soal jaringan komputer

  • Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan jaringan?

Jawaban :

192.168.15.0 menunjukkan alamat ip kelas c. / 25 menunjukkan jumlah host yang diperbolehkan dalam range ip tersebut yaitu 126 pc.

170.10.155.21:25 menunjukkan ip 170.10.155.21:25 sedang berkomunikasi melalui port / pintu nomor 25. angka 25 dibelakang ip tersebut menunjukkan port / pintu yang digunakan dalam berkomunikasi.

Hubungannya dengan sistem keamanan jaringan adalah ip merupakan pengalamatan komputer kita dalam jaringan dan port adalah pintu masuk yang dipergunakan untuk berkomunikasi dengan komputer lainnya.

  • Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masingmasing memiliki IP 192.168.1.11/25, 192.168.1.12/25 dan 192.168.1.200/25, jika salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?

Jawaban :

Menurut analisa saya, sekarang targantung dari virus itu sendiri. Ada virus yang tidak menyerang jaringan ada juga yang menyerang. Tapi kemungkinan itu ada, melihat perkembangan virus saat ini mulai ada yang mempunyai POP 3 sendiri sebagai contoh brontok. Virus yang berjenis trojan itu akan menyerang dari data server. Kalau server sudah terserang maka client-client yang mengakses server akan terkena juga. Kalau komputer clientnya tidak mempunyai antivirus dan firewallnya lemah akan cepat sekali terinfeksi oleh virus.

  • Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah anda untuk mengatasi gangguan tersebut?

Jawaban :

Penyebab dari kita mendapat kiriman e-mail dari seseorang yang tidak dikenal dengan jumlah ribuan adalah karena lemahnya filter mail kita. Serangan ini diistilahkan dengan Mail-Bombing, dimana inbox kita akan dikirimi ribuan mail sehingga menyebabkan inbox mail kita freeze dan tidak dapat menerima e-mail lagi.

Untuk mencegah e-mail bombing :

a. bisa menggunakan software pemfilter e-mail seperti : Stalker, Musashi, Email Chomper, SPAM Attack, Spam Buster, Spam Killer, Spam Assasains, dsb.

b. Kita bisa melaporkannya pada provider tempat kita menggunakan jasa e-mail untuk memblok ip penyerang.

  • Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk membuat jaringannya menjadi aman dan terproteksi dengan baik?

Jawaban :

· Backup sistem konfigurasi dan data penting. Lakukan backup, termasuk dokumentasi, konfigurasi, dan data penting lain yang berguna untuk me-restore sistem bila terjadi masalah. Gunakan beberapa metode seperti backup menggunakan tape, backup ke masing-masing disk di local server atau lakukan backup kemudian kirimkan hasilnya ke remote server di tempat yang berbeda.

· Backup log system. Lakukan backup untuk log dari server, baik ke local server atau dikirim secara otomatis ke server lainnya. Dengan demikian, jika suatu saat ada backer yang berhasil masuk ke sistem jaringan Anda dan menghapus log aktivitas ilegalnya, Anda pun masih menyimpan log-nya di tempat lain yang lebih aman.

· Jangan terlalu mengandalkan firewall. Sebaiknya firewall juga dipasang di setiap komputer atau server yang terhubung ke Internet, untuk melindungi server bila terjadi kesalahan konfigurasi pada sistem.

· Nonaktifkan service yang kurang perlu, misalnya web server, SNMP, FTP, dan sebagainya. Jalankan hanya yang perlu saja untuk mengurangi ancaman keamanan internal maupun eksternal. Ini untuk mengantisipasi terjadinya security hole atau vulnerability pada service yang sedang berjalan tapi kurang diperlukan. Apabila Anda sudah menonaktifkan service yang kurang perlu, lakukan tes untuk memastikan kembali. Untuk service yang masih aktif, gunakan password yang susah ditebak (untuk SNMP community strings, ubah default password yang diberikan oleh vendor peralatan). Batasi akses menggunakan ACL.

· Pastikan sistem antivirus update di semua server dan komputer yang masih terhubung ke Internet berjalan dengan baik, lakukan update antivirus sebelum meninggalkan tempat kerja.

· Akses secara fisik ke peralatan network haruslah restricted. Seluruh peralatan fisik hanya boleh diakses oleh staf yang berkepentingan, baik selama dan setelah jam kerja. Lokasi fisik ini harus benar-benar aman, termasuk kunci, card key, dan sebagainya

  • Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?

Jawaban :

· Persiapan hacking

Sebelumnya Kita harus memiliki list proxy server yang mendukung proxy-chain untuk menghindari pelacakan. Kita harus mengkoneksikan sekurang-kurangnya 2 anonymous proxy server di 2 negara yang berbeda. Kita dengan mudah mendapatkan proxy server di search engine Google. Namun bila Kita menemukan lebih banyak transparant proxy server, gunakan 3 transparant proxy server yang mendukung chain, dan rutekan koneksinya melintasi beberapa negara, misalnya: Brazil – China – India, sehingga bila dilacak oleh “Pengejar Hacker” maka mereka hanya akan melacak koneksi dari ISP Indonesia ke China.

· Pemeriksaan bug

Pemeriksaan dilakukan secara trial and error pada setiap parameter yang diperkirakan mengandung bug

· Mendownload source code dan file konfigurasi

Kita jejaki setiap link di dalam source code-nya, kemudian kita download. Selanjutnya kita download file konfigurasi web servernya.

· Mengupload file explorer dan windows shell command interface

Dari http://www.powerofpaytv.com/cometadvance/ kita dapat mengupload file explorer misalnya ASF File Explorer yang dibuat oleh Nahuel Foronda and Laura Arguello. Dengan ASF File Explorer, kita dapat membrowse file di harddisk secara lebih leluasa, serta meng-upload, download dan delete file.

· Mengambil alih server

Kita dapat menambahkan user login windows (group administrator) dengan mengeksekusi perintah berikut pada windows shell command interface.

  • Syarat untuk menjadi seorang hacker antara lain harus memahami protokol-protokol internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3 protokol internet yang paling sering dipakai!

Jawaban :

· HTTP (HyperText Transfer Protocol) adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.

· FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.

· SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.

  • Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan gateway yang menghubungkan jaringan LAN & WAN, menurut analisa anda adakah kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?

Jawaban :

Ada, ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinyapaket akan dilewatkan atau tidak.

Berikut ini adalah fungsi dari ACL:
– Membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan.
Misalnya, ACL memblok trafik video, sehingga dapat menurunkan
beban jaringan dan meningkatkan unjuk kerja jaringan.
– Mengatur aliran trafik. ACL mampu memblok update routing. Jika
update tidak dibutuhkan karena kondisi jaringan, maka bandwidth
dapat dihemat.
– Mampu membrikan dasar keamanan untuk akses ke jaringan.
Misalnya, host A tidak diijinkan akses ke jaringan HRD dan host B
diizinkan.
– Memutuskan jenis trafik mana yang akan dilewatkan atau diblok
melalui interface router. Misalnya, trafik email dilayani, trafik telnet
diblok.
– Mengontrol daerah-daerah dimana klien dapat mengakses jaringan.
– Memilih host-hots yang diijinkan atau diblok akses ke segmen jaringan.
Misal, ACL mengijinkan atau memblok FTP atau HTTP.

  • Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer menunjukan pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa tidak ada yang memakai internet pada saat itu? Menurut analisa anda apa penyebabnya? Bagaimana cara penanggulangannya?

Jawaban :

Menurut analisa saya, penyebabnya bisa karena komputer dalam jaringan kita terkena virus. Virus (lebih spesifik lagi virus trojan) itu akan mengupload dan mendownload filenya secara terus menerus dan mengirimkan request ke semua pc yang menyebabkan lalu lintas banwith akan ramai. Penyebab lainnya bisa karena ada pihak yang mencuri bandwith kita, sehingga banwith kita terpakai sangat tinggi sedangkan pada jaringan kita tidak ada yang memakai internet.

Cara penangulangannya :

· Memasang antivirus pada setiap client.

· Mengaktifkan firewall, menfilter setiap paket yang ada pada jaringan.

· Memeriksa port yang ada, apakah ada yang terbuka dan bisa menjadi serangan dari luar dan menutupnya.

  • Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk melakukan hal tersebut?

Jawaban :

· reset firewall
Rule yang perlu dibuat adalah mengosongkan semua jalur firewall dengan melakukan flushing.
# iptables -F INPUT
# iptables -F OUTPUT
# iptables -F FORWARD
# iptables -nvL (utk mengecek kondisi rule dari firewall)

· membatasi semua akses kecuali yang diperbolehkan.
memblokir(DROP) jalur INPUT
# iptables -P INPUT DROP
untuk mengetes lakukan pinging firewall sebelum dan sesudah perintah dieksekusi.

· membuka akses kelayanan DNS
membuka akses berbasis UDP, yaitu DNS server pada port 53.
# iptables -A INPUT -p UDP -s 0/0 –dport 53 -j ACCEPT
perintah diatas berarti, tambahkan atau append (-A) pada chain INPUT, paket yang berjenis
UDP (-p UDP) dengan alamat source sembarang (-s 0/0) dan destination port adalah 53 (–dport 53),
kemudian perkenankan paket tersebut(-j ACCEPT).

· membatasi akses dari sebuah alamat
membatasi akses dari sebuah nomor IP
# iptables -I INPUT -s $BAD_IP/32 -j DROP
perintah diatas berarti, kita ingin menyisipkan perintah di input chain, jika source address
berasal dari $BAD_IP(tanda”/32″menyatakan bahwa dia berupa satu host), maka dia langsung di-DROP.
$BAD_IP tersebut dapat kita gantikan dengan nomor IP.
# iptables -A INPUT -s 192.168.4.12 -j DROP
ini berarti alamat IP 192.168.4.12 tidak bisa mengakses firewall, dan jika sebaliknya
komputer yang menjalankan iptables tidak dapat berkomunikasi dengan pemilik IP 192.168.4.12
maka chain yg digunakan adalah OUTPUT dan parameter -s diganti dengan -d(destination) atau tujuan.
# iptables _A OUTPUT -d 192.168.4.12 -j DROP

· membatasi akses dari sejumlah alamat
# iptables -I INPUT -s $BAD_NET/25 -j LOG
# iptables -I INPUT -s $BAD_NET/25 -j Drop

· memperbolehkan akses ke web server
web server berada pada port 80
# iptables -A INPUT -P TCP -s 0/0 -dport 80 -j ACCEPT

· memperbolehkan akses ke layanan TCP yang lebih kompleks
rule yang dibuat: membatasi akses ke server HTTP (port 80) dan FTP (port 21) serta stateful,
yaitu mencatat state paket yang established, related.
# iptables -A goodtcp -p TCP –syn -j ACCEPT
# iptables -A goodtcp -p TCP -m state –state ESTABLISHED, RELATED, -j ACCEPTED
# iptables -A goodtcp -p TCP -j DROP

# iptables -A tcpsrv -p TCP -s 0/0 –dport 80 -j goodtcp
# iptables -A tcpsrv -p TCP -s 0/0 –dport 21 -j goodtcp

a# iptables -A INPUT -p tcp –syn -destination-port 80 -j ACCEPT
b# iptables -A INPUT -p tcp –syn -s 192.168.4.12 –destination-port 22 -j ACCEPT
c# iptables -A INPUT -p tcp –syn -j DROP
a? mengijinkan komputer lain mengakses port 80 (web server)
b? mengijinkan pemilik IP 192.168.4.12 mengakses port 22 (SSH)
c? menutup semua akses lain selain akses dengan paket yg sesuai dengan aturan sebelumnya.

Drop paket yang tcp yang NEW tapi tidak membuat SYN flag
# iptables -A INPUT -p TCP ! –syn -m state –state NEW -j DROP
# iptables -A INPUT -p TCP -j tcpsrv
d# iptables -A INPUT -p TCP –destination-port telnet -i eth0 -j DROP
d? menutup koneksi telnet pada jaringan internet(-i eth0), tidak pada LAN(eth1).

Untuk melihat aturan yang sudah ada pada chain, gunakan parameter -L;
# iptables -L
parameter -R untuk mengganti sebuah aturan dengan aturan yang baru.
parameter -D untuk menghapus sebuah aturan.
parameter -F untuk menghapus seluruh aturan pada chain.

  • Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk membantu seorang network administrator memonitor keamanan di dalam jaringan. Sebutkan dan jelaskan tools-tools yang anda ketahui!

Jawaban :

· Zaabix, digunakan untuk memonitoring host traffic

· Ntop, digunakan untuk memonitoring jaringan

· Webmin, digunakan untuk memonitoring kerja server.

·

Everst corporate 4.20, Lavalys Everest Coporate Edison menetapkan suatu standar baru di dalam manajemen jaringan yang otomatis dapat menyediakan banyak solusi untuk pengurus administrator dan kepala staff. Keistimewaan yang banyak dan luas yang di-set meliputi keamanan yang siaga dan laporan customized yang meliputi perangkat keras, perangkat lunak-, dan informasi keamanan sistem operasi, diagnostik, pengecekan jaringan, perubahan jaringan dan memonitoring jaringan. Evers adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua linkungan jaringan bisnis yang menggunakan teknologi untuk kemajuan operasional IT dan menurunkan dalam pengluaran biaya-biaya.

file copy dari web lain

Iklan

telkomnet astinet + Telkomnet instan

Akses internet bagi perorangan ataupun perusahaan menjadi kebutuhan dalam komunikasi dan era global saat ini. Untuk memenuhi kebutuhan tersebut TELKOM menyediakan layanan ASTINet (Access Service Dedicated To Internet), yang dikenal dikalangan pengguna jasa Internet pada umumnya yaitu Leased Line untuk koneksi ke Internet.

ASTINet adalah layanan akses internet dan multimedia TELKOMNet untuk Akses Internet menuju Global Internet. Layanan ini menyediakan fasilitas koneksi akses ke Internet yang disediakan pada port router TELKOMNet. Fasilitas ini dapat digunakan untuk akses Internet secara dedicated dengan menggunakan beragam fasilitas saluran akses yang tersedia, misalnya melalui akses leased line, akses DSL (HSMA), dedicated VSAT, akses radio dan sebagainya.

Dengan layanan ASTINet ini pelanggan dapat menikmati layanan akses Internet dengan kenyamanan akses selama 24 jam sehari. Layanan ini menyediakan layanan akses internetsecara dedicated dengan kecepatan mulai dari 64 Kbps sampaidengan 2 Mbps. Karakteristik layanan ASTINet adalah sbb :

* –

Fully dedicated high speed connection to Global Internet

* –

Connecting customer LAN to Internet melalui TelkomNetrouter

* –

Guaranteed Quality of Service for customer satisfaction

================================================================================

Telkomnet  instan

PT TELEKOMUNIKASI INDONESIA, Tbk (TELKOM) telah menghadirkan layanan Telkomnet Instan bagi Netters (pengguna Internet) Indonesia. Praktis, ekonomis, cepat, dan ADA DI MANA-MANA di lebih dari 1.050 kota Kabupaten dan Kecamatan di Indonesia. Anda juga dapat melihat melihat peta Cakupan Telkomnet Instan di seluruh Indonesia di sini.
Merupakan layanan TELKOM yang menyediakan kemudahan bagi anda untuk menikmati internet tanpa harus melakukan registrasi, tanpa biaya registrasi dan biaya langganan. Siapapun bisa menikmati layanan ini.

Mudah/Praktis : tidak perlu mendaftar. Setiap daerah yang telah terjangkau layanan TELKOMNet Instan dapat mengakses Internet langsung tanpa mendaftar.

Nomor Akses : 0809 8 9999
User name : telkomnet@instan
Password : telkom
Tarif : Rp 165,-/menit (termasuk pulsa telepon+ Internet)
Kecepatan : 56 Kbps (V.90)
  • Ekonomis : Tidak perlu mengeluarkan biaya pendaftaran dan biaya bulanan. Anda hanya dikenakan tagihan Internet jika menggunakannya.

  • Cepat : Didukung oleh akses 56Kbps protokol V.90, backbone TELKOMNet dan gateway asimetrik yang sangat sesuai dengan sifat Internet di Indonesia.

  • Lengkap : disediakan Email Nasional gratis, berbasis web 10 MBytes serta berbasis POP3 4 MBytes (dengan domain telkom.net, layanan POP3 telkom.net hanya bisa diakses dari jaringan/network Telkom/Telkomnet Instan).

  • Terbuka : Kami sediakan ruang ngobrol dalam WEBFORUM di sini.
    Komunitas Terbanyak : memiliki jumlah pelanggan terbesar di Indonesia dan kaya akan muatan internet.

  • Ada di mana-mana : Saat ini Telkomnet Instan telah hadir di 1.050 Kabupaten dan Kotamadya di seluruh Indonesia. Anda juga dapat melihat melihat peta Cakupan Telkomnet Instan di seluruh Indonesia di sini.


aspek keamanan jaringan

1. authentication : agar keamanan data terjamin maka suatu informasi harus di kirimkan oleh orang yang benar (validasi)
2. integrity : keaslian pesan yan di kirim dalam jarinan harus dapat di pstikan oleh sistem.
3. Nonreprodution : bahwa pengirim tidak dapat mengelak bahwa dia adalah pengirim pesan tersebut (pengengkapan IP dalam log
4. authority : informasi yang ada pada sebuah jaringan tidak dapat di modifikasi oleh pihak yang bukan merupakan wewenang nya.
5. confidentality :merupakan usaha untuk menjaga suatu informasi dari seseorang yang tidak mempunyai hakl akses.
6. privacy : ketahasiaan data yang penting harus bisa di jamin.
7.availability : merupakan ketersediaan hubungan dan informasi pada saat di butuhkan, jadi jika sistem menyediakan suatu hubungan (link misalnya) maka sistem harus mampu menyediakan informasi yang di butuhkan.
8.acces control : merupakan pengaturan bagaimana mengatur hubungan / proses pengaksesan suatu informasi

sorting[pengurutan data]

dengan soal

jumlah data =4 (diisi oleh user)
data_1=10(diisi user)
data_2=7 (diisi oleh user)
data_3=3 (diisi oleh user)
data_4=8 (diisi oleh user)
sorting(ascending/descending)?
bila diisi A, maka hasilnya =3 7 8 10
bila diisi D,maka hasilnya =10 8 7 3

Baca lebih lanjut

Membuat “chroot jail” untuk bind di debian/ubuntu

Terima kasih buat ubuntu yang membuat linux begitu mudah untuk Binding,sejak menggunakan Redhat 6,baru dengan ubuntu 8.10 setinggan bisa dilakukan dengan

indahnya ciiieeh…so buktikan,klo ga bisa juga gpp yang namanya juga mencoba.

Tutorial ini  diadaptasi khusus untuk keluarga Debian,anda bisa lihat di: http://en.tldp.org/HOWTO/Chroot-BIND8-HOWTO.html.

Dalam hal ini Debian sarge, tetapi harus bekerja pada Etch keatas. Perlu diketahui ini adalah khusus untuk bind8, mungkin bekerja untuk bind9 dengan beberapa penyesuaian. Lihat: http://en.tldp.org/HOWTO/Chroot-BIND-HOWTO.html

Masuklah ke server anda , menjadi root dan menjalankan semua perintah ini:

echo 'named:x:200:200:Nameserver:/chroot/named:/bin/false' >> /etc/passwd
echo 'named:x:200:' >> /etc/group
mkdir /chroot
mkdir /chroot/named
mkdir /chroot/named/bin
mkdir /chroot/named/dev
mkdir /chroot/named/etc
mkdir /chroot/named/lib
mkdir /chroot/named/var
mkdir /chroot/named/var/cache
mkdir /chroot/named/var/run
cp -pr /etc/bind/ /chroot/named/etc/
cd /chroot/named/etc
ln -s bind/named.conf .
cp -pr /var/cache/bind /chroot/named/var/cache/
chown -R named:named /chroot/named/var/cache/
chown named:named /chroot/named/var/run
cd /chroot/named/lib
cp -p /lib/libc-2.*.so .
ln -s libc-2.*.so libc.so.6
cp -p /lib/ld-2.*.so .
ln -s ld-2.*.so ld-linux.so.2
cp /sbin/ldconfig /chroot/named/bin/
chroot /chroot/named /bin/ldconfig -v
mknod /chroot/named/dev/null c 1 3

Edit sysklogd:

vim /etc/init.d/sysklogd Change SYSLOGD=”” into SYSLOGD=”-a /chroot/named/dev/log”

Restart sysklogd:

/etc/init.d/sysklogd restart

Download  bind: http://www.isc.org/bind.html

Untar tarball

Edit Makefile.set:

vim src/port/linux/Makefile.set
  Change DESTRUN=/var/run to DESTRUN=/chroot/named/var/run
You also might like to change pathnames to /usr/local

Edit named.h:

vim src/bin/named/named.h
  Add #define _PATH_NDCSOCK "/var/run/ndc" right after #include "pathnames.h"

Tahap selanjutnya adalah eksekusi dengan perintah:

cd src
make clean;make depend;make
cp bin/named/named /chroot/named/bin
cp bin/named-xfer/named-xfer /chroot/named/bin

Kemudian  install, Pertama hapus  bind and dnsutils:

apt-get remove bind
apt-get remove dnsutils

ketika :

make install

untuk mencegah  non chroot named jalan lakukan perintah (use /usr/sbin/named if you didn’t change the paths in Makefile.set):

chmod 000 /usr/local/sbin/named

Edit /etc/init.d/bind:

vim /etc/init.d/bind
  Change OPTIONS="" to OPTIONS="-u named -g named -t /chroot/named"
  Change each occurance of --pidfile /var/run/named.pid to --pidfile /chroot/named/var/run/named.pid
  Change paths to named this way /chroot/named/bin/named as opposed to /usr/sbin/named

  And if you changed /usr/xxx to /usr/local/xxx in Makefile.set:
    Change test -x /usr/sbin/ndc || exit 0 to test -x /usr/local/sbin/ndc || exit 0
    Change /usr/sbin/ndc reload to /usr/local/sbin/ndc reload

Edit named.config.options:

vim /chroot/named/etc/bind/named.conf.options
  Add this pid-file "/var/run/named.pid"; and named-xfer "/bin/named-xfer";

Execute:

/etc/init.d/bind restart

Check /var/run/log/deamon.log

silahkan berfantasi ria……hehehhe….teruntuk linux-cikarang.org yang telah koit

narkovic