Hari terakhir tahun 2011
Hari ini Sabtu tanggal 31 Desember adalah hari terakhir ditahun 2011, semenjak subuh tadi rintik hujan mengguyur kota Salemba, gerimis menemani perjalanan saya menuju ke Kampus Salemba meskipun berat untuk melangkahkan kaki namun mengingat agenda pengerjaan tugas pengganti UAS harus selesai maka berangkatlah.
Kampus tidak tanpak seperti biasanya dengan hingar bingar aktifitas perkuliahan, suasana pelataran parkir di depan kampus kedokteran dan parkiran di samping Masjid ARH terlihat sepi, mungkin sebagian besar civitas akademika telah mengagendakan merayakan tahun baru dengan plan mereka masing-masing. Namun apalah daya jobs must be Done.
Tetap semangat.
Film “Aneh” Indonesia
Pagi ini Mama tiba di Jakarta setelah menempuh hampir 10 jam perjalanan Darat menaiki Bus DAMRI . Dari Salemba saya putuskan naik Bus Way untuk menjemput beliau di Stasiun Gambir, nah kebetulan tidak ada Bus Way yang langsung dari Salemba menuju ke Shelter Gambir 1 dan sayapun transit di Halte Senen. Iseng-iseng motret dari handphone poster film yang berada diseberang jalan, rupa-rupanya poster besar yang terpampang di perempatan senen tersebut adalah poster film yang akan diputar di Bioskop Senen, dari penampakan judul dan bintang filmnya saya sudah bisa menebak bahwa content film-film tersebut bernuansa PORNO, sekilas saya baca judul Film-nya “Titisan Suzanna” kalo gak salah dengan bintang Film JUPE, dengan foto poster JUPE hampir setengah telanjang, lalu disebelahnya ada Poster Film berjudul “PULAU HANTU” , juga hampir sama mengusung foto wanita-wanita setengah telanjang sedang mandi entah dipantai ataukah disungai, lalu disebelahnya lagi ada film dengan pemain utamanya adalah bintang Film PORNO LUNA MAYA (Entah Judulnya apa) , lalu ada film berjudul “BUKAN POCONG BIASA”, saya yakin dan sangat percaya kesemuanya adalah FILM Porno dibalut dengan kesan Horor/Komedi, untungnya pada bagian paling kanan ada Poster yang berbeda dengan poster film-film sebelumnya, dengan latar Ibu menggunakan Jilbab dengan judul Film “Ummi Aminah” , setidaknya ada juga film tidak dengan konten pornografi.
Saya cuma bisa berharap mudah-mudahan perfilm-an nasional lebih mengedepankan Film-Film dengan tema pembangunan karakter dan pendidikan.
HE Equinic Zurich, Equinic Chicago
Mindahin record Quad AAAA ipv6.unila.ac.id dari IP-nya HE berganti ke IPv6 milik sendiri, padahal sih sama saja wong Peer BGP 2001:0DF0:0230::/48 punya Unila disandingkan ke Hurricane Electic juga 😀 . Tapi gak papa lah itung itung pakey IP punya sendiri.
INTL-global-gw-POP1-unila-Console# dig @ns1.unila.ac.id AAAA ipv6.unila.ac.id ; <<>> DiG 9.6.2-P2 <<>> @ns1.unila.ac.id AAAA ipv6.unila.ac.id ; (2 servers found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 28965 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;ipv6.unila.ac.id. IN AAAA ;; ANSWER SECTION: ipv6.unila.ac.id. 3600 IN AAAA 2001:df0:230:1::1 ;; Query time: 12 msec ;; SERVER: 103.3.46.2#53(103.3.46.2) ;; WHEN: Thu Dec 29 03:41:37 2011 ;; MSG SIZE rcvd: 62 INTL-global-gw-POP1-unila-Console#
Query dari Equinic Chicago dan Zurich informasi interkoneksi blok IP Unila.
core1.zrh1.he.net> show ipv6 bgp routes detail 2001:0DF0:0230::/48 Number of BGP Routes matching display condition : 1 S:SUPPRESSED F:FILTERED s:STALE 1 Prefix: 2001:df0:230::/48, Status: BI, Age: 1d17h42m13s NEXT_HOP: 2001:470:0:b8::2, Metric: 2935, Learned from Peer: 2001:470:0:c2::1 (6939) LOCAL_PREF: 140, MED: 1, ORIGIN: igp, Weight: 0 AS_PATH: 56237 COMMUNITIES: 6939:1000 6939:6000 Last update to IP routing table: 1d17h42m13s# Entry cached for another 56 seconds. core1.chi1.he.net> show ipv6 bgp routes detail 2001:0DF0:0230::/48 Number of BGP Routes matching display condition : 1 S:SUPPRESSED F:FILTERED s:STALE 1 Prefix: 2001:df0:230::/48, Status: BI, Age: 1d17h42m15s NEXT_HOP: 2001:470:0:b8::2, Metric: 1980, Learned from Peer: 2001:470:0:c2::1 (6939) LOCAL_PREF: 140, MED: 1, ORIGIN: igp, Weight: 0 AS_PATH: 56237 COMMUNITIES: 6939:1000 6939:6000 Last update to IP routing table: 1d17h42m15s# Entry cached for another 58 seconds.
IIX , OIXP , ASN Unila
Indonesia Internet Exchange atau (IIX) memiliki tujuan untuk membentuk jaringan interkoneksi nasional dan memiliki kemampuan/fasilitas yang sesuai dengan kebutuhan yang ada, keanggotaan IIX merupakan konsorsium seluruh Perusahaan Jasa Penyelenggara Internet yang ada di Indonesia, Dengan adanya tulang punggung lalu lintas informasi nasional yang pengembangannya dikelola oleh PJI Indonesia, berbagai manfaat yang dapat diperoleh antara lain:
- Merupakan jalur yang relatif lebih murah dibandingkan dengan menggunakan tulang punggung jaringan internet di negara lain (yang tentunya ingin mengambil keuntungan dari penggunaan fasilitasnya).
- Merupakan jalur alternative bagi sebuah PJI apabila jalur koneksi ke internet yang dimiliknya (langsung ke luar negeri) mengalami masalah.
- Lebar pita (bandwidth) yang tinggi antar PJI Indonesia akan memberikan insentif bagi penyedia informasi (content provider) menempatkan asis datanya di Indonesia, baik bagi penyedia informasi local maupun internasional.
- Interkoneksi nasional ini dapat dimanfaatkan untuk layanan-layanan baru yang membutuhkan lebar pita yang tinggi, yang mungkin dapat direalisir apabila mengandalkan interkoneksi melalui negara lain yang biayanya relatif tinggi.
Selain IIX, di Indonesia ada juga konsorsium ISP yang bertujuan melakukan pertukaran informasi routing yaitu Open IXP atau NICE (National Interconnection Exchange) dengan official site di alamat berikut http://www.openixp.net , OIXP ini mirip dengan IIX (saya katakan sebagai IIX perjuangan saja deh hehehe),
Bagaimana posisi Unila di IIX maupun OIXP ?? . Saat ini Universitas Lampung telah memiliki alokasi AS (Autonomous Number) sendiri yakni AS56237 dengan total Alokasi IPv4 yang dikelola sebanyak /24 dan terhubung secara langsung/peering ke Provider PT MoraTelematika Indonesia (Moratelindo). IIX maupun OIXP telah memiliki Tools Network sendiri apabila kita ingin melakukan pengecekan keberadaan/Advertise alokasi IP address yang kita miliki, IIX Tool bisa akses alamat berikut http://www.iix.net.id/?do=lg sedangkan OIXP bisa akses link berikut http://lg.mohonmaaf.com.
Mari sama-sama kita lihat hasil query BGP dan Traceroute dari masing-masing tools.
1. http://www.iix.net.id/?do=lg Untuk Blok IP Unila
Router: Router IIX-JK2 CYBER Command: show route protocol bgp 103.3.46.0/24 terse exact inet.0: 9027 destinations, 9696 routes (4792 active, 0 holddown, 4831 hidden) + = Active Route, - = Last Active, * = Both A Destination P Prf Metric 1 Metric 2 Next hop AS path * 103.3.46.0/24 B 170 5100 >218.100.4.216 23947 56237 I
Hasil Traceroute
Router: Router IIX-JK2 CYBER Command: traceroute 103.3.46.1 as-number-lookup
Memahami Prinsip Kerja Algoritma Dijkstra
Dijkstra’s algorithm, conceived by Dutch computer scientist Edsger Dijkstra in 1956 and published in 1959,[1][2] is a graph search algorithm that solves the single-source shortest path problem for a graph with nonnegative edge path costs, producing a shortest path tree. This algorithm is often used in routing and as a subroutine in other graph algorithms. For a given source vertex (node) in the graph, the algorithm finds the path with lowest cost (i.e. the shortest path) between that vertex and every other vertex. It can also be used for finding costs of shortest paths from a single vertex to a single destination vertex by stopping the algorithm once the shortest path to the destination vertex has been determined. For example, if the vertices of the graph represent cities and edge path costs represent driving distances between pairs of cities connected by a direct road, Dijkstra’s algorithm can be used to find the shortest route between one city and all other cities. As a result, the shortest path first is widely used in network routing protocols, most notably IS-IS and OSPF (Open Shortest Path First).
Dijkstra’s original algorithm does not use a min-priority queue and runs in O(|V|2). The idea of this algorithm is also given in (Leyzorek et al. 1957). The common implementation based on a min-priority queue implemented by a Fibonacci heap and running in O(|E| + |V| log |V|) is due to (Fredman & Tarjan 1984). This is asymptotically the fastest known single-source shortest-path algorithm for arbitrary directed graphs with unbounded nonnegative weights. (Wikipedia)
While people such as network designers and analysts need to have a thorough understanding of Dijkstra’s algorithm, a simple close examination is sufficient for the rest of us. Rather than listing the algorithm in stepwise form, let’s simply walk through a sample solution. The goal of our example will be to find, in Figure 9-10, the least-cost routes from Node A to each of the other nodes.
To begin, you will first need to create a table, like Table 10-2(a) (below), with a column for each node in the network except the starting node, Node A. The table also needs to include a column called “Visited,” in which you will list each node that has been visited. More precisely, when you list a node in this column, it indicates that you have gone to that node and examined all of the node’s immediate neighbors. In addition, the table should include a final row called “Next” to denote the next node (but only the next node) that the packet should traverse after it leaves Node A. For example, if the Next value under column Node G is B, then a packet that is leaving Node A and is destined for Node G should next be transmitted to Node B. As you work through this example, you should keep in mind that the way this algorithm works is that this table, once it’s complete (see Table 10-2(h) at the end of this section), shows only the very next hop that should be made from Node A to each of the other nodes. With respect to the example, this means that once you got to Node B (on your way to Node G), you would have to consult a different table—namely, the Dijkstra table for Node B—for the next hop.
Visited Node
– B C D E F G
Next
Table 10-2(a) Initial table for Dijkstra’s algorithm
After you’ve created the table, select the starting node, Node A, visit it, and add the starting node to the Visited list, as shown in Table 10-2(b). After that, locate each immediate neighbor (a node only one link or hop away) of Node A that is not yet in the Visited list. Calculate the cost to travel from Node A to each of these neighbors, and enter these values into the table. For example, Node B is one hop away from Node A, it has not yet been visited, and it costs 2 units to travel from A to B. In this case, you should enter 2 in the column for Node B in Table 10-2(b) to indicate the cost of the path from Node A to Node B, and enter B in the Next row to note that to get to B, you go directly to B on the next hop. You can also go from A to C in one hop with a cost of 4 and a Next value of C, and from A to D with a cost of 5 and a Next value of D. These values are also recorded in Table 10-2(b). Note that we have not yet “visited” B, C, or D. We have only visited A, and we are simply examining the costs of the links that run between A and B, A and C, and A and D.
Visited Node
B C D E F G
A 2 4 5 – – –
Next B C D
Table 10-2(b) Table for Dijkstra’s algorithm after visiting Node A
How to configure Squid With Radius Authentication
Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher, dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).
Squid pada awalnya dikembangkan oleh Duane Wessels sebagai “Harvest object cache”, yang merupakan bagian dari proyek Harvest yang dikembangkan di University of Colorado at Boulder. Pekerjaan selanjutnya dilakukan hingga selesai di University of California, San Diego dan didanai melalui National Science Foundation. Squid kini hampir secara eksklusif dikembangkan dengan cara usaha sukarela. Squid umumnya didesain untuk berjalan di atas sistem operasi mirip UNIX, meski Squid juga bisa berjalan di atas sistem operasi Windows. Karena dirilis di bawah lisensi GNU General Public License, maka Squid merupakan perangkat lunak bebas. (http://id.wikipedia.org/wiki/Squid)
Sistem Autentikasi di Squid
Squid mendukung 4 skema autentikasi, yaitu:
- Basic
- Digest
- NTLM
- Negotiate (mulai dari versi 2.6)
Basic Authentication
Adalah skema autentikasi yang didukung dan berfungsi dengan baik pada semua browser, skema autentikasi basic ini memiliki satu kelemahan utama, yaitu proses pengiriman data user dan password dikirim dalam format plain text. Sehingga sangat rentan terhadap proses Sniffing/Penyadapan saat proses autentikasi berlangsung. Skema ini tidak disarankan ketika layanan yang diberikan akan diakses melalui jaringan internet. Tapi masih bisa ditolerir jika layanan itu dibuat untuk kalangan terbatas, misalnya LAN kantor. Dan karena squid pada umumnya digunakan di jaringan terbatas, skema autentikasi ini masih bisa digunakan.
Helper atau program bantu untuk autentikasi ke backend
Squid menyediakan beberapa program bantu untuk skema autentikasi basic. Anda bisa memilih mana yang cocok dengan keperluan Anda.
- LDAP: Autentikasi ke LDAP.
- NCSA: Menggunakan format penulisan username dan password format NCSA.
- MSNT: Autentikasi ke domain Windows NT.
- PAM: Menggunakan skema autentikasi PAM yang umum digunakan di sistem operasi Unix/Linux.
- SMB: Menggunakan server SMB seperti Windows NT atau Samba.
- getpwam: Menggunakan cara kuno, berkas password di Unix/Linux.
- SASL: Mengggunakan pustaka SASL.
- mswin_sspi: Windows native authenticator.
- YP: Menggunakan database NIS.
Digest Authentication
Skema autentikasi digest diperkenalkan untuk mengatasi kelemahan yang ada di skema autentikasi basic. Skema ini lebih aman, karena pada saat autentikasi, data username dan password tidak dikirim dalam format plain text. Secara umum, kelebihan skema autentikasi digest dibandingkan skema autentikasi basic, yaitu lebih aman. Tapi sayangnya tidak didukung oleh semua browser. Internet Explorer 5 & 6 adalah salah satu browser yang tidak mendukung skema autentikasi digest.
Digital Repository Information System
Pusat Komputer Universitas Lampung bekerja sama dengan IMHERE (Indonesia: Managing Higher Education for Relevance and Efficiency) pagi ini menyelenggarakan lokakarya Improving Information And Technology : Digital Repository Information System, peserta yang hadir adalah perwakilan dari Jurusan/Unit Kerja Unila, sama halnya dengan peserta pelatihan VoIP kemarin pagi. Saya ditunjuk selaku pemateri untuk menyampaikan Ide/Konsep Gagasan yang melatar belakangi pembangunan sistem Digital repository sekaligus juga workshop memperkenalkan dan cara penggunaan sistem yang sudah dibangun ini. Alhamdulillah acara berjalan dengan lancar, privilleges account tiap unit kerja sudah di distribusikan selanjutnya tinggal menunggu keseriusan dari peserta pasca workshop untuk melengkapi data repository.
Last Comment