Rabu, 09 Desember 2015

Installing Zimbra Collaboration Server on Centos-6.. Or rhel-6

Zimbra- Zimbra Collaboration Suite (ZCS) is a collaborative software suite, that includes an email server and web client, currently owned and developed by Zimbra, Inc (formerly Telligent Systems).

Zimbra was initially developed by Zimbra, Inc., and first released in 2005. The company was subsequently purchased by Yahoo in September 2007, and later sold to VMware on January 12, 2010. In July 2013, it was sold by VMware to Telligent Systems which changed its name to Zimbra, Inc. in September 2013.More...


Server System Details-
 

OS-               Centos-6.4
HOSTNAME- server.ashu.com
IP-                 192.168.0.20/24

Step-1- Change Hostname-

[root@server ~]# vim /etc/sysconfig/network
HOSTNAME=server.ashu.com


[root@server ~]# vim /etc/hosts

127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6

192.168.1.5      server.ashu.com         serve
r
 

Step-2 Change IP...

[root@server ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0

-----------------------------------------------------------------------DEVICE="eth0"
IPADDR=192.168.0.20
NETMASK=255.255.255.0
HWADDR="00:16:D4:39:5B:6F"
NM_CONTROLLED="yes"
ONBOOT="yes"

-----------------------------------------------------------------------
Restart Network Services..

[root@server ~]# service network restart

Check Hostname..

[root@server ~]# hostname

Check IP..

[root@server ~]# ifconfig

Step-3 Update Your System...

[root@server ~]# yum update

Step-4 Install prerequisite package for zimbra..

[root@server ~]# yum install sysstat libidn gmp libtool-ltdl compat-glib vixie-cron nc perl libstdc++.i686

Step-5 Nodify /etc/sudoers file..

 
Note- Comment out " Defaults       requiretty " line

[root@server ~]# vim /etc/sudoers

-----------------------------------------------------------------------# Disable "ssh hostname sudo ", because it will show the password in clear.
#         You have to run "ssh -t hostname sudo ".
#
# Defaults    requiretty

-----------------------------------------------------------------------


Step-6 Disable start-up services..

[root@server ~]# chkconfig postfix off

[root@server ~]# service postfix stop

[root@server ~]# chkconfig sendmail off

[root@server ~]# service sendmail stop

Step-7 Disable or adjust your firewall...

[root@server ~]# chkconfig iptables off

[root@server ~]# service iptables off

[root@server ~]# chkconfig ip6tables off

[root@server ~]# service ip6tables stop


Step-8 Disable selinux

[root@server ~]# vim /etc/selinux/config

-------------------------------------------------------------------------------

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing - SELinux security policy is enforced.
#     permissive - SELinux prints warnings instead of enforcing.
#     disabled - No SELinux policy is loaded.
SELINUX=disable
# SELINUXTYPE= can take one of these two values:
#     targeted - Targeted processes are protected,
#     mls - Multi Level Security protection.
SELINUXTYPE=targeted

-------------------------------------------------------------------------------Step-9 Now Reboot System..

[root@server ~]# reboot

Step-10 Download Zimbra..

[root@server ~]# cd /tmp/

[root@server tmp]# wget files2.zimbra.com/downloads/8.0.7_GA/zcs-8.0.7_GA_6021.RHEL6_64.20140408123911.tgz


[root@server tmp]# tar xzf zcs-8.0.7_GA_6021.RHEL6_64.20140408123911.tgz
[root@server tmp]# cd zcs-8.0.7_GA_6021.RHEL6_64.20140408123911


Step-11 Run Zimbra installer...

[root@server zcs-8.0.7_GA_6021.RHEL6_64.20140408123911]# ./install.sh

-----------------------------------------------------------------------
Operations logged to /tmp/install.log.1139
Checking for existing installation...
    zimbra-ldap...NOT FOUND
    zimbra-logger...NOT FOUND
    zimbra-mta...NOT FOUND
    zimbra-snmp...NOT FOUND
    zimbra-store...NOT FOUND
    zimbra-apache...NOT FOUND
    zimbra-spell...NOT FOUND
    zimbra-convertd...NOT FOUND
    zimbra-memcached...NOT FOUND
    zimbra-proxy...NOT FOUND
    zimbra-archiving...NOT FOUND
    zimbra-cluster...NOT FOUND
    zimbra-core...NOT FOUND

PLEASE READ THIS AGREEMENT CAREFULLY BEFORE USING THE SOFTWARE.
ZIMBRA, INC. ("ZIMBRA") WILL ONLY LICENSE THIS SOFTWARE TO YOU IF YOU
FIRST ACCEPT THE TERMS OF THIS AGREEMENT. BY DOWNLOADING OR INSTALLING
THE SOFTWARE, OR USING THE PRODUCT, YOU ARE CONSENTING TO BE BOUND BY
THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS
AGREEMENT, THEN DO NOT DOWNLOAD, INSTALL OR USE THE PRODUCT.

License Terms for the Zimbra Collaboration Suite:
  http://www.zimbra.com/license/zimbra_public_eula_2.1.html

Do you agree with the terms of the software license agreement? [N] y

Oracle Binary Code License Agreement for the Java SE Platform Products

ORACLE  AMERICA, INC. ("ORACLE"), FOR AND ON BEHALF OF ITSELF AND ITS SUBSIDIARIES AND AFFILIATES UNDER COMMON CONTROL, IS WILLING TO  LICENSE  THE SOFTWARE  TO YOU ONLY UPON THE CONDITION THAT YOU ACCEPT ALL OF THE TERMS  CONTAINED IN THIS BINARY CODE LICENSE AGREEMENT AND SUPPLEMENTAL  LICENSE TERMS (COLLECTIVELY "AGREEMENT").  PLEASE READ THE AGREEMENT  CAREFULLY.  BY SELECTING THE "ACCEPT LICENSE AGREEMENT" (OR THE EQUIVALENT) BUTTON AND/OR BY USING THE SOFTWARE YOU ACKNOWLEDGE THAT YOU HAVE READ THE TERMS AND AGREE TO THEM.  IF YOU ARE AGREEING TO THESE TERMS ON BEHALF OF A  COMPANY OR OTHER LEGAL ENTITY, YOU REPRESENT THAT YOU HAVE THE LEGAL  AUTHORITY TO BIND THE LEGAL ENTITY TO THESE TERMS.  IF YOU DO NOT HAVE SUCH  AUTHORITY, OR IF YOU DO NOT WISH TO BE BOUND BY THE TERMS, THEN SELECT THE "DECLINE LICENSE AGREEMENT" (OR THE EQUIVALENT) BUTTON AND YOU MUST NOT USE THE SOFTWARE ON THIS SITE OR ANY OTHER MEDIA ON WHICH THE SOFTWARE IS CONTAINED.............
......................
...........................

For inquiries please contact:  Oracle America, Inc., 500 Oracle Parkway,
Redwood Shores, California 94065, USA.

Last updated May 17, 2011

Do you agree with the terms of the software license agreement? [N] y

Checking for prerequisites...
     FOUND: NPTL
     FOUND: nc-1.84-22
     FOUND: sudo-1.7.4p5-11
     FOUND: libidn-1.18-2
     FOUND: gmp-4.3.1-7
     FOUND: /usr/lib64/libstdc++.so.6

Checking for suggested prerequisites...
     FOUND: perl-5.10.1
     FOUND: sysstat
     FOUND: sqlite
Prerequisite check complete.
Checking for installable packages

Found zimbra-core
Found zimbra-ldap
Found zimbra-logger
Found zimbra-mta
Found zimbra-snmp
Found zimbra-store
Found zimbra-apache
Found zimbra-spell
Found zimbra-memcached
Found zimbra-proxy

Select the packages to install
Install zimbra-ldap [Y]y

Install zimbra-logger [Y]y

Install zimbra-mta [Y]y

Install zimbra-snmp [Y]n

Install zimbra-store [Y]y

Install zimbra-apache [Y]y

Install zimbra-spell [Y]y

Install zimbra-memcached [N]n

Install zimbra-proxy [N]n
Checking required space for zimbra-core
Checking space for zimbra-store
Installing:
    zimbra-core
    zimbra-logger
    zimbra-mta
    zimbra-snmp
    zimbra-store
    zimbra-apache
    zimbra-spell
The system will be modified.  Continue? [N] y
Removing /opt/zimbra
Removing zimbra crontab entry...done.
Cleaning up zimbra init scripts...done.
Cleaning up /etc/ld.so.conf...done.
Cleaning up /etc/security/limits.conf...done.
Finished removing Zimbra Collaboration Server.
Installing packages
zimbra-core......zimbra-.........
..................
.....................
............................
.....................................

DNS ERROR resolving server.ashu.com
It is suggested that the hostname be resolvable via DNS
Change hostname[Yes] no

DNS ERROR resolving MX for server.ashu.com
It is suggested that the domain name have an MX record configured in DNS
change domain name?[Yes] yes
Create domain: [server.ashu.com] ashu.com

DNS ERROR resolving MX for ashu.com
It is suggested that the domain name have an MX record configured in DNS
Re-Enter domain name? [Yes]no
............
...............
.....................

Main menu

   1) Common Configuration:                                                
   2) zimbra-ldap:                             Enabled                     
   3) zimbra-store:                            Enabled                      +Create Admin User:                    yes                          +Admin user to create:                admin@mail.example.com      
******* +Admin Password                        UNSET                       
    +Anti-virus quarantine user:           virus-
    +Enable automated spam training:       yes                         
    +Spam training user:                   spam.ymhnphn3qm@mail.example.com
   +Non-spam(Ham) training user:          ham.tquoqaxih@ashu.com
   +SMTP host:                            mail.example.com            
   +Web server HTTP port:                 80                          
   +Web server HTTPS port:                443                         
   +Web server mode:                      https                       
   +IMAP server port:                     143                         
   +IMAP server SSL port:                 993                         
   +POP server port:                      110                         
  +POP server SSL port:                  995                         
   +Use spell check server:               yes                         
    +Spell server URL:                     http://mail.example.com:7780/aspell.php
        +Configure for use with mail proxy:    FALSE                       
        +Configure for use with web proxy:     FALSE                       
        +Enable version update checks:         TRUE                        
        +Enable version update notifications:  TRUE                        
        +Version update notification email:    admin@ashu.com    
        +Version update source email:         admin@ashu.com     

   4) zimbra-mta:                              Enabled                     
   5) zimbra-snmp:                             Enabled                     
   6) zimbra-logger:                           Enabled                     
   7) zimbra-spell:                            Enabled                     
   8) Default Class of Service Configuration:                              
   r) Start servers after configuration        yes                         
   s) Save config to file                                                  
   x) Expand menu                                                          
   q) Quit                                  

Address unconfigured (**) items  (? - help) 3
Store configuration

   1) Status:                                         Enabled                     
   2) Create Admin User:                       yes                         
   3) Admin user to create:                    admin@ashu.com     
**4) Admin Password                            UNSET                       
   5) Anti-virus quarantine user:             virus-
   6) Enable automated spam training:    yes                         
   7) Spam training user:                      
   8) Non-spam(Ham) training user:        ham.tquoqaxih@ashu.com
   9) SMTP host:                                             
  10) Web server HTTP port:                  80                          
  11) Web server HTTPS port:                443                         
  12) Web server mode:                        https                       
  13) IMAP server port:                         143                         
  14) IMAP server SSL port:                   993                         
  15) POP server port:                         110                         
  16) POP server SSL port:                    995                         
  17) Use spell check server:                 yes                         
  18) Spell server URL:                     http://mail.example.com:7780/aspell.php
  19) Configure for use with mail proxy:       FALSE                       
  20) Configure for use with web proxy:        FALSE                       
  21) Enable version update checks:            TRUE                        
  22) Enable version update notifications:     TRUE                        
  23) Version update notification email:       admin@ashu.com      
  24) Version update source email:             admin@ashu.com 

Note- Change admin password..

Select, or 'r' for previous menu [r] 4

Password for admin@ashu.com (main 6 characters): [MbBZe01Dt3] password

...............
...............
............

Select, or 'r' for previous menu [r] r

...................
.........................
..............................

*** CONFIGURATION COMPLETE - press 'a' tp apply
Select from menu, or press 'a' tp apply config (? - help) a
Save configuration data to a file? [Yes] yes
Save config in file : (/opt/zimbra/config.11404)...done.
The system will be modified - continue? [No] yes
.................
........................
.............................

Notify Zimbra of your installation? [Yes] no
.................
........................
.............................


Configuration complete - press return to exit

-----------------------------------------------------------------------

[root@server zcs-8.0.7_GA_6021.RHEL6_64.20140408123911]#


[root@server ~]#
[root@server ~]#

Step-12 Check the zimbra service status

[root@server ~]# su - zimbra
[zimbra@server ~]$  zmcontrol status
Host server.ashu.com
    antispam                Running
    antivirus                 Running
    ldap                       Running
    logger                    Running
    mailbox                  Running
    mta                        Running
    opendkim               Running
    spell                       Running
    stats                       Running
    zmconfigd               Running

Step-13 Now Open Browser (Firefox or Google-chrome)

Type-


http://192.168.0.20/

Now You Can also Manage this page... 




Kamis, 03 Desember 2015

PHP 5.4 on CentOS/RHEL 7.1, 6.7 and 5.11 via Yum

PHP 5.4.45 has been released on PHP.net on 4th September 2015, and is also available for CentOS/RHEL 5.11, 6.7, 7.1 at Webtatic via Yum.
Update 2013-07-21 – A new package “php54w-mysqlnd” has been added as an alternative to “php54w-mysql”. This will instead provide mysql, mysqli, and pdo_mysql built against the PHP MySql native driver rather than the system default libmysqlclient. It will replace “php54w-mysql55”, as it will work with MySQL 5.0/5.1/5.5 server)
Update 2013-06-20 – Webtatic now has released PHP 5.5.0 for CentOS/RHEL 5 and 6
Update 2013-05-26 – CentOS/RHEL 5.x now supported.
Update 2013-05-18 – A new package “php54w-pecl-zendopcache” has been added, Zend Optimizer Plus opcode cache.
Update 2012-08-26 – APC is stable enough now and so the extension has been added
Update 2012-07-22 – memcache and xdebug extensions have been added
Update 2012-04-29 – mcrypt, tidy, mssql, interbase have been added back in to the repository.

PHP 5.4.0 adds new features such as:
  • Traits
  • Built-in web server
  • Array short notation
  • Array return value de-referencing
  • Finally killing off magic-quotes and safe-mode
To see what else has been added, check out the changelog.
To install, first you must add the Webtatic EL yum repository information corresponding to your CentOS/RHEL version to yum:
CentOS/RHEL 7.x:
rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm
CentOS/RHEL 6.x:
rpm -Uvh https://mirror.webtatic.com/yum/el6/latest.rpm
CentOS/RHEL 5.x:
rpm -Uvh http://mirror.webtatic.com/yum/el5/latest.rpm
Now you can install php by doing:
yum install php54w
If you would like to upgrade php to this version it is recommended that you check that your system will support the upgrade, e.g. making sure any CPanel-like software can run after the upgrade.
Unless you know what you are doing, it is risky upgrading an existing system. It’s much safer to do this by provisioning a separate server to perform the upgrade as a fresh install instead.
If you know what you are doing, you can upgrade PHP by:
yum install yum-plugin-replace
 
yum replace php-common --replace-with=php54w-common
It will likely give you a message “WARNING: Unable to resolve all providers …”. This is normal, and you can continue by tying “y“. You will be given a chance to see what packages will be installed and removed before again being given a chance to confirm.

Packages

Package Provides
php54w mod_php, php54w-zts
php54w-bcmath
php54w-cli php-cgi, php-pcntl, php-readline
php54w-common php-api, php-bz2, php-calendar, php-ctype, php-curl, php-date, php-exif, php-fileinfo, php-ftp, php-gettext, php-gmp, php-hash, php-iconv, php-json, php-libxml, php-openssl, php-pcre, php-pecl-Fileinfo, php-pecl-phar, php-pecl-zip, php-reflection, php-session, php-shmop, php-simplexml, php-sockets, php-spl, php-tokenizer, php-zend-abi, php-zip, php-zlib
php54w-dba
php54w-devel
php54w-embedded php-embedded-devel
php54w-enchant
php54w-fpm
php54w-gd
php54w-imap
php54w-interbase php_database, php-firebird
php54w-intl
php54w-ldap
php54w-mbstring
php54w-mcrypt
php54w-mssql
php54w-mysql php-mysqli, php_database
php54w-mysqlnd php-mysqli, php_database
php54w-odbc php-pdo_odbc, php_database
php54w-pdo
php54w-pecl-apc
php54w-pecl-gearman
php54w-pecl-geoip
php54w-pecl-memcache
php54w-pecl-zendopcache
php54w-pecl-xdebug
php54w-pgsql php-pdo_pgsql, php_database
php54w-process php-posix, php-sysvmsg, php-sysvsem, php-sysvshm
php54w-pspell
php54w-recode
php54w-snmp
php54w-soap
php54w-tidy
php54w-xml php-dom, php-domxml, php-wddx, php-xsl
php54w-xmlrpc

Opcode Caches

A precompiled PHP APC package is available as an opcode cache, which is recommended for performance reasons. It can be installed via:
yum install php54w-pecl-apc
Zend have now released Zend Optimizer Plus opcode cache as open source, and is now known as Zend OPcache. As it’s more actively maintained than APC, it has been added as a package to the Webtatic EL6 repository. It can be installed via:
yum install php54w-pecl-zendopcache

error_reporting E_ALL now includes E_STRICT

You may get a lot more errors coming out of your error logs if by default your error_reporting is set to E_ALL now without explicitly turning off E_STRICT. The default php.ini that comes with the PHP package turns this off by default, but if you are upgrading from an existing installation, your php.ini may not be updated, meaning this will likely be turned on.


Source : webtatic.com

Rabu, 10 Desember 2014

Load Balance menggunakan Metode PCC


Load balance pada mikrotik adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi.
Selama ini banyak dari kita yang beranggapan salah, bahwa dengan menggunakan loadbalance dua jalur koneksi , maka besar bandwidth yang akan kita dapatkan menjadi dua kali lipat dari bandwidth sebelum menggunakan loadbalance (akumulasi dari kedua bandwidth tersebut). Hal ini perlu kita perjelas dahulu, bahwa loadbalance tidak akan menambah besar bandwidth yang kita peroleh, tetapi hanya bertugas untuk membagi trafik dari kedua bandwidth tersebut agar dapat terpakai secara seimbang.
Dengan artikel ini, kita akan membuktikan bahwa dalam penggunaan loadbalancing tidak seperti rumus matematika 512 + 256 = 768, akan tetapi 512 + 256 = 512 + 256, atau 512 + 256 = 256 + 256 + 256.
Pada artikel ini kami menggunakan RB433UAH dengan kondisi sebagai berikut :
1.    Ether1 dan Ether2 terhubung pada ISP yang berbeda dengan besar bandwdith yang berbeda. ISP1 sebesar 512kbps dan ISP2 sebesar 256kbps.
2.    Kita akan menggunakan web-proxy internal dan menggunakan openDNS.
3.    Mikrotik RouterOS anda menggunakan versi 4.5  karena fitur PCC mulai dikenal pada versi 3.24.
Jika pada kondisi diatas berbeda dengan kondisi jaringan ditempat anda, maka konfigurasi yang akan kita jabarkan disini harus anda sesuaikan dengan konfigurasi untuk jaringan ditempat anda.

Konfigurasi Dasar

Berikut ini adalah Topologi Jaringan dan IP address yang akan kita gunakan

/ip address
add address=192.168.101.2/30 interface=ether1
add address=192.168.102.2/30 interface=ether2
add address=10.10.10.1/24 interface=wlan2
/ip dns
set allow-remote-requests=yes primary-dns=208.67.222.222 secondary-dns=208.67.220.220


Untuk koneksi client, kita menggunakan koneksi wireless pada wlan2 dengan range IP client 10.10.10.2 s/d 10.10.10.254 netmask 255.255.255.0, dimana IP 10.10.10.1 yang dipasangkan pada wlan2 berfungsi sebagai gateway dan dns server dari client. Jika anda menggunakan DNS dari salah satu isp anda, maka akan ada tambahan mangle yang akan kami berikan tanda tebal

Setelah pengkonfigurasian IP dan DNS sudah benar, kita harus memasangkan default route ke masing-masing IP gateway ISP kita agar router meneruskan semua trafik yang tidak terhubung padanya ke gateway tersebut. Disini kita menggunakan fitur check-gateway berguna jika salah satu gateway kita putus, maka koneksi akan dibelokkan ke gateway lainnya.

/ip route
add dst-address=0.0.0.0/0 gateway=192.168.101.1 distance=1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.102.1 distance=2 check-gateway=ping


Untuk pengaturan Access Point sehingga PC client dapat terhubung dengan wireless kita, kita menggunakan perintah

/interface wireless
set wlan2 mode=ap-bridge band=2.4ghz-b/g ssid=Mikrotik disabled=no


Agar pc client dapat melakukan koneksi ke internet, kita juga harus merubah IP privat client ke IP publik yang ada di interface publik kita yaitu ether1 dan ether2.

/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1
add action=masquerade chain=srcnat out-interface=ether2


Sampai langkah ini, router dan pc client sudah dapat melakukan koneksi internet. Lakukan ping baik dari router ataupun pc client ke internet. Jika belum berhasil, cek sekali lagi konfigurasi anda.

Webproxy Internal
Pada routerboard tertentu, seperti RB450G, RB433AH, RB433UAH, RB800 dan RB1100 mempunyai expansion slot (USB, MicroSD, CompactFlash) untuk storage tambahan. Pada contoh berikut, kita akan menggunakan usb flashdisk yang dipasangkan pada slot USB. Untuk pertama kali pemasangan, storage tambahan ini akan terbaca statusnya invalid di /system store. Agar dapat digunakan sebagai media penyimpan cache, maka storage harus diformat dahulu dan diaktifkan Nantinya kita tinggal mengaktifkan webproxy dan set cache-on-disk=yes untuk menggunakan media storage kita. Jangan lupa untuk membelokkan trafik HTTP (tcp port 80) kedalam webproxy kita.


/store disk format-drive usb1
/store
add disk=usb1 name=cache-usb type=web-proxy
activate cache-usb

/ip proxy
set cache-on-disk=yes enabled=yes max-cache-size=200000KiB port=8080

/ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 in-interface=wlan2 action=redirect to-ports=8080



Pengaturan Mangle
Pada loadbalancing kali ini kita akan menggunakan fitur yang disebut PCC (Per Connection Classifier). Dengan PCC kita bisa mengelompokan trafik koneksi yang melalui atau keluar masuk router menjadi beberapa kelompok. Pengelompokan ini bisa dibedakan berdasarkan src-address, dst-address, src-port dan atau dst-port. Router akan mengingat-ingat jalur gateway yang dilewati diawal trafik koneksi, sehingga pada paket-paket selanjutnya yang masih berkaitan dengan koneksi awalnya akan dilewatkan  pada jalur gateway yang sama juga. Kelebihan dari PCC ini yang menjawab banyaknya keluhan sering putusnya koneksi pada teknik loadbalancing lainnya sebelum adanya PCC karena perpindahan gateway..
Sebelum membuat mangle loadbalance, untuk mencegah terjadinya loop routing pada trafik, maka semua trafik client yang menuju network yang terhubung langsung dengan router, harus kita bypass dari loadbalancing. Kita bisa membuat daftar IP yang masih dalam satu network router dan  memasang mangle pertama kali sebagai berikut


/ip firewall address-list
add address=192.168.101.0/30 list=lokal
add address=192.168.102.0/30 list=lokal
add address=10.10.10.0/24 list=lokal

/ip firewall mangle
add action=accept chain=prerouting dst-address-list=lokal in-interface=wlan2 comment=”trafik lokal”
add action=accept chain=output dst-address-list=lokal


Pada kasus tertentu, trafik pertama bisa berasal dari Internet, seperti penggunaan remote winbox atau telnet dari internet dan sebagainya, oleh karena itu kita juga memerlukan mark-connection untuk menandai trafik tersebut agar trafik baliknya juga bisa melewati interface dimana trafik itu masuk

/ip firewall mangle
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=ether1 new-connection-mark=con-from-isp1 passthrough=yes comment=”trafik dari isp1”
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=ether2 new-connection-mark=con-from-isp2 passthrough=yes comment=”trafik dari isp2”


Umumnya, sebuah ISP akan membatasi akses DNS servernya dari IP yang hanya dikenalnya, jadi jika anda menggunakan DNS dari salah satu ISP anda, anda harus menambahkan mangle agar trafik DNS tersebut melalui gateway ISP yang bersangkutan bukan melalui gateway ISP lainnya. Disini kami berikan mangle DNS ISP1 yang melalui gateway ISP1. Jika anda menggunakan publik DNS independent, seperti opendns, anda tidak memerlukan mangle dibawah ini.

/ip firewall mangle
add action=mark-connection chain=output comment=dns dst-address=202.65.112.21 dst-port=53 new-connection-mark=dns passthrough=yes protocol=tcp comment=”trafik DNS citra.net.id”
add action=mark-connection chain=output dst-address=202.65.112.21 dst-port=53 new-connection-mark=dns passthrough=yes protocol=udp
add action=mark-routing chain=output connection-mark=dns new-routing-mark=route-to-isp1 passthrough=no


Karena kita menggunakan webproxy pada router, maka trafik yang perlu kita loadbalance ada 2 jenis. Yang pertama adalah trafik dari client menuju internet (non HTTP), dan trafik dari webproxy menuju internet. Agar lebih terstruktur dan mudah dalam pembacaannya, kita akan menggunakan custom-chain sebagai berikut :

/ip firewall mangle
add action=jump chain=prerouting comment=”lompat ke client-lb” connection-mark=no-mark in-interface=wlan2 jump-target=client-lb
add action=jump chain=output comment=”lompat ke lb-proxy” connection-mark=no-mark out-interface=!wlan2 jump-target=lb-proxy


Pada mangle diatas, untuk trafik loadbalance client pastikan parameter in-interface adalah interface yang terhubung dengan client, dan untuk trafik loadbalance webproxy, kita menggunakan chain output dengan parameter out-interface yang bukan terhubung ke interface client. Setelah custom chain untuk loadbalancing dibuat, kita bisa membuat mangle di custom chain tersebut sebagai berikut

/ip firewall mangle
add action=mark-connection chain=client-lb dst-address-type=!local new-connection-mark=to-isp1 passthrough=yes per-connection-classifier=both-addresses:3/0 comment=”awal loadbalancing klien”
add action=mark-connection chain=client-lb dst-address-type=!local new-connection-mark=to-isp1 passthrough=yes per-connection-classifier=both-addresses:3/1
add action=mark-connection chain=client-lb dst-address-type=!local new-connection-mark=to-isp2 passthrough=yes per-connection-classifier=both-addresses:3/2
add action=return chain=client-lb comment=”akhir dari loadbalancing”

/ip firewall mangle
add action=mark-connection chain=lb-proxy dst-address-type=!local new-connection-mark=con-from-isp1 passthrough=yes per-connection-classifier=both-addresses:3/0 comment=”awal load balancing proxy”
add action=mark-connection chain=lb-proxy dst-address-type=!local new-connection-mark=con-from-isp1 passthrough=yes per-connection-classifier=both-addresses:3/1
add action=mark-connection chain=lb-proxy dst-address-type=!local new-connection-mark=con-from-isp2 passthrough=yes per-connection-classifier=both-addresses:3/2
add action=return chain=lb-proxy comment=”akhir dari loadbalancing”


Untuk contoh diatas, pada loadbalancing client dan webproxy menggunakan parameter pemisahan trafik pcc yang sama, yaitu both-address, sehingga router akan mengingat-ingat berdasarkan src-address dan dst-address dari sebuah koneksi. Karena trafik ISP kita yang berbeda (512kbps dan 256kbps), kita membagi beban trafiknya menjadi 3 bagian. 2 bagian pertama akan melewati gateway ISP1, dan 1 bagian terakhir akan melewati gateway ISP2. Jika masing-masing trafik dari client dan proxy sudah ditandai, langkah berikutnya kita tinggal membuat mangle mark-route yang akan digunakan dalam proses routing nantinya

/ip firewall mangle
add action=jump chain=prerouting comment=”marking route client” connection-mark=!no-mark in-interface=wlan2 jump-target=route-client
add action=mark-routing chain=route-client connection-mark=to-isp1 new-routing-mark=route-to-isp1 passthrough=no
add action=mark-routing chain=route-client connection-mark=to-isp2 new-routing-mark=route-to-isp2 passthrough=no
add action=mark-routing chain=route-client connection-mark=con-from-isp1 new-routing-mark=route-to-isp1 passthrough=no
add action=mark-routing chain=route-client connection-mark=con-from-isp2 new-routing-mark=route-to-isp2 passthrough=no
add action=return chain=route-client disabled=no

/ip firewall mangle
add action=mark-routing chain=output comment=”marking route proxy” connection-mark=con-from-isp1 new-routing-mark=route-to-isp1 out-interface=!wlan2 passthrough=no
add action=mark-routing chain=output connection-mark=con-from-isp2 new-routing-mark=route-to-isp2 out-interface=!wlan2 passthrough=no



Pengaturan Routing
Pengaturan mangle diatas tidak akan berguna jika anda belum membuat routing berdasar mark-route yang sudah kita buat. Disini kita juga akan membuat routing backup, sehingga apabila sebuah gateway terputus, maka semua koneksi akan melewati gateway yang masing terhubung


/ip route
add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.101.1 routing-mark=route-to-isp1 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.102.1 routing-mark=route-to-isp1 distance=2
add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.102.1 routing-mark=route-to-isp2 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.101.1 routing-mark=route-to-isp2 distance=2


Pengujian

Dari hasil pengujian kami, didapatkan sebagai berikut

Dari gambar terlihat, bahwa hanya dengan melakukan 1 file download (1 koneksi), kita hanya mendapatkan speed 56kBps (448kbps) karena pada saat itu melewati gateway ISP1, sedangkan jika kita mendownload file (membuka koneksi baru) lagi pada web lain, akan mendapatkan 30kBps (240kbps). Dari pengujian ini terlihat dapat disimpulkan bahwa

512kbps + 256kbps ≠ 768kbps
Catatan :
* Loadbalancing menggunakan teknik pcc ini akan berjalan efektif dan mendekati seimbang jika semakin banyak koneksi (dari client) yang terjadi.
* Gunakan ISP yang memiliki bandwith FIX bukan Share untuk mendapatkan hasil yang lebih optimal.
* Load Balance menggunakan PCC ini bukan selamanya dan sepenuhnya sebuah solusi yang pasti berhasil baik di semua jenis network, karena proses penyeimbangan dari traffic adalah berdasarkan logika probabilitas


Copy From Mas  Pujo Dewobroto (Mikrotik.co.id)

Rabu, 25 Juni 2014

Blok akses https Facebook di Mikrotik

tambahkan regex
/ip firewall layer7-protocol add name=blok regexp=facebook.com

tambahkan ip pengecualian yang dibolehkan akses facebook untuk percobaan
/ip firewall address-list add list=exeptions address=192.168.1.80

buat paketnya di mangle, taruh paket paling atas
/ip firewall mangle add chain=prerouting layer7-protocol=blok action=mark-packet new-packet-mark=blok passthrough=no

setelah itu bikin filternya untuk jump ke chain baru
/ip firewall filter add chain=forward packet-mark=blok action=jump jump-target=blok

setelah itu drop paket di chain yang baru
/ip firewall filter add chain=blok packet-mark=blok src-address-list=!exeption dst-address-list=!exeption action=drop


Source : (http://remukcorp.blogspot.com)

Port Forwarding in CentOS Using Iptables

check if IP forwarding is enabled:

/sbin/sysctl net.ipv4.ip_forward
if return
net.ipv4.ip_forward = 1
then it is enabled. if not edit /etc/sysctl.conf and set net.ipv4.ip_forward = 1
rerun
/sbin/sysctl -p /etc/sysctl.conf
/sbin/service iptables restart

Adding IP forwarding rules to IpTables
/sbin/iptables -I FORWARD 1 -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -I FORWARD 1 -p tcp --dport 80 -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 10.0.1.1:8080
/sbin/iptables -t nat -A POSTROUTING -j MASQUERADE
/sbin/service iptables save
/sbin/service iptables restart
 
The content of /etc/sysconfig/iptables files looks like:

# Generated by iptables-save v1.3.5 on Fri Mar  8 10:27:21 2013
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.0.1.1:8080
-A POSTROUTING -j MASQUERADE
COMMIT
# Completed on Fri Mar  8 10:27:21 2013
# Generated by iptables-save v1.3.5 on Fri Mar  8 10:27:21 2013
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [234:26336]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -p tcp -m tcp --dport 80 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 8080 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 8082 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 5432 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 50010 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 50030 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 50060 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 50070 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 54310 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 50075 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
 
 
 
Source : http://b2ctran.wordpress.com
 

Selasa, 18 Maret 2014

Install dan Setting Squid Proxy di CentOS 5

Tutorial cara install dan setting squid proxy server (2.6 STABLE) di CentOS 5 32-bit VPS

Tutorial cara install dan setting squid proxy server (2.6 STABLE) di CentOS 5 32-bit VPS
  1. Install squid via yum:
    yum install squid
    Cara Install dan setting Squid Proxy di CentOS 5 VPS 1
  2. Edit setingan squid.conf pada squid 2.6 STABLE yang sudah diinstall tadi
    nano /etc/squid/squid.conf
    tambahkan konfigurasi berikut ini, copy paste/ letakkan paling atas di squid.conf tersebut
    #add define hostname
    visible_hostname jadoel.info
    # add auth_params
    auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd
    auth_param basic children 2
    auth_param basic realm My Proxy Server
    auth_param basic credentialsttl 24 hours
    auth_param basic casesensitive off
    # add acl rules
    acl users proxy_auth REQUIRED
    # http access rules
    http_access deny !users
    http_access allow users
    #hide IP
    forwarded_for off
    Edit bagian jadoel.info pada’visible_hostname’ sesua selera
    Kurang lebih seperti ini
    Cara Install dan setting Squid Proxy di CentOS 5 VPS 2
    Jika ingin mengubah port squid edit sesuai selera pada bagian http_port 3128 ( default port squid 3128 )
    simpan squid.conf
  3. Menambahkan username dan password untuk squid proxy
    touch /etc/squid/passwd
    chown root.squid /etc/squid/passwd
    chmod 640 /etc/squid/passwd
    Membuat username dan password
    htpasswd /etc/squid/passwd jadoel.info
    Ubah username yang dicetak merah ( jadoel.info) sesuai selera
    Kemudian isi password sesuai selera
    Cara Install dan setting Squid Proxy di CentOS 5 VPS 3
    Jika memakai htpasswd tidak bisa, seperti hasil dibawah ini:
    -bash: htpasswd: command not found
    Solusinya bisa menggunakan 2 cara sebagai berikut:
    • Pertama install httpd-devel via yum
      yum install httpd-devel
      kemudian ulangi langkah membuat user pass diatas
    • Kedua generate htpasswd memakai Perl or Ruby code tanpa harus menginstall apache dan anak buahnya
      perl -le ‘print crypt(“password_anda“, “salt”)’
      Ubah password_anda sesuai selera
      kemudian hasilnya bisa anda paste di /etc/squid/passwd seperti ini:
      jadoel.info:sa3tHJ3/KuYvI
      Cara Install dan setting Squid Proxy di CentOS 5 VPS 4
      Simpan dan exit
      Notes:
      jadoel.info ==> username
      sa3tHJ3/KuYvI ==> password hasil generate
  4. Membuat direktori cace untuk squid ( cache_dir )
    squid -z
  5. Jalankan squid proxy
    squid -D
    service squid restart
    chkconfig squid on
    Cara Install dan setting Squid Proxy di CentOS 5 VPS 8
Sekarang test squid proxy hasil praktek diatas
  • buka mozzila firefox > Tool > Option > Advanced > Network > Settings
  • Pilih Manual Proxy Configuration, lalu isikan IP VPS dan port
    Cara Install dan setting Squid Proxy di CentOS 5 VPS 6
  • Coba buat Browsing, kalau berhasil maka akan muncul pop up login untuk meminta user + pass
    Cara Install dan setting Squid Proxy di CentOS 5 VPS 7


Source : jadoel.info

Minggu, 01 Desember 2013

Cara Membuat Animasi Kartun dengan Macromedia Flash 8

Dear Brur And Ses,

Saat ini saya ingin berbagi mengenai tehnik membuat animasi menggunakan Aplikasi Macromedia Flash 8

Berikut adalah tutorialnya


Untuk Membuat sebuah animasi kartun langkah-langkahnya dapat dilakukan dengan cara sebagai berikut
1.       Buka Program Macromedia Flash 8
2.       Pilih flash document
3.       Maka akan tampil area kerja baru sebagai berikut :
4.       Untuk membuat karakter kartun langkah pertama yang harus dilakukan yaitu :
1.       Tambah new layer yang digunakan untuk bagian kepala kartun
2.       Pilih Oval Tool lalu buat lingkaran didalam area stage seperti gambar dibawah ini :
  

3.       Setelah itu gunakan subselection tool
Untuk membentuk objek yang kita inginkan contohnya kita akan membuat bentuk wajah dengan menarik titik-titik yang terdapat pada objek sehingga membentuk gambar seperti dibawah ini : 
4.       Sekarang kita akan membuat mata dan bagian-bagian wajah lainnya langkah pertama yaitu pilih  Brush Tool .
5.       Pilih ukuran Brush  dengan cara dibawah ini sesuai yang diinginkan
6.       Sebelumnya buat layer terlebih dahulu setelah itu Buat bentuk yang anda inginkan, seperti gambar dibawah ini terdapat gambar mata dan alis.
Lakukan hal yang sama untuk menggambar  hidung dan mulut.
7.       Selanjutnya untuk merubah warna suatu gambar/ objek maka dapat menggunakan  Fill Color seperti gambar dibawah ini  dan lihat hasilnya.
8.       Tahap selanjutnya kita akan membuat gambar jilbab dengan menggunakan oval tool sebelumnya buat layer baru terlebih dahulu.
 
9.       Buat lagi lingkaran, letakkan tepat berada diatas lingkaran hijau dan beri warna lain.
10.   Blok bagian lingkaran hitam yang ada diatas lingkaran hijau.
Maka gambar akan tampil seperti berikut :
11.   Setelah itu gambarkan bentuk seperti yang terlihat pada gambar untuk melengkapi bagian jilbab yang diharapkan dengan menggunakan Pen Tool. Dan letakkan dibawah layer kepala.
12.   Selanjutnya beri warna pada objek yang telah dibuat sesuai selera.seperti gambar dibawah ini :
13.   Selanjutnya lakukan hal diatas untuk membuat bagian-bagian yang lain, seperti bagian badan, tangan,pakaian, kaki dan sepatu. Tapi sebelumnya tambahkan layer baru setiap mau membuat bagian gambar yang diinginkan.seperti gambar dibawah ini :
14.   Sekarang kita akan menggerakkan gambar kartun yang telah kita buat tadi dengan cara sbb: pada frame 15 blok seluruh layer, lalu klik kanan pilih insert frame seperti gambar dibawah ini.
15.   Kita kan menggerakkan kaki, maka pilih layer kaki,klik kanan pada frame 15, klik kanan insert keyframe.
16.   Klik kanan pada frame 8 , insert key frame.
17.   Blok seluruh frame kaki, klik kanan, pilih create motion tween.
18.   Klik pada frame 8 lalu gerakkan kaki, tarik kaki keatas atau kebawah

19.   Lakukan hal tersebut untuk membuat  setiap animasi pada setiap bagian.contohnya pada bagian tangan.
20.   Selamat Mencoba. . .! ^_^
 
 
 
Menyadur dari sumber Ilmu Program Komputer