Hai milisers,

Maaf, kalau pertanyaan saya ini pernah ditanyakan sebelumnya.
Saya tidak bertanya secara detail hanya umum saja, detailnya
nanti akan saya cari sumbernya di internet. Syukur-syukur
rekan-rekan yg baik bisa menunjukkan url-nya.

1. Saya pernah lihat warnet yg servernya pakai wingate (win).
   Consolenya bisa memperlihatkan client yg sedang akses 
   apakah itu browsing, chatting, ftp, dll. Enaknya lagi
   admin bisa memutuskan akses koneksi client.
   Kalau pakai linux, s/w monitoring apa sih yg mirip seperti
   tampilan console wingate ? Dan bisa bertindak kayak admin
   wingate itu. Di linux, saya tahunya hanya reject atau drop
   untuk memutuskan koneksi client keluar (outgoing).

2. Bagaimana cara untuk mengetahui user warnet yg banyak 
   mengkonsumsi bandwith ? Misalnya dia download pakai
   godzilla (multi session download). Kalau sudah ketahuan
   usernya, admin bisa memutus koneksi (pakai ipchains).
   Ada iptraf, cuman saya masih bingung membedakan mana
   user yg konsumsi bytesnya (incoming) paling rakus.
   Diagramnya mungkin kayak begini:
          Destination  Port  Bytes In  Bytes Out
   wks-1  a.b.c.d       80     11100     111
   wks-1  d.e.f.g       21    233333     111    
   ...     ...
   wks-2   ...
   ... 
   Kalau tidak ada s/w-nya mungkin harus mendevelop sendiri ya?
   But jangan sampai reinvent the wheel..

3. Ada banyak tool bandwith limiter, seperti HBT (?).
   Baik mana implementasi HBT atau delay_pools di squid
   untuk membatasi pemakaian bandwith user ? 
   Kalau obyek internet sudah tersimpan di cache-nya squid,
   apakah user yg request obyek tsb tetap dikenakan delay, atau
   hanya khusus obyek yg fresh saja ? 
   Kemudian untuk HBT, apakah browsing user ke server
   linux locally, seperti mengakses file server (samba) juga
   kena limit atau ada rule untuk mengatur bahwa untuk lan 
   tidak kena limit, keluar dari lan (internet) kena limit ?

4. Kalau ada yg tahu script ipchains/iptables untuk melemparkan
   serangan DDOS/Flood ke ip lain, misalkan yahoo.com.
   Misalnya server ini kena serangan dr ip A, serangannya ini
   diteruskan ke yahoo, namun yahoo tahunya bahwa yg nyerang itu
   adalah ip A bukannya dr server saya (sebenarnya saya mau cari
   di google cuma bingung cari padanan istilahnya dalam inggris,
   "how to route/redirect flooding attack to another ip" ?)

Cukup sampai di sini dulu pertanyaan saya.

Terimakasih banyak sebelumnya atas tanggapan rekan-rekan.
   
Salam

~yudi





-- 
Unsubscribe: kirim email kosong ke [EMAIL PROTECTED]
Arsip dan info di http://linux.or.id/milis.php
FAQ milis http://linux.or.id/faq.php

Kirim email ke