   1196
192.168.1.115      d8:d3:85:e6:75:cc  UHLW        1       25    em0    749
192.168.1.116      78:e7:d1:5e:61:14  UHLW        1      293    em0   1131
192.168.1.166      00:21:5e:6b:19:b4  UHLW        1      466    em0    539
192.168.1.234      00:14:4f:40:03:68  UHLW        3        0    em0   1197
192.168.1.237      00:0e:2e:7c:70:0e  UHLW        1        0    em0   1190
192.168.1.245      00:0e:0c:a4:a7:46  UHLW        1      685    lo0
192.168.1.254      00:0e:0c:3d:ce:25  UHLW        2        0    em0   1200

Internet6:
Destination                       Gateway                       Flags      Netif Expire
::/96                             ::1                           UGRS        lo0 =>
default                           2001:df0:230:2::1             UGS         em0
::1                               ::1                           UHL         lo0
::ffff:0.0.0.0/96                 ::1                           UGRS        lo0
2001:df0:230:2::/64               link#1                        UC          em0
2001:df0:230:2::1                 00:e0:4c:69:14:e5             UHLW        em0
2001:df0:230:2::7                 00:0e:0c:a4:a7:46             UHL         lo0
fe80::/10                         ::1                           UGRS        lo0
fe80::%em0/64                     link#1                        UC          em0
fe80::20e:cff:fea4:a746%em0       00:0e:0c:a4:a7:46             UHL         lo0
fe80::2e0:4cff:fe69:14e5%em0      00:e0:4c:69:14:e5             UHLW        em0
fe80::%lo0/64                     fe80::1%lo0                   U           lo0

6. Welldone, prefix BGP dari Quagga tadi sudah bisa digunakan untuk keperluan monitoring, misal untuk looking glass seperti di http://lg.unila.ac.id

Aplikasi E-Learning Moodle dengan integrasi Autentikasi LDAP Zimbra ZCS/

March 20th, 2012 No comments

MOODLE (singkatan dari Modular Object-Oriented Dynamic Learning Environment) adalah paket perangkat lunak yang diproduksi untuk kegiatan belajar  berbasis internet dan situs web yang menggunakan prinsip social constructionist pedagogy. MOODLE merupakan salah satu aplikasi dari konsep dan mekanisme belajar mengajar yang memanfaatkan teknologi informasi, yang dikenal dengan konsep pembelajaran elektronik atau e-learning. Moodle dapat digunakan secara bebas sebagai produk sumber terbuka (open source) di bawah lisensi GNU. Moodle dapat diinstal di komputer dan sistem operasi apapun yang bisa menjalankan PHP dan mendukung database SQL. (Wikipedia).

Sebagai LMS (Learning Management System), Moodle memiliki fitur yang tipikal dimiliki LMS pada umumnya ditambah beberapa fitur unggulan. Fitur-fitur tersebut adalah:

  • Assignment submission
  • Forum diskusi
  • Unduh arsip
  • Peringkat
  • Chat
  • Kalender online
  • Berita
  • Kuis online
  • Wiki

Menariknya aplikasi moodle mensupport berbagai metode Platform sistem  authentikasi selain database user local yang dimilikinya, hal ini tentu akan menjadi sangat menarik apabila anda berencana mengaktifkan layanan Single Sign On (SSO) yakni menggunakan satu infrastruktur authentikasi user untuk seluruh layanan ICT yang anda kelola.

Seperti kita ketahui Zimbra Collaboration Suite (ZCS) merupakan salah satu penggerak aplikasi opensource terpopuler dalam hal menjalankan service collaboration, secara default aplikasi Active Directory LDAP dibundling pada seluruh versi ZCS, dan sangat dimungkinkan untuk dilakukan pemanfaatan Data LDAP ini.  Dapat dibayangkan betapa banyak kemudahan yang didapatkan dalam hal pengelolaan dan efektifitas apabila layanan akun Email juga sekaligus digabungkan dengan layanan E-Learning.

Sekarang kita berlanjut bagaimana proses instalasi aplikasi Moodle ini agar dapat terintegrasi dengan Single Sign On (SSO) berbasis LDAP menggunakan Zimbra Collaboration Suite (ZCS) .

1.   Download aplikasi terbaru moodle di official sitenya.

2.   Ekstraksi file moodle yang sudah didownload tadi, biasanya dalam format tar.gz

   root# tar -zxf moodle-latest-22.tgz

3.   Buat database baru dengan type database HARUS UTF 8

root# mysql -u root -p
Enter password:
Welcome to the MySQL monitor.  Commands end with ; or g.
Your MySQL connection id is 2
Server version: 5.5.17 Source distribution

Copyright (c) 2000, 2011, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or 'h' for help. Type 'c' to clear the current input statement.

mysql>

mysql> create database moodle charset=utf8;
Query OK, 1 row affected (0.00 sec)

mysql>

4.   Buka alamat moodle yang sudah diekstraksi tadi, contoh http:/lms.unila.ac.id/moodle

5.   Pastikan bahwa proses instalasi telah berjalan sukses.

6.   Apabila aplikasi moodle sukses terinstall, aktifkan plugin AUTHENTICATION LDAP, berikut external auth yang bisa dihandle oleh Moodle,

LDAP server     
CAS server (SSO)     
External database 
FirstClass server 
IMAP server     
MNet authentication     
NNTP server     
No authentication     
PAM (Pluggable Authentication Modules)     
POP3 server     
RADIUS server     
Shibboleth     enable         
Web services authentication

7.  Login ke sistem moodle sebagai admin dan modifikasi plugin authentication

Read more…

Cara unlock modem huawei Telk*** flash, agar bisa digunakan GSM lain

March 20th, 2012 No comments

Di Era sekarang kebutuhan akan broadband internet untuk layanan paket daya sangatlah besar,  berbanding lurus dengan semakin banyaknya content data yang dapat dinikmati melalui teknologi internet ini (Youtube, facebook, google, YM, dll). Dampak atas  besarnya demand terhadap koneksi internet maka Operator Telekomunikasi berlomba lomba meluncurkan produk promo paket data internet mereka, mulai dari yang harga murah meriah, medium, dan mahal, sehingga muncul istilah unlimited base dan quota base. Biasanya provider menjual modem mereka dan membundling sekaligus nomor perdana didalamnya (Locked GSM Modem) , dengan metode ini user dipaksa untuk menggunakan nomor GSM provider tadi jika memaksa menggunakan nomor GSM lain maka tidak akan dikenali oleh modem.

Di rumah saya menggunakan modem jenis HUAWEI tipe E169 USB modem paket unlimited TELK** Flash, sudah semenjak tahun 2010 silam saya gunakan, pada saat itu berlangganan paket bulanan unlimited bandwidth sebesar 100 ribuan, awalnya koneksi nyaman digunakan untuk browsing namun lama kelamaan sering mengalami failed link, RTO, disconnect, LOLA (Loading Lambat). Saat ini dengan semakin menjamurnya promo paket internet yang murah meriah memancing saya untuk mencoba bagaimana performance paket dari GSM lain tersebut. Problem muncul ketika  modem HUAWEI E169 HSDPA masih terunlock sehingga tidak dapat digunakan oleh nomor lain, namun anda tidak perlu khawatir karena proses unlock modem ini tidak serumit yang anda bayangkan, bisa dilakukan secara mandiri dirumah dan totally GRATIS. Silahkan ikuti langkah langkah berikut;

– Download aplikasi software berikut huaweicodewriter , aplikasi inilah yang nantinya digunakan sebagai aplikasi unlock modem HUAWEI tadi.

–  Selanjutnya itu buka Alamat Website berikut  A-ZGSM , website ini akan memberikan unlock code atas Modem USB tadi, dari official sitenya disebutkan bahwa aplikasi webbase ini bisa digunakan untuk melakukan unlock USB modem dengan tipe berikut HUAWEI MODEL SUPPORT : E1550, E155, E156, E156G, E160, E160G, E161, E166, E169, E169G, E170, E172, E176, E180, E182E, E196, E226, E270, E271, E272, E510, E612, E618, E620, E630, E630+, E660, E660A, E800, E870, E880, EG162, EG162G, EG602, EG602G, Vodafone K2540 Vodafone K3515 Vodafone K3520 Vodafone K3565 Vodafone K3715 .  Anda tinggal memasukkan kode IMEI  sesuai dengan kode yang tertera dibagian luar USB Modem, dengan tampilan kurang lebih sebagai berikut

–  JALANKAN Aplikasi huaweicodewriter , lalu masukkan kode unclock yang sudah diberikan melalui aplikasi online tadi.

–   Konfirmasi Sukses akan anda dapatkan beberapa Saat.

– Terakhir tinggal masukkan nomer GSM dari provider manapun lalu gunakan Aplikasidialer bawaan MODEM USB tadi untuk melakukan koneksi ke JARINGAN GSM yang baru, terlampir hasil traceroute dari provider Hutchicon.

C:UsersDD-IYAY>tracert www.google.com

Tracing route to www.l.google.com [173.194.38.180]
over a maximum of 30 hops:

  1    <1 ms    <1 ms    <1 ms  192.168.42.129
  2     *        *        *     Request timed out.
  3  1440 ms   136 ms   149 ms  10.13.92.6
  4   203 ms   198 ms   198 ms  10.47.17.5
  5   143 ms   118 ms   118 ms  subs02-214-232-106.three.co.id [180.214.232.106]

  6   146 ms   188 ms   148 ms  125.128.240.180.telin.sg [180.240.128.125]
  7   206 ms   419 ms   158 ms  109.190.240.180.telin.sg [180.240.190.109]
  8     *        *        *     Request timed out.
  9     *        *        *     Request timed out.
 10     *        *        *     Request timed out.
 11     *        *        *     Request timed out.

Mudah kan 😀

Kiat Sukses Menjadi Seorang Network Engineer

Authententikasi Proxy Squid menggunakan LDAP Zimbra ZCS 6

March 16th, 2012 No comments

Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher, dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).

Squid pada awalnya dikembangkan oleh Duane Wessels sebagai “Harvest object cache”, yang merupakan bagian dari proyek Harvest yang dikembangkan di University of Colorado at Boulder. Pekerjaan selanjutnya dilakukan hingga selesai di University of California, San Diego dan didanai melalui National Science Foundation. Squid kini hampir secara eksklusif dikembangkan dengan cara usaha sukarela. Squid umumnya didesain untuk berjalan di atas sistem operasi mirip UNIX, meski Squid juga bisa berjalan di atas sistem operasi Windows. Karena dirilis di bawah lisensi GNU General Public License, maka Squid merupakan perangkat lunak bebas. (http://id.wikipedia.org/wiki/Squid)

Sistem Autentikasi di Squid
Squid mendukung 4 skema autentikasi, yaitu:

  •     Basic
  •     Digest
  •     NTLM
  •     Negotiate (mulai dari versi 2.6)

Basic Authentication
Adalah skema autentikasi yang didukung dan berfungsi dengan baik pada semua browser, skema autentikasi basic ini memiliki satu kelemahan utama, yaitu proses pengiriman data user dan password dikirim dalam format plain text. Sehingga  sangat rentan terhadap proses Sniffing/Penyadapan saat proses autentikasi berlangsung. Skema ini tidak disarankan ketika layanan yang diberikan akan diakses melalui jaringan internet. Tapi masih bisa ditolerir jika layanan itu dibuat untuk kalangan terbatas, misalnya LAN kantor. Dan karena squid pada umumnya digunakan di jaringan terbatas, skema autentikasi ini masih bisa digunakan.

Helper atau program bantu untuk autentikasi ke backend
Squid menyediakan beberapa program bantu untuk skema autentikasi basic. Anda bisa memilih mana yang cocok dengan keperluan Anda.

  •     LDAP: Autentikasi ke LDAP.
  •     NCSA: Menggunakan format penulisan username dan password format NCSA.
  •     MSNT: Autentikasi ke domain Windows NT.
  •     PAM: Menggunakan skema autentikasi PAM yang umum digunakan di sistem operasi Unix/Linux.
  •     SMB: Menggunakan server SMB seperti Windows NT atau Samba.
  •     getpwam: Menggunakan cara kuno, berkas password di Unix/Linux.
  •     SASL: Mengggunakan pustaka SASL.
  •     mswin_sspi: Windows native authenticator.
  •     YP: Menggunakan database NIS.

Digest Authentication
Skema autentikasi digest diperkenalkan untuk mengatasi kelemahan yang ada di skema autentikasi basic. Skema ini lebih aman, karena pada saat autentikasi, data username dan password tidak dikirim dalam format plain text. Secara umum, kelebihan skema autentikasi digest dibandingkan skema autentikasi basic, yaitu lebih aman. Tapi sayangnya tidak didukung oleh semua browser. Internet Explorer 5 & 6 adalah salah satu browser yang tidak mendukung skema autentikasi digest.

NTLM Authentication
Ini adalah skema autentikasi yang diperkenalkan oleh Microsoft. Dengan menggunakan skema autentikasi NTLM, semua user yang sudah login ke domain, ketika mengakses squid tidak akan diminta lagi username dan password. Ini yang kita kenal sebagai proses Single Sign On. Jika sudah sukses autentikasi di satu layanan, ketika ingin menggunakan layanan lain tidak perlu memasukkan login dan password lagi, proses autentikasi berlangsung secara transparan. Sayangnya, seperti yang mungkin Anda sudah bisa tebak, ini hanya berfungsi dengan baik di sistem operasi Windows. Dan tidak semua browser mendukung skema autentikasi NTLM. Internet Explorer dan Firefox adalah salah satu browser yang mendukung skema autentikasi NTLM. Chrome, Safari dan Opera adalah contoh browser yang belum mendukung skema autentikasi NTLM. Biasanya, untuk browser atau OS yang tidak mendukung skema autentikasi NTLM, ada pilihan fallback ke skema autentikasi basic.

Helper atau program bantu untuk autentikasi ke backend
Paket samba menyertakan winbind ntlm helper untuk membantu squid bisa memberikan layanan skema autentikasi NTLM.

Negotiate Authentication
Protokol negotiate diperkenalkan lagi-lagi oleh Microsoft, sering dikenal juga sebagai SPNEGO. Skema autentikasi ini memperbarui skema Single Sign On yang sebelumnya menggunakan autentikasi NTLM. Jadi apakah Negotiate itu? Skema ini bisa dianggap sebagai wrapper (atau alat bantu) untuk menggunakan salah satu dari autentikasi ke Kerberos atau NTLM. Kelebihan skema ini, jauh lebih aman bila dibandingkan dengan skema autentikasi NTLM. Kelemahannya, lagi-lagi hanya berfungsi dengan baik di lingkungan OS Windows. Selain itu untuk saat ini mengkonfigurasi skema autentikasi negotiate agak ribet, karena helper baru tersedia untuk sistem operasi.

Zimbra Collaboration Server (ZCS) hingga saat ini masih merupakan  aplikasi mail server open source yang memiliki fitur dan kemampuan terbaik yang mampu bertindak sebagai mail server yang fleksibel, modular dan stabil. Kemampuan kolaborasi (email/address book/calendar/scheduller/webmail) merupakan fitur yang dicari karena sudah menyerupai aplikasi sejenis berbasis Windows. Zimbra menggunakan backend LDAP sebagai modul authentikasi standar, seperti diketahui bahwa LDAP merupakan salah satu aplikasi opensource terpopuler untuk digunakan sebagai active directory.

LDAP Zimbra dapat dikembangkan lebih lanjut menjadi infrastruktur layanan authentikasi berbasis active directory atau lebih kita kenal dengan layanan Single Sign On, library LDAP dapat dipergunakan sebagai authentikasi Proxy, Wireless, FTP, email, E-Learning, Blog, SIAKAD, dan aplikasi lainnya.

Pada kesempatan ini saya coba membahas bagaimana menggunakan LDAP Auth sebagai modul autentikasi Proxy Server Squid.

1. Proses Instalasi Aplikasi Proxy Server Squid 3.1

unila-inherent-gtw# cd /usr/ports/www/squid31/
unila-inherent-gtw# make
 │                     Options for squid 3.1.18                       │
 │ ┌────────────────────────────────────────────────────────────────┐ │
 │ │[X] SQUID_KERB_AUTH      Install Kerberos authentication helpers│ │
 │ │[X] SQUID_LDAP_AUTH      Install LDAP authentication helpers    │ │
 │ │[X] SQUID_NIS_AUTH       Install NIS/YP authentication helpers  │ │
 │ │[ ] SQUID_SASL_AUTH      Install SASL authentication helpers    │ │
 │ │[X] SQUID_IPV6           Enable IPv6 support                    │ │
 │ │[X] SQUID_DELAY_POOLS    Enable delay pools                     │ │
 │ │[X] SQUID_SNMP           Enable SNMP support                    │ │
 │ │[ ] SQUID_SSL            Enable SSL support for reverse proxies │ │
 │ │[ ] SQUID_SSL_CRTD       Enable SSL certificate daemon          │ │
 │ │[ ] SQUID_PINGER         Install the icmp helper                │ │
 │ │[ ] SQUID_DNS_HELPER     Use the old 'dnsserver' helper         │ │
 │ │[X] SQUID_HTCP           Enable HTCP support                    │ │
 │ │[ ] SQUID_VIA_DB         Enable forward/via database            │ │
 │ │[ ] SQUID_CACHE_DIGESTS  Enable cache digests                   │ │
 │ │[X] SQUID_WCCP           Enable Web Cache Coordination Prot. v1 │ │
 ├─└────v(+)────────────────────────────────────────────────────────┘─┤
 │                       [  OK  ]       Cancel                        │
 unila-inherent-gtw# make install

2. Install Aplikasi Zimbra Collaboration Suite  bisa anda lihat dialamat berikut  http://gigihfordanama.wordpress.com/2011/07/14/how-to-install-zimbra-collaboration-suite-zcs-on-ubuntu-10-04-64-server/

3.  Tambahkan Paramater berikut pada konfigurasi squid.conf

root# vi /usr/local/etc/squid/squid/conf

auth_param basic program /usr/local/libexec/squid/squid_ldap_auth  -v 3 -D “uid=zimbra,cn=admins,cn=zimbra” -w PASWORDLDAPBINDZIMBRA -b “ou=people,dc=unila,dc=ac,dc=id”
-f “(&(objectClass=zimbraAccount)(uid=%s))” -h 192.168.1.25

acl ldapauth proxy_auth REQUIRED
http_access allow ldapauth

(Auth Param Basic ditulis satu line) Apabila anda lupa atau tidak mengetahui password  LDAP Bind pada saat proses instalasi bisa check dengan perintah berikut langsung pada server Zimbra

zimbra@zimbra:/root$ zmlocalconfig -s zimbra_ldap_password
zimbra_ldap_password = PASWORDLDAPBINDZIMBRA
zimbra@zimbra:/root$

4. Terakhir arahkan browser pada proxy server tersebut dan lihat aktifitas logging squid.

root# tail -f /var/log/squid/access.log 1331892942.467   3454 192.168.1.204 TCP_MISS/200 6752 CONNECT gigihfordanama.wordpress.com:443 heroe DIRECT/74.200.243.251 – 1331892951.529    314 192.168.1.204 TCP_MISS/200 4337 GET http://www.kame.net/ heroe DIRECT/2001:200:dff:fff1:216:3eff:feb1:44d7 text/html 1331892954.206   2494 192.168.1.204 TCP_MISS/200 1543 GET http://www.ipv6forum.com/ipv6_enabled/sa/SA1.php? heroe DIRECT/2001:a18:1:20::42 text/html 1331892954.519    305 192.168.1.204 TCP_MISS/200 349 GET http://www.ipv6forum.com/ipv6_enabled/sa/i.php? heroe DIRECT/2001:a18:1:20::42 text/html 1331892971.469   1375 192.168.1.204 TCP_MISS/200 394 GET http://v4v6.ipv6-test.com/json/defaultproto.php? heroe DIRECT/2001:41d0:1:d87c::7e57:1 text/javascript 1331892972.939     70 192.168.1.204 TCP_REFRESH_UNMODIFIED/304 539 GET http://platform.twitter.com/widgets/hub.html heroe DIRECT/184.29.95.55 text/html 1331892973.151   1445 192.168.1.204 TCP_MISS/200 587 GET http://v6.ipv6-test.com/json/addrinfo.php? heroe DIRECT/2001:41d0:1:d87c::7e57:1 text/javascript 1331892973.554    497 192.168.1.204 TCP_MISS/200 944 POST http://ocsp.usertrust.com/ heroe DIRECT/178.255.83.1 application/ocsp-response 1331892974.377    689 192.168.1.204 TCP_MISS/200 2197 POST http://ocsp.entrust.net/ heroe DIRECT/216.191.247.203 application/ocsp-response 1331892974.766   1077 192.168.1.204 TCP_MISS/200 472 GET http://v4.ipv6-test.com/json/addrinfo.php? heroe DIRECT/46.105.61.149 text/javascript

Selamat anda sudah berhasil menjalankan LDAP sebagai modul Single Sign On (SSO).

Milad ke 2 pernikahan kami (14/3/2010-14/03/2012)

March 14th, 2012 No comments

 Alhamdulillah hari ini tanggal 14 Maret 2012 genap 2 tahun usia pernikahan kami.  Sungguh merupakan usia yang masih sangat belia dan masih berproses untuk belajar saling berbagi serta melengkapi satu sama lain.  Milad pernikahan kedua kali ini terasa begitu lengkap dengan kehadiran keramaian gelak/tawa/canda ananda Ahmad Rasya Algifarda  buah hati cinta kami berdua,  tingkah lakunya yang sungguh lucu ditambah lagi Doi lagi semangat semangatnya berjalan dan belajar untuk berkata-kata semakin menunjukkan betapa besarnya limpahan rizki yang telah Alloh berikan kepada Kami,  dan nikmat Tuhan kamu yang manakah yang kamu dustakan ??  (Fabiayyiaalaairoobikumaatukadzzibaan).

Foto diatas saya abadikan tadi pagi berupa sepotong kue dan suvenir milad ke 2 yang saya buat di jakarta sebagai tanda memperingati hari jadi kami yang kedua.

Ya Allah,
Andai Kau berkenan, limpahkanlah rasa cinta kepada kami,
Yang Kau jadikan pengikat rindu Rasulullah dan Khadijah Al Qubro
Yang Kau jadikan mata air kasih sayang
Ali bin Abi Thalib dan Fatimah Az Zahra
Yang Kau jadikan penghias keluarga Nabi-Mu yang suci.

Ya Allah,
Andai semua itu tak layak bagi kami,
Maka cukupkanlah permohonan kami dengan ridlo-Mu
Jadikanlah kami Suami & Istri yang saling mencintai di kala dekat,
Saling menjaga kehormatan dikala jauh,
Saling menghibur dikala duka,
Saling mengingatkan dikala bahagia,
Saling mendoakan dalam kebaikan dan ketaqwaan,
Serta saling menyempurnakan dalam peribadatan.

Ya Allah…
Berkatilah pendengaran kami, penglihatan kami, hati kami, suami/isteri kami, keturunan kami dan ampunilah kami. Jaikanlah kami termasuk golongan orang-orang mukmin.

Ya Allah…
Damaikanlah pertengkaran di antara kami, pertautkan hati kami, dan tunjukkan kepada kami jalan-jalan keselamatan. Selamatkan kami dari kegelapan kepada cahaya. Jauhkan kami dari kejelekan yang tampak dan tersembunyi.
Sesungguhnya Engkau Maha Pengampun lagi Maha Penyayang.

Amiin…

Selamat Milad Kedua untuk pernikahan kita  Istriku sayang, yakinlah dengan izin dan redho Alloh, insya alloh diberikan petunjuk dalam menjalani bahtera hidup dan kehidupan .

full izle”>filmi full izleerkek kemer modellerioto ekspertizeba, e okulGiyim Bayilik

Statistik pengunjung website IPv6 Universitas Lampung

March 7th, 2012 No comments

Dalam rangka turut mensukseskan program World IPv6 Launch yang rencananya akan diselenggarakan pada tanggal 6-6-2012, maka Unila selaku Perguruan Tinggi dengan misi mengedepankan ICT dalam mendukung aktifitas akademik juga telah berpartisipasi, tercatat baru 39 operator Website Indonesia yang telah mendaftarkan diri dan dapat dipantau secara online pada alamat berikut http://www.worldipv6launch.org/participants/?q=1 7 domain diantaranya adalah domain Perguruan Tinggi.

FYI dari hasil script yang dibuat oleh Vyncke, beliau telah berhasil memetakan kekuatan IPv6 diberbagai Negara dan dapat dipantau pada alamat berikut http://www.vyncke.org/ipv6status/index.php, khusus untuk Negara Indonesia Live Report nya berada pada alamat berikut http://www.vyncke.org/ipv6status/detailed.php?country=id (Menurut Vyncke data terakhir diupdate tanggal 2012-03-06). Jika kita perhatikan laporan Vync disebutkan bahwa prefix IPv6 yang berasal dari Negara Indonesia sebanyak total 580 prefix dengan perincian sebagai berikut;

  • 78 (13.4 %)traffik prefix berhasil terbaca dan di annouce global internet.
  • 219 (37.8 %)announced on BGP.
  • 197 (34 %), announced on BGP but under an aggregated prefix (such as the ISP rather than the customer).
  • 164 (28.3 %), not announced on BGP.

Yah begitulah gambaran penetrasi IPv6 di republik yang kita cintai ini. Semoga momen World IPv6 Launch semakin menambah semangat operator untuk berlomba-lomba mengembangkan teknologi IPv6.

Barangkali dari pembaca ingin mengetahui sejauh mana keteraksesan Web server Unila dalam melayani request dari jaringan IPv6 Public, saya telah mengenerate log dari WebServer untuk domain www.unila.ac.id selengkapnya dapat anda akses pada alamat berikut http://lg.unila.ac.id/ipv6www/, dengan cuplikan sebagai berikut.

TOP ASAL PENGUNJUNG

AVERAGE VISIT PER HOUR

Read more…

Pemeringkatan implementasi TIK bagi perguruan tinggi versi TESCA ?

March 7th, 2012 No comments

Mungkin sebagian besar dari pembaca sudah mengenal model pemeringkatan institusi akademik level dunia berdasar utilisasi pemanfaatan ICT yakni Webometric,metode pemeringkatan versi Webometric ini bisa anda akses disini http://research.webometrics.info/methodology.html .


Sesuai dengan gambar diatas, maka komponen visibility adalah komponen terbesar menyumbang 50 % dari total penilaian, dengan kata lain semakin “eksis-nya” sebuah domain institusi perguruan tinggi di dunia maya maka semakin besar pula kesempatan untuk menaikkan peringkat disamping size, rich files, dan scholar.  ya itulah metode resmi yang disampaikan webometric melalui situs resminya.

Mari kita bergeser dikit menuju republik ini, rupanya euphoria pemeringkatan juga turut terjadi di republik tercinta ini, seperti GreenMetric yang  diinisiasi rekan rekan di Universitas Indonesia dengan metode yang mereka rumuskan sendiri, dan yang terbaru serta terhangat menjadi pembahasan yaitu TESCA Award yang juga telah dimulai sejak tahun 2008 silam.

Pada situs resminya dialamat http://tescaindonesia.org/tentangtesca.php , saya kutip sedikit bagaimana gambaran TESCA Award ini,

TeSCA adalah program penghargaan nasional yang diinisiasi Telkom untuk meningkatkan ICT awareness di komunitas perguruan tinggi. Program TeSCA merupakan salah satu bagian dari program Corporate Social Responsibility untuk membangun Indonesia High Education Network (INHERENT) sebagai upaya memajukan pendidikan nasional serta mendukung pengembangan kualitas hidup masyarakat secara berkelanjutan melalui pemberdayaan ICT di lingkungan pendidikan.

TeSCA 2011 merupakan program pemetaan pemanfaatan TIK di perguruan tinggi-perguruan tinggi, baik swasta maupun negeri. Selain pemetaan, dalam program ini akan dilakukan pemeringkatan 100 Perguruan Tinggi yang dinilai terbaik dalam mengimplementasikan TIK. Selain itu, TeSCA 2011 secara periodik akan dipublikasikan melalui media yang harapannya dapat meningkatkan competitiveness perguruan tinggi di mata publik dan perguruan tinggi-perguruan tinggi lainnya. Dalam Penyelenggaraan TeSCA 2011, Telkom juga menggandeng beberapa lembaga untuk menyukseskan program ini, antara lain DIKTI, Kemendikbud, APTIKOM, DETIKNAS dan Warta Ekonomi.

TeSCA yang akan menghasilkan peringkat TeSCA 100, sekaligus menunjukkan positioning perguruan tinggi-perguruan tinggi serta menunjukkan competitiveness advantage yang dimilikinya atas pemanfaatan TIK dalam perguruan tingginya.

Peringkat TeSCA diharapkan dapat menjadi standar best practice penerapan TIK di lingkungan perguruan tinggi serta menjadi sarana evaluasi bagi perguruan tinggi di Indonesia untuk terus berpacu menjadi perguruan tinggi yang terbaik, baik dari sisi pelayanan kepada civitas akademika maupun efektivitas dan efisiensi internal organisasi dalam perguruan tinggi.

Singkat cerita PT Telkom merupakan pencetus ide awal dari munculnya pemeringkatan implementasi TIK pada Institusi Perguruan Tinggi,  yang konon kabarnya juga turut menggandeng KEMDIKNAS dan KOMINFO, dan menariknya lagi pada website resminya di http://tescaindonesia.org/ tidak mencantumkan metodologi yang jelas dan terukur untuk menilai sebuah institusi, sehingga muncul pertanyaan atas dasar apa pemeringkatan tersebut.

Terlepas dari metode tersebut rupanya PT. Telkom telah menangkap peluang euphoria peringkat-peringkatan ini,  saya sih membacanya ini salah satu TRIK DAGANG PT. TELKOM untuk masuk lebih dalam memperkenalkan sekaligus sosialisasi terhadap calon pelanggan strategis yang berpotensi besar menjadi klien mereka. Sebagaimana kita ketahui saat ini TIK sudah mendarah daging pada sebagian besar Perguruan Tinggi demi mendukung proses bisnis kegiatan akademik masing-masing, dengan kondisi demikian Perguruan Tinggi adalah lahan potensial pengguna bandwidth terbesar dibandingkan dengan institusi-institusi lainnya, Sebut saja pada organisasi tempat saya bekerja yakni Universitas Lampung saat ini telah berlangganan koneksi internet sebesar 155 Mbps (*.Provider tidak menggunakan PT TELKOM), demikian pula dengan UI, ITB, UGM dengan kapasitas langganan lebih besar lagi dibanding Unila,  yah Wallohu’alam bisshowaf, hanya Alloh dan PT TELKOM yang tahu.

Untuk hasil pemeringkatan bisa anda baca pada tabel dibawah ini, dengan 3 peringkat terdepan adalah UI, Gunadarma, Binus. dan uniknya lagi Universitas Lampung tidak termasuk dalam 100 besar nominasi ini :-( . Overall saya sangat mengapresiasi atas munculnya pemeringkatan ICT bagi perguruan tinggi dengan inisiator BUMN Telkom terbesar Republik ini,  mungkin kedepan juga akan Muncul pemeringkatan Kampus versi INDOSAT, XL, MORATELINDO, LINTAS ARTA, dll.

Yang sangat saya sayangkan adalah bagaimana peran  DIKTI/KEMDIKNAS/KOMINFO dalam membaca hingar/bingar trend peringkat pemeringkatan ini, bukankah secara objectif perlu dibentuknya badan/unit khusus/tim survey yang berperan melakukan assesmen dengan sebenar-benarnya serta menggunakan tools/alat bantu ilmiah semacam FrameWork IT Balance Score Card ataupun COBIT , yang pastinya hasil dari Audit IT ini lebih diakui dengan dukungan data yang lengkap (Strenght, Weak, Oportunities,Threat) serta dapat dijadikan dasar membangun ICT indonesia secara UTUH dan BERKESINAMBUNGAN , tidak hanya parsial memunculkan pemeringkatan agar semua PT bersaing dan melupakan bahwa KEKUATAN KEBERSAMAAN atau sinergisitas seluruh Perguruan Tinggi itu adalah yang terpenting.

Demikian hasil ulasan saya mengenai pemeringkatan TESCA dan dampaknya, jika ada ide/saran kritik, silahkan pengunjung cantumkan pada laman bawah posting ini.

Terima Kasih

Wassalam.

Read more…

Media berbagi melalui blog ??

March 6th, 2012 No comments

Sudah dua hari ini saya kepikiran, apakah dengan kehadiran blog ini mampu memberikan kemaslahatan kepada ummat ataukah sebaliknya hanya berisi posting tidak bermanfaat dan cendrung merugikan orang lain ?? . Andai saja ada framework evaluasi kinerja blog semacam COBIT atau ITIL maka dengan mudahnya bisa menilai maturity level blog ini. sayangnya dari total 52 ribu pengunjung yang sudah membaca blog saya (exist sejak pertengahan 2011) tidak semuanya meninggalkan komentar/kritik atas keberadaan blog ini.

Tentu seandainya apabila ada pengunjung yang berkomentar dan merasa kemunculan tulisan saya justru mereka dirugikan dan mendatangkan kemudharatan, maka dengan senang hati kritik tersebut saya terima dan segera melakukan evaluasi terhadap posting artikel tersebut. Jujur dari hati terdalam, saya berazzam melalui blog wordpress ini, akan saya isi dengan pengalaman, sharing, ide, cerita, yang muncul dibenak saya agar dapat dimanfaatkan juga oleh pengunjung.

Adakah yang bersedia memberikan penilaian , kritik, atau masukan bagaimana pengelolaan blog personal yang baik dan benar ??

emer modelleri”>erkek kemer modellerioto ekspertizeba, e okulGiyim BayilikKış lastiği fiyatlarıBağcılar elektrik?iGiyim bayilikAdıyamanen yakın elektrik?ifilmi full izleerkek kemer modellerioto ekspertizeba, e okulGiyim Bayilik

Categories: Blogosphere Tags:

MABIT di LAPAN (Lembaga Penerbangan dan Antariksa Nasional) Rawamangun

March 6th, 2012 No comments

Sepintas anda akan bertanya apakah MABIT yang saya lakukan sama dengan agenda mabit di muzdalifah sebagaimana ritual ibadah haji lakukan??, jawabnya adalah tidak serupa dan tentunya tidak sama dengan MABIT tersebut,  MABIT yang  saya maksudkan disini adalah MAlam Belajar IT 😀 .

Agenda MABIT ini saya lakukan kemarin malam di kantor pusat LAPAN (rawamangun, di sebelah plaza Orion), hal ikhwal yang melatarbelakangi agenda ini adalah keinginan untuk melakukan transfer/sharing knowledge berbagi pengalaman pengelolaan infrastruktur ICT di institusi masing-masing, dan kebetulan pula pengelola IT LAPAN adalah teman satu angkatan kuliah di Salemba.

Singkat cerita diskusi berjalan sangat seru  bercerita tentang ‘KISAH UNIK’ suka dan duka berbagi pengalaman sebagai pengelola IT, kebetulan ada problem berkaitan dengan pengelolaan zona domain lapan dan masa transisi perpindahan penyelenggara internet (ISP), lantas saya pun turut berbagi pengalaman sesuai dengan hasil best practise (baca Ngoprek) yang pernah saya lakukan selama hampir lebih 10 tahun berkecimpung di dunia per-IT-an. Alhamdulillah diskusi MABIT menghasilkan solusi untuk menjawab berbagai persoalan tersebut.

Dari penelusuran saya mencari informasi LAPAN di internet, menariknya LAPAN merupakan salah satu PIONER penggerak implementasi ICT di Indonesia, dari record WHOIS di APNIC menghasilkan informasi sebagai berikut;

inetnum:        141.103.0.0 - 141.103.255.255
netname:        LAPAN-NET
descr:          imported inetnum object for LAPAN
country:        ID
admin-c:        RSI1-AP
tech-c:         RSI1-AP
status:         ALLOCATED PORTABLE
remarks:        ----------
remarks:        imported from ARIN object:
remarks:
remarks:        inetnum:     141.103.0.0 - 141.103.255.255
remarks:        netname:     LAPAN-NET
remarks:        org-id:      LAPAN
remarks:        status:      assignment
remarks:        rev-srv:     INDOVAX.CSC.UI.AC.ID
                             KEMBARA.EXTERN.UI.AC.ID
remarks:        tech-c:      RMS46-ARIN
remarks:        reg-date:    1990-07-10
remarks:        changed:     hostmaster@arin.net 19970512
remarks:        source:      ARIN
remarks:
remarks:        ----------
notify:         samikibr@iscs.nus.edu.sg
mnt-by:         APNIC-HM
changed:        hostmaster@arin.net 19970512
changed:        hm-changed@apnic.net 20040926
changed:        hm-changed@apnic.net 20030311
changed:        hm-changed@apnic.net 20041214
source:         APNIC

Dari record WHOIS diatas rupanya LAPAN telah melek IT sejak tahun 1990, dengan inisiator Pak Rahmat Samik Ibrahim (dosen UI, dan inisiator ICT di Indonesia),  finally mudah-mudahan ke depan, inovasi teknologi ICT LAPAN dapat berkembang pesat demi meningkatkan kiprah Indonesia di dunia Antariksa Internasional.