Skip to main content

Posts

Showing posts from May, 2010

IP n Port Redirection dengan iptables

--base--

Berdasar pengalaman karena hanya memiliki 1 ip publik dan banyak server di dalam nya yang harus di remote, maka tips ini dengan berhasil telah di uji cobakan by mee

--1--

Pakage yang perlu di persiapkan adalah iptables ( sudah ter install otomatis dalam kernel).

--2--

yang perlu di lakukan adalah membuat rule di iptables sebagai berikut :


#  iptables -t nat -A PREROUTING  -i eth1 -p tcp --dport 3389 -j DNAT --to-destination 11.1.1.1:3389

--testing n kerjanya--
perintah di atas akana meredirect akses yang masuk lewat eth1 dengan port 3389 ke ip 11.1.1.1 dengan port 3389
selamat mengembangkan :P

DNS BIND " view" - memisahkan source view client

--perihal--

( ngomong nya gimana ya .... ??? )h...m.... Berdasarkan kasus : untuk membedakan hasil resolve dari client yang berbeda. Yang intinya jika dari loclahost hasil resolv nya 192.168.1.2 jika dari network lain hasil resolv nya 1.1.1.234. Ataupun sebalik nya sesuai selera. ( tergantung kebutuhan pribadi masing masing )

nb : dalam kasus ini saya memakai windows ;D

--1-- 

download bind dari site nya : http://www.isc.org/index.pl?/sw/bind/index.php
untuk installasi bisa mengarah ke sini
download file sample konfigurasi ke sini
setelah di download, simpan file sample configurasi ke dalam directory etc ( dalam kasus saya berada di directory : "C:\WINDOWS\dns\etc" )
file yang di butuhkan antara lain :
- named.conf
- rndc.key
- named.ca
- basiczone.com.zone
- 127.0.0.rev
- basiczone.com.in ( untuk internal )
- basiczone.com.ex ( untuk external )

sekarang mari kita kemon....

--2--

yang perlu di perhatikan adalah config sebagai berikut

untuk named.conf
options {
    #
    # Worki…

tcpdump monitoring Traffic Analysis

The tcpdump is simple command that dump traffic on a network. However, you need good understanding of TCP/IP protocol to utilize this tool. For.e.g to display traffic info about DNS, enter:
# tcpdump -i eth1 'udp port 53'
To display spesifik port
# tcpdump -i eth1 dst port 8686
To display all IPv4 HTTP packets to and from port 80, i.e. print only packets that contain data, not, for example, SYN and FIN packets and ACK-only packets, enter:
# tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'
To display all FTP session to 202.54.1.5, enter:
# tcpdump -i eth1 'dst 202.54.1.5 and (port 21 or 20)'
To display all HTTP session to 192.168.1.5:
# tcpdump -ni eth0 'dst 192.168.1.5 and tcp and port http'
Use wireshark to view detailed information about files, enter:
# tcpdump -n -i eth1 -s 0 -w output.txt src or dst port 80
source : http://www.cyberciti.biz