This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Sabtu, 13 September 2014

SEJARAH PALANG MERAH

A. Sejarah Gerakan
Perang Solferino
Pada tanggal 24 Juni 1859 di Solferino, sebuah kota kecil yang terletak di daratan rendah Propinsi Lambordi, sebelah utara Italia, berlangsung pertempuran sengit antara prajurit Perancis dan Austria. Pertempuran yang berlangsung sekitar 16 jam dan melibatkan 320.000 orang prajurit itu, menelan puluhan ribu korban tewas dan luka-luka. Sekitar 40 ribu orang meninggal dalam pertempuran.


Banyaknya prajurit yang menjadi korban, dimana pertempuran berlangsung antar kelompok yang saling berhadapan, memang merupakan karakteristik perang yang berlangsung pada jaman itu. Tak ubahnya seperti pembantaian massal yang menghabisi ribuan orang pada satu waktu. Terlebih lagi, komandan militer tidak memperhatikan kepentingan orang yang terluka untuk mendapatkan pertolongan dan perawatan. Mereka hanya dianggap sebagai ‘makanan meriam’. Ribuan mayat tumpang tindih dengan mereka yang terluka tanpa pertolongan. Jumlah ahli bedah pun sangat tidak mencukupi. Saat itu, hanya ada empat orang dokter hewan yang merawat seribu kuda serta seorang dokter untuk seribu orang. Pertempuran tersebut pada akhirnya dimenangkan oleh Perancis.


Akibat perang dengan pemandangannya yang sangat mengerikan itu, menggugah Henry Dunant, seorang pengusaha berkebangsaan Swiss (1828 – 1910) yang kebetulan lewat dalam perjalanannya untuk menemui Kaisar Napoleon III guna keperluan bisnis. Namun menyaksikan pemandangan yang sangat mengerikan akibat pertempuran, membuat kesedihannya muncul dan terlupa akan tujuannya bertemu dengan kaisar. Dia mengumpulkan orang-orang dari desa-desa sekitarnya dan tinggal di sana selama tiga hari untuk sungguh-sungguh menghabiskan waktunya guna merawat orang yang terluka.


Ribuan orang yang terluka tanpa perawatan dan dibiarkan mati di tempat karena pelayanan medis yang tidak mencukupi jumlahnya dan tidak memadai dalam tugas/keterampilan, membuatnya sangat tergugah. Kata-kata bijaknya yang diungkapkan saat itu, Siamo tutti fratelli (Kita semua saudara), membuka hati para sukarelawan untuk melayani kawan maupun lawan tanpa membedakannya.


Komite Internasional
Sekembalinya Dunant ke Swiss, membuatnya terus dihantui oleh mimpi buruk yang disaksikannya di Solferino. Untuk menghilangkan bayangan buruk dalam pikirannya dan untuk menarik perhatian dunia akan kenyataan kejamnya perang, ditulisnya sebuah buku dan diterbitkannya dengan biaya sendiri pada bulan November 1862. Buku itu diberi judul “Kenangan dari Solferino” (Un Souvenir De Solferino).


Buku itu mengandung dua gagasan penting yaitu:
> Perlunya mendirikan perhimpunan bantuan di setiap negara yang terdiri dari sukarelawan untuk merawat orang yang terluka pada waktu perang.
> Perlunya kesepakatan internasional guna melindungi prajurit yang terluka dalam medan perang dan orang-orang yang merawatnya serta memberikan status netral kepada mereka.


Selanjutnya Dunant mengirimkan buku itu kepada keluarga-keluarga terkemuka di Eropa dan juga para pemimpin militer, politikus, dermawan dan teman-temannya. Usaha itu segera membuahkan hasil yang tidak terduga. Dunant diundang kemana-mana dan dipuji dimana-mana. Banyak orang yang tertarik dengan ide Henry Dunant, termasuk Gustave Moynier, seorang pengacara dan juga ketua dari The Geneva Public Welfare Society (GPWS). Moynier pun mengajak Henry Dunant untuk mengemukakan idenya dalam pertemuan GPWS yang berlangsung pada 9 Februari 1863 di Jenewa. ternyata, 160 dari 180 orang anggota GPWS mendukung ide Dunant. Pada saat itu juga ditunjuklah empat orang anggota GPWS dan dibentuklah KOMITE LIMA untuk memperjuangkan terwujudnya ide Henry Dunant. Mereka adalah :
  1. Gustave Moynier
  2. dr. Louis Appia
  3. dr. Theodore Maunoir
  4. Jenderal Guillame-Hendri Dufour
Adapun Henry Dunant, walaupun bukan anggota GPWS, namun dalam komite tersebut ditunjuk menjadi sekretaris. Pada tanggal 17 Februari 1863, Komite Lima berganti nama menjadi Komite Tetap Internasional untuk Pertolongan Prajurit yang Terluka sekaligus mengangkat ketua baru yaitu Jenderal Guillame – Henri Dufour.


Pada bulan Oktober 1863, Komite Tetap Internasional untuk Pertolongan Prajurit yang Terluka, atas bantuan Pemerintah Swiss, berhasil melangsungkan Konferensi Internasional pertama di Jenewa yang dihadiri perwakilan dari 16 negara (Austria, Baden, Beierem, Belanda, Heseen-Darmstadt, Inggris, Italia, Norwegia, Prusia, Perancis, Spanyol, Saksen, Swedia, Swiss, Hannover dan Hutenberg). Beberapa Negara tersebut saat ini sudah menjadi Negara bagian dari Jerman.


Adapun hasil dari konferensi tersebut, adalah disepakatinya satu konvensi yang terdiri dari sepuluh pasal, beberapa diantaranya merupakan pasal krusial yaitu digantinya nama Komite Tetap Internasional untuk Menolong Prajurit yang Terluka menjadi KOMITE INTERNASIONAL PALANG MERAH atau ICRC (International Committeee of the Red Cross) dan ditetapkannya tanda khusus bagi sukarelawan yang memberi pertolongan prajurit yang luka di medan pertempuran yaitu Palang Merah diatas dasar putih.


Pada akhir konferensi internasional 1863, gagasan pertama Dunant – untuk membentuk perhimpunan para sukarelawan di setiap negara pun menjadi kenyataan. Beberapa perhimpunan serupa dibentuk beberapa bulan kemudian setelah berlangsungnya konferensi internasional di Wurttemburg, Grand Duchy of Oldenburg, Belgia dan Prusia. Perhimpunan lain pun segera berdiri seperti di Denmark, Perancis, Italy, Mecklenburgh-schwerin, Spain, Hamburg dan Hesse. Pada waktu itu mereka disebut sebagai Komite Nasional atau Perhimpunan Pertolongan.


Selanjutnya, dengan dukungan pemerintah Swiss kembali, diadakanlah Konferensi Diplomatik yang dilaksanakan di Jenewa pada tanggal 8 sampai 28 Augustus 1864. 16 negara dan empat institusi donor mengirimkan wakilnya. Sebagai bahan diskusi, sebuah rancangan konvensi disiapkan oleh Komite Internasional. Rancangan tersebut dinamakan “Konvensi Jenewa untuk memperbaiki kondisi tentara yang terluka di medan perang” dan disetujui pada tanggal 22 Agustus 1864. Lahirlah HPI modern. Konvensi itu mewujudkan ide Dunant yang kedua, yaitu untuk memperbaiki situasi prajurit yang terluka pada saat peperangan dan membuat negara-negara memberikan status netral pada prajurit yang terluka dan orang-orang yang merawatnya yaitu personil kesehatan.


B. Komponen Gerakan
Liga Perhimpunan Palang Merah dan Bulan Sabit Merah
Pada akhir perang dunia pertama sebagian besar daerah di Eropa sangat kacau, ekonomi rusak, populasi berkurang drastis karena epidemi. Sejumlah besar pengungsi yang miskin dan orang yang tidak mempunyai kewarganegaraan memenuhi benua itu. Perang tersebut sangat jelas menunjukkan perlunya kerjasama yang kuat antara perhimpunan Palang Merah yang karena aktivitasnya dalam masa perang dapat menarik ribuan sukarelawan. Henry P. Davison, Presiden Komite Perang Palang Merah Amerika, mengusulkan pada konferensi internasional medis (April 1919, Cannes, Perancis) untuk “mem-federasikan perhimpunan palang merah dari berbagai negara menjadi sebuah organisasi setara dengan liga bangsa-bangsa; dalam hal peperangan dunia untuk memperbaiki kesehatan, mencegah penyakit dan mengurangi penderitaan.”
Liga Perhimpunan Palang Merah dan Bulan Sabit Merah1 kemudian secara formal terbentuk dengan markas besarnya di Paris oleh Perhimpunan Palang Merah dari Perancis, Inggris, Itali, Jepang, Amerika Serikat pada tanggal 5 Mei 1919 dengan tujuan utama memperbaiki kesehatan pada negara-negara yang telah sangat menderita setelah perang. Liga itu juga bertujuan untuk ‘memperkuat dan menyatukan aktivitas kesehatan yang sudah ada dalam Perhimpunan Palang Merah dan untuk mempromosikan pembentukan perhimpunan baru.’ Bagian penting dari kerja Federasi adalah menyediakan dan mengkoordinasi bantuan bagi korban bencana alam dan epidemi. Sejak 1939 markas permanennya telah berada di Jenewa. Pada tahun 1991, keputusan diambil untuk merubah nama Liga Perhimpunan Palang Merah menjadi Federasi Internasional Perhimpunan Palang Merah dan Bulan Sabit Merah atau IFRC (International Federation of the Red Cross and Red Crescent Societis).


Selanjutnya, baik IFRC, ICRC dan Perhimpunan Nasional, merupakan bagian dari komponen Gerakan Palang Merah dan Bulan Sabit Merah atau biasa disebut dengan ”Gerakan” saja. Komponen Gerakan dalam menjalankan tugasnya sesuai Prinsip Dasar dan mandat masing-masing sebagaimana yang disebut dalam Statuta Gerakan.


Komite Internasional Palang Merah/International Committeee of the Red Cross (ICRC)
Sebagai sebuah lembaga swasta dan mandiri, ICRC bertindak sebagai penengah yang netral antara dua negara yang berperang atau bermusuhan dalam konflik bersenjata Internasional, konflik bersenjata non-Internasional dan pada kasus-kasus kekerasan internasional. Selain itu, juga berusaha untuk menjamin bahwa korban kekerasan di atas, baik penduduk sipil maupun militer, menerima perlindungan dan pertolongan.


Pada kasus-kasus konflik bersenjata Internasional maupun non-Internasional, aksi kemanusiaan ICRC didasarkan pada Konvensi dan protokol-protokolnya. Ini alasan mengapa kita mengatakan bahwa sebuah mandat khusus telah dipercayakan kepada ICRC oleh komunitas negara-negara peserta konvensi tersebut. Pada kasus-kasus kekerasan internal, ICRC bertindak berdasar pada hak inisiatif kemanusiaan seperti tercantum dalam Statuta Gerakan.


ICRC adalah pelindung Prinsip-prinsip Dasar Gerakan dan pengambil keputusan atas pengakuan perhimpunan-Perhimpunan Nasional, dimana dengan itu mereka menjadi bagian resmi dari Gerakan. ICRC bekerja untuk mengembangkan HPI, menjelaskan, mendiseminasikan dan mempromosikan Konvensi Jenewa. ICRC juga melaksanakan kewajiban yang ditimpakan padanya berdasarkan Konvensi-konvensi tersebut dan memastikan bahwa konvensi-konvensi itu dilaksanakan dan mengembangkannya apabila perlu.


Perhimpunan Nasional/National Society
Perhimpunan Nasional Palang Merah dan Bulan Sabit Merah adalah organisasi kemanusiaan yang ada di setiap negara anggota penandatangan Konvensi Jenewa. Tidak ada negara yang dapat memiliki lebih dari satu Perhimpunan Nasional. Sebelum sebuah perhimpunan baru disetujui oleh ICRC dan menjadi anggota Federasi, beberapa syarat ketat harus dipenuhi. Menurut Statuta Gerakan, Perhimpunan Nasional yang baru didirikan, harus disetujui oleh ICRC. Untuk dapat memperoleh persetujuan dari ICRC, sebuah Perhimpunan Nasional harus memenuhi 10 syarat yaitu:
  • Didirikan disuatu Negara Peserta Konvensi Jenewa 1949
  • Satu-satunya Perhimpunan PM/BSM Nasional di Negaranya
  • Diakui oleh Pemerintah Negaranya
  • Memakai nama dan lambang Palang Merah atau Bulan Sabit Merah
  • Bersifat mandiri
  • Memperluas kegiatan di seluruh wilayah
  • Terorganisir dalam menjalankan tugasnya dan dilaksanakan diseluruh wilayah negaranya
  • Menerima anggota tanpa membedakan latar belakang
  • Menyetujui Statuta Gerakan
  • Menghormati Prinsip-prinsip Dasar Gerakan dan menjalankan tugasnya sejalan dengan prinsip-prinsip HPI
Federasi Internasional Perhimpunan Palang Merah dan Bulan Sabit Merah/International Federation of The Red Cross and Red Crescent Societies (IFRC)
Seluruh Perhimpunan Nasional adalah anggota dari IFRC. Badan ini mendukung aktivitas kemanusiaan yang dilaksanakan oleh Perhimpunan Nasional atas nama kelompok-kelompok rentan dan bertindak sebagai juru bicara dan sebagai wakil Internasional mereka. Federasi mendukung Perhimpunan Nasional dan ICRC dalam usahanya untuk mengembangkan dan menyebarluaskan pengetahuan tentang HPI dan mempromosikan Prinsip-prinsip Dasar Gerakan.


Statuta Gerakan
Statuta Gerakan adalah salah satu dasar yang menentukan struktur dan kewajiban ICRC, Federasi, dan Perhimpunan Nasional. Statuta Gerakan disusun pada tahun 1928. Kemudian direvisi pada tahun 1952 direvisi lagi pada tahun 1986, tepatnya pada Konferensi Internasional yang ke-25 yang dilaksanakan di Jenewa.


Statuta ICRC
ICRC menetapkan statutanya pada tahun 1915. Semenjak itu mereka sudah merevisinya beberapa kali. Khususnya, mereka berefleksi dan mengembangkan pokok-pokok pikiran dari pasal 5 Statuta Gerakan. Untuk lebih persisnya, sebagai tambahan atas apa yang sudah disebutkan di atas, statuta itu menyebutkan bahwa ICRC harus:



> Melindungi dan mempromosikan penghormatan terhadap Prinsip-prinsip Dasar Gerakan, demikian juga dengan penyebarluasan pengetahuan Hukum Perikemanusiaan Internasional (HPI) yang dapat dipakai dalam konflik bersenjata;
> Mengakui semua Perhimpunan Nasional yang dibentuk berdasarkan persyaratan yang tercantum dalam Statuta Gerakan;
> Mengemban tugas yang diberikan oleh Konvensi Jenewa dan memastikan bahwa HPI dilaksanakan dangan setia;
> Menyediakan perlindungan dan bantuan, dalam kapasitasnya sebagai penengah netral kepada militer dan korban sipil dari konflik bersenjata dan mengelola, menjalankan Badan Pusat Pencarian;
> Melaksanakan mandat yang dipercayakan kepadanya oleh Konferensi Internasional.

Statuta Federasi
Statuta Federasi memutuskan tanggung-jawab Federasi sebagai berikut:
> Bertindak sebagai badan penghubung dan koordinasi permanen dari Perhimpunan-Perhimpunan Nasional;
> Memberikan bantuan kepada Perhimpunan Nasional yang mungkin memerlukan dan memintanya;
> Mempromosikan pembentukan dan pengembangan Perhimpunan Nasional;
> Mengkoordinasi operasi bantuan yang dilaksanakan oleh Perhimpunan Nasional dalam rangka membantu korban bencana alam dan pengungsi di tempat di mana tidak ada konflik bersenjata.

Statuta Perhimpunan Nasional
Setiap Perhimpunan Nasional memiliki statuta sendiri-sendiri. Walaupun mungkin berbeda satu dengan yang lain, statuta itu harus mencerminkan semangat gerakan dan memperhatikan ketentuan-ketentuan umum dalam Statuta Gerakan. Harus diperhatikan bahwa seperangkat “model statuta” tersedia untuk digunalan oleh Perhimpunan Nasional. Tujuan untuk pembuatan model tersebut pada tahun 1952 tidak untuk digunakan sebagai satu-satunya peraturan bagi semua Perhimpunan Nasional tetapi untuk mewujudkan prinsip-prinsip konvensi dan Gerakan, yang merupakan aplikasi universal. Model statuta ini sudah diubah sampai berkali-kali dan pantas untuk menjadi pedoman bagi Perhimpunan Nasional baru dalam membuat rancangan statutanya sendiri.

Referensi 

International Committee of the Red Cross, 1994, Handbook of the International Red Cross and Red Crescent Movement, ICRC, Geneva.
International Committee of the Red Cross, 1998, Mengenal Lebih Jauh Gerakan Palang Merah dan Bulan Sabit Merah Internasional, ICRC, Geneva. 
Muin, Umar, 1999, Gerakan Palang Merah dan Bulan Sabit Merah Internasional, PT. Gramedia Pustaka Utama, Jakarta.
1 Pada saat itu, beberapa negara dimulai dari kerajaan Ottonam (Turki), sudah menggunakan Lambang Bulan Sabit Merah sebagai Lambang perhimpunan nasionalnya.


sumber : http://prayogialsyah.blogspot.com/2010/03/gerakan-pm-dan-bsm-internasional.html

Rabu, 13 Maret 2013

Membuat NFS Server


It's the Configuration on the system you want to build NFS server.
[root@dlp ~]#yum -y install nfs-utils
[root@dlp ~]#vi /etc/idmapd.conf
# line 5: uncomment and change to your domain name

Domain =server.world
[root@dlp ~]#vi /etc/exports
# write like below *note

/home 10.0.0.0/24(rw,sync,no_root_squash,no_all_squash)
# *note
/home
⇒ shared directory

10.0.0.0/24
⇒ range of networks NFS permits accesses

rw
⇒ writable

sync
⇒ synchronize

no_root_squash
⇒ enable root privilege

no_all_squash
⇒ enable users' authority
[root@dlp ~]#/etc/rc.d/init.d/portmap start

Starting portmap:
[ OK ]

[root@dlp ~]#/etc/rc.d/init.d/nfslock start

Starting NFS statd:
[ OK ]

[root@dlp ~]#/etc/rc.d/init.d/nfs start

Starting NFS services:
[ OK ]

Starting NFS quotas:
[ OK ]

Starting NFS daemon:
[ OK ]

Starting NFS mountd:
[ OK ]

Starting RPC idmapd:
[ OK ]

[root@dlp ~]#chkconfig portmap on

[root@dlp ~]#chkconfig nfslock on

[root@dlp ~]#chkconfig nfs on

[2] Configuration on NFS clients
[root@www ~]#yum -y install nfs-utils
[root@www ~]#vi /etc/idmapd.conf
# line 5: uncomment and change to your domain nameæ›´

Domain =server.world
[root@www ~]#/etc/rc.d/init.d/portmap start

Starting portmap:
[ OK ]

[root@www ~]#/etc/rc.d/init.d/nfslock start

Starting NFS statd:
[ OK ]

[root@www ~]#/etc/rc.d/init.d/netfs start

Mounting other filesystems:
[ OK ]

[root@www ~]#chkconfig portmap on

[root@www ~]#chkconfig nfslock on

[root@www ~]#chkconfig netfs on

[root@www ~]#mount -t nfs dlp.server.world:/home /home

[root@www ~]#df -h

Filesystem Size Used Avail Use% Mounted on

/dev/mapper/vg_00-lv_00
                       26G  1.1G   23G   5% /
/dev/sda1              99M   13M   82M  14% /boot
tmpfs                1006M     0 1006M   0% /dev/shm
dlp.server.world:/home
                      280G  1.3G  264G   1% /home
 
[root@www ~]#vi /etc/fstab

# add at the lat line: change home directory this server mounts to the one on NFS
/dev/vg_00/lv_00        /                       ext3    defaults        1 1
LABEL=/boot             /boot                   ext3    defaults        1 2
tmpfs                   /dev/shm                tmpfs   defaults        0 0
devpts                  /dev/pts                devpts  gid=5,mode=620  0 0
sysfs                   /sys                    sysfs   defaults        0 0
proc                    /proc                   proc    defaults        0 0
/dev/vg_00/lv_01        swap                    swap    defaults        0 0
dlp.server.world:/home  /home                   nfs     defaults        1 1

 
 
sumber :
http://www.geocities.ws/exploithacking/FreeBSD/iptable/NFS-Server.txt
Oleh : R. Kresno Aji <masaji at ai dot co dot id>
Waktu : Selasa, 22 Oktober 2002 08:31:37 JAVT 
---------------------------------------------------------------------------------
http://www.server-world.info/en/note?os=CentOS_5&p=nfs 

Senin, 11 Maret 2013

konfigurasi Network Information Services (NIS)

kenapa kita butuh NIS ?
apabila kita melakukan manajemen host (baca:linux computer) yang sangat banyak, pasti akan sangat sulit bagi seorang sys admin untuk melakukan penambahan user satu per satu misal ke 100 host pc. dengan NIS akan membuat manajemen user  dilakukan hanya pada NIS server sehingga manajemen user dilakukan secara terpusat. tapi kita harus menyadari bahwa NIS memiliki sebuah kelemahan karena data NIS yang di kirim client tidak dienkripsi, dan semua user NIS dapat mengakses password yang ada di NIS server ( meski secara lokal NIS server sudah memberikan enkripsi pada file2 tersebut). LDAP dan radius sudah menambahkan fasilitas security nya dengan enkripsi terjadi antar hubungan klien dan server… lain kali akan kita pelajari. berikut adalah sample configuration
jelas pertama kita harus menginstall package NIS, dengan centos anda dengan mudah mengistall nya dengan 
:

[root@dir ~]#
yum -y install ypserv
[root@dir ~]#
ypdomainname server.world
 
# set NIS domain name

[root@dir ~]#
vi /etc/sysconfig/network
NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=dir.server.world
# add at the the last line

NISDOMAIN=server.world
[root@dir ~]#
vi /var/yp/Makefile
# MERGE_PASSWD=true|false
# line 42: change

MERGE_PASSWD=
false
# MERGE_GROUP=true|false
# line 46: change

MERGE_GROUP=
false
# line 117: add

all: passwd
shadow
 group hosts rpc services netid protocols
[root@dir ~]#
vi /var/yp/securenets
255.255.255.0   10.0.0.0

[root@dir ~]#
vi /etc/hosts
# add own IP address

10.0.0.100      dir.server.world dir

[root@dir ~]#
/etc/rc.d/init.d/portmap start

Starting portmap:
[ OK ]

[root@dir ~]#
/etc/rc.d/init.d/ypserv start

Starting YP server services:
[  OK  ]

[root@dir ~]#
/etc/rc.d/init.d/yppasswdd start

Starting YP passwd service:
[  OK  ]

[root@dir ~]#
chkconfig portmap on

[root@dir ~]#
chkconfig ypserv on

[root@dir ~]#
chkconfig yppasswdd on
[root@dir ~]#
/usr/lib64/yp/ypinit -m
# update NIS database
At this point, we have to construct a list of the hosts which will run NIS
servers. dir.server.world is in the list of NIS server hosts. Please continue to add
the names for the other hosts, one per line. When you are done with the
list, type a <control D>.
next host to add: dir.server.world

next host to add:
# push Ctrl + D key

The current list of NIS servers looks like this:
dir.server.world
Is this correct? [y/n: y]
y
# answer yes

We need a few minutes to build the databases...
Building /var/yp/server.world/ypservers...
Running /var/yp/Makefile...
gmake[1]: Entering directory `/var/yp/server.world'
Updating passwd.byname...
Updating passwd.byuid...
Updating shadow.byname...
Updating group.byname...
Updating group.bygid...
Updating hosts.byname...
Updating hosts.byaddr...
Updating rpc.byname...
Updating rpc.bynumber...
Updating services.byname...
Updating services.byservicename...
Updating netid.byname...
Updating protocols.bynumber...
Updating protocols.byname...
Updating mail.aliases...
gmake[1]: Leaving directory `/var/yp/server.world'

dir.server.world has been set up as a NIS master server.

Now you can run ypinit -s dir.server.world on all slave server.

# It's neccessary to update NIS database with following way if new user is added again

[root@dir ~]#
cd /var/yp

[root@dir yp]#
 
 
sumber : http://www.server-world.info/en/note?os=CentOS_5&p=nis&f=1 

NTP Server


Configure NTP server for time adjustment.
[root@dlp ~]#
yum -y install ntp
[root@dlp ~]#
vi /etc/ntp.conf
# line 14: add the network range you allow to receive requests

restrict 10.0.0.0 mask 255.255.255.0 nomodify notrap
# change servers for synchronization

#
server 0.centos.pool.ntp.org
#
server 1.centos.pool.ntp.org
#
server 2.centos.pool.ntp.org
server ntp1.jst.mfeed.ad.jp

server ntp2.jst.mfeed.ad.jp

server ntp3.jst.mfeed.ad.jp
[root@dlp ~]#
/etc/rc.d/init.d/ntpd start

Starting ntpd:
[ OK ]

[root@dlp ~]#
chkconfig ntpd on

[root@dlp ~]#
ntpq -p


remote
refid
st
t
when
poll
reach
delay
offset
jitter

==========================================================
ntp1.jst.mfeed.
210.173.176.4
2
u
2
64
1
21.227
187904.
0.000

ntp2.jst.mfeed.
210.173.176.4
2
u
1
64
1
21.400
187903.
0.000

ntp3.jst.mfeed.
210.173.176.4
2
u
-
64
1
22.087
187900.
0.000


 


 


sumber : http://www.server-world.info/en/note?os=CentOS_5&p=ntp

Cara Nonton Film Star Wars di Command Prompt


http://cirebon-cyber4rt.blogspot.com/2012/09/cara-nonton-film-star-wars-di-command.html
Cara Nonton Film Star Wars di Command Prompt

Tapi pasti nanti saya sempatkan untuk membalas komentar sobat kok, saya janji! Dan bagi yang bertanya-tanya tentang tutorial diblog ini juga saya mohon maaf ya belum sempat menjawab. Kali ini saya akan share trick lama pada OS Windows, yaitu Cara Nonton Film Star Wars di Command Prompt.

Langsung saja kita ke tutorialnya sob !

1). Buka Run atau tekan Windows + R pada keyboard
2). Ketik CMD

http://cirebon-cyber4rt.blogspot.com/2012/09/cara-nonton-film-star-wars-di-command.html

3). Nanti akan keluar layar hitam ( DOS )

http://cirebon-cyber4rt.blogspot.com/2012/09/cara-nonton-film-star-wars-di-command.html

4). Ketik telnet dan tekan Enter

http://cirebon-cyber4rt.blogspot.com/2012/09/cara-nonton-film-star-wars-di-command.html

5). Kemudian ketik O lalu Enter lagi

http://cirebon-cyber4rt.blogspot.com/2012/09/cara-nonton-film-star-wars-di-command.html

6). Tahap terakhir, ketik towel.blinkenlights.nl lalu tekan Enter 
7). Tunggu beberapa saat hingga film Star Warsnya muncul.

http://cirebon-cyber4rt.blogspot.com/2012/09/cara-nonton-film-star-wars-di-command.html

8). Enjoy, jangan lupa kopi dan kacangnya yaa... ! Hehehe :D

Tips :
Pada Windows XP, telnet telah diaktifkan otomatis oleh Windows. Tapi pada Windows 7 telnet belum diaktifkan, Berikut cara mengaktifkan telnet pada Windows 7 :

  1. Masuk ke Control Panel -> Programs -> Programs and Features -> Turn Windows Features on or off ( Kemudian beri Centang pada bagian Telnet Client dan tekan OK ).
  2. Setelah telnet aktif, Lakukan langka ke-3 untuk menonton film Star Wars pada Command Prompt.
Bagaimana sob film Star Warsnya? keren nggak hehehe... Sekian saja postingan saya kali ini tentang Cara Nonton Film Star Wars di Command Prompt, Semoga dapat bermanfaat.

Tenyata Notepad Bisa Meramal Peristiwa Penting Dunia


Notepade adalah suatu software kecil yang terbawa secara otomatis saat windows diinstal kekomputer kita. Jarang sekali orang memakainya kecuali para programer dan ahli IT (untuk membuat script). Lokasinya terletak pada Start/All Programs/Accessories. Benarkah ia tidak bermanfaat? Beberapa hal dibawah ini menunjukkan bahwa notepad tidak "selemah" yang kita kira :

Tenyata Notepad Bisa Meramal Peristiwa Penting Dunia - Cirebon-Cyber4rt

Tanpa perlu software, tanpa perlu ba-bi-bu kita bisa bikin buku harian dengan notepad.
  1. Buka Notepad
  2. Ketik ".LOG " (tanpa tanda petik).
  3. Simpan dengan nama apa saja, misal : diary.txt.
  4. Open File yang kita simpan tadi.
  5. Dan lihat hasilnya :

    Tenyata Notepad Bisa Meramal Peristiwa Penting Dunia
  1. Buka Notepad
  2. Ketik "Q33N" (tanpa tanda petik). Keterangan: Q33N adalah nomor penerbangan pesawat yang menabrak gedung WTC.
  3. Blok tulisan Q33N lalu masuk menu Format/Font.
  4. Kemudian ganti font dengan Wingdings.
  5. Silahkan tafsirkan sendiri :

    Tenyata Notepad Bisa Meramal Peristiwa Penting Dunia
Masih ingat bom yang meledak di Mega Kuningan, Jakarta? Diam-diam notepad tahu prosesnya lho.
  1. Buka Notepad
  2. Ketik "MEGA" (tanpa tanda petik). keterangan: MEGA mengambarkan Mega Kuningan, Jakarta.
  3. Blok tulisan MEGA" lalu masuk menu Format/Font
  4. Kemudian ganti font dengan Wingdings
  5. Dan taraaaa :

    Tenyata Notepad Bisa Meramal Peristiwa Penting Dunia
Diam-diam ternyata si notepad kita ini berpihak pada Bush, mantan presiden Amerika yang paranoid itu. Buktinya?
  1. Buka Notepad
  2. Ketik: "bush hide the facts" (tanpa tanda petik). Artinya: Bush telah menyembunyikan fakta-fakta)
  3. Simpan dengan nama apa saja
  4. Buka kembali file tadi,
  5. Dan Hasilnya :

    Tenyata Notepad Bisa Meramal Peristiwa Penting Dunia

Jumat, 08 Maret 2013

Setting Transparent Proxy menggunakan Squid di Ubuntu

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Konfigurasi SQUID di CentOS 5.4


 Konfigurasi :
 /etc/squid/squid.conf
 cari visible_hostname
/VISIBLE_HOSTNAME –> untuk mencari
lalu
PC46 tidak berpengaruh yang penting di visible_hostname harus diisi
Lalu cari INSERT
/INSERT
di squid pertama tentukan DEFINISI lalu dilanjutkan dengan IZIN
 acl jaringan src 192.168.1.0/24
 jaringan definisi access-list dimana 192.168.1.0/24 merupakan source dari access list
 
access list jaringan http_access deny
jadi jaringan yang berasal dari network 192.168.1.0 tidak bisa connect http
lalu keluar dan nyalakan service squid
#SERVICE SQUID START
restart squid
#SQUID -k RECONFIGURE
cek proxy di firefox
edit –> preferences –> advances –> network –> setting lalu isi proxy dengan ip komputer masing2 dan port 3128
Pesan Error
BLOK DETIK.COM
PERHATIKAN DETIK.COM
YANG ATAS WWW.DETIK.COM BISA CONNECT KALO YG BAWAH TIDAdd the Configurations to squid.conf
[root@server ~#]vi /etc/squid/squid.conf

#1: Create an acl for proxy clients.
acl accountant src 192.168.10.50/32



#2: Create an acl for facebook domain  (any required sites)
acl fb dstdomain .facebook.com

#3: Create an acl office time for Mon-Sat, 10:00 to 17:00 (24hrs)
acl officetime time MTWHFA 10:00-17:00

#4: Deny access to "http" facebook to accountant only in office times
http_reply_access deny  fb accountant officetime

#5: The below line will deny access to "https" secured facebook to the proxy user "accountant" in office times. Squid proxy will deny access to "https" facebook to accountant only in office times. 
http_access deny CONNECT fb accountant officetime
#(save the squid.conf configuration file)

#6: And finaly reload squid service to take effect changes
[root@server ~#]service squid reload

Tips: The way to include multiple sites in one ACL
acl badsites dstdomain .facebook.com .twitter.com .blogger.com

AK
SEMOGA BERMANFAAT …

Rabu, 06 Maret 2013

Proxy Server

Proxy umumnya digunakan untuk memberikan layanan caching ke jaringan lokal, dengan mengunakan squid cache client-client proxy tidak perlu mengakses langsung halaman web yang ditujunya, melainkan cukup dengan mengambilnya di cache server (proxy), cara kerjanya adalah ketika ada client yang mengkses suatu alamat web, maka squid akan menyimpan file-file halaman web tersenut ke dalam cache lokal proxy tersebut untuk kemudian diberikan lagi kepada client yang mengakses halaman web yang sama, ketika ada client yang mengakses halaman web yang sama proxy server hanya melakukan pengecekan ke server yang dituju, apakah obyek yang disimpan di cache local proxy masih sama dengan yang ada di server web tujuan, apabila ternyata telah ada perubahan barulah proxy server memintakanya untuk client yang mengakses server web tujuan, sementara itu file yang diberikan kepada client tersebut juga akan disimpan di direktori cache pada proxy sever, dan begitu seterusnya sehingga secara tidak langsung metode ini akan menghemat bandwidth dan secara tidak langsung akan mempercepat koneksi internet, selain fungsi diatas proxy server juga dapat digunakan untuk membuat kebijakan keamanan untuk jaringan lokal. Aplikasi proxy server yang paling populer digunakan adalah squid, dikarenakan squid memiliki tingkat performa yang baik dan keamanan yang relatif lebih baik daripada aplikasi-aplikasi proxy server lainya.
Instalasi Paket Squid dari Repository

Untuk memudahkan kita dalam menginstall squid proxy server maka kita akan menggunakan instalasi squid dari repository dengan menggunakan yum, adapun cara instalasi squid melalui yum adalah sebagai berikut
# yum install squid

jika tidak terjadi keslahan dalam proses instalasi maka seharusnya squid telah terinstal dengan baik di sistem kita, untuk melekukan pengecekan file-file hasil instalasi squid kita dapat menggunakan perintah rpm berikut
# rpm -ql squid

dengan perintah diatas maka akan terlihat dimana saja file-file instalasi squid yang baru saja kita install diletakan di sistem kita.
Instalasi Squid dari Source

Alasan yang sering digunakan oleh para administrator untuk lebih memilih melakukan instalasi squid dari source adalah untuk lebih menyesuaikan opsi-opsi instalasi yang bertujuanya adalah meningkatkan performa squid itu sendiri, sebelum kita menginstall squid dari source tentunya kita membutuhkan source squid yang nantinya akan kita compile, souce squid dapat kita unduh dari http://squid-cache.org, setelah source squid kita dapatkan maka selanjutny dalah mengekstraknya dengan perintah berikut
# tar -xvzf squid-2.7.STABLE7.tar.gz

Setelah proses ekstrak selesai maka selanjutnya kita masuk ke direktori hasil ekstrak dan jalankan perintah configure untuk mensetup squid sebelum kita install
# cd squid-2.7.STABLE7
# ./configure

Untuk melihat opsi-opsi apa saja yang bisa kita tambahkan ketika kita menjalankan perintah configure, kita bisa menggunakan perintah berikut
# ./configure –help

Setelah itu jika tidak terjadi error lanjutkan dengan menjalankan perintah make untuk meng kompilasi squid
make

Kemudian install dengan perintah make install
make install
Konfigurasi Squid

Setalah proses instalasi squid proxy server selesai maka yang harus kita lakukan selanjutnya adalah menyesuaikan konfigurasi default squid agar sesuai dengan kebutuhan kita, adapun file konfigurasi squid pada distribusi CentOS Linux terdapat di /etc/squid/squid.conf. Berikut adalah beberapa opsi-opsi konfigurasi dasar yang harus kita sesuaikan
Access Control list (ACL)
acl local_net src 192.168.1.0/24
http_access allow local_net

Opsi diatas dapat dijelaskan sebagai berikut : Pernyataan acl *local_net src* menunjukan jaringan local kita yang akan kita perbolehkan untuk mengakses mesin proxy server, sebagai contoh disini kita hanya akan mengizinkan jaringan 192.168.1.0/24 yang diperbolehkan mengakses proxy server Pernyataan http_access allow local_net harus diletakan sebelum baris http_access deny all. berikut contoh penggunaan acl dalam squid
acl local_net src 192.168.1.0/24
http_access allow localhost
http_access allow local_net
http_access deny all
Logging

Secara default squid akan membuat beberapa file log (catatan) yang berhubungan dengan aktifitas squid itu sendiri, dan berikut adalah konfigurasi default squid yang digunakan
access_log /var/log/squid/access.log squid
cache_log /var/log/squid/cache.log
cache_store_log none

Dengan opsi diatas squid akan menyimpan pesan-pesan error dalam file /var/log/squid/cache.log, kemudian informasi akses dari client akan disimpan dalam file access_log /var/log/squid/access.log dan pada bagian opsi cache store log karena tidak terlalu penting maka kita dapat menonaktifkanya dengan mengisikan opsi none sehingga menjadi cache_store_log none
Cache Managemen

Pada bagian ini merupakan opsi konfigurasi yang digunakan untuk melakukan manajemen cache, adapun opsi penting yang harus kita perhatikan adalah sebagai berikut
cache_dir ufs /var/spool/squid 100 16 256

Keterangan opsi diatas adalah menentukan letak (path) dari direktori cache yang akan kita gunakan, sedangkan ufs merupakan metode cache storing yang nantinya akan digunakan, ada beberapa metode yang dapat digunakan dalam opsi ini, yaitu ufs,aufs dan diskd, opsi selanjutnya menentukan besaran ukuran directori yang nantinya disitu akan dialokasikan untuk menaruh cache squid, ukuran yang digunakan disini adalah MegaByte(MB), sehingga apabila kita mengisinya dengan 100, maka berarti kita akan mengalokasikan direktori untuk meletakan cache squid sebesar 100MB, opsi selanjutnya adalah jumlah directori tree yang akan kita buat dalam directory cache, pada contoh diatas kita mengisinya dengan 16 dan 254, maka artinya di dalam direktori cache nantinya akan memiliki jumlah direktori sebanyak 16 dan masing-masing direktori akan memiliki sub direktori sebanyak 254.
Berkomunikasi Dengan Proxy Server Eksternal

Squid mempunyai fasilitas yang memungkinkan kita untuk menghubungkan proxy server kita dengan proxy server lain (eksternal)tentunya dengan tujuan untuk meningkatkan performa caching agar lebih baik. Metode komunikasi antar proxy server yaitu dengna menggunakan port ICP yang menggunakan protokol UDP, sehingga atara beberapa proxy server yang saling terhubung bisa saling bertukar cache file, adapun model yang dapat digunakan ada dua macam, yaitu parent dan sibling.
Parent

Pada model ini berarti proxy kita hanya akan meminta ke proxy yang berfungsi sebagai parent, apabila obyek yang dicari ditemukan maka obyek itu akan kita mintakan dari cache parent proxy kita, namun tidak sebaliknya, opsinya adalah sebagai berikut
cache_peer ip_parent_proxy type (parent|sibling) proxy_port icp_port opsi

Contoh penggunaan dari parent proxy adalahsebagai berikut
cache_peer 10.55.1.50 parent 3128 7 no-query

keterangan dari opsi diatas adalah sebagai berikut, cache_peer merupakan opsi yang digunakan agar proxy server kita bisa berkomunikasi dengan proxy eksternal, ip 10.55.1.50 disini merupakan parent proxy yang akan kita mintai cache file-nya, parent merupakan type dari proxy peer (parent| sibling), 3128 merupakan proxy port, 7 merupakan ICP port dan no-query merupakan contoh opsi yang dapat kita gunakan, yang berarti kita tidak akan meminta icp (icp query)
Sibling

berbeda dengan type parent, pada tipe ini berarti kita akan saling bertukar cache file antara proxy server kita dan proxy server eksternal yang akan kita ajak bekerja sama, penggunaan opsi pada type ini hampir sama, hanya saja pada bagian parent kita ganti dengan sibling agar proxy kita dan proxy eksternal bisa saling bertukar cache, contoh penggunaan opsi sibling
cache_peer 10.55.1.50 sibling 3128 7 no-query
Content Filtering Menggunakan Squid

Selain difungsikan sebagai cache server, squid juga dapat sekaligus berfungsi sebagai content filtering untuk mengeblok alamat-alamat situs yang tidak boleh di akses oleh client. Opsi yang digunakan pada dasarnya adalah hanya dengan mamanfaatkan fitur ACL pada squid, contoh penggunaannya adalah sebagai berikut
acl block dstdomain "/etc/squid/block"
http_access deny block

Sedangkan isi dari file /etc/squid/block adalah alamat-alamat situs yang akan kita larang untuk di akses oleh clien proxy, contoh isi file block adalah sebagai berikut
rapidshare.com
facebook.com
friendster.com
indowebster.com

Setelah ini maka alamat-alamat yang terdapat di dalam file /etc/squid/block tidak akan dapat diakses lagi oleh client dengan pesan error access denied, selain alamat-alamat yang dapat kita block sebenarnya kita juga dapat memblok eksternsi-ekstensi file yang akan kita larang untuk di akses oleh client dengan jam dan pada hari-hari tertentu, berikut adalah contoh untuk memblock beberapa ekstensi file yang akan kita larang untuk di akses oleh client pada jam dan hari tertentu
acl blok url_regex -i \.mpeg$ \.avi$ \.mpg$
acl jam_kerja time MTWHF 08:00-16:00

http_access deny blok jam_kerja Keterangan opsi diatas adalah sebagai berikut : kita akan menolak client mengakses file-file dengan ekstensi mpeg, avi dan mpg pada hari senin sampai jumat (MTWHF) mulai jam 08-14.
Otentikasi

Otentikasi pada squid dapat digunakan untuk memberi batasan user-user mana saja yang boleh mengakses proxy server dan user mana yang diperbolehkan, untuk mengaktifkan otentikasi kita memerlukan otentikator yang akan menangangi urusan otentikasi, berikut adalah contoh konfigurasi squid untuk menangani otentikasi menggunakan metode otentikasi NCSA
auth_param basic program /usr/local/libexec/ncsa_auth /etc/squid/auth_squid
acl ugos proxy_auth REQUIRED
http_access allow ugos

Dari opsi konfigurasi diatas dapat dijelaskan sebagai berikut : Opsi auth_param basic program merupakan parameter otentikasi, /etc/squid/auth_squid merupakan file dimana kita akan meletakan daftar user yang akan kita perbolehkan untuk menggunakan squid, pada bagian acl ugos proxy_auth REQUIRED dan http_access allow ugos merupakan format acl squid untuk penanganan autantikasi yang berarti selain user yang terautentikasi maka tidak akan di izinkan untuk menggunakan proxy squid, dan berikut adalah konfigurasi autentikasi dengan menggunakan ldap
/usr/lib/squid/squid_ldap_auth -b "dc=domain,dc=com" -f "uid=%s" ldap.server.com

dimana ldap.server.com merupakan ldap server yang memberikan layanan autentikasi, pada opsi ini kita bisa menggunakan ip server ldap atau domainya.
Konfigurasi Tranparent Proxy

Transparent proxy merupakan metode dimana kita menempatkan proxy server diantara jaringan LAN dan jaringan internet kemudian semua koneksi web dari jaringan LAN yang menuju inernet akan secara otomatis di belokan untuk dipaksa melalui proxy server kita, metode ini akan mempermudah kita dalam melakukan pengaturanya, karene dengan menggunakn metode ini kita tidak harus menseting cient satu-persatu untuk menggunkan proxy server, dan metode ini sangat cocok untuk penerapkan kebijakan keamanan krena client mau atau tidak mau harus melewti proxy untuk mengkses internet, dan berikut adalah seting squid dan juga iptables untuk konfigurasi transparent proxy. Agar squid bisa menjalankan fungsi transparent proxy maka kita peru menmbahkan beris berikut ada file konfigurasi squid
http_port 3128 transparent

kemudian kita harus menambahkan rules iptables berikut :
/sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
/sbin/iptables -t nat -A PREROUTING -i eth0 -p udp --dport 80 -j REDIRECT --to-port 3128

dengan menggunakan rules diatas meka semua koneksi (tcp/udp) yang menuju port 80 akan secara otomatis di belokan ke port proxy server (3128).
Menjalankan Squid

Ketika kita pertama kali akan menjalankan squid maka kita harus menjalankan perintah berikut agar squid membuat file cache terlebih dahulu.
# squid -z

Kemudian untuk menjalankan squid kita dapat menggunakan perintah berukut
# /etc/inint.d/squid start

atau menggunakan perintah servce
/sbin/service squid start

atau apabila kita menginstall squid dari source maka kita menjalankan squid dengan perintah berikut
/usr/local/sbin/squid

Kemudin untuk mematikan service squid jalankan peritah berikut
/etc/inint.d/squid stop

atau dengan menggunakan perintah service
/sbin/service squid stop

atau apabila kita menginstall squid dari source maka jalankan perintah berikut
/usr/local/sbin/squid -k shutdown

Apabila tidak terdapat error dalam file konfigurasi seharusnya squid telah berjaan dengan baik.