Kamis, 28 Mei 2015

Ubuntu Server 12.04 - Bag. 6 : Konfigurasi LDAP Master dan Slave

Berikut ini adalah tahapan konfigurasi LDAP Master dan Slave. Konfigurasi LDAP Master juga dapat dilihat pada tutorial sebelumnya. Ok, disini langkah pertama yang akan dilakukan adalah menambahkan entry nama domain LDAP Slave (slave1-ldap.wanasl.lcl) ke Internal DNS Server yang kita gunakan. Ikuti langkah-langkah berikut ini.

root@ns:/home/it# cat /etc/os-release
NAME="Ubuntu"
VERSION="12.04.5 LTS, Precise Pangolin"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu precise (12.04.5 LTS)"
VERSION_ID="12.04"

root@ns:/home/it# uname -a
Linux ns.wanasl.lcl 3.8.0-29-generic #42~precise1-Ubuntu SMP Wed Aug 14 16:19:23 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

root@ns:/home/it# ifconfig
eth2      Link encap:Ethernet  HWaddr 4a:f8:8d:37:15:ee 
          inet addr:172.16.16.106  Bcast:172.16.16.127  Mask:255.255.255.224
.
.
.

root@ns:/home/it# vim /var/cache/bind/db.wanasl.lcl
.
.
.
ldap           IN    A    172.16.16.106
slave1-ldap    IN    A    192.168.99.126
.
.

root@ns:/home/it# service bind9 restart

Ingat bahwa perintah diatas diketikkan pada host DNS Server Master.
Pada file zona forward db.wanasl.lcl saya menambahkan entry slave1-ldap. Selanjutnya jangan lupa untuk menaikkan nomor seri nya, agar DNS Slave mendapatkan notifikasi dan update database terbaru dari DNS Master.
Saya juga telah menginstall paket LDAP. Selanjutnya konfigurasi LDAP Master akan dimulai. Pindah ke Host LDAP Master, kebetulan Host LDAP Master saya menjadi satu dengan DNS Server Master, jadi saya tidak perlu pindah host, :D

Selasa, 26 Mei 2015

Membangun File Server Dengan Samba (Implementasi ACL & Quota)

Tutorial kali ini saya akan membahas mengenai cara Konfigurasi File Server Samba dan mengimplementasikan ACL (Access Control List) untuk pembatasan hak akses bagi user-user dan group yang ada, serta mengkonfigurasi Quota untuk membatasi kapasitas storage bagi setiap user dan group.Lakukan instalasi paket samba seperti biasa. Berikut saya langsung melakukan tahapan konfigurasi Samba. Pertama-tama tambahkan group.

it@Plan-FileSrv:~$ tail /etc/passwd
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
libuuid:x:100:101::/var/lib/libuuid:
syslog:x:101:104::/home/syslog:/bin/false
messagebus:x:102:106::/var/run/dbus:/bin/false
bind:x:103:113::/var/cache/bind:/bin/false
landscape:x:104:114::/var/lib/landscape:/bin/false
sshd:x:105:65534::/var/run/sshd:/usr/sbin/nologin
avahi:x:106:115:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
colord:x:107:117:colord colour management daemon,,,:/var/lib/colord:/bin/false
it:x:1000:1000:IT,,,:/home/it:/bin/bash

it@Plan-FileSrv:~$ sudo su
[sudo] password for it:

root@Plan-FileSrv:/home/it# groupadd accounting -g 10000
root@Plan-FileSrv:/home/it# groupadd hrd -g 20000
root@Plan-FileSrv:/home/it# groupadd l2e -g 30000
root@Plan-FileSrv:/home/it# tail /etc/group
ssh:x:112:
bind:x:113:
landscape:x:114:
avahi:x:115:
winbindd_priv:x:116:
colord:x:117:
it:x:1000:
accounting:x:10000:
hrd:x:20000:
l2e:x:30000:

Kemudian buatkan Home Directory bagi group-group tersebut dan atur kepemilikan / owner folder-folder tersebut sesuai dengan groupnya.

root@Plan-FileSrv:/home/it# mkdir /home/accounting
root@Plan-FileSrv:/home/it# mkdir /home/hrd
root@Plan-FileSrv:/home/it# mkdir /home/l2e
root@Plan-FileSrv:/home/it# ls -lF /home/
total 16
drwxr-xr-x 2 root root 4096 Mar 25 15:58 accounting/
drwxr-xr-x 2 root root 4096 Mar 25 15:58 hrd/
drwxr-xr-x 3 it   it   4096 Mar 24 15:54 it/
drwxr-xr-x 2 root root 4096 Mar 25 15:58 l2e/

root@Plan-FileSrv:/home/it# chown -R root.accounting /home/accounting
root@Plan-FileSrv:/home/it# chown -R root.hrd /home/hrd
root@Plan-FileSrv:/home/it# chown -R root.l2e /home/l2e
root@Plan-FileSrv:/home/it# ls -lF /home/
total 16
drwxr-xr-x 2 root accounting 4096 Mar 25 15:58 accounting/
drwxr-xr-x 2 root hrd        4096 Mar 25 15:58 hrd/
drwxr-xr-x 3 it   it         4096 Mar 24 15:54 it/
drwxr-xr-x 2 root l2e        4096 Mar 25 15:58 l2e/

Kamis, 21 Mei 2015

Instalasi Owncloud 8.03. Pada Ubuntu 14.04 LTS

Owncloud adalah sebuah server yang berfungsi untuk melakukan sharing dan sinkronisasi data antara komputer-komputer client dengan server Owncloud di dalam jaringan. Cara kerja Owncloud ini sangat mirip dengan Dropbox. Selain sebagai sharing dan sinkronisasi data, fungsi / fitur owncloud juga dapat di-extend dengan menambahkan berbagai applications seperti Calender, Chat, Contacts, External Sites, External Storage Support, dan lain-lain. Saya sendiri menggunakan External Storage Support untuk mengakses samba server, sehingga file-file kita yang terdapat di dalam server samba dapat di akses melalui Web Interface Owncloud. Dengan kemampuan dan fungsinya yang cukup banyak, maka keberadaan server Owncloud di dalam jaringan perusahaan dapat menjadi sangat berguna untuk operasional sehari-hari. Untuk mengetahui lebih banyak informasi mengenai Owncloud, silahkan merujuk ke https://owncloud.org.
Kali ini saya akan menjelaskan tahap-tahap instalasi Owncloud pada Ubuntu Server 14.04.

root@Acc-FileSrv:/home/IT# cat /etc/os-release
NAME="Ubuntu"
VERSION="14.04.2 LTS, Trusty Tahr"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu 14.04.2 LTS"
VERSION_ID="14.04"
HOME_URL="http://www.ubuntu.com/"
SUPPORT_URL="http://help.ubuntu.com/"
BUG_REPORT_URL="http://bugs.launchpad.net/ubuntu/"

Agar tidak merepotkan di kemudian hari, maka saya me-remove aplikasi apparmor. Aplikasi ini dapat menimbulkan masalah dengan aplikasi lain jika kita tidak mahir mengkonfigurasinya. Untuk menghindari kerumitan di kemudian hari, maka saya memutuskan untuk me-remove aplikasi ini.

root@Acc-FileSrv:/home/IT# /etc/init.d/apparmor stop
root@Acc-FileSrv:/home/IT# /etc/init.d/apparmor teardown
root@Acc-FileSrv:/home/IT# update-rc.d -f apparmor remove
root@Acc-FileSrv:/home/IT# aptitude remove apparmor apparmor-utils

Kemudian install Apache, MySQL dan PHP. Untuk mempermudah instalasi ketiga aplikasi tersebut, saya langsung menginstall LAMP. Caranya adalah sebagai berikut.

root@Acc-FileSrv:/home/IT# apt-get install lamp-server^
root@Acc-FileSrv:/home/IT# php5 -v
PHP 5.5.9-1ubuntu4.9 (cli) (built: Apr 17 2015 11:44:57)
Copyright (c) 1997-2014 The PHP Group
Zend Engine v2.5.0, Copyright (c) 1998-2014 Zend Technologies
    with Zend OPcache v7.0.3, Copyright (c) 1999-2014, by Zend Technologies

root@Acc-FileSrv:/home/IT# dpkg -l | grep php5
ii  libapache2-mod-php5                 5.5.9+dfsg-1ubuntu4.9               amd64        server-side, HTML-embedded scripting language (Apache 2 module)
ii  php5-cli                            5.5.9+dfsg-1ubuntu4.9               amd64        command-line interpreter for the php5 scripting language
ii  php5-common                         5.5.9+dfsg-1ubuntu4.9               amd64        Common files for packages built from the php5 source
ii  php5-json                           1.3.2-2build1                       amd64        JSON module for php5  <-- SUDAH TERINSTALL
ii  php5-mysql                          5.5.9+dfsg-1ubuntu4.9               amd64        MySQL module for php5 <-- SUDAH TERINSTALL
ii  php5-readline                       5.5.9+dfsg-1ubuntu4.9               amd64        Readline module for php5


Kemudian lanjutkan dengan menginstall modul-modul php yang dibutuhkan oleh Owncloud.

root@Acc-FileSrv:/home/IT# apt-get install php5-gd php5-json php5-curl php5-intl php5-mcrypt php5-imagick php5-ldap
root@Acc-FileSrv:/home/IT# dpkg -l | grep php5
ii  libapache2-mod-php5                 5.5.9+dfsg-1ubuntu4.9               amd64        server-side, HTML-embedded scripting language (Apache 2 module)
ii  php5-cli                            5.5.9+dfsg-1ubuntu4.9               amd64        command-line interpreter for the php5 scripting language
ii  php5-common                         5.5.9+dfsg-1ubuntu4.9               amd64        Common files for packages built from the php5 source
ii  php5-curl                           5.5.9+dfsg-1ubuntu4.9               amd64        CURL module for php5
ii  php5-gd                             5.5.9+dfsg-1ubuntu4.9               amd64        GD module for php5
ii  php5-imagick                        3.1.2-1build1                       amd64        ImageMagick module for php5
ii  php5-intl                           5.5.9+dfsg-1ubuntu4.9               amd64        internationalisation module for php5
ii  php5-json                           1.3.2-2build1                       amd64        JSON module for php5
ii  php5-mcrypt                         5.4.6-0ubuntu5                      amd64        MCrypt module for php5
ii  php5-mysql                          5.5.9+dfsg-1ubuntu4.9               amd64        MySQL module for php5
ii  php5-readline                       5.5.9+dfsg-1ubuntu4.9               amd64        Readline module for php5

Sebagai tambahan, agar kelak Owncloud dapat digunakan untuk mengakses server samba, maka saya akan menginstall aplikasi samba client.

root@Acc-FileSrv:/home/IT# apt-get install smbclient

Kemudian kita akan mengamankan server MySQL dengan menjalankan script mysql_secure_installation. Melalui perintah ini kita akan men-set root password, me-remove anonymous users, men-disallow remote root login, dan me-remove database test. Kemudian diikuti dengan pembuatan database untuk Owncloud.

root@Acc-FileSrv:/home/IT# mysql_secure_installation
Enter current password for root (enter for none): <--Masukkan password root mysql saat instalasi LAMP-Server
Change the root password? [Y/n] y
Remove anonymous users? [Y/n] y
Disallow root login remotely? [Y/n] y
Remove test database and access to it? [Y/n] y
Reload privilege tables now? [Y/n] y

root@Acc-FileSrv:/home/IT# mysql -u root -p
Enter password:
mysql> CREATE USER 'owncloud-acc'@'localhost' IDENTIFIED BY 'password-for-owncloud-acc-user';
mysql> CREATE DATABASE ownclouddb;
mysql> GRANT ALL ON ownclouddb.* TO 'owncloud-acc'@'localhost';
mysql> FLUSH PRIVILEGES;
mysql> exit

Sampai disini persiapan sudah selesai. Kita dapat langsung men-download file instalasi owncloud server. Disini saya men-download versi 8.0.3.

root@Acc-FileSrv:/home/IT# wget -c https://download.owncloud.org/community/owncloud-8.0.3.tar.bz2

Kemudian extract file tersebut ke folder "/var/www/html" dan berikan hak akses yang benar agar bisa  diakses oleh apache.

root@Acc-FileSrv:/home/IT# tar -xvf owncloud-8.0.3.tar.bz2 -C /var/www/html/
root@Acc-FileSrv:/home/IT# mv /var/www/html/owncloud /var/www/html/acc-cstorage
root@Acc-FileSrv:/home/IT# chown -R www-data.www-data /var/www/html/acc-cstorage

Selasa, 19 Mei 2015

Ubuntu Server 12.04 - Bag. 5 : Instalasi, Konfigurasi dan Integrasi LDAP & Samba Server - 3

Pada tutorial sebelumnya : Instalasi, Konfigurasi dan Integrasi LDAP & Samba Server - 2, saya telah membahas cara memigrasikan user-user linux yang telah exist di system ke server LDAP menggunakan utility MigrationTools dari padl.com. Dengan menggunakan utility ini, user & group di LDAP memiliki informasi UID, GID, Lokasi Home Directory, dll yang sama dengan di System Linux.
Sedangkan pada tutorial yang sebelumnya lagi : Instalasi, Konfigurasi dan Integrasi LDAP & Samba Server -1, saya juga sempat membahas cara menambahkan user LDAP menggunakan perintah yang sangat sederhana menggunakan "smbldap-tools". Ini mengakibatkan informasi GID, UID, Lokasi Home Directory user LDAP tersebut berbeda dengan yang ada di System Linux. 
Nah, pada tutorial kali ini saya akan menunjukkan cara membuat group & user Linux berikut GID, UID dan lokasi Home Directory-nya, kemudian menambahkan group & user LDAP yang memiliki informasi GID, UID dan lokasi Home Directory yang sama dengan yang terdapat pada System Linux.
Disini saya mengasumsikan kita telah menjalankan perintah "smbldap-populate" dan file "smb.conf" dikonfigurasi seperti berikut ini.

root@Acc-FileSrv:~# vim /etc/samba/smb.conf
[global]
    workgroup = WANASL.LCL
    netbios name = wanasl.lcl
    server string = %h server (Samba, Ubuntu)
    server role = standalone server
    map to guest = Bad User
    obey pam restrictions = Yes
    pam password change = Yes
    #passwd program = /usr/bin/passwd %u
    #passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
    ldap delete dn = Yes
    add user script = /usr/sbin/smbldap-useradd -m "%u"
    add machine script = /usr/sbin/smbldap-useradd -w "%u"
    add group script = /usr/sbin/smbldap-groupadd -p "%g"
    delete user script = /usr/sbin/smbldap-userdel "%u"
    delete group script = /usr/sbin/smbldap-groupdel "%g"
    add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
    delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
    set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"
    unix password sync = Yes
    syslog = 0
    log file = /var/log/samba/log.%m
    max log size = 1000
    printcap name = cups
    dns proxy = No
    usershare allow guests = Yes
    panic action = /usr/share/samba/panic-action %d
    #idmap config * : backend = tdb
    #passdb backend = tdbsam
  
    passdb backend = ldapsam:"ldap://ns.wanasl.lcl"
    ldap suffix = dc=wanasl,dc=lcl
    ldap admin dn = cn=admin,dc=wanasl,dc=lcl
    ldap passwd sync = yes
    #ldap delete dn = yes
    ldap idmap suffix = ou=Users
    ldap group suffix = ou=Groups
    ldap user suffix = ou-Users
    ldap machine suffix = ou=Computers
    ldap ssl = off

[printers]
    comment = All Printers
    path = /var/spool/samba
    create mask = 0700
    printable = Yes
    print ok = Yes
    browseable = No

[print$]
    comment = Printer Drivers
    path = /var/lib/samba/printers
 
[Public]
    comment = Writeable Public File Sharing
    path = /home/Public
    #force user = public
    #force group = public
    read only = No
    force create mode = 0777
    force directory mode = 0777
    guest ok = Yes

[Accounting]
    comment = Accounting Dept
    path = /home/Accounting
    valid users = aan, ferry, iin, nakayama, nurhafsah, shelly, susi, zefnemy
    force group = accounting
    read only = No
    force create mode = 0750
    force directory mode = 0750
    inherit permissions = Yes
    delete veto files = Yes
    veto files = /*.mp3/*.mpeg/*.mpg/*.avi/*.asf/*.wmv/*.3gp/*.dat/*.iso/*.exe/

[HRD]
    comment = HRD Dept
    path = /home/HRD
    valid users = akiu, ana, emy, ika, nunus, nurmala, ozy, wawan
    force group = hrd
    read only = No
    force create mode = 0750
    force directory mode = 0750
    inherit permissions = Yes
    delete veto files = Yes
    veto files = /*.mp3/*.mpeg/*.mpg/*.avi/*.asf/*.wmv/*.3gp/*.dat/*.iso/*.exe/

[L2E]
    comment = L2E Dept
    path = /home/L2E
    valid users = indra, anca, lia, rifqi
    force group = l2e
    read only = No
    force create mode = 0750
    force directory mode = 0750
    inherit permissions = Yes
    delete veto files = Yes
    veto files = /*.mp3/*.mpeg/*.mpg/*.avi/*.asf/*.wmv/*.3gp/*.dat/*.iso/*.exe/

[IT]
    comment = IT Dept
    path = /home/IT
    valid users = it, havizul, owncloud
    force group = it
    read only = No
    force create mode = 0750
    force directory mode = 0750
    inherit permissions = Yes
    delete veto files = Yes
    veto files = /*.mp3/*.mpeg/*.mpg/*.avi/*.asf/*.wmv/*.3gp/*.dat/*.iso/*.exe/

root@Acc-FileSrv:~# service smbd restart
root@Acc-FileSrv:~# service nmbd restart

Senin, 18 Mei 2015

Ubuntu Server 12.04 - Bag. 4 : Instalasi, Konfigurasi dan Integrasi LDAP & Samba Server - 2

Pada tutorial sebelumnya kita juga telah membahas Instalasi, Konfigurasi dan Integrasi LDAP & Samba Server. Pada artikel tersebut kita menggunakan perintah sederhana dari utility smbldap-tools untuk memigrasikan user linux ke LDAP Server secara satu-persatu, kemudian menambahkan user samba dengan perintah "smbpasswd -a user" agar user tersebut memiliki attribut "objectClass: sambaSamAccount" di server LDAP.
Nah, jika yang akan di-migrasikan adalah sebuah sistem linux yang sudah memiliki ratusan bahkan ribuan user / group, apakah bisa kita menggunakan smbldap-tools ?, jujur saja sebagai manusia biasa seorang sysadmin tentu akan menghindari untuk mengentri satu persatu ratusan atau bahkan ribuan user yang telah ada di sistem linux tersebut. Selain membutuhkan waktu yang lama kemungkinan kesalahan pengetikan yang akan terjadi tentu saja cukup besar. Untuk solusi masalah ini kita dapat menggunakan utility MigrationTools yang dibuat oleh padl.com. Utility ini akan meng-export user dan group linux kedalam file ldif, kemudian user dan group yang sudah ada dalam format ldif di tambahkan ke dalam database LDAP Server. Selanjutnya untuk memasukkan user-user samba kedalam database LDAP Server, maka kita harus mengimport file tdbsam kedalam ldapsam. Adapun langkah-langkah yang harus dilakukan adalah sebagai berikut :
  1. Melakukan migrasi user & group sistem linux ke LDAP menggunakan MigrationTools dari padl.com. Tahapan ini terdiri dari meng-export user dan group sistem linux menjadi file ldif, kemudian mengedit file ldif tersebut sesuai kebutuhan, dan yang terakhir menambahkan user dan group ke dalam database LDAP Server dengan menggunakan file ldif tersebut.
  2. Megimport user dan group samba dari database tdbsam ke database ldapsam.
Mudah bukan ?. Baiklah, langsung saja kita lakukan tahapan-tahapannya. Adapun topologi jaringan masih sama dengan tutorial sebelumnya, secara garis besar dapat dilihat dari informasi IP Address berikut :

Rabu, 13 Mei 2015

Ubuntu Server 12.04 - Bag. 3 : Instalasi, Konfigurasi dan Integrasi LDAP & Samba Server - 1

Kali ini kita akan membangun sebuah LDAP Server dan SAMBA Server kemudian mengintegrasikan keduanya. Adapun informasi dari Host Server yang saya gunakan adalah sebagai berikut.

PC : LDAP Server
OS : Ubuntu 12.04 Server
Hostname : ns.wanasl.lcl
IP Address : 172.16.16.106

PC : SAMBA Server
OS : Ubuntu 14.04 Server
Hostname : acc-filesrv.wanasl.lcl
IP Address : 192.168.1.196

  1. Instalasi dan Konfigurasi LDAP Server

  2. Informasi OS yang saya gunakan.

    it@gnr-srv:~$ sudo cat /etc/os-release 
    NAME="Ubuntu" 
    VERSION="12.04.5 LTS, Precise Pangolin" 
    ID=ubuntu 
    ID_LIKE=debian 
    PRETTY_NAME="Ubuntu precise (12.04.5 LTS)" 
    VERSION_ID="12.04" 
    
    it@gnr-srv:~$ sudo uname -a 
    Linux ns.wanasl.lcl 3.8.0-29-generic #42~precise1-Ubuntu SMP Wed Aug 14 16:19:23 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux 
    
    it@gnr-srv:~$ sudo vim /etc/hostname 
    ns.wanasl.lcl 
    
    it@gnr-srv:~$ sudo vim /etc/hosts 
    127.0.0.1 localhost.localdomain localhost 
    127.0.1.1 ldap.wanasl.lcl ldap 
    172.16.16.101 ns.wanasl.lcl  ns 
    .
    .
    
    it@gnr-srv:~$ sudo reboot
    

    Install LDAP Server.

    root@ns:/home/it# apt-get install slapd ldap-utils
    
    Administrator Password : <- Ketikkan Password Administrator LDAP yang akan digunakan
    Configrm Password : <- Konfirmasi ulang Password Administrator LDAP
    

    Konfigurasi ulang slapd.

    root@ns:/home/it# dpkg-reconfigure slapd
            Omit OpenLDAP server configuration? No
     DNS domain name: wanasl.lcl
     Organization name: wanasl
     Administrator password : ->   Isi dengan password administratoe sewaktu instalasi slapd atau gunakan password lain.
     Confirm password: -> Sama dengan diatas
     Database backend to use:  HDB
     Do you want the database to be removed when slapd is purged ? No
     Move old database ? Yes
     Allow LDAPv2 protocol ? No
    

    Untuk mempermudah konfigurasi atau melihat hasil konfigurasi, install phpldapadmin.

    root@ns:/home/it# apt-get install phpldapadmin
    root@ns:/home/it# vim /etc/phpldapadmin/config.php 
    .
    .
    .
    // $config->custom->appearance['hide_template_warning'] = false; 
    $config->custom->appearance['hide_template_warning'] = true;
    .
    .
    .
    #$servers->setValue('server','host','127.0.0.1'); 
    #$servers->setValue('server','host','172.16.16.106'); 
    $servers->setValue('server','host','ns.wanasl.lcl'); 
    .
    .
    #$servers->setValue('server','base',array('dc=example,dc=com')); 
    $servers->setValue('server','base',array('dc=wanasl,dc=lcl')); 
    .
    .
    .
    $servers->setValue('login','auth_type','session'); 
    .
    .
    .
    #$servers->setValue('login','bind_id','cn=admin,dc=example,dc=com'); 
    $servers->setValue('login','bind_id','cn=admin,dc=wanasl,dc=lcl'); 
    .
    .
    

Rabu, 06 Mei 2015

Ubuntu Server 12.04 - Bag. 1 : Konfigurasi DNS Server

Pada tutorial ini saya akan membangun Server Linux menggunakan Ubuntu 12.04.3 64 bit. Dibagian pertama ini saya akan memulai dengan tahapan memangun DNS Server. Seperti biasa, software DNS yang digunakan adalah "Bind9". Jika anda belum menginstall Ubuntu Server 12.04 di PC anda, maka silahkan install terlebih dahulu, caranya tidak akan saya jelaskan disini. Silahkan cari di mbah google, he..he..
Saya sendiri menginstallnya sebagai sebuah VM di Citrix XenServer 6.2 dengan ukuran hardisk Virtual sebesar 80 GB dan 2,5 GB RAM jika dilihat dari Xen Center. Perhatikan baris-baris perintah berikut ini, saya mengetikkannya didalam OS Ubuntu 12.04.3 (VM Guest) :

root@gnr-srv:/home/it# cat /etc/os-release
NAME="Ubuntu"
VERSION="12.04.3 LTS, Precise Pangolin"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu precise (12.04.3 LTS)"
VERSION_ID="12.04"

root@gnr-srv:/home/it# uname -a
Linux gnr-srv 3.8.0-29-generic #42~precise1-Ubuntu SMP Wed Aug 14 16:19:23 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

root@gnr-srv:/home/it# top

top - 10:30:48 up 4 min,  1 user,  load average: 0.03, 0.28, 0.18
Tasks:  90 total,   1 running,  89 sleeping,   0 stopped,   0 zombie
Cpu(s):  0.2%us,  0.0%sy,  0.0%ni, 99.8%id,  0.0%wa,  0.0%hi,  0.0%si,  0.0%st
Mem:   2556592k total,   131916k used,  2424676k free,     9924k buffers
Swap:   976892k total,        0k used,   976892k free,    43964k cached
.
.

root@gnr-srv:/home/it# fdisk -l

Disk /dev/xvda: 85.9 GB, 85899345920 bytes
255 heads, 63 sectors/track, 10443 cylinders, total 167772160 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x000eb1c2

    Device Boot      Start         End      Blocks   Id  System
/dev/xvda1            2048    85938175    42968064   83  Linux
/dev/xvda2        85938176    87891967      976896   82  Linux swap / Solaris
/dev/xvda3        87891968   166017023    39062528   83  Linux

root@gnr-srv:/home/it# blkid
/dev/xvda1: UUID="7df45e6d-8250-4f1a-b6fd-41565bd21f46" TYPE="ext4" 
/dev/xvda2: UUID="80b88f74-8c9e-418c-974e-f10d0ad815d3" TYPE="swap" 
/dev/xvda3: UUID="8a82492e-7071-4db0-a6c2-6518f71dcfab" UUID_SUB="44c6ef49-7f81-434f-852b-f1601a5beab5" TYPE="btrfs" 

root@gnr-srv:/home/it# df -h | grep /dev/xvda
/dev/xvda1       41G  793M   38G   3% /
/dev/xvda3       38G   56K   36G   1% /proxy-cache

Saya menggunakan format "btrfs" pada partisi "/proxy-cache", karena dibagian lain dari artikel ini kita juga akan membangun sebuah proxy server. Langkah selanjutnya adalah menggunakan server repository lokal agar mendapatkan kecepatan yang tinggi pada saat menginstall paket-paket yang diperlukan.

Senin, 04 Mei 2015

Mikrotik : Mengamankan Mikrotik Dari Serangan FTP/SSH/TELNET Brute Force

Sudah menjadi hal yang lazim bahwa interface public dari router mikrotik adalah merupakan langganan dari serangan FTP/SSH/TELNET Brute Force. Jika ini dibiarkan saja, selain akan mengganggu anda karena log mikrotik yang muncul untuk memberi tahu bahwa interface mikrotik sedang coba diakses via ssh/telnet/ftp, juga menjadi sesuatu yang cukup beresiko disisi keamanan router anda. Untuk mengamankan interface public router mikrotik dari serangan ssh/telnet/ftp brute force, buatlah konfigurasi "firewall filter" di router mikrotik seperti berikut ini.

[adminUTIK@GW1] > ip firewall filter print    
Flags: X - disabled, I - invalid, D - dynamic
 .
 .

 3   ;;; drop ftp brute forcers
     chain=input action=drop protocol=tcp src-address-list=ftp_blacklist dst-port=21

 4   chain=output action=accept protocol=tcp content=530 login incorrect dst-limit=1/1m,9,dst-address/1m

 5   chain=output action=add-dst-to-address-list protocol=tcp address-list=ftp_blacklist address-list-timeout=3h content=530 Login incorrect

 6   ;;; drop ssh brute forcers
     chain=input action=drop protocol=tcp src-address-list=ssh_blacklist dst-port=22

 7   chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage3 address-list=ssh_blacklist
     address-list-timeout=12w6d dst-port=22

 8   chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage2 address-list=ssh_stage3
     address-list-timeout=1m dst-port=22

 9   chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage1 address-list=ssh_stage2
     address-list-timeout=1m dst-port=22

10   chain=input action=add-src-to-address-list connection-state=new protocol=tcp address-list=ssh_stage1 address-list-timeout=1m dst-port=22

11   ;;; drop telnet brute forcers
     chain=input action=drop protocol=tcp src-address-list=telnet_blacklist dst-port=23

12   chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=telnet_stage3 address-list=telnet_blacklist
     address-list-timeout=8w4d dst-port=23

13   chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=telnet_stage2 address-list=telnet_stage3
     address-list-timeout=1m dst-port=23

14   chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=telnet_stage1 address-list=telnet_stage2
     address-list-timeout=1m dst-port=23

15   chain=input action=add-src-to-address-list connection-state=new protocol=tcp address-list=telnet_stage1 address-list-timeout=1m dst-port=23

 .
 .

Mikrotik : Layer 7 Protocol, Redirect HTTP To External Proxy, Firewall

__________________________________


TERIMA KASIH TELAH BERKUNJUNG TEMAN !
SEBELUM MELANJUTKAN MEMBACA, TOLONG SUBSCRIBE KE CHANNEL YOUTUBE SAYA YA KAWAN.
CARANYA KLIK TOMBOL MERAH DIATAS.

____________________________________________________________________________________________________________________________________
________________________




Hai !!, kali ini saya akan menunjukkan cara konfigurasi mikrotik untuk memblokir situs-situs pada jam tertentu, dan melakukan redirect traffic http ke external proxy. Adapun topology jaringan yang akan digunakan akan tergambar melalui daftar ip berikut :
DMZ Hosts (Servers) : 172.16.16.0/24
Users / clients : 192.168.0.0/16
IP Backbone : 10.0.0.0/24
Proxy Server : 172.16.16.106
Router Gateway : Mikrotik
Adapun rules yang akan dibuat adalah seperti berikut ini.
  1. Pada hari dan jam kerja (senin-jum'at - 08:00-16:00) Traffic HTTP dari clients (192.168.0.0/16) akan di-redirect ke external proxy (172.16.16.106:3128). Sedangkan diluar hari dan jam kerja tersebut traffic HTTP tidak akan di-redirect (langsung melewati router gateway seperti traffic HTTPS).
  2. Pada hari dan jam kerja (senin-jum'at - 08:00-16:00) akses ke Facebook dan Youtube akan diblokir. Diluar hari dan jam kerja tersebut akses ke kedua situs tersebut tidak diblokir.
  3. Traffic antara DMZ, Clients dan Backbone tidak akan dilimit oleh router gateway. Ini berguna jika anda hendak membatasi / melimit bandwith Proxy Server ke Internet, maka agar traffic internal antara DMZ, Clients dan Backbone tidak terganggu / terlimit, maka anda harus menempatkan di simple queue (karena yang kita gunakan adalah simple queue) diurutan teratas traffic internal ke 3 area tersebut unlimited (maksimum bandwith lokal), baru dibawahnya baris konfigurasi simple queue yang melimit bandwith Poxy Server. Kita bisa saja menggunakan cara lain untuk melimit bandwith Proxy Server ke Internet dan meng-Unlimit bandwith proxy Server ke Jaringan Lokal yaitu dengan cara menandai paket hit mikrotik agar unlimited dan selain paket hit akan dilimit. Namun saat ini kita tidak akan menggunakan cara ini.
  4. Rule ini berlaku mulai tanggal 10 April 2015.
Untuk merealisasikan rule-rule diatas, maka ikuti langkah-langkah berikut ini.