Anda di halaman 1dari 47

Linux Fundamental

Instaling, Developing and Managing Linux Server


 Linux Installation
 Linux Basic Command
 Linux User And Security

Linux Installation
• Apa itu Linux ?
• Perangkat lunak sehari hari
• Introducting Fedora
• Instalasi FC 5

Apa itu linux ?

Sebagian besar masyarakat Indonesia masih belum mengenal


komputer. Sebagian kecil lagi sudah mengenal komputer, terutama
komputer PC berbasis prosesor Intel (dan kompatibelnya) dan
sistem operasi Windows. Karenanya penggunaan sistem operasi
Windows sangat lazim bagi pengguna komputer awam, meskipun
digunakan secara ilegal karena harga produknya yang tidak
terjangkau. Namun seiring dengan semakin ketatnya penegakan hukum
di bidang hak cipta, maka perusahaan dan organisasi bisnis mulai
berpikir dua kali untuk menggunakan sistem operasi ilegal.
Alternatifnya adalah membeli lisensi resmi (dan sesuai
penggunaan) atas sistem operasi Windows, atau mencari alternatif
sistem operasi lain.

Semenjak Linus Torvalds mengembangkan sistem operasi mirip Unix


yang dapat berjalan di komputer berprosesor Intel (dan
kompatibelnya) di tahun 1991, Linux telah berkembang dengan pesat
dengan mekanisme opensource-nya. Sehingga programmer di berbagai
belahan dunia terus berkontribusi untuk mengembangkan Linux.
Tidak heran jika saat ini (pasca tahun 2000), Linux telah
memiliki kemampuan yang bersaing dengan sistem operasi lain.
Terutama pada aspek otomasi perkantoran (office automation),
multimedia, dan kompabilitas perangkat keras. Dengan demikian,
bagi sebagian orang (maklum, belum semua pengguna komputer
berpendapat sama), Linux dapat menggantikan sistem operasi
Windows yang lebih dulu dikenal.

Perangkat Lunak Sehari-hari

• Otomasi Perkantoran

1
Linux Fundamental

o OpenOffice 2.0. Paket lengkap aplikasi otomasi


perkantoran berisi perangkat lunak pemroses kata,
lembar hampar (spreadsheet), pengolah gambar, pengolah
basis data
o KDE Office (KOffice). Paket lengkap aplikasi otomasi
perkantoran berbasis KDE berisi pemroses kata, dan
lembar hampar
o Gnumeric. Perangkat lunak berbasis GNOME untuk lembar
hampar (spreadsheet) yang bisa digunakan untuk membuat
perhitungan-perhitungan dalam tabel
o AbiWord. Perangkat lunak berbasis GNOME untuk pemroses
kata
• Surat Elektronik (Surel)
o Evolution. Perangkat lunak berbasis GNOME yang mampu
menandingi MS Outlook dalam aspek kelengkapan fitur
dan kemudahan penggunaan
o Thunderbird. Perangkat lunak dari Mozilla yang
tersedia untuk berbagai sistem operasi untuk manajemen
surat elektronik yang lengkap
o KDE Mail (KMail). Perangkat lunak berbasis KDE yang
sederhana dan cukup memadai untuk kebutuhan surel
sehari-hari
• Penjelajah internet
o Firefox. Satu lagi produk unggulan Mozilla yang
menjadi pesaing hebat bagi MS Internet Explorer dengan
segala kelengkapannya
o Konqueror. Aplikasi standar dari paket KDE yang
memiliki kemampuan setara Windows Explorer karena
dapat menelusuri berbagai tempat, mulai hard disk,
folder, flash disk, cd-rom, FTP server, SSH server,
dan tentunya penjelajahan internet
• Multimedia
o AmaroK. Perangkat lunak berbasis KDE yang ingin
menyaingi kemampuan iTunes yang tentunya akan memiliki
berbagai fitur lebih unggul, terutama dalam memainkan
arsip lagu, suara, musik, atau MIDI.
o Audacity. Perangkat lunak berbasis GNOME yang sangat
handal dalam penyuntingan arsip suara
o Video LAN Client (VLC). Perangkat lunak untuk
memainkan segala jenis arsip multimedia, baik dalam
bentuk suara maupun gambar bergerak. Bukan hanya untuk
memainkan keping DVD atau VCD, tetapi juga film dalam
format DivX atau MPEG-4 yang banyak beredar di
internet

2
Linux Fundamental

Introducting Fedora

Untuk beberapa tahun RedHat linux telah menjadi distro komersial


yang paling popular. Pada tahun 2003, RedHat Inc. non komersial
alias Free menganti nama menjadi Fedora Core dan RedHat sendiri
beralih menjadi RedHat Enterprise Linux.Kelebihan Fedora :
 Disponsori oleh RedHat
 Di dudukung oleh komunitas linux
 Open source dengan banyak dukungan vendor vendor besar
seperti sun solaris,HP dan banyak lagi.

Versi terbaru dari fedora adalah Fedora Core 5, banyak


menambahkan features baru untuk applikasi desktop, peningkatan
sistem keamanan dan Xen Virtualisasi, yang di disain agar
pengguna lebih mudah dalam mensetup virtual mesin. Dari laporan
Komunitas Fedora, perbaikan software-software populer dan banyak
tipe applikasi baru dan desktop tools membuat Fedora Core 5 dapat
digunakan flexibel dan user friendly.

Adapun penambahan itu adalah :

1. Tomboy, an easy-to-use and efficient note-taking tool;


2. F-Spot an easy to use digital photograph manager;
3. Perbaiakn power management dengan GNOME Power Manager;
4. Support untuk Broadcom 43xx wireless chipsets, banyak
dipakai di Apple computers;
5. Browser Terbaru Firefox 1.5
6. OpenOffice.org 2.0.2, yang memasukkan OpenDocument support,
front end database, mail merge wizard, dan tool ekport PDF
yang lebih baik
7. Rilis terbaru GNOME 2.14 dan KDE 3.5

Selengkapnyda dapat dibaca di www.itwire.com.au

Intalasi Fedora Core 5

Fedora core bisa di install dengan berbagai cara:

• Booting menggunakan floppy disk.


• Booting untuk instalasi menggunakan CD Fedora menggunakan
CD-ROOM
• Menggunakan Hardisk yang berisikan software instalasi.
• Booting dari DOS command line.
• Booting via virtual network session.
• Booting dan instalai software melalui HTTP ataupun FTP

3
Linux Fundamental

PROSES INSTALASI
Di bawah ini adalah langkah langkah instalasi Linux fedora core
5, menggunakan media CDROM:
1. langkah pertama, anda masukan CD 1 kedalam CD-ROOM,
tampilan awal akan seperti di bawah ini:, anda bisa ketikan
text untuk mode text, atau tekan enter untuk mode grafis,
untuk saat sekarang anada tekan enter.

2. Setelah anda enter, maka tampilan kedua adalah, untuk


mengecek CDROOM anda apakag bagus atau jelek, disini kita
skip saja, untuk memepercepat proses instalasi

4
Linux Fundamental

3. Langkah selanjutnya adalah memilih bahasa yang akan di


gunakan, pilihlah bahasa yang familiar dengan anda

5
Linux Fundamental

4. Langkah berikutnya adalah memilih, apakah anda akan


menginstall baru atau upgrade dari versi fedora lama,
disini kita pilih install baru .

5. Langkah berukutnya adalah memfartisi linux, checlist bagian


review and modify partioning layout

6
Linux Fundamental

6. Sekarang kita ke bagian setting fartisi linux, set hardisk


ini sesuai dengan hardware dan kebutuhan yang ada.

7
Linux Fundamental

8
Linux Fundamental

7. Memilih cara booting, lilo atau grub, pilihlah cara grub


karena lebih aman dan tampilannya lebih bagus.

8. Jika anda punya lebih dari 2 OS bisa di pilih booting


awalbisa anda pilih

9
Linux Fundamental

9.Jika ingin lebih aman lagi booting grub anda bisa di berikan
password.

10
Linux Fundamental

Menconfigurasi hostname dan IP

11
Linux Fundamental

Setting Daerah waktu anda, pilihlan waktu jakarta dan sekitarnya,

Langkah berikutnya adalah memberi password buat account root,


berilah password yang sulit di duga oleh orang lain

12
Linux Fundamental

Langkah berikutnya adalah proses pemilihan paket yang akan


diinstall, sesuikan dengan kebutuhan anda.

13
Linux Fundamental

14
Linux Fundamental

Proses instalasi sedang berlangsung, silahkan tunggu dan masukan


CD berikutnya jika diminta.

15
Linux Fundamental

Setelah proses selesai maka anda akan di minta untuk merestart


PC, dan booting tampilan awal adalah ucapan selamat.

16
Linux Fundamental

Proses persetujuan yang berisi perjanjian lisensi dari fedora,


checklist yes

Setting firewall PC linux anda, set lah sesuai dengan kebutuhan


dan kondisi network anda

17
Linux Fundamental

18
Linux Fundamental

Memilih tanggal dan waktu di komputer,set sesui dengan waktu


sekarang,

Memilih resolosi Monitor anda, pilihlan sesuai dengan kapasitas


dan kemampuan pC anda.

19
Linux Fundamental

Memilih jenis Monitor yang anda gunakan

20
Linux Fundamental

Menambahkan user baru, tambahkan satu user sesuai dengan nama


anda.

Terakhir adalah mensetting sound card, itu pun kalau pc anda ada
sound cardnya 

21
Linux Fundamental

Setelah ini maka anda kan masuk ke tampilan window ( ingat bukan
windows )Fedora core 5 yang cantik.

Linux Basic Command

• Linux Shell
• Menggunakan Linux Shell
• Perintah dasar linux
• Linux File system
• vi editor

Linux Shell

Pendahuluan

Bagian ini menerangkan tentang perintah dasar linux yang umumnya


di sebut shell, shell mempunyai kegunaan antara lain:

1. Pemakaian interaktif
2. Untuk mengontrol session UNIX
contohnya: Set home dir., mail directory, startup file dll
3. Pemrograman
Unix shell menyediakan sekumpulan instruksi khusus yang dapat
digunakan untuk membuat program shell scripts

22
Linux Fundamental

shell sendiri merupakan sebuah interpreter untuk mengaskses tool-


tool di dalam linux.

Kalaupun kita merasa nyaman dengan menggunakan window manager


(KDE, Gnome) maka yakinlah bahwa
sesungguhnya window manager merupakan ‘kepanjangan tangan’ dari
shell. Window manager merupakan visualisasi dari shell untuk
mempermudah pengoperasian.

Contoh sederhana ialah jika menggunakan KDE untuk melihat


informasi prosessor maka bisa melihatnya di control center. Tapi
sebenarnya perintah tersebut merupakan visualisasi dari perintah
di shell yaitu : [root@samba ~]# cat /proc/cpuinfo

Walaupun pada awalnya pertama kali mungkin tidak akan begitu


jelas untuk mempergunakan shell, dengan belajar yang cepat dan
efektif pada BAB ini anda di perkenankan dengan perintah dasar,
prosesing, file system dengan menggunakan perintah shell.

Kenapa Shell ?

Shell merupakan command-line intepreter artinya untuk melakukan


apapun harus dengan mengetikkan baris perintah. Dennis Ritchie
dan Ken thompson (Pembuat Unix) berpendapat media apa yang harus
dibuat agar orang dapat ‘mencoba’ unix mereka. Kemudian dibuatlah
shell dengan nama Bourne Shell (sh) yang dibuat oleh SR Bourne.
Semenjak itu bermuncullah jenis shell yang lain yaitu C shell,
Korn shell dan milik GNU sendiri yaitu Bourne Again Shell (bash),
shell versi gratis. Secara default dalam Linux

Shell interface

Jika anda menpergunakan shell interface, hal pertama yang akan di


lihat adalah shell prompt. Default sprompt untuk user normal yang
palng sederhana akan berbentuk dolar ($)

Sedangkan untuk user root akan berbentuk hash marking

Untuk kebanyakan system linux tanda $ atau # mempresentasikan


nama user,nama system (computer) dan nama directory yang sedang
berjalan.contoh nya:

[root@samba tmp]#

23
Linux Fundamental

Ini artinya, user nama bernama root nama komputernya samba,sedang


berada pada directory tmp.

Perintah perintah dasar Linux

Sebagai panduan Anda, berikut adalah daftar perintah secara


alfabet. Sebenarnya, Anda dapat saja menekan tab dua kali untuk
melihat semua kemungkinan perintah yang dapat digunakan. Misalnya
Anda ingin mengetahui perintah apa saja yang dimulai dengan huruf
a, maka Anda cukup mengetikkan a lalu tekan tab dua kali!

Daftar Perintah Menurut Alfabet

& adduser alias bg cat cd chgrp chmod chown cp fg find grep gzip
halt hostname kill less login logout ls man mesg mkdir more mount
mv passwd pwd rm rmdir shutdown su tail talk tar umount unalias
unzip wall who xhost + xset zip

&

Perintah & digunakan untuk menjalan perintah di belakang


(background) Contoh:

wget yudi.jalawave.net &

Perintah & dipakai dibelakang perintah lain untuk menjalankannya


di background. Apa itu jalan di background? Jalan dibackground
maksudnya adalah kita membiarkan sistem untuk menjalankan
perintah sendiri tanpa partisipasi kita, dan membebaskan
shell/command prompt agar bisa dipergunakan menjalankan perintah
yang lain.

Lihat juga:

Silahkan lihat juga perintah bg dan fg.

adduser

Perintah adduser digunakan untuk menambahkan user.

Biasanya hanya dilakukan oleh root untuk menambahkan user atau


account yg baru. Setelah perintah ini bisa dilanjutkan dengan
perintah passwd, yaitu perintah untuk membuat password bagi user
tersebut. Contoh:

# adduser udin
# passwd udin

24
Linux Fundamental

Perhatikan bahwa semua perintah yang membutuhkan akses root, di


sini saya tulis dengan dengan menggunakan tanda #, untuk
memudahkan Anda membedakannya dengan perintah yang tidak perlu
akses root.

Jika Anda menjalankan perintah adduser, Anda akan diminta


memasukkan password untuk user yang Anda buat. Isikan password
untuk user baru tersebut dua kali dengan kata yang sama.

alias

Digunakan untuk memberi nama lain dari sebuah perintah. Misalnya


bila Anda ingin perintah ls dapat juga dijalankandengan
mengetikkan perintah dir, maka buatlah aliasnya sbb:

$ alias dir=ls

Kalau Anda suka dengan tampilan berwarna-warni, cobalah


bereksperimen dengan perintah berikut:

$ alias dir=ls -ar --color:always

Untuk melihat perintah-perintah apa saja yang mempunyai nama


lain saat itu, cukup ketikkan alias saja (tanpa argumen).
Lihat juga perintah unalias.

bg

Untuk memaksa sebuah proses yang dihentikan sementara(suspend)


agar berjalan di background. Misalnya Anda sedang menjalankan
sebuah perintah di foreground (tanpa diakhiri perintah &) dan
suatu saat Anda membutuhkan shell tersebut maka Anda dapat
memberhentikan sementara perintah tersebut dengan Ctrl-Z kemudian
ketikan perintah bg untuk menjalakannya di background. Dengan
cara ini Anda telah membebaskan shell tapi tetap mempertahankan
perintah lama berjalan di background.

Lihat juga perintah fg.

cat

Menampilkan isi dari sebuah file di layar. Contoh:

$ cat /nama/suatu/file

25
Linux Fundamental

cd

Change Directory atau untuk berpindah direktori dan saya kira


Anda tidak akan menemui kesulitan menggunakan perintah ini karena
cara penggunaanya mirip dengan perintah cd di DOS.

chgrp

Perintah ini digunakan untuk merubah kepemilikan kelompok file


atau direktori. Misalnya untuk memberi ijin pada kelompok atau
grup agar dapat mengakses suatu file. Sintaks penulisannya adalah
sbb:

# chgrp <grup baru> <file>

chmod

Digunakan untuk menambah dan mengurangi ijin pemakai untuk


mengakses file atau direktori. Anda dapat menggunakan sistem
numeric coding atau sistem letter coding. Ada tiga jenis
permission/perijinan yang dapat dirubah yaitu:

1. r untuk read,
2. w untuk write, dan
3. x untuk execute.

Dengan menggunakan letter coding, Anda dapat merubah permission


diatas untuk masing-masing u (user), g (group), o (other) dan a
(all) dengan hanya memberi tanda plus (+) untuk menambah ijin dan
tanda minus (-) untuk mencabut ijin.

Misalnya untuk memberikan ijin baca dan eksekusi file coba1


kepada owner dan group, perintahnya adalah:

$ chmod ug+rx coba1

Untuk mencabut ijin-ijin tersebut:

$ chmod ug-rx coba1

Dengan menggunakan sitem numeric coding, permission untuk user,


group dan other ditentukan dengan menggunakan kombinasi angka-
angka, 4, 2 dan 1 dimana 4 (read), 2 (write) dan 1 (execute).

26
Linux Fundamental

Misalnya untuk memberikan ijin baca(4), tulis(2) dan eksekusi(1)


file coba2 kepada owner, perintahnya adalah:

$ chmod 700 coba2

Contoh lain, untuk memberi ijin baca(4) dan tulis(2) file coba3
kepada user, baca(4) saja kepada group dan other, perintahnya
adalah:

$ chmod 644 coba3

Perhatian: Jika Anda hosting di server berbasis Linux, perintah


ini sangat penting sekali bagi keamanan data Anda. Saya sarankan
semua direktori yang tidak perlu Anda tulis di chmod 100 (jika
Apache jalan sebagai current user (Anda)) atau di chmod 501 jika
Apache jalan sebagai www-data atau nobody (user lain).

chown

Merubah user ID (owner) sebuah file atau direktori

$ chown <user id> <file>

cp

Untuk menyalin file atau copy. Misalnya untuk menyalin file1


menjadi file2:

$ cp <file1> <file2>

fg

Mengembalikan suatu proses yang dihentikan sementar(suspend) agar


berjalan kembali di foreground. Lihat juga perintah bg diatas.

find

Untuk menemukan dimana letak sebuah file. Perintah ini akan


mencari file sesuai dengan kriteria yang Anda tentukan.
Sintaksnya adalah perintah itu sendiri diikuti dengan nama
direktori awal pencarian, kemudian nama file (bisa menggunakan

27
Linux Fundamental

wildcard, metacharacters) dan terakhir menentukan bagaimana hasil


pencarian itu akan ditampilkan. Misalnya akan dicari semua file
yang berakhiran .doc di current direktori serta tampilkan
hasilnya di layar:

$ find . -name *.doc -print

Contoh hasil:

. /public/docs/account.doc
. /public/docs/balance.doc
. /public/docs/statistik/prospek.doc
./public/docs/statistik/presconf.doc

grep

Global regular expresion parse atau grep adalah perintah untuk


mencari file-file yang mengandung teks dengan kriteria yang telah
Anda tentukan.

Format perintah:

$ grep <teks> <file>

Misalnya akan dicari file-file yang mengandung teks marginal di


current direktori:

$ grep marginal <file>

diferent.doc: Catatan: perkataan marginal luas dipergunakan di


dalam ilmu ekonomi prob.rtf: oleh fungsi hasil marginal dan
fungsi biaya marginal jika fungsi prob.rtf: jika biaya marginal
dan hasil marginal diketahui maka biaya total

gzip

Ini adalah software kompresi zip versi GNU, fungsinya untuk


mengkompresi sebuah file. Sintaksnya sangat sederhana:

$ gzip <namafile>

Walaupun demikian Anda bisa memberikan parameter tertentu bila


memerlukan kompresi file yang lebih baik, silakan melihat manual
page-nya. Lihat juga file tar, unzip dan zip.

28
Linux Fundamental

halt

Perintah ini hanya bisa dijalankan oleh super useratau Anda harus
login sebagai root. Perintah ini untuk memberitahu kernel supaya
mematikan sistem atau shutdown.

hostname

Untuk menampilkan host atau domain name sistem dan bisa pula
digunakan untuk mengesset nama host sistem.

Contoh pemakaian:

[user@localhost mydirectoryname] $ hostname


localhost.localdomain

kill

Perintah ini akan mengirimkan sinyal ke sebuah proses yang kita


tentukan. Tujuannya adalah menghentikan proses. Format penulisan:

$ kill <sinyal> <pid>

PID adalah nomor proses yang akan di hentikan. Tidak tahu PID
proses mana yang mau dibunuh? Cobalah bereksperimen dengan
perintah:

ps aux | grep <myusername>

less

Fungsinya seperti perintah more.

login

Untuk masuk ke sistem dengan memasukkan login ID atau dapat juga


digunakan untuk berpindah dari user satu ke user lainnya.

logout

Untuk keluar dari sistem.

29
Linux Fundamental

ls

Menampilkan isi dari sebuah direktori seperti perintah dir di


DOS. Anda dapat menggunakan beberapa option yang disediakan untuk
mengatur tampilannya di layar. Bila Anda menjalankan perintah ini
tanpa option maka akan ditampilkan seluruh file nonhidden(file
tanpa awalan tanda titik) secara alfabet dan secara melebar
mengisi kolom layar. Option -la artinya menampilkan seluruh
file/all termasuk file hidden(file dengan awalan tanda titik)
dengan format panjang.

man

Untuk menampilkan manual page atau teks yang menjelaskan secara


detail bagaimana cara penggunaan sebuah perintah. Perintah ini
berguna sekali bila sewaktu-waktu Anda lupa atau tidak mengetahui
fungsi dan cara menggunakan sebuah perintah.

$ man <perintah>

mesg

Perintah ini digunakan oleh user untuk memberikan ijin user lain
menampilkan pesan dilayar terminal. Misalnya mesg Anda dalam
posisi y maka user lain bisa menampilkan pesan di layar Anda
dengan write atau talk.

$ mesg y atau mesg n

Gunakan mesg n bila Anda tidak ingin diganggu dengan tampilan


pesan-pesan dari user lain.

mkdir

Membuat direktori baru, sama dengan perintah md di DOS.

more

Mempaging halaman, seperti halnya less

mount

Perintah ini akan me-mount filesystem ke suatu direktori atau


mount-point yang telah ditentukan. Hanya superuser yang bisa
menjalankan perintah ini. Untuk melihat filesystem apa saja

30
Linux Fundamental

beserta mount-pointnya saat itu, ketikkan perintah mount.


Perintah ini dapat Anda pelajari di bab mengenai filesystem.
Lihat juga perintah umount.

$ mount
/dev/hda3 on / type ext2 (rw)
none on /proc type proc (rw)
/dev/hda1 on /dos type vfat (rw)
/dev/hda4 on /usr type ext2 (rw)
none on /dev/pts type devpts (rw,mode=0622)

mv

Untuk memindahkan file dari satu lokasi ke lokasi yang lain. Bila
argumen yang kedua berupa sebuah direktori maka mv akan
memindahkan file ke direktori tersebut. Bila kedua argumen berupa
file maka nama file pertama akan menimpa file kedua. Akan terjadi
kesalahan bila Anda memasukkan lebih dari dua argumen kecuali
argumen terakhir berupa sebuah direktori.

passwd

Digunakan untuk mengganti password. Anda akan selalu diminta


mengisikan password lama dan selanjutnya akan diminta mengisikan
password baru sebanyak dua kali. Password sedikitnya terdiri dari
enam karakter dan sedikitnya mengandung sebuah karakter.

pwd

Print working directory, atau untuk menampilkan nama direktori


dimana Anda saat itu sedang berada.

rm

Untuk menghapus file dan secara default rm tidak menghapus


direktori. Gunakan secara hati-hati perintah ini terutama dengan
option -r yang secara rekursif dapat mengapus seluruh file.

Sekali lagi: Hati-hati dengan perintah ini!

rmdir

Untuk menghapus direktori kosong.

31
Linux Fundamental

shutdown

Perintah ini untuk mematikan sistem, seperti perintah halt. Pada


beberapa sistem anda bisa menghentikan komputer dengan perintah
shutdown -h now dan merestart sistem dengan perintah shutdown -r
now atau dengan kombinasi tombol Ctr-Alt-Del.

su

Untuk login sementara sebagai user lain. Bila user ID tidak


disertakan maka komputer menganggap Anda ingin login sementara
sebagai super user atau root. Bila Anda bukan root dan user lain
itu memiliki password maka Anda harus memasukkan passwordnya
dengan benar. Tapi bila Anda adalah root maka Anda dapat login
sebagai user lain tanpa perlu mengetahui password user tersebut.

tail

Menampilkan 10 baris terakhir dari suatu file. Default baris yang


ditampilkan adalah 10 tapi Anda bisa menentukan sendiri berapa
baris yang ingin ditampilkan:

$ tail <jumlah baris> <file file ....>

talk

Untuk mengadakan percakapan melalui terminal. Input dari terminal


Anda akan disalin di terminal user lain, begitu sebaliknya.

tar

Menyimpan dan mengekstrak file dari media seperti tape drive atau
hard disk. File arsip tersebut sering disebut sebagai file tar.
Sintaknya sebagai berikut:

$ tar <aksi> <option> <file atau direktori>

Contoh:

$ tar -czvf namaFile.tar.gz /nama/direktori/*

Perintah di atas digunakan untuk memasukkan semua isi direktori,


lalu dikompres dengan format tar lalu di zip dengan gzip,
sehingga menghasilkan sebuah file bernama namaFile.tar.gz

32
Linux Fundamental

$ tar -xzvf namaFile.tar.gz

Perintah di atas untuk mengekstrak file namaFile.tar.gz

umount

Adalah kebalikan dari perintah mount, yaitu untuk meng-unmount


filesystem dari mount-pointnya. Setelah perintah ini dijalankan
direktori yang menjadi mount-point tidak lagi bisa digunakan.

# umount <filesystem>

unalias

Kebalikan dari perintah alias, perintah ini akan membatalkan


sebuah alias. Jadi untuk membatalkan alias dir seperti telah
dicontohkan diatas, gunakan perintah:

$ unalias dir

unzip

Digunakan untuk mengekstrak atau menguraikan file yang dikompres


dengan zip. Sintaknya sederhana dan akan mengekstrak file yang
anda tentukan:

$ unzip <namafile>

Lihat juga perintah-perintah gzip dan unzip.

wall

Mengirimkan pesan dan menampilkannya di terminal tiap user yang


sedang login. Perintah ini berguna bagi superuser atau root untuk
memberikan peringatan ke seluruh user, misalnya pemberitahuan
bahwa server sesaat lagi akan dimatikan.

# who Dear, everyone..... segera simpan pekerjaan kalian, server


akan saya matikan 10 menit lagi.

33
Linux Fundamental

who

Untuk menampilkan siapa saja yang sedang login. Perintah ini akan
menampilkan informasi mengenai login name, jenis terminal, waktu
login dan remote hostname untuk setiap user yang saat itu sedang
login. Misalnya:

$ who
root ttyp0 May 22 11:44
flory ttyp2 May 22 11:59
pooh ttyp3 May 22 12:08

xhost +

Perintah ini digunakan untuk memberi akses atau menghapus


akses(xhost -) host atau user ke sebuah server X.

xset

Perintah ini untuk mengeset beberapa option di X Window seperti


bunyi bel, kecepatan mouse, font, parameter screen saver dan
sebagainya. Misalnya bunyi bel dan kecepatan mouse dapat Anda set
menggunakan perintah ini:

$ xset b <volume> <frekuensi> <durasi dalam milidetik>


$ xset m <akselerasi> <threshold>

Linux File system

File system di linux sperti pohon hirarki terbalik, di mana


hirari paling atas berupa root / , gambar di bawah ini menunjukan
hirarki pohon terbalik

34
Linux Fundamental

Di bawah ini penjelasan fungsi masing masing directory

Linux directory tree

Penjelasan:

/bin User programs dan script scripts yang banyak di gunakan dalam
startup
/boot berisi informasi Boot, termasuk didalamnya kernel
/dev file yang berisi Device linux
/etc berisi file-file configurasi
/etc/sysconfig Menyimpan konfigurasi file-file spesifik sperti
konfigurasi jaringan
/home Directory home User
/initrd digunakan pada saat proses booting dan proses mount
containing special device drivers
/lib Libraries, berisi module- module LInux
/lib/modules Loadable kernel modules
/lost+found Recovered data yang bersal dari cluster-cluster yang rusak
/mnt file temporary yang biasanya di gunakan untuk mounting
/opt Digunakan untuk menyimpan aplikasi yang
/proc Kernel pseudo-directory yang mendukung access menuju informasi
kernel dan konfigurasinya
/root Home directory untuk System administrator (root)

35
Linux Fundamental

/sbin System administration programs dan scripts yang berhubungan dengan


startup syatem
/tmp file temporary, yang mana akan di hapus oleh system secara otomatis
/usr
Files yang di butuhkan oleh Operating system tapi tidak berhubungan
dengan system boot
(can be mounted read-only, except when being changed by root
user)
/usr/bin Programs dan scripts yang tidak berkaitan dengan system
startup
/usr/dict System dictionaries untuk spell checking
/boot/grub/grub.conf file configurasi untuk GRUB
/boot/module-info-* informasi module yang digunakan pada kernel linux
/boot/System.map-* Map untuk kernel Linux
/boot/vmlinuz-* Linux kernel
/etc/aliases Mail aliases
/etc/at.deny User IDs dari user yang tidak diinginkan yang di pakai
dalam at command
/etc/auto.master file konfigurasi untuk daemon autofs,yang berfungsi
untuk automatisasi mount file system
/etc/auto.misc Automounter map file
/etc/bashrc Systemwide functions dan aliases untuk bash shell
/etc/cron.daily/* Daily cron jobs
/etc/cron.hourly/* Hourly cron jobs
/etc/cron.monthly/* Monthly cron jobs
/etc/cron.weekly/* Weekly cron jobs
/etc/crontab file System cron shedule
/etc/cups/* konfigurasi Printer
/etc/default/useradd Defaults for the useradd command
/etc/DIR_COLORS file daftarlist warna
/etc/exports directory untuk NFS directories
/etc/filesystems type file system yang di dukung
/etc/fstab Filesystems yang sedang/akan dimounting
/etc/group Definisi System group

vi editor

Di linux ada beberapa editor yang sering di gunakan salah satunya


adalah vi command. Contoh awal kita buat file test, caranya:

#vi test [enter]

[ketikan i]

Saya lagi belajar menggunakan vi editor [enter]

Saya mencoba belajar Linux supaya bisa memanaje LAN di kantor


[enter]

Untuk keluar tekan tombol

36
Linux Fundamental

esc, :wq [enter]

Beberapa perintah dalam vi

Menggerakan Cursor

dari Command Mode

e Menggerakan kursor ke akhir dari suatu kalimat

$ Menggerakan kursor ke akhir dari suatu baris

^ Menggerakan kursor ke awal dari suatu baris

+ Menggerakan kursor ke awal baris berikutnya

- Menggerakan kursor ke awal baris sebelumnya.

G Menggerakan kursor ke baris yang paling akhir dari satu file

:n Menggerakan kursor menuju kursor number (n) contoh (:10


menggerakn kursor menuju baris no 10)

<Ctrl>d Scroll down one-half screen

<Ctrl>u Scroll up one-half screen

<Ctrl>f Scroll forward one full screen

<Ctrl>b Scroll backward one full screen

} Menggerkan kursor menuju paragraph berikutnya

{ Menggerakan kursor menuju paragraph sebelumnya

H Menggerakan kursor ke awal baris yang paling atas

M Menggerakan kursor menuju tengah tengah baris

L Menggerakan kursor menuju baris yang paling bawah

% Move to matching bracket: ( { [ ] } )

37
Linux Fundamental

Inserting text

dari Command Mode

i Memulai menulis anda harus menekan tombol i.

I Memulai mengetik di awal suatu baris

A Memulai mengetik di akhir suatu baris

o memulai mengetik di bawah baris cursor sekarang

O Memulai mengetik diatas baris cursor sekarang

Commands dan Objects

Format contoh

operator number object c2w

number operator object 2cw

Operators

c change

d delete

y yank

Objects dan Locations

w satu kata kedepan

b satu kata ke belakang

e akhir dari kata

H, M, L top, middle, atau bottom baris on screen

), ( next sentence, previous sentence

}, { next paragraph, previous paragraph

^, $ awal baris, akhir dari baris

/pattern/ forward to pattern

38
Linux Fundamental

Replace dan merubah Text

dari Command Mode

r Replace only the character under the cursor.


(Note: using r you remain in command mode.)

R Beginning with the character under the cursor,


replace as many characters on this baris as you
want. (You are in overtype mode until you
press <Esc>

cw Beginning with the character under the cursor,


change a word to whatever you type. (You are
in insert mode until you press <Esc>)

c$ Beginning with the character under the cursor,


C change a baris to whatever you type. (You are
in insert mode until you press <Esc>)

Menghapus text

dari Command Mode

x Delete sebuah character

dw Delete sebuah kata alphabetic dan diikuti space


(6dw deletes six words)

dW Delete a blank-delimited word and the following space

dd Delete sebuah garis (6dd deletes six bariss)

d$ Delete semua characters sampai jumlah baris yang dinginkan.


D

d} Delete semua characters sampai akhir paragrap.

:5,30d Delete baris 5 sampai 30

Copy dan Paste Text

dari Command Mode

39
Linux Fundamental

yy Copy (yank) suatu baris (baris)

6yy Copy (yank) 6 baris, berawal dari kursor yg sekarang


berada

yw Copy kalimat di depan kursor

p menyimpan hasil copyan (paste) di bawah kursor

P menyimpan hasil copyan (paste) di atas kursor

Kesimpulan
Perintah pada shell sebenarnya sangat mudah. Semua daftar
perintah mudah dihafal. Contohnya ls berasal
dari kata list, cp berasal dari kata copy. Namun untuk melihat
argument (atribut) yang lengkap dapat anda
ketikkan :
$man nama_perintah
$man cp
Untuk keluar dari man ketik q

Linux User and Security


 Securing linux
 Network security

Securing Linux

Untuk melindungi system linux, kita harus menangani 2 kategori


dari isu security

Host security : ini berhubungan dengan keamanan Operating


system, files dan directory di dalam system
Network security : ini berhubungan dengan serangan lewat
jaringan.

Host Security

Di bawah ini guide line sederhana untuk mengantisipasi dari celah


host security:

• Ketika anda menginstall Linux, jgn installkan software yang


tidak diinginkan dan tidak berkaitan dengan apa yang kita
butuhkan, misalnya,jika system yang kita gunakan sebagai
workstation, jangan pernah menginstallkan paket server
( misalnya webserver, FTP server news server dll).

40
Linux Fundamental

• Setiap user account yang dibuat pastikan sudah di berikan


password yang sulit di tebak.
• Secara periodik gunakan patch, dan update lah program yang
di ketahui mempunyai bugs di dalamnya.

 secara periodic cek lah beberapa logs file untuk melihat ada
kemungkinan kelemahan d dalam bisa di cek di directory
/var/log/
 installkan security update dari fedora jika terdapat
vulnerabilities di dalamnya.

User root

Anda bisa login sebagai User root untuk memanage system adminstrator PC
linux anda. User root sering disebut juga superuser karena mempunyai
weweang penuh untuk melakukan apapun dalam system komputer linux.

Sebaiknya anda login sebagi user biasa, menjadi user


root di gunakan hanya biala deiperlukan saja.Setiap anda
berubah menjadi user root, lognya bisa di lihat di file
/var/log/messages.

Jika anda login sebagi user biasa untuk menjadi super user anda
ketikan su

$su

Untuk berubah menjadi user biasa ketikan exit

#exit

Setting su pada GUI utilities


Jika anda menggunkan GUI utilitys, maka setting GUI bisa di set
di system -> root password, tampilanya akan seprti gambar di
bawah ini:

41
Linux Fundamental

Managing user Account

Penambahan

Anda bisa menambahkan user dengan menggunakan user manager


caranya:
Desktop -> system setting -> user and groups

Anda bisa add user atau addgroup atau edit existing user atau
grup dari user manager.

/etc/password

File /etc/passwd adalah list file semua account user name, file
ini adalah file text, tidak ada privileges khusus untuk membuka
file ini. File ini mempunyai 7 bagian di pisahkan dengan tanda :,
seprti terlihat dari gambar di bawah ini:

yudi: x: 500: 10: Yudi wahyudin: /home/yudi: /bin/bash

Login shell

Home directory

Informasi user

Group ID

42
Linux Fundamental

User ID
Password di eckripsi atau dalam arti kata
password di simpan di file /etc/shadow

User name (login name)

Login time out untuk user root

Set lah session time out untuk user root, sehingga jika anda lupa
logout maka login anada akan keluar secara otomatis.caranya
tambahkan baris TMOUT=(jumlahdetik) di bawah baris “HISTSIZE=”
di dalam file /etc/profile.contoh disini berupa 60 detik anda
akan logout secara otomatis

TMOUT=60

Supaya efeck nya terlihat anda harus logout, dan login ulang.

Disabling Ctrl-Alt-Delete

Berikan tanda crash (#) di file /etc/inittab, maka ini akan


mendisable command control-Al-Delete yang berfungsi untuk
menshutdown kumputer anda, ini sangat penting jika computer anda
tidak mempunyai pengamanan fisik yang baik terhadap computer.

Langkah 1, coba ketikan


# vi /etc/inittab
# Trap CTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
anda set menjadi :
# Trap CTRL-ALT-DELETE
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now

Langkah ke 2
Untuk memberikan effeck coba ketikan:

# /sbin/init q

Understanding Network Security Issues


The issue of security comes up as soon as you connect your organization’s internal network
to the Internet. This is true even if you connect a single computer to the Internet, but security
concerns are more pressing when an entire internal network is opened to the world.

43
Linux Fundamental

If you are an experienced system administrator, you already know that it’s not the cost of
managing an Internet presence that worries corporate management; their main concern is
security. To get your management’s backing for the website, you need to lay out a plan to
keep the corporate network secure from intruders.
You may think that you can avoid jeopardizing the internal network by connecting only
the external servers, such as Web and FTP servers, to the Internet. However, this simplistic
approach is not wise. It is like deciding not to drive because you may have an accident.
Not having a network connection between your Web server and your internal network
also has the following drawbacks:
_ You cannot use network file transfers, such as FTP, to copy documents and data
from your internal network to the Web server.
_ Users on the internal network cannot access the corporate Web server.
_ Users on the internal network do not have access to Web servers on the Internet.
Such a restriction makes a valuable resource—the Web—inaccessible to the
users in your organization.
A practical solution to this problem is to set up an Internet firewall and to put the Web
server on a highly secured host outside the firewall.
In addition to using a firewall, here are some of the other steps you should take to address
network security (the “Securing the Network” section explain these further):
_ Enable only those Internet services you need on a system. In particular, do not
enable services that are not properly configured.
_ Use secure shell (ssh) for remote logins. Do not use the “r” commands, such as
rlogin and rsh.
_ Secure any Internet services such as FTP or Telnet that you want to run on your
system. You can use the TCP wrapper access control files—/etc/hosts.allow
and /etc/hosts.deny—to secure some of these services.
_ Promptly fix any known vulnerabilities of Internet services that you choose to
run. Typically, you’d do this by downloading and installing the latest server
RPM file from Fedora download sites listed at http://fedora.redhat.com/
download/mirrors.html.
Learning Computer Security Terminology
Computer books, magazine articles, and experts on computer security use a number of
terms with unique meanings. You need to know these terms to understand discussions
about computer security (and to communicate effectively with security vendors). Table
22-1 describes some of the commonly used computer security terms.
Table 22-1: Commonly Used Computer Security Terminology
Term Description
Application A proxy service that acts as a gateway for application-level protocols, such as
gateway FTP, Telnet, and HTTP.
Authentication The process of confirming that a user is indeed who he or she claims to be.
The typical authentication method is a challenge-response method, wherein
the user enters a user name and secret password to confirm his or her identity.
Backdoor A security weakness a cracker places on a host in order to bypass security
features.
Bastion host A highly secured computer that serves as an organization’s main point of
presence on the Internet. A bastion host typically resides on the perimeter
network, but a dual-homed host (with one network interface connected to
the Internet and the other to the internal network) is also a bastion host.
Buffer overflow A security flaw in a program that enables a cracker to send an excessive
amount of data to that program and to overwrite parts of the running
program with code in the data being sent. The result is that the cracker can
execute arbitrary code on the system and possibly gain access to the system
as a privileged user.
Certificate An electronic document that identifies an entity (such as an individual, an
organization, or a computer) and associates a public key with that identity. A
certificate contains the certificate holder’s name, a serial number, expiration

44
Linux Fundamental

dates, a copy of the certificate holder’s public key, and the digital signature of
the Certificate Authority so that a recipient can verify that the certificate is real.
Certificate An organization that validates identities and issues certificates.
Authority (CA)
Confidentiality Of data, a state of being accessible by no one but you (usually achieved by
encryption).
Cracker A person who breaks into (or attempts to break into) a host, often with
malicious intent.
Decryption The process of transforming encrypted information into its original, intelligible
form.
Denial of Service An attack that uses so many of the resources on your computer and network
(DoS) that legitimate users cannot access and use the system.
Digital signature A one-way MD5 or SHA-1 hash of a message encrypted with the private key
signature of the message originator, used to verify the integrity of a message and
ensure nonrepudiation.
Distributed A variant of the denial-of-service attack that uses a coordinated attack from a
Denial of Service distributed system of computers rather than a single source. It often makes
(DDoS) use of worms to spread to multiple computers that can then attack the target.
DMZ Another name for the perimeter network. (DMZ stands for demilitarized
zone, the buffer zone separating North and South Korea.)
Dual-homed host A computer with two network interfaces (think of each network as a home).
continued

___ Chapter 22: System and Network Security

Table 22-1 (continued)


_ 665

Term Description
Encryption The process of transforming information so that it is unintelligible to anyone
but the intended recipient. The transformation is accomplished by a
mathematical operation between a key and the information.
Exploit tools Publicly available and sophisticated tools that intruders of various skill levels
can use to determine vulnerabilities and gain entry into targeted systems.
Firewall A controlled-access gateway between an organization’s internal network and
the Internet. A dual-homed host can be configured as a firewall.
Hash A mathematical function converts a message into a fixed-size numeric value
known as a message digest or hash. The MD5 algorithm produces a 128-bit
message digest, whereas the Secure Hash Algorithm-1 (SHA-1) generates a
160-bit message digest. The hash of a message is encrypted with the private
key of the sender to produce the digital signature.
Host A computer on any network (so called because it offers many services).
Integrity Of received data, a state of being the same data that was sent (unaltered in
transit).
IPSec (IP Security A security protocol for the network layer that is designed to provide
Protocol) cryptographic security services for IP packets. IPSec provides encryptionbased
authentication, integrity, access control, and confidentiality. (Visit
www.ietf.org/html.charters/ipsec-charter.html for the list
of RFCs related to IPSec.)
IP spoofing An attack in which a cracker figures out the IP address of a trusted host and
then sends packets that appear to come from the trusted host. The attacker
can only send packets, but cannot see any responses. However, the attacker
can predict the sequence of packets and essentially send commands that will
set up a back door for future break-ins.
Logic bombs A form of sabotage in which a programmer inserts code that causes the

45
Linux Fundamental

program to perform a destructive action when some triggering event occurs,


such as terminating the programmer’s employment.
Nonrepudiation A security feature that prevents the sender of data from being able to deny
ever having sent the data.
Packet A collection of bytes that serve as the basic unit of communication on a
network. On TCP/IP networks, the packet may be referred to as an IP packet
or a TCP/IP packet.
Packet filtering Selective blocking of packets based on the type of packet (as specified by the
source and destination IP address or port).
Perimeter A network between the Internet and the protected internal network. The
network bastion host resides on the perimeter network (also known as the DMZ).
Port scanning A method for discovering which ports are open (in other words, which
Internet services are enabled) on a system. Performed by sending connection
requests to the ports one by one. This is usually a precursor to further
attacks.

_ 666 Part IV: Managing Linux

Term Description
___

Proxy server A server on the bastion host that enables internal clients to access external
servers (and enables external clients to access servers inside the protected
network). There are proxy servers for various Internet services, such as FTP
and HTTP.
Public-key An encryption method that uses a pair of keys, a private key and a public key,
cryptography to encrypt and decrypt the information. Anything encrypted with the public
key can be decrypted with the corresponding private key, and vice versa.
Public Key A set of standards and services that enables the use of public-key
Infrastructure cryptography and certificates in a networked environment. PKI facilitates
(PKI) tasks, such as issuing, renewing, and revoking certificates, and generating and
distributing public-private key pairs.
Screening router An Internet router that filters packets.
Setuid program A program that runs with the permissions of the owner regardless of who
runs the program. For example, if a setuid program is owned by root, that
program has root privileges regardless of who has started the program.
Crackers often exploit vulnerabilities in setuid programs to gain privileged
access to a system.
Sniffer Synonymous with packet sniffer—a program that intercepts routed data and
examines each packet in search of specified information, such as passwords
transmitted in clear text.
Spyware Any software that covertly gathers user information through the user’s Internet
connection and usually transmits that information in the background to
someone else. Spyware can also gather information about email addresses
and even passwords and credit card numbers. Spyware is similar to a Trojan
horse in that users are tricked into installing spyware when they install
something else.
Symmetric-key An encryption method wherein the same key is used to encrypt and decrypt
encryption the information.
Threat An event or activity, deliberate or unintentional, with the potential for causing
harm to a system or network.
Trojan horse A program that masquerades as a benign program but, in fact is a back door
used for attacking a system. Attackers often install a collection of Trojan horse
programs that enable the attacker to freely access the system with root
privileges, yet hide that fact from the system administrator. Such collections of

46
Linux Fundamental

Trojan horse programs are called rootkits.


Virus A self-replicating program that spreads from one computer to another by
attaching itself to other programs.
Vulnerability A flaw or weakness that may cause harm to a system or network.
War-dialing Simple programs that dial consecutive phone numbers looking for modems.
War-driving A method of gaining entry into wireless computer networks using a laptop,
antennas, and a wireless network card that involves driving around various
locations to gain unauthorized access.
Worm A self-replicating program that copies itself from one computer to another
over a network.

___ Chapter 22: System and Network Security _ 667

47

Anda mungkin juga menyukai