ncuptea blog

Solusi Driver Bluetooth Toshiba L745 error

Sungguh unik laptop keluaran Toshiba Sattelite L745 ini semenjak penulis beli dengan status barang 2nd (Second). Beberapa kali mencoba install driver Bluetooth nya di OS Windows 7 selalu failed statusnya, dan terkadang bluescreen sesaat setelah restart sistem operasinya. Coba dan terus mencoba ternyata ada step/ langah yang saya lewati, jadi solusinya error nya driver Bluetooth Toshiba Sattelite L745 sebagai berikut :

  1. Download dua driver dari situs resminya pada link di bawah ini.
  2. Unninstall driver bluethooth sebelumnya. Lakukan restart.
  3. Install dua driver yang sudah kalian download diatas lalu install secara berurutan dimulai dari Atheros Bluetooth Filter Driver Package lalu Bluetooth Stack for Windows by Toshiba. Lakukan Reboot/ Restart jika dianjurkan.
  4. Selesai dan lihat hasilnya. Harusnya setelah dua driver diatas terinstall bertahap maka permasalahan error nya Bluetooth pada Toshiba L745 fix.

Selengkapnya

Bypass Product Key Windows 8 saat Install

  1. Download .iso Windows 8 dari situs https://www.microsoft.com/en-us/software-download/windows8
  2. Membuat USB Boot dengan Rufus, cari di google dan download sajalah sendiri.
  3. Setelah USB Boot Win 8 jadi, langsung ngeksekusi Lenovo G40-30 yang sebelumnya Win7
Permasalahan mulai ;
  • Installasi windowsnya tidak bisa di skip sebelum memasukan SN atau Product key nya.
  • Coba nyari berbagai SN dari Internet tidak ada yg valid, bahkan jika salah masukin SN maka si setup installasi langsung hang.

Solusi :
  •  USB Boot Win8 tadi bawa ke komputer/ os lain yang bisa di pake, tapi ingat USB boot tadi jangan di hapus/ format efek kesal saat nyoba-nyoba nginstall.
  • Buka Notepad baru posisi dimana saja, dan isikan file isian di bawah ini :
[EditionID]

[Channel]
OEM
[VL]
0
 
  • Lalu Save As ke folder sources pada file yang ada di USB Boot tadi, 
    lalu di Filename isi dengan EI.cfg (jgn ei.cfg ya), pada Save as type 
    pilih All Files, dan pada Encoding pilih ANSI. Save lah jika semua sudah 
    dirasa benar.
  • Cabut usb, dan silahkan coba install lagi.
    
    
    
    
    
    
    Dalam kasus saya berhasil !!
Selengkapnya

Cara install file rpm Android x86 di Linux

Disaat sekarang ini memungkinkan untuk menginstal dan menjalankan OS Android secara full di komputer Linux kalian, tentu saja ini semua berkat proyek open source android-x86.

Jika sebelumnya biasanya kita harus mendownload android-x86 dalam .iso file dan melakukan instalasi manual (dual/ triple boot), yang mana tahapannya cukup panjang dan pada prosesnya rawan terjadi kesalahan.

Namun android-x86 sekarang ini menyediakan paket-paket Linux yang bekerja sangat mirip dengan installer WUBI. Yang perlu kalian lakukan adalah menginstal paket .rpm di keluarga Redhat atau .deb namun via Alien. Dengan Ini yang nanti akan terbentuknya secara otomatis entri GRUB serta sandbox folder Android di direktori root linux kalian. Tidak mengacaukan EFI atau partisi fisik/ manual.

Untuk menginstal android-x86 Marshmallow di Ubuntu, download paket RPM di sini dan kemudian jalankan perintah seperti di bawah ini :

sudo apt install alien
sudo alien -ci android-x86-6.0-r3.x86_64.rpm

Tunggu hingga selesai lalu Reboot/ restart linux kalian dan silahkan login ke Android.
Selengkapnya

Install squid v3.4 enable ssl di Ubuntu 10.04

Nih bro catatan tadi malam tentang install squid3.4 enable ssl pada Linux Ubuntu 10.04. Pada posting sebelumnya juga sudah pernah di bahas, hanya saja yang sekarang ini saya coba pada Ubuntu 10.04 atau Lucid Lynx yang mana status OS nya sudah expired atau END OF LIFE beberapa tahun lalu.

Jika kebetulan diantara kalian memakai OS Ubuntu versi Lama yang sudah EOL karena alasan hardware atau lainnya tapi ingin menginstall Squid v3-3x yang support SSL silahkan lanjutkan membaca sampai selesai :D.

Sebelum masuk ke setup di bawah, ada baik mengganti default repository Ubuntu terlebih dahulu dengan cara ini, karena di saat sekarang yakni 2017 repository default ubuntu sudah di pindah...Oke lanjut ya dengan masuk ke  tahap install squid v3 support ssl dengan cara compile dari source code.

  1. Jalankan update dan install s/d versi terakhirnya lucid :
    apt-get update
    apt-get upgrade
    apt-get dist-upgrade


  2. Install paket kebutuhannya :
    apt-get install build-essential fakeroot devscripts gawk gcc-multilib dpatch libssl-dev perl g++ equivs
    apt-get build-dep squid3
    apt-get build-dep openssl


  3. Buat folder/direktori baru bernama "source" di /home kemudian masuk ke direktori tersebut:
    mkdir /home/source
    cd /home/source


  4. Download source kode squid 3.4:
    wget http://www.squid-cache.org/Versions/v3/3.4/squid-3.4.14.tar.gz
    tar xzf squid-3.4.14.tar.gz


  5. Masuk ke direktori squid yang baru di ektraks, misal nama direktori nya "squid3-3.4"
    cd /home/ute/squid3-3.4

  6. Ada baiknya lakukan pengecekan error dulu pada source code yang akan kita compile sebelumnya:
    ./configure errors
    make errors
    make install errors


    **Cat: Jika mau, bisa liat opsi help nya bisa dengan command di bawah ini:
    ./configure -h

  7. Saatnya mengkompile dengan tiga tahap di bawah ini:
    ./configure --prefix=/etc/squid --enable-ssl --enable-ssl-crtd

    **cat :
    • di /etc nantinya akan muncul direktori bernama "squid" dan berisi sub folder bin, etc, libexec, sbin, share, dan var.
    • file squid.conf ada di /etc/squid/etc
    • daemon ada di /etc/squid/sbin

    Kemudian
    make

    Terakkhir
    make install

  8. Beri permissions file log yang akan di generate oleh squid nanti nya.
    chmod 777 /etc/squid/var/logs

    atau
    chown -R nobody /etc/squid/var/logs

  9. Buat script bernama "squid" yang akan di letakan pada /etc/init.d dan isikan dengan script di bawah ini.

    nano /etc/init.d/squid

    Copy Paste isi Script di Bawah ini :

    #! /bin/sh
    #
    # squid3 Startup script for the SQUID HTTP proxy-cache.
    #
    # Version: @(#)squid3.rc 1.0 21-Des-2017 ncuptea@live.com
    #
    ### BEGIN INIT INFO
    # Provides: squid
    # Required-Start: $network $remote_fs $syslog
    # Required-Stop: $network $remote_fs $syslog
    # Should-Start: $named
    # Should-Stop: $named
    # Default-Start: 2 3 4 5
    # Default-Stop: 0 1 6
    # Short-Description: Squid HTTP Proxy version 3.x
    ### END INIT INFO
    NAME=squid
    DESC="Squid HTTP Proxy 3.x"
    DAEMON=/etc/squid/sbin/squid #SESUAIKAN
    PIDFILE=/etc/squid/var/run/$NAME.pid #SESUAIKAN
    CONFIG=/etc/squid/etc/squid.conf #SESUAIKAN

    SQUID_ARGS="-YC -f $CONFIG"

    [ ! -f /etc/default/squid ] || . /etc/default/squid
    . /lib/lsb/init-functions
    PATH=/bin:/usr/bin:/sbin:/usr/sbin
    [ -x $DAEMON ] || exit 0
    ulimit -n 65535
    find_cache_dir () {
    w=" " # space tab
    res=`sed -ne '
    s/^'$1'['"$w"']\+[^'"$w"']\+['"$w"']\+\([^'"$w"']\+\).*$/\1/p;
    t end;
    d;
    :end q' < $CONFIG` [ -n "$res" ] || res=$2 echo "$res" } find_cache_type () { w=" " # space tab res=`sed -ne ' s/^'$1'['"$w"']\+\([^'"$w"']\+\).*$/\1/p; t end; d; :end q' < $CONFIG` [ -n "$res" ] || res=$2 echo "$res" } start () { cache_dir=`find_cache_dir cache_dir` cache_type=`find_cache_type cache_dir` # # Create spool dirs if they don't exist. # if [ "$cache_type" = "coss" -a -d "$cache_dir" -a ! -f "$cache_dir/stripe" ] || [ "$cache_type" != "coss" -a -d "$cache_dir" -a ! -d "$cache_dir/00" ] then log_warning_msg "Creating $DESC cache structure" $DAEMON -z -f $CONFIG fi umask 027 ulimit -n 65535 cd $cache_dir start-stop-daemon --quiet --start \ --pidfile $PIDFILE \ --exec $DAEMON -- $SQUID_ARGS < /dev/null return $? } stop () { PID=`cat $PIDFILE 2>/dev/null`
    start-stop-daemon --stop --quiet --pidfile $PIDFILE --exec $DAEMON
    #
    # Now we have to wait until squid has _really_ stopped.
    #
    sleep 2
    if test -n "$PID" && kill -0 $PID 2>/dev/null
    then
    log_action_begin_msg " Waiting"
    cnt=0
    while kill -0 $PID 2>/dev/null
    do
    cnt=`expr $cnt + 1`
    if [ $cnt -gt 24 ]
    then
    log_action_end_msg 1
    return 1
    fi
    sleep 5
    log_action_cont_msg ""
    done
    log_action_end_msg 0
    return 0
    else
    return 0
    fi
    }
    case "$1" in
    start)
    log_daemon_msg "Starting $DESC" "$NAME"
    if start ; then
    log_end_msg $?
    else
    log_end_msg $?
    fi
    ;;
    stop)
    log_daemon_msg "Stopping $DESC" "$NAME"
    if stop ; then
    log_end_msg $?
    else
    log_end_msg $?
    fi
    ;;
    reload|force-reload)
    log_action_msg "Reloading $DESC configuration files"
    start-stop-daemon --stop --signal 1 \
    --pidfile $PIDFILE --quiet --exec $DAEMON
    log_action_end_msg 0
    ;;
    restart)
    log_daemon_msg "Restarting $DESC" "$NAME"
    stop
    if start ; then
    log_end_msg $?
    else
    log_end_msg $?
    fi
    ;;
    status)
    status_of_proc -p $PIDFILE $DAEMON $NAME && exit 0 || exit 3
    ;;
    *)
    echo "Usage: /etc/init.d/$NAME {start|stop|reload|force-reload|restart|status}"
    exit 3
    ;;
    esac
    exit 0



    Harap sesuaikan yang di tandai merah di atas

  10. Rubah script file squid pada /etc/init.d supaya bisa di jalankan nantinya
    chown -x /etc/init.d/squid

    atau bisa
    chmod 777 /etc/init.d/squid

  11. Rubah permissions untuk direktori swap yang ada di /etc/squid/var/cache/squid :
    chown -R nobody /etc/squid/var/cache/squid

  12. CATATAN :
    Command squid -z berubah menjadi /etc/squid/sbin/squid -z saat nanti akan membuat swap nya.


Selesai tahapan install nya, selamat mencoba.

Untuk konfigurasi squidnya supaya bisa nge-cache https nanti yah, karena saya belum merasa yakin untuk mempostingnya saat-saat sekarang.



Selengkapnya

Penjelasan feature Squid tentang HTTPS (HTTP Secure or HTTP over SSL/ TLS)


Mengkonfigurasi squid proxy server di jaman sekarang tidak semudah seperti sebelumnya saat protokol service request masih menggunakan "http" bukan "https". Di saat sekarang saat kalian menginstall dan mengkonfigurasi squid proxy server seperti sebelumnya bisa di pastikan tidak akan ada dampaknya.

Di masa sekarang saat kita ingin mencache atau simpan suatu konten internet di media lokal server kita maka di butuhkan squid yang bisa menghandle HTTP Over TLS/ SSL (HTTPS).

Dibawah ini sedikit penjelasan clue dan terjemahan soal feature HTTPS di SQUID, ada baiknya di pahami sebelum mempraktekannya langsung dari semua sumber tentang konfgurasi squid bisa memcache https, karena memang konfigurasi ini terbilang masih rumit dan masiih banyak bug.

Sumber asli konten :
https://wiki.squid-cache.org/Features/HTTPS#CONNECT_tunnel_through_Squid


SILAHKAN SIMAK

Saat browser menemukan https://URL, ada satu dari dua hal berikut yang terjadi:
  • membuka koneksi SSL/ TLS langsung ke server asli atau
  • membuka terowongan TCP melalui squid ke server asli menggunakan metode permintaan CONNECT .
Interaksi squid dengan kedua jenis lalu lintas ini akan dibahas di bawah.

Terowongan CONNECT

Metode CONNECT adalah cara untuk melakukan koneksi tunnel apapun melalui HTTP proxy. Secara default, proxy tersebut menetapkan koneksi TCP ke server yang ditentukan, merespons dengan respons HTTP 200 (Connection Established), dan kemudian menyekop atau mencicil paket bolak-balik antara klien dan server tanpa memahami atau menafsirkan lalu lintas terowongannya.


CONNECT tunnel melalui Squid
Saat browser menetapkan tunnel CONNECT melalui squid, Access Controls dapat mengendalikan permintaan CONNECT, namun hanya tersedia informasi secara terbatas. Misalnya, banyak bagian umum dari permintaan URL tidak ada dalam permintaan CONNECT seperti :
         Skema atau protokol URL (misalnya, http: //, https: //, ftp: // , voip://, itunes://, atau telnet:// ),
         Jalur/ patch URL (misalnya, /index.html atau/ secure /image / ),
         dan string kueri (misalnya ? a=b &c=d )
Dengan HTTPS, semua bagian yang di atas hadir dalam permintaan HTTP yang dienkapsulasi dan mengalir melalui terowongan, namun squid tidak memiliki akses ke pesan yang terenkripsi tersebut. Protokol tunnelled lainnya mungkin tidak menggunakan pesan HTTP dan URL (misalnya, telnet). 

Penting untuk diperhatikan bahwa protokol yang melewati CONNECT tidak terbatas pada apa yang biasanya ditangani squid. Logikanya, apa pun yang menggunakan koneksi TCP dua arah dapat dilewatkan melalui terowongan CONNECT. Inilah sebabnya mengapa default ACL squid dimulai dengan deny CONNECT! SSL_Ports dan mengapa kita harus memiliki alasan bagus untuk menempatkan jenis aturan allow pada aturan di atas.

Intercepting CONNECT tunnels (Mencegat terowongan CONNECT)
Browser mengirimkan permintaan CONNECT saat dikonfigurasi untuk berkomunikasi/ memakai proxy. Jadi, tidak perlu mencegat permintaan CONNECT.  TBD: Dokumentasi tentang apa yang terjadi pada squid tidak mencegat permintaan CONNECT, entah karena squid telah salah dikonfigurasi untuk mencegat lalu lintas yang ditujukan ke proxy lain atau karena klien yang mungkin jahat mengirim permintaan CONNECT buatan tangan untuk mengetahui bahwa itu akan dicegat.

Terowongan CONNECT Bumping
PERINGATAN:  HTTPS dirancang untuk memberikan pengguna harapan akan privasi dan keamanan. Mengekstrusi terowongan HTTPS tanpa persetujuan atau pengetahuan pengguna mungkin melanggar norma etika dan mungkin melanggar hukum di yurisdiksi anda. Fitur dekripsi squid yang dijelaskan di sini atau di tempat lain dirancang untuk diterapkan dengan persetujuan pengguna atau paling tidak di lingkungan di mana dekripsi tanpa persetujuan bisa di sebut legal. Fitur-fitur ini juga menggambarkan mengapa pengguna harus berhati-hati dalam mempercayai koneksi HTTPS dan mengapa link terlemah dalam rantai perlindungan HTTPS sedikit rapuh. Mengekstrusi terowongan HTTPS merupakan kategori serangan man-in-the-middle jika di lihat dari sudut pandang keamanan jaringan secara keseluruhan.

Squid SslBump dan fitur yang terkait dengannya dapat digunakan untuk mendekripsi terowongan HTTPS CONNECT saat mereka melewati proxy squid. Hal ini memungkinkan untuk menangani pesan di terowongan HTTP seolah-olah pesan HTTP biasa, termasuk menerapkan kontrol akses terperinci dan melakukan adaptasi konten (misalnya, memeriksa request body  terhadap kebocoran informasi dan memeriksa respon terhadap virus). Kesalahan konfigurasi, bug squid, dan serangan berbahaya dapat menyebabkan pesan yang tidak terenkripsi keluar dari batas squid. Dari sudut pandang browser, pesan yang dienkapsulasi tidak dikirim ke proxy. Dengan demikian, keterbatasan intersepsi umum, seperti ketidakmampuan untuk mengotentikasi permintaan tertanam individual, berlaku di sini juga.

Sambungan SSL / TLS langsung
Saat browser membuat sambungan aman langsung dengan server asli, tidak ada permintaan HTTP CONNECT. Permintaan HTTP pertama kali yang dikirim pada koneksi semacam itu sudah dienkripsi. Dalam kebanyakan kasus, squid keluar dari lingkarannya: Squid tidak tahu apa-apa tentang koneksi itu dan tidak dapat memblokir atau proxy lalu lintas itu. Pengecualian terhadap reverse proxy dan intersepsi dijelaskan di bawah ini.

Sambungan SSL/ TLS langsung ke reverse proxy
Squid-2.5 atau yang lebih baru dapat menghentikan koneksi TLS atau SSL. Anda harus membangun/ build squid dengan --enable-ssl pada saat install/ re-build/ compile. Lihat https_port untuk informasi lebih lanjut. Squid-3.5 dan yang berikutnya dapat  melakukan autodetek terhadap ketersediaan perpustakaan GnuTLS dan mengaktifkan fungsinya jika tersedia. OpenSSL atau LibreSSL harus diaktifkan secara eksplisit dengan opsi configure --with-openssl saat mencompile/merebuild . Jika library/ perpustakaan dipasang di lokasi non-standar, anda mungkin perlu menggunakan opsi konfigurasi --with-foo=PATH. Lihat configure --help pada terminal untuk rinciannya.
Ini mungkin paling berguna dalam konfigurasi pengganti (aka, http accelerator, reverse proxy). Cukup konfigurasikan Squid dengan konfigurasi proxy normal dengan menggunakan port 443 dan rincian sertifikat SSL pada baris https_port .

Mencegat koneksi SSL / TLS langsung
Hal ini dimungkinkan untuk mencegat koneksi HTTPS ke server asli di https_port squid. Ini mungkin berguna di lingkungan pengganti (aka, http accelerator, reverse proxy), namun terbatas pada situasi di mana squid dapat mewakili server asli menggunakan sertifikat SSL server assli tersebut. Dalam kebanyakan situasi, penyadapan koneksi HTTPS langsung tidak akan bekerja dan tidak ada gunanya karena squid tidak dapat melakukan apapun dengan lalu lintas terenkripsi - Squid bukanlah proxy tingkat TCP.

Bumping koneksi SSL/ TLS langsung
PERINGATAN: HTTPS dirancang untuk memberi pengguna harapan akan privasi dan keamanan. Mengekstrusi terowongan HTTPS tanpa persetujuan atau pengetahuan pengguna mungkin melanggar norma etika dan mungkin melanggar hukum di yurisdiksi anda. Fitur dekripsi squid yang dijelaskan di sini atau di tempat lain dirancang untuk diterapkan dengan persetujuan pengguna atau, paling tidak, di lingkungan di mana dekripsi tanpa persetujuan itu di sebut legal. Fitur-fitur ini juga menggambarkan mengapa pengguna harus berhati-hati dalam mempercayai koneksi HTTPS dan mengapa link terlemah dalam rantai perlindungan HTTPS sedikit rapuh. Mengekstrusi terowongan HTTPS merupakan serangan man in the middle dari sudut pandang keamanan jaringan secara keseluruhan.

Kombinasi squid NAT Interception , SslBump , dan fitur yang terkait dengannya dapat digunakan untuk mencegat koneksi HTTPS langsung dan mendekripsi pesan HTTPS saat mereka melewati proxy squid. Hal ini memungkinkan untuk menangani pesan HTTPS yang dikirim ke server asli seolah-olah pesan HTTP biasa, termasuk menerapkan kontrol akses terperinci dan melakukan adaptasi konten (misalnya, memeriksa request body untuk kebocoran informasi dan memeriksa respon dari virus). Kesalahan konfigurasi, bug squid, dan serangan berbahaya dapat menyebabkan pesan yang tidak terenkripsi keluar dari batas squid.

Saat ini, lalu lintas squid-to-client pada koneksi HTTPS langsung yang dicegat/ intercept tidak dapat menggunakan Dynamic Certificate Generation , ini akan menyebabkan peringatan pada browser dan membuat konfigurasi seperti itu hampir tidak praktis. Keterbatasan inilah yang akan ditangani oleh proyek bagian bump-server-first.
Dari sisi browser, pesan yang dicegat/ intercept tidak dikirim ke proxy. Dengan demikian, keterbatasan intersepsi secara umum, seperti ketidakmampuan untuk mengotentikasi permintaan berlaku untuk transaksi yang disadap/ bumped tercegat juga.

Koneksi browser-Squid terenkripsi
Sementara upaya perancangan HTTPS difokuskan pada komunikasi end-to-end,  cara ini akan menyenangkan karena dapat mengenkripsi koneksi browser ke proxy (tanpa membuat terowongan CONNECT yang memblokir squid dari pengaksesan dan penyimpanan konten). Ini akan memungkinkan misalnya penggunaan proxy jarak jauh yang aman yang berada di jaringan lain.

Squid dapat menerima lalu lintas proxy biasa menggunakan https_port dengan cara yang sama seperti squid menggunakan perintah http_port . Sayangnya, browser modern yang populer tidak mengizinkan konfigurasi koneksi proxy terenkripsi TLS/ SSL. Ada laporan bug yang muncul terhadap sebagian besar browser tersebut sekarang, menunggu dukungan muncul. Jika anda berminat, tolong bantu tim browser agar hal itu terjadi.

Di lain hal, trik menggunakan stunnel atau terowongan SSH diperlukan untuk mengenkripsi koneksi browser-ke-proxy sebelum meninggalkan mesin klien. Ini agak berat di jaringan dan bisa malah lambat hasilnya.

Chrome
Browser Chrome dapat terhubung ke proxy melalui koneksi SSL jika dikonfigurasi untuk menggunakannya di file PAC atau tombol perintah. Konfigurasi via GUI nampaknya tidak atau belum dimungkin.

Firefox
Browser Firefox 33.0 dapat terhubung ke proxy melalui koneksi TLS jika dikonfigurasi untuk menggunakannya dalam file PAC. Konfigurasi via GUI nampaknya tidak atau belum dimungkin. meski ada hack hack untuk embedding logika PAC .
Masih ada bug penting yang terbuka:
Jika anda memiliki masalah saat menambahkan trust untuk cert proxy, ada sebuah proses oleh Patrick McManus untuk menyelesaikannya.

Selengkapnya

Miror Repository Ubuntu 10.04 Setelah EOL

Nih bro bagi yang lagi kesulitan cari mirror repository ubuntu 10.04 LTS yang statusnya End Of Life saat di install di jaman now yaitu 2017 dan selalu menemui error saat menjalankan sudo apt-get update.

deb http://old-releases.ubuntu.com/ubuntu/ lucid-security main restricted universe multiverse
deb-src http://old-releases.ubuntu.com/ubuntu/ lucid-security main restricted universe multiverse

deb http://old-releases.ubuntu.com/ubuntu/ lucid-updates main restricted universe multiverse
deb-src http://old-releases.ubuntu.com/ubuntu/ lucid-updates main restricted universe multiverse

deb http://old-releases.ubuntu.com/ubuntu/ lucid-backports main restricted universe multiverse
deb-src http://old-releases.ubuntu.com/ubuntu/ lucid-backports main restricted universe multiverse

deb http://old-releases.ubuntu.com/ubuntu/ lucid-proposed main restricted universe multiverse
deb-src http://old-releases.ubuntu.com/ubuntu/ lucid-proposed main restricted universe multiverse

deb http://old-releases.ubuntu.com/ubuntu/ lucid main restricted universe multiverse
deb-src http://old-releases.ubuntu.com/ubuntu/ lucid main restricted universe multiverse

deb http://archive.canonical.com/ lucid partner
Selengkapnya

Disable/ enable service saat boot di Debian

Banyak cara melakukan disable/ enable service saat boot di Debian ataupun di distribusi Linux lainnya salah satunya dengan rcconf dan kebetulan tools ini lumayan cocok untuk saya karena tidak ribet, tampilannya seperti TASKSEL tingga centang atau tidak dengan tombol space di keyboard.

Install rcconf :
apt-get install rcconf

Untuk menjalankannya cukup dengan :
rcconf

Maka tampilannya akan seperti screenshoot di bawah ini :



















Semoga bermanfaat.
Selengkapnya

Setup Debian 7 sebagai Hostpot dengan hostapd dan dhcp server

Setup Wireless Access point (hotspot) di Debian 7 dengan Hostapd dan DHCP server. fg

TOPOLOGI
Internet---Router/Modem ---eth0--Debian7--wlan0---ClientPC+Android, dll

















Seting Interfaces nya di /etc/network/interfaces :

nano /etc/network/interfaces

isikan menjadi atau sesuaikan hingga seperti di bawah ini:

auto lo # Interface Loop
iface lo inet loopback


auto eth0 #Interface ke Modem/Router
iface eth0 inet static
        address 192.168.8.2
        network 192.168.8.0
        netmask 255.255.255.0
        broadcast 255.255.255.0
        gateway 192.168.8.1
        dns-nameservers 192.168.8.1

auto wlan0 # Interface Wireless yang mengarah ke LAN
iface wlan0 inet static
    address 192.168.1.1
    netmask 255.255.255.0
    network 192.168.1.0
    broadcast 192.168.1.255


Restart interfaces
/etc/init.d/networking restart

Install DHCP Server dan Hostapd
apt-get install hostapd isc-dhcp-server

Edit file di /etc/default/isc-dhcp-server
nano /etc/default/isc-dhcp-server

dan tambahkan hingga jadi seperti di bawah ini, dalam konfig saya interfaces yang mengarah ke LAN ialah wlan0, silahkan sesuaikan jika di kalian berbeda  :
INTERFACES="wlan0"

Buka file dhcpd.conf di /etc/dhcp :
nano /etc/dhcp/dhcpd.conf

Edit atau samakan hingga seperti di bawah ini :
subnet 192.168.1.0 netmask 255.255.255.0 {
  range 192.168.1.10 192.168.1.20;
  option domain-name-servers 192.168.8.1;
  option subnet-mask 255.255.255.0;
  option routers 192.168.1.1;
  option broadcast-address 192.168.1.255;
  default-lease-time 600;
  max-lease-time 7200;

host laptop_ute {
hardware ethernet 00:17:C4:BE:C3:DA;
fixed-address 192.168.1.10;
}
host mira {
hardware ethernet AC:C1:EE:89:E9:3B;
fixed-address 192.168.1.11;
}
host droid_ute {
hardware ethernet 78:24:AF:0B:0E:C5;
fixed-address 192.168.1.12;
}
}

** Catatatan : 
Konfigurasi diatas ialah contoh kasus dimana kita menginginkan DHCP Server dapat berjalan namun memberikan IP Statik ke Klien nya yang telah di tandai oleh MAC ADDRESS masing-masing device klien.

Edit file default hostapd yang ada di /etc/default :
nano /etc/default/hostapd

Edit atau tambahkan hingga seperti di bawah ini :

# Defaults for hostapd initscript
#
# See /usr/share/doc/hostapd/README.Debian for information about alternative
# methods of managing hostapd.
#
# Uncomment and set DAEMON_CONF to the absolute path of a hostapd configuration
# file and hostapd will be started during system boot. An example configuration
# file can be found at /usr/share/doc/hostapd/examples/hostapd.conf.gz
#
DAEMON_CONF="/etc/hostapd/hostapd.conf"

# Additional daemon options to be appended to hostapd command:-
#       -d   show more debug messages (-dd for even more)
#       -K   include key data in debug messages
#       -t   include timestamps in some debug messages
#
# Note that -B (daemon mode) and -P (pidfile) options are automatically
# configured by the init.d script and must not be added to DAEMON_OPTS.
#
#DAEMON_OPTS=""


Exit dan Save

Sekarang buat file hostapd.conf di dalam /etc/hostapd :
nano /etc/hostapd/hostapd.conf

Isikan dan sesuaikan hingga seperti di bawah ini :

interface=wlan0 ##Sesuaikan interfaces di kalian
driver=nl80211
country_code=ID
ssid=uteAP ##Sesuaikan dengan SSID yang kalian inginkan
hw_mode=g
channel=3
wpa=2
wpa_passphrase=abc12345 ##Password SSID, sesuaikan dengan yang kalian inginkan
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
auth_algs=1
macaddr_acl=0


Exit dan Save

Selesai, silahkan restart masing-masing servicenya. Sampai disini harusnya Hostspot sudah aktif dan bisa di scan dari devices klien. Harap setup IP Forward, NAT, dan IPTABLES nya jika belum.












Selengkapnya

Cara Enable-kan squid untuk support SSL/HTTPS

Saat posting ini di buat telah diketahui bahwa jika kita menginstall squid via apt-get maka belum support atau enable SSL. Cara check/ mengetahuinya bisa dengan mengetikan perintah :

squid -v

atau

squid3 -v

Berikut ini ialah Output dari squid yang ada di laptop saya, jika kita amati tidak ada --enable-ssl atau  --with-openssl :

root@mylaptop:/home/ute# squid -v
Squid Cache: Version 3.5.23
Service Name: squid
Debian linux
configure options:  '--build=i686-linux-gnu' '--prefix=/usr' '--includedir=${prefix}/include' '--mandir=${prefix}/share/man' '--infodir=${prefix}/share/info' '--sysconfdir=/etc' '--localstatedir=/var' '--libexecdir=${prefix}/lib/squid3' '--srcdir=.' '--disable-maintainer-mode' '--disable-dependency-tracking' '--disable-silent-rules' 'BUILDCXXFLAGS=-g -O2 -fdebug-prefix-map=/build/squid3-gT5oqG/squid3-3.5.23=. -fstack-protector-strong -Wformat -Werror=format-security -Wdate-time -D_FORTIFY_SOURCE=2 -Wl,-z,relro -Wl,-z,now -Wl,--as-needed' '--datadir=/usr/share/squid' '--sysconfdir=/etc/squid' '--libexecdir=/usr/lib/squid' '--mandir=/usr/share/man' '--enable-inline' '--disable-arch-native' '--enable-async-io=8' '--enable-storeio=ufs,aufs,diskd,rock' '--enable-removal-policies=lru,heap' '--enable-delay-pools' '--enable-cache-digests' '--enable-icap-client' '--enable-follow-x-forwarded-for' '--enable-auth-basic=DB,fake,getpwnam,LDAP,NCSA,NIS,PAM,POP3,RADIUS,SASL,SMB' '--enable-auth-digest=file,LDAP' '--enable-auth-negotiate=kerberos,wrapper' '--enable-auth-ntlm=fake,smb_lm' '--enable-external-acl-helpers=file_userip,kerberos_ldap_group,LDAP_group,session,SQL_session,time_quota,unix_group,wbinfo_group' '--enable-url-rewrite-helpers=fake' '--enable-eui' '--enable-esi' '--enable-icmp' '--enable-zph-qos' '--enable-ecap' '--disable-translation' '--with-swapdir=/var/spool/squid' '--with-logdir=/var/log/squid' '--with-pidfile=/var/run/squid.pid' '--with-filedescriptors=65536' '--with-large-files' '--with-default-user=proxy' '--enable-build-info=Debian linux' '--enable-linux-netfilter' 'build_alias=i686-linux-gnu' 'CFLAGS=-g -O2 -fdebug-prefix-map=/build/squid3-gT5oqG/squid3-3.5.23=. -fstack-protector-strong -Wformat -Werror=format-security -Wall' 'LDFLAGS=-Wl,-z,relro -Wl,-z,now -Wl,--as-needed' 'CPPFLAGS=-Wdate-time -D_FORTIFY_SOURCE=2' 'CXXFLAGS=-g -O2 -fdebug-prefix-map=/build/squid3-gT5oqG/squid3-3.5.23=. -fstack-protector-strong -Wformat -Werror=format-security'



Berbeda dengan output squid yang telah di rebuild pada router saya, liat teks yang di warnai merah :

root@ncuptea:~/squid_src# squid3 -v
Squid Cache: Version 3.4.8
Debian linux
configure options:  '--build=i486-linux-gnu' '--prefix=/usr' '--includedir=${prefix}/include' '--mandir=${prefix}/share/man' '--infodir=${prefix}/share/info' '--sysconfdir=/etc' '--localstatedir=/var' '--libexecdir=${prefix}/lib/squid3' '--srcdir=.' '--disable-maintainer-mode' '--disable-dependency-tracking' '--disable-silent-rules' '--datadir=/usr/share/squid3' '--sysconfdir=/etc/squid3' '--mandir=/usr/share/man' '--enable-inline' '--disable-arch-native' '--enable-async-io=8' '--enable-storeio=ufs,aufs,diskd,rock' '--enable-removal-policies=lru,heap' '--enable-delay-pools' '--enable-cache-digests' '--enable-icap-client' '--enable-follow-x-forwarded-for' '--enable-auth-basic=DB,fake,getpwnam,LDAP,MSNT,MSNT-multi-domain,NCSA,NIS,PAM,POP3,RADIUS,SASL,SMB' '--enable-auth-digest=file,LDAP' '--enable-auth-negotiate=kerberos,wrapper' '--enable-auth-ntlm=fake,smb_lm' '--enable-external-acl-helpers=file_userip,kerberos_ldap_group,LDAP_group,session,SQL_session,unix_group,wbinfo_group' '--enable-url-rewrite-helpers=fake' '--enable-eui' '--enable-esi' '--enable-icmp' '--enable-ssl' '--enable-build-info=Debian linux' '--enable-linux-netfilter' 'build_alias=i486-linux-gnu' 'CFLAGS=-g -O2 -fPIE -fstack-protector --param=ssp-buffer-size=4 -Wformat -Werror=format-security -Wall' 'LDFLAGS=-fPIE -pie -Wl,-z,relro -Wl,-z,now' 'CPPFLAGS=-D_FORTIFY_SOURCE=2' 'CXXFLAGS=-g -O2 -fPIE -fstack-protector --param=ssp-buffer-size=4 -Wformat -Werror=format-security'




Jadi untuk meng-enablekan squid supaya support SSL yang harus dilakukan me-rebuild squid nya. Dalam contoh saya ini sebelumnya telah terinstall dan berjalan squid v3.1, namun source squid untuk di rebuild yang saya dapatkan atau akan saya pakai ialah v3.4

Langkah-langkah :

Stop service squid yang berjalan sebelumnya :

/etc/init.d/squid3 stop

Buatlah folder atau direktori di mana kalian saat ini :

mkdir /root/squid_source

Masuk ke folder/direktori squid_source yang baru saja di buat :

cd squid_source

Install dependensi yang di butuhkan :

apt-get install build-essential fakeroot devscripts gawk gcc-multilib dpatch
apt-get build-dep squid3
apt-get build-dep openssl
apt-get source squid3
apt-get install libssl-dev

*cat : versi squid source-nya mungkin bisa berbeda di kalian, jadi check dulu dengan perintah ls pada direktori /root/source_squid.


Edit dan ganti default opsi compiler untuk support SSL :

nano squid3-3.4.8/debian/rules

Tambahkan atau sesuaikan seperti dibawah ini, (lihat yang di warnai merah) :

DEB_CONFIGURE_EXTRA_FLAGS := --datadir=/usr/share/squid3 \
--sysconfdir=/etc/squid3 \
--mandir=/usr/share/man \
--enable-inline \
--disable-arch-native \
--enable-async-io=8 \
--enable-storeio="ufs,aufs,diskd,rock" \
--enable-removal-policies="lru,heap" \
--enable-delay-pools \
--enable-cache-digests \
--enable-icap-client \
--enable-follow-x-forwarded-for \
--enable-auth-basic="DB,fake,getpwnam,LDAP,MSNT,MSNT-multi-domain,NCSA,NIS,PAM,POP3,RADIUS,SASL,SMB" \
--enable-auth-digest="file,LDAP" \
--enable-auth-negotiate="kerberos,wrapper" \
--enable-auth-ntlm="fake,smb_lm" \
--enable-external-acl-helpers="file_userip,kerberos_ldap_group,LDAP_group,session,SQL_session,unix_group,wbinfo_group" \
--enable-url-rewrite-helpers="fake" \
--enable-eui \
--enable-esi \
--enable-icmp \
--enable-ssl
--enable-zph-qos \
--enable-ecap \
--disable-translation \
--with-swapdir=/var/spool/squid3 \
--with-logdir=/var/log/squid3 \
--with-pidfile=/var/run/squid3.pid \
--with-filedescriptors=65536 \
--with-large-files \
--with-default-user=proxy

Pindah atau masuk ke direktori squid3-3.4.8 yang ada di source_squid yang telah di buat diatas sebelumnya :

cd squid3-3.4.8

Mulailah mengkompile. Tunggu sampai selesai prosesnya yang lumayan lama sekitar 30 menit dalam kasus saya ini :

debuild -us -uc -b

Install paket berekstensi .deb secara sekaligus yang telah di kompile pada folder atau direktori source_squid :

dpkg -i squid3_3.4.8-6+deb8u2~bpo70+1_i386.deb squid3-common_3.4.8-6+deb8u2~bpo70+1_all.deb squid3-dbg_3.4.8-6+deb8u2~bpo70+1_i386.deb squid-cgi_3.4.8-6+deb8u2~bpo70+1_i386.deb squidclient_3.4.8-6+deb8u2~bpo70+1_i386.deb squid-purge_3.4.8-6+deb8u2~bpo70+1_i386.deb

Selesai..

Next artikel mungkin akan saya posting setup squid untuk bisa cache https/ssl nya.


Troubleshoot :
Dalam kasus saya, saat menjalankan file konfigurasi squid.conf yang seharusnya tidak ada kesalahan jadi terdapat error saat mem-parse ulang seperti di bawah ini :

Command :
squid3 -k parse

Output :
WARNING: Cannot write log file: /var/log/cache.log
/var/log/cache.log: Permission denied
         messages will be sent to 'stderr'.



Maka untuk memperbaikinya adalah merubah level moderasi (chmod) pada link direktory target yang ada di dalam squid.conf :
  • cache_dir
  • cache.log 
Contoh :
Merubah moderasi tempat cache (cache_dir) yang ada di /home/proxy :
chmod 777 /home/proxy

Merubah moderasi tempat log cache yang ada di /var/log :
chmod 777 /var/log

Selesai, silahkan check squid3 -k parse lagi dan seharusnya hilang problem di atas.



Selengkapnya

Install squid di Windows Oke!

Beberapa hari ini iseng di kantor menginstallkan Squid Proxy Server versi 2.8 di Windows eh ternyata berhasil, windows yang saya installkan squid ini adalah windows 7 namun setelah saya coba juga pada Windows Xp Professional di Rumah berhasil juga.

Langsung saja, topologi di kantor saya sebagai berikut :

Modem AHA<--->Router TP_LINK<--->PC1<--->PC2<--->Dan_Seterusnya


Lebih rincinya kalian baca saja catatan yang terdokumentasi di bawah ini tentang install Squid di Windows 7 atau Windows XP Professional yang berjalan sukses.

  • Download versi terakhir squid untuk Windows dari situs resmi disini atau download versi yang sama dengan yang saya pakai di sini yakni squid v2.7.2
  •  Install seperti biasa file installer squid yang baru anda download di atas. Berikut screenshoot proses installasi executable-nya :





















  • Setelah langkah installasi squid selesai anda jangan heran di Start Menu > All Program tidak terindeks Aplikasi Squid ini. Direktori Squid default ada di c:\squid dan di dalam folder squid itu sendiri ada subfolder :  
    bin, docs, etc, libexec, sbin, share, system32, var
      

















    • Lakukan backup file squid.conf, contoh dengan cara berikut :
      copy pastekan squid.conf lalu rename/namai menjadi squid.conf.asli dalam 1 folder tersebut supaya lebih gampang kalau ada apa-apa maka tinggal hapus squid.conf lalu namai squid.conf.asli menjadi squid.conf dan restart komputer.
    • Tidak seperti kebanyakan seting software di Windows hanya cukup dengan klak-klik, cecklist/uncheck opsi yang ada maka langsung berjalan. 

      Pada squid di windows untuk mengkonfigurasi harus mengedit file squid.conf barulah squid bisa berjalan, namun jika kalian kurang familiar dengan squid maka anda tinggal samakan isi squid.conf di sistem Windows anda dengan punya saya di bawah ini yang sudah berjalan dan sederhana :

      #    WELCOME TO SQUID 2.7.STABLE8
      acl all src all
      acl manager proto cache_object
      acl localhost src 127.0.0.1/32
      acl to_localhost dst 127.0.0.0/8 0.0.0.0/32

      acl localnet src 10.0.0.0/8    # RFC1918 possible internal network
      acl localnet src 172.16.0.0/12    # RFC1918 possible internal network
      acl localnet src 192.168.0.0/16    # RFC1918 possible internal network
      acl husen src 192.168.1.0/32    #SESUAIKAN DGN LOKAL ANDA

      acl SSL_ports port 443
      acl Safe_ports port 80        # http
      acl Safe_ports port 21        # ftp
      acl Safe_ports port 443        # https
      acl Safe_ports port 70        # gopher
      acl Safe_ports port 210        # wais
      acl Safe_ports port 1025-65535    # unregistered ports
      acl Safe_ports port 280        # http-mgmt
      acl Safe_ports port 488        # gss-http
      acl Safe_ports port 591        # filemaker
      acl Safe_ports port 777        # multiling http
      acl CONNECT method CONNECT

      http_access allow manager localhost
      http_access allow husen
      http_access deny manager

      http_access deny !Safe_ports
      http_access deny CONNECT !SSL_ports
      http_access allow localnet
      http_access deny all
      icp_access allow localnet
      icp_access deny all

      http_port 3128      # port squid
      hierarchy_stoplist cgi-bin ?
      cache_mem 8 MB
      maximum_object_size_in_memory 32 KB
      memory_replacement_policy lru
      cache_replacement_policy lru
      cache_dir ufs c:/squid/var/cache 500 24 256
      cache_swap_low 90
      cache_swap_high 95

      access_log c:/squid/var/logs/access.log squid
      refresh_pattern ^ftp:        1440    20%    10080
      refresh_pattern ^gopher:    1440    0%    1440
      refresh_pattern -i (/cgi-bin/|\?) 0    0%    0
      refresh_pattern .        0    20%    4320
      quick_abort_pct 95

      cache_mgr webmaster



      Jika sudah di rasa pas dan tidak ada yang salah silahkan save dan tutup
       





    • Sekarang saat nya mem-check apakah konfig kita file squid.conf ada yang salah, cara nya Buka command promp Windows kemudian ketikan, jika pas di Enter tidak ada apa berarti penulisan konfigurasi squid sudah benar :
      c:\squid\sbin\squid -k parse -n squid
    • Sekarang saat nya membuat direktori cache squid, cara nya masih pada command promp Windows kemudian ketikan, tunggu hingga selesai :
      c:\squid\sbin\squid -z
    • Masih pada Command Prompt, saatnya Install squid sebagai services dengan mengetikan seperti berikut:
      c:\squid\sbin\squid -i
    •  Tutup command prompt Windows, saat-nya mengaktifkan services squid dari services.msc. Cara nya Buka Run atau tekan logo Windows+R kemudian ketikan services.msc kemudian Enter. Cari services yang bernama squid lalu klik Start
    • Selesai dan silahkan restart komputer untuk menerapkan perubahan.
    Cara pakai nya manual ya, tinggal masuk ke option browser firefox misalnya, lalu masukan IP Komputer yang terinstall Squid dan Port nya..jika sama dengan di atas maka port nya adalah 3128.


    Sudah dulu ya, selamat mencoba..capek nulis nya saya :D..jika di rasa ada kesalahan tulis atau ada yang kurang paham silahkan tinggalkan komenter!!! 
    Selengkapnya

    Solusi trial ispy Blackberry dan sms backup blackberry

    I-Spy Blackberry atau SMS Backup cukup terkenal di kalangan pengguna blackberry untuk memata-matai namun cukup mengesalkan jika masa trial atau coba aplikasi yaitu 1 minggu ini telah habis maka tidak ada pilihan selain mengupgrade lisensinya yang mengharuskan kita membayar.  Belajar dari pengalaman saya browsing mencari sn I-Spy Blackberry atau sn SMS Backup ternyata hampir tidak ada, bahkan masuk-masuk ke situs warez atau underground juga untuk mendapatkan crack ispy blackberry atau SMS Backup full version nya.

    Akhirnya barulah beberapa hari ini saya berhasil mengakali masa trial i-spy blackberry dan sms backup ini yaitu dengan menginstall ulang aplikasi tersebut tanpa menghapus aplikasi sebelumnya yang telah ada. Nah jadi untuk mengakali versi full version dari aplikasi ispy blackberry atau sms backup blackberry ini cukup dengan kita memiliki software mentah di perangkat blackberry untuk kita installkan kembali.

    Dengan mengakali lewat cara di atas kita tidak akan kehilangan log atau history dari aplikasi ini, sekaligus cara ini bukan crack ispy blackberry yang ilegal. SN Linsensi I-Spy Blackberry dan SMS Backup juga tak perlu lagi kita cari untuk menjadikannya full version, cukup kita memiliki software mentahannya saja sudah cukup namun untuk installasinya harus offline dan aplikasinya bisa kalian download di bawah ini :


    Jika kalian belum mengetahui cara menginstall software offline di Blackberry silahkan kalian baca artikel berikutnya tentang Install aplikasi di Blackberry tanpa koneksi internet.


    Selengkapnya

    Mengganti Dynamic Disk ke Basic Disk di Windows

    Basic disks hanya mendukung partisi utama, perluasan partisi, dan drive logis. Basic disks telah didukung dalam sistem operasi sejak MS-DOS, sedangkan disk dinamis telah didukung dalam sistem operasi sejak Windows 2000.

    Pernah melihat list partisi di Computer Management yang bertype Dynamic? Walaupun partisi ini bisa di isikan file-file atau folder di dalamnya namun pada partisi bertype Dynamic tidak akan bisa digunakan untuk men-dual sistem lainnya.

    Jadi intinya jika anda menemui error pada saat akan memakai partisi untuk di installkan sistem lainnya dan terlihat di Computer Management di sistem operasi sebelumnya bahwa type partisinya ialah dynamic bukannya basic, maka salah satu caranya ialah mengganti dinamic disk ke basic disk di sistem yang sedang berjalan.

    Mengganti Dynamic Disk ke Basic Disk
    • Back Up semua isi di partisi yang ingin anda konver dari Dynamic ke Basic.
    • Buka Command Prompt dan ketikan :
      diskpart

      Sample hasil Command Prompt :
      C:\Users\ncuptea>diskpart
      
      Microsoft DiskPart version 6.1.7600
      Copyright (C) 1999-2008 Microsoft Corporation.
      On computer: CITEUREUP
    • Pada Prompt Disk Part ketikan :
      list disk

      Sample hasil Command Prompt :
      DISKPART> list disk
      
        Disk ###  Status         Size     Free     Dyn  Gpt
        --------  -------------  -------  -------  ---  ---
        Disk 0    Online          149 GB      0 B
      
    • Harap catat atau ingat Dynamic Disk yang ingin di convert ke Basic Disk.

      Misal disk 0 yang akan di pilih, pada prompt DISKPART ketikan :
      select disk 0

      Sample hasil Command Prompt :
      DISKPART> select disk 0
      
      Disk 0 is now the selected disk.
      
    • Pada prompt DISKPART ketikan :
      detail disk

      Sample hasil Command Prompt :
      DISKPART> DETAIL DISK
      
      WDC WD1600BEVT-22ZCT0 ATA Device
      Disk ID: 07E107E0
      Type   : ATA
      Status : Online
      Path   : 0
      Target : 0
      LUN ID : 0
      Location Path : PCIROOT(0)#PCI(1F02)#ATA(C00T00L00)
      Current Read-only State : No
      Read-only  : No
      Boot Disk  : Yes
      Pagefile Disk  : Yes
      Hibernation File Disk  : No
      Crashdump Disk  : Yes
      Clustered Disk  : No
      
        Volume ###  Ltr  Label        Fs     Type        Size     Status     Info
        ----------  ---  -----------  -----  ----------  -------  ---------  --------
        Volume 2     C   System       NTFS   Partition     53 GB  Healthy    System
        Volume 3     D   Data         FAT32  Partition     88 GB  Healthy
    • Untuk masing-masing volume pada disk, pada prompt DiskPart, ketik:
      select volume
    • Dan lalu ketikan :
      delete volume
    • Pada prompt DISKPART ketikan :
      select disk
    • Tentukan jumlah disk disk yang ingin Anda mengkonversi ke basic disk.

      Pada prompt DiskPart, ketik:
      convert basic

    Selesai
    Selengkapnya