Kelebihan dan Kekurangan Vivo V5s

Kelebihan dan Kekurangan Vivo V5s


Sebagai salah satu brand smartphone yang mengusung tagline camera & music, Vivo  menghadirkan smartphone terbarunya ke Indonesia yang bertajuk Vivo V5s. Smartphone ini hadir dengan beberapa peningkatan dan masih mengandalkan kamera depan yang mumpuni untuk keperluan selfie serta kualitas musik yang berkelas.
Dengan tag line “perfect selfie”, smartphone ini masih mengandalkan kemampuan selfie sebagai nilai jual utama berkat kamera depan beresolusi tinggi yang dilengkapi dengan berbagai macam fitur untuk memaksimalkan hasil selfie. Namun tak hanya mengandalkan fitur kamera saja, karena smartphone ini juga telah dibekali dengan spesifikasi yang mumpuni di kelasnya. Berikut adalah hasil ulasan Berita Teknologi untuk Vivo V5s.

Kamera
Karena smartphone ini memiliki fitur utama pada kamera, bagian utama yang kami ulas terlebih dahulu tentu saja soal kamera yang dimilikinya. Vivo V5s dibekali dengan kamera selfie 20MP Crystal-Clear Selfies Sony IMX376 20MP yang menghadirkan teknologi selfie ke tingkat berikutnya. Menikmati kejelasan yang indah dan lebih hidup serta warna alami dalam setiap pengambilan foto. Kamera depan beresolusi 20MP smartphone ini memiliki sudut pandang luas. Kamera depan memiliki aperture  f/2.0, 1/2.8″ sensor size, dan dapat merekam video hingga resolusi 1080p. Dengan resolusi sebesar itu, tentu saja smartphone ini dapat menjanjikan hasil yang lebih baik dibandingkan dengan kamera standar.

Selain itu, update Selfie Softlight menawarkan solusi yang lebih baik untuk menangkap kulit cerah setiap selfie Anda. Tidak peduli pada saat malam hari maupun siang hari, dengan Selfie Softlight V5s terbaru, kecantikan Anda akan terlihat bersinar.

Pada kamera depan terdapat beberapa mode pengambilan gambar, termasuk foto biasa, video, Face Beauty, dan Group Selfie. Pada mode kamera biasa kita hanya bisa mengaktifkan fitur HDR dan beberapa filter seperti Quiet, Baked, Sunrise, dan lain-lain. Sementara untuk mode Face Beauty, kita dapat mengatur Buffing, Skin Tone, dan Whitening untuk memaksimalkan paras saat selfie. Jika kamera depan dirasa kurang luas untuk selfie beramai-ramai, smartphone ini memiliki fitur Group Selfie. Vivo berdedikasi untuk teknologi fotografi ponsel pintar mutakhir. Dengan Group Selfie, efek panning lansekap panorama dapat digunakan dalam jarak dekat.

Meski smartphone ini memiliki fitur canggih pada kamera depannya, namun bukan berarti kamera belakang smartphone ini tak kalah mumpuni. Vivo V5s mengusung sensor kamera belakang 13MP yang oke dengan teknologi PDAF yang memungkinkan Anda dapat menangkap setiap momen secara cepat dalam detail halus. Selain itu, Anda juga dapat mengambil multiple frame dalam waktu yang cepat untuk menghasilkan foto 52MP, dimana hasil foto tidak pecah saat di-zoom berkali-kali di mana fitur ini dapat digunakan pada mode Ultra HD.

Mode pengambilan gambar pada kamera belakang lebih banyak jika dibandingkan kamera depan, hanya saja fitur Group Selfie yang absen, namun fitur tersebut tergantikan dengan mode panorama yang dapat menangkap sudut pandang lebih lebar. Anda dapat memilih mode Night, Ultra HD (52MP), PPT, Professional, slow, dan Time-lapse. Selain itu, LED flash pada kamera belakang juga dapat membantu pencahayaan yang lebih natural saat kondisi gelap.

Hardware & Performa
Vivo V5s masih mengandalkan chipset Mediatek MT6750 octa-core 1.5GHz yang sama seperti Vivo V5. Namun untuk kapasitas memorinya lebih besar varian V5s ini, yakni 4GB RAM dan 64GB untuk penyimpanan internal. Selain itu, smartphone ini juga mengusung slot microSD yang mendukung hingga 256GB. Karena jenis hybrid,  bagi Anda yang ingin menggunakan microSD tidak bisa menggunakan slot SIM 2 untuk SIM Card. Untuk pengolahan grafis, smartphone ini mendayagunakan GPU Mali-T860MP2.

Konektivitas Smartphone ini mengusung fitur dual SIM yang mendukung 4G meski tidak pada waktu yang sama. Untuk fitur konektivitas lainnya ada Bluetooth 4.0, Wi-Fi ac, dan GPS / A-GPS. Sedangkan port yang digunakan masih micro USB namun sudah mendukung USB OTG.
Baterai Smartphone ini dibekali dengan baterai berkapasitas 3.000 mAh yang tertanam di dalam bodi.

Desain dan Body
Vivo V5s hadir dengan Sleek Unibody Design, dimana smartphone ini menawarkan sisi desain yang ramping, dengan panel samping dan tepi lengkungan yang mulus dan melengkung. Selain itu, garis antena atau penutup berbentuk U-shaped yang elegan, membuatnya nyaman untuk digenggam maupun dilihat. Bahan metal yang diusung smartphone ini juga terasa premium, kokoh dan tidak licin saat digenggam. Tentu hal tersebut juga menjadi nilai lebih, karena banyak smartphone metal yang terasa licin saat digenggam. Untuk pilihan warnanya tersedia dalam dua pilihan, yakni Crown Gold dan Rose Gold.

Layar Vivo V5s mengusung layar yang cukup lebar, yakni seluas 5,5 inci dan memiliki resolusi 720×1280 piksel. Panel layar yang digunakan smartphone ini berjenis IPS dan sudah dilapisi dengan Gorilla Glass 3. Kaca yang digunakan pada lapisan layar sendiri sudah 2.5D yang sedikit melengkung di ujungnya. Secara keseluruhan, layar dari smartphone ini dapat memenuhi kebutuhan dengan baik berkat resolusi yang dimilikinya.
Untuk sistem operasi yang dijalankan smartphone ini adalah Android 6.0.1 Marshmallow dengan tampilan antarmuka Funtouch OS versi 3.0.

Kesimpulan
Dengan berbekal kamera Selfie 20MP Softlight, Vivo V5s memang pantas menyandang tagline “perfect selfie”, karena smartphone ini memberikan hasil foto selfie seperti yang diharapkan para pecinta foto selfie, baik di kondisi terang maupun minim cahaya.

Meski dibanderol lebih mahal dari Vivo V5, namun hal tersebut cukup setimpal dengan apa yang Anda dapat karena ada beberapa peningkatan yang dibawa smartphone ini. Selain itu, desain yang lebih segar juga membuat smartphone ini tampil beda dari pendahulunya.

Tak hanya mengandalkan fitur kamera saja, karena sektor multimedia pada smartphone ini pantas diacungi jempol berkat fitur Hi-Fi Music. Sementara untuk performa dikatakan dapat bersaing dengan kompetirornya, berkat RAM 4GB untuk membuka banyak aplikasi sekaligus. Efisiensi daya baterai dan kecepatan dalam mengisi ulang baterai menjadi nilai lebih pada smartphone ini.

Kelebihan dari Vivo V5s ini adalah mengusung Kamera depan 20MP dengan Selfie Softlight Fitur baru Group Selfie untuk berfoto bersama banyak orang dari kamera depan, Kualitas audio Hi-Fi sangat mantap, Respon sensor pemindai sidik jari yang sangat cepat, Desain premium, Kapasitas memori besar (RAM 4GB, ROM 64GB) dan Dual SIM 4G.


Sedangkan Kekurangannya, resolusi layar masih HD, namun untuk performa layar masih sangat memuaskan, OS yang dijalankan masih Android 6.0 Marshmallow dan Tidak cocok untuk gaming dengan grafis tinggi.

Apa itu Gateway dan Router?



Jika Anda mempunyai beberapa komputer yang saling terhubung lewat jaringan (ethernet misalnya), Anda dapat menggunakan FreeBSD sebagai pintu gerbang (router/gateway) untuk menyambungkan semua komputer Anda menuju Internet.

Router dan gateway sendiri sebenarnya secara teori mempunyai filosofi arti yang berbeda, gateway sebenarnya mengacu pada alat yang difungsikan untuk menjembatani dua buah jaringan yang mempunyai topologi berbeda, berbeda subnet, dsb, sedangkan router untuk mengatur pengalamatan paket-paket data dalam jaringan yang berbeda sehingga komunikasi dapat terlaksana.

Akan tetapi dalam kenyataan sehari-hari, router dan gateway seringkali hanya ditangani oleh sebuah alat saja. Hal inilah yang menyebabkan router selalu diidentikkan dengan gateway, demikian pula sebaliknya.

Router banyak didistribusikan dalam bentuk paket perangkat keras terpadu bermerek seperti Cisco, Intel, Proteon, Bay Network dan lain-lain dengan harga yang relatif tinggi. Tetapi kita juga dapat membangun sebuah PC Router dengan biaya yang relatif rendah menggunakan FreeBSD.

Konfigurasi Mesin Gateway di FreeBSD

Untuk dapat menjalankan fungsi NAT pada FreeBSD, terlebih dahulu kita harus mempersiapkan kernel FreeBSD agar dapat mendukung. Silakan baca tentang konfigurasi Kernel pada Chapter One. Selanjutnya setelah kernel Anda siap, lanjutkan membaca bahasan berikut.

Fungsi NAT

Dalam lingkungan Linux, NAT lebih dikenal dengan nama IP Masquerading. Antara NAT dan IP Masquerading memiliki konsep yang sama.

Penggunaan NAT merupakan hal yang efektif dalam sebuah jaringan. Misalkan, ada lima buah PC yang membutuhkan akses Internet, maka dibutuhkan paling tidak lima sambungan telepon untuk masing-masing PC tersebut. Tentunya pembiayaan untuk sambungan ini akan menjadi sangat mahal.

Dengan konsep NAT, hanya diperlukan satu buah sambungan telepon saja ke sebuah PC, kemudian empat PC yang lain dihubungkan ke switch. Kemudian switch dihubungkan dengan salah satu NIC (Network Internet Card) komputer yang terhubung dengan Internet. Dimana komputer tersebut difungsikan sebagai gateway dengan sistem FreeBSD yang terinstal didalamnya. NAT secara otomatis akan menterjemahkan alamat IP dari setiap komputer di jaringan lokal menjadi satu alamat IP publik. Gateway juga dapat berfungsi sebagai firewall yang melindungi klien dari akses yang tidak diinginkan.

Untuk mengaktifkan fungsi NAT, bisa menggunakan IPFW (IP Firewall). Namun untuk dapat menggunakan IPFW, kernel FreeBSD harus dikonfigurasi ulang seperti pada pembahasan sebelumnya.

Ada dua cara yang akan dibahas dalam menggunakan NAT, yaitu NATD dan IPNAT. Anda dapat memilih salah satu dari keduanya, saya sendiri lebih familiar menggunakan NATD. Mana yang lebih baik? Sampai saat ini saya juga belum sempat mengorek keterangan lebih lengkap tentang keduanya. Yang jelas keduanya bekerja dengan baik bagi saya.

Konfigurasi NATD

Mengaktifkan NAT dapat menggunakan NATD. Adapun langkah-langkah mengaktifkan NAT pada sistem FreeBSD menggunakan NATD adalah sebagai berikut:

*

Buka file /etc.rc.conf dengan editor ee.

# ee /etc/rc.conf

*

Tambahkan beberapa baris konfigurasi berikut pada file diatas. Letakkan di akhir baris.

# — NAT Configuration –

gateway_enable=”YES”

firewall_enable=”YES”

firewall_type=”OPEN”

natd_enable=”YES”

natd_interface=”rl0″ # Interface yg terhubung dgn Internet

natd_flags=”"

*

Ketikkan perintah berikut ini untuk merasakan efek perubahan yang dilakukan.

# /etc/netstart

*

Jika berhasil, maka pada saat dijalankan perintah ipfw show, akan menampilkan seperti dibawah ini:

# ipfw show

00050 137 13524 divert 8668 ip4 from any to any via rl0

00100 4 208 allow ip from any to any via lo0

00200 0 0 deny ip from any to 127.0.0.0/8

00300 0 0 deny ip from 127.0.0.0/8 to any

65000 131 12932 allow ip from any to any

65535 23 2042 allow ip from any to any

1.

Konfigurasi IPNAT

Fungsi NAT juga dapat dilakukan oleh ipnat pada FreeBSD. Untuk mengaktifkan ipnat, lakukan langkah-langkah berikut:

*

Buka file /etc.rc.conf dengan editor ee.

# ee /etc/rc.conf

*

Konfigurasi file tersebut dengan menambahkan beberapa baris perintah di bawah ini:

gateway_enable=”YES” # Mengaktifkan LAN sebagai gateway

ipnat_enable=”YES” # Menjalankan fungsi NAT

ipnat_rules=”/etc/ipnat.rules” # Aturan ipnat

keluar dari editor ee, dengan menekan Esc dan Enter dua kali.

*

Definisikan aturan ipnat pada file /etc/ipnat.rules. Karena file tersebut tidak ada secara otomatis, maka harus diciptakan terlebih dahulu dengan perintah:

# ee /etc/ipnat.rules

*

Isi file tersebut dengan konfigurasi berikut ini:

map rl0 192.168.182.0/24 -> 202.159.121.78/32 portmap tcp/udp auto

konfigurasi di atas berarti bahwa setiap ada permintaan alamat dari IP 192.168.182.1 – 192.168.182.254, akan diteruskan ke IP 202.159.121.78.

*

Set izin aksesnya menjadi 755

# chmod 755 /etc/ipnat.rules

*

Untuk merasakan efek perubahan yang dilakukan Anda harus merestart komputer.

# reboot

1.

Tools yang Biasa Digunakan pada Mesin Router

Pada saat Anda mengoperasikan sebuah sistem jaringan, kemampuan memonitor kondisi jaringan menjadi sangat penting artinya untuk mengetahui kesehatan sistem jaringan Anda. Pada bagian ini akan diterangkan beberapa perangkat yang dapat digunakan untuk mengamati trafik Internet di jaringan Anda baik yang menuju maupun dari Internet.

Semua program pemantau ini telah disertakan pada ports FreeBSD. Perangkat lunak yang ada di ports tersebut dapat digunakan untuk memonitor paket-paket data yang masuk atau seberapa cepat koneksi yang terjadi antara server Anda dengan ISP tempat Anda berlangganan. Berbagai program ini akan dibahas secara sepintas pada kesempatan ini.

1.

ifstat

Anda bisa menggunakan ifstat untuk mengetahui berapa besar data yang keluar ataupun masuk dari ethernet yang Anda miliki. Berikut ini tampilan ifstat saat dijalankan pada proxy server di STIKI yang menangani jaringan Dosen, Lab Internet, dan Hotspot.

rl0 rl1 rl2 Total

Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out

23.70 6.76 10.71 17.57 0.47 2.08 34.87 26.41

15.98 2.62 16.72 16.02 0.47 1.45 33.17 20.09

13.75 3.04 0.47 11.82 0.47 1.45 14.69 16.31

57.15 4.28 25.67 26.77 0.47 1.45 83.29 32.50

12.67 9.02 10.65 36.34 0.47 1.45 23.78 46.81

68.84 5.03 13.88 71.97 0.47 1.45 83.19 78.45

56.62 10.01 12.30 74.15 0.94 3.14 69.85 87.29

Menginstall ifstat dapat melalui ports FreeBSD. Mari kita cari tahu dimana letak source dari ifstat dengan mengetikkan perintah:

# whereis ifstat

ifstat: /usr/ports/net/ifstat

Kesanalah kita menuju, dan ketikkan make install clean untuk melakukan installasi ifstat pada sistem.

# cd /usr/ports/net/ifstat

# make install clean

Ketika muncul option ifstat seperti pada gambar, centang SNMP jika ingin mengaktifkan dukungan terhadap SNMP.

File yang dibutuhkan dalam installasi ini adalah:

*

ifstat-1.1.tar.gz
*

net-snmp-5.2.2.tar.gz
*

perl-5.8.8.tar.bz2
*

BSDPAN-5.8.8.tar.bz2

*

defined-or-5.8.8.bz2
*

gettext-0.14.5.tar.gz
*

gettext-1.05.tar.gz
*

autoconf-2.59.tar.bz2
*

help2man-1.36.3.tar.gz
*

libtool-1.5.22.tar.gz
*

m4-1.4.4.tar.bz2
*

libiconv-1.9.2.tar.gz

Adapun perintah untuk melihat keseluruhan bandwidth yang digunakan baik masuk maupun keluar dari ethernet serta totalnya, dapat digunakan perintah:

# /usr/local/bin/ifstat -bT

rl0 rl1 rl2 Total

Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out

23.70 6.76 10.71 17.57 0.47 2.08 34.87 26.41

15.98 2.62 16.72 16.02 0.47 1.45 33.17 20.09

13.75 3.04 0.47 11.82 0.47 1.45 14.69 16.31

57.15 4.28 25.67 26.77 0.47 1.45 83.29 32.50

12.67 9.02 10.65 36.34 0.47 1.45 23.78 46.81

68.84 5.03 13.88 71.97 0.47 1.45 83.19 78.45

56.62 10.01 12.30 74.15 0.94 3.14 69.85 87.29

1.

iftop

Dengan program ini kita dapat melihat penggunaan bandwidth per klien yang masuk dan keluar. Asyiknya lagi, program ini menampilkan bandwidth yang digunakan oleh tiap klien dalam bentuk graphic. Klien yang menggunakan bandwidth terbanyak ditempatkan pada posisi teratas. Graphic dalam bentuk diagram menyamping ini menampilkan koneksi klien ke host yang dituju beserta besar bandwidth yang digunakan oleh klien.

Program iftop dapat diinstall dengan perintah:

# cd /usr/ports/net-mgmt/iftop

# make install clean

File yang dibutuhkan dalam installasi ini adalah:

*

iftop-0.17.tar.gz

Untuk menggunakan iftop dan memonitor penggunaan bandwidth klien, kita dapat mengetikkan perintah:

# /usr/local/bin/iftop

# /usr/local/bin/iftop -i rl1

Option –i adalah kepanjangan dari interface, artinya kita ingin melihat penggunaan bandwidth dari klien yang terhubung ke interface rl1.

1.

trafshow

Dengan program ini, kita dapat memonitor paket-paket yang melewati server yang kita miliki maupun paket-paket yang melalui jalur serial atau modem. Dan informasi yang ditampilkan pun lebih mudah untuk kita pahami dan kita mengerti.

Sebelum kita menggunakannya, setidaknya kita perlu menginstall program ini terlebih dahulu. Untuk itu masuk ke direktori /usr/ports/net-mgmt/trafshow/ dan jalankan perintah untuk menginstallnya.

# cd /usr/ports/net/trafshow

# make install clean

File yang dibutuhkan dalam installasi ini adalah:

*

trafshow-5.2.2.tgz

Silakan jalankan program ini untuk memonitor paket-paket data yang lewat dengan perintah:

# /usr/local/bin/trafshow

# /usr/local/bin/trafshow -i rl0

Dimana option –i adalah kepanjangan dari interface atau kartu jaringan yang ingin dimonitor.

1.

tcpdump

Kita dapat menggunakan perintah tcpdump untuk melihat paket-paket tcp baik yang datang maupun yang keluar secara terus-menerus. Juga bisa kita lihat dari mana dan ke mana paket tersebut berlangsung. Program ini akan menampilkan terus-menerus permintaan-permintaan yang ada setiap permintaan terjadi dan terlayani dan untuk keluar dari program ini kita cukup menggunakan kombinasi tombol Ctrl+C.

Untuk menginstall tcpdump, berikut ini langkah-langkahnya:

# cd /usr/ports/net/tcpdump

# make install clean

File yang dibutuhkan dalam installasi ini adalah:

*

tcpdump-3.9.4.tar.gz
*

bison-1.75.tar.bz2

# /usr/sbin/tcpdump -i rl0

1.

netstat

Jika Anda ingin melihat koneksi yang terjadi, dari mana saja dan ke mana saja juga koneksi apa saja yang terjadi, telah terjadi atau belum, masih terjadi ataupun sudah tidak terjadi koneksi lagi, Anda dapat menggunakan program atau perintah netstat. Dengan perintah ini semua informasi yang Anda inginkan akan ditampilkan sesuai dengan atribut yang Anda ikutkan.

Program netstat telah ada secara default pada FreeBSD, kita tidak perlu menginstallnya, hanya cukup menjalankan perintahnya saja.

router# /usr/bin/netstat -ta

Active Internet connections (including servers)

Proto Recv-Q Send-Q Local Address Foreign Address (state)

tcp4 0 0 router.netrjs-3 192.168.123.2.2740 ESTABLISHED

tcp4 0 0 *.netrjs-3 *.* LISTEN

tcp4 0 0 *.smux *.* LISTEN

udp4 0 0 *.snmp *.*

div4 0 0 *.natd *.*

icm4 0 0 *.* *.*

Active UNIX domain sockets

Address Type Recv-Q Send-Q Inode Conn Refs Nextref Addr

c125eb7c stream 0 0 0 c125ec94 0 0

c125ec94 stream 0 0 0 c125eb7c 0 0

c125ee38 stream 0 0 c1251bb0 0 0 0 /var/run/devd.pipe

c125e690 dgram 0 0 0 c125ed20 0 0

c125ed20 dgram 0 0 c126f550 0 c125e690 0 /var/run/logpriv

c125edac dgram 0 0 c126f660 0 0 0 /var/run/log

Seting router dan transparent Proxy dengan RedHat 9.0

=====================================
Setting router pada redhat !!!!
=====================================
1. seting ip address pada eth0 (ethernet terluar dengan isp)
#vi /stc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
BOOTPROTO=static
ONBOOT=yes
IPADDR=172.16.0.10
BROADCAST=172.16.0.127
NETMASK=255.255.255.128
GATEWAY=172.16.0.126
USERCTL=NO

2. seting ip address pada eth1 (ethernet -down yang berhubungan dengan LAN)
#vi /stc/sysconfig/network-scripts/ifcfg-eth1
DEVICE=eth1
BOOTPROTO=static
ONBOOT=yes
IPADDR=192.168.13.10
BROADCAST=192.168.13.63
NETMASK=255.255.255.192
GATEWAY=172.16.0.10
USERCTL=NO
3. SETING DNS NAMESERVER
#vi /etc/resolve.conf
nameserver 172.16.0.126
nameserver 219.83.63.145
4. SETING IPTABLES / FIREWALL
#vi /etc/rc.d/rc.local
#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.
#/etc/rc.d/rc.local
#touch /var/lock/subsys/local
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

#konfigurasi squid transparant
/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-ports 3128
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp --dport 80 -j REDIRECT --to-ports 3128
5. JALANKAN IPTABLES
#service iptables start | stop | restart
=======================================
akhirnya selesai juga !!!!
=======================================
***************************************

===========================================
Seting dan konfigurasi transparent proxy !!
===========================================

1. download squid nya dulu
#wget http://swelltech.com/support/updates/squid/9/i386/squid-2.5.STABLE3-1rh.i386.rpm

2. habis di download, install dech di server lo
#rpm -ivh squid-2.5.STABLE3-1rh.i386.rpm

3. pindahkan file squid yang asli
#mv /etc/squid/squid.conf /etc/squid/squid.conf.original

4. buat konfigurasi squid yang baru.
#vi /etc/squid/squid.conf

-- copy tulisan dibawah ini --

http_port 3128
icp_port 3130
cache_mem 64 MB
connect_timeout 2 minutes
maximum_object_size 20480 KB
minimum_object_size 0 KB
maximum_object_size_in_memory 4096 KB
cache_replacement_policy lru
memory_replacement_policy lru
cache_dir diskd /gambar 1000 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log none
log_ip_on_direct on
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563 6667 7000
acl Safe_ports port 80
acl Safe_ports port 21
acl Safe_ports port 443 563
acl Safe_ports port 70
acl Safe_ports port 210
acl Safe_ports port 1025-65535
acl Safe_ports port 280
acl Safe_ports port 488
acl Safe_ports port 591
acl Safe_ports port 777 110
acl Safe_ports port 5050
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny all
icp_access allow all
cache_mgr andinovianto@ymail.com
visible_hostname andinovianto@ymail.com
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on

-- berakhir diatas tulisan ini --
simpen make esc :wq (tekan enter)

ket: kali ini gue gak make konsep delay pools, males....!!!

5. buat folder gambar di / caranya:
#cd /
#mkdir gambar
atau buat folder cache
#mkdir /cache

6. ubah kepemilikan gambar jadi group
#chown -R squid.squid /gambar
atau
# chown squid.squid /cache -Rf

7. jalankan squid
#/etc/init.d/squid start

8. agar squid dijalankan otomatis saat reboot komputer:
#setup
cari "system services" (tanpa tanda kutip), run tool, kemudian cari squid dan ceklis/aktifkan

9. masukin juga transparant proxynya, agar user gak perlu masukin proxy di program webnya
#/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-ports 3128
#/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp --dport 80 -j REDIRECT --to-ports 3128

10. agar transparant proxy dijalankan saat server dinyalain masukin juga di rc.local
#vi /etc/rc.local

/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-ports 3128
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp --dport 80 -j REDIRECT --to-ports 3128

simpen dengan menekan esc :wq (kemudian enter)

oya jgn lupa ubah konfigurasi file /etc/sysctl.conf
#vim /etc/sysctl.conf
net.ipv4.ip_forward = 0
menjadi:
net.ipv4.ip_forward = 1

=====================================
nb : konfigurasi ini diambil dari komputer server penulis kluthix.blogspot.com

Router, DHCP dan Hotspot dengan Mikrotik

Mikrotik adalah sebuah varian linux yang memiliki kemampuan khusus dalam hal jaringan. Selain kapasitas disk yang dibutuhkan kecil, namun unjuk kerja yang diberikan sangat baik. Fasilitas yang disediakan oleh mikrotik cukup banyak, antara lain seting router, dns, dhcp, hot spot, bandwith limiter, dan lainnya. Untuk latihan kali ini, kita akan membuat sebuah router dengan minimalis konfigurasi. Berikut langkah – langkahnya :
1. Pastikan mikrotik system telah terinstall dengan baik. Perlu diingat, bahwa mikrotik tidak mengenal pembagian partisi karena semua kapasitas dalam disk akan digunakan seluruhnya oleh system. Jadi jika memiliki data dalam harddisk harus dibackup dulu.
2. Setelah berhasil, kita akan login ke dalam system. Gunakan user name login dan dengan passwordnya kosong.
3. Masuk prompt mikrotik akan muncul seperti di bawah ini:


 Ganti nama system sesuai kebutuhan anda sebagai admin jaringan :
[admin@mikrotik]>system identity set name=routertkj
Selanjutnya prompt shelll akan berubah menjadi seperti
[admin@routertkj]>
 Untuk mengubah password user admin, ketik :
[admin@routertkj]> user set admin password=123
Jadi, nanti ketika kita login maka kita harus memasukan password 123
 Periksalah jenis dan jumlah lancard yang terinstall dalam PC dengan mengetik :
[admin@routertkj]>interface ethernet print
 Aktifkan ethernet yang terinstall dalam komputer, ketik :
[admin@routertkj]>interface ethernet enable ether1
[admin@routertkj]>interface ethernet enable ether2
 Berikan nama untuk masing-masing lan card yang telah kita aktifkan, ketik :
[admin@routertkj]>interface ethernet set ether1 name=isp
(untuk ethernet yang ke hubungan ISP)
[admin@routertkj]>interface ethernet set ether1 name=lan
(untuk ethernet yang ke hubungan jaringan local area network)
 Katakanlah kita mendapatkan IP Address dari ISP sebagai berikut
IP Address : 192.168.0.237
Netmask : 255.255.255.0
Gateway : 192.168.0.249
DNS Server : 202.134.1.10
DNS Server : 202.134.0.155
Dan untuk yang lan card yang terhubung dengan LAN adalah sebagai berikut :
IP Address : 192.168.11.42
Netmask : 255.255.255.0
 Maka mulailah untuk menseting IP address kedua lancard sebagai berikut :
[admin@routertkj]>ip address add interface=isp address=192.168.0.237/255.255.255.0
(koneksi ke ISP)
[admin@routertkj]>ip address add interface=lan address=192.168.11.42/255.255.255.0
(koneksi ke LAN)
 Masukan ip gateway yang diberikan dari ISP :
[admin@routertkj]>ip route add gateway=192.168.0.249
 Mulailah untuk menseting ip DNS :
[admin@routertkj]>ip dns set primary-dns=192.168.13.42 secondary-dns=172.16.0.126 allow-remote-request=yes
 Setelah itu lanjutkan dengan membuat aturan firewall agar client bisa berbagi koneksi internet, ketik :
[admin@routertkj]>ip firewall nat add chain=srcnat src-address=192.166.17.0/26 out-interface=isp action=src-nat to-address=192.168.13.62
Selesai sudah konfigurasi minimalis router dengan mikrotik. Kemudian seting IP Address untuk komputer klientnya.
IP Address : 192.166.17.1
Netmask : 255.255.255.192
Gateway : 192.166.17.62
DNS Server : 192.168.13.42
DNS Server : 172.16.0.126
Langkah terakhir adalah melakukan test koneksi dari komputer klient menggunakan command prompt.
1. ping 192.166.17.62
2. ping 192.168.13.62
3. ping 172.16.0.126
4. ping google.com
Semua harus berhasil dengan baik, jika tidak ulangi konfigurasi mikrotik dengan mengetik system reset.

Seting DHCP Server
[admin@MikroTik] > ip dhcp-server setup
dhcp server interface: lan
dhcp address space: 192.168.11.0/26
gateway for dhcp network: 192.168.11.42
addresses to give out: 192.168.11.1-192.168.11.41,192.168.11.43-192.168.11.62
dns servers: 172.16.0.126,202.134.1.10
lease time: 3d

kemudian seting ip address client ke DHCP
lakukan pengujian seperti sebelumnya

Seting HOTSPOT server
[admin@MikroTik] > ip hotspot setup
hotspot interface: lan
local address of network: 192.168.11.42/26
masquerade network: yes
address pool of network: 192.168.11.1-192.168.11.41,192.168.11.43-192.168.11.62
select certificate: import-other-certificate
passphrase:
select certificate: none
ip address of smtp server: 0.0.0.0
dns servers: 172.16.0.126,202.134.1.10
dns name: hotspot.net
name of local hotspot user: admin
password for the user: admin

untuk menambah user ketikan script berikut ini :
[admin@MikroTik] > ip hotspot user add name=joko password=joko

Mengganti halaman login hotspot
Buka explorer, kemudian ketikan ftp://alamat mikrotik routernya
Contoh : ftp://192.168.11.42


Konfigurasi Transparent Proxy
[admin@MikroTik] ip web-proxy> set enabled=yes
[admin@MikroTik] ip web-proxy> set transparent-proxy=yes
[admin@MikroTik] ip web-proxy> print
enabled: yes
src-address: 0.0.0.0
port: 3128
hostname: "proxy"
transparent-proxy: yes
parent-proxy: 0.0.0.0:0
cache-administrator: "webmaster"
max-object-size: 4096KiB
cache-drive: system
max-cache-size: none
max-ram-cache-size: unlimited
status: running
reserved-for-cache: 0KiB
reserved-for-ram-cache: 219136KiB
--konfigurasi firewall
[admin@MikroTik] > ip firewall nat add chain=dstnat protocol=tcp dst-port=80 act
ion=redirect to-ports=3128

---monitor
[admin@MikroTik] > ip web-proxy monitor interval=1
status: running
uptime: 3m14s
clients: 0
requests: 0
hits: 0
cache-size: 0KiB
ram-storage-size: 100KiB
received-from-servers: 0KiB
sent-to-clients: 0KiB
hits-sent-to-clients: 0KiB

[admin@MikroTik] > ip web-proxy access add url=yahoo.com method=any action=deny