Sunday, May 19, 2013

Install Zeroshell Di USB Flash Disk Dari Linux Partition Magic Live

Di kareakan zeroshell router live yang lumayan kecil karna itu zeroshell jadi lebih mudah mau di installke HDD kapasitas kecil atau juga hanya di live atau di install ke USB Flash Disk. Berikut ini salah satucara termudah untuk melakukan installasi zeroshell ke USB Flash Disk tapi juga bisa di bilang caran iniagak ribet, walau begitu mungkin tutor ini bisa bermanfaat dan membantu untuk menjadi solusi cara lainmenginstall zeroshell.

Thursday, May 09, 2013

Berkenalan Dengan Zeroshell

ZEROSHELL adalah salah satu distribusi Linux untuk server dan perangkat embedded ditujukan untuk memberikan layanan jaringan terutama LAN. zeroshell tersedia dalam bentuk Live CD atau gambar Compact Flash dan Anda dapat mengkonfigurasi zeroshell melalui tampilan interface web GUI melalui browser web Anda. Berikut ini adalah Fitur utama dari distribusi Linux Zeroshell :
  • Load Balancing And Failover menggabungkan beberapa sambungan internet.
  • UMTS/HSDPA koneksi dengan menggunakan modem 3G.
  • RADIUS Server untuk menyediakan otentikasi aman dan manajemen otomatis dari kunci enkripsi dengan 802.11b Wireless, 802.11g dan 802.11a jaringan yang mendukung protokol 802.1x dalam EAP-TLS, EAP-TTLS dan membentuk PEAP atau otentikasi kurang aman dari klien MAC Address, WPA dengan TKIP dan WPA2 dengan CCMP (802.11i keluhan) yang didukung juga, server RADIUS mungkin juga, tergantung pada username, kelompok atau MAC Address dari pemohon tersebut, memungkinkan akses pada 802.1Q VLAN yang telah ditetapkan.
  • Captive Portal untuk mendukung web login pada jaringan nirkabel dan kabel. ZEROSHELL bertindak sebagai gateway untuk jaringan di mana Portal Captive aktif dan di mana alamat IP (biasanya milik subnet swasta) secara dinamis ditugaskan oleh DHCP. Seorang klien yang mengakses jaringan pribadi ini harus mengotentikasi dirinya melalui web browser menggunakan Kerberos 5 username dan password sebelum firewall ZEROSHELL yang memungkinkan untuk mengakses LAN publik. Gateway Portal Captive sering digunakan untuk menyediakan akses internet dikonfirmasi di HotSpots di alternatif untuk protokol otentikasi 802.1X terlalu rumit untuk mengkonfigurasi bagi pengguna. ZEROSHELL mengimplementasikan fungsi Captive Portal dengan cara asli, tanpa menggunakan software tertentu lainnya NoCat atau Chillispot.
  • QoS (Quality of Service) manajemen dan traffic shaping untuk mengontrol lalu lintas melalui jaringan padat. Anda akan dapat menjamin bandwidth minimum, membatasi bandwidth max dan menetapkan prioritas untuk kelas lalu lintas (berguna dalam aplikasi jaringan latency-sensitif seperti VoIP). Tuning sebelumnya dapat diterapkan pada Ethernet Interfaces, VPN, jembatan dan VPN bondings. Hal ini dimungkinkan untuk mengklasifikasikan lalu lintas dengan menggunakan Layer 7 filter yang memungkinkan Deep Packet Inspection (DPI) yang dapat berguna untuk membentuk VoIP dan aplikasi P2P.
  • Proxy Server HTTP yang mampu memblokir halaman web yang mengandung virus. Fitur ini diimplementasikan dengan menggunakan antivirus ClamAV dan proxy server HAVP. Server proxy bekerja dalam modus transparent proxy, di mana, Anda tidak perlu mengkonfigurasi browser web pengguna untuk menggunakannya, tetapi permintaan http akan otomatis diarahkan ke proxy.
  • Wireless Access Point dengan modus Multiple SSID dan VLAN dukungan dengan menggunakan kartu jaringan WiFi didasarkan pada chipset Atheros. Dengan kata lain, sebuah ZEROSHELL dengan satu kartu WiFi tersebut bisa menjadi IEEE 802.11a/b/g Access Point menyediakan otentikasi yang handal dan kunci dinamis pertukaran oleh 802.1X dan WPA protokol. Tentu saja, otentikasi berlangsung menggunakan EAP-TLS dan PEAP atas server RADIUS terpadu.
  • Host-to-lan VPN dengan L2TP/IPsec di mana L2TP (Layer 2 Tunneling Protocol) dikonfirmasi dengan Kerberos v5 username dan password yang dikemas dalam IPsec dikonfirmasi dengan IKE yang menggunakan sertifikat X.509;
  • Lan-to-lan VPN dengan enkapsulasi Ethernet datagrams di SSL / TLS terowongan, dengan dukungan untuk 802.1Q VLAN dan dikonfigurasi dalam ikatan untuk load balancing (kenaikan Band) atau toleransi kesalahan (meningkatkan kehandalan);
  • Router dengan rute statis dan dinamis (RIPv2 dengan otentikasi teks MD5 atau polos dan Split Horizon dan algoritma Lookup Poisoned);
  • 802.1d bridge Spanning dengan protokol pohon untuk menghindari loop bahkan di hadapan jalur berlebihan;
  • 802.1Q LAN virtual (VLAN tagged);
  • Firewall Packet Filter dan Stateful Packet Inspection (SPI) dengan filter yang berlaku di kedua routing dan bridging pada semua jenis interface termasuk VPN dan VLAN;
  • Hal ini dimungkinkan untuk menolak atau membentuk lalu lintas P2P File Sharing dengan menggunakan ipp2p modul iptables di Firewall dan QoS Classifier;
  • NAT untuk menggunakan LAN kelas privat alamat tersembunyi di WAN dengan alamat publik;
  • TCP / UDP port forwarding (PAT) untuk menciptakan Virtual Server. Ini berarti bahwa server cluster nyata akan terlihat dengan hanya satu alamat IP (IP dari server virtual) dan setiap permintaan akan didistribusikan dengan algoritma Round Robin ke server nyata;
  • Multizona DNS server dengan manajemen otomatis dari Resolusi Lookup dalam-addr.arpa;
  • Multi subnet DHCP server dengan kemungkinan untuk memperbaiki IP tergantung pada alamat MAC klien;
  • Client PPPoE untuk koneksi ke WAN melalui ADSL, DSL dan jalur kabel (memerlukan MODEM cocok);
  • Dynamic DNS Client yang digunakan untuk dengan mudah mencapai host pada WAN bahkan ketika IP dinamis;
  • NTP (Network Time Protocol) client dan server untuk menjaga jam tuan disinkronkan;
  • Syslog Server untuk menerima dan katalogisasi sistem log dihasilkan oleh remote host termasuk sistem Unix, router, switch, titik akses WI-FI, printer jaringan dan lain-lain yang kompatibel dengan protokol syslog;
  • Kerberos 5 otentikasi menggunakan KDC terpadu dan lintas-otentikasi antara alam;
  • LDAP, NIS dan otorisasi RADIUS;
  • Sertifikasi X509 Otoritas untuk mengeluarkan dan mengelola sertifikat elektronik;
  • Unix dan Windows interoperabilitas Directory Active menggunakan LDAP dan Kerberos 5 otentikasi lintas alam.
Pembangunan ZEROSHELL!
ZEROSHELL tidak didasarkan pada distribusi yang sudah ada seperti misalnya Knoppix didasari pada Debian. Penulis telah menyusun seluruh perangkat lunak yang distribusi terdiri mulai dari source code di tar.gz atau tar.bz2 paket. Compiler gcc dan glibcs ​​dari GNU telah disusun juga dan memiliki fase yang disebut bootstrap di mana mereka telah dikompilasi ulang sendiri kali. Ini telah diperlukan untuk mengoptimalkan compiler dan untuk menghilangkan setiap ketergantungan dari glibcs ​​dari sistem yang kompilasi pertama berlangsung. Beberapa script inisialisasi, serta pedoman diikuti oleh penulis adalah dari Linux From Scratch. Untuk daftar perangkat lunak yang digunakan lihat di sini.

Untuk info lebih mengenai Zeroshell Langsung aja ke-SINI atau yang ingin mencoba zeroshell langsung aja download di SINI.