Senin, 17 November 2008

Judul Filem dari Berbagai Bahasa

Nih Dapet dari milis sebelah, kirain awalnya ga lucu tapi setelah dibaca baca lucu juga...: hahaha... Cm buat lucu2an aja...Lumayan kok buat ngilangin rasa ngantuk, stress, hopeless, dll..Selamat menikmati...Hahahahaha.. .. (Sumpah kocak abis, kok ada yg pny pikiran kyk gini????)

VERSI JAWA
Enemy at the Gates -- Musuhe Wis Tekan Gapuro
Die Another Day -- Modare Ojo Saiki
Die Hard -- Matine Angel
Die Hard II -- Matine Angel Tenan
Die Hard III With A Vengeance -- Kowe Kok Ra Mati-Mati To?
Die Hard IV (Die) - Jan Tenanan, Arep Mati Kok Angel Tenan
Bad Boys -- Bocah-Bocah Elek
Catwoman - Kucing Wedok
Man of Fire -- Wong Lanang Kesumuken
No Way Back -- Ora Iso Mulih (kesasar to?)
Just Married - Mantenan
Red Eye -- Matane Abang (klilipan opo?)
Casino Royale - Togel Akeh Duite
The Hoax -- Ngapusi
Harry Potter - Harry Dodol
Pot Lost in Space -- Ilang Neng Awang-awang
X-Men -- Wong Lanang Saru
X-Men 2 -- Wong Lanang Saru Tenan
Cheaper by the Dozen -- Tuku Selusin Luwih Murah
Paycheck -- Kasbon
Independence Day -- Pitulasan
There is Something About Marry -- Meri Ono Apa-Apane
Silence of the Lamb -- Wedhuse Mutung
All The Pretty Horses -- Jarane Ayu-Ayu
Planet of the Apes -- Planete Wong Apes
Gone in Sixty Second -- Minggat Sakcepete
Original Sin -- Dosa Tenanan
The Abyss -- Entek-Entekan
Deja Vu -- Pangling
Seabiscuit -- Klethikan Neng Laut
Terminator -- Terminal Montor
How To Lose A Guy in 10 Days -- Piye Carane Megat Lanangan Mung 10 Dino
Lord Of The Ring -- Pedagang Akik
Deep Impact -- Ngantem Njero
Million Dollar Baby -- Babi Regone Sayuto
Blackhawk Down -- Manuk Ireng Kenek Bedhil
Saving Private Ryan -- Ngelesi Privat Mas Ryan (pancene goblog tenan opo?)
Gone With The Wind -- Wes Ewes Ewes, Bablas Angine
Because I Said So -- Dikandani Kok Ngeyel Temen Sih
Superman -- Gatot Koco

VERSI SUNDA
Saving Private Ryan - Nulungan si Rian
Enemy At The Gate - Musuh Ngajedog di Pager
Die Hard - Teu Paeh-Paeh
Die Hard II - Can Paeh Keneh
Die Hard III With A Vengeance - Nya'an euy Hese Pisan Paehna
Bad Boys - Leutik-leutik legeg
Rocky - Osok Neunggeulan Batur
Rain Man - Lalaki Cicing di Bogor
There's Something About Marry - Ari Ceu Meri Teh Kunaon?
Mission Impossible - Moal Bisa
Titanic - Tilelep
Paycheck - Nganjuk Heula
Reign of Fire - Beubeuleuman
Original Sin - Tara Ka Mesjid
Sleepless In Seattle - Cenghar Di Ciateul
Silence of The Lambs - Embe Pundung
Ghost - Jurig Kasep
Bad Boys - Budak Bangor
Are We There Yet? - Lila Teuing Nepina Euy?
Home Alone - Tinggaleun
Casablanca - Mengkol Ti Sudirman
Gone In Sixty Seconds - Indit Siah Kaditu!
The Awakening - Hudang Sare
After The Sunset - Tereh Maghrib
The End of Days - Se'ep Waktosna

VERSI MINANG
Enemy at the Gates -- Lah tibo lawan di pintu...
Batman Forever -- Kalalauang
Remember the Titans -- Lai Takana jo si Titan
The Italian Job -- Karajo maliang
Die Hard -- Payah matinyo
Die Hard II -- Alun Juo Mati Lai...?
Die Hard III With A Vengeance -- Ondeh Mandeh.. ndak juo
mati mati doh...?
Bad Boys -- Anak Kalera
Sleepless in Seattle -- Mangantuak..
Lost in Space -- Ilang di awang awang
Brokeback Mountain -- Gunuang patah tulang
Cheaper by Dozens -- Bali salusin tambah murah..
You've got Mail -- Ado surek tuh ha...
Paycheck -- Pitih Gaji
Independence Day -- Hari Rayo
The Day After Tomorrow -- Saisuak
Die Another Day -- Ndak kini matinyo..?
There is Something About Marry -- Manga si Merry yo..?
Silence of the Lamb -- Kambiang pangambok
All The Pretty Horses -- Kudonyo rancak-rancak
Planet of the Apes -- Planet Siamang
Gone in Sixty Seconds -- Barangkek lah waang Lai
Original Sin -- Sabana-bana doso...
Mummy Returns -- Lah Baliak si One tadi..?
Crash -- Balago kambiang
Copycat -- Kopi Kuciang
Seabiscuit -- Makan Biskuit di Lauik
Freddy vs Jason -- Bacakak
Just in Heaven -- Lah di Surgo
Air Bud -- aia si Budi
How To Lose A Guy in 10 Days -- Baa caronyo manyipak urang..
Lord Of The Ring -- Juragan batu cincin
Deep Impact -- Taraso dalamnyo
Million Dollar Baby -- Anak Rangkayo
Blackhawk Down -- Buruang itam si Don
Saving Private Ryan -- Mahagia les ka si Ryan
Dumb and Dumber -- Pakak jo sabana Pandia..

VERSI BATAK
Drunken Master = Parmitu
Any Given Sunday=Marminggu Hamu Fuang
The Gift = Durung-Durung
Run Away Jury = Martabuni Ho Tulang apa lagi, yah...?
bentar, aku lagi mikir-mikir. . mmmhhhh...
Step Mom= Inang Panirang-Nirangan
Lion King = Sisingamangaraja
Beautiful Mind = Nipi Nama i
Mr. & Mrs. Smith = Smith Dohot Oroan na.
Rest In Peace = Dison Do Maradian (bah, judul film apa pulak ini bah..!!
hehehe...)

Sabtu, 08 November 2008

Membuat Ubuntu Live USB

Karena Intrepid Ibex udah keluar, aku jadi penasaran gimana ubuntu terbaru ini. Tapi waktu mau install ke laptopku, tersadar lagi klo laptop ku ini ga punya cdrom. hahaha.. terpaksa deh lewat usb atau network,tapi biar lebih cepat dan ga memberatkan jaringan lokal langsung aja aku buat ubuntu live usb pake flashdis V yang berkapasitas 2GB.Sebenarnya banyak cara untuk buat ubuntu live usb ini, bahkan ada yang sudah membuatkan program live usb installer di http://launchpad.net/liveusb tapi kali ini aku nulis tutorial yang caranya beda dengan itu karena tinggal install packagenya+dependencies trus tinggal klik-klik-and-klik. Kalo yang ini pake script dan pake console here the step :




  1. Pastikan flashdisk kosong dan sudah terformat dengan FAT32


  2. Download Script installasi ke usb  di bawah:
    $ wget http://www.startx.ro/sugar/isotostick.sh




  3. Ubah permission file nya supaya bisa di eksekusi (executable)
    $ chmod u+x isotostick.sh





  1. Siapkan file *.iso ubuntu (aku pake intrepid) di desktop atau di mana aja asal inget

  2. Unmount flashdisk (tapi jangan dicabut dulu)

  3. Jalankan script yang tadi di download:
    ./isotostick.sh /directory_file_iso /dev/sdb1 (sesuaikan dengan device anda)

  4. Tunggu sampai muncul tulisan "USB stick set up as live image!”

  5. Selesai.


Kita tinggal boot dari flashdisk..

Jumat, 07 November 2008

Penggunaan Iptables di Linux


Sebelum mulai, diharapkan pembaca sudah memiliki pengetahuan dasar mengenai TCP/IP karena hal ini merupakan dasar dari penggunaan IPTables. Ada (sangat) banyak resource yang mendokumentasikan konsep dasar tentang TCP/IP, baik itu secara online maupun cetak. Silahkan googling untuk mendapatkannya.Hal berikutnya yang harus anda persiapkan adalah sebuah komputer yang terinstall Linux. Akan lebih baik jika komputer anda memiliki 2 buah network interface card, sebab bisa menjalankan fungsi packet forwarding. Disarankan anda menggunakan linux dengan kernel 2.4 ke atas, karena (setahu saya) linux dengan kernel 2.4 ke atas sudah memiliki dukungan IPTables secara default, sehingga anda tidak perlu mengkompilasi ulang kernel anda. Bagi anda yang menggunakan kernel 2.2 atau sebelumnya, anda harus melakukan kompilasi kernel untuk memasukkan dukungan IPTables.





IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD.


Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP,
maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut.


Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan “jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket”. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT.


Jalannya sebuah paket melalui diagram tersebut bisa dicontohkan sebagai berikut:


Perjalanan paket yang diforward ke host yang lain



  1. Paket berada pada jaringan fisik, contoh internet.

  2. Paket masuk ke interface jaringan, contoh eth0.

  3. Paket masuk ke chain PREROUTING pada table Mangle. Chain ini berfungsi untuk me-mangle (menghaluskan) paket, seperti merubah TOS, TTL dan lain-lain.

  4. Paket masuk ke chain PREROUTING pada tabel nat. Chain ini berfungsi utamanya untuk melakukan DNAT (Destination Network Address Translation).

  5. Paket mengalami keputusan routing, apakah akan diproses oleh host lokal atau diteruskan ke host lain.

  6. Paket masuk ke chain FORWARD pada tabel filter. Disinlah proses pemfilteran yang utama terjadi.

  7. Paket masuk ke chain POSTROUTING pada tabel nat. Chain ini berfungsi utamanya untuk melakukan SNAT (Source Network Address Translation).

  8. Paket keluar menuju interface jaringan, contoh eth1.

  9. Paket kembali berada pada jaringan fisik, contoh LAN.


Perjalanan paket yang ditujukan bagi host lokal



  1. Paket berada dalam jaringan fisik, contoh internet.

  2. Paket masuk ke interface jaringan, contoh eth0.

  3. Paket masuk ke chain PREROUTING pada tabel mangle.

  4. Paket masuk ke chain PREROUTING pada tabel nat.

  5. Paket mengalami keputusan routing.

  6. Paket masuk ke chain INPUT pada tabel filter untuk mengalami proses penyaringan.

  7. Paket akan diterima oleh aplikasi lokal.


Perjalanan paket yang berasal dari host lokal



  1. Aplikasi lokal menghasilkan paket data yang akan dikirimkan melalui jaringan.

  2. Paket memasuki chain OUTPUT pada tabel mangle.

  3. Paket memasuki chain OUTPUT pada tabel nat.

  4. Paket memasuki chain OUTPUT pada tabel filter.

  5. Paket mengalami keputusan routing, seperti ke mana paket harus pergi dan melalui interface mana.

  6. Paket masuk ke chain POSTROUTING pada tabel NAT.

  7. Paket masuk ke interface jaringan, contoh eth0.

  8. Paket berada pada jaringan fisik, contoh internet.


 


Sintaks IPTables


iptables [-t table] command [match] [target/jump]


1. Table


IPTables memiliki 3 buah tabel, yaitu NAT, MANGLE dan FILTER. Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-masing tabel tersebut sebagai berikut :
NAT : Secara umum digunakan untuk melakukan Network Address Translation. NAT adalah penggantian field alamat asal
atau alamat tujuan dari sebuah paket.
MANGLE : Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.
FILTER : Secara umum, inilah pemfilteran paket yang sesungguhnya.. Di sini bisa dintukan apakah paket akan di-DROP,
LOG, ACCEPT atau REJECT


 


2. Command


Command pada baris perintah IPTables akan memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah. Umumnya dilakukan penambahan atau penghapusan sesuatu dari tabel atau yang lain.


Command


Keterangan


-A
–append


Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir


-D
–delete


Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.


-R
–replace


Penggunaannya sama seperti –delete, tetapi command ini menggantinya dengan entry yang baru.


-I
–insert


Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.


-L
–list


Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa dikombinasikan dengan option –v (verbose), -n (numeric) dan –x (exact).


-F
–flush


Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan di-flush.


-N
–new-chain


Perintah tersebut akan membuat chain baru.


-X
–delete-chain


Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut.


-P
–policy


Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.


-E
–rename-chain


Perintah ini akan merubah nama suatu chain.


 


3.  Option


Option digunakan dikombinasikan dengan command tertentu yang akan menghasilkan suatu variasi perintah.


Option


Command Pemakai


Keterangan


-v
–verbose


–list
–append
–insert
–delete
–replace


Memberikan output yang lebih detail, utamanya digunakan dengan –list. Jika digunakan dengan –list, akan menampilkam K (x1.000), M (1.000.000) dan G (1.000.000.000).


-x
–exact


–list


Memberikan output yang lebih tepat.


-n
–numeric


–list


Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname ataupun nama aplikasi/servis.


–line-number


–list


Akan menampilkan nomor dari daftar aturan. Hal ni akan mempermudah bagi kita untuk melakukan modifikasi aturan, jika kita mau meyisipkan atau menghapus aturan dengan nomor tertentu.


–modprobe


All


Memerintahkan IPTables untuk memanggil modul tertentu. Bisa digunakan bersamaan dengan semua command.


 


4. Generic Matches


Generic Matches artinya pendefinisian kriteria yang berlaku secara umum. Dengan kata lain, sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus.


Match


Keterangan


-p
–protocol


Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols.


Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan –protokol ! icmp yang berarti semua kecuali icmp.


-s
–src
–source


Kriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berbentuk alamat tunggal seperti 192.168.0.1, atau suatu alamat network menggunakan netmask misal 192.168.0.0/255.255.255.0, atau bisa juga ditulis 192.168.0.0/24 yang artinya semua alamat 192.168.0.x. Kita juga bisa menggunakan inversi.


-d
–dst
–destination


Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan match –src


-i
–in-interface


Match ini berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan PREROUTING


-o
–out-interface


Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan –in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING


 


5. Implicit Matches


Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match merupakan sekumpulan rule yang akan diload setelah tipe protokol disebutkan. Ada 3 Implicit Match berlaku untuk tiga jenis protokol, yaitu TCP matches, UDP matches dan ICMP matches.


a. TCP matches


Match


Keterangan


–sport
–source-port


Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama service dan nomor port yang bersesuaian dapat dilihat di /etc/services.


–sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa menuliskan –sport 22:80.


Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535 jika bagian kanan yang kita hilangkan. Contohnya –sport :80 artinya paket dengan port asal nol sampai dengan 80, atau –sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535. Match ini juga mengenal inversi.


–dport


–destination-port


Penggunaan match ini sama dengan match –source-port.


–tcp-flags


Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan diperbandingkan, dan kedua, akan memeriksa paket yang di-set 1, atau on.


Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan ALL dan NONE. Match ini juga bisa menggunakan inversi.


–syn


Match ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match –tcp-flags SYN,ACK,FIN SYN


Paket dengan match di atas digunakan untuk melakukan request koneksi TCP yang baru terhadap server


b. UDP Matches


Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada TCP.
Ada dua macam match untuk UDP:


–sport atau –source-port
–dport atau –destination-port


c. ICMP Matches


Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu :


–icmp-type


 


6. Explicit Matches


a. MAC Address


Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang menggunakan teknologi ethernet.


iptables –A INPUT –m mac –mac-source oo:00:00:00:00:01


b. Multiport Matches


Ekstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Tapi hal yang perlu diingat bahwa kita tidak bisa menggunakan port matching standard dan multiport matching dalam waktu yang bersamaan.


iptables –A INPUT –p tcp –m multiport –source-port 22,53,80,110


c. Owner Matches


Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT, akan tetapi penggunaan match ini tidak terlalu luas, sebab ada beberapa proses tidak memiliki owner .


iptables –A OUTPUT –m owner –uid-owner 500


Kita juga bisa memfilter berdasarkan group ID dengan sintaks –gid-owner. Salah satu penggunannya adalah bisa mencegah user selain yang dikehendaki untuk mengakses internet misalnya.


d. State Matches


Match ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. NEW digunakan untuk paket yang akan memulai koneksi baru. ESTABLISHED digunakan jika koneksi telah tersambung
dan paket-paketnya merupakan bagian dari koneki tersebut. RELATED digunakan untuk paket-paket yang bukan bagian dari koneksi tetapi masih berhubungan dengan koneksi tersebut, contohnya adalah FTP data transfer yang menyertai sebuah koneksi TCP atau UDP. INVALID adalah paket yang tidak bisa diidentifikasi, bukan merupakan bagian dari koneksi yang ada.


iptables –A INPUT –m state –state RELATED,ESTABLISHED


 


7. Target/Jump


Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. Chain tersebut nantinya akan dimasuki oleh paket yang memenuhi kriteria. Analoginya ialah chain baru nanti berlaku sebagai prosedur/fungsi dari program utama. Sebagai contoh dibuat sebuah chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain tersebut, kemudian chain tersebut akan direferensi dari chain input.


iptables –A INPUT –p tcp –j tcp_packets


Target


Keterangan


-j ACCEPT
–jump ACCEPT


Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan memasuki chain-chain pada tabel yang lain seperti biasa.


-j DROP
–jump DROP


Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server.


Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server.


-j RETURN
–jump RETURN


Target ini akan membuat paket berhenti melintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN. Jika chain merupakan subchain dari chain yang lain, maka paket akan kembali ke superset chain di atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan default dari chain tersebut.


-j MIRROR


Apabila kompuuter A menjalankan target seperti contoh di atas, kemudian komputer B melakukan koneksi http ke komputer A, maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini adalah membalik source address dan destination address.


Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.


Beberapa target yang lain biasanya memerlukan parameter tambahan:


a. LOG Target


Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG –log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.


iptables –A FORWARD –p tcp –j LOG –log-level debug
iptables –A INPUT –p tcp –j LOG –log-prefix “INPUT Packets”


b. REJECT Target


Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. REJECT bekerja pada chain INPUT, OUTPUT
dan FORWARD atau pada chain


Minggu, 02 November 2008

Update Drupal 5.x ke Drupal 6.x

Setelah sekian lama akhirnya aku update drupal versi 5 ku ke versi 6. Tujuannya apah? ya bisa aja, biar lebih baru, lebih fresh dan security updates. Yap emang awalnya bingung caranya gimana. aku udah coba dump sql di web lama dan bikin installasi baru drupal 6 dengan database sql yang lama. Alhasil, content emang ada semua tapi banyak banget error. Di halaman pertama aja udah ada error "header alreade sent.." gitu deh. Akhirnya searching dan terus searcing nemu caranya di google. Walaupun bahasa inggris, tapi tak apalah hitung hitung belajar bahasa inggris. Ternyata caranya ga begitu rumit. Here The Steps :



1. Pertama pastikan web drupal 5 udah running well, dan buat backupnya


2. Backup web dengan baik, klo perlu dua kali backup.. (walah2...) jangan lupa mysql dan webroot nya.


3. Download drupal versi baru (klo aku kemarin versi 6.6) yang udah stabil di sini


4. misalkan web saya http://fadhlyridha.com kemudian saya buat sebuah subdomain dengan nama http://update.fadhlyridha.com


5. upload file drupal yang baru ke http://update.fadhlyridha.com dan extract file nya disana


6. copy file ".htaccess" "files" dan "sites" dari web lama (http://fadhlyridha.com) ke drupal yang baru di extract di http://update.fadhlyridha.com)


7. edit file yang ada di web baru yang berada di drupal/sites/defaults/setting.php dan tambahkan baris : $update_free_access = TRUE;


8. lakukan update http://update.fadhlyridha.com/update.php dan ikuti petunjuk updatenya (klo aku sih continue aja terus)


9. edit lagi file settings.php tadi dan ubah variablenya jadi FALSE 10.Copy semua file yang ada di http://update.fadhlyridha.com ke http://fadhlyridha.com


 


Proses update selesai.. selamat menikmati drupal versi anyar..

Sabtu, 01 November 2008

Ubuntu 8.10 (Intrepid Ibex)

Setelah sekian lama menunggu akhirnya Ubuntu 8.10 yang diberi code name Interpid Ibex telah dirilis. Karena kebetulan Ada di IGOSCENTER Bandung langsung aja ku download ISO nya dari Portal Ubuntu. Bagi yang ingin mendownload Ubuntu ter-anyar ini bisa langsung aja ke biz.net.id karena portal dari ubuntu.com mengarahkan server indonesia ke sana. Alamat Lengkap Untuk downloadnya ada di :

http://ubuntu.biz.net.id/intrepid

Disana ada bermacam macam jenis ubuntu 8.10 ini, ada versi i386, AMD64 sampai versi server pun ada. Ga sabar menunggu repository terbarunya.. :) Selamat Mencoba. Go.. Linux...!!!!