Windows Server 2003

1.Windows Server 2003
Windows Server 2003, yang merupakan sistem operasi server yang memang ditujukan untuk "melayani" Windows XP dan Windows 2000, juga telah mengintegrasikan Terminal Services di dalamnya, dan kinerjanya bahkan lebih baik dari apa yang didapat sewaktu menggunakan Windows 2000.
Selama instalasi Windows Server 2003, Terminal Services secara otomatis diatur menjadi modus Remote Desktop (sama seperti halnya Windows XP). Agar dapat menggunakan Terminal Services, Administrator Windows harus mengaktifkannya via Group Policy (dalam Windows 2000, modus ini dinamakan dengan Remote Administration, meskipun fungsi dasarnya adalah sama). Jika Terminal Services digunakan dalam modus server aplikasi, maka TS harus dikonfigurasikan secara benar.


Dibandingkan dengan fitur-fitur Terminal Services dalam Windows 2000, Windows Server 2003 menawarkan beberapa keunggulan dan perubahan, yakni sebagai berikut:
• Administrative Tools: dalam Windows Server 2003, administrative tools untuk melakukan administrasi Terminal Services telah diperbaiki sehingga relatif lebih mudah dalam menggunakannya.
• Pencetakan: dalam Windows Server 2003 printer-printer lokal dapat diintegrasikan secara otomatis melalui terminal server.
• Pengalihan (redireksi) drive-drive dan sistem berkas: klien dapat melihat dan menggunakan drive lokal selama sesi Terminal Services dilakukan.
• Pengalihan (redireksi) audio: klien juga dapat mendengarkan suara yang terjadi di dalam terminal server seolah-olah suara tersebut dimainkan pada mesinnya.
• Pengalihan (redireksi) clipboard: klien juga dapat melakukan operasi copy-cut-paste antara aplikasi.
• Group policy: Hampir semua fitur Terminal Services dapat diatur dengan menggunakan bantuan group policy.
• WMI Provider: Sebagian besar konfigurasi Terminal Services dapat dieksekusi oleh skrip-skrip WMI.
• Pengaturan akses yang lebih baik.
Agar mampu melakukan hal-hal diatas, maka protokol RDP yang digunakan oleh terminal services pun diperbarui dan ditingkatkan selama pengembangan Windows XP dan Windows Server 2003.
2. Penggunaan
Untuk dapat mengakses sebuah server yang menjalankan Terminal Services, dibutuhkan Terminal Services Client (MSTSC.EXE), yang tersedia dalam sistem operasi Windows 32-bit (bisa diperoleh secara gratis) serta Apple Mac OS X. Beberapa pengembang pihak ketiga juga membuat program yang dapat mengoneksikan dirinya dengan Terminal Services, seperti halnya rdesktop client (sebuah perangkat lunak open source yang digunakan dalam sebagian besar sistem UNIX. Windows Terminal Services menggunakan protokol RDP, yang secara default berjalan di atas port TCP 3398, dan pengguna pun dapat mengubahnya dengan menyunting registry Windows, yakni pada HKLM\SYSTEM\ControlSet001HKLM\SYSTEM\ControlSet001\Control\Terminal Server\Wds, dengan entri REG_DWORD dengan nama PortNumber. Isikan dengan nilai nomor port TCP yang hendak digunakan.

3. Versi-versi Windows server 2003
tahukan anda bahwa sebenarnya microsoft telah mengganti nama untuk produk windows 2003 ini sebanyak 5 kali? Pertama nama produk pengganti windows 2000 ini adalah ‘Whisler’ kemudian diganti menjadi ‘Windows 2002 server’, diganti lagi menjadi ‘Windows .NET Server’ kemudian ‘.NET Server 2003’ dan terakhir menjadi ‘Windows Server 2003’.
Windows Server 2003 dikeluarkan dalam berbagai versi, tetapi semuanya merupakan versi untuk server. Adapun versi-versi yang dikeluarkan oleh microsoft untuk server terbaru mereka ini adalah sebagai berikut:

• Windows 2003, Standar Edition
• Windows 2003, Enterprise Edition
• Windows 2003, Data Center Edition
• Windows 2003, Web Edition
• Windows 2003, Small Business Server Edition
• Windows Storage Server 2003

Pembagian diatas merupakan pembagian produk secara umum, dalam arti jika mencari variannya maka terdapat lebih dari 5, seperti Enterprise versi 64-bit dan Data Center versi 64-bit.


4. Perbedaan antar produk Windows Server 2003
Windows Server 2003 Standar Edition:
Digunakan untuk perusahaan kecil dan menengah dengan kebutuhan standard. Windows Server 2003 Enterprise Edition: Merupakan produk yang lebih superior dibandingkan dengan edisi Standard dengan dukungan 8 Processor serta mendukung memory sampai 32GB dan 64GB pada versi 64 bit serta mendukung processor Itanium. Tentu saja kelebihan ini harus dibayar dengan harga yang jauh lebih mahal.

Windows Server 2003 Data Center Edition:
Merupakan produk yang tidak dijual langsung kepada customer. Jenis sistem operasi ini dijual microsoft kepada pembuat komputer server seperti HP, DELL, ACER dan lain-lain untuk dijual lagi kepada konsumen secara paket(hardware dan software). Jenis ini mendukung sampai 64 processor dengan 512GB RAM pada produk 64-bit.
Windows Server 2003 Web Edition:
Merupakan jawaban microsoft atas kebutuhan server yang hanya digunkan sebagai web server dengan batasan maksimum dua processor dan 2GB RAM. Tentu saja dengan keterbatasan ini, harga jenis produk ini juga lebih murah. Selain itu produk ini tidak bisa digunakan sebagai Domain Controller.

Windows Server 2003 Small Business Server:
Merupakan paket produk microsoft ‘all in one’ yang sering digunakan oleh perusahaan kecil. Microsoft menyatukan berbagai produk didalamnya dan menjadikannya sebagai satu paket dengan harga yang dianggap cukup terjangkau untuk perusahaan kecil. Produk yang disatukan itu diantaranya Windows Server standard Edition, Microsoft Exchange 2003, sharepoint Service, dan microsoft Shared Fax Services.
Windows Storage Server 2003: Merupakan sebuah edisi Windows Server 2003 yang didedikasikan untuk layanan berbagi berkas dan berbagi alat pencetak. Sama seperti halnya Windows Server 2003 Datacenter Edition, edisi ini juga tidak dapat diperoleh secara ritel. Umumnya, edisi ini dapat diperoleh melalui OEM dalam perangkat Network Attached Storage (NAS). Perbedaan dari sistem Windows Server lainnya yang menyediakan layanan berbagi berkas dan alat pencetak adalah bahwa Storage Server 2003 tidak membutuhkan Client Access License (CAL).

5. HCL (Hardware Compatibility List)
HCL berisi informasi setiap hardware yang compatible dengan sistem operasi yang digunakan dan memang sudah seharusnya dicek terlebih dahulu spesifikasi hardware yang anda miliki agar instalasi windows server 2003 anda bebas dari masalah.

Hardware yang tidak ada didalam HCL sangat mungkin membuat anda tidak akan bisa melakukan instalasi windows server 2003 sampai hardware tersebut dicabut atau diganti. Artinya tidak semua hardware didukung oleh sistem operasi microsoft ini. HCL untuk sistem operasi windows server 2003 versi Enterprise Edition, daftarnya adalah sebagai berikut:

• Minimum Pentium II 133Mhz atau lebih tinggi
• Hardisk minimum 2GB dengan 1GB free space
• Memory(RAM) minimum 128MB
• CD-ROM 12x
• Display VGA atau resolusi yang lebih tinggi

6. File Sistem
Pada windows server 2003, file sistem yang disarankan adalah NTFS. Jenis file sistem ini lebih cepat, aman dan mendukung ukuran hardisk yang lebih besar dibandingkan dengan FAT atau FAT32. Jika pada windows 95 anda bisa melakukan boot dari disket kemudian mengakses drive C:\ secara langsung, maka hal yang sama tidak dapat anda lakukan pada file sistem NTFS. Tetapi pada kenyataannya, walaupun tidak disuport oleh microsoft, beberapa orang membuat program dengan kemampuan boot dari disket dan membaca file NTFS. Misalnya program NTFS2DOS.

NTFS yang digunakan pada windows 2003 adalah NTFS yang lebih baru dibandingkan dengan NT dan 2000 versi 3.1 ini telah mendukung kuota, enkripsi file dan lain sebagainya. Jadi sekali lagi pilihlah file sistem NTFS ketika ditanyakan pada saat instalasi windows 2003 anda. Satu hal lagi, NTFS adalah satu-satunya file sistem yang harus digunakan pada saat anda menginstal Active Directory karena file sistem FAT tidak didukung. Inilah yang membuat orang banyak heran, mengapa masih diberikan pilihan FAT padahal NTFS merupakan pilihan kita satu-satunya.


7. Windows Server 2003 mendukung Plug and Play
Memang benar, tetapi jika anda sadari bahwa produk yang mendukung plug and play meskipun sudah lama tersedia dimulai sejak windows 95, tapi bukan untuk produk server seperti NT 4.0. Kemampuan plug and play-nya dulu sempat membuat iri para pemakai produk server. Pada awalnya plug and play tersedia dimulai dari Windows Server 2000 dan sekarang dilanjutkan pada produk penerusnya Windows Server 2003

PnP
Plug and Play adalah integrasi secara hardware (BIOS serta hardware pendukung) dan software dimana untuk setiap alat yang terpasang seperti ethernet card haruslah juga mendukung plug and play. Pada saat suatu alat plug and play dipasang, otomatis BIOS akan memberikan interrupt padanya jika diperlukan sehingga anda tidak perlu lagi mengatur-ngatur jumper terlebih dahulu.

8. PenggunaanWindows Server 2003
Windows Server 2003, yang merupakan sistem operasi server yang memang ditujukan untuk "melayani" Windows XP dan Windows 2000, juga telah mengintegrasikan Terminal Services di dalamnya, dan kinerjanya bahkan lebih baik dari apa yang didapat sewaktu menggunakan Windows 2000.
Selama instalasi Windows Server 2003, Terminal Services secara otomatis diatur menjadi modus Remote Desktop (sama seperti halnya Windows XP). Agar dapat menggunakan Terminal Services, Administrator Windows harus mengaktifkannya via Group Policy (dalam Windows 2000, modus ini dinamakan dengan Remote Administration, meskipun fungsi dasarnya adalah sama). Jika Terminal Services digunakan dalam modus server aplikasi, maka TS harus dikonfigurasikan secara benar.
Dibandingkan dengan fitur-fitur Terminal Services dalam Windows 2000, Windows Server 2003 menawarkan beberapa keunggulan dan perubahan, yakni sebagai berikut:
• Administrative Tools: dalam Windows Server 2003, administrative tools untuk melakukan administrasi Terminal Services telah diperbaiki sehingga relatif lebih mudah dalam menggunakannya.
• Pencetakan: dalam Windows Server 2003 printer-printer lokal dapat diintegrasikan secara otomatis melalui terminal server.
• Pengalihan (redireksi) drive-drive dan sistem berkas: klien dapat melihat dan menggunakan drive lokal selama sesi Terminal Services dilakukan.
• Pengalihan (redireksi) audio: klien juga dapat mendengarkan suara yang terjadi di dalam terminal server seolah-olah suara tersebut dimainkan pada mesinnya.
• Pengalihan (redireksi) clipboard: klien juga dapat melakukan operasi copy-cut-paste antara aplikasi.
• Group policy: Hampir semua fitur Terminal Services dapat diatur dengan menggunakan bantuan group policy.
• WMI Provider: Sebagian besar konfigurasi Terminal Services dapat dieksekusi oleh skrip-skrip WMI.
• Pengaturan akses yang lebih baik.
Agar mampu melakukan hal-hal diatas, maka protokol RDP yang digunakan oleh terminal services pun diperbarui dan ditingkatkan selama pengembangan Windows XP dan Windows Server 2003.

9. Konfigurasi dan Instalasi TCP/IP Windows Server 2003
• Menginstal TCP/IP
TCP/IP dapat dipakai dalam lingkungan jaringan yang bervariasi mulai dari LAN yang kecil sampai Internet global. Ketika Anda mengoperasikan Windows 2003 Setup, TCP/IP diinstal sebagai default protocol jaringan bila suatu adapter jaringan dideteksi. Oleh karena itu, Anda hanya perlu menginstal protocol TCP/IP kalau default pilihan protocol TCP/IP ditindih selama proses setup atau Anda sudah menghapusnya dari suatu koneksi di dalam Network and Dial-Up Connections.

• Menginstal Protocol TCP/IP
Pada latihan ini, Anda akan menginstal TCP/IP pada Local Area Network Connection in Network and Dial-Up Connections. Anda harus me-logon sebagai seorang administrator atau seorang anggota dari Administrator group agar mampu menyelesaikan latihan ini. Untuk menginstal TCP/IP pada koneksi jaringan area lokal

1. Klik Start
2. Klik Programs
3. Klik Connect To
4. Klik Show All Connections. Muncul kotak dialog Network And Dial-Up Connections
5. Klik kanan Local Area Connection
6. Klik Properties. Muncul kotak dialog Local Area Connection Properties
7. Klik Install. Muncul kotak dialog Select Network Component Type
8. Klik Protocol
9. Klik Add. Muncul kotak dialog Select Network Protocol
10. Klik Internet Protocol (TCP/IP) seperti dijelaskan pada Gambar 9.
11. Klik OK. Protocol TCP/IP diinstal dan ditambahkan ke daftar Components di kotak dialog Local Area Connection Properties
12. Klik Yes apabila akan merestart komputer Anda.
13. Klik Close untuk menutupnya.


Gambar 1. Memilih untuk menambah komponen Internet Protocol (TCP/IP).

• Mengonfigurasi TCP/IP
Jika Anda baru pertama kali mengimplementasikan TCP/IP pada jaringan Anda, maka Anda harus menyusun suatu rencana yang rinci untuk pengalamatan IP pada jaringan Anda. Skema pengalamatan jaringan TCP/IP Anda dapat mencantumkan entah alamat pribadi atau alamat umum. Anda dapat memakai entah alamat pribadi atau alamat umum bila jaringan Anda tidak dihubungkan ke Internet. Namun demikian, Anda kemungkinan besar akan mengim-plementasikan beberapa alamat IP umum untuk dukungan inter-konektivitas Internet. Hal ini karena device-device yang dihubungkan secara langsung ke Internet memerlukan suatu alamat IP umum. InterNIC memberikan alamat-alamat umum ke Internet Service Provider (ISP). ISP, pada gilirannya, memberikan alamat IP ke organisasi ketika konektivitas jaringan dibeli. Alamat IP yang diberikan melalui cara ini dijamin bersifat unik dan sudah diprogram ke router Internet agar lalu lintasnya mampu menjangkau host tujuan.

Selanjutnya, Anda dapat mengimplementasikan suatu skema peng-alamatan pribadi untuk melindungi alamat-alamat internal Anda dari sisa Internet dengan mengonfigurasi alamat-alamat pribadi pada semua komputer di jaringan (atau intranet) pribadi Anda. Alamat-alamat pribadi tidak dapat dijangkau di Internet karena alamat tersebut terpisah dari alamat-alamat umum dan alamat tersebut tidak tumpang tindih.

Anda dapat memberikan alamat IP di Windows 2003 secara dinamis dengan memakai Dynamic Host Configuration Protocol (DHCP) dan Anda dapat mengalamatkan pemberian itu dengan memakai Automatic Private IP Addressing. Anda dapat juga mengonfigurasi TCP/IP secara manual. Anda mengonfigurasi TCP/IP pada sebuah komputer yang didasarkan pada fungsinya. Misalnya, server pada suatu hubungan server/client di dalam suatu organisasi mesti diberikan suatu alamat IP secara manual. Namun demikian, Anda dapat mengonfigurasi TCP/IP secara dinamis melalui server DHCP untuk mayoritas client di sebuah jaringan.


• Konfigurasi Dinamis

Komputer-komputer dengan sistem operasi Microsoft Windows 2003 akan berusaha untuk memperoleh konfigurasi TCP/IP dari sebuah server DHCP pada jaringan Anda berdasarkan default seperti diuraikan pada Gambar 10. Jika suatu konfigurasi TCP/IP statis baru saja diimplementasikan pada sebuah komputer, maka Anda dapat mengimplementasikan suatu konfigurasi TCP/IP dinamis.

Untuk mengimplementasikan suatu konfigurasi TCP/IP dinamis:
1. Klik Start
2. Klik Programs
3. Klik Connect To
4. Klik Show All Connections
5. Klik kanan Local Area Connection
6. Klik Properties
7. Pada tab General klik Internet Protocol (TCP/IP)
8. Klik Properties. Untuk tipe-tipe koneksi yang lain, klik tab Networking
9. Klik Obtain An IP Address Automatically
10. Klik OK

Gambar 2. Mengonfigurasi komputer Anda untuk memperoleh seting-seting TCP/IP secara otomatis.



• Konfigurasi Manual
Beberapa server, misalnya DHCP, DNS, dan WINS, harus diberikan suatu alamat IP secara manual. Bila Anda tidak mempunyai sebuah server DHCP pada jaringan Anda, maka Anda harus mengonfigurasi komputer-komputer TCP/IP secara manual agar bisa memakai suatu alamat IP statis.

Untuk mengonfigurasi sebuah komputer TCP/IP agar memakai pengalamatan statis:
1. Klik Start
2. Klik Programs
3. Klik Connect To
4. Klik Show All Network Connections
5. Klik kanan Local Area Connection
6. Klik Properties
7. Pada tab General klik Internet Protocol (TCP/IP)
8. Klik Properties
9. Pilihlah Use the Following IP Address
10. Anda kemudian harus mengetik alamat IP, subnet mask, dan default gateway. Kalau jaringan Anda mempunyai sebuah server DNS, maka Anda dapat mengatur komputer Anda agar memakai DNS.
11. Untuk mengatur komputer Anda agar memakai DNS.
12. Pilihlah Use The Following DNS Server Addresses
13. Di dalam Preferred DNS Server and Alternate DNS Server, ketiklah alamat-alamat server DNS primer dan sekunder seperti ditampilkan Gambar 3. berikut ini

Gambar 3. Mengonfigurasi setting-setting TCP/IP secara manual pada komputer Anda.

Anda dapat mengonfigurasi juga alamat-alamat IP tambahan dan default gateway dengan melaksanakan prosedur di bawah ini.

Untuk mengonfigurasi alamat-alamat IP tambahan dan default gateway:
• Di dalam kotak dialog Internet Protocol (TCP/IP) Properties, klik Advanced
• Pada tab IP Settings di dalam IP Addresses, klik Add
• Di dalam IP Address And Subnet Mask, ketiklah suatu alamat IP dan subnet mask, lalu klik Add
• Ulangi langkah 2 dan langkah 3 untuk setiap alamat IP yang ingin Anda tambahkan, lalu klik OK
• Pada tab IP Settings di dalam Default Gateway, klik Add
• Di dalam Gateway And Metric, ketiklah alamat IP dari default gateway dan metrik, lalu klik Add. Anda pun dapat mengetik sebuah angka metrik di dalam Interface Metric untuk mengonfigurasi metrik yang lazim bagi koneksi ini
• Ulangi langkah-langkah 5 dan 6 untuk setiap alamat IP yang akan Anda tambahkan, lalu klik OK


Read More..

Buat Router sebagai Gateway Internet di Debian

Bagi seorang NewBie dalam hal Linux Server dan berkeinginan membuat router sebagai gateway internet jangan khawatir deh. Disini akan saya bantu anda membuat Router/Gateway internet menggunakan Linux Debian(terserah versi berapa tapi untuk saat ini Debian etch 4 lebih mudah di dapat). Dalam tutorial ini diwajibkan menyiapkan beberapa hal yg saya sarankan, antara lain sebagai berikut :
1. Sebuah PC untuk dijadikan Router saya sarankan Pentium II keatas.
2. CD-Rom dan 2 Ethernet(minimal) yang udah nempel di PC.
3. CD Instalasi Debian.
Pertama-tama install PC anda dengan debian. Untuk instalasi Debian bisa dilihat di sini . Setelah installasi selesai, lakukan langkah-langkah sebagai berikut:

1. .:: Set IP Address eth0 dan eth1.
Pengsian berdasarkan asumsi sebagai berikut;
1. Eth0 terhubung ke jaringan lokal / client internet set ip 192.168.1.254
2. Eth1 terhubung ke Modem ADSL atau WiFi dengan ip 10.1.1.1 Set eth1 10.1.1.2
# vi /etc/network/interfaces
auto eth0iface eth0 inet staticaddress 192.168.1.254 netmask 255.255.255.0 broadcast 192.168.1.255
auto eth1iface eth1 inet staticaddress 10.1.1.2 netmask 255.255.255.0 broadcast 10.1.1.255 gateway 10.1.1.1
2. ..::Install Bind9 sebagai DNS server.
# apt-get install bind9
setelah selesai terinstall lakukan setting:
# vi /etc/bind/named.conf
masukkan perintah ;
// add entries for other zone below here
zone “domain yang diinginkan” IN {type master;file “db.domain”;};
zone “1.168.192.in-addr.arpa” IN {type master;file “db.ip”;};
*lalu buat file db.domain dan db.ip , letak posisi file di /var/cache/bind/
.::db.domain
; inter.net$TTL 604800@ IN SOA ns1.inter.net. root.inter.net. (2006020201 ; Serial604800 ; Refresh86400 ; Retry2419200 ; Expire604800); Negative Cache TTL;@ IN NS ns1IN MX 10 mailIN A 192.168.1.254 ns1 IN A 192.168.1.254 mail IN A 192.168.1.2 ; We have our mail server somewhere else.www IN A 192.168.1.254 client1 IN A 192.168.1.1 ; We connect to client1 very often.
.:: db.ip
; inter.net$TTL 604800@ IN SOA ns1.inter.net. root.inter.net. (2006020201 ; Serial604800 ; Refresh86400 ; Retry2419200 ; Expire604800); Negative Cache TTL;@ IN NS ns1IN MX 10 mailns1 IN PTR 192.168.1.254254 IN PTR ns1254 IN PTR ns1.inter.net
** Setting file resolv.conf , posisi di /etc/resolv.conf
nameserver 192.168.1.254 domain inter.net domain www.inter.net
**setelah itu restart bind
/etc/init.d/bind9 restart
2. ..:: Sekarang saatnya edit Routing Setting :
**Edit file ipv4_forward untuk memForwardkan ip dari 2 eth.
#vi /etc/network/options
ip_forward = yesspoofprotect = yessyncookies = no
**Masukkan rule iptables untuk share internet dari eth1 ke eth0.
#iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
untuk mempermanenkan rule iptables, jangan lupa menyimpannya.
#iptables-save
Sekian aja ya, setting router sederhana sudah selesai. Ooops, ternyata ada yg tertinggal.
**:: Restart setting network anda.
#/etc/init.d/networking restart
Read More..

Membangun Firewall Berbasis Debian

Membangun Firewall Berbasis Debian

Dalam tulisan ini akan dibahas tentang instalasi Linux yang berbasis Debian Woody dan cara membangun firewall berbasis Debian Woody.

Firewall dapat melakukan hal-hal berikut:
• Mengatur dan mengontrol lalu lintas jaringan
• Melakukan autentikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian, dan melaporkan kepada administrator


Membangun Firewall Berbasis Linux Debian Woody
Bagi pengguna yang telah menginstalasi Debian, dapat langsung melanjutakan ke langkah selanjutnya.




2.1 Langkah-langkah Installasi Linux (Debian Woody)

1. LANGKAH I
Persiapan Menginstall Linux (Debian) :
1. Nyalakan komputer, kemudian masuk ke bios
2. Setelah masuk ke bios pilih menu
3. BIOS FEATURES SETUP
4. Setelah itu pilihlah menu First Boot agar menjadi CDROM
5. Pilih SAVE & EXIT SETUP
Maka komputer akan mulai booting kembali dengan boot pertama pada CDROM
6. Masukkan CD debian yang kedalam CDROM

2. LANGKAH II
1. Boot dari CD
Setelah memasukkan CD ke dalam CDROM maka tinggal tunggu CD boot. Tambahkan parameter "bf24" pada boot prompt untuk menginstall debian woody dengan kernel versi 2.4

3. LANGKAH III

1. Pilihan awal installasi
Setelah itu komputer akan loading untuk sejenak. Tunggu sampai muncul tulisan sebagai berikut:
2. Choose The Language
Pilih bahasa (disarankan bahasa inggris - en)
3. Choose Language Variant, pilih English (United States)
4. Relase Notes, tekan continue
5. Debian GNU/Linux Installation Main Menu
Pilih Next : Configure the Keyboard
6. Select a Keyboard
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight, pilih qwerty/us : U.S. English (QWERTY)

4. LANGKAH IV
1. Menginisialisasi Partisi Swap dan menentukan Partisi Hardisk
Next : Initialize and Activate a Swap Partition
2. Scan for Bad Blocks? No
3. Next : Initialize a Linux Partition
4. Select Disk Drive, pilih /dev/hda1 : linux native
5. Choose Filesystem Type
Terdapat 3 pilihan pada kotak, pilih Ext3 : Next Generation of Ext2, a journaling filesystem
6. Kemudian akan meminta untuk scan block, pilih no untuk mempercepat proses installasi. Are You Sure? ketik ‘y’
7. Perhatikan apa benar yang anda pilih /dev/hda2 sebagai “Ext3", jika sudah benar dapat proses installasi dapat dilanjutkan
8. Pilih /boot sebagai the mount point /dev/hda1
9. Akan muncul tampilan partisi yang ada pada hard Disk hda, dengan informasi ini, akan mengetahui letak partisi swap dan letak partisi tempat anda akan meletakkan root, dengan menggerakan/menekan panah kearah kanan

5. LANGKAH V
1. Menginstall Kernel dan Modulnya
2. Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
3. Pilih Next : Install kernel and Driver Modules
4. Select Installation Medium, pilih cdrom : CD-ROM drive
5. Please insert the CD-ROM
6. Select Archive path
Pilih directory tempat menginstall kernel yaitu instmnt/dists/woody/main/disks-i386/current


6. LANGKAH VI
1. Memilih Driver
Debian GNU/LINUX Installation Main Menu.
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight.Pilih pada pilihan yang paling atas dengan tulisan, Next : Configure Device Driver Modules
2. Note about loaded drivers
3. Select Category
Akan tampil pilihan-pilihan module yang akan di pilih
Pilih kernel/drivers/input Input Devices
4. Select kernel/driver/input modules
5. Pilih kebdev - Keyboard support
6. Enter Command-Line Argumens
Tidak perlu diisi apa-apa
7. Pilih mousedev - Mouse support
8. Enter Command-Line Argumens
Tidak perlu diisi
9. Pilih Exit Finish Return to previous menu
10. Pilih kernel/drivers/net Drivers for network interface cards
11. Select kernel/drivers/net modules , sesuaikan dengan jenis kartu jaringan
12. Enter Command-Line Argumens
Tidak perlu diisi
13. Pilih Exit Finish Return to previous menu
14. Pilih kernel/fs/msdos, MS-DOS file system
15. Select kernel/fs/msdos modules
Pilih msdos PC BIOS
16. Enter Command-Line Argumens
Tidak perlu diisi
17. Pilih Exit Finish Return to previous menu
18. Pilih kernel/arch/1386/kernel i386-base drivers
19. Pilih apm
20. Enter Command-Line Argumens.Tidak perlu diisi
21. Pilih cpuid
22. Enter Command-Line Argumens. Tidak perlu diisi
23. Pilih Exit Finish Return to previous menu
7. LANGKAH VII
1. Mengkonfigurasi Jaringan
Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
2. Next : Configure the network
3. Choose The Hostname
Ganti tulisan debian dengan nama host anda
4. Automatic Network Configuration
5. Choose the IP Address
Ganti tulisan default-nya dengan alamat IP komputer anda
6. Choose Network Mask
Isi dengan subnet mask yang digunakan
7. Choose Domain Name.
Isi dengan nama domain yang digunakan
8. Choose the DNS Server Address
Isi dengan nama server DNS yang digunakan

8. LANGKAH VIII
1. Menginstall Base System
Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di
highlight pada pilihan yang paling atas
2. Next : Install the base system
3. Select Installation Medium cdrom : CD-ROM drive
4. Please insert the CD-ROM
5. Select Archive path
Pilih directory untuk menginstall base system /instmnt
6. Installing Base System, please wait
Tunggu sampai selesai menginstall
9. LANGKAH IX
1. Membuat System Menjadi Bootable
Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
2. Pilih Next : Make System Bootable
3. When should the LILO boot loader be installed ?
Pilih, /dev/hda : Install LILO in the MBR (Master Boot Record)
4. Other bootable partitions
Pilih Include Put all into the menu
5. Securing LILO. Tunggu sebentar
10. LANGKAH X
1. Mereboot Komputer
Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
2. Pilih Next : Reboot The System
3. Reboot The System
4. Kemudian keluarkan disket dari floppy disk, sementara komputer sedang reboot
5. Keluarkanlah cd deal dari cdrom
6. Tunggu sampai muncul lilo boot
11. LANGKAH XI
1. Konfigurasi System Debian
Kemudian akan masuk ke tampilan Debian System Configuration
2. Pada Time Zone Configuration
Is the hardware clock set to GMT? Pilih no
3. What area do you life in? Pilih Asia
4. Select a city or time zone. Pilih Jakarta
5. Password setup. Pilih Shall I enable md5 passwords?
6. Shall I enable shadow passwords? pilih yes
7. Enter a password for the root: , masukkan password
8. Re-enter password to verify: , masukkan password lagi
9. Shall I create a normal user account now? Pilih yes

10. Debian System Configuration
Shall I remove the pcmcia packages? Pilih yes
11. Do you want to user a PPP connection to install the system. Pilih yes
12. Apt Configuration
Choose the method apt should user to access to Debian archive:Pilih cdrom
13. Masukkan cd ke dalam cdrom
14. Enter CD ROM device file: /dev/cdrom
15. Scan another CD
16. Add another apt source
17. Use security updates from security.debian.org
18. Run tasksel, pilih No
19. Run dselect, pilih No
20. Tunggu sementara sedang mengkonfigurasi paket apa saja yang akan diambil, sampai muncul tulisan Do you want to continue? [Y/n]
Ketikan y
21. Do you want to erase any previous downloaded.deb files? [Y/n]
Ketikan y
22. Muncul tulisan :
I can do …..
[---Please return---], tekan Enter
23. You must choose one of the options below:
Enter value (default=‘1’, ‘x’ to restart): konfigurasi MTA, ketik 5 untuk tidak melakukan konfigurasi
24. Debian System Configuration
Have fun ! Thank you for choosing Debian. Installasi debian woody sukses

12. LANGKAH XII
1. Login. Akan muncul pesan seperti dibawah ini:
login : (isi sesuai dengan username anda)
2. Coba masukkan login user dan passwordnya
3. Jika anda telah masuk ke user atau root, dengan tanda $ atau # berarti anda telah berhasil menginstall linux debian
4. Login berhasil, Anda dapat memberikan perintah linux untuk melakukan langkah selanjutnya


2.2 Membangun Firewall di Linux Debian Woody

A. Pengertian Firewall
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.

B. Fungsi Firewall
Firewall memiliki fungsi antara lain sebagai berikut :
• Mengatur dan mengontrol lalu lintas jaringan
• Melakukan autentikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian, dan melaporkan kepada administrator

C. Firewall di Linux Debian Woody
Untuk membangun sebuah sistem firewall pada linux debian woody, software utama yang dibutuhkan adalah iptables. Software ini dapat diinstall melalui apt-get ataupun melalui source code yang dapat diunduh di internet. Iptables ini bekerja dengan cara membaca tabel aturan (rule table) yang telah didefinisikan oleh administrator untuk memeriksa paket data yang melewati lalu lintas jaringan.


D. Pengertian Iptables
Iptables adalah suatu perangkat yang berfungsi untuk mengatur lalu-lintas paket di dalam jaringan, yang default di install di hampir semua distribusi Linux, seperti Debian, Kubuntu, Xubutu, Fedora Core, dll. Pada saat kita menginstalasi Debian, iptables memang sudah terinstall, tapi default-nya mengijinkan semua traffic untuk lewat. Banyak sekali teknik konfigurasi iptables. Pada kesempatan ini kita hanya mencoba melakukan konfiguras firewall iptables yang sederhana saja.

E. Perintah Dasar
Untuk melakukan konfigurasi iptables, Anda diharuskan login sebagai user root terlebih dahulu. Untuk mengetahui aturan-aturan yang ada pada iptables, Anda dapat menulis :
# iptables -L
Akan keluar aturan “rules” yang sudah ada di iptables. Jika kita baru saja menginstalasi server, biasanya masih belum ada rules yang terpasang, kita akan melihat.

Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination

F. Option Dasar iptables
Berikut adalah beberapa option dasar yang sering digunakan dalam mengkonfigurasi iptables.
Opsi Deskripsi
filter Default tabel. Tabel ini akan digunakan apabila tidak disebutkan secara spesifik.
nat Network address translation. Menggunakan penerjemah alamat jaringan.
mangle Digunakan untuk pilihan Quality of Service (QOS).
raw Mengaktifkan optimalisasi dan Membutuhkan patching kernel.

-A (Append) Menambahkan aturan baru pada chain.
-D (Delete) Menghapus aturan pada chain.
-I (Insert) Menambahkan aturan baru di awal atau pada nomor urutan tertentu pada chain.
-R (Replace) Mengganti aturan pada chain.
-F (Flush) Menghapus semua aturan pada chain.
-Z (Zero) Zero byte counters pada semua chains.
-L (List) Melihat daftar semua aturan. Tambahkan opsi --line-numbers untuk melihat nomor urutan aturan.
-N (New-chain) Membuat chain baru
-X (Delete-chain) Mengahapus sebuah chain yang didefinisikan oleh pengguna.
-P (Policy) Mengatur sebuah kebijakan pada chain.
-E (Rename-chain) Mengganti nama sebuah chain.
-s (Source) Alamat sumber dari paket
-d (Destination) Alamat tujuan dari paket
-i (In-interface) Interface tempat masuknya paket
-o (Out-interface) Interface tempat keluarnya paket
-p (Protocol) Jenis protokol yang digunakan

• tcp
--sport port
--dport port
--syn
• udp
• icmp
• mac
-j (Jump) Target dimana paket akan dikirim
-f (Fragment) Pencocokan fragment
-c (Set-counters) Set packet/byte counter
-m tcp (Match tcp) Pencocokan protokol tcp
• --source-port port[:port]
(port # or range #:#)
• --destination-port port[:port]
• --tcp-flags
-m state (Match state) Pencocokan terhadap status (state)
• ESTABLISHED
• RELATED
• NEW
• INVALID
Melewatkan isi, untuk tidak menerima paket tersebut.

Jenis Deskripsi
ACCEPT Membiarkan paket untuk lewat
DROP Menolak paket tanpa disertai balasan (konfirmasi)
REJECT Menolak paket dan mengirimkan balasan pada pengirim
RETURN Ditangani oleh target default
MARK Digunakan untuk respon pesan kesalahan. Gunakan dengan opsi –reject-with type
MASQUERADE Digunakan dengan NAT table dan DHCP
LOG Mencatat kejadian pada log file dan menambahkan pesan :
• --log-level #
• --log-prefix "prefix"
• --log-tcp-sequence
• --log-tcp-options
• --log-ip-options
ULOG Mencatat kejadian pada file dan menambahkan pesan pada userspace yang sedang login
SNAT Valid dalam chain PREROUTING. Digunakan oleh NAT.
REDIRECT Digunakan dengan NAT table. Output.
DNAT Valid dalam chain POSTROUTING. OUTPUT
QUEUE Melewatkan paket ke userspace.

G. Pengijinan Sesi Sambungan Yang Terbentuk
Kita dapat mengijinkaan sesi sambungan yang terbentuk untuk menerima traffic, melalui perintah,
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Mengijinkan Traffic Masuk ke Port Tertentu.
Di awal proses, sebaiknya iptables memblok semua traffic. Biasanya dibutuhkan untuk bekerja melalui saluran SSH, oleh karena itu biasanya kita mengijinkan untuk traffic SSH dan memblok traffic lainnya. Untuk mengijinkan traffic masuk ke default port SSH nomor 22, kita harus mengijinkan semua TCP traffic yang masuk ke port 22.
# iptables -A INPUT -p tcp --dport ssh -j ACCEPT
Dari daftar option di atas, dapat diketahui bahwa aturan iptables tersebut mengatur agar masukan aturan ini ke rantai input (-A INPUT) artinya kita melihat traffic yang masuk.. Cek apakah protokol yang digunakan adalah TCP (-p tcp). Jika TCP, cek apakah packet menuju port SSH (--dport ssh). Jika menuju SSH, maka packet di terima (-j ACCEPT). Cek aturan yang dibentuk oleh perintah diatas menggunakan perintah iptables –L.
# iptables -L
hasilnya :

Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
Selanjutnya, kita akan mengijinkan semua traffic web untuk masuk, gunakan perintah # iptables -A INPUT -p tcp --dport 80 -j ACCEPT. Cek aturan yang telah di buat mengunakan perintah iptables -L, sebagai berikut:
# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
# iptables -L
hasilnya :
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
Secara spesifik TCP traffic mengijinkan ke port SSH dan Web, tapi kita belum mem-block apa-apa, dan semua traffic masih bisa masuk.

H. Blocking Traffic
Jika aturan telah memutusan untuk menerima packet (ACCEPT), maka aturan selanjutnya tidak akan berefek pada packet tersebut. Karena aturan yang kita buat mengijinkan SSH dan Web traffic, selama aturan untuk memblok semua traffic kita letakan terakhir sesudah aturan mengijinkan SSH dan Web, maka kita akan tetap dapat menerima traffic SSH dan Web yang kita inginkan. Jadi kita harus menambahkan (-A) aturan untuk mem-block traffic di akhir.
# iptables -A INPUT -j DROP
# iptables -L
hasilnya:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
DROP all -- anywhere anywhere
Karena kita tidak menentukan interface atau protokol yang digunakan, semua traffic ke semua port maupun semua interface akan di blok, kecuali web dan SSH.

I. Editing iptables
Masalah utama yang akan kita peroleh adalah loopback port pada interface “lo” yang akan di blok. Oleh karena itu kita perlu mengijinkan agar menerima semua traffic untuk loopback (“lo”). Hal ini dapat dilakukan dengan cara meng-Insert (-I) aturan pada rantai INPUT bagi interface lo agar masuk ke urutan paling atas.
# iptables -I INPUT 1 -i lo -j ACCEPT
# iptables -L
hasilnya :
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
DROP all -- anywhere anywhere
Kalau kita lihat di atas, aturan paling atas dan aturan paling bawah agak mirip, untuk melihat lebih detail dari aturan tersebut, kita dapat menggunakan perintah
# iptables -L -v
hasilnya :
Chain INPUT (policy ALLOW 0 packets, 0 bytes)
pkts bytes target prot opt in source destination
0 0 ACCEPT all -- lo anywhere anywhere
0 0 ACCEPT all -- any anywhere anywhere state RELATED,ESTABLISED
0 0 ACCEPT tcp -- any anywhere anywhere tcp dpt:ssh
0 0 ACCEPT tcp -- any anywhere anywhere tcp dpt:www
0 0 DROP all -- any anywhere anywhere
Kita melihat lebih banyak informasi disini. Aturan untuk mengijinkan loopback sangat penting artinya, karena banyak program akan menggunakan interface loopback untuk berkomunikasi satu sama lain. Jika loopback tidak di ijinkan maka kemungkinan kita akan merusak program tersebut.

J. Logging / Pencatatan
Dalam semua contoh di atas, semua traffic tidak di log. Jika kita ingin untuk mencatat paket yang di dop, cara yang paling cepat adalah
# iptables -I INPUT 5 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
Silahkan lihat di bagian atas untuk melihat apa yang terjadi dalam proses logging.

K. Saving iptables
Jika kita booting mesin yang kita gunakan, maka apa yang kita kerjakan sejauh ini akan hilang. Tentunya dapat saja kita mengetik ulang semua perintah yang kita masukkan satu per satu setiap kali reboot, agar lebih enak, maka kita dapat menggunakan perintah iptables-save dan iptables-restore untuk menyimpan dan merestore iptables.
Kita dapat men-save konfigurasi iptables agar di start setiap kali booting menggunakan perintah
# iptables-save > /etc/iptables.rules
Kita perlu memodifikasi /etc/network/interfaces agar aturan iptables yang kita gunakan dapat berjalan secara automatis. Memang kita perlu mengetahui ke interface mana aturan yang kita buat akan digunakan. Biasanya kita menggunakan eth0. Untuk interface wireless, kita dapat mencek penggunaaannya mengunakan perintah,
# iwconfig
Kita perlu mengedit file /etc/network/interfaces misalnya menggunakan perintah
# nano /etc/network/interfaces
Jika kita sudah menemukan nama interface yang digunakan, maka di akhir interface kita dapat menambahkan perintah,
pre-up iptables-restore < /etc/iptables.rules Selanjutnya di bawahnya kita tambahkan perintah sesudah interface down, menggunakan perintah, post-down iptables-restore < /etc/iptables.rules Contoh konfigurasi interfaces adalah sebagai berikut: auto eth0 iface eth0 inet static pre-up iptables-restore < /etc/iptables.rules post-down iptables-restore < /etc/iptables.rules Jika kita sering mengedit secara manual iptables. Perubahan iptables yang sering biasanya terjadi pada masa development, pada saat operasional sebetulnya tidak banyak perubahan aturan di iptables. Jika perubahan cukup banyak, maka sebaiknya kita menambahkan beberapa kalimat berikut ke file /etc/network/interfaces: pre-up iptables-restore < /etc/iptables.rules post-down iptables-save > /etc/iptables.rules
Kalimat "post-down iptables-save > /etc/iptables.rules" akan menyimpan aturan agar dapat digunakan lagi sesudah booting.

Penggunaan iptables-save/restore untuk Test Aturan
Jika kita berexperimen dengan iptables, ada baiknya menggunakan perintah iptables-save dan iptables-restore untuk mengedit dan test aturan yang kita buat. Untuk mengedit aturan iptables yang kita buat dapat menggunakan perintah berikut (misalnya menggunakan nano),
# iptables-save > /etc/iptables.rules
# nano /etc/iptables.rules
Kita akan memperoleh sebuah file yang mirip dengan yang kita lakukan.
Tampak dari file tersebut bahwa perintah tersebut adalah perintah iptables, tanpa ada “iptables”-nya. Kita dapat mengedit file ini, dan men-save jika telah selesai. Untuk melakukan test dapat di jalankan menggunakan perintah,
# iptables-restore < /etc/iptables.rules Sesudah test, kita dapat mensave apa yang sedang di utak-atik menggunakan perintah iptables-save ke file /etc/network/interfaces melalui perintah # iptables-save > /etc/iptables.rules


Lebih Detail Tentang Logging
Untuk melihat lebih detail dari syslog, kita perlu menambahkan rantai tambahan. Berikut adalah contoh dari /etc/iptables.rules memperlihatkan bagaimana setup iptables me-log dari syslog:
# Generated by iptables-save v1.3.1 on Sun Apr 23 05:32:09 2006
*filter
: INPUT ACCEPT [273:55355]
: FORWARD ACCEPT [0:0]
: LOGNDROP - [0:0]
: OUTPUT ACCEPT [92376:20668252]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j LOGNDROP
-A LOGNDROP -p tcp -m limit --limit 5/min -j LOG --log-prefix "Denied TCP: " --log-level 7
-A LOGNDROP -p udp -m limit --limit 5/min -j LOG --log-prefix "Denied UDP: " --log-level 7
-A LOGNDROP -p ICMP -m limit --limit 5/min -j LOG --log-prefix "Denied ICMP: " --log-level 7
-A LOGNDROP -j DROP
COMMIT
# Completed on Sun Apr 23 05:32:09 2006

Perhatikan ada rantai baru CHAIN di sebut LOGNDROP di awal file. Tampak standard DROP yang biasanya ada di bawah rantai INPUT sekarang digantikan oleh LOGNDROP dan menambahkan deskripsi protokol agar mudah membaca log tersebut. Akhirnya kita akan membuang / mendrop traffic di akhir rantai LOGNDROP. Beberapa catatan berikut akan memberikan keterangan apa yang terjadi.
• --limit mengatur berapa banyak pencatatan dari dari sebuah aturan ke syslog
• --log-prefix "Denied..." menambahkan prefix untuk memudahkan membaca syslog
• --log-level 7 mengatur tingkat banyaknya informasi di syslog.


Mematikan firewall
Jika kita membutuhkan untuk men-disable / mematikan firewall sementara, hal ini dapat dilakukan dengan mudah menggunakan perintah flush (-F), sebagai berikut:
# iptables -F


Kesimpulan
Istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Karena di zaman yang serba canggih ini banyak perusahaan yang akses ke Internet dan tentu saja jaringan koorporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi hal yang esensial dan juga penting.

Semoga tulisan ini dapat bermanfaat dan dapat menambah pengetahuan baru bagi pembaca dan bagi penulis. Harapan kami semoga kami dapat meningkatkan kinerja dan pemikiran kami tentang sistem operasi linux ataupun ilmu pengetahuan yang lain. Untuk itu saran dan kritik yang membangun sangat kami harapkan.


DAFTAR PUSTAKA

www.google.co.id
www.wikipedia.org
http://opensource.telkomspeedy.com/wiki/index.hp/Mini_Howto_iptables_untuk_Firewall
Read More..
Copyright © 2010 ILMUWONG All rights reserved.
Wp Theme by Templatesnext . Blogger Template by Anshul