Selasa, 18 Januari 2011

Mail Server Using RHEL

Menurut Wikipedia "Sendmail is a general purpose internetwork email routing facility that supports many kinds of mail-transfer and -delivery methods, including the Simple Mail Transfer Protocol (SMTP) used for email transport over the Internet." Intinya adalah bagaimana suatu email dikirim atau ditransfer dengan menggunakan suatu protokol email seperti SMTP, IMAP atau POP3.

Beberapa komponen yang terdapat pada sistem mail, diantaranya adalah :

1. Mail Transport Protocol (MTP) : Protocol untuk mentransfer email antara mail server, protokol SMTP salah satu contoh dari MTP ini.
2. Mail Access Protocol (MAP) : Suatu protocol untuk menerima email dari mail server.
3. Mail User Agent : Mengijinkan user untuk membaca dan mengirim email.
4. Mail Transfer Agent : Transfer email antar host.
5. Mail Delivery Agent (MDA) : Menerima email dari MTA dan mengirimkan email ke mailbox penerima email.

Sendmail Service

Komponen yang berhubungan dengan Sendmail adalah :
1. Packages : Software dan perangkat yang dibutuhkan untuk instal dan konfigurasi mail server, seperti :
> sendmail-* : Terdiri dari MTA sendmail
> sendmail-cf-* : Tools dan template file konfigurasi Sendmail
2. Daemon : Digunakan untuk menjalankan service Sendmail
3. Script : Menyimpan informasi default value mail server Sendmail berada di /etc/sysconfig/sendmail
4. Port : Menggunakan port 25 untuk protokol SMTP
5. File konfigurasi : Terdiri dari file konfigurasi seperti /etc/mail/sendmail.mc, /etc/mail/submit.mc, /etc/aliases, dan konfigurasi file yang lain yang berada pada direktori /etc/mail.

Let's Start
-----------

Pastikan paket Sendmail sudah terinstal pada Linux, untuk mengeceknya bisa dengan cara :

# rpm -q sendmail
sendmail-8.13.1-2

Well, ternyata sendmail yang digunakan adalah versi sendmail-8.13.1-2
Artinya aplikasi sendmail sudah terinstal dan mari kita konfigurasi sendmailnya.

Terdapat beberapa file yang harus dikonfigurasi, diantaranya adalah :
1. /etc/aliases
2. /etc/mail/sendmail.mc
3. /etc/mail/submit.mc
4. /etc/mail/access
5. /etc/mail/virtusertable
6. /etc/dovecot.conf

Pertama, kita ubah file yang berada pada /etc/aliases, pada file ini kita tambahkan user sebagai alias untuk menggunakan mail server dan membuat database dengan menggunakan `makemap hash`.
Gunakan perintah

# vi /etc/aliases ; untuk menambahkan user kedalam database mail server

Tambahkan data seperti di bawah ini :

root@networklinux.com root
client@networklinux.com client
user@networklinux.com user

Gunakan perintah makemap hash untuk menggenerate database

# makemap hash /etc/aliases < /etc/aliases

Konfigurasi file /etc/mail/access, pada langkah ini adalah mengijinkan jaringan mengakses mail server.

# vi /etc/mail/access

Ubah data seperti di bawah ini:

localhost.localdomain RELAY
localhost RELAY
127.0.0.1 RELAY
192.168.1 OK

Setelah itu, gunakan perintah seperti di bawah ini :

# makemap hash /etc/mail/access < /etc/mail/access

Langkah berikutnya adalah konfigurasi file /etc/mail/sendmail.mc, pada file ini kita hanya konfigurasi data ip address 127.0.0.1 menjadi 192.168.1.60

DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')dnl kita ubah menjadi
DAEMON_OPTIONS(`Port=smtp,Addr=192.168.1.60, Name=MTA')dnl

Gunakan m4 macro prosesor untuk menggenerate sendmail.cf dengan cara

# m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf

Setelah itu, kita konfigurasi file /etc/mail/submit.mc, ubah data yang IPnya 127.0.0.1 menjadi IP server kita contohnya 192.168.1.60. Generate filenya dengan menggunakan perintah :

# m4 /etc/mail/submit.mc > /etc/mail/submit.cf

Langkah berikutnya adalah edit file /etc/dovecot.conf untuk mengijinkan sistem menggunakan protocol imap, seperti dibawah ini:

# vi /etc/dovecot.conf

Konfigurasi parameter dibawah ini sehingga menjadi :

protocols = imap imaps
imap_listen = [::]

Ubah file yang berada pada /var/named/chroot/var/named/com.db seperti yang berada pada contoh dibawah ini, hanya menambahkan tag
mail.networklinux.com. IN MX 20 192.168.1.60

$TTL 86400
@ IN SOA networklinux.com. root.networklinux.com. (
20110112 ;serial
28800 ;refresh
14400 ;retry
3600000 ;expire
86400 ) ;minimum

IN NS networklinux.com.
networklinux.com. IN A 192.168.1.60
mail.networklinux.com. IN MX 20 192.168.1.60
client.networklinux.com. IN A 192.168.1.160


Gunakan squirrelmail untuk mengakses mail server, terlebih dahulu edit file yang berada pada /etc/httpd/conf/httpd.conf untuk menambahkan virtual host pada web server, seperti contoh di bawah ini.

ServerName networklinux.com:80
NameVirtualHost networklinux.com:80


ServerAdmin webmaster@networklinux.com
DocumentRoot /var/www/html
ServerName networklinux.com
ErrorLog logs/networklinux.com-error_log
CustomLog logs/networklinux.com-access_log common



ServerAdmin root@mail.networklinux.com
DocumentRoot /usr/share/squirrelmail/
ServerName mail.networklinux.com
ErrorLog logs/mail.networklinux.com-error_log
CustomLog logs/mail.networklinux.com-access_log common


Then, jalankan service servernya seperti di bawah ini :

# service sendmail restart
# service named restart
# service httpd restart
# service dovecot start

Periksa apakah email server sudah berhasil terinstal atau belum dengan memasukan alamat mail.networklinux.com untuk mengirimkan email dan menerima email.


Selamat Mencoba,

Musawarman

Rabu, 12 Januari 2011

DHCP Server Linux

Dynamic Host Configuration Protocol (DCHP) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server (Wikipedia).

Pada bagian ini penulis menggunakan RHEL 4 untuk implementasinya.
Untuk memeriksa apakah aplikasi dhcp sudah terinstal atau belum, gunakan perintah sebagai berikut :

[root@networklinux ~]# rpm -q dhcp
dhcp-3.0.1-12_EL
[root@networklinux ~]#

Well, dhcp ternyata sudah terinstal pada sistem, langkah berikutnya adalah mengecek apakah file konfigurasi ada ataukah tidak pada sistem dengan cara mengecek pada direktori /etc/, jika file tersebut tidak ada, periksa pada /usr/share/doc/dhcp-3.0.1/dhcpd.conf.sample

salin file dhcpd.conf.sample ke /etc/dhcpd.conf dengan cara :

[root@networklinux ~]# cp /usr/share/doc/dhcp-3.0.1/dhcpd.conf.sample /etc/dhcpd.conf

Nah, periksa file /etc/dhcpd.conf dengan cara sebagai berikut :

[root@networklinux ~]# vi /etc/dhcpd.conf

isi dari file tersebut adalah :

ddns-update-style interim;
ignore client-updates;

subnet 192.168.0.0 netmask 255.255.255.0 {

# --- default gateway
option routers 192.168.0.1;
option subnet-mask 255.255.255.0;

option nis-domain "domain.org";
option domain-name "domain.org";
option domain-name-servers 192.168.1.1;

option time-offset -18000; # Eastern Standard Time
# option ntp-servers 192.168.1.1;
# option netbios-name-servers 192.168.1.1;
# --- Selects point-to-point node (default is hybrid). Don't change this unless
# -- you understand Netbios very well
# option netbios-node-type 2;

range dynamic-bootp 192.168.0.128 192.168.0.254;
default-lease-time 21600;
max-lease-time 43200;

# we want the nameserver to appear at a fixed address
host ns {
next-server marvin.redhat.com;
hardware ethernet 12:34:56:78:AB:CD;
fixed-address 207.175.42.254;
}
}


Contoh kasusnya adalah kita ingin memberikan IP secara otomatis dengan range 192.168.1.1 s.d 192.168.1.10 dengan asumsi bahwa DNS server sudah dikonfigurasi,
IP server adalah 192.168.1.60 nama domain adalah networklinux.com

Lakukan konfigurasi pada file tersebut seperti contoh berikut :

ddns-update-style interim;
ignore client-updates;

subnet 192.168.1.0 netmask 255.255.255.0 {

# --- default gateway
option routers 192.168.1.60;
option subnet-mask 255.255.255.0;

option nis-domain "networklinux.com";
option domain-name "networklinux.com";
option domain-name-servers 192.168.1.60;

option time-offset -18000; # Eastern Standard Time
# option ntp-servers 192.168.1.1;
# option netbios-name-servers 192.168.1.1;
# --- Selects point-to-point node (default is hybrid). Don't change this unless
# -- you understand Netbios very well
# option netbios-node-type 2;

range dynamic-bootp 192.168.1.1 192.168.1.10;
default-lease-time 21600;
max-lease-time 43200;

# we want the nameserver to appear at a fixed address
host ns {
next-server marvin.redhat.com;
hardware ethernet 12:34:56:78:AB:CD;
fixed-address 207.175.42.254;
}
}

Nah, coba restart service linux dengan cara
[root@networklinux ~]# /etc/init.d/dhcpd start

Pengaturan IP Address pada sisi client di set dhcp pada network systray.


Selamat Mencoba,

Musawarman

Squid Proxy Linux

Squid adalah suatu aplikasi open source yang digunakan Pembatasan hak akses (Access Control List a.k ACL) terhadap pengguna Internet di jaringan internal dapat dilakukan melalui beberapa kebijakan sebagai berikut:

1. Alamat IP komputer,
2. Waktu pemakaian internet
3. Alamat-alamat internet yang dilarang,
4. Bandwidth untuk masing-masing pengguna,
5. Hak akses dengan user ID dan password,
6. Quota

Beberapa contoh ACL yang berada pada squid adalah :

1. Pembatasan Hak Akses berdasarkan Jam Tertentu
2. Pembatasan Hak Akses berdasarkan Hari Tertentu
3. Pembatasan Hak Akses berdasarkan Hari dan Jam Tertentu
4. Tuning Web-cache Server pada Squid
5. request_header_max_size
6. request_body_max_size
7. reply_body_max_size


Pada bagian ini penulis masih menggunakan OS Linux versi lama seperti Redhat 4 (RHEL 4).

Untuk mengecek apakah aplikasi squid sudah terinstall atau belum bisa dengan menggunakan perintah sebagai berikut :

[root@networklinux ~]# rpm -q squid
squid-2.5.STABLE6-3
[root@networklinux ~]#

Pada perintah di atas terlihat bahwa squid sudah terinstall pada sistem, versi squid yang digunakan adalah squid-2.5.STABLE6-3. Konfigurasi file berada pada direktori /etc/squid/squid.conf

Jika belum terinstall rpm bisa ditemukan pada CD RHEL, masuk kedalam CD direktori RHEL lalu ketikan perintah sebagai berikut :

[root@networklinux ~]# rpm -ivh squid-2.5.???.rpm (lihat versi squidnya !)

Jika sudah terinstal mari kita gunakan contoh dari studi kasus di bawah ini :

-----------------
Studi Kasus Ke-1
------------------------------------------------------------------------------------
Sesi ini akan melakukan pembatasan akses Internet untuk setiap user berdasarkan jam-jam yang telah ditetapkan oleh sebuah kebijakan. Kebijakan ini akan diterapkan pada sebuah laboratorium keilmuan jaringan komputer, telekomunikasi dan sistem sekuriti (jarkomtelekasur), lab keilmuan selainnya (lablain), dan Departemen Ilmu Komputer. Kebijakan tersebut berupa jam akses Internet untuk para user lab keilmuan jaringan komputer, telekomunikasi dan sistem sekuriti adalah mulai jam 14.00 sampai dengan 24.00, lab keilmuan selainnya hanya diberikan akses Internet mulai jam 16.00 sampai dengan 21.00, dan semua user yang mengakses dari kantor Departemen Ilmu Komputer mulai jam 08.00 sampai dengan jam 16.00.
------------------------------------------------------------------------------------
Solusi :
-----------------
Untuk melakukan hal tersebut (seperti kasus di atas), maka seorang administrator harus membuat daftar akses (Access Control List) terlebih dahulu. Misalkan, nama ACL untuk lab keilmuan jarkomtelekasur adalah lab_jarkom, nama ACL untuk lab selain jarkomtelekasur adalah lab_other, dan Departemen Ilmu Komputer adalah kantor_ilkom, maka konfigurasi Squid yang harus dilakukan adalah sebagai berikut:
(hint: buka file pada /etc/squid/squid.conf, cari pada bagian ACCESS_CONTROLS )
------------------------------------------------------------------------------------
# ACCESS CONTROLS
acl lab_jarkom src 172.18.75.112-172.18.75.212/255.255.255.0
acl lab_other src 172.18.75.213-172.18.75.232/255.255.255.0
acl kantor_ilkom src 172.18.75.233-172.18.75.254/255.255.255.0

acl jam_lab_jarkom time 14:00-24.00
acl jam_lab_other time 16:00-21.00
acl jam_kantor_ilkom time 08:00-16.00


# TAG: http_access

http_access allow jam_lab_jarkom lab_jarkom
http_access allow jam_lab_other lab_other
http_access allow jam_kantor_ilkom kantor_ilkom

------------------------------------------------------------------------------------
Jika sudah edit pada bagian Access Controls diatas, maka yang perlu di perhatikan adalah :
Restart Squid dengan perintah :
[root@networklinux ~]# /etc/init.d/squid restart
Stopping squid: ................ [ OK ]
Starting squid: . [ OK ]

http_access hanya mengizinkan (allow) lab_jarkom, lab_other, dan kantor_ilkom pada jam yang telah diatur pada jam_lab_jarkom, jam_lab_other, dan jam_kantor_ilkom
Di luar waktu tersebut, akses Internet pada setiap lab/ruang akan ditolak (deny)
------------------------------------------------------------------------------------

-----------------
Studi Kasus Ke-2
------------------------------------------------------------------------------------
Sesi ini akan melakukan pembatasan akses Internet untuk setiap user berdasarkan hari-hari yang telah ditetapkan oleh sebuah kebijakan. Kebijakan ini akan diterapkan pada sebuah laboratorium keilmuan jaringan komputer, telekomunikasi dan sistem sekuriti (jarkomtelekasur), lab keilmuan selainnya (lablain), dan Departemen Ilmu Komputer. Kebijakan tersebut berupa jam akses Internet untuk para user lab keilmuan jaringan komputer, telekomunikasi dan sistem sekuriti adalah hari Senin sampai dengan Sabtu, lab keilmuan selainnya hanya diberikan akses Internet mulai hari Senin sampai dengan Rabu, dan semua user yang mengakses dari kantor Departemen Ilmu Komputer mulai hari Senin sampai dengan Jum’at.
------------------------------------------------------------------------------------
Solusi :
-----------------
Untuk melakukan hal tersebut (seperti kasus di atas), maka seorang administrator harus membuat daftar akses (Access Control List) terlebih dahulu. Misalkan, nama ACL untuk lab keilmuan jarkomtelekasur adalah lab_jarkom, nama ACL untuk lab selain jarkomtelekasur adalah lab_other, dan Departemen Ilmu Komputer adalah kantor_ilkom, maka konfigurasi Squid yang harus dilakukan adalahs sebagai berikut:
(hint: keterangan waktu bisa dilihat pada gambar berikut :)



------------------------------------------------------------------------------------
# ACCESS CONTROLS
acl lab_jarkom src 172.18.75.112-172.18.75.212/255.255.255.0
acl lab_other src 172.18.75.213-172.18.75.232/255.255.255.0
acl kantor_ilkom src 172.18.75.233-172.18.75.254/255.255.255.0

acl jam_lab_jarkom time MTWHFA # senin s.d sabtu
acl jam_lab_other time MTW
acl jam_kantor_ilkom time MTWHF


# TAG: http_access

http_access allow jam_lab_jarkom lab_jarkom
http_access allow jam_lab_other lab_other
http_access allow jam_kantor_ilkom kantor_ilkom

------------------------------------------------------------------------------------
Jika sudah edit pada bagian Access Controls diatas, maka yang perlu di perhatikan adalah :
Restart Squid dengan perintah :
[root@networklinux ~]# /etc/init.d/squid restart
Stopping squid: ................ [ OK ]
Starting squid: . [ OK ]

http_access hanya mengizinkan (allow) lab_jarkom, lab_other, dan kantor_ilkom pada jam yang telah diatur pada jam_lab_jarkom, jam_lab_other, dan jam_kantor_ilkom
Di luar waktu tersebut, akses Internet pada setiap lab/ruang akan ditolak (deny)
------------------------------------------------------------------------------------

-----------------
Studi Kasus Ke-3
------------------------------------------------------------------------------------
Sesi ini akan melakukan pembatasan akses Internet untuk setiap user berdasarkan jam-jam yang telah ditetapkan oleh sebuah kebijakan. Kebijakan ini akan diterapkan pada sebuah laboratorium keilmuan jaringan komputer, telekomunikasi dan sistem sekuriti (jarkomtelekasur) dan lab keilmuan selainnya (lablain). Kebijakan tersebut berupa jam akses Internet untuk para user lab keilmuan jaringan komputer, telekomunikasi dan sistem sekuriti adalah mulai hari Senin jam 14.00 sampai dengan Sabtu jam 24.00, lab keilmuan selainnya hanya diberikan akses Internet mulai hari Senin jam 16.00 sampai dengan Rabu jam 21.00, dan semua user yang mengakses dari kantor Departemen Ilmu Komputer mulai hari Senin jam 08.00 sampai dengan hari Jum’at jam 16.00.
------------------------------------------------------------------------------------
Solusi :
-----------------
# ACCESS CONTROLS
acl lab_jarkom src 172.18.75.112-172.18.75.212/255.255.255.0
acl lab_other src 172.18.75.213-172.18.75.232/255.255.255.0
acl kantor_ilkom src 172.18.75.233-172.18.75.254/255.255.255.0

acl jam_lab_jarkom time MTWHFA 14:00-24.00
acl jam_lab_other time MTW 16:00-21.00
acl jam_kantor_ilkom time MTWHF 08:00-16.00


# TAG: http_access

http_access allow jam_lab_jarkom lab_jarkom
http_access allow jam_lab_other lab_other
http_access allow jam_kantor_ilkom kantor_ilkom

------------------------------------------------------------------------------------

-----------------
Studi Kasus Ke-3
------------------------------------------------------------------------------------
Terdapat kebijakan bahwa ada host dengan ip 172.18.75.112 tidak di ijinkan untuk membuka internet pada jam 00:00 s.d 06:00, host tersebut hanya diijinkan berinternet pada jam 06:01 s.d 07:00, host tersebut juga dilarang membuka halaman web dengan url xxx.com, ketika berusaha membuka halaman web xxx.com maka terdapat pesan error, bagaimanakan seorang administrator menanganinya ?
------------------------------------------------------------------------------------
Solusi :
-----------------
acl terlarang dstdomain "/etc/squid/terlarang.txt"
deny_info ERROR_TERLARANG terlarang
http_access deny terlarang

acl networklinux src 172.18.75.112/255.255.0.0
acl jamnetwork time MTWHFA 00:00-06:00
acl jamnet time MTWHFA 06:01-07:00
http_access deny jamnetwork networklinux
http_access allow jamnet networklinux

visible_hostname networklinux.com

-------------------------------------------------------------------------------------
Pada solusi di atas buatlah suatu file yang dinamakan dengan terlarang.txt, isi dari file terlarang.txt adalah alamat website yang tidak diinginkan contohnya adalah xxx.com, ERROR_TERLARANG adalah file html yang dibuat pada direktori /etc/squid/errors
------------------------------------------------------------------------------------


Tuning Web-cache Server pada Squid

Parameter-parameter penting untuk menentukan kinerja web-cache Squid, di antaranya adalah: Algoritma Object refresh, ukuran header dan body baik untuk proses reply maupun request, kebijakan untuk membatalkan koneksi server pada saat klien menutup koneksi. Beberapa parameter tersebut adalah sebagai berikut:

1. wais_relay_host
2. wais_relay_port
3. request_header_max_size (KB)
4. request_body_max_size (KB)
5. reply_body_max_size (KB)
6. refresh_pattern
7. reference_age
8. quick_abort_min (KB)
9. quick_abort_max (KB)
10. quick_abort_pct (percent)
11. negative_ttl time−units
12. positive_dns_ttl time−units
13. negative_dns_ttl time−units
14. range_offset_limit (bytes) policy for aborting

Contoh :

TAG request_header_max_size
Bentuk Umum request_header_max_size (KB)
Deskripsi TAG ini menetapkan ukuran maksimum untuk header HTTP pada saat melakukan proses REQUEST. Header REQUEST biasanya selalu berukuran relatif kecil (sekitar 512 bytes). Dengan menempatkan batasan pada ukuran header REQUEST tersebut akan menangkap/mengetahui bugs tertentu (sebagai contoh: saat terjadi koneksi persisten) dan mencegah terjadinya buffer-overflow serta serangan DoS (Denial of Service).
Option -
Contoh
request_header_max_size 10 KB

TAG request_body_max_size
Bentuk Umum request_body_max_size (KB)
Deskripsi TAG ini menetapkan ukuran maksimum untuk body REQUEST HTTP, yaitu pada saat user melakukan proses REQUEST PUT/POST. Seorang user yang akan mengirimkan sebuah REQUEST dengan ukuran BODY lebih besar daripada batasan tersebut (yang telah didefinisikan dengan TAG ini) akan menerima sebuah pesan kesalahan „INVALID REQUEST“. Jika Anda mendefinisikan parameter pada TAG ini dengan nilai NOL berarti tidak Anda mengizinkan setiap user dengan besaran BODY tak terbatas.
Option -

Jika Anda ingin membatasi setiap user hanya boleh meng-upload data sebesar 1 MB, maka set parameter tersebut sebagai berikut:
request_body_max_size 1 MB

Jika Anda tidak ingin membatasi setiap user atau dengan kata lain bahwa setiap user diizinkan meng-upload data dengan ukuran tak-terbatas, maka set parameter tersebut sebagai berikut:
request_body_max_size 0 KB
Konfigurasi parameter ini merupakan nilai standar yang digunakan oleh Squid.

TAG reply_body_max_size
Bentuk Umum reply_body_max_size (KB)
Deskripsi TAG ini menetapkan ukuran maksimum untuk body REPLY. Parameter ini dapat digunakan untuk mencegah user dari proses download file berukuran besar, seperti MP3, AVI, Movie, dan Trail-trail film porno. Ukuran REPLY diperiksa 2-kali, yaitu ketika user mendapatkan header REPLY, maka squid akan memeriksa isi dari header CONTENT-VALUE.

1. Jika nilai CONTENT-VALUE ada dan memiliki ukuran lebih besar daripada nilai parameter TAG reply_body_max_size maka permintaan (request) akan DITOLAK dan user akan menerima sebuah pesan kesalahan „THE REQUEST OR REPLY IS TOO LARGE“
2. Jika nilai CONTENT-VALUE tida ada dan ukuran REPLY melebihi batas nilai parameter TAG reply_body_max_size maka koneksi klien hanya akan ditutup saja dan user akan menerima sebuah REPLY parsial.
Option reply_body_max_size bytes allow|deny acl acl...

Jika Anda ingin membatasi setiap user hanya boleh meng-download data sebesar 5 MB, maka set parameter tersebut sebagai berikut:
reply_body_max_size 5120000 allow all

Jika Anda tidak ingin membatasi setiap user atau dengan kata lain bahwa setiap user diizinkan meng-download data dengan ukuran tak-terbatas, maka set parameter tersebut sebagai berikut:
reply_body_max_size 0 allow all

Konfigurasi parameter ini merupakan nilai standar yang digunakan oleh Squid.

Yang perlu diperhatikan ketika selesai melakukan konfigurasi pada file squid.conf adalah restart kembali service squid dengan cara

[root@networklinux ~]# /etc/init.d/squid restart

Ref: Sukoco, Heru. Kuliah Komunikasi Data dan Jaringan Komputer.IPB.
Have a nice Try...

Musawarman