16 Maret 2005

Cara Ngebrowse (Browsing) Internet Tanpa Terlacak (Anonymously) Menggunakan Tor dan Privoxy

Kenapa perlu anonymity? Bisa lihat sedikit penjelasannya di sini. Itu hanya pilihan. Kembali ke masing-masing pribadi aja. Apakah perlu privasi dengan sedikit mengorbankan kecepatan akses internetnya, atau yang penting kecepatan bukan privasi? Ada trade off antara privasi dan kecepatan akses karena ada tambahan proses yang perlu dilakukan untuk menjaga privasi.:)

Nggak susah buat setting anonymity. Ada beberapa jaringan yang berkolaborasi untuk memungkinkan hal tersebut. Gua pakai jaringan Onion Routing menggunakan aplikasi Tor dan Privoxy. Untuk instalasi dan konfigurasi bisa lihat di http://tor.eff.org. Untuk Windows OS, bisa lihat di http://tor.eff.org/cvs/tor/doc/tor-doc-win32.html.

Yang perlu diperhatikan adalah Tor dan Privoxy menggunakan TCP port yang tidak lazim, jadi dianjurkan untuk menggunakan direct internet connection. Jika koneksi internet kita hanya bisa menggunakan http proxy, aplikasi tidak akan running. Jika kita di belakang atau menggunakan firewall, pastikan akses ke TCP port yang digunakan oleh Tor dan Privoxy dibuka.

10 Maret 2005

Aktivitas H(Cr?)ackers Indonesia Re: Ganyang Malaysia <- Ambalat

Kemarin sempat baca di kompas mengenai aktivitas h(cr?)ackers Indonesia yang ngubek-ngubek website Pejabat Sultan Perak dan KL Pages. Heheh... semua lapisan rakyat Indonesia terganggu dengan isu Ambalat.

Arsip:

http://www.klpages.com/




http://www.pejsultanperak.gov.my/~pejsulprkadm/valey.htm-3

09 Maret 2005

Intermezzo: Nasionalisme Re: Ganyang Malaysia

Dari awal berdirinya NKRI, bahkan lebih jauh sejak ekspansi Sriwijaya dan Majapahit ke Nusantara dan Asia Tenggara, semua pendiri negara sudah tau betapa sulitnya menjaga persatuan dan kesatuannya. Sampai-sampai selalu dibuat doktrin nasionalisme yang menjunjung persatuan dan kesatuan di setiap periode. Contohnya bisa lihat di Negarakertagama dan Pancasila.

Yang lebih sulit lagi menjaga doktrin tersebut agar bisa terus diwariskan ke tiap generasi. Faktanya selalu terjadi kemunduran doktrin dari generasi ke generasi, dan pada akhirnya memunculkan pribadi-pribadi yang oportunis. Di sisi lain pribadi-pribadi yang masuk dalam barisan sakit hati akan bekerja sama dengan kaum oportunis ini untuk memisahkan diri agar mempunyai power sendiri seperti yang mereka idam-idamkan.

Skenario konfrontasi dengan Malaysia sedikit banyak menggugah kembali rasa nasionalisme yang sudah mulai luntur tersebut. Kata pakar-pakar kenegaraan, salah satu cara menyegarkan nasionalisme yang mulai layu adalah dengan menciptakan musuh bersama. Nggak usah jauh-jauh, kita lihat saja amrik. Betapa nasionalisme mereka masih sangat kental di lingkungan yang serba liberalis dan kapitalis. Pemerintahan mereka cukup hebat untuk membentuk opini masyarakat menjadikan komunis, teroris, dan kemudian islam (non-liberal) sebagai musuh bersama. Kebanggaan rakyat amrik sebagai WN amrik sangat tinggi. Mereka punya kedudukan yang bagus di ekonomi, politik, dan pusat kebudayaan kontemporer dunia. Dan kebanggaan itu terus diperkuat dengan doktrin yang mereka terima di sekolah, mirip-mirip PMP zaman kita sekolah dulu.

Jadi sebenarnya nggak ada yang salah, dinamisme civilization sejak zaman dulu selalu begitu. Ada yang bisa bertahan sampai ratusan bahkan ribuan tahun. Ada yang silih berganti jadi jajahan negara yang berbeda. Perang bukanlah sesuatu yang patut ditakuti. Seperti halnya bencana alam, perang pun musti terjadi untuk menjaga keseimbangan dan keselarasan alam. Proses seleksi alam yang disebut Darwin pun terjadi pada manusia. Gua nggak bilang manusia dan primata lain berasal dari moyang yang sama loh.:)

Sudah lewat masanya ekspansi Sumeria, Babilon, Persia, Mesir, Viking, Romawi, Yunani, Mongol/Cina dengan klan Khan-nya, Sriwijaya, Majapahit, Demak, Mataram, Belanda/Portugis/Perancis/Inggris/Spanyol yang nyari rempah-rempah, dan Indonesia yang menyatukan pulau-pulau dari sabang sampai papua. Sekarang zamannya Amrik dan sekutunya ekspansi ke sumber-sumber energi dengan isu anti-terorismenya. Taktik lama, adu domba dan hancurkan setelah lemah. Pura-pura jadi teman kemudian tekan dan makan mereka. Itu kan yang dilakukan Jenghis Khan, Raden Wijaya, penjajah-penjajah dari eropa, dan om Bush anak-bapak.

Tapi yang seperti itu punya latensi menimbulkan barisan sakit hati setelah berhasil. Orang-orang seperti Qin Shih Huang Ti dan Suharto sudah cukup preventif akan latensi ini. Potensi-potensi yang bisa mengancam persatuan dan kesatuan (baca: kekuasaan) diberangus sebelum berkembang.

Jangan salahkan orang-orang yang teriak Ganyang Malaysia itu. Dan janganlah merasa kita adalah kaum yang berpikir logis dan menghakimi mereka terlalu bodoh untuk tidak mengetahui bahwa kita (muslim?) sedang diadu domba oleh negara-negara besar tersebut. Sebaiknya kita berkaca apakah kita sudah cukup patriotik dan tidak termasuk sebagai orang oportunis. So what kalo gua oportunis? Heheh…

08 Maret 2005

VLAN Trunking/Tagging antara Cisco Switch dan Non-Cisco Switch

Ada pertanyaan, bisa nggak kita buat VLAN trunk antara dua switch dari vendor yang berbeda. Atau begini, bagaimana konfigurasi VLAN trunk antara Cisco switch dan switch dari vendor yang lain (misal HP switch)?

Cisco punya protokol bawaan (proprietary) yang namanya ISL (Inter Switch Link). Karena sifatnya proprietary vendor lain tidak mendukung protokol tersebut. Namun IEEE sudah punya standar yang fungsinya mirip dengan ISL, namanya IEEE 802.1Q VLAN Tagging. Cisco catalyst (baca: switch) model baru juga sudah mendukung protokol 802.1Q, selain ISL, untuk VLAN Trunking/Tagging.



Pada dot1q (IEEE 802.1Q) ada istilah tagged dan untagged. Konsepnya sederhana aja. Frames yang akan diforward ke switch port yang diset sebagai trunk (multiple VLAN port) akan dikasih tag tambahan yang berfungsi untuk mengidentifikasikan frame tersebut masuk dalam VLAN ID yang mana. Untagged frame biasanya digunakan untuk VLAN default/management/native.

Misal kita buat tiga VLAN: vlan1, vlan2, dan vlan3. Pada switch, port-port yang hanya masuk dalam vlan1 kita set vlan1-nya untagged, vlan2 dan vlan3-nya nggak boleh lewat. Port-port yang hanya masuk dalam vlan2 kita set vlan2-nya untagged, vlan1 dan vlan3-nya nggak boleh lewat. Dan port-port yang hanya masuk dalam vlan3 kita set vlan3-nya untagged, VLAN lain nggak boleh lewat.

Untuk port yang dijadikan VLAN trunk, yang melewatkan multiple VLAN, kita set salah satu untagged, dan lainnya tagged (misal vlan1 untagged, vlan2 dan vlan3 tagged). Supaya dua switch yang terhubung menggunakan multiple VLAN trunk bisa forward frame sesuai dengan VLAN masing-masing, setting tagged-untagged dan VLAN ID antara kedua switch musti identik.

Tagged digunakan hanya untuk port yang diset untuk melewatkan lebih dari satu VLAN. Kalau port tersebut hanya masuk ke dalam satu VLAN, set port tersebut untagged pada VLAN tersebut. Perlu diingat bahwa dalam satu port kita tidak bisa set lebih dari satu VLAN sebagai untagged.

Berikut ini contoh konfigurasi cisco switch dan hp switch yang terhubung menggunakan 802.1Q VLAN tagging. Port GigabitEth2/2 cisco switch connected to port 26 hp switch.

Cisco switch:
!
interface GigabitEthernet2/1
switchport access vlan 28
!
interface GigabitEthernet2/2
description VLAN Trunk to HP Switch
switchport trunk encapsulation dot1q /* protokol 802.1Q */
switchport trunk native vlan 28 /* vlan 28 untagged */
switchport trunk allowed vlan 28,29 /* vlan 29 tagged */
switchport mode trunk
!
interface GigabitEthernet4/1
switchport access vlan 27
!

HP Switch:
vlan 1
untagged 1-20,24-26
no untagged 21-23
exit

vlan 29
untagged 21-23
tagged 26
exit

Pada kedua switch, vlan 29 tagged dengan ID yang sama sehingga berada dalam VLAN yang sama. VLAN 28 pada cisco dan vlan 1 pada hp berada pada satu VLAN yang sama walaupun IDnya berbeda, karena keduanya diset untagged maka frame yang dipertukarkan identik (tanpa tag yang menginformasikan VLAN ID).

02 Maret 2005

ISA Server 2000 Handicap?

Ada kasus seperti ini. Gua punya ISA server 2000 dipakai hanya untuk outgoing http proxy saja. Autentikasi client berdasarkan IP address DAN username. Detail policynya sebagai berikut.

1. Authorized user yang menggunakan authorized PC (dengan IP address tertentu) boleh akses http ke internet dan http ke intranet (lokal).
2. Sisanya hanya boleh akses ke http intranet, tidak ke internet.

Masalahnya adalah gua nggak terbiasa dengan cara kerja ISA server ini, jadi agak susah kalo mo implement policy tersebut ke ISA server. Di ISA server ini ada tiga komponen untuk ngatur access policy; yaitu Site and Content Rules, Protocol Rules, dan IP Packet Filters.

Pada Site and Content Rules kita bisa buat rules berdasarkan destination, content, dan siapa client yang kena rules ini. Contentnya nggak perlu difilter jadi gua buat any. Destination bisa diset internal, eksternal, IP tertentu, ATAU any. Client bisa diset username, IP address, atau any.

Pada Protocol Rules kita bisa buat rules berdasarkan protokol dan clientnya. Sama seperti pada Site and Content Rules, client bisa diset user, IP address, ATAU any.

IP Packet Filters lebih berfungsi sebagai firewalling, bukannya proxying, jadi nggak relevan untuk dijelaskan di sini.

Menurut manualnya, rules pada ISA dilakukan sekuensial dimulai dari Protocol Rules, kemudian Site and Content Rules, dan terakhir IP Packet Filters. Detail flowchartnya begini. Client request ke ISA, kemudian dilakukan proses berikut:



1. ISA akan ngecek apakah ada Protocol Rules yang DENY request. Jika ada langsung didrop, jika tidak ada lanjut ke step 2.
2. ISA ngecek apakah ada Protocol Rules yang ALLOW request. Jika tidak ada langsung didrop, jika ada lanjut ke step 3.
3. ISA akan cek apakah ada Site and Content Rules yang DENY request. Jika ada langsung didrop, jika tidak ada lanjut ke step 4.
4. ISA akan cek apakah ada Site and Content Rules yang ALLOW request. Jika tidak ada langsung didrop, jika ada lanjut ke step 5.
5. ISA melakukan fungsi firewalling dengan IP Packet Filtersnya, dan kemudian routing atau drop requestnya.

Gua sudah buat Protocol Rules yang mengizinkan IP address tertentu untuk akses all IP protocols. Juga sudah buat Site and Content Rules yang mengizinkan user tertentu untuk akses ke external destination; serta sebuah lagi yang mengizinkan any user untuk akses ke internal destination.

Dengan rules tersebut hanya policy pertama yang bisa diimplementasi. Policy kedua tidak bisa fully applied karena hanya authorized PC (with any user) saja yang bisa akses http ke internal.

Kalo dibalik, user tertentu boleh akses all IP protocols, IP address tertentu boleh akses ke external destination, serta any IP address boleh ke internal; maka policy pertama bisa fully applied namun policy kedua hanya bisa diakses oleh any user yang menggunakan authorized PC.

Gua sudah coba utak-atik konfigurasi yang mungkin, tapi sepertinya ISA server memang nggak bisa apply policy seperti itu yah? Atau mungkin pola pikir dan logika gua beda dengan ISA server jadi nggak ketemu? Gua juga sudah coba ngubek-ngubek www.isaserver.org tapi belom ketemu konfigurasi yang mirip. Kalo ada saran, it will be very appreciated.:)

Please jangan saranin gua untuk manually nambahin internal address/server di client browser setting supaya nggak lewat proxy buat akses ke internal. Soalnya ada hampir 1000 PC yang musti diubah. Walaupun bisa dipush via GPO Win2k, itu bukan solusi buat client yang masih pake windows jebot.

Kalo pake firewall/router buat transparent proxy sih gua sudah kebayang insya Allah bisa applied tuh policynya, tapi nggak ada cache. Pake squid, insya Allah bisa, tapi forget using free software. Maklum, nggak ada yang bisa disalahin kalo terjadi masalah.:)