Modul Redhat IDN
Modul Redhat IDN
Alhamdulillah saya panjatkan puja dan puji syukur kehadirat Allah swt yang senantiasa
melimpahkan segala rahmat, taufik dan hidayah-Nya sehingga penyusun dapat
menyelesaikan modul ini.
Modul ini disusun untuk memenuhi kebutuhan peserta pendidikan, maka modul ini disusun
dengan kualifikasi yang tidak diragukan lagi.
Teknik penyajian yang diangkat dilakukan secara terpadu. Cara ini diharapkan bisa
meminimalisir terjadinya pengulangan topik.
Penyusun menyadari bahwa di dalam pembuatan modul masih banyak kekurangan, untuk
itu penyusun sangat membuka saran dan kritik yang sifatnya membangun. Mudah-mudahan
modul ini memberikan manfaat.
KATA PENGANTAR 1
DAFTAR ISI 2
USERMAN REDHAT 20
Creating User 21
Add User with Default Setting 23
Add User with User’s Full Name 23
Attach New User To Group 24
Adding a User to a Group 24
Modifying User Settings 26
Change user’s login 26
Change user’s UID and home directories 26
Deleting Users 28
Creating Groups 28
Creating Groups with Default Settings 28
Creating a Group with Specified GID 29
Attaching User To Groups 30
Modifying Group Settings 30
Changing Group’s Name 31
Deleting Groups 31
REMOTE SERVER 43
The SSH Protocol 44
Why Use The SSH Protocol ? 44
Interception of communication between two system 44
Impersonation of a particular host 44
Starting an OpenSSH Server 46
Installing Package 46
Starting SSH Service 46
Configuring SSH Server 47
FTP SERVER 48
VSFTPD As FTP Server 49
Installing Package 49
Starting FTP Service 49
Configuring FTP Server 50
DNS SERVER 53
Introduction to DNS 54
Nameserver Zone 54
Nameserver Types 55
BIND As a Nameserver 55
Installing Packages 56
named Service 56
Forward and Reverse Zone 58
Konfigurasi Firewall (Optional) 61
Konfigurasi Tambahan 61
WEB SERVER 63
Apache HTTP Server 64
Installing Package 64
Starting HTTP Service 64
Restarting The Service 65
MAIL SERVER 67
Zimbra Collaboration Suite 68
Installing Utility Packages 68
Installing Zimbra Collaboration Suite Open Source Edition 68
FILE SERVER 82
Introduction to Samba 83
Installing Packages 83
Preparing The Directories 83
User and Regular Permissions 84
Configuring Samba 84
Samba Anonymous File Sharing 84
Samba Secure File Sharing 87
Google Nextcloud 96
Installing Dependencies Package 97
Installing Web Services 97
Installing PHP Engine 98
Installing Database Service 99
Installing Nextcloud 101
INITIAL SETUP REDHAT
INSTALASI REDHAT PADA VMWARE
Setelah mendownload image dari Redhat.com, saya pribadi menggunakan vmware untuk
menginstall redhat-nya, tidak ada keharusan untuk menyamai saya, tetapi akan lebih mudah
mengikuti tutorial ini bila kita sama-sama menggunakan vmware.
Lalu klik Begin Installation, selagi menunggu loading, kita buat User Login dan tentukan
Root password untuk redhatnya.
Jika sudah selesai, silahkan login dengan user yang sudah kita buat.
KONFIGURASI IP ADDRESS
Untuk mengonfigurasikan IP Address pada Redhat ada 2 cara, yakni dengan DHCP atau
dengan Static IP.
Konfigurasi IP DHCP
~]$ ip address
Sekarang lihat konfigurasi interface ens33, ens33 adalah interface vm rhel yang
terhubung ke jaringan luar. Ketik perintah vi /etc/sysconfig/network-scripts/
lalu klik tab 2x.
Sekarang tambahkan directory interfacenya pada perintah, untuk menggunakan perintah tsb
harus menggunakan mode Super User.
TYPE="Ethernet"
PROXY_METHOD="none"
BROWSER_ONLY="no"
BOOTPROTO="dhcp"
DEFROUTE="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_FAILURE_FATAL="no"
IPV6_ADDR_GEN_MODE="stable-privacy"
NAME="ens33"
UUID="4ef55e01-be54-4a97-9a42-2e97dab98401"
DEVICE="ens33"
ONBOOT="yes"
~
"/etc/sysconfig/network-scripts/ifcfg-ens33" 15L, 310C
BOOTPROTO isi sebagai dhcp, lalu ONBOOT isi yes untuk mendapatkan IP DHCP.
Untuk mengedit tekan i lalu tekan ESC untuk keluar dari mode edit, dan tekan Shift + :
lalu ketik wq untuk menyimpan konfigurasi.
Konfigurasi IP Static
Untuk menyeting IP Address secara static kita hanya perlu mengubahnya seperti ini.
TYPE="Ethernet"
PROXY_METHOD="none"
BROWSER_ONLY="no"
BOOTPROTO="none"
DEFROUTE="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_FAILURE_FATAL="no"
IPV6_ADDR_GEN_MODE="stable-privacy"
NAME="ens33"
UUID="4ef55e01-be54-4a97-9a42-2e97dab98401"
DEVICE="ens33"
ONBOOT="yes"
IPADDR=192.168.79.10
NETMASK=255.255.255.0
GATEWAY=192.168.79.1
DNS1=8.8.8.8
Setiap User dapat menjalankan program pada sistem, Setiap file dapat dimiliki diakses oleh
user dan dapat dibatasi. Perintah id digunakan untuk melihat informasi tentang user yang
sedang kita gunakan/login. Informasi User lain juga bisa didapatkan dengan id [user].
~]$ id
~]$ id root
Untuk melihat apakah user terasosiasikan dengan file atau directory, gunakan perintah ls
-l.
~]$ ls -l /tmp
total 4
~]$ ps au
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME
COMMAND
tegar 1743 0.0 0.1 115580 2292 tty1 Ss 20:54 0:00
-bash
root 2728 0.0 0.1 191936 2436 pts/1 S 22:19
0:00 su - tegar
tegar 2729 0.1 0.1 115448 1988 pts/1 S 22:19
0:00 -bash
Outputnya memperlihatkan user dengan nama, sedangkan redhat melihat user dengan UID
number, informasi informasi tentang user disimpan pada /etc/passwd
UID : User ID
Untuk menambahkan user yang dapat mengakses redhat, bisa menggunakan perintah.
Jika ingin mengubah default setting pada pembuatan user, bisa dengan menambahkan
option.
Untuk menentukan Full Name dari user yang akan dibuat, gunakan option -c.
Contoh :
Perintah “useradd” membuat User Private Group (UPG, sebuah grup yang ditetapkan
secara eksklusif dimiliki user tersebut) setiap kali user baru diciptakan pada system dan
menggunakan nama user tersebut sebagai nama UPG. Sebagai contoh, akun john telah
dibuat, lalu sebuah UPG dengan nama john juga terbuat di waktu yang bersamaan, yang
hanya beranggotakan user john.
Jika kita tidak ingin membuat User Private Group (UPG) untuk sebuah user dengan alasan
apapun, kita dapat menggunakan option tambahan pada perintah useradd seperti berikut.
useradd -N username
Alih-alih membuat UPG atau tidak, kita juga dapat menentukan group user dengan option
-g dan -G. Untuk menentukan group primary dapat menggunakan -g, sedangkan -G
mengacu kepada grup tambahan.
Perintah diatas akan membuat user john tapi grup primary john berada di friends sesuai dari
perintah option -g diatas. john juga anggota dari group tambahan dari family dan
schoolmates.
Jika user yang telah ada pada system ingin kita tambahkan ke dalam group tambahan,
gunakan perintah usermod dengan option -G dan list group-nya dipisahkan oleh koma
tanpa spasi. Contoh :
~]# usermod -G group_1,group_2,group_3
Modifying User Settings
Ketika user telah dibuat dan kita perlu mengubah terkait user tersebut, kita dapat
menggunakan perintah usermod. Logika menggunakan syntax usermod sama seperti
menggunakan syntax useradd :
Untuk mengganti username dari sebuah user kita dapat menggunakan option -l diikuti
dengan username yang baru.
Option -l mengubah nama user dari john menjadi john-doe. Tidak ada lagi yang
berubah. Secara khusus, nama home direktori milik john (/home/john) tidak berubah
kecuali jika diubah secara manual untuk menunjukan user baru.
Dengan cara yang hampir sama kita juga dapat merubah UID atau direktori home milik user.
Sebagai contoh :
Perintah tersebut menggunakan option -a, -u dan -d untuk merubah beberapa settingan
pada user john. Sekarang, UID miliknya adalah 699, dan direktori homenya bukan lagi
home/john menjadi home/dir_baru.
Untuk seluruh list option dari perintah usermod dapat dilihat dengan mengetikan perintah
usermod --help.
Deleting Users
Jika kita ingin menghapus akun user dari system, kita dapat menggunakan perintah
userdel dan menjalankan perintahnya sebagai root.
userdel username
Menggabungkan userdel dengan option -r dapat menghapus file di direktori home dan
direktori tersebut. File yang berada di dalam file lain (selain direktori home) harus dicari dan
dihapus secara manual.
userdel -r username
Creating Groups
Groups adalah alat yang berguna untuk perizinan kerjasama antara user yang berbeda. Ada
beberapa perintah untuk mengatur group seperti, groupadd, groupmod, groupdel, atau
gpasswd. File yang terpengaruh akan menyimpan informasi akun grup /etc/group dan
/etc/shadow, yang menyimpan informasi akun grup dengan aman.
Untuk menambah group baru pada sistem dengan settingan default dapat menggunakan
perintah groupadd yang dijalankan sebagai root.
groupadd group_name
friends:x:30005
Secara automatis, group friends memiliki GID (Group ID) 30005 dan tidak memiliki user
sama sekali. Kita juga dapat memberikan password pada group dengan menggunakan
perintah gpasswd groupname.
Sebagai contoh, jika kita ingin Menspesifikan GID dari sebuah group saat membuat group
baru, jalankan perintah groupadd dengan option -g. Perlu diingat bahwa value dari GID
harus unique atau tidak boleh ada yang sama.
groupadd -g GID
Perintah dibawah akan membuat group bernama schoolmates dengan GID 60002 :
Ketika menggunakan option -g dan GID yang digunakan telah digunakan, groupadd akan
menolak untuk membuat group yang memiliki GID sama. Sebagai solusi, dapat
menggunakan option -f agar groupadd membuat group dengan GID yang berbeda.
groupadd -f GID
Kita juga dapat membuat system group dengan menambahkan option -r pada perintah
groupadd. System group digunakan untuk keperluan sistem, secara praktis berarti GID
dialokasikan dari 1 hingga 499 dalam kisaran 999 yang dicadangkan.
groupadd -r groupname
Jika ingin memasukan user yang telah ada ke dalam sebuah group, dapat menggunakan
perintah gpasswd.
Untuk menambahkan lebih dari 1 user ke dalam sebuah group, dapat menggunakan option
--members diikuti dengan username dipisahkan oleh koma tanpa spasi.
Untuk mengubah nama group, dapat menjalankan perintah berikut. Nama group akan
berubah dari groupname menjadi NEW_Group_Name.
Perintah di bawah akan mencontohkan perubahan nama group dari schoolmates menjadi
crowd :
Deleting Groups
Perintah groupdel menghapus seluruh entri yang berkaitan dengan group. Nama grup
yang akan dihapus harus ada pada sistem.
groupdel groupname
1. Jalankan perintah berikut untuk mendaftarkan sistem kita. Kita akan dimintai
untuk memasukan username dan password kita. Username dan Password
sama dengan milik akun Red Hat Customer Portal.
subscription-manager register
Untuk memverifikasi daftar langganan yang telah terikat pada sistem kita
dapat menjalankan perintah
yum repolist
Red Hat Subscription Management juga memungkinkan kita untuk mengaktifkan atau
mematikan repository software yang disediakan oleh Red Hat secara manual. Untuk
mendaftar semua repository yang tersedia, dapat menggunakan perintah berikut :
Removing Subscription
Untuk menghapus langganan tertentu, dapat mengikuti tahap-tahap berikut :
1. Tentukan nomor seri langganan yang ingin kita hapus dengan mencantumkan
informasi langganan yang telah terikat :
subscription-manager list --consumed
SKU: ES0113909
Contract: 01234567
Account: 1234567
Serial: 744993814251016831
Pool ID: 8a85f9894bba16dc014bccdd905a5e23
Active: False
Quantity Used: 1
Service Level: SELF-SUPPORT
Service Type: L1-L3
Status Details:
Subscription Type: Standard
Starts: 02/27/2015
Ends: 02/27/2016
System Type: Virtual
2. Ketikan perintah berikut untuk menghapus langganan yang sudah kita pilih :
Ubah serial_number menjadi nomor seri yang telah ditentukan pada step
sebelumnya.
Untuk menghapus semua langganan yang terikat pada sistem, dapat dengan menjalankan
perintah berikut :
Perintah yum search berguna untuk mencari package yang tidak kita ketahui namanya,
tetapi kita tahu istilah terkait. Perhatikan bahwa secara default, yum search mencocokan
nama package dan ringkasan, yang membuat pencarian lebih cepat. Gunakan perintah yum
search all untuk pencarian yang lebih lengkap tetapi lebih lambat.
Kita juga bisa meminta database Yum untuk informasi alternatif dan berguna tentang
package dengan menggunakan perintah berikut :
Ubah package_name menjadi nama dari paket yang ingin kita inspeksi.
Installing Packages
Yum memungkinkan kita untuk menginstal satu paket dan beberapa paket, serta grup paket
pilihan kita.
Kita juga bisa menginstal beberapa paket secara bersamaan dengan menambahkan
namanya sebagai argumen :
Jika kita menginstal paket pada sistem multilib, seperti Mesin AMD64 atau Intel 64, kita
dapat menentukan arsitektur paket (selama tersedia di repository yang diaktifkan) dengan
menambahkan .arch ke nama paket. Misalnya, untuk menginstal paket sqlite untuk i686,
ketik :
Kita juga dapat menggunakan ekspresi glob untuk menginstal dengan cepat beberapa paket
dengan nama yang mirip :
Selain nama paket dan ekspresi glob, kita juga dapat memberikan nama file ke yum
install. Jika kita tahu nama biner yang ingin anda install, tetapi bukan nama paketnya,
kita dapat memberi yum install :
~]# yum install /usr/sbin/named
yum akan mencari melalui daftar paketnya, menemukan paket yang menyediakan
/usr/sbin/named, jika ada, akan menanyakan apakah kita akan menginstallnya.
Kita dapat menginstal grup paket dengan mengirimkan nama grup lengkapnya (tanpa
bagian groupid) ke groupinstall :
Sebagai contoh, berikut cara alternatif yang setara untuk menginstal grup kde-desktop:
Removing Packages
Sama halnya dengan instalasi paket, Yum membiarkan kita untuk menghapus baik paket
individu maupun grup paket.
Seperti saat kita menginstal beberapa paket, Kita bisa menghapus beberapa sekaligus
dengan menambahkan lebih banyak nama paket ke perintah. Misalnya, untuk menghapus
totem, rhythmbox, dan sound-juicer, ketikan perintah berikut pada prompt shell :
● Packages Names
● glob Expressions
● File Lists
● Package Provides
Berikut ini adalah cara alternatif namun setara untuk menghapus grup kde-desktop :
Penyerang bisa berada di suatu tempat pada jaringan antara pihak-pihak yang
berkomunikasi, menyalin informasi apapun yang lewat di antara mereka. dia dapat
mencegat, dan menyimpan informasi atau mengubah informasi dan mengirimnya ke
penerima yang dituju.
Serangan ini dapat dilakukan dengan teknik yang dikenal sebagai DNS Poisoning,
atau IP Spoofing. Dalam kasus pertama, penyusup menggunakan server DNS yang
telah di-crack untuk mengarahkan sistem klien ke host duplikat yang berbahaya.
Dalam kasus kedua, penyusup mengirimkan paket jaringan palsu yang tampaknya
berasal dari host terpercaya.
Kedua teknik tersebut mencegat informasi yang berpotensi sensitif, dan jika penyadapan
dilakukan karena alasan yang tidak bersahabat, hasilnya dapat menjadi bencana. Jika SSH
digunakan untuk login shell jarak jauh dan penyalinan file, ancaman keamanan ini dapat
sangat berkurang. Ini karena klien dari ssh menggunakan “tanda tangan” digital untuk
memverifikasi identitas mereka. Selain itu, semua komunikasi antara server dan klien
dienkripsi. Upaya untuk memalsukan identitas dari kedua sisi komunikasi tidak akan
berhasil, karena setiap paket yang dienkripsi menggunakan kunci yang hanya diketahui oleh
sistem lokal dan jarak jauh.
Starting an OpenSSH Server
Secure Shell (SSH) adalah protokol kriptografi yang memungkinkan klien berinteraksi
dengan server jarak jauh dengan jalur komunikasi yang aman.
Enkripsi tingkat tinggi melindungi pertukaran informasi yang sensitif antara komunikasi klien
dan server, dan memungkinkan file transfer atau mengeluarkan perintah pada mesin jarak
jauh dengan aman.
Installing Package
Untuk menjalankan server OpenSSH, kita install terlebih dahulu package
openssh-server.
Terdapat banyak option konfigurasi, akan tetapi kita akan fokus ke yang terpenting.
Installing Package
Untuk menjalankan server FTP, kita install terlebih dahulu package vsftpd.
Setelah itu kita buka file konfigurasi diatas, dan setel beberapa bagian berikut :
Sekarang kita akan konfigurasikan FTP agar mengizinkan / menolak akses FTP ke
pengguna berdasarkan file daftar pengguna pada /etc/vsftpd.userlist.
userlist_deny=NO
Tidak hanya itu ketika pengguna masuk ke server ftp, mereka ditempatkan di chroot, ini
adalah direktori root lokal yang akan bertindak sebagai direktori home mereka hanya untuk
sesi FTP.
Selanjutnya, kita akan melihat dua kemungkinan skenario bagaimana melakukan chroot
pengguna FTP ke direktori home (root lokal) untuk pengguna FTP, seperti contoh dibawah.
chroot_local_user=YES
allow_writeable_chroot=YES
Dan juga secara default, vsftpd mengizinkan direktori chroot menjadi writable demi alasan
keamanan, namun, kita dapat menggunakan option allow_writeable_chroot=YES
untuk mengesampingkan pengaturan ini.
Introduction to DNS
DNS biasanya diimplementasikan menggunakan satu atau lebih server terpusat yang
otoritatif untuk domain tertentu. Ketika host klien meminta informasi dari nameserver,
biasanya ia terhubung ke port 53. nameserver kemudian mencoba untuk menjelaskan nama
yang diminta. Jika tidak memiliki jawaban yang otoriter, atau belum memiliki jawaban yang
di-cache dari kueri sebelumnya, itu akan menanyakan nameserver lain, yang disebut
dengan root nameserver, untuk menentukan nameserver mana yang otoriter untuk nama
yang dimaksud, lalu menanyakan mereka untuk mendapatkan nama yang diminta.
Nameserver Zone
Dalam server DNS seperti BIND (Berkeley Internet Name Domain), semua informasi
disimpan dalam elemen data yang disebut Resource Record (RR). RR biasanya merupakan
nama domain yang Fully Qualified Domain Name (FQDN) dari sebuah host, dan dipecah
menjadi beberapa bagian yang diatur menjadi hierarki seperti pohon. Hierarki ini terdiri dari
batang utama, cabang primer, cabang sekunder dan lain sebagainya.
Contoh Domain
ppdb.idn.sch.id
Setiap tingkat hierarki dibagi dengan karakter titik (.). Pada contoh diatas, id mendefinisikan
domain level teratas, sch subdomainnya, idn subdomain dari sch, lalu ppdb adalah
identifikasi resource records yang merupakan bagian dari domain idn.sch.id.
Masing-masing bagian ini disebut zones dan mendefinisikan namespace tertentu kecuali
bagian yang paling kiri (pada contoh yaitu, ppdb).
Zones ditentukan pada nameserver otoritatif melalui penggunaan file zona, yang berisi
definisi dari resource records daya di setiap zones. File zones disimpan di nameserver
utama (biasa disebut master nameserver), di mana perubahan dilakukan pada file, dan
nameserver sekunder (juga disebut slave nameserver), yang menerima definisi zones dari
nameserver utama. Baik primer dan nameserver sekunder memiliki otoritas untuk zones
tersebut dan terlihat sama bagi klien. Tergantung pada konfigurasi, nameserver apapun juga
dapat berfungsi sebagai server primer atau sekunder untuk beberapa zones di waktu yang
sama.
Nameserver Types
Terdapat 2 tipe konfigurasi nameserver yaitu :
● Authoritative
Nameserver ini akan memberikan resource records yang merupakan zones-nya saja. Tipe
nameserver yang masuk pada kategori ini adalah nameserver primer (master) dan sekunder
(slave).
● Recursive
Nameserver ini menawarkan layanan resolusi, tetapi tidak berkuasa untuk zones manapun.
Jawaban untuk semua resolusi di-cache dalam memori untuk periode waktu tertentu, yang
sudah ditentukan oleh resource records yang diambil.
BIND As a Nameserver
BIND terdiri dari sekumpulan program yang berhubungan dengan DNS. Ini berisi
nameserver yang disebut named, sebuah utilitas administrasi yang disebut rndc, dan alat
debugging yang disebut dig.
Bab ini mencakup BIND (Berkeley Internet Name Domain), server DNS yang ada dalam Red
Hat Enterprise Linux. Ini berfokus pada struktur konfigurasi file-nya, dan menjelaskan cara
mengelolanya baik secara lokal atau jarak jauh.
Installing Packages
Untuk menjalankan server DNS, kita install terlebih dahulu package bind dan bind-utils.
named Service
Ketika layanan dari named telah dijalankan, ia akan membaca konfigurasi dari file-nya.
Path Description
File konfigurasi terdiri dari kumpulan pernyataan (statement) dengan sekumpulan opsi yang
dikelilingi oleh tanda kurung kurawal ({}). Perhatikan saat mengedit file, Kita haru berhati-hati
agar tidak membuat sintaks apapun error, jika tidak layanan named tidak dapat dimulai. File
/etc/named.conf diatur seperti berikut :
~]# vi /etc/named.conf
Berikut contoh bagian yang harus dirubah pada tabel dibawah. Bagian yang ditebalkan
adalah bagian yang perlu ditambahkan. Lalu tambahkan nama zone-nya, dengan
menggunakan nama domain yang akan digunakan.
options {
listen-on port 53 { 127.0.0.1; 192.168.79.10;};
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { localhost; any;};
zone "." IN {
type hint;
file "named.ca";
};
zone "contoh.com" IN {
type master;
file "db.contoh.com";
allow-update { none; };
};
zone "79.168.192.in-addr.arpa" IN {
type master;
file "db.79.168.192";
allow-update { none; };
};
$TTL 86400
@ IN SOA ns.contoh.com. root.contoh.com. (
2018100901 ;Serial
3600 ;Refresh
1800 ;Retry
604800 ;Expire
86400 ;Minimum TTL
)
@ IN NS ns.contoh.com.
@ IN NS www.contoh.com.
@ IN A 192.168.79.10
ns IN A 192.168.79.10
www IN A 192.168.79.10
Setelah itu kita buat file reverse zone-nya.
$TTL 86400
@ IN SOA ns.contoh.com. root.contoh.com. (
2018100902 ;Serial
3600 ;Refresh
1800 ;Retry
604800 ;Expire
86400 ;Minimum TTL
)
@ IN NS ns.contoh.com.
@ IN NS www.contoh.com.
ns IN A 192.168.79.10
www IN A 192.168.79.10
10 IN PTR ns.contoh.com.
10 IN PTR www.contoh.com.
Setelah kita membuat file forward dan reverse, pastikan bahwa file named.conf dan kedua
file zone sudah benar. Dapat menggunakan perintah berikut untuk mengecek file
named.conf :
Jika setelah ditekan ENTER tidak muncul apa-apa, maka file named.conf sudah benar
atau tidak ada masalah. Untuk cek file zone dapat menggunakan perintah berikut :
Jika result dari file forward dan reversenya seperti diatas berarti tidak ada masalah. Jika
belum benar maka akan muncul keterangan di baris mana kesalahannya. Apakah kurang
titik, koma, semicolon (;), belum menambahkan A Record atau lain-lain. Selanjutnya kita
hidupkan service bind-nya dengan perintah :
Setelah itu terdapat beberapa konfigurasi tambahan seperti firewall, sampai permission file
forward dan reverse. Service DNS menggunakan port 53 (UDP), jika firewall tidak menyala
kita dapat melewati bagian ini, jika menyala kita harus allow port 53 pada firewall dengan
perintah :
Konfigurasi Tambahan
Selanjutnya kita tambahkan permission untuk file forward dan reverse maupun file
named.conf dengan menggunakan perintah berikut :
Contoh Hasil :
# Generated by NetworkManager
search contoh.com
nameserver 192.168.79.10
nameserver 192.168.79.10
Installing Package
Untuk dapat menggunakan layanan httpd, pastikan kita install terlebih dahulu package httpd.
Dapat kita lakukan dengan perintah berikut :
Jika ingin layanan dimulai secara otomatis saat boot, gunakan perintah berikut :
Untuk mencegah layanan dimulai secara otomatis saat boot, gunakan perintah berikut :
Untuk memverifikasi bahwa layanan httpd sedang berjalan, ketik perintah berikut :
Ini menghentikan layanan httpd yang sedang berjalan dan segera memulainya lagi.
Gunakan perintah ini setelah menginstal atau menghapus modul yang dimuat secara
dinamis seperti PHP.
3. Untuk restart konfigurasi tanpa mengganggu permintaan klien yang sedang aktif,
masukan perintah berikut sebagai root :
Hal ini menyebabkan layanan httpd yang sedang berjalan memuat ulang
konfigurasinya. Permintaan apapun saat proses ini berjalan akan diproses
menggunakan konfigurasi lama
MAIL SERVER
Red Hat Enterprise Linux menawarkan banyak aplikasi canggih untuk melayani dan
mengakses email. Bab ini akan menjelaskan protokol email modern yang digunakan saat ini,
dan beberapa program yang dirancang untuk mengirim dan menerima email, salah satunya
adalah zimbra.
Selanjutnya, kita periksa apakah SeLinux berjalan pada mesin kita dengan perintah
getenforce. Jika terdapat kebijakan yang disetel Enforced nonaktifkan dengan
mengeluarkan perintah berikut :
~]# getenforce
~]# setenforce 0
~]# getenforce
Lalu kita install sistem utilitas wget, dengan menggunakan perintah berikut :
Setelah selesai mengunduh, gunakan perintah unzip untuk mengekstrak arsip, masuk ke
direktori Zimbra yang telah diekstrak lalu lihat isi kontennya untuk menemukan file
penginstal.
Sekarang, mulai proses instalasi Zimbra dengan menjalankan file script installer bernama
install.sh.
Setelah serangkaian pemeriksaan sistem, installer akan meminta kita untuk menerima
lisensi. Setuju dengan lisensi (Y) untuk melanjutkan proses instalasi.
~]# ./install.sh
Contoh Output :
-----------------------------------------------------------------
-----
PLEASE READ THIS AGREEMENT CAREFULLY BEFORE USING THE SOFTWARE.
SYNACOR, INC. ("SYNACOR") WILL ONLY LICENSE THIS SOFTWARE TO YOU
IF YOU
FIRST ACCEPT THE TERMS OF THIS AGREEMENT. BY DOWNLOADING OR
INSTALLING
THE SOFTWARE, OR USING THE PRODUCT, YOU ARE CONSENTING TO BE
BOUND BY
THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS
AGREEMENT, THEN DO NOT DOWNLOAD, INSTALL OR USE THE PRODUCT.
Selanjutnya, kita akan diminta untuk menginstal paket zimbra, tekan Y untuk menginstal
semua.
Removing /opt/zimbra
Removing zimbra crontab entry...done.
Cleaning up zimbra init scripts...done.
Cleaning up /etc/security/limits.conf...done.
Simpan Konfigurasi.
1) Status: Enabled
2) Create Admin User: yes
3) Admin user to create:
admin@mail.centos7.lan
** 4) Admin Password UNSET
5) Anti-virus quarantine user:
virus-quarantine.7xi47__k@mail.centos7.lan
6) Enable automated spam training: yes
7) Spam training user:
spam.wasleuiv@mail.centos7.lan
8) Non-spam(Ham) training user:
ham.wzmkmrkq@mail.centos7.lan
9) SMTP host: mail.centos7.lan
10) Web server HTTP port: 8080
11) Web server HTTPS port: 8443
12) Web server mode: https
13) IMAP server port: 7143
14) IMAP server SSL port: 7993
15) POP server port: 7110
16) POP server SSL port: 7995
17) Use spell check server: yes
18) Spell server URL:
http://mail.centos7.lan:7780/aspell.php
19) Enable version update checks: TRUE
20) Enable version update notifications: TRUE
21) Version update notification email:
admin@mail.centos7.lan
22) Version update source email:
admin@mail.centos7.lan
23) Install mailstore (service webapp): yes
24) Install UI (zimbra,zimbraAdmin webapps): yes
Store configuration
1) Status: Enabled
2) Create Admin User: yes
3) Admin user to create:
admin@mail.centos7.lan
4) Admin Password set
5) Anti-virus quarantine user:
virus-quarantine.7xi47__k@mail.centos7.lan
6) Enable automated spam training: yes
7) Spam training user:
spam.wasleuiv@mail.centos7.lan
8) Non-spam(Ham) training user:
ham.wzmkmrkq@mail.centos7.lan
9) SMTP host: mail.centos7.lan
10) Web server HTTP port: 8080
11) Web server HTTPS port: 8443
12) Web server mode: https
13) IMAP server port: 7143
14) IMAP server SSL port: 7993
15) POP server port: 7110
16) POP server SSL port: 7995
17) Use spell check server: yes
18) Spell server URL:
http://mail.centos7.lan:7780/aspell.php
19) Enable version update checks: TRUE
20) Enable version update notifications: TRUE
21) Version update notification email:
admin@mail.centos7.lan
22) Version update source email:
admin@mail.centos7.lan
23) Install mailstore (service webapp): yes
24) Install UI (zimbra,zimbraAdmin webapps): yes
Main menu
1) Common Configuration:
2) zimbra-ldap: Enabled
3) zimbra-logger: Enabled
4) zimbra-mta: Enabled
5) zimbra-dnscache: Enabled
6) zimbra-snmp: Enabled
7) zimbra-store: Enabled
8) zimbra-spell: Enabled
9) zimbra-proxy: Enabled
10) Default Class of Service Configuration:
s) Save config to file
x) Expand menu
q) Quit
Setelah penginstalan selesai, buka browser web dan navigasikan ke nama domain atau
alamat IP kita dari mesin yang menjalankan Zimbra, pada port 7071 melalui protokol
HTTPS, terima kesalahan keamanan sertifikat, dan login dengan kredensial yang
dikonfigurasi selama proses instalasi. Nama pengguna default untuk panel web Admin
Zimbra adalah admin.
FILE SERVER
Samba adalah paket program dengan standar interoperabilitas Windows untuk Linux. Itu
mengimplementasikan protokol Server Message Block (SMB). Versi modern dari protokol ini
juga dikenal sebagai protokol Common Internet File System (CIFS). Ini memungkinkan
jaringan Microsoft Windows® , Linux, UNIX, dan sistem operasi yang lain bersama-sama,
memungkinkan untuk akses ke file berbasis windows dan berbagi printer. Penggunaan SMB
oleh samba memungkinkannya muncul sebagai server windows untuk klien windows.
Introduction to Samba
Samba adalah komponen penting untuk mengintegrasikan server Linux dan Desktop secara
mulus kedalam lingkungan Active Directory (AD). Ini dapat berfungsi baik sebagai
pengontrol domain (NT4-Style) atau sebagai anggota domain biasa (AD-Style atau
NT4-Style).
Layanan Samba dapat berbagi file linux sebagai file jaringan SMB. Bagian ini akan
membahas langkah-langkah konfigurasi dasar yang diperlukan server Samba untuk berbagi
file kepada anggota grup kerja Windows, mengelola penggunaannya sendiri secara lokal.
disini kita tidak akan membahas konfigurasi yang lebih kompleks yang diperlukan untuk
membuat server samba menjadi anggota domain windows.
Installing Packages
Untuk menerapkan layanan samba pada sistem CentOS/RHEL, paket samba harus diinstal.
Ini dapat dilakukan secara langsung, atau sebagian bagian dari grup paket file-server :
Configuring Samba
Letak file konfigurasi utama Samba adalah /etc/samba/smb.conf. File ini dibagi menjadi
beberapa bagian. Setiap bagian dimulai dengan nama bagian dalam tanda kurung siku,
diikuti dengan daftar parameter yang disetel ke nilai tertentu.
Mungkin ada dua bagian khusus, [home] dan [printer], yang memiliki kegunaan
khusus. Setiap baris yang diawali dengan karakter titik koma (;) atau hash (#) adalah
komentar.
Pertama, buat direktori bersama tempat file akan disimpan di server dan atur izin yang
sesuai pada direktori.
Lalu, kita juga perlu mengubah konteks keamanan SELinux untuk direktori bersama samba
sebagai berikut :
~]# chcon -t samba_share_t /srv/samba/anonim
Selanjutnya, buka file konfigurasi samba untuk mengedit, dimana kita dapat memodifikasi
atau menambahkan bagian di bawah ini dengan arahan yang sesuai.
~]# vi /etc/samba/smb.conf
[global]
workgroup = WORKGROUP
netbios name = centos
security = user
[Anonymous]
comment = Anonymous File Server Share
path = /srv/samba/anonim
browsable =yes
writable = yes
guest ok = yes
read only = no
force user = nobody
~]$ testparm
# Global parameters
[global]
netbios name = centos
printcap name = cups
security = USER
idmap config * : backend = tdb
cups options = raw
[homes]
comment = Home Directories
browseable = No
inherit acls = Yes
read only = No
valid users = %S %D%w%S
[printers]
comment = All Printers
path = /var/tmp
browseable = No
printable = Yes
create mask = 0600
[print$]
comment = Printer Drivers
path = /var/lib/samba/drivers
create mask = 0664
directory mask = 0775
write list = root
[Anonymous]
comment = Anonymous File Server Share
path = /srv/samba/anonymous
force user = nobody
guest ok = Yes
read only = No
Terakhir, mulai dan aktifkan layanan samba secara otomatis pada boot berikutnya dan juga
menerapkan perubahan di atas untuk ditetapkan :
Pertama, kita mulai dengan membuat grup user samba, lalu tambahkan pengguna (user) ke
grup tersebut dan atur kata sandinya untuk setiap pengguna.
Kemudian buat direktori aman tempat file bersama akan disimpan dan atur izin yang sesuai
pada direktori dengan konteks keamanan SELinux untuk samba.
Selanjutnya buka file konfigurasi untuk mengedit dan memodifikasi atau menambahkan
bagian dibawah dengan arahan yang sesuai.
~]# vi /etc/samba/smb.conf
[Secure]
comment = Secure File Server Share
path = /srv/samba/aman
valid users = @smbgrp
guest ok = no
writable = yes
browsable = yes
Sekali lagi, verifikasi pengaturan konfigurasi samba dengan menjalankan perintah berikut.
~]$ testparm
# Global parameters
[global]
netbios name = centos
printcap name = cups
security = USER
idmap config * : backend = tdb
cups options = raw
[homes]
comment = Home Directories
browseable = No
inherit acls = Yes
read only = No
valid users = %S %D%w%S
[printers]
comment = All Printers
path = /var/tmp
browseable = No
printable = Yes
create mask = 0600
[print$]
comment = Printer Drivers
path = /var/lib/samba/drivers
create mask = 0664
directory mask = 0775
write list = root
[Anonymous]
comment = Anonymous File Server Share
path = /srv/samba/anonim
force user = nobody
guest ok = Yes
read only = No
[Secure]
comment = Secure File Server Share
path = /srv/samba/aman
read only = No
valid users = @smbgrp
Setup Hostname
Untuk memulai instalasi CWP, perlu kita atur nama host yang benar pada server yang ingin
dipasang CWP.
Penting : Nama host dan nama domain harus berbeda di server kita (misalnya, jika nama
domain kita contoh.com, maka gunakan nama host.contoh.com sebagai nama host yang
memenuhi syarat sepenuhnya (Fully Qualified)).
~] # hostnamectl
Static hostname: cwp.contoh.com
Icon name: computer-vm
Chassis: vm
Machine ID: 4862e2d227544d4e9230f471dbbd54c7
Boot ID: c01ccc20e1a54dfc80f638145b27e0ad
Virtualization: kvm
Operating System: CentOS Linux 7 (Core)
CPE OS Name: cpe:/o:centos:centos:7
Kernel: Linux 3.10.0-693.el7.x86_64
Architecture: x86-64
~]# cd /usr/local/src
~]# wget http://centos-webpanel.com/cwp-el7-latest
~]# sh cwp-el7-latest
Harap bersabar karena proses instalasi dapat memakan waktu antara 10 hingga 20 menit
untuk diselesaikan. Setelah instalasi selesai, kita akan melihat layar yang mengatakan
“CWP” telah diinstal dan daftar kredensial yang diperlukan untuk mengakses panel. Pastikan
untuk menyalin atau menuliskan informasi dan menyimpannya dengan aman.
Seletah siap, tekan ENTER untuk reboot server. Jika sistem tidak reboot secara otomatis
maka cukup kita ketik perintah reboot untuk memulai ulang mesin server kita.
Dengan username : root dan password sesuai dengan password root SSH server.
Google Nextcloud
Nextcloud adalah sebuah aplikasi open source yang dapat digunakan untuk membuat cloud
storage atau penyimpanan data yang dimana kita dapat menyimpan data dengan berbagai
macam format atau ekstensi, atau file statik seperti file audio, video, dan sebagainya.
Secara fungsi Nextcloud mirip dengan Google Drive atau Dropbox, bahkan Nextcloud
memiliki beberapa fitur lebih seperti video conference antar pengguna Nextcloud dan masih
banyak lagi.
~] # yum update -y
Setelah selesai maka kita lanjut ke tahap berikutnya yaitu menginstal web service.
~] # nano /etc/httpd/conf.d/nextcloud.conf
<VirtualHost *:80>
DocumentRoot /var/www/html/nextcloud
ServerName namadomain.com / ip-address server
<Directory "/var/www/html/nextcloud">
Require all granted
AllowOverride All
Options FollowSymLinks MultiViews
</Directory>
</VirtualHost>
Bagian ServerName dapat diisi dengan domain atau IP Address milik server.
Setelah itu kita jalankan service httpd-nya.
~] # rpm -Uvh
https://mirror.webtatic.com/yum/el7/webtatic-release.rpm
Setelah itu kita install beberapa package PHP 7.2 seperti berikut :
Jika sudah maka kita akan lanjut ke tahap selanjutnya yaitu menginstal database.
Berbeda dengan packages lain, proses instalasi mariaDB tidak full otomatis bisa langsung
digunakan, ada beberapa hal yang harus kita tentukan secara manual. Dapat kita lakukan
dengan perintah berikut :
~] # mysql_secure_installation
Setelah itu akan muncul beberapa pertanyaan terkait tentang instalasi mariadb, dapat kita
jawab seperti berikut :
Setelah itu kita login ke mariadb untuk membuat database bagi Nextcloud.
~] # mysql -u root -p
Lalu dapat memasukan beberapa perintah seperti berikut untuk membuat databasenya.
~] # wget
https://download.nextcloud.com/server/releases/nextcloud-14.0.4.z
ip
Lalu ekstrak file-nya dan copy ke direktori yang telah kita tentukan sebelumnya.
~] # unzip nextcloud-14.0.4.zip
~] # cp -R nextcloud /var/www/html/
Setelah itu kita buat folder atau direktori data pada file yang baru saja kita pindahkan, dan
berikan hak akses dan owner pada file tersebut agar file dapat digunakan oleh user
nextcloud nanti.
~] # mkdir /var/www/html/nextcloud/data
Jika sudah silahkan restart service httpd dengan menggunakan perintah berikut :