KLIK DAPAT DOLLAR$$

KLIK DAPAT DOLLAR $$$


SELFI BUAT ARTIKEL CURHAT DAPAT DOLLAR $$$

Selasa, 20 September 2011

Text Editor Script di PHP

Dalam membangun web kita setidaknya pastilah ada sebuah text editor. Yaitu sebuah script yang dapat menulis sebuah tulisan layaknya di ms word. Cukup klak klik kluk dan sebuah tulisan penuh warna kehidupan pun jadi.

Jadi kita nggak perlu susah-susah lagi mengetik kode HTML aplagi menghafalkannya.Dan bagi pengembang web ini adalah cara membuat website yang efisien. Jadi tidak perlu menulis kode dari awal, cukup gunakan script gratisyang sudah jadi..

Seperti kata pepatah : Kalau sudah ada kayu kenapa pakai rotan (terbalik)

Ada beberapa script gratis (biasanya pakai javascript) yang biasanya digunakan developer dalam membangun web mereka. Berikut beberapa diantaranya :

  1. tinyMCE. Download script gratis ini di tinymce.moxiecode.com/download.php
  2. Rich Text Editor (RTE). download sript gratis ini di dynamicdrive.com/dynamicindex16/richtexteditor/index.htm
  3. openWYSIWYG Download script gratis ini dynamicdrive.com/dynamicindex16/openwysiwyg/index.htm
  4. {tentu masih banyak lagi, tapi karena saya nggak tahu text editor lainnya, jadi nggak saya tulis :D }

Pada artikel komputer ini, Kita fokuskan ke tinyMCE karena ini adalah text editor paling lengkap dan complete, sejauh ini yang saya tahu.. serta banyaknya ebook gratis maupun berbayar yang merekomendasikan ini. Bahkan WordPress juga pakai kok script gratis ini. Nggak percaya?

Tenang kok, saya bukan tipe cowok pembohong apalagi penipu. Sueerrr!

Setidaknya satu kali saya membangun web dengan text editor ini. Caranya installnya cukup mudah. Tinggal upload ke folder di web, lalu masukkan kode ini

Tinggal ubah-ubah sesuai foldernya dimana. Untuk lebih jelasnya bukan bagian folder example, Disana sudah diberikan contoh-contoh yang teramat jelas dalam cara membuat websitenya nanti.

text editor

Kalau dipikir-pikir tinyMCE ini sudah kayak ms word aja, ada plugin save, print, buat table, ganti huruf, karakter, find and replace bahkan ada juga emotion. Khusus untuk plugin gambar, kita harus mencari gambarnya dahulu lalu copy url baru bisa dipakai. Untuk keperluan upload gambar harus diintegrasikan dengan PHP atau bahasa pemograman lain yang sejenis. Maklum ini pakai javascript, bung!

Berbagai fasilitas/plugin itu juga dapat dikurangi. Mengapa harus dikurangi? masak anda mau buat form komentar dengan berbagai fasilitas itu. Paling-paling yang dibutuhkan dari form komentar hanya link,bold, dan emotion.

caranya hapus saja kata-kata setelah plugin : dan juga hapus ditheme_advanced_buttons1,2,3 (biar themenya nggak kelihatan rusak).

Semoga artikel komputer ini bermanfaat.

http://blogbintang.com/script-gratis-text-editor

Sabtu, 17 September 2011

SQUID DI UBUNTU SERVER


Selama ini untuk melakukan aktivitas internetan, saya selalu menggunakan dua browser favorit yaitu Mozilla Firefox dan Opera. Kenapa perlu dua browser, tentunya karena menurut saya diantara keduanya memiliki keunggulan masing-masing yang saling melengkapi. Namun akhir-akhir ini saya sering kesal karena kualitas koneksi internet yang saya pakai sedang mengalamai masalah, super lambat.
Lantas apa hubungannya dengan squid? Beberapa diantara kita mungkin sudah mahfum bahwa untuk mensiasati lambatnya koneksi internet, kita bisa memanfaatkan fitur web cache yang ada pada browser. Jadi untuk bagian-bagian tertentu dari halaman web yang pernah kita kunjungi, browser nggak perlu lagi mengambil dari server, cukup dari simpanannya saja.
Oke masalah sedikit tersiasati, namun itu hanya berlaku untuk browser yang sama. Padahal saya punya dua browser favorit, dan saya ingin halaman yang pernah dikunjungi Firefox dan tersimpan dalam cache juga bisa dimanfaatkan oleh Opera dan begitu pula sebaliknya. Nah akhirnya saya mulai melirik untuk membuat local web cache server pada komputer saya, dan squidlah yang menjadi pilihan.
Berikut ini adalah langkah-langkah ngoprek squid untuk dijadikan local cache server:
1. Instalasi squid.

Buka terminal dan ketikkan perintah berikut :
$ sudo apt-get install squid
2. Membuat file log dan direktory untuk cache.

File log yang dimaksud adalah untuk cache_log dan access_log. Cache_log berfungsi untuk mencatat penulisan cache pada cache direktory sedangkan access log akan berisi daftar trafik yang pernah terjadi melalui port squid.
Direktory cache adalah tempat penyimpanan cache website yang pernah dikunjungi. Ketiga item tersebut harus menjadi hak milik cache_efective_user, dan supaya gampang kita sebut saja squid sebagai usernya.

$ mkdir /usr/local/squid
$ mkdir /usr/local/squid/cache
$ touch /usr/local/squid/cache.log
$ touch /usr/local/squid/access.log
$ sudo adduser squid
$ chown -Rf squid.squid /usr/local/squid
3. Mengkonfigurasi squid

Supaya bisa bekerja sesuai dengan keinginan kita harus memodifikasi isi dari squid.conf file. Biasanya setelah default install, file tersebut tersimpan di direktori /etc/squid/. Namun seandainya tidak ketemu, bisa menggunakan perintah berikut untuk mencarinya: sudo find / -name squid.conf
Saat pertama kali terinstall, squid akan memiliki sebuah default configuration file yang disertai coment-comment yang begitu buanyak, sehingga poin-poin konfigurasinya justru tersembunyi di dalam rimba coment tersebut. Jalankan perintah berikut untuk menghilangkan coment dan baris kosong pada default squid.conf file:
$ sudo chown squid.squid /var/spool/squid -Rf
$ sudo chown squid.squid -Rf /etc/squid
$ sudo -u squid mv /etc/squid/squid.conf /etc/squid/squid.conf.original
$ sudo -u squid touch /etc/squid/squid.conf
$ sudo -u squid cat /etc/squid/squid.conf.original | sed ‘/ *#/d; /^ *$/d’ > /etc/squid/squid.conf

Salah satu item yang perlu di-customize dari squid config file ini adalah variable yang berisi file log dan direktory cache sehingga merujuk pada yang telah kita siapkan sebelumnya.
cache_dir ufs /usr/local/squid/cache 1024 16 256
access_log /usr/local/squid/access.log
cache_log /usr/local/squid/cache.log
cache_store_log none

Kemudian untuk membuat squid sebagai chache server, option berikut yang perlu ditambahkan :
http_port 3128 transparent
cache_mem 1024 MB
cache_swap_low 94
cache_swap_high 96
maximum_object_size 16384 KB
minimum_object_size 4 KB
maximum_object_size_in_memory 2048 KB
fqdncache_size 1024
cache_replacement_policy heap GDSF
memory_replacement_policy heap GDSF

visible_hostname localhost
cache_mgr admin@localhost
cache_effective_user squid
cache_effective_group squid
Berikut ini adalah contoh configuration file yang saya gunakan.
4. Membuat struktur cache directory.
Dengan menjalankan perintah berikut, squid akan membentuk struktur direktori untuk penyimpanan cachenya:
$ sudo -u squid squid –z
5. Test squid
Jalankah perintah berikut untuk menguji coba konfigurasi squid yang telah dimodifikasi:
$ squid –d 1 -D
Kalau tidak ada error maka configuration file yang kita buat sudah ok. Dan jika ternyata masih ada error maka setelah melakukan perubahan pada squid.conf, jalankan perintah squid –k reconfigure untuk memerintahkan squid membaca ulang squid conf yang telah diedit.
6. Menjalankan squid
Untuk menjalankan squid, gunakan perintah berikut ini:

$ squid -sYD
Setelah langkah langkah diatas sukses, selanjutnya kita perlu mensetting browser supaya menggunakan proxy pada localhost port 3128.

IPTABLES di UBUNTU


$ sudo iptables -L
Akan keluar aturan “rules” yang sudah ada di iptables. Jika kita baru saja menginstalasi server, biasanya masih belum ada rules yang terpasang, kita akan melihat
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Option Dasar iptables
Berikut adalah beberapa option dasar yang sering digunakan dalam mengkonfigurasi iptables.

-A – Tambahkan rule / aturan ini ke rantai aturan yang ada. Rantai yang valid adalah INPUT, FORWARD and OUTPUT. Kita biasanya lebih banyak menggunakan rantai INPUT yang berdampak pada traffic yang masuk.
-L – memperlihatkan daftar aturan / rule yang ada iptables.
-m state – mengijinkan aturan di cocokan berdasarkan kondisi sambungan (connection state). Mengijinkan penggunaan option -–state.
--state – Mendefinisikan daftar dari kondisi / states bagi aturan untuk di cocokan. Beberapa state yang valid, adalah,
NEW – Sambungan baru, dan belum pernah terlihat sebelumnya.
RELATED – Sambungan baru, tapi berhubungan dengan sambungan lain yang telah di ijinkan.
ESTABLISHED – Sambungan yang sudah terjadi.
INVALID – Traffic yang karena berbagai alasan tidak bisa di identifikasi.

-m limit - Dibutuhkan oleh rule jika ingin melakukan pencocokan dalam waktu / jumlah tertentu. Mengijinkan penggunakan option --limit. Berguna untuk membatasi aturan logging.
--limit – Kecepatan maksimum pencocokan, diberikan dalam bentuk angka yang di ikuti oleh "/second", "/minute", "/hour", atau "/day" tergantung seberapa sering kita ingin melakukan pencocokan aturan. Jika option ini tidak digunakan maka default-nya adalah "3/hour".
-p – Protokol yang digunakan untuk sambungan.
--dport – Port tujuan yang digunakan oleh aturan iptables. Bisa berupa satu port, bisa juga satu range ditulis sebagai start:end, yang akan mencocokan semua port start sampai end.

-j - Jump ke target yang spesifik. iptables mempunyai empat (4) target default, yaitu,
ACCEPT - Accept / menerika paket dan berhenti memproses aturan dalam rantai aturan ini.
REJECT - Reject / tlak paket dan beritahu ke pengirim bahwa kita menolak paket tersebut, dan stop pemrosesan aturan dalam rantai aturan ini.
DROP – Diam-diam tidak pedulikan paket, dan stop pemrosesan aturan di rantai aturan ini.
LOG - Log / catat paket, dan teruskan memprosesan aturan di rantai aturan ini. Mengijinkan penggunaan option --log-prefix dan --log-level.
--log-prefix – Jika pencatatan di lakukan, letakan text / tulisan sebelum catatan. Gunakan kutip di text / tulisan.
--log-level – Pencatatan menggunakan syslog level. 7 adalah pilihan yang baik, kecuali kita perlu suatu yang lain.
-i – Lakukan pencocokan jika paket yang masuk dari interface tertentu.
-I – Insert / masukan aturan. Butuh dua (2) option, yaitu, rantai aturan yang mana, dan nomor aturan. Jadi -I INPUT 5 akan memasukan ke rantai INPUT dan menjadikannya aturan nomor 5 di daftar.
-v – Menampilkan lebih banyak informasi di layar. Sangat membantu jika ada beberapa aturan yang tampak mirip jika di tampilkan tanpa -v.

Pengijinan Sesi Sambungan Yang Terbentuk
Kita dapat mengijinkaan sesi sambungan yang terbentuk untuk menerima traffic, melalui perintah,
$ sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Mengijinkan Traffic Masuk ke Port Tertentu.
Di awal proses, sebaiknya iptables memblok semua traffic. Biasanya kita membutuhkan untuk bekerja melalui saluran SSH, oleh karenanya biasanya kita mengijinkan untuk traffic SSH dan memblok traffic lainnya.
Untuk mengijinkan traffic masuk ke default port SSH nomor 22, kita harus mengijinkan semua TCP traffic yang masuk ke port 22.
$ sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT
Dari daftar option di atas, kita dapat mengetahui bahwa aturan iptables tersebut mengatur agar
masukkan aturan ini ke rantai input (-A INPUT) artinya kita melihat traffic yang masuk. cek apakah protokol yang digunakan adalah TCP (-p tcp). Jika TCP, cek apakah packet menuju port SSH (--dport ssh). Jika menuju SSH, maka packet di terima (-j ACCEPT).
Mari kita cek aturan yang di bentuk oleh perintah di atas menggunakan perintah iptables -L,
$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
Selanjutnya, kita akan mengijinkan semua traffic web untuk masuk, gunakan perintah berikut
$ sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Cek aturan yang kita buat mengunakan perintah iptables -L, sebagia berikut,
$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
Kita harus secara spesifik mengijinkan TCP traffic ke port SSH dan Web, tapi kita belum mem-block apa-apa, dan semua traffic masuk bisa masuk.

Blocking Traffic
Jika aturan telah memutusan untuk menerima packet (ACCEPT), maka aturan selanjutnya tidak akan berefek pada packet tersebut. Karena aturan yang kita buat mengijinkan SSH dan Web traffic, selama aturan untuk memblok semua traffic kita letakan terakhir sesudah aturan mengijinkan SSH dan Web, maka kita akan tetap dapat menerima traffic SSH dan Web yang kita inginkan. Jadi kita harus menambahkan (-A) aturan untuk mem-block traffic di akhir.
$ sudo iptables -A INPUT -j DROP
$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
DROP all -- anywhere anywhere
Karena kita tidak menentukan interface atau protokol yang digunakan, semua traffic ke semua pirt maupun semua interface akan di blok, kecuali web dan SSH.

Editing iptables
Masalah utama yang akan kita peroleh adalah, loopback port pada interface “lo” akan di blok. Oleh karena itu kita perlu mengijinkan agar menerima semua traffic untuk loopback (“lo”). Hal ini dapat dilakukan dengan cara meng-Insert (-I) aturan pada rantai INPUT bagi interface lo, agar masuk ke urutan paling atas.
$ sudo iptables -I INPUT 1 -i lo -j ACCEPT
$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
DROP all -- anywhere anywhere
Kalau kita lihat di atas, aturan paling atas dan aturan paling bawah agak mirip, untuk melihat lebih detail dari aturan tersebut, kita dapat menggunakan perintah,
$ sudo iptables -L -v
Chain INPUT (policy ALLOW 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- lo any anywhere anywhere
0 0 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:ssh
0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:www
0 0 DROP all -- any any anywhere anywhere
Kita melihat lebih banyak informasi disini. Aturan untuk mengijinkan loopback sangat penting artinya, karena banyak program akan menggunakan interface loopback untuk berkomunikasi satu sama lain. Jika loopback tidak di ijinkan maka kemungkinan kita akan merusak program tersebut.

Logging / Pencatatan
Dalam semua contoh di atas, semua traffic tidak di log. Jika kita ingin untuk mencatat paket yang di dop, cara yang paling cepat adalah,
$ sudo iptables -I INPUT 5 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
Silahkan lihat di bagian atas untuk melihat aap yang terjadi dalam proses logging.

Saving iptables
Jika kita booting mesin yang kita gunakan, maka apa yang kita kerjakan sejauh ini akan hilang. Tentunya dapat saja kita mengetik ulang semua perintah yang kita masukkan satu per satu setiap kali reboot, agar lebih enak hidup kita, maka kita dapat menggunakan perintah iptables-save dan iptables-restore untuk menyimpan dan merestore iptables.
Bagi anda yang menggunakan Ubuntu terutama Ubuntu Fiesty, tampaknya Ubuntu Network Manager (masih beta) agak conflict dengan iptables. Oleh karenanya mungkin ada baiknya kita bypass Ubuntu Network Manager.
Dengan tidak menggunakan Ubuntu Network Manager, kita dapat men-save konfigurasi iptables agar di start setiap kali booting menggunakan perintah
$ sudo sh -c "iptables-save > /etc/iptables.rules"
Kita perlu memodifikasi /etc/network/interfaces agar aturan iptables yang kita gunakan dapat berjalan secara automatis. Memang kita perlu mengetahui ke interface mana aturan yang kita buat akan digunakan. Biasanya kita menggunakan eth0. Untuk interface wireless, kita dapat mencek penggunaaannya mengunakan perintah,
$ iwconfig
Kita perlu mengedit file /etc/network/interfaces misalnya menggunakan perintah
$ sudo nano /etc/network/interfaces
Jika kita sudah menemukan nama interface yang digunakan, maka di akhir interface kita dapat menambahkan perintah,
pre-up iptables-restore < /etc/iptables.rules
Selanjutnya di bawahnya kita tambahkan perintah sesudah interface down, menggunakan perintah,
post-down iptables-restore < /etc/iptables.rules
Contoh real konfigurasi interfaces adalah sebagai berikut,
auto eth0
iface eth0 inet dhcp
pre-up iptables-restore < /etc/iptables.rules
post-down iptables-restore < /etc/iptables.rules


Konfigurasi Startup di NetworkManager
Ubuntu Network Manager mempunyai kemampuan untuk menjalankan script pada saat dia mengaktifkan atau men-nonaktifkan interface. Untuk men-save aturan iptables pada saat shutdown, dan me-restore iptables saat startup, kita akan membuat script seperti itu. Untuk memulai, kita dapat mengedit file,
$ gksudo gedit /etc/NetworkManager/dispatcher.d/01firewall
Kita dapat memasukan script di bawah ini melalui editor, save dan exit.
#!/bin/bash
if [ -x /usr/bin/logger ]; then
LOGGER="/usr/bin/logger -s -p daemon.info -t FirewallHandler"
else
LOGGER=echo
fi

case "$2" in
pre-up)
if [ ! -r /etc/iptables.rules ]; then
${LOGGER} "No iptables rules exist to restore."
return
fi
if [ ! -x /sbin/iptables-restore ]; then
${LOGGER} "No program exists to restore iptables rules."
return
fi
${LOGGER} "Restoring iptables rules"
/sbin/iptables-restore -c < /etc/iptables.rules
;;
post-down)
if [ ! -x /sbin/iptables-save ]; then
${LOGGER} "No program exists to save iptables rules."
return
fi
${LOGGER} "Saving iptables rules."
/sbin/iptables-save -c > /etc/iptables.rules
;;
*)
;;
esac
Akhirnya, kita perlu memastikan bahwa Ubuntu Network Manager dapat menjalankan script tersebut. Melalui konsol, kita dapat menjalankan perintah berikut,
$ sudo chmod +x /etc/NetworkManager/dispatcher.d/01firewall


Sedikit Tip
Jika kita sering mengedit secara manual iptables. Perubahan iptables yang sering biasanya terjadi pada masa development, pada saat operasional sebetulnya tidak banyak perubahan aturan di iptables. Jika perubaha cukup banyak, maka sebaiknya kita menambahkan beberapa kalimat berikut ke file /etc/network/interfaces:
pre-up iptables-restore < /etc/iptables.rules
post-down iptables-save > /etc/iptables.rules
Kalimat "post-down iptables-save > /etc/iptables.rules" akan menyimpan aturan agar dapat digunakan lagi sesudah booting.

Penggunaan iptables-save/restore untuk Test Aturan
Jika kita berexperimen dengan iptables, ada baiknya menggunakan perintah iptables-save dan iptables-restore untuk mengedit dan test aturan yang kita buat. Untuk mengedit aturan iptables yang kita buat dapat menggunakan perintah berikut (misalnya menggunakan gedit),
$ sudo iptables-save > /etc/iptables.rules
$ gksudo gedit /etc/iptables.rules
Kita akan memperoleh sebuah file yang mirip dengan yang kita lakukan,
# Generated by iptables-save v1.3.1 on Sun Apr 23 06:19:53 2006
*filter
:INPUT ACCEPT [368:102354]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [92952:20764374]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
-A INPUT -j DROP
COMMIT
# Completed on Sun Apr 23 06:19:53 2006
Tampak dari file tersebut bahwa perintah tersebut adalah perintah iptables, tanpa ada “iptables”-nya. Kita dapat mengedit file ini, dan men-save jika telah selesai. Untuk melakukan test dapat di jalankan menggunakan perintah,
$ sudo iptables-restore < /etc/iptables.rules
Sesudah test, kita dapat mensave apa yang sedang di kutak-katik menggunakan perintah iptables-save ke file /etc/network/interfaces melalui perintah
$ sudo iptables-save > /etc/iptables.rules

Lebih Detail Tentang Logging
Untuk melihat lebih detail dari syslog kita perlu menambahkan rantai tambahan. Berikut adalah contoh dari /etc/iptables.rules memperlihatkan bagaimana setup iptables me-log dari syslog:
# Generated by iptables-save v1.3.1 on Sun Apr 23 05:32:09 2006
*filter
:INPUT ACCEPT [273:55355]
:FORWARD ACCEPT [0:0]
:LOGNDROP - [0:0]
:OUTPUT ACCEPT [92376:20668252]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j LOGNDROP
-A LOGNDROP -p tcp -m limit --limit 5/min -j LOG --log-prefix "Denied TCP: " --log-level 7
-A LOGNDROP -p udp -m limit --limit 5/min -j LOG --log-prefix "Denied UDP: " --log-level 7
-A LOGNDROP -p icmp -m limit --limit 5/min -j LOG --log-prefix "Denied ICMP: " --log-level 7
-A LOGNDROP -j DROP
COMMIT
# Completed on Sun Apr 23 05:32:09 2006
Perhatikan ada rantai baru CHAIN di sebut LOGNDROP di awal file. Tampak standard DROP yang biasanya ada di bawah rantai INPUT sekarang digantikan oleh LOGNDROP dan menambahkan deskripsi protokol agar mudah membaca log tersebut. Akhirnya kita akan membuang / mendrop traffic di akhir rantai LOGNDROP. Beberapa catatan berikut akan memberikan keterangan apa yang terjadi,
--limit mengatur berapa banyak pencatatan dari dari sebuah aturan ke syslog
--log-prefix "Denied..." menambahkan prefix untuk memudahkan membaca syslog
--log-level 7 mengatur tingkat banyaknya informasi di syslog

Mematikan firewall
Jika kita membutuhkan untuk men-disable / mematikan firewall sementara, hal ini dapat dilakukan dengan mudah menggunakan perintah flush (-F), sebagai berikut,
$ sudo iptables -F

Kemudahan Konfigurasi Menggunakan Grafik
Bagi kita yang agak sulit untuk menggunakan konsol, kita akan sangat di bantu dengan berbagai aplikasi untuk mengkonfigurasi firewall menggunakan grafik. Salah satu software favorit yang mungkin akan sangat membantu adalah,
Webmin - http://www.webmin.com
Firestarter - http://www.fs-security.com