Month: May 2014

Sistem Score AntiSpam Zimbra

Anti Spam pada zimbra menggunakan SpamAssasin sistem score untuk melakukan tag dan kill terhadap spam.  Penjelasan berikut mengacu pada SpamAssasin yang dibundel sebagai anti spam pada Zimbra Mail Server.
Anti spam pada Zimbra dikontrol melalui menu Zimbra Admin | Global Setting | AS/AV. AS/AV artinya Anti Spam/Anti Virus. Anti spam ditangani oleh SpamAssasin, anti virus ditangani oleh ClamAV, keduanya dibundel langsung didalam Zimbra.

SpamAssasin menggunakan sistem score dalam melakukan identifikasi spam. Maksimum score adalah 100%, sama dengan nilai  score 20. Score default untuk tag spam pada Zimbra adalah 33%, sama dengan score 6.6. Karena 100% = 20, cara termudah untuk mengetahui nilai score dari persentase adalah mengalikan nilai persentase dengan 0.2. Score default untuk kill spam pada Zimbra misalnya, diset 75% yang sama dengan score 15 (75*0.2).

Score tag digunakan sebagai batas minimal suatu email dinyatakan sebagai spam. Jika ada email yang masuk memiliki score >= 6.6 maka email tersebut akan ditag sebagai junk, misalnya dibagian subject diberi awalan (prefix) : ***SPAM***

Score kill digunakan sebagai batas minimal suatu email dikill atau distop. Jika email yang masuk kategori tag hanya diberi penalti dalam bentuk penambahan prefix pada subject email, email yang masuk kategori “kill” akan langsung didelete dan tidak akan masuk ke inbox atau ke junk folder.

 

Dari mana score suatu email didapatkan, disini peran SpamAssasin dan pluginnya berfungsi. Jika ada email masuk, SpamAssasin akan melakukan analisa dan identifikasi email. Misalnya email mengandung tulisan “Viagra”, bisa saja langsung diberi score 3.0. Email menggunakan aksara aneh atau terlalu banyak konsonan, atau memuat kata-kata vulgar atau memuat kata-kata yang umum digunakan oleh spammer, atau dikirim menggunakan mail server yang tidak eligible (misalnya, tidak punya SPF/Sender Policy Framework, DomainKeys) dll. Semua score akan dijumlahkan dan hasilnya akan dibandingkan dengan nilai tag dan nilai kill.

Sistem scoring menggunakan 2 nilai, yaitu nilai positif yang akan menambah score spam dan nilai negatif yang akan mengurangi nilai score. Email dari domain sendiri misalnya, atau email dari domain yang sudah di whitelist biasanya akan mendapat pengurangan nilai score.

Jika begitu, berapa persentase pada AS/AV yang paling tepat ? Jawaban untuk pertanyaan ini tergantung pada hasil testing yang dijalankan. Sebagian besar Zimbra mail server, menggunakan score 33% untuk tag dan 55% untuk kill.. Cara paling mudah untuk mengetahuinya adalah mulai dengan persentase kill sesuai default Zimbra, dalam hal ini 75%.

Jika semua atau sebagian besar email yang masuk ke junk ternyata benar-benar junk, kita bisa mengurangi persentase menjadi 70%, atau 65% atau dibawahnya lagi. Hal sebaliknya dilakukan, misalnya jika ada email baik yang salah kill, kita harus memeriksa berapa score yang dimiliki dan apakah score yang ada terlalu ketat atau tidak.

Menangkal spam biasanya butuh kesabaran dan ketelitian. Jika kita terlalu longgar dalam menangkal spam, sebagian besar spam akan masuk sedangkan jika kita terlalu ketat menangkal spam, ada kemungkinan email normal akan dikategorikan sebagai spam karena tidak memenuhi syarat.

SEMOGA BERMANFAAT

Blocklist atau Whitelist Email milist dan Domain tertentu

Tingginya trafik jika jumlahnya berlebihan bisa menggangu lalu lintas Email, Untuk para Sysadmin yang ingin mencoba mengurangi trafik Email yang berlebihan atau bahkan membatasi Email, milist atau Domain tertentu Pada Zimbra bisa mencoba Tips Berikut :

1. Log console kemudian cari dan buka File /opt/zimbra/conf/amavisd.conf.in

2. Cari bagian seperti berikut :

[php]

# soft-blacklisting (positive score)
'sender@example.net'                     =>  3.0,
'ardhiecisco@yahoo.com'                  =>  20.0,
'floanie_unie@yahoo.com'                 =>  20.0,
'floanie_unie@yahoo.com'                 =>  30.0,
'schoolgroup@kidzania.co.id'             =>  -30.0,
'192.168.1.7'                            =>  -30.0,
'192.168.1.8'                            =>  -30.0,
'.example.net'                           =>  1.0,
'floanie_unie@yahoo.com'                 =>  20.0,
// Restart Service : zmamavisdctl stop && zmamavisdctl start
[/php]

3. Tambahkan nama alamat email or IP Address yang akan di blacklist / whitelist pada bawah bagiansoft-blacklisting (positive score) berikan tanda positif agar hits email masuk dan di tandai sebagai Spam yang otomatis akan di kill oleh system, seperti pada contoh case di atas saya berikan nilai hits antara range positif dan negatif

4. Berdasarkan setting di atas semua email yang nilainy positif otomatis akan diberikan pinalti score spam 30, yang kemungkinan besar akan di kill oleh system.

5. File konfigurasi yang sama juga dapat digunakan untuk membatasi Whitelist pada zimbra, kurangi nilai score seperti pada case di atas.

Silahkan merujuk keartikel Sistem Score antispam Zimbra untuk memahami lebih dalam pemberian score pada email yang masuk ke server zimbra anda.

Cara Sederhana Membatasi IDM dengan Mikrotik

Di dalam Mikrotik, banyak sekali cara yang bisa diterapkan untuk membatasi trafik download berlebih, apalagi salah satu klien menggunakan IDM (Internet Download Manager). Yang menyebabkan pembagian bandwith yang kita gunakan di Queue Simple jadi tidak berarti, karena IDM bisa membuat koneksi hingga 16 koneksi pada setiap data yang kita download. Namun sebagai administrator jaringan, kita tentu harus membatasinya. Berikut cara membatasi IDM versi sederhana saya dengan Firewall Layer 7 Protocol dan Filter Rule.
Sebelumnya, inilah tampilan IDM ketika belum dibatasi:

idm 12

Sekarang untuk settingnya, silakan login ke Winbox anda:

1. Buka menu IP > Firewall > tab Layer7 Protocols. Kemudian klik icon +

Setting seperti gambar di bawah ini:

idm1

Name: IDM

Regexp: get /.*(user-agent: mozilla/4.0|range: bytes=)

lalu OK.

2. Masuk menu IP > Firewall > tab Filter Rules

Pada tab General, klik icon +

Setting Seperti di bawah ini:

idm2

Chain : Forward

Protocol: tcp

In interface : LOCAL = Interface yang mengarah ke jaringan lokal anda

3. Kemudian pada tab Advanced,

mikrotik idm new

Src. Address List : pilih no_limit dan beri tanda pentung (!), yang artinya semua ip addres dibatasi kecuali yang didaftarkan kedalam addres_list no_limit

Layer7 Protocol : pilih IDM

4. Berikutnya pada tab Extra,

idm4

Connection Limit

Limit : 2

Netmask : 32

Hal ini membuat 1 host hanya bisa membuka 2 koneksi dalam IDM

5. Terakhir pada tab Action,

idm5

Action: pilih drop

Tekan OK…….

Eng…Ing….Eng ….. Yoyoi…  ternyata hasilnya…… silahkan disimak

6. Inilah hasil dari Filter

idm 11

Sekarang hanya 2 koneksi saja yang bisa dipakai oleh IDM. Selamat mencoba ;-)

Cara limit ektensi file dengan mikrotik

Pada kesempatan kali ini saya akan membahas cara membatasi client mendownload file-file tertentu, disini saya tidak mengunakan filter  rules yang biasa digunakan untuk blok akses kesitus tertentu. Tapi disini saya hanya membatasi limit bandwith saat client mencoba mendownload ekstension file tertentu, Contohnya: .mp3 , .rar, .zip, .flv, .mkv, 3gp, .mp4 ..
Berikut langkah-langkahnya, silahkan login ke Mikrotik anda melalui winbox :

1. Buka Menu IP > Firewall > tab Mangle. Kemudian klik icon +

Setting seperti gambar di bawah ini :

mangle1

Chain     : forward

Protocol : 6 (tcp)

Dst. Port : 80

2. Kemudian pada tab Advanced,

mangle2

Src. Address List : pilih no_limit dan beri tanda pentung (!), yang artinya semua ip addres dibatasi kecuali yang didaftarkan ke dalam addres_list no_limit

Content : .mp3  (disini kita isi tergantung content apa yang mau kita limit)

3. Kemudian pada tab Action,

mangle3

Action : mark connection

New Connection Mark : conn_file terllimit

Beri tanda centang pada kolom () Passthrough

Kemudian klik Apply dan Save

Sekarang kita telah memiliki connection mark yang bernama conn_file terlimit

4. Langkah ke-2, masih di dalam menu firewall kemudian kita klik icon +

Pada tab General Setting seperti gambar

mangle4

Chain : forward

Connection Mark : conn_file terlimit

5. Kemudian Pada tab Action,

mangle5

Action : mark packet

New Packet Mark : packet file_terlimit

Konfigurasi pada menu Firewall telah selesai , sekarang kita masuk ke Menu Queues

6. Buka Menu Queues > Queue Tree > klik tombol +

Setting seperti Gambar :

mangle6

Name : FILE TERLIMIT

Parent : LOCAL (kita gunakan parent yang sudah di create pada settingan sebelumnya yang tidak saya jelaskan disini)

Packet Marks : packet file_terlimit (packet yang telah kita marking pada menu mangle)

Limit At : 16k

Max Limit : 32k

Sekarang silahkan anda coba menggunakan ip yang tidak masuk dalam addres list no_limit, dan anda pun akan kewalahan mendownload file yang berukuran 1mb … nyut… nyut… nyut… bisa kelar sampe besok …. hehehe..

Tapi perlu diperhatikan, kalo client pake IDM …. amsyong dah …. ini trik ga bakal mempan .. makanya di tambah dengan trik  Cara Sederhana Membatasi IDM dengan Mikrotik

Semoga tutorial ini bisa membantu …. ;-)

Tips untuk Disable/Non Aktif SELinux pada RHEL/CentOS/Fedora

SELinux atau Security Enhanced Linux adalah fasilitas access control aplikasi yang secara default disertakan pada distro Red Hat, CentOS, Fedora dan turunan Red Hat lainnya. Fungsinya mirip dengan Novell AppArmor yang terdapat pada sistem SUSE Linux-openSUSE & SLES. Tujuannya baik, yaitu mengamankan aplikasi dari modifikasi/akses yang tidak diinginkan, namun bagi para pemula, feature ini bisa membingungkan karena kerap menanyakan berbagai pertanyaan terkait aspek keamanan saat melakukan konfigurasi sistem.

Contohnya, saat saya melakukan setup akses internet mobile device (HP) di Fedora 14 “Laughlin” via Bluetooth, SELinux berulang kali memperingatkan mengenai modifikasi konfigurasi yang hendak dilakukan. Karena saya menggunakan Fedora 14 sekedar untuk mesin desktop dan testing, saya memilih untuk menonaktifkannya.

Cara Non Aktif Sementara :
Ketik perintah :

setenforce 0

Non Aktif Secara Permanen :

Buka file /etc/selinux/config.

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing - SELinux security policy is enforced.
#     permissive - SELinux prints warnings instead of enforcing.
#     disabled - No SELinux policy is loaded.
SELINUX=enforcing
# SELINUXTYPE= can take one of these two values:
#     targeted - Targeted processes are protected,
#     mls - Multi Level Security protection.
SELINUXTYPE=targeted

Ubah baris SELINUX=enforcing menjadi SELINUX=disabled. Setelah baris tersebut diubah, restart sistem RedHat/Fedora/CentOS yang digunakan.

Sumber: http://vavai.com/2011/01/24/tips-untuk-disablenon-aktif-selinux-pada-rhelcentosfedora/

Instalasi webmin di ubuntu 12.04

Bagi administrator baru atau yang tidak mau report menggunakan command pada shell, bisa diinstall webmin, semua konfigurasi  server akan bisa dirubah dalam bentuk web‐base/web‐GUI yang mempermudahkan si administrator dalam memanage server‐nya.

Buka terminal dan ketikkan command :

sudo apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python

 

Setelah itu kita download webmin deb package:

wget http://prdownloads.sourceforge.net/webadmin/webmin_1.580_all.deb

 

Install paket deb yang sudah didowload dengin mengetikkan perintah:

sudo dpkg -i webmin_1.580_all.deb

 

Setelah instalasi selesai silahkan buka link local anda:

https://localhost:10000

 

15

Script Untuk Menambahkan Auto Simple Queue

Kita sering direpotkan oleh user yang download gede-gedean yang membuat user lain menjadi lambat.. dengan queue maka akan otomatis membuat simple queue dgn limitasi bandwith yang di tentukan..

cara menggunkan:

1. Buka Winbox : New Terminal -> Copas Script berikut

:for e from 2 to 254 do={ /queue simple add name="192.168.10.$e" target-addresses="192.168.10.$e" max-limit=128k/128k packet-marks="packet-intl" limit-at="64k/64k" total-queue=default-small parent="INTERNATIONAL LINK" time=1h-23h,sun,mon,tue,wed,thu,fri,sat }

Berikut Hasil dari script yang telah kita jalankan bisa kita lihat di Menu Simple Queue pada winbox….

simple queue 4

silahkan klik untuk memperbesar tampilan gambar

Semoga bisa membantu,…… ;-)

Pengenalan dan Instalasi Hotspot dengan MIKROTIK ROUTER OS

PENGENALAN

# HOTSPOT #

  • Hotspot system digunakan untuk memberikan layanan akses jaringan internet maupun intranet di public area dengan media kabel maupun nirkabel (wireless).
  • Menggunakan autentikasi untuk menjaga keamanan jaringan agar yang tidak mempunyai otorisasi tidak dapat menggunakan layanan jaringan tersebut  walaupun bersifat public.
  • Ada pun proses autentikasi menggunakan protocol HTTP/HTTPS yang bisa dilakukan oleh semua web browser.

# How Does it work #

  1. apabila user mencoba membuka halaman web maka router akan mengecek autentikasi pada hotspot system.
  2. jika belum ter-autentikasi, maka router akan mengalihkan ke halaman login

Jika informasi login sudah tepat, maka layanan jaringan tersebut sudah bisa digunakan.

 

#Mikrotik Hotspot features #

  • Autentikasi user
  • Perhitungn waktu akses dan data yang dikirim dan/atau diterima.
  • Limitasi data berdasarkan data rate (kecepatan akses) dan jumlah data.
  • Limitasi akses user berdasarkan waktu
  • Support RADIUS

INSTALASI

  • Pada langkah awal tentukan di-Interface mana yang akan digunakan untuk menjalankan Hotspot System. hotspot interface: (ex: ether1, ether2, wlan1, wlan2).
  • Tentukan alamat ip yang akan dipakai untuk interface hotspot. Local address of hotspot network: (ex: 192.168.0.1/24)
  • Opsi hotspot network akan di NAT atau ROUTING. masquerade hotspot network: yes
  • Tentukan IP POOL / IP RANGE untuk jaringan hotspot. address pool of hotspot network: (ex: 192.168.0.2-192.168.0.254)
  • Jika diperlukan SMTP server khusus untuk server hotspot bisa ditentukan, sehingga server bisa mengirimkan email misal email notifikasi.
  • Konfigurasi DNS server yang akan digunakan oleh hotspot.
  • Konfigurasi DNS-name dari router hotspot, hal ini digunakan apabila router memiliki DNS-name yang valid (FQDN), jika tidak ada dibiarkan kosong
  • Langkah terakhir adalah pembuatan user login untuk penggunaan layanan hotspot tersebut.

FINISH

Untuk konfigurasi hotspot server dengan Mikrotik OS akan diulas diartikel Metode Konfigurasi Hotspot di Mikrotik OS

Membuat Repository Offline dari paket file deb

Untuk menginstal paket-paket di ubuntu membutuhkan koneksi internet, itulah dilema yang selalu membuat resah para pecinta Linux, apalagi intenet yang masih merupakan barang mahal bagi kebanyakan masyarat di Indonesia . Berikut ini saya akan membahas cara membuat repository secara off-line, disini saya menggunakan Ubuntu 10.04 Lucid Lynx

Untuk mendapatkan DVD iso repository dapat didownload dari mirror-mirror repository yang disediakan di server-server Indonesia, misalnya dari ftp://kambing.ui.ac.id/pub/ubuntu-repository atau mirror lainnya. Ato juga biasanya bisa kita dapatkan dari DVD yang disertakan oleh Majalah INFO LINUX. Berikut Langkah-langkahnya:

Membuat Repository dari file extra yang disediakan oleh majalah INFO LINUX:

  • Copy dan Ekstrak file extra Ubuntu 10.04  ini ke direktori home user Anda. Sebagai contoh, direktori home user berada di /home/naswin. Copy file ubuntu-10.04 tar.gz ke direktori /home/naswin, kemudian lakukan proses ekstrak dengan menggunakan perintah berikut:

Code:

$ tar xzvf ubuntu-10.04 tar.gz

  • Setelah di ekstrak, maka letak file deb paket extra akan terdapat pada direktori $ /home/naswin/ubuntu-10.04
  • Berikutnya, Anda dapat memasukan daftar repositori lokal yang baru saja dibuat ke dalam file /etc/apt/source.list. Caranya, backup terlebih dahulu file /etc/apt/source.list dengan mengubah nama (misal: /etc/apt/source.list.bak), dan buat kembali file /etc/apt/source.list.

Code:

$ sudo mv /etc/apt/sources.list /etc/apt/sources.list.bak
$ sudo touch /etc/apt/sources.list
Tambahkan repositori lokal yang telah dibuat dengan menambahkan baris berikut di file /etc/apt/sources.list.
Code:
$ gedit /etc/apt/source.list
  • Tuliskan script berikut,dengan cara tekan “Insert” lalu tuliskan script dibawah inideb file:/home/naswin ubuntu-10.04/
  • setelah selesai tekan “esc” dan ketikkan “ :wq “ untuk menyimpan perubahan dan keluar dari dari file source.list .
  • Kemudian jalankan perintah apt-get update untuk melakukan indeks paket-paket yang terdapat pada repository local tersebut.

Code :

$ sudo apt-get update

Selanjutnya, Anda dapat langsung melakukan proses instalasi paket dengan menggunakan perintah apt-get install (paket-yang-ingin-diinstall), atau dengan mengunakan Synaptic Package Manager yang terdapat pada menu  System | Administration | Synaptic Package Manager.