Tag Archive for 'networking'

Page 3 of 7

SNMP pada Linux

Tampaknya ada satu hal yang kurang dari tutorial cacti yang pernah saya tulis duluw. Disini saya akan menambahkan sedikit saja, bagaimana mengaktifkan pada , sehingga bisa dimonitor di server .

1. Langkah pertama tentu ajai install snmp jika belum terinstall, pada system berbasis Debian gunakan perintah:

#apt-get install snmpd

Jangan lupa buka port snmp jika digunakan. Contoh open port 161 dan 162 tcp/udp untuk IP server Cacti (misal 10.11.129.90) jika menggunakan iptables.

iptables -F
….
iptables -A INPUT -p tcp -s 10.11.129.90 –dport 161 -j ACCEPT
iptables -A INPUT -p udp -s 10.11.129.90 –dport 161 -j ACCEPT
iptables -A INPUT -p tcp -s 10.11.129.90 –dport 162 -j ACCEPT
iptables -A INPUT -p udp -s 10.11.129.90 –dport 162 -j ACCEPT

2. Kemudian lakukan konfigurasi snmp

Sebelumnya jika perlu, backup terlebih dahulu file snmpd.conf

#cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.asli

Berikut ini adalah contoh file snmpd.conf. Lakukan perubahan seperlunya pada network dan community name

Continue reading ‘SNMP pada Linux’

CISCO PIX Firewall dan ESMTP

Jika Mail terinstal di belakang , berarti ada ‘hal kecil’ berikut yang perlu diperhatikan.

SMTP Fixup protocol pada PIX akan memblock ESMTP. PIX akan memfilter EHLO command dari client. Kemudian client menggunakan HELO yang tidak bisa melakukan autentikasi. Hal ini akan menyebabkan protokol seperti STARTTLS dan AUTH LOGIN nggak bisa jalan dibelakang PIX. Test sent email via Outlook melalui Network yang dipisahkan PIX akan selalu gagal waktu proses SMTP AUTH. PIX juga akan menyebabkan delay yang tinggi dan tidak ada respon dari Mail Server.

Delay itu bisa disebabkan oleh packet fragmentation dari packet filtering. Contoh sederhana untuk melihat bagaimana filtering dilakukan oleh PIX adalah dengan telnet ke port 25 mail server.

telnet mail.hafidz.web.id 25
220 hafidz.web.id ESMTP Postfix (2.5.1)

Jika ESMTP terfilter oleh PIX hanya akan muncul:

220 XXXX

PIX akan mereplace EHLO command menjadi XXXX. SMTP sederhana saja yang akan bekerja, sedang Extension tidak.

Pada PIX, untuk mengatasi hal ini gunakan saja command :

no fixup protocol smtp 25

Referensi problem ESMTP dan Firewall:
chris-linfoot.net
greatcircle.com
gordano.com
support.mricrosoft.com
blogs.technet.com

Bacaan lainnya:
netcraftsmen.net
seclists.org
cisco.com PIX 6.1
cisco.com mailserver
Cisco.com Firewall Basic
cisco.com PIX 7

Port dan Protocol yang digunakan YM

Catatan Port dan Protocol yang digunakan Y!M. Terutama yang perlu diperhatiin fitur webcam, file transfer dan sharing, serta voice chat. Pernah diambil dari blognya mas bayu.

Protocol: TCP or HTTP
Servers:
scs.msg.yahoo.com
scsa.msg.yahoo.com
scsb.msg.yahoo.com
scsc.msg.yahoo.com
Port: 20,23,25,80,119,5050,8001,8002

Webcam Connection:
Protocol: TCP
: webcam.yahoo.com
Port: 5100

File Transfer Connection:
Protocol: HTTP
Server: filetransfer.msg.yahoo.com
Port: 80

File Sharing Connection:
Protocol: HTTP
Port: 80

Voice Chat Connection:
Protocol: UDP or TCP
Servers:
v1.vc.scd.yahoo.com
v2.vc.scd.yahoo.com
v3.vc.scd.yahoo.com
v4.vc.scd.yahoo.com
v5.vc.scd.yahoo.com
v6.vc.scd.yahoo.com
v7.vc.scd.yahoo.com
v8.vc.scd.yahoo.com
v9.vc.scd.yahoo.com
v10.vc.scd.yahoo.com
v11.vc.scd.yahoo.com
v13.vc.sc5.yahoo.com
vc1.vip.scd.yahoo.com
Ports: 5000-5010

Sedangkan dibawah ini contoh object-group sederhana di untuk pengelompokan protokol TCP YM. Dimana termasuk didalamnya port 23 (telnet), 80 (webproxy), 20 (ftp-data), 119 (nntp), 25 (SMTP).

object-group service YM tcp
description Yahoo Messenger
port-object eq telnet
port-object eq 5050
port-object eq 8002
port-object eq 8001
port-object eq www
port-object eq ftp-data
port-object eq nntp
port-object eq smtp

access-list 102 deny tcp any any object-group YM

Pernah coba di Router (coz trafik YM gak lewat proxy) blocking port 5050 and 8000 aja masih tembus. Tetep harus block port 80 dan kawan2nya. Untuk ads dari yahoo masih bisa diblok via proxy (walaupun trafik YM gak lewat proxy).

Tags: , , ,

Cisco PIX: Block Port Torrent

Kenapa koq nggak block di ? Berhubung kebetulan contoh case-nya dengan konfigurasi network seperti pada posting ini, dimana hanya port 80 yang di-redirect ke proxy squid, trafik lain tetep lewat jalur LAN — ROUTER — PIX . Jadi alternatif block dilakukan di Router atau PIX Firewall. Kali ini kita manfaatin aja si PIX.

Langsung aja! Konfigurasi paling sederhana untuk blok BitTorrent dengan case konfigurasi LAN sbb:

LAN ——– (inside) PIX Firwall (outside) ——— Internet

object-group service torrent tcp-udp
description torrent
port-object range 6881 7000
access-list 102 deny tcp any any object-group torrent
access-group 102 in interface outside

Keterangan port yang bisa dilihat dari link ini:
6881-6999/tcp,udp BitTorrent full range of ports used most often
6969/tcp BitTorrent tracker port
7000/tcp Default port for Azureus‘s built in HTTPS Bittorrent Tracker

Jika dilakukan scanning port, BitTorrnet terlihat open pada PC client:

# nmap 10.10.10.10
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) ….
Interesting ports on 10.10.10.10:
Not shown: 1677 filtered ports
PORT STATE SERVICE
3389/tcp open ms-term-serv
5101/tcp open admdog
6881/tcp open bittorent-tracker

Download torrent sebelum diblok:

connected download torrent
Log download torrent yang terblok seperti berikut:

download torrent yang terblokdownload torrent yang terblok

Ok, good luck.

(Cisco PIX-515e Firewall Version 6.3)

Tags: , ,

VPN Server with Ubuntu

VPN with OpenVPN installed on machine. An article from -semarang community. Click this link to download.

Tags: ,