Tampilkan postingan dengan label Tutorial Centos. Tampilkan semua postingan
Tampilkan postingan dengan label Tutorial Centos. Tampilkan semua postingan

Kamis, 21 Juni 2012

Cara install Centos 5.5 di vmware


CentOSadalah sistem operasi bebas yang tersedia yang didasarkan pada sistem Red Hat Enterprise Linux. Anda dapat men-download rilis terbaru dari situsnya. Untuk mendownload,silakan merujuk ke halaman download dari situs web CentOS

http://www.centos.org/modules/tinycontent/index.php?id=30


Pilih lokasi terdekat dan mulai men-download file *. iso.Setelah Anda selesai men-download file *. iso, Anda harusmount dan membiarkan Anda VMware mengakui itu sebagai ”cd”virtual atau ”dvd”. Untuk tujuan ini, saya lebih memilih untuk men-download satu DVD file *. iso instalasi. Silahkan bukaVMware, klik dua kali pada CD-ROM (IDE 1-0) item, pilih opsi Gunakan ISO image dan klik tombol Browse untuk memilih baru download Anda *. iso file instalasi CentOS seperti yang ditunjukkan di bawah ini…..
 Sekarang Anda hampir dimasukkan DVD instalasi Anda ke DVD-ROM. Dan Anda siap untuk menginstal OS Anda hampir.
 
Anda harus mengubah memori Anda ke 1024 MB untuk instalasi lebih lanjut Oracle Anda. Double klik pada item Memory dan set ke 1024
 
Lalu klik tombol Power untuk memulai pc virtual Anda….
Ketika pc virtual Anda mulai, Anda akan melihat layar selamat datang dari instalasi CentOS….

Jika Anda tidak akan dapat melihat layar ini, kemudian restart pcvirtual Anda dan klik tombol Esc untuk menu Boot. Dan darimenu ini, pilih CD-ROM Drive..
Klik masuk. Instalasi akan memberitahu Anda untuk memulaipengujian instalasi cd atau dvd. Pilih Loncat tombol. Ini akan melewatkan pengujian media yang cd dan menghemat waktuAnda…
 

Kemudian Anda akan mendapatkan layar selamat datang yang lain, Anda hanya perlu klik tombol berikutnya pada layar ini….
 


Select your language of installation and click Next…..
 


Kemudian, pilih konfigurasi keyboard Anda untuk menggunakannya untuk sistem anda melakukan instalasi dan klik Next….
 

Kemudian, Anda akan diperingatkan untuk membuat partisi baru dengan menghapus semua data pada hard drive yang baru dibuat Anda. Karena tidak ada informasi dalam drive ini, Andaakan pilih Ya……
 
centos_installation_8

In this step, just let it remain selected and click next…..

centos_installation_9

Kemudian akan ada peringatan “Anda telah memilih untukmenghapus semua partisi Linux (dan SEMUA DATA pada mereka) pada drive berikut:? / Dev / sda Apakah Anda yakiningin melakukan ini” Klik Ya……
Kemudian, Anda akan melihat layar Konfigurasi Jaringan, karenates pc virtual Anda, jangan mengubah apa pun dan klik berikutnya. Anda dapat mengubah apapun yang Anda inginkansetelah instalasi, untuk sekarang, biarkan terus dalam cara ini dan klik Next…….
 
centos_installation_10

Dari layar ini, pilih wilayah Anda dan klik Next………
 
centos_installation_11

Kemudian, Anda akan diminta untuk memasukkan password untuk user root, masukkan dan klik Next…….
 
centos_installation_12
Untuk menginstal paket, terutama untuk bekerja dengan ServerOracle, pilih semua pilihan kecuali Clustering Clustering danPenyimpanan. Kemudian pilih Customize sekarang pilihan danklik Next…….

centos_installation_13

Kemudian, dari menu Sistem Basis, pilih Legacy Dukungan Software, System Tools dan klik Next……
 
centos_installation_14

Sekarang, Anda siap untuk instalasi. Klik berikutnya pada layar ini, instalasi akan mulai……..
 
centos_installation_16

Anda akan melihat bagaimana semua paket menginstal. Setelah beberapa saat, OS anda akan siap untuk digunakan…….
 
centos_installation_17

Setelah instalasi selesai, klik tombol Reboot untuk reboot OS……
 
centos_installation_18

Setelah reboot, Anda akan menghadapi dengan yang lain layar Selamat Datang. Sudah ada beberapa langkah yang perludiselesaikan….Klik tombol Forward pada layar……
 
centos_installation_19

Di sini, hanya menonaktifkan Firewall Anda. Hanya untuk tujuantes, jangan menonaktifkan Firewall Anda pada sistem nyata! Dan klik tombol maju……
 
centos_installation_20

Untuk tujuan pengujian, itu akan baik untuk menonaktifkanSELinux terlalu…..
 
centos_installation_21

Kemudian menjaga dinonaktifkan Kdump,klik Forward……
 
centos_installation_22

Jika Anda perlu, buatlah Tanggal dan Waktu konfigurasi dan klik Forward…..
 
centos_installation_23

Jika Anda ingin membuat user baru, Anda dapat mengisikekosongan tersebut. Anda dapat melewati langkah ini jugadengan mengklik tombol Forward…….
 
centos_installation_24

Kemudian Klik Finish dan sistem akan reboot…..
 
centos_installation_25

Setelah reboot, CentOS akan terbuka dan Anda akan diminta untuk memasukkan nama pengguna (root) dan sandi (passwordroot)….
 
centos_installation_26

Centos Anda siap untuk digunakan! Selamat………

Rabu, 18 April 2012

Cara Install Dan Konfigurasi DHCP Server di Centos 5.6

Install DHCP Server
yum install dhcp

Menuju alamat konfigurasi dasar dhcpd server 
cd /usr/share/doc/dhcp-tergantungversi/

Cek isi dalemnya apa, cuma cek aja ga diapa-apa-in koq
# nano dhcpd.conf.sample

ddns-update-style interim;
ignore client-updates;
subnet 192.168.0.0 netmask 255.255.255.0 {
# — default gateway
        option routers                  192.168.0.1;
        option subnet-mask              255.255.255.0;
        option nis-domain               "domain.org";
        option domain-name              "domain.org";
        option domain-name-servers      192.168.1.1;
        option time-offset              -18000; # Eastern Standard Time
#       option ntp-servers              192.168.1.1;
#       option netbios-name-servers     192.168.1.1;
# — Selects point-to-point node (default is hybrid). Don't change this unless
# — you understand Netbios very well
#       option netbios-node-type 2;
        range dynamic-bootp 192.168.0.128 192.168.0.254;
        default-lease-time 21600;
        max-lease-time 43200;
        # we want the nameserver to appear at a fixed address
        host ns {
                next-server marvin.redhat.com;
                hardware ethernet 12:34:56:78:AB:CD;
                fixed-address 207.175.42.254;
        }
}

Backup settingan default, jadi kalo ada apa-apa gampang nyarinya
# mv /etc/dhcpd.conf /etc/dhcpd.conf.old
Salin dulu dari settingan dasar yang kita cek doang tadi ke file asli, jadi gampang ngeditnya



# cp /usr/share/doc/dhcp-tergantungversi/dhcpd.conf.sample /etc/dhcpd.conf
Konfigurasi settingan dhcp.conf sesuai kehendak kita (admin jaringan).
# nano /etc/dhcpd.conf
ddns-update-style none; # keep it simple for now
ignore client-updates;  # here too
DHCPARGS=eth0;          # tells it what interface to listen on
subnet 192.168.1.0 netmask 255.255.255.0 {
# — default gateway
       option routers                  192.168.1.252;   # gateway on your eth0 internal interface
       option subnet-mask              255.255.255.0; # subnet mask
       option domain-name              "frastuzi-affan.com";  # domain name given to client
       option domain-name-servers      192.168.1.1, 202.134.0.155, 8.8.4.4;  #the IP of your ISP's nameservers you're 
#using
       option time-offset              -18000;        # Eastern Standard Time – set to what you have
       range 192.168.1.128 192.168.1.253;             # the range of IP's your clients will get
       default-lease-time 21600;                      # how long the client's will keep the same IP
       max-lease-time 43200;
       # we want the nameserver to appear at a fixed address
       host ns {
               next-server ns1.ispserver.net;         # change to your ISP's nameservers
               hardware ethernet 00:09:5B:8E:05:67;   # hardware MAC
               fixed-address 209.242.10.10;           # your ISP's nameserver IP
      }
 host frastuzi {
               #next-server ns1.ispserver.net;         # change to your PC's nameservers
               hardware ethernet 00:0c:29:a6:3c:0e;   # hardware MAC
               fixed-address 192.168.1.2;             # your PC's nameserver IP
      }
}
Alamat log dhcp ada di 
# tail -f /var/log/messages
Tes apakah konfigurasi DHCP Server sudah benar, kalau ada tulisan " Syntax: OK " maka dapat dipastikan sudah benar
# service dhcpd configtest
Jalankan DHCP Server agar client mendapatkan IP secara otomatis
# service dhcpd restart
Edit Alamat IP eth0
# nano /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0
BOOTPROTO=static
ONBOOT=yes
IPADDR=192.168.1.1
NETMASK=255.255.255.0
GATEWAY=10.1.10.43


Restart Networking agar perubahan diatas dapat langsung masuk ke sistem
# /etc/init.d/network restart

Coba cek apakah benar alamat IP sudah berubah menjadi 192.168.1.1
# ifconfig

Agar semua client dapat broadcast dhcp dari server
# route add -host 255.255.255.255 dev eth0

Konfigurasi GUI Firewall, Networking, dll di Centos

# setup

Ini dibutuhkan kalo punya 2 Lan Card, eth0 yang terhubung ke NAT dan sebagai pemberi DHCP untuk client, lalu mau di terusin ke eth1 yang terkoneksi dengan internet. Jadi client juga bisa internet-an
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
service iptables save

service iptables restart

echo 1 > /proc/sys/net/ipv4/ip_forward
/etc/sysconfig/network: FORWARD_IPV4=YES








Bagi Yang Butuh Konfigurasi Squid/ Lusca Head Proxy  + Mikrotik , Yang lebih Bagus untuk Warnet/ Kantor , Game Online dll terutama untuk wilayah Bukittinggi dan Sumbar Silahkan Hubungi :
Ahmad Rapani 
HP : 082170824476 
YM : rapani_loebis
Email : rapani_loebis@yahoo.com 
FB : Rapani Loebis  (  http://www.facebook.com/rapani.loebis )



Web Design & Programing, Jasa Pembuatan Website murah Di Bukittinggi - Sumbar , Jasa Pembutan Toko Online, Service VPS & Hosting Server, Setting & Instalasi Proxy Server, Instalasi Jaringan & Mikrotik Router, Service & Instalasi Komputer, Laptop 
Klik disini Info lebih lengkap

Minggu, 18 Maret 2012

Cara Membuat Subdomain Menggunakan Webmin / Virtualmin Pada Linux Centos 5.6

Sub-domain pada Virtualmin


cPanel memiliki type domain account yang biasa disebut "sub domain", ini merupakan virtual host yang hanya menyediakan layanan web dan menempatkan contentnya pada subdirectory dari root document induk.
Membuat sub-domain pada Virtualmin dinamakan membuat "sub-server". Berikut step by step membuat sub-server :
  1. Dari dropbox menu, pilih account virtual server yang ingin dibuat sub server.
  2. Pada menu sebelah kiri Virtualmin, klik Create Virtual Server
  3. Pada form Create Virtual Server, pilih Sub-server
  4. Isikan nama sub-server pada Domain name
  5. Isikan deskripsi server yang dibuat pada Description
  6. Pilih Server configuration templete
  7. Klik tombol Create Server

Data sub-server berada dalam sub-directory home virtual server. Misalnya tadi membuat sub-server bernama software.idprayoga.com jadi databya berada di /home/idprayoga/domains/software.idprayoga.com/public_html
Sub-server pada Virtualmin lebih kompleks dari pada sub-domain pada cPanel. sub-server dapat memiliki konfigurasi PHP sendiri, execution mode (mod_php, suexec+mod_fcgid, or suexec+CGI), directory logs serta pilihan logging, dan mailbox tersendiri (jika diinginkan). Akan tetapi, virtualmin juga dapat digunakan secara simple tanpa harus menggunakan semua fitur yang dimilikinya. Kita bisa menyesuaikan dengan kebutuhan.

Jumat, 16 Maret 2012

INSTAL SQUID DAN SETTING SQUID DI LINUX

BEGITU banyaknya penyedia jasa layanan internet baik itu di warnet dan sekrang dengan adanya layanan speedy memudahkan para pengguna internet untuk bermain baik itu di rumah, sekolah ataupun di kantor.
Dewasa ini akses situs porno di Indonesia meningkat dengan tajam, bukan saja orang dewasa yang mengakses situ terlarang tersebut bahkan sekarang anak-anak kecil tingkatan smp sudah pintar mengakses situs tersebut. Kenapa mereka mengakses karena mareka diberikan kebebasakan dengan cukup mengetikankan kata-kata yang berbau pornograpi maka dalam hitungan detik semua situs tersebut terpampang di depan mata. Akankah orangtua membiarkan hal tesebut dilakukan oleh anak-anak mereka.
Untuk memblokir semua situs yang anggap terlarang maka kita perlu membuat sebuah proxy server bisa dipakai untuk semua jenis distro linux, disini saya menggunakan Ubuntu 10.04. Hal utama yang saya harus install adalah squid. Pada pembahasan kali ini saya akan mencoba konfigurasi squid dengan menggunakan webmin, karena kemudahan konfigurasi.
Berikut cara konfigurasi proxy server :
1. Instalasi Squid yang terbaru
root@SERVER:~# sudo apt-get install squid
Apabila terkendala instalasi dengan console bisa mengguunakan Synaptic Package Manager
Seperti instalasi squid di atas, kita bisa menggunakan Synaptic ataupun console. Di bawah ini saya menggunakan console.
root@SERVER:~# sudo aptitude install perl libnet-ssleay-perl openssl libaunthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl
Setelah selesai trus ketik :
root@SERVER:~# sudo wget http://prdownloads.sourceforge.net/webadmin/webmin_1.520_all.deb
Kemudian ketik printah
root@SERVER:~# sudo dpkg -i webmin_1.520_all.deb.
Maka akan berlanjut proses instalasi, setelah semua instalasi selasa maka buka browser Anda melalui komputer lain trus ketik https://ip-server:10000 ( https://192.168.1.xx:10000)
Masukan username : root dan password : (password user root)
Kamudian baru kita konfigurasi Squid
1. Pilih Server ? dan pilih Squid Proxy Server
Klik icon port and networking dan pastikan port terisi, Anda bisa mengganti port dengan yang lain, untk default port yaitu 3128, apabila melakukan konfigruasi jangan lupa di save.
2. Klik icon other cache dan add another cache
3. Klik icon Acces Control
Pilih Create new ACL pilih Client Address trus klik Create new Acl
4. Pilih Create new ACL pilih Web Server Hostname trus klik Create new Acl
5. Pilih Create new ACL pilih Web Server Regexp trus klik Create new Acl
6. Kemudian klik tab proxy restriction
Add proxy restriction, pada action pilih Allow pada Match ACLs pilih nama client address dan Don’t match ACLs pilih jenis Acl yang mau diblokir.
7. Baru kemudian restart squid
root@SERVER:~# /etc/init.d/squid restart
8. Setting pada client sesuaikan pada settingan yang ada di proksi server tersbut
9. Apabila menggunakan transparan proxy, edit setingan pada squid.conf kemudian tambahkan kata tranparent di samping port 3128.
Berikut hasil pada client, apabila dimasukan kata-kata terlarang maka akan muncul pesan berikut, pesan tersebut bisa di modifikasi.

Sabtu, 25 Februari 2012

Skrip Untuk Menghapus Queue Pada Qmail



Queue merupakan istilah yang digunakan untuk menggambarkan sebuah antrian di mail server. Sebagai System Administrator, kita harus sering-sering mengecek queue pada mail server kita sehingga mail server kita dapat lancar untuk menerima atau mengirim email. Namun, terkadang kita "malas" untuk mengecek queue disebabkan kita harus menuliskan perintah yang cukup panjang dan rumit. Maka dari itu, melalui artikel ini penulis ingin memberikan skrip agar kita bisa menghapus queue secara mudah dan cepat.

Skrip ini penulis peroleh dari teman penulis yang dengan "rajinnya" membuat skrip ini dan dengan izinnya, penulis diizinkan untuk membagi skrip ini ke situs ini. Perlu diketahui bahwa skrip ini bekerja menggunakan file qmHandle yang bisa di dapat di sini dan skrip ini bekerja dengan sangat baik di qmail yang menggunakan metode qmailrocks. Masukkan file qmHandle tersebut ke folder /usr/local/src/ dan berikan chmod 770.
# cp qmHandle /usr/local/src/
# chmod 770 /usr/local/src/qmHandle

Kemudian copy skrip dibawah ini dan beri nama qmqueue dan masukkan di folder /usr/local/bin/.
# vi /usr/local/bin/qmqueue
# chmod 770 /usr/local/bin/qmqueue
Dan ini adalah skripnya:
#!/bin/bash
awal(){
#/var/qmail/bin/qmail-qstat
/usr/bin/clear
echo "=======================================Status======================================="
echo "Services           : "
svstat /service/qmail-send
svstat /service/qmail-send/log
svstat /service/qmail-smtpd
svstat /service/qmail-smtpd/log
svstat /service/qmail-pop3d
svstat /service/qmail-pop3d/log
echo -n "Mess-queue count   : "
/usr/bin/find /var/qmail/queue/mess -type f | wc -l
echo -n "Info-queue count   : "
/usr/bin/find /var/qmail/queue/info -type f | wc -l
echo -n "local-queue count  : "
/usr/bin/find /var/qmail/queue/local -type f | wc -l
echo -n "intd-queue count   : "
/usr/bin/find /var/qmail/queue/intd -type f | wc -l
echo -n "Todo-queue count   : "
/usr/bin/find /var/qmail/queue/todo -type f | wc -l
echo -n "Remote-queue count : "
/usr/bin/find /var/qmail/queue/remote -type f | wc -l

}
opsi(){
echo "=======================================Options======================================="
echo "Select one of the following action number :"
echo "1.  re-Status"
echo "2.  view quee"
echo "3.  view quee in details"
echo "4.  view a message"
echo "5.  stop qmail service"
echo "6.  start qmail service"
echo "7.  delete a message"
echo "8.  delete all messages that have/contain text as Subject"
echo "9.  delete all messages in the queue (local & remote)"
echo "10. restart qmail service"
echo "Press enter or enter any char to exit" 
echo -n "Enter the selection number : "
read act
aksi
}
aksi(){
case "$act" in
1)
  awal
    ;;
2)
  /var/qmail/bin/qmail-qread
  ;;
3)
  echo "Queue details       : "
  /usr/local/src/qmHandle -l -c
  ;;
4)
  echo -n "Enter a message number to view : "
  read nmsg
  if [ -n "$nmsg" ]
  then
    /usr/local/src/qmHandle -m$nmsg
  fi
  ;;
5)
  qmailctl stop
  ;;
6)
  qmailctl start
  ;;
7)
  echo -n "Enter a message number to delete : "
  read nmmsg
  if [ -n "$nmmsg" ]
  then
    /usr/local/src/qmHandle -d$nmmsg
  fi
  ;;
8)
  echo -n "Enter the subject text : "
  read sbj
  if [ -n "$sbj" ]
  then
    /usr/local/src/qmHandle -S$sbj
  fi
  ;;
9)
  /usr/local/src/qmHandle -D
  ;;
10)
  qmailctl stop
  qmailctl start
  ;;
*)
  echo "Exiting..."
  exit 0
  ;;
esac
opsi
}
##Program Utama##
awal
opsi
aksi
exit 1


Cara untuk menjalankannya pun sangat mudah. Hanya tinggal mengetikkan qmqueue, maka akan ada berbagai pilihan. Ketikkan nomor yang dipilih dan tekan enter, maka qmqueue akan bekerja dengan baik.

Referensi:

Teman Sekerja

Skrip Untuk Menghapus Queue Pada Qmail



Queue merupakan istilah yang digunakan untuk menggambarkan sebuah antrian di mail server. Sebagai System Administrator, kita harus sering-sering mengecek queue pada mail server kita sehingga mail server kita dapat lancar untuk menerima atau mengirim email. Namun, terkadang kita "malas" untuk mengecek queue disebabkan kita harus menuliskan perintah yang cukup panjang dan rumit. Maka dari itu, melalui artikel ini penulis ingin memberikan skrip agar kita bisa menghapus queue secara mudah dan cepat.

Skrip ini penulis peroleh dari teman penulis yang dengan "rajinnya" membuat skrip ini dan dengan izinnya, penulis diizinkan untuk membagi skrip ini ke situs ini. Perlu diketahui bahwa skrip ini bekerja menggunakan file qmHandle yang bisa di dapat di sini dan skrip ini bekerja dengan sangat baik di qmail yang menggunakan metode qmailrocks. Masukkan file qmHandle tersebut ke folder /usr/local/src/ dan berikan chmod 770.
# cp qmHandle /usr/local/src/
# chmod 770 /usr/local/src/qmHandle

Kemudian copy skrip dibawah ini dan beri nama qmqueue dan masukkan di folder /usr/local/bin/.
# vi /usr/local/bin/qmqueue
# chmod 770 /usr/local/bin/qmqueue
Dan ini adalah skripnya:
#!/bin/bash
awal(){
#/var/qmail/bin/qmail-qstat
/usr/bin/clear
echo "=======================================Status======================================="
echo "Services           : "
svstat /service/qmail-send
svstat /service/qmail-send/log
svstat /service/qmail-smtpd
svstat /service/qmail-smtpd/log
svstat /service/qmail-pop3d
svstat /service/qmail-pop3d/log
echo -n "Mess-queue count   : "
/usr/bin/find /var/qmail/queue/mess -type f | wc -l
echo -n "Info-queue count   : "
/usr/bin/find /var/qmail/queue/info -type f | wc -l
echo -n "local-queue count  : "
/usr/bin/find /var/qmail/queue/local -type f | wc -l
echo -n "intd-queue count   : "
/usr/bin/find /var/qmail/queue/intd -type f | wc -l
echo -n "Todo-queue count   : "
/usr/bin/find /var/qmail/queue/todo -type f | wc -l
echo -n "Remote-queue count : "
/usr/bin/find /var/qmail/queue/remote -type f | wc -l

}
opsi(){
echo "=======================================Options======================================="
echo "Select one of the following action number :"
echo "1.  re-Status"
echo "2.  view quee"
echo "3.  view quee in details"
echo "4.  view a message"
echo "5.  stop qmail service"
echo "6.  start qmail service"
echo "7.  delete a message"
echo "8.  delete all messages that have/contain text as Subject"
echo "9.  delete all messages in the queue (local & remote)"
echo "10. restart qmail service"
echo "Press enter or enter any char to exit" 
echo -n "Enter the selection number : "
read act
aksi
}
aksi(){
case "$act" in
1)
  awal
    ;;
2)
  /var/qmail/bin/qmail-qread
  ;;
3)
  echo "Queue details       : "
  /usr/local/src/qmHandle -l -c
  ;;
4)
  echo -n "Enter a message number to view : "
  read nmsg
  if [ -n "$nmsg" ]
  then
    /usr/local/src/qmHandle -m$nmsg
  fi
  ;;
5)
  qmailctl stop
  ;;
6)
  qmailctl start
  ;;
7)
  echo -n "Enter a message number to delete : "
  read nmmsg
  if [ -n "$nmmsg" ]
  then
    /usr/local/src/qmHandle -d$nmmsg
  fi
  ;;
8)
  echo -n "Enter the subject text : "
  read sbj
  if [ -n "$sbj" ]
  then
    /usr/local/src/qmHandle -S$sbj
  fi
  ;;
9)
  /usr/local/src/qmHandle -D
  ;;
10)
  qmailctl stop
  qmailctl start
  ;;
*)
  echo "Exiting..."
  exit 0
  ;;
esac
opsi
}
##Program Utama##
awal
opsi
aksi
exit 1


Cara untuk menjalankannya pun sangat mudah. Hanya tinggal mengetikkan qmqueue, maka akan ada berbagai pilihan. Ketikkan nomor yang dipilih dan tekan enter, maka qmqueue akan bekerja dengan baik.

Referensi:

Teman Sekerja

Denyhosts, Aplikasi Untuk Security SSH

I. Pendahuluan

SSH atau Secure SHell merupakan salah satu metode yang digunakan untuk meremote access ke mesin-mesin UNIX/LINUX. SSH lebih aman dari dibandingkan dengan telnet karena SSH mendukung exkripsi data 128 bit dibandingkan telnet yang masih menggunakan plain text. Namun apakah SSH memang benar-benar aman? Sebenarnya tidak ada masalah jika kejahatan tidak semakin canggih. Hanya saja faktanya, dunia keamanan selalu berlomba dengan semakin canggihnya kejahatan itu sendiri. Dengan demikian kita perlu selalu meningkatkan kesiagaan kita agar bisa melindungi keamanan sistem kita sendiri. Ada beberapa hal yang bisa dilakukan untuk meningkatkan keamanan SSH seperti menolak akses menggunakan root seperti yang ada di sini, dan mengganti port standar ssh yaitu dengan merubah bagian Port di file /etc/ssh/sshd_config.

II. Denyhosts

Ada satu lagi yang harus diperhatikan untuk menjaga keamanan SSH yaitu dengan menolak akses yang brutal menggunakan Denyhosts. DenyHosts merupakan skrip python yang dibuat oleh Phil Schwartz untuk menganalisis pesan-pesan dalam log ssh untuk menentukan host-host IP mana yang mencoba untuk meng-hack ke dalam sistem kita. Di dalam artikel ini akan dijelaskan tentang bagaimana cara menginstal Denyhosts di Centos. Penulis menggunakan Centos 5.5 dan Denyhosts versi 2.6.5. Berikut adalah langkah-langkahnya:

1. Mendapatkan file rpmforge
Langkah pertama yaitu mendapatkan file rpmforge kemudian menginstalnya:
# wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.i386.rpm
# rpm -ivh rpmforge-release-0.5.2-2.el5.rf.i386.rpm

2. Instal Denyhosts
Instal Denyhosts dengan cara:
# yum install denyhosts
Pastikan Denyhosts yang terinstal mempunyai versi 2.6.5. Untuk mengetahuinya, gunakan perintah berikut:
# rpm -qa | grep denyhosts
Jika yang terinstal bukan versi 2.6.5, hapus Denyhosts kemudian instal kembali dengan menggunakan perintah:
# yum remove denyhosts
# wget http://download.fedora.redhat.com/pub/epel/5/i386/denyhosts-2.6-5.el5.noarch.rpm
# rpm -ivh denyhosts-2.6-5.el5.noarch.rpm

3. Merubah Konfigurasi Denyhosts
File konfigurasi Denyhosts berada di /etc/denyhosts.conf. Penulis mengkonfigurasi file tersebut seperti berikut:

SECURE_LOG = /var/log/secure
HOSTS_DENY = /etc/hosts.deny
PURGE_DENY = 4w
BLOCK_SERVICE  = sshd
DENY_THRESHOLD_INVALID = 5
DENY_THRESHOLD_VALID = 10
DENY_THRESHOLD_ROOT = 1
DENY_THRESHOLD_RESTRICTED = 1
WORK_DIR = /var/lib/denyhosts
SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES
HOSTNAME_LOOKUP=YES
LOCK_FILE = /var/lock/subsys/denyhosts
ADMIN_EMAIL = 
 test@latihanlinux.co.ccThis e-mail address is being protected from spambots, you need JavaScript enabled to view it
 
SMTP_HOST = localhost
SMTP_PORT = 25
SMTP_FROM = DenyHosts 
SMTP_SUBJECT = DenyHosts Report from $[HOSTNAME]
AGE_RESET_VALID=5d
AGE_RESET_ROOT=25d
AGE_RESET_RESTRICTED=25d
AGE_RESET_INVALID=10d
DAEMON_LOG = /var/log/denyhosts
DAEMON_SLEEP = 30s
DAEMON_PURGE = 1h

Secara Default, Denyhosts akan memblacklist jika seorang user mencoba menggunakan user yang tidak ada di dalam sistem sebanyak 5x yang pengaturannya berada pada bagian DENY_THRESHOLD_INVALID di file/etc/denyhosts.conf. Kemudian jika seseorang salah memasukkan password untuk user-user yang berada dalam sistem, maka secara default denyhosts akan memblacklist IP orang tersebut jika salah memasukkan password sebanyak 10 x yang pengaturannya berada pada bagian DENY_THRESHOLD_VALID di file /etc/denyhosts.conf. Dan secara default jika salah memasukkan password root sebanyak 1x, maka denyhosts akan langsung memblacklist ip orang tersebut yang pengaturannya b. Jika kita ingin ketika denyhosts mengirimkan alert berupa email ke kita maka tuliskan email kita di bagian ADMIN_EMAIL dengan syarat paket sendmail sudah menyala dalam sistem kita.

4. Menyalakan service Denyhosts
Setelah itu nyalakan denyhosts dengan cara:
# chkconfig denyhosts on
# service denyhosts start

5. Melihat Log Denyhosts
Untuk melihat log-log denyhost dapat dilihat di /var/log/denyhosts dan untuk melihat IP-IP mana saja yang sudah diblok berada di /etc/hosts.deny. Kemudian untuk melihat secara lengkap tentang denyhosts, silahkan ke folder /var/lib/denyhosts dan difolder tersebut terdapat banyak file-file yang "wajib" disimak oleh para system admin untuk analisis keamanan sistemnya.

III. Catatan

Agar sebuah IP bisa di pulihkan kembali setelah di blacklist oleh denyhosts, maka kita harus menghapus ip tersebut dengan membuka file /etc/hosts.deny kemudian menghapus atau memberi tanda pagar (#) di sebelah kanan IP tersebut. Kemudian coba gunakan ssh kembali dan seharusnya sudah IP tersebut bisa meremote server itu kembali. Selain ituagar sebuah IP tetap terhubung walaupun seringkali melakukan kesalahan memasukkan password, maka masukkan IP tersebut ke dalam file /var/lib/denyhosts/allowed-hosts. Setelah itu restart denyhosts dengan cara

# service denyhosts restart

Referensi

Rahasia dan Trik Mengamankan Server Linux, Alva Hendi Muhammad
http://www.unixmen.com/
http://www.cyberciti.biz/
http://almamunbd.blogspot.com/

Tutorial Port Knocking


I. Pendahuluan

Pada saat penulis membahas tentang Dasar-Dasar Iptables, ada seseorang yang bertanya kepada penulis tentang Port Knocking. Karena pada saat itu penulis tidak mengetahui sama sekali tentang port knocking, maka penulis menjawab bahwa penulis tidak tahu. Namun karena penasaran ingin mengatahui apa itu sebenarnya port knocking, penulis segera mencari tahu tentang port knocking di Internet. Setelah memakan waktu yang cukup lama, Alhamdulillah penulis mengetahui konsep dasar tentang port knocking dan penerapannya. Setelah itu penulis segera menulis artikel ini agar penulis tidak lupa tentang port knocking dan bermaksud membagi ilmu kepada para pembaca sejauh yang diketahui oleh penulis tentang port knocking.

II. Port knocking

Kita mengetahui bahwa sistem administrator ditantang untuk membuat sebuah sistem keamanan jaringan komputer yang mengkombinasikan antara fleksibilitas dan keamanan. Jika berbicara soal keamanan jaringan komputer, mungkin komponen yang akan sering dibicarakan adalah seputar firewall beserta celah-celah keamanan jaringan itu sendiri.  Dengan menggunakan firewall, maka kita dapat mendefinisikan user yang dapat dipercaya dan yang tidak dapat dipercaya dengan menggunakan alamat IP dan port sebagai kriteria filter. Kelemahan dari firewall ialah bahwa firewall tidak mampu membedakan user yang dapat dipercaya dan yang tidak dapat dipercaya. Firewall hanya mampu membedakan alamat IP dan port yang diasumsikan digunakan oleh orang yang dapat dipercaya. Maka dari itulah para ahli keamanan jaringan membuat sistem keamanan baru yang disebut dengan port knocking.
Port knocking adalah sebuah metode untuk membangun komunikasi dengan perangkat komputer yang tidak membuka port komunikasi apapun secara bebas. Dengan kata lain, perangkat komputer ini tidak memiliki port komunikasi yang terbuka bebas untuk dimasuki, tetapi perangkat ini masih tetap dapat diakses dari luar. Koneksi dapat terjadi dengan menggunakan metode pengetukan port-port komunikasi yang ada. Pengetukan port-port ini dilakukan dengan kombinasi tertentu secara berurutan dalam satu rentang waktu tertentu. Jika dilihat sesaat, Port Knocking memang tidak terlalu banyak gunanya dan tidak terlalu istimewa. Hanya melakukan buka tutup port komunikasi saja tentu tidaklah terlalu banyak gunanya bagi pengguna jaringan lokal. Namun bagi para pekerja telekomuter, para pengguna komputer yang sering bekerja di luar kantor atau para administrator jaringan dan server yang harus mengurusi server-server mereka 24 jam dari mana saja, Port Knocking merupakan metode yang luar biasa sebagai sebuah jalan penghubung ke perangkat-perangkat komputer mereka. Port knocking cocok untuk mereka yang masih ingin memperkuat sistem keamanan komputer dan perangkat jaringannya, sementara tetap pula ingin memiliki koneksi pribadi ke dalamnya secara kontinyu dan dapat dilakukan dari mana saja.

III. Bagaimana Cara Kerja Port Knocking?

Port knocking bekerja seperti halnya brankas dengan kunci kombinasi angka putar. Pada brankas tersebut, Anda diharuskan memutar kunci kombinasi beberapa kali hingga tepat seperti yang ditentukan. Sebenarnya Anda memutar lapisan-lapisan kunci di dalam brangkas. Dalam lapisan-lapisan kunci tersebut terdapat sebuah lubang kunci. Jika sebuah putaran tepat, maka sebuah lubang terbuka. Jika seluruh putaran dilakukan dengan kombinasi yang benar, maka seluruh lubang terbuka dan menciptakan sebuah jalur khusus yang bebas tidak ada hambatan sama sekali. Jalur lubang kunci tadi tidak lagi menjadi penghalang pintu brankas untuk dibuka, sehingga pintu dapat terbuka dengan mudah.

Port knocking juga menggunakan sistem yang hampir sama, yaitu menggunakan kombinasi lapisan-lapisan kunci untuk dapat mengamankan sebuah port komunikasi. Perbedaannya ada pada lapisan kunci yang digunakannya. Kunci dari sistem port knocking adalah port-port komunikasi itu sendiri. Cara membuka kuncinya adalah dengan mengakses dengan sengaja beberapa port komunikasi yang memang tertutup.  Ketika beberapa port komunikasi tadi diakses dengan kombinasi tertentu, maka akan terbuka sebuah port komunikasi baru yang bebas Anda masuki. Sebagai contoh, untuk membuka port 22 yang merupakan port komunikasi untuk aplikasi remote login SSH, Anda diharuskan “mengetuk” port 450, 360, 270, 180. Ketika kombinasinya benar dalam suatu waktu tertentu, maka akan terbuka port 22 yang Anda inginkan. Sistem seperti ini dapat tercipta dengan bantuan sebuah program firewall. Program firewall biasanya memiliki fasilitas untuk melakukan logging terhadap setiap proses komunikasi yang keluar-masuk melaluinya. Dari membaca log inilah, sistem Port knocking dapat mengetahui kombinasi ketukan. Ketika sistem Port knocking membaca sebuah kombinasi yang tepat pada log, maka sebuah proses otomatis menjalankan aplikasi yang akan membuka port komunikasi yang ditentukan. Setelah terbuka, maka jadilah sebuah pintu masuk kedalam perangkat Anda.

IV. Implementasi Port Knocking

Ada banyak cara untuk mengimplementasikan port knocking. Di situs portknocking.org, tersedia berbagai macam paket untuk implementasi port knocking. Penulis menggunakan paket knockd di dalam artikel ini dan menggunakan distro centos 5.4. Untuk menginstal paket knockd ke dalam sistem kita, ada 3 cara yaitu dengan menggunakan tarball, atau dengan paket rpm atau dengan menggunakan yum. Jika pembaca mau menginstal menggunakan tarball atau rpm, maka ambil paketnya disini dan didalam sistem sudah terinstal paket libpcap. Penulis menggunakan perintah yum untuk menginstal paket knockd di dalam sistem penulis. Namun, untuk menginstal paket knockd tersebut, penulis harus menginstalnya melalui dag wieers. Jika dag wieers sudah selesai ketikkan perintah berikut:

# yum -y install knockd libpcap*

Maka paket knockd sudah terinstal dalam sistem. Untuk mengkonfigurasi knockd, tulis perintah berikut:

# vi /etc/konckd.conf
Setelah itu kita konfigurasi paket tersebut. Karena iptables di centos 5.4 berada dalam direktori /sbin dan bukan di /usr/bin maka pada file knockd.conf pada folder /etc rubah pada bagian command dari /usr/sbin/iptables menjadi /sbin/iptables.

Untuk menyalakan knockd tuliskan perintah berikut:
# /usr/sbin/knockd -d
dan di /var/log/knockd.log ada tulisan seperti berikut:


dan ketika mengetikkan perintah ps aux, maka akan ada tulisan sebagai berikut:


dan untuk mematikan knock tuliskan perintah berikut:
# pkill knock
dan di /var/log/knockd.log ada tulisan seperti berikut:


Kemudian penulis mencoba menggunakan port knocking untuk aplikasi telnet dan ftp. Untuk aplikasi ssh, silahkan pembaca mencobanya sendiri. Penulis menggunakan 2 komputer yang berbasis linux dan windows. Komputer linux yang menjadi client juga diinstal paket-paket knockd di dalamnya sedangkan untuk komputer windows, penulis menggunakan aplikasi yang sudah disediakan.

a. Port knocking untuk FTP
FTP atau File Transfer Protocol digunakan untuk mentransfer file antara server dengan klien. Secara asal, port yang digunakan oleh ftp adalah port 21. Kita ingin menggunakan port knocking untuk aplikasi ftp ini, maka dari itu port 21 harus kita tutup terlebih dahulu.


Cobalah lakukan ftp dari komputer lain. Jika tidak bisa, maka kita berhasil membuat iptables untuk menutup port ftp. Kemudian kita konfigurasi file knockd.conf sehingga seperti berikut:


Kemudian matikan terlebih dahulu knockd jika knockd sudah menyala kemudian nyalakan kembali dengan cara:
 # /usr/sbin/knockd -d
Pada komputer client, install knockd dengan menggunakan yum seperti pada di server knockd. Kemudian jika sudah selesai, ketikkan perintah dengan format berikut:
 # knock -v alamatip port1 port2 port3
Dalam kasus kita, format di atas menjadi:
 # knock -v 192.168.0.2 7000 8000 9000

Maka di log server knockd akan ada log sebagai berikut:

dan di iptables server akan muncul rantai baru seperti berikut:

Kalau sudah begitu, berarti port 21 sudah dibuka. Masukkan perintah ftp di komputer klien dan seharusnya perintah ftp tersebut sudah dapat dilakukan di komputer klien.


Dari gambar di atas dapat dilihat bahwa ketika dari sisi klien mengetikkan ftp untuk pertama kali, maka clien tidak bisa mengakses server 192.168.0.2. Kemudian setelah server menyalakan knockd, maka client mengetikkan perintah knock -v untuk mengakses server tersebut. Lalu client mengetikkan ftp lagi, dan ternyata client dapat mengakses server tersebut.

Jika sudah selesai, maka tutup kembali dengan perintah:

 # knock -v 192.168.0.2 9000 8000 7000

dan lihatlah di log server knockd, maka akan ada muncul log sebagai berikut:


dan di iptables server rantai port 21 akan hilang dan dengan begitu port 21 akan kembali terkunci. Untuk meyakinkan kembali, cobalah ftp kembali di komputer klien dan seharusnya ftp tidak bisa dilakukan. Dengan begitu port knocking sudah berhasil kita lakukan pada aplikasi ftp.

b. Port Knocking untuk Telnet
Telnet digunakan untuk meremote client dengan menggunakan port 23. Pada contoh ini, kita akan menggunakan port knocking untuk aplikasi telnet. Sebelumnya tutuplah terlebih dahulu port 23.


Setelah itu, konfigurasikan file konfigurasi knock sebagai berikut:


Kemudian cobalah telnet dari komputer lain dan seharusnya telnet tidak bisa digunakan. Kemudian matikan terlebih dahulu knockd jika knockd sudah menyala kemudian nyalakan kembali dengan cara:
 # /usr/sbin/knockd -d
Pada komputer client, install knockd dengan menggunakan yum seperti pada di server knockd. Kemudian jika sudah selesai, ketikkan perintah dengan format berikut:
 # knock -v alamatip port1 port2 port3
Dalam kasus kita, format di atas menjadi:
 # knock -v 192.168.0.2 7000 8000 9000

Maka di log server knockd akan ada log sebagai berikut:


dan di iptables server akan muncul rantai baru seperti berikut:


Kalau sudah begitu, berarti port 23 sudah dibuka. Masukkan perintah telnet di komputer klien dan seharusnya perintah telnet tersebut sudah dapat dilakukan di komputer klien.


Jika sudah selesai, maka tutup kembali dengan perintah:

# knock -v 192.168.0.2 9000 8000 7000

dan lihatlah di log server knockd, maka akan ada muncul log sebagai berikut:


dan di iptables server rantai port 23 akan hilang dan dengan begitu port 23 akan kembali terkunci. Untuk meyakinkan kembali, cobalah telnet kembali di komputer klien dan seharusnya telnet tidak bisa dilakukan. Dengan begitu port knocking sudah berhasil kita lakukan pada aplikasi telnet.

IV. Konfigurasi Lebih Dari Satu Konfigurasi

File konckd.conf dapat mengeksekusi lebih dari 2 konfigurasi yang ada di dalamnya. Namun harus diperhatikan bahwa jika kita menggunakan lebih dari satu konfigurasi port knocking, maka port-port tersebut harus berbeda satu dengan yang lainnya. Contoh konfigurasi file di bawah ini merupakan contoh file knockd.conf untuk aplikasi ftp dan telnet.



IV. Knock Client di Windows

Untuk mengakses server yang menggunakan port knocking dari windows, maka kita bisa menggunakan aplikasi yang sudah disediakan oleh pengembang  knockd. Untuk mendownloadnya, silahkan ke sini. Cara penggunaannya pun sangat mudah. Setelah mendownload tools tersebut, ekstrak tools tersebut lalu buka command prompt di windows. Untuk lebih jelasnya, perhatikan gambar berikut. Penulis mengekstrak tools tersebut di drive G dan ingin menggunakan aplikasi ftp ke server yang menggunakan port knocking.


V. Kelebihan dan Kelemahan port Knocking

Dari konsep dasar dan contoh-contoh yang diterangkan diatas, kita dapat melihat bahwa port knocking mempunyai kelebihan dan kelemahan.

a. Keunggulan Port Knocking
• Port knocking merupakan metoda yang terselubung untuk melakukan otentifikasi dan perpindahan informasi menuju sebuah sistem yang terhubung dengan jaringan, namun tidak memiliki port yang terbuka. Akan sulit bagi siapapun untuk mengetahui apakah port dimonitor atau tidak. Selain itu, percobaan yang dilakukan untuk menebak urutan ketukan yang dilakukan secara ‘kasar’ akan terdeteksi dan alamat IP yang melakukannya dapat diblok.
• Informasi mengalir dalam bentuk percobaan koneksi dan bukannya paket data. Tanpa mengetahui keberadaan sistem ini dan metoda yang digunakan, maka akan sulit mendeteksi penggunaan otentifikasi dengan memonitor traffic.
• Karena otentifikasi dibangun ke dalam urutan ketukan, aplikasi yang ada tidak lagi perlu dirubah.

b. Kelemahan port Knocking
• Untuk menggunakan metoda ini diperlukan program tersendiri untuk melakukan ketukan.
• Dalam penggunaan metoda ini dibutuhkan sejumlah port yang perlu dialokasikan secara khusus untuk digunakan oleh sistem sehingga port tersebut tidak dapat digunakan untuk keperluan lain
• Metoda ini memodifikasi rule dari firewall secara otomatis. Hal tersebut memerlukan penanganan yang hati-hati. Bila terjadi kegagalan dimana system tidak mampu mengenali atau mendengar ketukan yang telah dilakukan, maka tidak ada yang mampu melakukan koneksi dari luar.

Referensi:

http://fitranto-avtbluesky.blogspot.com/
http://merycute.blogspot.com/
http://alouche.net/
http://www.zeroflux.org/
http://beginlinux.com/
http://www.portknocking.org