Republik Indonesia
Jakarta, 2007
Panduan Pendayagunaan Open Source Software : Konfigurasi Server Linux
Distribusi :
Kementerian Negara Riset dan Teknologi Republik Indonesia
Deputi Bidang Pendayagunaan dan Pemasyarakatan Iptek
Asisten Deputi Pengembangan dan Pemanfaatan Teknologi Informasi
Pengurus YPLI:
Rusmanto Maryanto (Ketua); Resza Ciptadi (Sekretaris); Effendy Kho (Bendahara)
Penyusun:
Firdaus Tjahyadi; Henry Saptono; Irfan Gustiarahman; Mgs. Hendri Thoyyib;
Prihantoosa; Resza Ciptadi; Rusmanto Maryanto; Sirojul Munir; Yan Farmawan
ISBN 978-979-630-038-9
Kusmayanto Kadiman
Dokumen ini disusun sebagai salah satu bahan acuan untuk pelatihan tentang perangkat
lunak bebas dan open source dengan semangat IGOS (Indonesia, Go Open Source!) yang
dimotori oleh Kementerian Negara Riset dan Teknologi Republik Indonesia. Dokumen ini
merupakan bagian dari delapan dokumen IGOS Training Tool Kit yang disusun oleh
Yayasan Penggerak Linux Indonesia dan diterbitkan oleh Kementerian Negara Riset dan
Teknologi Republik Indonesia.
Kedelapan dokumen itu adalah Perangkat Lunak Bebas dan Open Source, Petunjuk
Instalasi IGOS Nusantara, Konfigurasi Server Linux, Aplikasi untuk Server, RDBMS
(Relational Database Management System): MySQL, Bahasa Pemrograman Open Source,
Aplikasi Perkantoran OpenOffice.org, dan CMS, CRM, dan ERP. Sebagian bahan
penyusunan dokumen ini diambil dari Open Source Training Tool Kit yang diterbitkan oleh
Open Source Resource Center (OSRC) - Pakistan Software Export Board (PSEB).
Lisensi dokumen ini adalah OPL (Open Publication License) versi 1.0 atau yang lebih baru
dan dapat diakses di http://opencontent.org/openpub/.
Rusmanto Maryanto
Ketua Yayasan Penggerak Linux Indonesia
Konfigurasi Domain Name Server biasanya terdiri dari file konfigurasi, beberapa file zone
dan file cache. Bagian dari jaringan name server yang bertanggung jawab dikenal sebagai
zone. Zone berbeda dengan domain, di suatu dalam domain yang banyak anda dapat
memiliki beberapa zone dimana tiap-tiap zone memiliki name server sendiri. Anda juga
dapat memiliki satu layanan name server di beberapa zone. Dalam kasus ini tiap zone
memiliki file zone masing-masing. File zone menyediakan record nama komputer dan
alamat komputer yang berhubungan dengan komputer yang berada di dalam domain name
server yang menjadi tanggung jawabnya. Ada file zone untuk server jaringan dan mesin
lokal sebagai tambahan ada juga file cache yang berisi daftar root server tempat domain
server berhubungan.
1.1 Named.conf
File konfigurasi untuk daemon named disebut named.conf, terletak di direktori /etc. File
tersebut menggunakan sintaks yang fleksibel yang mirip dengan program C. Formatnya
mudah untuk melakukan mengkonfigurasi zone, mengaktifkan fitur-fitur seperti akses
kontrol list dan kategori pencatatan log. File named.conf terdiri dari perintah-perintah
konfigurasi bind yang dibatasi oleh blok. Dengan pilihan-pilihan spesifik yang terdaftar.
Perintah konfigurasi diikuti oleh argumen dan blok yang ditandai oleh tutup kurung
kurawal. Didalam blok terdapat baris pilihan dan input fitur-fitur. Tiap masukan
dipisahkan oleh titik koma. Komentar dapat menggunakan sintaks C,C++ atau shell/perl
seperti /* */, // atau #. Contoh di bawah ini menampilkan perintah zone diikuti oleh nama
zone dan blok pilihan yang dimulai dengan buka kurung kurawal {. tiap akhir pilihan
diakhiri dengan titik koma. Pada akhir blok ditutup dengan tutup kurung kurawal yang
diikuti juga dengan titik koma.
Perintah zone digunakan untuk menunjukkan domain yang dilayani oleh name server.
Masukkan kata kunci zone diikuti oleh nama domain yang dibuka dan ditutup dengan
tanda kutip. Jangan tempatkan periode pada akhir nama domain.
Terdapat beberapa tipe zone yang dapat dipilih antara lain : master, slave, stub, forward dan
hint.
options {
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
/*
* If there is a firewall between you and nameser vers
you want
* to talk to, you might need to uncomment the q uery-
source
* directive below. Previous versions of BIND always
asked
* q uestions using port 53, but BIND 8.1 uses an
unprivileged
* port by default.
*/
// q uery-source address * port 53;
};
zone "." IN {
type hint;
file "named.ca";
};
zone "localdomain" IN {
type master;
file "localdomain.zone";
allow-update { none; };
};
zone "localhost" IN {
type master;
file "localhost.zone";
allow-update { none; };
};
zone "0.0.12.
7in-addr.ar pa" IN {
type master;
file "named.local";
allow-update { none; };
};
zone
"0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0
.0.ip6.ar pa" IN {
type master;
file "named.ip6.local";
allow-update { none; };
};
zone "255.in-addr.ar pa" IN {
type master;
file "named.broadcast";
allow-update { none; };
};
zone "ristek.go.id" IN {
Options {
Bagian ini merupakan bagian file konfigurasi standar
};
zone “.”{
type hint;
file “named.ca”;
};
Blok ini juga merupakan bagian file konfigurasi standar. Setelah blok ini anda dapat
memulai konfigurasi named.conf sesuai konfigurasi zone anda sebagai berikut:
zone "ristek.go.id" IN {
type master;
file "ristek.zone";
};
Kata kunci zone sudah ditulis di atas. Tulis nama zone diapit dengan tanda kutip. Nama
zone harus merupakan nama domain anda. Baris pertama dalam blok mendefinisikan tipe
zone yaitu master. Tipe master maksudnya bahwa dia merupakan name server yang
independen yang maksudnya adalah bahwa tidak membutuhkan update dari name server
lain dan jika ingin update dari name server lain harus dikonfigurasi dengan tipe slave. File
menunjukkan nama file zone yaitu ristek.zone, tempat dimana anda mengkonfigurasi zone
tersebut.
File konfigurasi ini digunakan untuk memetakan dari alamat komputer ke nama komputer.
Setelah melakukan konfigurasi file named.conf langkah selanjutnya adalah konfigurasi file
zone. Pindah ke direktori spesifik yang disebutkan dipilihan blok {} file named.conf yaitu
/var/named/chroot/var/named/
Mulai mengkonfigurasi file zone ristek.zone ( yang disebutkan di baris ketiga blok di file
named.conf.
$TTL 86400
@ IN SOA ns.ristek.go.id. admin.ns.ristek.go.id. (
42 ; serial
(d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum
IN NS ns.ristek.go.id.
IN A 222.124.63.122
ns IN A 222.124.63.122
www IN A 222.124.63.122
ftp IN A 222.124.63.122
Catatan:
1 ns merupakan nama komputer yaitu nama dari mesin daemon named berjalan
1 222.124.63.122 merupakan alamat komputer dari mesin ns yang telah didefinisikan
1 www dan ftp merupakan nama komputer virtual. Sebagai contoh alamat lengkap dari
vitual host www adalah www.ristek.go.id. Anda dapat menambahkan virtual host
sesuai kebutuhan anda.
1 Ketika menulis SOA, tulis dengan format namakomputer.namazone ( nama zone
merupakan nama yang anda deklarasikan di file /etc/named.conf) pada contoh di atas
pada baris pertama adalah ns.ristek.go.id dimana ns merupakan nama komputer dan
ristek.go.id adalah nama zone. Tulis nama administrator zone dengan format
accountemail.namakomputer.namazone pada contoh di atas adalah
admin.ns.ristek.go.id
1 Jangan lupa untuk meletakkan titik (.) setelah ns.ristek.go.id, admin.ns.ristek.go.id dan
ns.ristek.go.id pada baris 2 dan 8.
$TTL 86400
@ IN SOA ns.ristek.go.id. admin.ns.ristek.go.id. (
1997022700 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS ns.ristek.go.id.
122 IN PTR ns.ristek.go.id.
search ristek.go.id
nameserver 222.124.63.122
nameserver 12.70.0.1
Catatan:
1 search mendefinisikan nama domain.
1 nameserver mendefinisikan alamat komputer dan juga alamat ip loopback.
/etc/init.d/named start
Anda dapat menjalankan, mematikan atau merestart daemon dengan meletakkan start, stop
restart di akhir skrip /etc/init.d/named.
Mengecek DNS
Ada dua cara untuk mengecek apakah dns sudah terkonfigurasi dengan baik.
ping ristek.go.id
ping www.ris tek.go.id
nslookup ristek.go.id
dig ristek.go.id
World Wide Web merupakan aplikasi internet yang paling sukses dan merupakan
komponen utama dari web server. Web server melayani permintaan user dengan
mengembalikan permintaan halaman web kepada user. Dua aplikasi dibutuhkan untuk
memproses permintaan tersebut yaitu web server dan web client. Protokol yang dikenal
sebagai Hyper Text Transfer Protocol (HTTP) dibutuhkan untuk komunikasi antara klien
dan server.
Menurut survei bulanan secure server netcraft yang tersedia di www.netcraft.com Apache
web server saat ini menguasai pasar sebesar 68,01% dibandingkan dengan pesaing lain
Microsoft 20.56% dan Sun Microsystem 2.47%.
Apache Web Server merupakan bagian dari Apache Software Foundation yang mendukung
banyak proyek-proyek open source seperti Ant, Spamassassin, struts, tomcat dan lain-lain.
Versi Apache web server saat ini yang digunakan sebagai tutorial adalah versi 2.2.0-5.1.2
yang merupakan bawaan distro linux.
2.2 Instalasi
Apache sudah ada di tiap-tiap distribusi linux, gunakan perintah rpm -qa | grep httpd
untuk mengkonfirmasi apakah apache sudah terinstall atau belum. Jika apache sudah
terinstall dari source code maka perintah tersebut tidak berlaku.
Apache dapat dinstall manual dengan mendownload baik binari rpm maupun source code.
Tutorial ini akan menunjukkan dua metode tsb.
r pm -e httpd
r pm -ivh httpd-2.2.0-5.1.2.r pm
r pm -q http d
#wget http://apache.mirror99.com/httpd/httpd-2.2.0.tar
.gz
Buat direktori “/usr/local” bagian ini merupakan opsional dan dipakai hanya untuk tutorial
ini saja.
#make
#make install
#$APACHE_HOME/bin/apachectl start
Jika menggunakan apache bawaan distro kemungkinan direktori bin tidak berada di
direktori $APACHE_HOME
#$APACHE_HOME/bin/apachectl stop
#$APACHE_HOME/bin/apachectl restart
#$APACHE_HOME/bin/apachectl status
Skrip startup httpd juga dapat digunakan untuk start, stop atau restart apache web server.
#/etc/init.d/httpd start
Apache membaca file spesial startup httpd.conf yang mengandung informasi konfigurasi.
Yang merupakan konfigurasi utama dan lokasi filenya dapat dikonfigurasi saat kompilasi
atau dengan pilihan spesifik -f $apachectl -f /path/to/config/file
Untuk mengecek apakah file konfigurasi server benar atau tidak jalankan perintah
#apachectl configtest
File konfigurasi apache httpd.conf mendefinisikan port web server berjalan yaitu
standarnya port 80, jika anda ingin jalan di port lain, ubah port 80 kemudian restart apache
webserver. Dan browse ke http://localhost. Jika konfigurasi benar makan di browser akan
muncul “Test Page”
Catatan: Mulai Fedora core 3 ada paket spesial “SE LINUX” yang dapat memblok
konfigurasi apache. Pastikan untuk menonaktifkan sebelum mengecek konfigurasi
kemudian restart apache.
Terdiri dari konfigurasi umum meliputi konfigurasi server, konfigurasi site, virtual host,
log, access control dan autentifikasi.
Pendefinisian Server Name berguna untuk mencegah masalah pada saat start up. Direktif
ini juga dapat digunakan di bagian virtual Host.
Listening Port: Mendefinisikan nomor port atau alamat komputer dan nomor port dimana
web server berjalan untuk menerima permintaan. Jika hanya nomor port yang didefinisikan
maka server akan berjalan di port tersebut dan di semua alamat komputer. Jika tidak maka
akan berjalan di alamat komputer dan nomor port yang spesifik.
Listen 80
[berjalan di port 80 dan semua interface yang tersedia]
Listen 222.124.63.122:80
[berjalan di port 80 dan ip 222.124.63.122]
Konfigurasi ini akan mengatur index secara otomatis ke direktori “html” dan
subdirektorinya. Direktif ini juga dapat digunakan untuk virtualhost.
Pastikan bahwa parameter NameVirtualHost diberi tanda pagar sebagai tanda komentar.
Konfigurasi di bawah ini mendefinisikan bahwa setiap permintaan klien ke
http://www.pagi.com akan memetakan nama komputer, dimana akan diteruskan ke
192.168.2.58 yang akan meneruskan ke isi direktori yang didefisikan oleh parameter
DocumentRoot.
Operasi yang sama dapat dilakukan apache untuk www.malam.com dimana alamat
<VirtualHost 192.168.2.58>
DocumentRoot /var/www/html/pagi
ServerName www.pagi.com
</VirtualHost>
<VirtualHost 10.10.10.100>
DocumentRoot /var/www/html/malam
ServerName www.malam.com
</VirtualHost>
Anda membutuhkan direktif tambahan ServerName permintaan ke pagi dan malam dapat
dipetakan. Jika tidak ada servername maka Apache akan mencoba mereverse DNS untuk
mendapatkan nama komputer.
2.4.3.2 Virtual Host berbasis Nama
Virtual host berbasis nama mengizinkan banyak website dalam satu alamat komputer. Yang
berbeda sekali dengan virtual host berbasis IP dimana anda membutuhkan alamat
komputer untuk tiap-tiap website. Virtual host berbasis IP menggunakan acuan alamat
komputer untuk mendefinisikan ke virtual host yang benar di dalam server. Virtual host
berbasis name menggunakan acuan nama komputer untuk mendefinisikan nama komputer
di header http. Virtual Host berbasis nama sangat mudah dikonfigurasi dan tidak
membutuhkan banyak alamat komputer dimana kita bisa bekerja di situasi alamat komputer
yang terbatas. Dianjurkan untuk menggunakan virtualhost berbasis nama dibandingkan
dengan yang berbasis IP kecuali anda mempunyai alasan-alasan khusus. di bawah ini
adalah contoh konfigurasi virtual host berbasis nama:
NameVirtualHost 192.168.2.58:80
<VirtualHost 192.168.2.58:80>
DocumentRoot /var/www/html/pagi
ServerName www.pagi.com
</VirtualHost>
<VirtualHost 192.168.2.58:80>
DocumentRoot /var/www/html/malam
ServerName www.malam.com
NameVirtualHost *
<VirtualHost *>
DocumentRoot /var/www/html/pagi
ServerName www.pagi.com
</VirtualHost>
<VirtualHost *>
DocumentRoot /var/www/html/malam
ServerName www.malam.com
</VirtualHost>
<Directory /var/www/html/test>
order Allow,deny
Deny from All
</Directory>
Artinya adalah melarang akses ke direktori test dan sub direktorinya. Jadi akses ke URL
http://www.test.com yang menunjuk ke direktori /var/www/html/test dilarang. Akses ke
URL http://www.test.com/public menunjuk ke direktori /var/www/html/all diizinkan.
<File private.html>
Order Allow,deny
Deny From All
</File>
Artinya akses ke file private.html yang berlokasi di manapun dilarang.
<Location /private>
order Allow,Deny
Deny From All
</Location>
Artinya bahwa akss ke url yang mengandung kata private dilarang. Akses ke
http://www.test.com/private/public dilarang sementara akses ke http://www.test.com/public
diizinkan.
Metode .htaccess sangat mudah dikonfigurasi. Tempatkan isi file .htaccess di
<Directory></Directory> pada file konfigurasi utama.
Nama file .htaccess dapat diubah dengan mengubahnya di direktif AccessNameFile pada
file konfigurasi utama. Mengkonfigurasi apache untuk mengizinkan konfigurasi file untuk
suatu direktori dapat dilakukan dengan menggunakan parameter AllowOverride
AuthConfig di <Directory> </Directory>. Jika anda menginginkan direktori tertentu
/var/www/html/public/restricted untuk dibatasi anda harus mengizinkan penggunaan file
.htaccess. Konfigurasi file konfigurasi apache seperti contoh di bawah ini.
<Directory /var/www/html/public/restricted>
AllowOverride AuthConfig
</Directory>
Definisikan user yang mempunyai hak akses ke area tersebut. User dan password akan
didefinisikan di file spesial di suatu tempat yang tidak dapat diakses lewat web. File
tersebut dapat dibuat dengan utilitas htpasswd yang merupakan bawaan apache.mirror9
AuthType mendefinisikan tipe autentifikasi dan basic artinya tidak terenkripsi, Authname
mendefinisikan realm dimana digunakan sebagai pengenal sesi sementara. AuthUserFile
mendefinisikan tempat file password dan require user mendefinisikan siapa saja yang
mempunyai hak akses. Kadang-kadang akses dapat diberikan ke beberapa user. Hal ini
dapat dilakukan dengan menggunakan require valid-user dimana akan mengizinkan akses
ke area terbatas untuk siapa saja yang terdaftar di file password.
Untuk mempelajari lebih lanjut mengenai pembatasan akses berdasarkan nama komputer,
alamat komputer dan spesifik karakter tertentu. Mohon menunjuk ke
http://httpd.apache.org/docs/2.2/howto/access.html untuk melihat daftar modul yang
dibutuhkan untuk diinstall dan diaktifkan.
Untuk melakukan kostumisasi akses berdasarkan nama komputer dan alamat komputer
gunakan direktif Allow dan Deny. Direktif order dapat juga digunakan untuk kebutuhan
tertentu yang ingin diimplementasikan. Sintaksnya adalah sebagai berikut:
Allow from Host
Deny From Host
Order Allow,Deny
Order Deny,Allow
2.4.5 Logging
Log Apache menyediakan informasi yang komprehensif dan kostumisasi untuk kebutuhan
analisis keamanan dan troubleshooting. Lokasi log apache secara default berada di
direktori /var/log/httpd/
Ada beberapa tipe log apache:
Error log : log ini menyediakan informasi kesalahan ketika prose permintaan untuk
kegunaan analisa. Lokasi dari log ini diatur oleh drektif ErrorLog pada file konfigurasi.
Log error tidak dapat dikostumisasi.
Acces Log: record log ini berisi informasi yang sangat berguna seperti Alamat komputer,
waktu, lokasi akses, informasi platform klien dan lain-lain. Access Log dapat dikostumisasi
dan lokasi beserta isinya dapat diatur oleh direktif CustomLog
Langkah-langkah:
1 Buka file konfigurasi apache httpd.conf
1 Atur Direktif DocumentRoot dan pastikan berada di /var/www/html
1 Atur ServerName menjadi ristek.go.id:80
1 Taruh semua dokumen web ke direktori /var/www/html jika nada mempunyai data
web di /home/daus/web maka jalankan
1 #mv /home/daus/web/* /var/www/html/
1 Simpan konfigurasi apache, keluar dan restart apache
2 MTA ( mail Transfer Agent) berfungsi untuk mengirimkan email. Contoh aplikasi MTA
antara lain: Sendmail, Postfix, Exim, qmail
2 MDA (Mail Delivery Agent) berfungsi mendistribusikan email yang datang ke MTA
sesuai dengan mailbox masing-masing user
2 MUA (Mail User Agent) berfungsi membaca dan membuat email. Contoh aplikasi
MUA antara lain: Outlook Express, Eudora Mail, Netscape, Kmail, Evolution
Proses pengiriman email melalui beberapa tahapan antara lain :
1 Pengirim menulis isi email pada MUA seperti evolution, kmail, mutt dan lain-lain
1 MUA akan meneruskan email tersebut ke SMTP Server yang membuka port 25
dimana SMTP Server bisa kita sebut sebagai MTA
1 Kemudian MTA akan membaca alamat tujuan dari email tersebut
1 Kalau email ditujukan ke alamat lokal ( domain yang sama ) maka email tersebut
akan langsung dikirimkan ke alamat yang dituju
1 Kalau email ditujukan bukan ke alamat lokal maka MTA akan mencari MTA tujuan
dari alamat tersebut dengan menggunakan pencarian database DNS
1 Kemudian MTA akan berkomunikasi dengan MTA tujuan kemudian mengirimkan
email tersebut ke MTA tujuan
1 email tersebut akan disimpan dalam storage MTA
1 Kemudian email tersebut dapat diambil oleh penerima dari MTA dengan
menggunakan protokol pop.
3.3.1 Sendmail
Sendmail merupakan internet MTA tertua di dunia yang sudah memiliki banyak pengganti
sebagian besar distribusi linux memasukkannya dalam distro mereka. Sendmail dapat
digunakan untuk banyak alamat site dengan pilihan-pilihan yang rumit, tetapi
konfigurasinya sangat sulit terutama bagi pemula. Tidak begitu aman dan cepat jadi
menggunakan sendmail sama saja anda kembali ke masa lalu. Sendmail mempunyai
reputasi yang panjang yang menjadi mimpi buruk bagi banyak administrator, sulit
dipahami, sulit dikonfigurasi dan banyak memiliki lubang keamanan. Kunjungi situs resmi
sendmail di http://www.sendmail.org yang didalamnya banyak dokumentasi mengenai
sendmail yang anda butuhkan untuk mengkonfigurasi sendmail.
3.3.4 Postfix
Postfix merupakan mail server yang aman, cepat, handal dan reliabel yang dibangun oleh
pakar keamanan IBM wietse vienema, saat ini postfix sudah banyak dipaketkan di hampir
semua distribusi Linux. Konfigurasinya yang mudah dipahami dan mirip dengan sendmail
menjadikan MTA ini salah satu pilihan utama pengganti sendmail.
3.3.5 qmail
qmail merupakan Mail server yang aman, handal dan reliabel yang menjadi salah satu
pilihan utama pengganti sendmail. Qmail memiliki tingkat keamanan yang baik yang
menjadi perhatian utama saat mendesain dan membangun qmail. Walaupun berulangkali
diperbaiki untuk membuatnya lebih aman. Semua arsitektur sendmail dapat digantikan oleh
qmail karena saat pendesainan keamanan merupakan tujuan utama. Qmail sangat
handal dapat performansi dan reliabel karena arsitektur dalamnya dalam pengiriman email.
Ini dimungkinkan karena pendekatan modular yang bersih dan simpel.
3.5.1 Mutt
Anda semestinya tidak mengalami kesulitan mengkompilasi, menginstal dan menjalankan
mutt. User-user qmail dapat menggunakan tambalan atau menjalankannya dengan opsi -f
untuk membaca email lokal mereka. Jika mutt mengirimkan pesan error “unknown
terminal error” saat pengupdatean, kompilasi kembali mutt.
3.5.3 Mailx
Jika anda tidak memiliki program email lokal mailx, dapatkan mailx dari Slackware 2.1.0
atau di atasnya, yang didalamnya terdapat implementasi mailx 5.5. jika anda
membangunnya dari file sumber, mailx v5.5 dikompilasi dengan tanpa tambalan di Linux
jika anda menggunakan perintah instalasi pmake. Hapus file lama edmail dari SLS1.00 dan
gantikan dengan mailx.
# r pm -q postfix
postfix-2.2.8-1.2
#vi /etc/potfix/main.cf
2 myhostname, baris ini mendefinisikan nama komputer Mail Server Anda misal
myhostname=mail.ristek.go.id
2 mydomain, baris ini mendefinisikan nama domain anda misal
mydomain=ristek.go.id
2 myorigin, baris ini mendefinisikan tampilan from dari header email misal
# telnet mail.ristek.go.id 25
Trying 192.168.1.2...
Connected to mail.ristek.go.id.
Escape character is '^]'.
220 mail.ristek.go.id ESMTP Postfix
mail from: idris@ristek.go.id
250 Ok
rcpt to: daus@ristek.go.id
250 Ok
data
354 End data with <CR><LF>.<CR><LF>
tes
.
250 Ok: q ueued as F152A37C95
q uit
221 Bye
Connection closed by foreign host.
# r pm -q imap
Kita harus mengedit file konfigurasi Pop/Imap yaitu file /etc/xinetd.d/imap dan file
/etc/xinetd.d/ipop3, baris yang harus diubah adalah disable = yes menjadi disable = no
1 File /etc/xinetd.d/imap
service imap
{
socket_type = stream
wait = no
user = root
server = /usr/sbin/imapd
log_on_success += HOST DURATION
log_on_failure += HOST
disable = no
}
1 File /etc/xinetd.d/ipop3
service pop3
{
socket_type = stream
wait = no
user = root
server = /usr/sbin/ipop3d
log_on_success += HOST DURATION
log_on_failure += HOST
disable = no
}
• daemontools-toaster
• autorespond-toaster
• maildrop-toaster-devel
• qmailadmin-toaster
• libdomainkeys-toaster
• qmail-toaster
• courier-imap-toaster
• send-emails-toaster
• qmailmrtg-toaster
• isoqlog-toaster
• ucspi-tcp-toaster
• qmail-pop3d-toaster
• courier-authlib-toaster
• ezmlm-toaster
• squirrelmail-toaster
• ripmime-toaster
• vqadmin-toaster
• maildrop-toaster
• ezmlm-cgi-toaster
• simscan-toaster
• vpopmail-toaster
• control-panel-toaster
• clamav-toaster
3. Buat database Vpopmail ( Pastikan MySQL sudah berjalan, service mysql status )
#sh mysql-setup.sh
sebelumnya edit dulu bagian
#vi /mysql-setup.sh
MYSQLPW=passwordmysql
3.8.3 Configuration
3.8.3.1 Qmail Configuration
File konfigurasi terletak di /etc/tcprules.d/tcp.smtp. Isi file tersebut adalah
sebagai berikut:
#vi /etc/tcprules.d/tcp.smtp
12.
70.0.1:allow,RELAYCLIENT="",QMAILQUEUE="/var/qmail/bin/simscan"
192.168.1.:allow,RELAYCLIENT="",QMAILQUEUE="/var/qmail/bin/simscan"
#vi /var/qmail/control/defaultdomain
ristek.go.id
#vi /var/qmail/control/me
ristek.go.id
#vi /var/qmail/control/locals
mail.ristek.go.id
#vi /var/qmail/control/smtpgreeting
RISTEK
#vi /var/qmail/control/blacklist
-r zen.spamhaus.org -r bl.spamcop.net
#vi /var/qmail/control/simcontrol
:clam=yes,spam=yes,spam_hits=5,attach=.mp3:.src:.bat:.pif:.exe:.avi
:.bat:.bin:.chm:.com:.cpl:.dll:.htm:.html:.inf:.lnk:.mov:.mpeg:.mpg
:.msi:.ocx:.pl:.vb:.vbs:.vxd:.wav:.wmf:.wxf:.xlt
#vi /home/vpopmail/etc/defaultdomains
ristek.go.id
Membuat Domain
/home/vpopmail/bin/vadddomain ristek.goid
Membuat User
/home/vpopmail/bin/vadduser daus
Command >>
A. Pilih 1 Organization Preferences
General
-------
1. Domain : ristek.go.id
2. Invert Time : false
3. Sendmail or SMTP : SMTP
Command >>
DHCP Server adalah server yang mampu memberikan IP Address secara otomatis/dinamis
kepada komputer klien sehingga komputer-komputer dalam jaringan bisa terhubung. Dalam
sebuah LAN DHCP server melakukan alokasi alamat komputer, dan mengirimkan parameter
konfigurasi jaringan seperti gateway, netmask, DNS dan lain-lain. DHCP mendukung tiga
macam mekanisme pemberian alamat komputer yaitu
1 Alokasi Dinamis : Alamat komputer diberikan dengan periode waktu tertentu oleh
DHCP Server
#r pm -q dhcpd
Jika muncul pesan di atas berarti dhcpd anda telah terinstall dan siap dikonfigurasi.
ddns-update-style interim;
ignore client-updates;
Keterangan :
#/etc/init.d/dhcpd start
# dhclient
Internet Systems Consortium DHCP Client V3.0.3-RedHat
Copyright 2004-2005 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/products/DHCP
Listening on LPF/eth0/00:40:f4:96:4f:03
Sending on LPF/eth0/00:40:f4:96:4f:03
Sending on Socket/fallback
DHCPDISCOVER on eth0 to 255.255.255.255 port 67 inter val 5
DHCPDISCOVER on eth0 to 255.255.255.255 port 67 inter val 11
5.1 LDAP
Lightweight Directory Access Protocol (LDAP) adalah sekumpulan protokol terbuka yang
digunakan untuk mengakses informasi yang tersimpan secara terpusat melalui suatu jaringan.
LDAP berbasiskan pada standar X.500 untuk directory sharing, tetapi sedikit lebih kompleks
dan membutuhkan resource yang lebih. Karena itulah, LDAP terkadanag dianggap sebagai "X.500
Lite", artinya LDAP bagaikan X.500 yang ringan.
Seperti halnya X.500, LDAP mengorganisasikan informasi secara hirarki dengan menggunakan
direktori direktori data. Direktori direktori ini dapat menyimpan berbagai macam informasi dan
bahkan dapat digunakan seperti NIS (Network Information Service), yang memungkinkan
siapapun dapat mengakses account mereka dari komputer manapaun dalam suatu jaringan yang
terdapat LDAP server.
Dalam beberapa kasus, LDAP digunakan untuk keperluan sederhana sebagai Address Book
directory, yang memungkinkan user atau pengguna dengan mudah mengkases contact information
user lainnya. Namun LDAP sangat fleksibel dari pada Address Book tradisional. karena LDAP
mampu mereferensikan suatu query informasi ke LDAP server LDAP server lainnya didunia.
Bagaimanapun juga , LDAP umumnya digunakan dalam individual organizations, seperti
universitas, departemen pemerintahan , dan perusahaan perusahaan.
LDAP bekerja dalam konsep client server system. LDAP server dapat menggunakan berbagai
macam jenis database backend untuk menyimpan direktori data, yang masing-masing dioptimize
untuk proses operasi membaca yang cepat dan mudah. Ketika aplikasi LDAP client terhubung ke
suatu LDAP server, client dapat melakukan query suatu direktori data ataupun mencoba
memodifikasinya. Dalam kasus query, server akan menjawab query dari client atau jika server
tidak dapat menjawab secara lokal, maka server dapat mereferensi ke suatu LDAP server yang
memiliki jawaban. Jika client mencoba memodifikasi informasi suatu direktori data LDAP, server
memverifikasi bahwa user benar-benar memiliki ijin untuk melakukan perubahan dan kemudian
menambahkan atau mengupdate informasi.
Sebelum lebih jauh mempelajari LDAP, maka ada baiknya kita pahami dan mengerti beberapa
istilah dalam LDAP, sebagai berikut:
entry — suatu entry adalah sebuah unit tunggal dalam sebuah direktori LDAP. Setiap entri
attributes — Attribute secara langsung diasosiasikan dengan suatu entry. Sebagai contoh ,
sebuah organisasi direpresentasikan sebagai sautu LDAP entry. Atribut-atribut yang diasosiasikan
dengan organisasi seperti fax number, alamat dan seabagainya. Orang/manusia juga dapat
direpresentasikan sebagai suatu entri dalam direktori LDAP, atribut untuk orang/manusia seperti
telephone dan email address. Beberapa atribut diperlukan, tetapi ada juga yang opsional. Suatu
objectclass adalah sekumpulan definisi atribut-atribut yang diperlukan dan yang opsional untuk
setiap entri. Definisi-definisi Objectclass dapat ditemukan dalam berbagai macam file schema,
yang terletak dalam direktori /etc/openldap/schema/ .
LDIF — LDAP Data Interchange Format (LDIF) adalah suatu file ASCII text yang
merepresentasikan entri-entri LDAP. Format file inilah yang digunakan untuk mengimport data
ke LDAP server. Format isi file LDIF seperti berikut ini:
[<id>]
dn: <distinguished name>
<attrtype>: <attrvalue>
<attrtype>: <attrvalue>
<attrtype>: <attrvalue>
Sebagai catatan: Semua pasangan <attrtype>: <attrvalue>, harus didefinisikan sesuai dengan
definisi yang ada dalam file-file schema.
Suatu nilai yang dibatasi dengan tanda "<" dan ">" adalah sebuah variabel (artinya bisa diubah
sesuai kebutuhan) yang dapat diset ketika entri LDAP baru dibuat. Aturan ini tidak berlaku untuk
<id>. Suatu <id> adalah sebuah nomor yang ditentukan oleh aplikasi yang Anda gunakan untuk
mengedit entri.
OpenLDAP adalah software yang mengimplementasikan protokol LDAP yang tersedia secara
gratis dan terbuka. Paket-paket software OpenLDAP terdiri dari beberapa library dan tool berikut
ini:
openldap-servers — berisi aplikasi server dan utiliti lainnya yang diperlukan untuk
mengkonfigur dan menjalankan LDAP server.
Terdapat dua buah server yang ada dalam paket openldap-servers yaitu : Standalone LDAP
Daemon (/usr/sbin/slapd) dan Standalone LDAP Update Replication
Daemon(/usr/sbin/slurpd). slapd daemon adalah standalone LDAP server sedangkan slurpd.
daemon digunakan untuk sinkronisasi perubahan-perubahan dari satu LDAP server ke LDAP
server lainnya dalam suatu jaringan. slurpd daemon hanya digunakan ketika membentuk multiple
LDAP server
Untuk menggunakan LDAP server, sebelumnya Anda harus melakukan konfigurasi terlebih
dahulu sesuai dengan skenario Anda. Untuk itu dapat Anda lakukan dengan mengedit file
konfigurasi OpenLDAP server yaitu file /etc/openldap/slapd.conf, didalam file ini ada beberapa
parameter yang perlu diset sesuai skenario database direktori LDAP yang akan Anda buat. Berikut
ini beberapa parameter yang perlu Anda set:
Parameter suffix untuk menentukan nama domain LDAP server yang menyediakan informasi
direktori data LDAP:
Parameter rootdn adalah Distinguished Name (DN) untuk user yang memiliki hak penuh terhadap
akses control dan administrasi LDAP server. User rootdn dapat dianggap sebagai user
root untuk direktori LDAP. Dalam file konfigurasi slapd.conf, baris rootdn didefinisikan
dengan nilai seperti berikut ini:
rootdn "cn=Manager,dc=ristek,dc=go,id"
Ketika perintah slappaswd dieksekusi maka akan muncul prompt password, Anda ketiklah
password yang Anda inginkan . Perintah slappasswd ini akan menghasilkan string pasword yang
terenkripsi pada shell prompt. Selanjutnya Anda kopi password terenkripsi tersebut ke dalam file
/etc/openldap/slapd.conf tepatnya pada baris parameter rootpw seperti berikut ini:
rootpw {SSHA}5IKI5ZaMnfou7Y1tvE+aMmPrcIlPoTGd
Setelah melakukan konfigurasi OpenLDAP server , maka OpenLDAP server dapat kita jalankan
dengan perintah berikut ini:
# /etc/init.d/ldap start
Sebelum kita mempopulasikan entri-entri data ke LDAP server, kita harus menyusun terlebih
dahulu hirarki direktori data LDAP yang akan kita bangun ini, sebagai contoh dalam buku ini kita
akan membangun database direktori LDAP untuk menyimpan informasi (entri data) Address Book
organisasi Ristek.
Sekarang kita buat dahulu File LDIF untuk mendefinisikan atribut-atribut setiap entri. Buatlah
file LDIF dengan nama “data.ldif” dan isi file tersebut seperti berikut ini:
#root hirarki direktori ldap
dn:ou=Telematika,dc=ristek,dc=go,dc= id
objectclass: organizationalUnit
ou: Telematika
#entry 1
#entry 2
dn: cn=idris, ou=robotik, dc=ristek, dc=go,dc=id objectclass: person
objectclass: organizationalperson
objectClass: inetorgperson ou: robotik
cn: idris
sn:mohammad homePhone: 7775678 title: Kepala sub Seksi
mail: idris@ristek.go.id
Dan untuk entri data lainnya silahkan Anda tambahkan dalam file LDIF tersebut, Jika sudah selesai
membuat file LDIF maka selanjutnya kita bisa mulai mempopulasikan entri-entri tersebut ke
LDAP
server dengan perintah berikut ini:
Anda dapat juga menguji menampilkan entri data yang ada didalam database direktori LDAP
menggunakan Tools Address book viewer/search yang Ada atau disertakan dalam aplikasi-aplikasi
Email Client (MUA) seperti Outlook Express, Evolution dan lain-lain.
Berikut ini contoh konfigurasi samba sebagai Anonymous Read Only File server. Konfigurasi
seperti ini dimaksudkan bila Anda menginginkan menyediakan share direktori yang ada di
komputer linux (samba server) agar dapat diakses oleh siapapun dalam network tanpa perlu proses
authentication dan authorization. Namun share direktori ini hanya untuk dibaca saja (read only).
Untuk itu lakukan pengeditan ulang terhadap file konfigurasi default samba yang biasanya
bernama /etc/samba/smb.conf . Ada beberapa parameter atau atribut yang harus disesuaikan
dengan skenario atau maksud konfigurasi tersebut. Diantaranya yang perlu diset dengan nilai baru
yaitu sebagai berikut:
workgroup = ristek
netbios name = server
[data]
path = /mnt/data
#smbclient -L //server
password: <enter saja>
Maka akan tampak share [DATA] sebagai sahrename yang terdapat pada samba server Anda.
Kemudian coba diakses share tersebut , gunakan lagi tool smbclient sebagai berikut:
#smbclient //server/data
password: <enter saja>
Berikut ini contoh konfigurasi samba sebagai Anonymous Read Write File server. Konfigurasi
seperti ini dimaksudkan bila Anda menginginkan menyediakan share direktori yang ada di
komputer linux (samba server) agar dapat diakses oleh siapapun dalam network tanpa perlu proses
authentication dan authorization. Namun share direktori ini tidak sekedar hanya untuk dibaca saja
(read only) tetapi dapat ditulis (writeble). Konfigurasi jenis ini mirip dengan read only file server.
Untuk itu lakukan pengeditan ulang terhadap file konfigurasi samba yang biasanya bernama
/etc/samba/smb.conf . Ada beberapa parameter atau atribut yang harus disesuaikan dengan skenario
atau maksud konfigurasi tersebut. Diantaranya yang perlu diset dengan nilai baru yaitu:
workgroup = ristek
netbios name = server
[data]
path = /mnt/data
Selanjutnya , jika direktori /mnt/data belum ada buat dahulu sebagai berikut:
#mkdir /mnt/data
Lalu buatlah user sistem linux dengan nama data, dan rubah ownership direktori data menjadi milik
user data, sebagai berikut:
#adduser data
Kemudian jadikan user data sebagai user samba dengan tool smbpasswd, sebagai berikut:
# smbpasswd -a data
Dan akhirnya restart service samba , kemudian coba akses dengan tool smbclient , dan coba buat
direktori baru didalam share [DATA]. Jika berhasil maka benarlah bahwa share [DATA]
dapat ditulis (writable).
#smbclient //server/data password: <enter saja> smb\>mkdir tes
Maka selanjutnya Anda dapat mengakses isi dari share data seperti layaknya mengakses
direktori di linux melalui commandline.
Berikut ini contoh konfigurasi samba sebagai Restricted File server. Konfigurasi seperti ini
dimaksudkan bila Anda menginginkan menyediakan share direktori yang ada di komputer linux
(samba server) agar dapat diakses oleh user atau komputer yang sudah diberi ijin, user-user
tersebut harus memberikan username dan password dalam mengakses share tersebut. Artinya share
tersebut nantinya bersifat private, siapapun yang mengakses harus melalui proses authentication.
Namun share direktori ini tidak sekedar hanya untuk dibaca saja (read only) tetapi juga dapat ditulis
(writeble). Konfigurasi jenis ini mirip dengan anonymous read write file server. Untuk itu
lakukan pengeditan ulang terhadap file konfigurasi samba yang biasanya bernama
/etc/samba/smb.conf .
Ada beberapa parameter atau atribut yang harus disesuaikan dengan skenario atau maksud
konfigurasi tersebut. Diantaranya yang perlu diset dengan nilai baru yaitu sebagai berikut:
[global]
workgroup = ristek
netbios name = server
[data]
path = /mnt/data
Selanjutnya , jika direktori /mnt/data belum ada buat dahulu sebagai berikut:
#mkdir /mnt/data
Lalu buatlah user sistem linux dengan nama data, dan rubah ownership direktori data menjadi milik
user data, sebagai berikut:
#adduser data
Kemudian jadikan user data sebagai user samba dengan tool smbpasswd, sebagai berikut:
# smbpasswd -a data
Dan akhirnya restart service samba , kemudian coba akses dengan tool smbclient , dan coba buat
direktori baru didalam share [DATA]. Jika berhasil maka benarlah bahwa share [DATA]
dapat ditulis (writable).
#smbclient //server/data password: <enter saja> smb\>mkdir tes
Maka selanjutnya Anda dapat mengakses isi dari share data seperti layaknya mengakses
direktori di linux melalui commandline.
Berikut ini contoh konfigurasi samba sebagai Primary Domain Controller. Konfigurasi seperti ini
dimaksudkan bila Anda menginginkan menyediakan authentication dan authorization terpusat,
dimana samba server akan berperan sebagai domain controller. Ada beberapa parameter atau atribut
yang harus disesuaikan dengan skenario atau maksud konfigurasi tersebut. Diantaranya yang perlu diset
dengan nilai baru yaitu sebagai berikut:
[global]
# version at /usr/share/doc/packages/samba/examples/smb.conf if
the
# samba-doc package is installed.
# Date: 2005-09-13
[global]
workgroup = RISTEK netbios name = SERVER
map to guest
logon path = \\%L\profiles\%U
logon drive = P:
add machine script = /usr/sbin/useradd -c Machine -d /dev/null -s
/bin/false %m$
domain logons = Yes domain master = Yes local master = Yes os level
= 75
preferred master = Yes security = user
encrypt password = Yes
# smbpasswd -a root
Sebagai catatan jika direktori share profile dan netlogon belum ada maka Anda harus membuatnya
terlebih dahulu, sebagai berikut:
# mkdir -p /var/lib/samba/netlogon
# mkdir -p /var/lib/samba/profiles
# chmod 1
777 /var/lib/samba/profiles
# /etc/init.d/smb restart
Direktori share netlogon dimaksudkan sebagai direktori yang dapat digunakan untuk menyimapn
script yang dapat dieksekusi ketika user logon ke domain melalui komputer windows. Dan direktori
share profiles dimaksudkan sebagai direktori yang digunakan untuk menyimpan profiles
sistem windows. Selanjutnya coba konfigurasi client windows(Xp) agar pada bagian network
identification diset untuk join ke domain “RISTEK”. Jika berhasil maka restart skomputer
windows dan coba masuk kesistem windows dengan memilih login ke network.
http_port 8080
2. cache_mgr
Cache mgr mendefinisikan alamat email admin squid, defaultnya adalah webmaster, jika
kita ingin mengubah ke alamat email kita, bisa didefinisikan sebagai berikut:
cache_mgr daus@ristek.go.id
cache_effective_user sq uid
cache_effective_group sq uid
4. visible_hostname
Bagian di atas menggambarkan hostname dari squid server, kita bisa menggantinya dengan
hostname squid server kita sebagai berikut:
visible_hostname proxy
.daus.or
.id
5. cache_dir
Bagian di atas mendefinisikan letak direktori yang akan digunakan sebagai tempat
penyimpanan halaman-halaman web yang telah kita akses. Kita bisa mendefinisikan
jenis filesistemnya misalnya ufs, lalu diektori penyimpanan halaman web misal di /cache
kemudian ukuran cache dalam MB misal 100 lalu jumlah subdirektori level pertama
misal 16 dan jumlah subdirektori level kedua misal 256 barisnya kan sperti berikut:
6. acl namanetwork src ip/netmask, http access allow namanetwork, http access deny all
Bagian di atas untuk melakukan filtering dari network berapa saja yang boleh mengakses
proxy server kita misal LAN kita mempunyai jaringan 192.168.1.0/24 maka jaringan tsb
saja yang boleh mengakses proxy server maka konfigurasinya adalah sebagai berikut:
Ingat selalu menutup konfigurasi filtering dengan http_access deny all supaya hanya dari
jaringan yang kita ijinkan saja proxy dapat digunakan.
Akhirnya kita telah selesai mengkonfigurasi.
Untuk menjalankan squid lakukan perintah berikut:
Communication
Application
Presentation
Sessio
Transport
Network
Data Link
Physical
Kernel Linux saat ini (<= kernel 2.4) menyediakan default mekanisme firewall yaitu iptables
yang menggantikan ipchains sebagai default mekanisme firewall pada kernel 2.2. Sebagian besar
distribusi linux saat ini telah menggunakan iptables sebagai default firewall-nya.
Iptables saat ini menggunakan table-table yang berbeda untuk aksi-aksi yang berbeda. Yang paling
umum digunakan adalah table filter dan table nat. Table filter digunakan untuk packet filtering
dan table nat digunakan untuk menampilkan
network address translation.
Rule-rule aktual disimpan dalam chains. Ada lima buah built-in chains yaitu INPUT, OUTPUT,
FORWARD, PREROUTING, dan POSTROUTING. Tetapi user dapat
juga mendefinisikan chian sendiri sesaui kebutuhan.
Sebuah rule iptables dapat menspesifiksikan sumber paket (-s), tujuan paket -d) , protokol (-p),
dan port. Sebagai contoh , untuk memblok (deny) seuatu paket yang datang dari IP address
192.168.0.254 , sebgai berikut:
Jika tanda "!" disertakan didepan ip address sumber atau tujuan , ini menyatakan negasi dari ip
address tersebut.
Rule di atas memblok semua paket dari local komputer firewall yang ditujukan ke semua ip
address kecuali ke ip address 192.168.0.254.
Rule di atas memblok semua paket dari 192.168.0.251 yang datang pada interface eth1.
Jika chain tidak disertakan maka akan menampilkan daftar seluruh rule dari semua chain.
Menghapus rule ketiga dari chain INPUT. Gunakan nomor urut rule pada chain tersebut atau
menggunakan sintak yang sebenarnya:
Rule-rule dapat dihapus atau "flushed" dari satu atau lebih chain dengan perintah
iptables -t filter -F
Seluruh chain dan rule-rule tidak dapat dikelola secara permanent artinya pada saat sistem reboot
akan hilang. Pada RedHat linux dan distribusi-distribusi linux yang menggunakan init script SysV
/etc/rc.d/init.d/iptables save
atau
service iptables save
Untuk menjamin rule-rule yang anda buat dapat diimplementasikan ulang pada saat boot , jalankan
perintah berikut:
Network Address Translation dapat ditampilkan oleh kernel 2.4 dalam bentuk satu dari dua buah
cara , yaitu: source NAT (SNAT) dan destination NAT (DNAT).
DNAT sering digunakan untuk membelokkan (redirect) paket yang datang ke lokasi lain, seperti
ke mesin proxy(squid proxy server). SNAT digunakan untuk menyembunyikan source address dari
paket dengan cara memetakan ulang source address paket yang keluar ke IP address komputer yang
lain atau rentang address
yang lain. Kernel 2.4 secara otomatis melakukan reverse translate semua paket-paket
NAT yang dimaksud.
Salah satu jenis SNAT adalah IP masquerading , yang memungkinkan beberapa komputer
terkoneksi dengan internet tanpa harus menggunakan atau memiliki IP address yang dikenal atau
diakui di internet. Biasanya komputer gateway menyediakan masquerading dengan menggunakan
iptables untuk membuat seolah-olah paket-paket komputer lokal yang keluar dari jaringan lokal
ke internet berasal
dari gateway itu sendiri.
Untuk menetapkan destination NAT untuk keperluan membelokkan paket web secara transparan yang
datang pada interface eth2 ke proxy server, jalankan perintah berikut:
Untuk merubah source address melalui SNAT menjadi ip address 192.168.0.33 dengan
port 1024 sampai 65535, gunkan perintah berikut:
Contoh perintah di atas akan menyebabkan semua paket tcp yang keluar melalui interface eth1 akan
memiliki source address dan port yang diterjemahkan menjadi ip address 192.168.0.33 dn port 1024
sampai 65535.
Jika anda telah mahir dan memahami bagaimana mekanisme firewall pada sistem operasi linux
maka tidaklah merugikan jika anda kemudian mencari dan
menggunakan aplikasi atau tool yang dapat membantu dan memudahkan anda dalam mengelola dan
memelihara firewall di linux yang menggunakan iptables. Di dalam dunia open source banyak
sekali aplikasi administrasi firewall di linux yang berbasiskan iptables, salah satu diantaranya yang
akan kita bahas dalam moudul ini adalah "shorewall" (http://www.shorewall.net).
2 interfaces
2 masq
2 policy
2 rules
dalam computer server. Dalam hal ini jaringan “loc” dihubungkan pada interface eth1, dan
2. /etc/shorewall/masq
Untuk melakukan NAT pada semua trafik paket dari jaringan local ke jaringan internet.
eth0 eth1
3. /etc/shorewall/policy
File konfigurasi ini digunakan untuk menentukan kebijakan dasar dari firewall yang dibangun.
Yaitu,
2 Semua trafik yang tidak termasuk pada kebijakan di atas akan ditolak.
4. /etc/shorewall/rules
File konfigurasi ini adalah kebijakan-kebijaksaan khusus di luar policy yang telah ditentukan
8.3.3 Test
Untuk menjalankan dan menghentikan firewall, gunakan perintah berikut,
# /etc/init.d/shorewall start
# /etc/init.d/shorewall stop
Gunakan kedua perintah ini jika terjadi perubahan pada file konfigurasi shorewall.
9.1 Pengantar
Komunikasi telepontidak berubah secara drastis sejak pertama kali ditemukan akhir tahun
1800. Teknologi baru seperti sirkuit digital dan caller ID telah berhasil mengembangkan
penemuan tersebut, tetapi dasar fungsionalnya tetap sama. Bertahun-tahun, Provider
layanan telekomunikasi mencoba berbagai macam cara inovasi untuk mengembangkan
berbagai jenis layanan yang mereka tawarkan. Termasuk nomor bebas pulsa, call return dan
call forwarding. Secara umum pengguna tidak tahu bagaimana cara kerja layanan tersebut.
Tetapi mereka mengetahui dua hal yaitu: Telepon yang digunakan tetap sama dan mereka
dikenakan biaya untuk setiap penambahan layanan.
Pada tahun 1990, Jumlah orang yang bekerja di lingkungan riset, baik pendidikan maupun
institusi perusahaan mulai menaruh keseriusan untuk membawa layanan suara dan video
lewat jaringan IP, terutama di intranet dan internet perusahaan. Teknologi ini dikenal
dengan nama Voice Over Internet Protocol (VOIP). Yaitu proses untuk mengkompresi data
audio dan video menjadi paket kecil yang ditransmisikan lewat jaringan IP dan
dikembalikan kembali data audio dan videonya di sisi penerima sehingga dua orang dapat
berkomunikasi dengan audio dan video.
9.2 Pendahuluan
Asterisk adalah aplikasi IPBX berbasis linux yang dikembangkan oleh Mark Spencer dari
Perusahaan Digium, perusahaan pengembang asterisk. Lisensinya berada di bawah GNU
General Public License. Didalamnya terdapat aplikasi, kelengkapan system, installer dan
sistem operasi yagng lengkap dan siap digunakan sebagai box PBX.
disallow=all
allow=alaw
allow=ilbc
allow=gsm
allow=h261
[101]
type=friend
secret=welcome
q ualify=yes
nat=no
host=dynamic
canreinvite=no
context=home
;port=5061
[102]
type=friend
secret=tes
q ualify=yes
nat=no
host=dynamic
canreinvite=no
context=home
;port=5061
File /etc/asterisk/extensions.conf
[home]
exten => 101,
1,Dial(SIP/101)
exten => 102, 1,Dial(SIP/102)
exten => 600, 1,Answer()
exten => 600,2,Playback(demo-echotest)
exten => 600,3,Echo()
exten => 600,4,Playback(demo-echodone)
exten => 600,5,Hangup()