Senyumku adalah semangat kalian, karena kalian ku bisa sampai sekarang ini, menjadi dewasa dan banyak pengalaman, terima kasih sahabat.

Senin, 28 Maret 2011

Using EasyBCD 2.0 Beta to Load ISO Image at Boot time.

I have been using VistaBootPro 3.3 for a long time, then I switched to EasyBCD 1.7.2 recently to manage Windows Vista and Windows 7 BootManager and so far it has been great.

But a couple of days ago I decided to upgrade the EasyBCD 1.7.2 to the Beta version 2.0 and I was surprised to find a few things that are related to this site. First of all it has a button called: "External Devices", the right window then shows 2 tabs at the bottom, one is called ISO BOOT and the other: BIOS EXTENDER.


In the ISO BOOT tab, one selects the path to the ISO file or Image, it can be a VistaPE, or Win7PE, or LiveXP ISO, and on the top box just give it any name, and that's all, just click on 'CRATE ENTRY" button and is instantly added the the menu en the BootLoader or BootManager when you boot up.

this way there is NOT need to burn the ISO to a CD/DVD or to use a virtual environment (vbox,vmware,qemu).

After adding up a Win7PE and VistaPE ISO's to the boot manager, running 'bcdedit.exe /store c:\boot\bcd' or pointing to the partition that contains the bcd file, I got this at the end of the output:

Real-mode Boot Sector
---------------------
identifier {d29abbce-8620-11de-bd54-93b9d4298a44}
device partition=C:
path \NST\AutoNeoGrub0.mbr
description WIN7RESCUEPE

Real-mode Boot Sector
---------------------
identifier {d29abbcf-8620-11de-bd54-93b9d4298a44}
device partition=C:
path \NST\AutoNeoGrub1.mbr
description VISTAPE_CORE_CAPI


And I can say that both boot fine so far.
-------------------------------------------

The other tab called BIOS EXTENDER is to make bootable an USB stick or make bootable a Hard Drive Partition that for some reason lost the bootable files or it was created with as non-bootable, for instance as a Data Partition, but now you want to make it bootable.

Sabtu, 26 Maret 2011

Cara setting TP Link 5110 Untuk Nembak Hotspot

Banyak cara untuk menikmati hotspot gratisan. Anda bisa datang langsung ke hotspot tersebut, atau jika rumah anda dekat anda bisa menembaknya dari ruamh anda. Anda dapat menggunakan usb wifi maupun access point. Pada tulisan ini saya mengunakan access point TP Link 5110.

gambar30

tp link 5110

Saya menggunakan TP link yang sudah saya up grade firm warenya. Untuk yang belum di upgrade maka IP defaultnya adalah 192.168.1.1, sedangkan yang sudah di uprade 192.168.1.254.

Untuk memeudahkan kita belajar bersama, marilah kita mulai dari awal. Sebaiknya access point dalam keadaan default, atau di reset dahulu. Setelah access point menyala, kemudian kita setting IP pada komputer kita.

start->control panel -> network and internet connection ->networkconnection

14

isi IP address dengan 192.168.1.2 subnet mask 255.255.255.0 yang lain dikosongkan, kemudian klik ok dan tunggu sebentar.

Setelah itu kita login ke access point, bukalah browser dan ketikkan 192.168.1.254 kemudian ok, untuk tp link 5110 yang belum di upgrade maka ketikkan 192.168.1.1 kemudian ok.

4

user name diisi: admin, password diisi: admin. Setelah itu anda akan masuk pada menu tp link 5110.

Pertama kali yang harus di setting adalah DHCP setting.

16

untuk mudahnya silakan disamakan dengan gambar diatas, kemudian klik save. Setelah save kemudian reboot access point. Cara reboot : klik system tool, kemudian pilih reboot. Ingat, jangan lupa mereboot accesspoint.

10

setelah itu setting IP address pada komputer anda dengan auto matic. Caranya start->control panel -> network and internet connection ->networkconnection, pada local area connection klik kanan properties, pilih internet protocol, kemudian pilih obtain an IP address automatically, kemudian ok, dan tunggu sebentar.

8

jika berhasil, anda akan mendapat ip address by dhcp,

11

jika anda tidak mendapat ip by dhcp hal tersebut karena anda setelah mensetting dhcp tidak mereboot access point.

Setelah itu masuk lagi pada access point anda dan silakan mencari wireles yang akan di tembak melalui site survey, caranya klik wireless, kemudian wireless mode, kemudian klik survey.

12

setelah memperoleh hotspot yang akan di tembak, kemudian klik connect dan save. Setelah itu klik quick setup, kemudian choose operation mode kita pilih ap client router, kemudian ada pilihan dinamic ip dan static ip, jika anda sudah mengetahui IP dari hotspot maka pilih static IP dan masukkan IP, biasanya kita tahu IP hotspot karena sudah pernah hotspotan di tempat tesebut, jika belum tahu maka kita pilih dynamic IP, kemudian next, next dan finish dan access point akan reboot.

17

18

Jika anda tadi memilih dynamic maka access point akan menunggu mendapatkan IP dari hotspot,

191

Jika access point sudah mendapat ip address maka anda sudah bisa internetan.

Semoga bermanfaat, mohon maaf apa bila ada kekurangan.



sumber : arifnove

cara setting TP-LINK TLWA601

cara setting TP-LINK TLWA601

bagi yang kebingunan cara nyetting Access Point dengan Merk TP-LINK seri TL WA601 G, begini caranya.. mudah dan cepat.

Setting Client, (update berikutnya tentang AP buat hotspotan)

1. ubah IP komputermu menjadi 192.168.1.2 dengan subnet mask 255.255.255.0 cara mengubahnya : control panel -> network connection -> Local Area Network -> properties -> TCP/IP -> properties

2. buka web browsermu kemudian ketik 192.168.1.1 (ini IP default Radio tersebut) dan masukan user : admin, pass : admin

3. pilih menu wireless kemudian pilih basic setting

4. pilih client dan masukan SSID dan MAC yang anda maksudkan, apabila anda belum yakin dengan nama SSIDnya anda bisa mencarinya lewat tombol surver yang berada di paling bawah menu, namun sebelumnya perlu di ingat untuk memilih option client terlebih dahulu

5. klik tombol survey.

6. klik tombol connect

7. kembali ke awal menu dan centang pilihan reboot, kemudian klik tombol save.

begitu mudah bukan? selamat mencoba.

sumber : awik1212

Rabu, 23 Maret 2011

Vsftpd

Vsftpd adalah salah satu pilihan aplikasi untuk menjalankan FTP server. Vsftpd memberikan kombinasi yang serasi antara performa dan keamanan. Tutorial ini akan menjelaskan bagaimana cara menginstal vsftpd di Ubuntu Hardy.


Instalasi

Instalasi vsftpd semudah menginstal aplikasi lain dari repositori Ubuntu.

sudo apt-get install vsftpd

Untuk menjalankan service vsftpd

sudo /etc/init.d/vsftpd start

Untuk mematikan service vsftpd

sudo /etc/init.d/vsftpd stop

Konfigurasi FTP Anonim

FTP anonim artinya user bisa masuk ke ftp server tanpa harus memasukkan login dan password. Biasanya digunakan oleh ftp server yang menyediakan berkas untuk umum, seperti mirror aplikasi atau server penyedia repositori distro linux.

Secara default konfigurasi vsftpd di Ubuntu sudah membolehkan akses ftp anonim. Dan lokasi home direktori untuk user ftp ada di /home/ftp, dan ini adalah tempat menyimpan berkas yang akan diberikan melalui ftp.

Jika Anda berniat untuk memindahkan lokasi tempat menyimpan berkas untuk ftp anonim tadi, Anda tinggal mengganti lokasi home direktori untuk user ftp.

Misal, kita akan pindahkan ke /data/ftp.

sudo mkdir /data/ftp
sudo usermod -d /data/ftp ftp 

Setelah itu, restart service vsftpd

sudo /etc/init.d/vsftpd restart

Konfigurasi FTP untuk User

Jika Anda ingin membolehkan user yang ada di linux server untuk login melalui ftp dan user-user tadi bisa mengupload berkas ke server, buat konfigurasi seperti berikut.

Berkas yang harus Anda sunting adalah /etc/vsftpd.conf

local_enable=YES
write_enable=YES

Setelah itu restart service vsftpd

sudo /etc/init.d/vsftpd restart

Membatasi User di Home Direktori

Secara default user yang bisa masuk melalui ftp, bisa mengakses semua berkas yang ada di server (tentunya dengan hak akses yang sesuai dengan user tersebut). Jika Anda ingin membatasi user yang login melalui ftp hanya bisa mengakses berkas-berkas yang ada di home direktorinya saja, gunakan konfigurasi berikut.

Sunting berkas /etc/vsftpd.conf

chroot_local_user=YES

Atau jika Anda hanya ingin membatasi user tertentu saja, gunakan konfigurasi seperti di bawah ini

chroot_list_enable=YES
chroot_list_file=/etc/vsftpd.chroot_list

Kemudian Anda masukkan user yang ingin dibatasi ke dalam berkas /etc/vsftpd.chroot_list.

Dan jangan lupa, untuk menerapkan konfigurasi tadi, Anda harus merestart service vsftpd.

sudo /etc/init.d/vsftpd restart

11 Postfix With SMTP-AUTH And TLS

11 Postfix With SMTP-AUTH And TLS

In order to install Postfix with SMTP-AUTH and TLS do the following steps:

apt-get install postfix libsasl2 sasl2-bin libsasl2-modules libdb3-util procmail

You will be asked two questions. Answer as follows:

General type of configuration? <-- Internet Site
Mail name? <-- server1.example.com

Then run

dpkg-reconfigure postfix

Again, you'll be asked some questions:

General type of configuration? <-- Internet Site
Where should mail for root go <-- NONE
Mail name? <-- server1.example.com
Other destinations to accept mail for? (blank for none) <-- server1.example.com, localhost.example.com, localhost
Force synchronous updates on mail queue? <-- No
Local networks? <-- 127.0.0.0/8
Use procmail for local delivery? <-- Yes
Mailbox size limit <-- 0
Local address extension character? <-- +
Internet protocols to use? <-- all

Next, do this:

postconf -e 'smtpd_sasl_local_domain ='
postconf -e 'smtpd_sasl_auth_enable = yes'
postconf -e 'smtpd_sasl_security_options = noanonymous'
postconf -e 'broken_sasl_auth_clients = yes'
postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'
postconf -e 'inet_interfaces = all'
echo 'pwcheck_method: saslauthd' >> /etc/postfix/sasl/smtpd.conf
echo 'mech_list: plain login' >> /etc/postfix/sasl/smtpd.conf

Afterwards we create the certificates for TLS:

mkdir /etc/postfix/ssl
cd /etc/postfix/ssl/
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
chmod 600 smtpd.key
openssl req -new -key smtpd.key -out smtpd.csr
openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
openssl rsa -in smtpd.key -out smtpd.key.unencrypted
mv -f smtpd.key.unencrypted smtpd.key
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650

Next we configure Postfix for TLS:

postconf -e 'smtpd_tls_auth_only = no'
postconf -e 'smtp_use_tls = yes'
postconf -e 'smtpd_use_tls = yes'
postconf -e 'smtp_tls_note_starttls_offer = yes'
postconf -e 'smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key'
postconf -e 'smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt'
postconf -e 'smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem'
postconf -e 'smtpd_tls_loglevel = 1'
postconf -e 'smtpd_tls_received_header = yes'
postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
postconf -e 'tls_random_source = dev:/dev/urandom'
postconf -e 'myhostname = server1.example.com'

The file /etc/postfix/main.cf should now look like this:

# See /usr/share/postfix/main.cf.dist for a commented, more complete version





# Debian specific: Specifying a file name will cause the first

# line of that file to be used as the name. The Debian default

# is /etc/mailname.

#myorigin = /etc/mailname



smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)

biff = no



# appending .domain is the MUA's job.

append_dot_mydomain = no



# Uncomment the next line to generate "delayed mail" warnings

#delay_warning_time = 4h



# TLS parameters

smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt

smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key

smtpd_use_tls = yes

smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache

smtp_tls_session_cache_database = btree:${queue_directory}/smtp_scache



# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for

# information on enabling SSL in the smtp client.



myhostname = server1.example.com

alias_maps = hash:/etc/aliases

alias_database = hash:/etc/aliases

myorigin = /etc/mailname

mydestination = server1.example.com, localhost.example.com, localhost

relayhost =

mynetworks = 127.0.0.0/8

mailbox_command = procmail -a "$EXTENSION"

mailbox_size_limit = 0

recipient_delimiter = +

inet_interfaces = all

inet_protocols = all

smtpd_sasl_local_domain =

smtpd_sasl_auth_enable = yes

smtpd_sasl_security_options = noanonymous

broken_sasl_auth_clients = yes

smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination

smtpd_tls_auth_only = no

smtp_use_tls = yes

smtp_tls_note_starttls_offer = yes

smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem

smtpd_tls_loglevel = 1

smtpd_tls_received_header = yes

smtpd_tls_session_cache_timeout = 3600s

tls_random_source = dev:/dev/urandom

Restart Postfix:

/etc/init.d/postfix restart

Authentication will be done by saslauthd. We have to change a few things to make it work properly. Because Postfix runs chrooted in /var/spool/postfix we have to do the following:

mkdir -p /var/spool/postfix/var/run/saslauthd

Now we have to edit /etc/default/saslauthd in order to activate saslauthd. Remove # in front of START=yes and add the line PARAMS="-m /var/spool/postfix/var/run/saslauthd -r":

vi /etc/default/saslauthd

# This needs to be uncommented before saslauthd will be run automatically

START=yes



PARAMS="-m /var/spool/postfix/var/run/saslauthd -r"



# You must specify the authentication mechanisms you wish to use.

# This defaults to "pam" for PAM support, but may also include

# "shadow" or "sasldb", like this:

# MECHANISMS="pam shadow"



MECHANISMS="pam"

We must also edit /etc/init.d/saslauthd and change the location of saslauthd's PID file. Change the value of PIDFILE to /var/spool/postfix/var/run/${NAME}/saslauthd.pid:

vi /etc/init.d/saslauthd

[...]

PIDFILE="/var/spool/postfix/var/run/${NAME}/saslauthd.pid"

[...]


Now start saslauthd:

/etc/init.d/saslauthd start

To see if SMTP-AUTH and TLS work properly now run the following command:

telnet localhost 25

After you have established the connection to your Postfix mail server type

ehlo localhost

If you see the lines

250-STARTTLS

and

250-AUTH

everything is fine.

Type

quit

to return to the system's shell.

12 Courier-IMAP/Courier-POP3

Run this to install Courier-IMAP/Courier-IMAP-SSL (for IMAPs on port 993) and Courier-POP3/Courier-POP3-SSL (for POP3s on port 995):

apt-get install courier-authdaemon courier-base courier-imap courier-imap-ssl courier-pop courier-pop-ssl courier-ssl gamin libgamin0 libglib2.0-0

You will be asked two questions:

Create directories for web-based administration ? <-- No
SSL certificate required <-- Ok

If you do not want to use ISPConfig, configure Postfix to deliver emails to a user's Maildir*:

postconf -e 'home_mailbox = Maildir/'
postconf -e 'mailbox_command ='
/etc/init.d/postfix restart

*Please note: You do not have to do this if you intend to use ISPConfig on your system as ISPConfig does the necessary configuration using procmail recipes. But please go sure to enable Maildir under Management -> Server -> Settings -> EMail in the ISPConfig web interface.

Membuat Mail Server dengan Dovecot + Postfix + SASL + Squirrel Mail

Membuat Mail Server dengan Dovecot + Postfix + SASL + Squirrel Mail

Berikut Langkah-langkahnya(instalasi menggunakan terminal) :

  1. Install Postfix MTA (Mail Transfer Agent)
    • sudo apt-get install postfix postfix-tls libsasl2 sasl2-bin libsasl2-modules

Selama melakukan installasi mungkin anda akan mendapatkan beberapa pertanyaan seperti permintaan untuk mengisi nama server lalu isi dengan nama domain jaringan anda dan untuk postfix pilih internet site.

  1. Install Dovecot
    • sudo apt-get install dovecot-imapd dovecot-pop3d dovecot-common

File konfigurasi Dovecote terletak di /etc/dovecot/dovecot.conf, kenapa hal ini harus anda ketahui? karena anda harus melakukan sedikit konfigurasi ulang pada file tersebut. Untuk konfigurasi saya menggunakan editor text gedit :

    • sudo gedit /etc/dovecot/dovecot.conf
      • edit menjadi seperti :
        # specify protocols = imap imaps pop3 pop3s
        protocols = pop3 imap
        # uncomment this and change to no.
        disable_plaintext_auth = no
        pop3_uidl_format = %08Xu%08Xv
      • Save lalu tutup gedit windows, konfigurasi ulang selesai.
  1. Konfigurasi SASL Authentication with TLS
    • Edit /etc/postfix/main.cf
      • sudo gedit /etc/postfix/main.cf
    • Masukkan konfigurasi dibawah ini ke bagian akhir file /etc/postfix/main.cf yang tadi anda edit
      smtpd_sasl_auth_enable = yes
      smtpd_sasl_local_domain = yourdomain.com
      smtpd_recipient_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination
      smtpd_sasl_security_options = noanonymous
    • Save lalu tutup gedit windows.
    • Jalankan command :
      • sudo rm -r /var/run/saslauthd/
      • sudo mkdir -p /var/spool/postfix/var/run/saslauthd
      • sudo ln -s /var/spool/postfix/var/run/saslauthd /var/run
      • sudo chgrp sasl /var/spool/postfix/var/run/saslauthd
      • sudo adduser postfix sasl
    • File /etc/dovecot/dovecot.conf harus anda konfigurasi lagi untuk menentukan dovecot daemon socket :
      • sudo gedit /etc/dovecot/dovecot.conf
      • masukkan informasi dibawah ini :
        auth default2 {
        mechanisms = plain login
        passdb pam {
        }
        userdb passwd {
        }
        socket listen {
        client {
        path = /var/spool/postfix/private/auth
        mode = 0660
        user = postfix
        group = postfix
        }
      • }}
  2. Instalasi squirrel Mail
    • sudo apt-get install apache2 libapache2-mod-php5 php5-cli php5-common php5-cgi squirrelmail
    • Setelah semua selesai terinstall, edit file /etc/apache2/apache2.conf
      • sudo gedit /etc/apache2/apache2.conf
    • Masukkan informasi dibawah ini :
      • Include /etc/squirrelmail/apache.conf
  3. Restart PC anda
  4. Cek hasil kerja anda tadi
    • Buka Internet Browser anda, masukkan url :

http://ip_anda/squirrelmail

    • Jika konfigurasi anda benar, maka anda akan masuk kehalaman login squirrelmail, kemudian masukkan nama user dan password anda.

Anda dapat berkirim e-mail keuser lain yang menggunakan PC-anda. Untuk dapat mengirim e-mail keluar dari PC anda/internet anda harus menginstall SASL authentication.

Selamat mencoba.

Membuat Mail Server dengan Dovecot + Postfix + SASL + Squirrel Mail

Membuat Mail Server di Ubuntu 8.04 dengan Dovecot + Postfix + SASL + Squirrel Mail

14Jun08

Berikut Langkah-langkahnya(instalasi menggunakan terminal) :

  1. Install Postfix MTA (Mail Transfer Agent)
    • sudo apt-get install postfix postfix-tls libsasl2 sasl2-bin libsasl2-modules

Selama melakukan installasi mungkin anda akan mendapatkan beberapa pertanyaan seperti permintaan untuk mengisi nama server lalu isi dengan nama domain jaringan anda dan untuk postfix pilih internet site.

  1. Install Dovecot
    • sudo apt-get install dovecot-imapd dovecot-pop3d dovecot-common

File konfigurasi Dovecote terletak di /etc/dovecot/dovecot.conf, kenapa hal ini harus anda ketahui? karena anda harus melakukan sedikit konfigurasi ulang pada file tersebut. Untuk konfigurasi saya menggunakan editor text gedit :

    • sudo gedit /etc/dovecot/dovecot.conf
      • edit menjadi seperti :
        # specify protocols = imap imaps pop3 pop3s
        protocols = pop3 imap
        # uncomment this and change to no.
        disable_plaintext_auth = no
        pop3_uidl_format = %08Xu%08Xv
      • Save lalu tutup gedit windows, konfigurasi ulang selesai.
  1. Konfigurasi SASL Authentication with TLS
    • Edit /etc/postfix/main.cf
      • sudo gedit /etc/postfix/main.cf
    • Masukkan konfigurasi dibawah ini ke bagian akhir file /etc/postfix/main.cf yang tadi anda edit
      smtpd_sasl_auth_enable = yes
      smtpd_sasl_local_domain = yourdomain.com
      smtpd_recipient_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination
      smtpd_sasl_security_options = noanonymous
    • Save lalu tutup gedit windows.
    • Jalankan command :
      • sudo rm -r /var/run/saslauthd/
      • sudo mkdir -p /var/spool/postfix/var/run/saslauthd
      • sudo ln -s /var/spool/postfix/var/run/saslauthd /var/run
      • sudo chgrp sasl /var/spool/postfix/var/run/saslauthd
      • sudo adduser postfix sasl
    • File /etc/dovecot/dovecot.conf harus anda konfigurasi lagi untuk menentukan dovecot daemon socket :
      • sudo gedit /etc/dovecot/dovecot.conf
      • masukkan informasi dibawah ini :
        auth default2 {
        mechanisms = plain login
        passdb pam {
        }
        userdb passwd {
        }
        socket listen {
        client {
        path = /var/spool/postfix/private/auth
        mode = 0660
        user = postfix
        group = postfix
        }
      • }}
  2. Instalasi squirrel Mail
    • sudo apt-get install apache2 libapache2-mod-php5 php5-cli php5-common php5-cgi squirrelmail
    • Setelah semua selesai terinstall, edit file /etc/apache2/apache2.conf
      • sudo gedit /etc/apache2/apache2.conf
    • Masukkan informasi dibawah ini :
      • Include /etc/squirrelmail/apache.conf
  3. Restart PC anda
  4. Cek hasil kerja anda tadi
    • Buka Internet Browser anda, masukkan url :

http://ip_anda/squirrelmail

    • Jika konfigurasi anda benar, maka anda akan masuk kehalaman login squirrelmail, kemudian masukkan nama user dan password anda.

Anda dapat berkirim e-mail keuser lain yang menggunakan PC-anda. Untuk dapat mengirim e-mail keluar dari PC anda/internet anda harus menginstall SASL authentication.

Selamat mencoba.

Iklan

EuroTradeMails EuroTradeMails instaptr.com