Rabu, 20 Mei 2015

firewall


Mengamankan Firewall Kloxo dengan IpTables



Iptables adalah firewall yang biasanya dipakai oleh OS Linux dan distributionnya. Jika anda menggunakan kloxo anda harus mengamankan beberapa hal yang perlu di setting mengenai pengaturan firewall pada OS anda. Di bawah ini ada beberapa dasar rules yang kita bisa tambahkan ke iptables.


# untuk menghapus rules:
  • iptables -t filter -F
  • iptables -t filter -X
# unmembuka paket ssh:
  • iptables -t filter -A INPUT -p tcp --dport 223 -j ACCEPT
# unutk membuka  established connections:
  • iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  • iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# untuk Block semua connections secara default:
  • iptables -t filter -P INPUT DROP
  • iptables -t filter -P FORWARD DROP
  • iptables -t filter -P OUTPUT DROP
# untuk membuka ip Loopback:
  • iptables -t filter -A INPUT -i lo -j ACCEPT
  • iptables -t filter -A OUTPUT -o lo -j ACCEPT
# untuk membuka ICMP (Ping):
  • iptables -t filter -A INPUT -p icmp -j ACCEPT
  • iptables -t filter -A OUTPUT -p icmp -j ACCEPT 
# untuk membuka paket DNS In/Out:
  • iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
  • iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
  • iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
  • iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
# untuk membuka paket NTP Out:
  • iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT
# untuk membuka paket FTP Out:
  • iptables -t filter -A OUTPUT -p tcp --dport 20:21 -j ACCEPT
  • iptables -t filter -A OUTPUT -p tcp --dport 30000:50000 -j ACCEPT
# untuk membuka paket FTP In:
  • iptables -t filter -A INPUT -p tcp --dport 20:21 -j ACCEPT
  • iptables -t filter -A INPUT -p tcp --dport 30000:50000 -j ACCEPT
  • iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# untuk membuka paket HTTP maupun HTTPS Out:
  • iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
  • iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT
# untuk membuka paket HTTP maupun HTTPS In:
  • iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
  • iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
# untuk membuka paket Mail SMTP port 25:
  • iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
  • iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT
# untuk membuka paket Mail POP3 port 110:
  • iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT
  • iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT
# untuk membuka paket Mail IMAP port 143:
  • iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
  • iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT
# untuk membuka paket Kloxo:
  • iptables -t filter -A INPUT -p tcp --dport 7777:7778 -j ACCEPT
  • iptables -t filter -A OUTPUT -p tcp --dport 7777:7778 -j ACCEPT
     
    biar enggak ilang hehe 

Sabtu, 09 Mei 2015

MikroTik Certified Network Associate (MTCNA) Module1 part2

 MikroTik Certified Network Associate (MTCNA)

Module1 part2 
 

  • Winbox dan MAC-Winbox
  • Webfig dan pagar dr tanaman
Memahami Menu-Menu yang ada di Winbox ( Mikrotik), Dimana menu-menu itu terdiri dari :
  1.   Interfaces
  • Menu interface merupakan gerbang trafik keluar atau masuk ke mikrotik. Secara default mikrotik hanya mengenali interface yang secar fisik memang ada. Kita dapat merubah nama interface tersebut dengan tujuan untuk memudahkan dalam mengindetifikasi fungsi.
  1.   Bridge
  2.   PPP
  3.   Switch
  4.   Mesh
  5.   IP
Pada Menu IP ada sub menu lagi, yaitu :
  1. ARP
  2. Accounting
  3. Addresses
  • Menunjukkan IP Addres Ethernet.
  • Membuat /Menyeting IP Ethernet sesuai kebutuhan. Dimana Ethernet pada mikrotik ada beberapa port.
  • Biasanya Ethernet 1 Untuk IP Publik dari ISP( Penyedia Internet), Port 2-5 bisa untuk LAN atau yang lainnya, menyesuaikan kebutuhan.
4. DHCP Client, Menjadikan Router ( Mikrotik ) DHCP Client, yaitu apabila kita berlangganan internet yang memberikan IP Public DHCP. Dengan DHCP Client, kita akan otomatis mendapatkan IP PUblik, DNS dan Gateway.
5. DHCP Relay
Berfungsi untuk menyebarkan jaringan dengan jaringan baru, sebagai pemahaman bisa kita lihat gambar dibawah ini :
6. DHCP Server
  • Tempat menyeting DHCP Server. Jika kita minginginkan tiap computer dalam jaringan mendapatkan IP, DNS dan Gateway secara otomatis.
7. DNS
  • Tempat memasukkan DNS yang diperoleh dari ISP( Penyedia Internet).
8. Firewall
  •  Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda.
  •  Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :
  1. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan.
  2. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.
  3. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.
  4. Traffic management : mencatat dan memantau trafik jaringan
9. Hotspot
  • Digunakan untuk melakukan authentication, authorization dan accounting pengguna yang melakukan access jaringan melalui gerbang hotspot. Pengguna hotspot sebelum melakukan access jaringan perlu melakukan authentication melalui web browser baik dengan protokol http maupun https(secure http).
  • Menu hotspot digunakan untuk membuat hotspot Wizard, dimana kita bisa menentukan port dari mikrotik untuk output HOTSPOT. Kita tinggal colokin Acces Point/Werreles maka kita sudah bisa membangun hotspot dengan mikrotik.
  • Untuk seting IP di tentukan dari Interface dan IP, kemudian untuk filter akses hotspotnya, kita bisa menggunakan Firewal->>Filter
10. IPsec
  • Tempat mensecan IP Aaddress yang ada dijaringan, menghindari dari pemakaian IP oleh Orang yang tak bertanggung jawab.
11. Neighbors
12. Packing
13. Pool
14. Reutes
15. SNMP
16. Services
17. Socks
18. TFTP
19. Traffic Flow
20. UPnP
21. Web Proxy
  • Mikrotik web proxy dalam saat yang bersamaan dapat difungsikan sebagai proxy HTTP normal maupun transparant.
    Manajemen Bandwidth pada Mikrotik
    Kualitas Pelayanan (QoS) berarti bahwa router harus memprioritaskan dan membentuk lalu lintas jaringan. QoS tidak membatasi, ini lebih pada penyediaan kualitas. Berikut ini adalah beberapa feature dari mekanisme Kontrol Bandwidth MikroTik RouterOS:
    1. Membatasi tingkat data untuk alamat-alamat IP tertentu, subnet, protokol, port.
    2. Memprioritaskan beberapa arus paket.
    3. Menggunakan antrian untuk mempercepat browsing WEB.
    4. Menerapkan antrian pada interval-interval waktu yang pasti.
    5. Berbagi lalu lintas yang tersedia diantara para pengguna secara adil, atau tergantung pada muatan saluran.
Mikrotik web proxy dalam saat yang bersamaan dapat difungsikan sebagai proxy HTTP normal maupun transparant.
Manajemen Bandwidth pada Mikrotik
Kualitas Pelayanan (QoS) berarti bahwa router harus memprioritaskan dan membentuk lalu lintas jaringan. QoS tidak membatasi, ini lebih pada penyediaan kualitas. Berikut ini adalah beberapa feature dari mekanisme Kontrol Bandwidth MikroTik RouterOS:
1. Membatasi tingkat data untuk alamat-alamat IP tertentu, subnet, protokol, port.
2. Memprioritaskan beberapa arus paket.
3. Menggunakan antrian untuk mempercepat browsing WEB.
4. Menerapkan antrian pada interval-interval waktu yang pasti.
5. Berbagi lalu lintas yang tersedia diantara para pengguna secara adil, atau tergantung pada muatan saluran

MTCNA; Pengertian dan Sejarah Mikrotik





MikroTik Certified Network Associate (MTCNA)

MODULE 1 
  •  Sejarah Mikrotik
  •  Pengertian RouterOS dan RouterBoard

Pengertian Mikrotik serta Penjelasan Mikrotik

Pengertian Mikrotik 

Mikrotik merupakan sebuah perusahaan kecil yang berkantor pusat di Latvia, Bersebelahan dengan Rusia yang  bergerak dalam bidang produksi Hardware  (Perangkat Keras)  dan Software (Perangkat Lunak)  yang berhubungan dengan sistem jaringan komputer.Mikrotik dibentuk oleh John Trully dan Arnis Riekstins. John Trully adalah seorang penduduk amerika yang berimigrasi ke Latvia.Kemudian di Latvia dia berjumpa dengan Arnis Riekstins , seorang sarjana Fisika dan Mekanik. Mikrotik didirikan pada tahun 1995 dan fokus untuk mengembangkan router dan sistem jaringan ISP (Internet Service Provider) Nirkable.


Sejarah Mikrotik
       Pada Tahun 1996 John Trully dan Arnis Riekstins memulai sistem Linux dan MS DOS melakukan  pengembangan tentang routing yang dikombinasikan dengan teknologi Wireless LAN (W-LAN) Aeronet yang mempunyai kecepatan 2Mbps di Moldova. Setelah itu barulah mereka melayani Lima Pelanggan di Latvia dan berambisi membuat suatu perangkat Lunak (Software) Router yang handal dan disebarkan diseluruh dunia.Prinsip dasar pada mikrotik bukan tertuju pada pembuatan Wireless ISP,tetapi membuat program router yang handal dan dapat dijalankan diseluruh dunia.Hingga kini,Mikrotik telah membantu negara-negara lain termasuk Srilangka dan melayani 400 Pelanggannya.

John Trully dan Arnis Riekstins  melakukan pengembangan tentang routing secara bersama-sama dan dibantu oleh 5-15 orang staff R&D (Research and Developmen) menggunakan Sistem operasi Linux berkernel 2.2 sehingga terbentuk sistem operasi Mikrotik Router OS. Mikrotik sekarang sudah menguasai dunia routing di negara-negara berkembang dan menurut Arnis,Mereka juga merekrut tenaga-tenaga lepas dan pihak ketiga  yang dengan intensif mengembangkan Mikrotik baik di hardware maupun software.
Gambar Arnis Riekstins, CTO MikroTik ketika berada di Yogyakarta 

Semangat Mikrotik berbeda dengan perusahaan sejenis di Amerika karena Perusahaan Mikrotik selain berkonsentrasi pada pengembangan software Mikrotik juga mencari solusi hardware (Perangkat keras) yang sudah terbundle langsung dengan Mikrotik Router OS dengan bekerjasama dengan pihak ketiga.Dan sekarang Hardware yang ditawarkan mikrotik menjadi semakin banyak mulai dari Radio Router yang bekerja pada frequensi 2,4 GHz dan 5,8 GHz, Switch interface-interfice (Seperti Mini PCI) dan Antena.

Jenis-Jenis Mikrotik

MikroTik RouterOS™ adalah sistem operasi berbasis Linux dan perangkat lunak (Software) yang digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, dan banyak digunakan oleh perusahaan ISP (Internet Service Provider) dan provider hotspot.


RouterOS
RouterOS merupakan Software Router untuk PC (x86, AMD, dll). RouterOS ini berupa sistem operasi berbasis linux yang kita install pada komputer (Personal Computer) yang mampu menjadikan sebuah PC (bahkan dengan spesifikasi yang rendah) menjadi sebuah Router yang handal dengan fitur yang lengkap.

Berikut contoh spesifikasi komputer yang bisa kita dijadikan Router dengan menggunakan MikroTik RouterOS (semakin tinggi spesifikasi komputer yang digunakan tentu akan membuat semakin baik pula unjuk kerja dari Router) :
  • Processor           :    Intel Pentium II 400 MHz
  • Hardisk               :    4 GB
  • RAM                   :    128 MB
  • Network Card    :    2 buah NIC

 RouterBOARD

RouterBOARDRouterBOARD merupakan hardware (Router)  yang didesain oleh MikroTik. RouterBOARD memiliki beragam seri dan interface yang disesuaikan dengan kebutuhan.  RouterBOARD menggunakan RouterOS sebagai software / sistem operasinya.

 Routerboard Outdoor mempunyai beberapa seri routerboard yang bisa berfungsi sebagai mode access point,bridge,wds maupun station (client). Beberapa Seri Routerboard diantaranya RB411, RB433, RB600 dan setiap seri Routerboard mempunyai arti sebagai contoh RB433 yaitu digit pertama yaitu angka 4 merupakan level dari mikrotik,digit kedua yaitu angka 3 mempunyai arti jumlah interface ethernetnya jumlahnya ada 3 buah dan angka digit terakhir mengandung arti jumlah slot Mini PCI berjumlah 3 buah . Sebagian besar ISP menggunakan routerboard Outdoor untuk menjalankan fungsi wirelessnya baik sebagai ap ataupun client.  Dengan routerboard maka dapat menjalankan fungsi-fungsi router tanpa bergantung pada PC (Personal Komputer) karena semua fungsi,aplikasi-aplikasi,dan fitur-fitur tentang router sudah ada pada routerboard. Jika dibandingkan dengan PC, Routerboard mempunyai kelebihan ukurannya kecil, lebih komplek dan tentunya hemat listrik karena hanya menggunakan adaptor dan untuk Routerboard Outdoor biasanya dipasang  diatas tower dan disertai dengan antena dan untuk power adaptor biasanya menggunakan PoE (Power On Ethernet) yang berfungsi sebagai periperal tambahan untuk menghidupkan Routerboard yang terpasang di Tower.
  misalnya untuk RouterBOARD RB433 seperti gambar diatas memiliki pengertian sebagai berikut:


RB433

Kode lainnya yang terdapat dibagian dibelakang tipe:
  • U  -  dilengkapi port USB
  • A  -  Advanced, biasanya level 4 atau diatasnya
  • H  - High Performance, Processor lebih tinggi
  • R  -  dilengkapi Wireless Card embedded
  • G  -  dilengkapi port Ethernet Gigabit
RouterBoard adalah router embedded produk yang diproduksi oleh mikrotik. Routerboard seperti sebuah pc mini yang terintegrasi dengan periperal lainnya karena dalam satu board tertanam prosesor, ram, rom, dan memori flash. Routerboard dibedakan menjadi dua yaitu Routerboard Indoor dan Outdoor.Routerboard menggunakan os RouterOS yang berfungsi sebagai router jaringan, bandwidth management, proxy server, dhcp, dns server dan fungsi-fungsi lainnya.
Routerboard Outdoor mempunyai beberapa seri routerboard yang bisa berfungsi sebagai mode access point,bridge,wds maupun station (client). Beberapa Seri Routerboard diantaranya RB411, RB433, RB600 dan setiap seri Routerboard mempunyai arti sebagai contoh RB433 yaitu digit pertama yaitu angka 4 merupakan level dari mikrotik,digit kedua yaitu angka 3 mempunyai arti jumlah interface ethernetnya jumlahnya ada 3 buah dan angka digit terakhir mengandung arti jumlah slot Mini PCI berjumlah 3 buah . Sebagian besar ISP menggunakan routerboard Outdoor untuk menjalankan fungsi wirelessnya baik sebagai ap ataupun client.  Dengan routerboard maka dapat menjalankan fungsi-fungsi router tanpa bergantung pada PC (Personal Komputer) karena semua fungsi,aplikasi-aplikasi,dan fitur-fitur tentang router sudah ada pada routerboard. Jika dibandingkan dengan PC, Routerboard mempunyai kelebihan ukurannya kecil, lebih komplek dan tentunya hemat listrik karena hanya menggunakan adaptor dan untuk Routerboard Outdoor biasanya dipasang  diatas tower dan disertai dengan antena dan untuk power adaptor biasanya menggunakan PoE (Power On Ethernet) yang berfungsi sebagai periperal tambahan untuk menghidupkan Routerboard yang terpasang di Tower.

Berikut Fitur-Fitur Dalam Mikrotik:
  1. Address List : Pengelompokan IP Address berdasarkan nama
  2. Asynchronous : Mendukung serial PPP dial-in / dial-out, dengan otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports.
  3. Bonding : Mendukung dalam pengkombinasian beberapa antarmuka ethernet ke dalam 1 pipa pada koneksi cepat.
  4. Bridge : Mendukung fungsi bridge spinning tree, multiple bridge interface, bridging firewalling.
  5. Data Rate Management : QoS berbasis HTB dengan penggunaan burst, PCQ, RED, SFQ, FIFO queue, CIR, MIR, limit antar peer to peer.
  6. DHCP : Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client, multiple network DHCP; static and dynamic DHCP leases.
  7. Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT dan destination NAT. Mampu memfilter berdasarkan MAC, IP address, range port, protokol IP, pemilihan opsi protokol seperti ICMP, TCP Flags dan MSS.
  8. Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data rate, SSL ,HTTPS.
  9. IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellmann groups 1, 2, 5; MD5 dan algoritma SHA1 hashing; algoritma enkirpsi menggunakan DES, 3DES, AES-128, AES-192, AES-256; Perfect Forwarding Secresy (PFS) MODP groups 1, 2,5.
  10. ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. Mendukung 128K bundle, Cisco HDLC, x751, x75ui, x75bui line protokol.
  11. M3P : MikroTik Protokol Paket Packer untuk wireless links dan ethernet.
  12. MNDP : MikroTik Discovery Neighbour Protokol, juga mendukung Cisco Discovery Protokol (CDP).
  13. Monitoring / Accounting : Laporan Traffic IP, log, statistik graph yang dapat diakses melalui HTTP.
  14. NTP : Network Time Protokol untuk server dan clients; sinkronisasi menggunakan system GPS.
  15. Poin to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access Consentrator; protokol otentikasi menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2; otentikasi dan laporan Radius; enkripsi MPPE; kompresi untuk PPoE; limit data rate.
  16. Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent proxy untuk DNS dan HTTP; mendukung protokol SOCKS; mendukung parent proxy; static DNS.
  17. Routing : Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v4.
  18. SDSL : Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan.
  19. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP).
  20. SNMP : Simple Network Monitoring Protocol mode akses read-only.
  21. Synchronous : V.35, V.24, E1/T1, X21, DS3 (T3) media ttypes; sync-PPP, Cisco
  22. HDLC; Frame Relay line protokol; ANSI-617d (ANDI atau annex D) dan Q933a (CCITT atau annex A); Frame Relay jenis LMI.
  23. Tool : Ping, Traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dinamik DNS update.
  24. UPnP : Mendukung antarmuka Universal Plug and Play.
  25. VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan wireless; multiple VLAN; VLAN bridging.
  26. VoIP : Mendukung aplikasi voice over IP.
  27. VRRP : Mendukung Virtual Router Redudant Protocol.
  28. WinBox : Aplikasi mode GUI untuk meremote dan mengkonfigurasi MikroTik RouterOS.

Sistem Level Lisensi Mikrotik 
Mikrotik hadir dalam berbagai level dan setiap level mempunyai kemampuan yang berbeda-beda sehingga ketika ingin menggunakannya secara penuh, maka dibutuhkan lisensi dari MikroTikls alias berbayar. Mikrotik dikenal dengan istilah Level pada lisensinya. Tersedia mulai dari Level 0 kemudian 1, 3 hingga 6.

Berikut uraian tentang level Mikrotik :
·         Level 0 (gratis); tidak membutuhkan lisensi untuk menggunakannya dan penggunaan fitur hanya  dibatasi selama 24 jam setelah instalasi dilakukan.
·     Level 1 (demo); pada level ini dapat menggunakannya sebagian  fungsi routing standar saja  dengan 1 pengaturan serta tidak memiliki limitasi waktu untuk menggunakannya.
·     Level 3; sudah mencakup level 1 ditambah dengan kemampuan untuk memanagemen segala  perangkat keras yang berbasiskan Mini PCI (Wireless) mode station (client)  dan Ethernet.
·         Level 4; sudah mencakup level 1 dan 3 ditambah dengan kemampuan untuk mengelola perangkat wireless mode  akses poin.
·     Level 5; mencakup level 1, 3 dan 4 ditambah dengan kemampuan mengelola jumlah pengguna hotspot yang lebih banyak (usermanager).
·         Level 6; mencakup semua level dan tidak memiliki limitasi apapun. 


Masih ada lanjutannya...



Rabu, 29 April 2015

Cara Install GNS3 1.3.1 di Ubuntu 14.04


Cara Install GNS3 1.3.1 di Ubuntu 14.04



GNS3 adalah aplikasi yang bisa digunakan untuk melakukan simulasi jaringan komputer secara virtual mirip dengan Cisco Packet Tracer, bedanya GNS3 bukan hanya Cisco tapi bisa juga Mikrotik, Juniper dan mesin virtual.
Untuk instalasi GNS3 1.3.1 di Linux tidak sama dengan instalasi di Windows. Di Linux instalasi GNS3 1.3.1 dilakukan dengan menginstalnya dari source bukan paket hasil compile. GNS3 di repository Ubuntu 14.04 sudah ada tapi masih versi 0.8.6.
Install paket yang dibutuhkan untuk instalasi GNS3 1.3.1
1. sudo apt‐get install python3‐zmq
2. sudo apt‐get install python3‐tornado
3. sudo apt‐get install python3‐netifaces
4.sudo apt‐get install python3‐setuptools
5. sudo apt‐get install python3‐pyqt4
6. sudo apt‐get install python3‐ws4py




Install paket yang dibutuhkan Dynamips

1. sudo apt‐get install uuid‐dev
2. sudo apt‐get install cmake
3. sudo apt‐get install libelf‐dev
4. sudo apt‐get install libpcap-dev
Download GNS3 1.3.1 di github.com
wget https://github.com/GNS3/gns3-gui/releases/download/v1.3.1/GNS3-1.3.1.source.zip


Ekstrak file GNS3-1.3.1.source.zip

unzip GNS3-1.3.1.source.zip

Isi file GNS3-1.3.1.source.zip
dynamips-0.2.14.zip
gns3-server-1.3.1.zip
gns3-gui-1.3.1.zip
iouyap-0.95.zip
vpcs-0.6.zip

Mulai install GNS3 server
cd GNS3-1.3.1-source
unzip gns3-server-1.3.1.zip
cd gns3-server-1.3.1
sudo python3 setup.py install
cd ..

Instal GNS3 GUI
unzip gns3-gui-1.3.1.zip
cd gns3-gui-1.3.1
sudo python3 setup.py install
cd ..

Install dynamips
unzip dynamips-0.2.14
cd dynamips-0.2.14
mkdir build
cd build
cmake ..
make
sudo make install
sudo setcap cap_net_admin,cap_net_raw=ep /usr/local/bin/dynamips
cd ../..

Sebelum install IOU, install paket yang dibutuhkan
sudo apt-get install libssl1.0.0:i386
sudo ln -s /lib/i386-linux-gnu/libcrypto.so.1.0.0 /lib/libcrypto.so.4
sudo apt-get install bison
sudo apt-get install flex
sudo apt-get install git
git clone http://github.com/ndevilla/iniparser.git
cd iniparser
make
sudo cp libiniparser.* /usr/lib/
sudo cp src/iniparser.h /usr/local/include
sudo cp src/dictionary.h /usr/local/include
cd ..

Install IOUYAP untuk mendukung jaringan IOU
unzip iouyap-0.95.zip
cd iouyap-0.95
sudo make install
sudo cp iouyap /usr/local/bin
cd ..

Install VPCS untuk koneksi dari mesin virtual ke router dan switch
unzip vpcs-0.6.zip
cd vpcs-0.6
cd src
./mk.sh
sudo cp vpcs /usr/local/bin/
cd ../..

Setelah semuanya selesai coba jalankan GNS3
gns3


jjang jjang....
 

Kamis, 23 April 2015

Langkah-langkah mengkonfigurasi Server - Ubuntu 14.10 dengan Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot dan ISPConfig


Langkah-langkah mengkonfigurasi Server - Ubuntu 14.10 dengan Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot dan ISPConfig

Dalam tutorial ini saya menggunakan server1.sulistia.co.id nama host dengan alamat IP 19.89.30.14 dan 19.89.30.5 gateway. Lalu, update dan upgrade dengan langkah: (jika di ubuntu semua perintah-perintah insall harus ada sudo di depan apt-get nya.
1. Update dulu dengan perintah
Sudo apt-get update



2. Selanjutnya Upgrade dengan perintah
Sudo apt-get upgrade



3. Ubah Default Shell
dpkg-reconfigure dash
lalu akan muncul ;
Use dash as the default system shell (/bin/sh)? <-- No
4.  Nonaktifkan AppArmor
AppArmor adalah ekstensi keamanan (mirip dengan SELinux) yang harus memberikan keamanan diperpanjang.( jika bingung langsung saja ketik ke 3 printah ini)
Kita bisa menonaktifkannya seperti ini:

service apparmor stop
update-rc.d -f apparmor remove
apt-get remove apparmor apparmor-utils

5. Sinkronisasi Jam Sistem
Ini adalah ide yang baik untuk melakukan sinkronisasi jam sistem dengan server NTP (waktu protokol jaringan) melalui Internet

sudo apt-get install ntp ntpdate



6. Instal Postfix, Dovecot, MySQL, phpMyAdmin, rkhunter, binutils
service sendmail stop; update-rc.d -f sendmail remove
   kita dapat menginstal Postfix, Dovecot, MySQL, rkhunter, dan binutils dengan satu perintah:
sudo apt-get install postfix postfix-mysql postfix-doc mariadb-client mariadb-server openssl getmail4 rkhunter binutils dovecot-imapd dovecot-pop3d dovecot-mysql dovecot-sieve sudo
   Setelah itu akan keluar :
New password for the MySQL "root" user: <-- password root mu
Repeat password for the MySQL "root" user: <-- passwied root mu
Create a self-signed SSL certificate?: <-- Yes
Host name: <-- server1.example.com
Local only: <-- OK
General type of mail configuration: <-- Internet Site
System mail name: <-- server1.example.com
Selanjutnya buka TLS / SSL dan penyerahan pelabuhan di Postfix :
nano /etc/postfix/master.cf

Tanda komentar pengajuan dan SMTPs bagian sebagai berikut - tambahkan baris o smtpd_client_restrictions = permit_sasl_authenticated, menolak untuk kedua bagian dan meninggalkan segala sesuatu sesudahnya berkomentar:
submission inet n - - - - smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes

-o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
smtps inet n - - - - smtpd
-o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes

-o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject

# -o milter_macro_daemon_name=ORIGINATING



Lalu restart postfix:
service postfix restart
Kita ingin MySQL untuk mendengarkan pada semua antarmuka, bukan hanya localhost, karena itu kita edit /etc/mysql/my.cnf dan komentar baris kemudian beri pagar di bagian bind-address = 127.0.0.1:
nano /etc/mysql/my.cnf



# Instead of skip-networking the default is now to listen only on
# localhost which is more compatible and is not less secure.

#bind-address = 127.0.0.1
Restart MYSQL:
service mysql restart



Sekarang cek jaringan yang diaktifkan. Menjalankan:
netstat -tap | grep mysql
Yang keluar akan seperti ini:
root@server1:~# netstat -tap | grep mysql
tcp        0      0 *:mysql                 *:*                     LISTEN      24603/mysqld  
root@server1:~# 

7. Install Amavisd-new, SpamAssassin, And Clamav

Untuk menginstal amavisd-baru, SpamAssassin, dan ClamAV, kita jalankan:
sudo apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 arj nomarch lzop cabextract apt-listchanges libnet-ldap-perl libauthen-sasl-perl clamav-docs daemon libio-string-perl libio-socket-ssl-perl libnet-ident-perl zip libnet-dns-perl

The ISPConfig 3 pengaturan menggunakan amavisd yang banyak maka perpustakaan SpamAssassin Filter internal, sehingga kita bisa menghentikan SpamAssassin untuk membebaskan beberapa RAM:
service spamassassin stop
update-rc.d -f spamassassin remove
Jalankan penggunaan clamav:
freshclam
service clamav-daemon start

Langkah-langkah mengkonfigurasi Server - Ubuntu 14.10 dengan Apache, PHP, MySQL, PureFTPD, BIND, Postfix, Dovecot dan ISPConfig HAL 2


8. Install Apache2, PHP5, phpMyAdmin, FCGI, suExec, Pear, And mcrypt

The ISPConfig 3 pengaturan menggunakan amavisd yang banyak maka perpustakaan SpamAssassin Filter internal, sehingga kita bisa menghentikan SpamAssassin untuk membebaskan beberapa RAM:

sudo apt-get install apache2 apache2-doc apache2-utils libapache2-mod-php5 php5 php5-common php5-gd php5-mysql php5-imap phpmyadmin php5-cli php5-cgi libapache2-mod-fcgid apache2-suexec php-pear php-auth php5-mcrypt mcrypt php5-imagick imagemagick libapache2-mod-suphp libruby libapache2-mod-python php5-curl php5-intl php5-memcache php5-memcached php5-ming php5-ps php5-pspell php5-recode php5-sqlite php5-tidy php5-xmlrpc php5-xsl memcached

Akan terlihat pertanyaan berikut;

Web server to reconfigure automatically: <-- apache2
Configure database for phpmyadmin with dbconfig-common? <-- No
Kemudian jalankan perintah berikut untuk mengaktifkan Apache modul suexec, menulis ulang, ssl, tindakan, dan termasuk (ditambah dav, dav_fs, dan auth mencerna jika Anda ingin menggunakan WebDAV):

a2enmod suexec rewrite ssl actions include cgi

a2enmod dav_fs dav auth_digest

Berikutnya terbuka /etc/apache2/mods-available/suphp.conf.

nano /etc/apache2/mods-available/suphp.conf

dan komentar pada <FilesMatch "\ ph (p3 | TML?) $"> bagian dan menambahkan aplikasi baris AddType / x-httpd-php suPHP .php3 .php4 .php5 phtml - jika tidak semua file PHP akan dijalankan by suPHP:
<IfModule mod_suphp.c>
#<FilesMatch "\.ph(p3?|tml)$">
# SetHandler application/x-httpd-suphp
#</FilesMatch>
AddType application/x-httpd-suphp .php .php3 .php4 .php5 .phtml
suPHP_AddHandler application/x-httpd-suphp

<Directory />
suPHP_Engine on
</Directory>

# By default, disable suPHP for debian packaged web applications as files
# are owned by root and cannot be executed by suPHP because of min_uid.
<Directory /usr/share>
suPHP_Engine off
</Directory>

# # Use a specific php config file (a dir which contains a php.ini file)
# suPHP_ConfigPath /etc/php5/cgi/suphp/
# # Tells mod_suphp NOT to handle requests with the type <mime-type>.
# suPHP_RemoveHandler <mime-type>
</IfModule>


Restart Apache :
service apache2 restart

Jika Anda ingin meng-host file Ruby dengan Rb ekstensi di situs web Anda diciptakan melalui ISPConfig, Anda harus komentar pada aplikasi baris / x-ruby rb di /etc/mime.types:

nano /etc/mime.types

Cari kata yang ada di bawah lalu beri tanda pagar:

#application/x-ruby rb

Restart Apache

service apache2 restart

8.1 xcache

Xcache adalah PHP opcode cacher gratis dan terbuka untuk caching dan mengoptimalkan kode menengah PHP. Hal ini mirip dengan tembolok PHP opcode lainnya, seperti eAccelerator dan APC. Hal ini sangat dianjurkan untuk memiliki salah satu dari ini dipasang untuk mempercepat halaman PHP Anda.
Xcache dapat diinstal sebagai berikut:

sudo apt-get install php5-xcache

Restart apache:

service apache2 restart

8.2 PHP-FPM

Dimulai dengan ISPConfig 3.0.5, ada modus PHP tambahan yang dapat Anda pilih untuk penggunaan dengan Apache: PHP-FPM.

Untuk menggunakan PHP-FPM dengan Apache, kita perlu mod_fastcgi Apache module (jangan mencampur ini dengan mod_fcgid - mereka sangat mirip, tetapi Anda tidak dapat menggunakan PHP-FPM dengan mod_fcgid).
Kita dapat menginstal PHP-FPM dan mod_fastcgi sebagai berikut:
sudo apt-get install libapache2-mod-fastcgi php5-fpm

pastikan mengaktifkan modul dan restart Apache:
a2enmod actions fastcgi alias
service apache2 restart

8.3 Versi Tambahan PHP

Dimulai dengan ISPConfig 3.0.5, adalah mungkin untuk memiliki beberapa versi PHP pada satu server (dipilih melalui ISPConfig) yang dapat dijalankan melalui FastCGI dan PHP-FPM. Untuk mempelajari bagaimana membangun versi tambahan PHP (PHP-FPM dan FastCGI) dan bagaimana mengkonfigurasi ISPConfig, silakan cek tutorial ini: Cara Menggunakan Beberapa Versi PHP (PHP-FPM & FastCGI) Dengan ISPConfig 3 (Ubuntu 12.10) (bekerja untuk Ubuntu 14.10 juga).

9. Pasang Mailman
Sejak versi 3.0.4, ISPConfig juga memungkinkan Anda untuk mengelola (membuat / memodifikasi / menghapus) mailing list Mailman.
Jika Anda ingin menggunakan fitur ini, instal Mailman sebagai berikut:

sudo apt-get install mailman

pilih bahasa:
Languages to support: <-- en (English)
Missing site list <-- Ok

mail nya harus di buat.

newlist mailman

root@server1:~# newlist mailman
Enter the email of the person running the list: <--admin@sulis.com
Initial mailman password: <--  password

Edit file:

## mailman mailing list
mailman:              "|/var/lib/mailman/mail/mailman post mailman"
mailman-admin:        "|/var/lib/mailman/mail/mailman admin mailman"
mailman-bounces:      "|/var/lib/mailman/mail/mailman bounces mailman"
mailman-confirm:      "|/var/lib/mailman/mail/mailman confirm mailman"
mailman-join:         "|/var/lib/mailman/mail/mailman join mailman"
mailman-leave:        "|/var/lib/mailman/mail/mailman leave mailman"
mailman-owner:        "|/var/lib/mailman/mail/mailman owner mailman"
mailman-request:      "|/var/lib/mailman/mail/mailman request mailman"
mailman-subscribe:    "|/var/lib/mailman/mail/mailman subscribe mailman"
mailman-unsubscribe:  "|/var/lib/mailman/mail/mailman unsubscribe mailman"

Hit enter to notify mailman owner...
 <-- ENTER
root@server1:~#

Buka / etc / aliases :
nano /etc/aliases

lalu tambah kan baris berikut.:
## mailman mailing list
mailman: "|/var/lib/mailman/mail/mailman post mailman"
mailman-admin: "|/var/lib/mailman/mail/mailman admin mailman"
mailman-bounces: "|/var/lib/mailman/mail/mailman bounces mailman"
mailman-confirm: "|/var/lib/mailman/mail/mailman confirm mailman"
mailman-join: "|/var/lib/mailman/mail/mailman join mailman"
mailman-leave: "|/var/lib/mailman/mail/mailman leave mailman"
mailman-owner: "|/var/lib/mailman/mail/mailman owner mailman"
mailman-request: "|/var/lib/mailman/mail/mailman request mailman"
mailman-subscribe: "|/var/lib/mailman/mail/mailman subscribe mailman"
mailman-unsubscribe: "|/var/lib/mailman/mail/mailman unsubscribe mailman"

di run;
newaliases

setelah itu dan me-restart Postfix:
service postfix restart

mengaktifkan konfigurasi Mailman Apache:
ln -s /etc/mailman/apache.conf /etc/apache2/conf-available/mailman.conf
Ini mendefinisikan alias / cgi-bin / mailman / untuk semua Apache vhosts, yang berarti Anda dapat mengakses antarmuka admin Mailman untuk daftar di http: // <vhost> / cgi-bin / mailman / admin / <nama daftar>, dan halaman web untuk pengguna mailing list dapat ditemukan di http: // <vhost> / cgi-bin / mailman / listinfo / <listname>.
Di bawah httpd: // <vhost> / pipermail Anda dapat menemukan arsip milis.

Restart Apache afterwards:
service apache2 restart

Kemudian mulai daemon Mailman;

service mailman start



10. Install PureFTPd And Quota
PureFTPd dan kuota dapat diinstal dengan perintah berikut:
sudo apt-get install pure-ftpd-common pure-ftpd-mysql quota quotatool

Edit the file /etc/default/pure-ftpd-common:
nano /etc/default/pure-ftpd-common
Dan pastikan bahwa modus start diatur untuk mandiri dan mengatur VIRTUALCHROOT = true:
[...]
STANDALONE_OR_INETD=standalone
[...]
VIRTUALCHROOT=true
[…]

Sekarang kita mengkonfigurasi Murni ftpd untuk memungkinkan FTP dan TLS sesi. FTP adalah protokol yang sangat tidak aman karena semua password dan semua data ditransfer dalam bentuk teks. Dengan menggunakan TLS, seluruh komunikasi bisa dienkripsi, sehingga membuat FTP jauh lebih aman.
Jika Anda ingin mengizinkan FTP dan TLS sesi, jalankan:

echo 1 > /etc/pure-ftpd/conf/TLS

Untuk menggunakan TLS, kita harus membuat sertifikat SSL. Saya membuat di / etc / ssl / / swasta, karena itu saya membuat direktori pertama:

mkdir -p /etc/ssl/private/

Setelah itu, kita dapat menghasilkan sertifikat SSL sebagai berikut:

Country Name (2 letter code) [AU]: <-- nama negara mu
State or Province Name (full name) [Some-State]: <-- nama provinsi
Locality Name (eg, city) []: <--kota mu
Organization Name (eg, company) [Internet Widgits Pty Ltd]: <-- nama prusahaan
Organizational Unit Name (eg, section) []: <-- nama organisasi mu
Common Name (eg, YOUR name) []: <--server1.sulistia.com
Email Address []: <-- masukkan alamat email
Mengubah hak akses dari sertifikat SSL:
chmod 600 /etc/ssl/private/pure-ftpd.pem

Kemudian restart proftpd:
service pure-ftpd-mysql restart

root@server1:~#
service pure-ftpd-mysql restart
Restarting ftp server: Running: /usr/sbin/pure-ftpd-mysql-virtualchroot -l mysql:/etc/pure-ftpd/db/mysql.conf -l pam -8 UTF-8 -u 1000 -E -O clf:/var/log/pure-ftpd/transfer.log -Y 1 -B

Mengedit / etc / fstab. Tambang terlihat seperti ini (saya menambahkan, usrjquota = aquota.user, kuota kelompok = quota.group, jqfmt = vfsv0 ke partisi dengan mount /):
nano /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point> <type> <options> <dump> <pass>
/dev/mapper/server1--vg-root / ext4 errors=remount-ro,usrjquota=quota.user,grpjquota=quota.group,jqfmt=vfsv0 0 1
# /boot was on /dev/sda1 during installation
UUID=9b8299f1-b2a2-4231-9ba1-4540fad76b0f /boot ext2 defaults 0 2
/dev/mapper/server1--vg-swap_1 none swap sw 0 0


Untuk mengaktifkan kuota, jalankan perintah ini:

mount -o remount /

quotacheck -avugm
quotaon -avug

11. Install BIND DNS Server

Install dns
sudo apt-get install bind9 dnsutils
12. Install Vlogger , Webalizer, dan AWstats

Vlogger, Webalizer, dan AWstats dapat diinstal sebagai berikut:
sudo apt-get install vlogger webalizer awstats geoip-database libclass-dbi-mysql-perl

Buka file :
nano /etc/cron.d/awstats

Dan komentar segala sesuatu dalam file tersebut:

#MAILTO=root

#*/10 * * * * www-data [ -x /usr/share/awstats/tools/update.sh ] && /usr/share/awstats/tools/update.sh

# Generate static reports:
#10 03 * * * www-data [ -x /usr/share/awstats/tools/buildstatic.sh ] && /usr/share/awstats/tools/buildstatic.sh

13. Pasang Jailkit

Jailkit diperlukan hanya jika Anda ingin chroot pengguna SSH. Hal ini dapat diinstal sebagai berikut (penting: Jailkit harus diinstal sebelum ISPConfig - tidak dapat diinstal setelah itu!):
sudo apt-get install build-essential autoconf automake1.9 libtool flex bison debhelper binutils-gold


cd /tmp
wget http://olivier.sessink.nl/jailkit/jailkit-2.17.tar.gz
tar xvfz jailkit-2.17.tar.gz
cd jailkit-2.17
./debian/rules binary

sekarang dapat menginstal paket .deb Jailkit sebagai berikut:
cd ..
dpkg -i jailkit_2.17-1_*.deb
rm -rf jailkit-2.17*


14. Install fail2ban

ni adalah opsional tetapi dianjurkan, karena monitor ISPConfig mencoba untuk menunjukkan log:
sudo apt-get install fail2ban

Untuk membuat fail2ban memantau proftpd dan Dovecot, membuat file /etc/fail2ban/jail.local:
nano /etc/fail2ban/jail.local


[pureftpd]
enabled = true
port = ftp
filter = pureftpd
logpath = /var/log/syslog
maxretry = 3


[dovecot-pop3imap]
enabled = true
filter = dovecot-pop3imap
action = iptables-multiport[name=dovecot-pop3imap, port="pop3,pop3s,imap,imaps", protocol=tcp]
logpath = /var/log/mail.log
maxretry = 5


[postfix-sasl]
enabled = true
port = smtp
filter = postfix-sasl
logpath = /var/log/mail.log
maxretry = 3


Kemudian buat dua file filter:
nano /etc/fail2ban/filter.d/pureftpd.conf


[Definition]
failregex = .*pure-ftpd: \(.*@<HOST>\) \[WARNING\] Authentication failed for user.*
ignoreregex =


nano /etc/fail2ban/filter.d/dovecot-pop3imap.conf



[Definition]
failregex = (?: pop3-login|imap-login): .*(?:Authentication failure|Aborted login \(auth failed|Aborted login \(tried to use disabled|Disconnected \(auth failed|Aborted login \(\d+ authentication attempts).*rip=(?P<host>\S*),.*
ignoreregex =



Tambahkan baris ignoreregex hilang dalam file postfix-sasl:



echo "ignoreregex =" >> /etc/fail2ban/filter.d/postfix-sasl.conf
Restart fail2ban afterwards:
service fail2ban restart



15. Install SquirrelMail
Untuk menginstal webmail client SquirrelMail, jalankan:

sudo apt-get install squirrelmail


mengkonfigurasi squirrelmail:
squirrelmail-configure
Kita harus memberitahu SquirrelMail yang kita gunakan users-IMAP / -POP3:


SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color on
S   Save data
Q   Quit


Command >> <--
 D


SquirrelMail Configuration : Read: config.php
---------------------------------------------------------
While we have been building SquirrelMail, we have discovered some
preferences that work better with some servers that don't work so
well with others.  If you select your IMAP server, this option will
set some pre-defined settings for that server.

Please note that you will still need to go through and make sure
everything is correct.  This does not change everything.  There are

only a few settings that this will change.

Please select your IMAP server:
    bincimap    = Binc IMAP server
    courier     = Courier IMAP server
    cyrus       = Cyrus IMAP server
    dovecot     = Dovecot Secure IMAP server
    exchange    = Microsoft Exchange IMAP server
    hmailserver = hMailServer
    macosx      = Mac OS X Mailserver
    mercury32   = Mercury/32
    uw          = University of Washington's IMAP server
    gmail       = IMAP access to Google mail (Gmail) accounts

    quit        = Do not change anything
Command >> <-- 
dovecot


SquirrelMail Configuration : Read: config.php
---------------------------------------------------------
While we have been building SquirrelMail, we have discovered some
preferences that work better with some servers that don't work so
well with others.  If you select your IMAP server, this option will
set some pre-defined settings for that server.

Please note that you will still need to go through and make sure
everything is correct.  This does not change everything.  There are
only a few settings that this will change.

Please select your IMAP server:
    bincimap    = Binc IMAP server
    courier     = Courier IMAP server
    cyrus       = Cyrus IMAP server
    dovecot     = Dovecot Secure IMAP server
    exchange    = Microsoft Exchange IMAP server
    hmailserver = hMailServer
    macosx      = Mac OS X Mailserver
    mercury32   = Mercury/32
    uw          = University of Washington's IMAP server
    gmail       = IMAP access to Google mail (Gmail) accounts

    quit        = Do not change anything

Command >> dovecot
              imap_server_type = dovecot
         default_folder_prefix = <none>
                  trash_folder = Trash
                   sent_folder = Sent
                  draft_folder = Drafts
            show_prefix_option = false
          default_sub_of_inbox = false
show_contain_subfolders_option = false
            optional_delimiter = detect
                 delete_folder = false

Press any key to continue... <
-- press a key
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color on
S   Save data
Q   Quit

Command >> <-- 
S


SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database
10. Languages

D.  Set pre-defined settings for specific IMAP servers

C   Turn color on
S   Save data
Q   Quit

Command >> <-- 
Q



Sekarang kita akan mengkonfigurasi SquirrelMail sehingga Anda dapat menggunakannya dari dalam situs web Anda (diciptakan melalui ISPConfig) dengan menggunakan / squirrelmail atau / webmail alias. Jadi jika website Anda adalah www.example.com, Anda akan dapat mengakses SquirrelMail menggunakan www.example.com/squirrelmail atau www.example.com/webmail.
Konfigurasi SquirrelMail Apache adalah dalam file /etc/squirrelmail/apache.conf, tetapi file ini tidak dimuat oleh Apache karena tidak di direktori /etc/apache2/conf.d/. Oleh karena itu kami membuat symlink disebut squirrelmail.conf di direktori /etc/apache2/conf.d/ yang menunjuk ke /etc/squirrelmail/apache.conf dan kembali Apache setelah:



cd /etc/apache2/conf-available/
ln -s ../../squirrelmail/apache.conf squirrelmail.conf
service apache2 reload
Sekarang /etc/apache2/conf.d/squirrelmail.conf terbuka;

 nano /etc/apache2/conf-available/squirrelmail.conf
Dan tambahkan baris berikut ke <Directory / usr / share / squirrelmail> </ Directory> wadah yang memastikan bahwa mod_php digunakan untuk mengakses SquirrelMail, terlepas dari apa modus PHP yang Anda pilih untuk website Anda di ISPConfig:

<Directory /usr/share/squirrelmail>
Options FollowSymLinks
<IfModule mod_php5.c>
AddType application/x-httpd-php .php
php_flag magic_quotes_gpc Off
php_flag track_vars On
php_admin_flag allow_url_fopen Off
php_value include_path .
php_admin_value upload_tmp_dir /var/lib/squirrelmail/tmp
php_admin_value open_basedir /usr/share/squirrelmail:/etc/squirrelmail:/var/lib/squirrelmail:/etc/hostname:/etc/mailname
php_flag register_globals off
</IfModule>
<IfModule mod_dir.c>
DirectoryIndex index.php
</IfModule>

# access to configtest is limited by default to prevent information leak
<Files configtest.php>
order deny,allow
deny from all
allow from 127.0.0.1
</Files>
</Directory>

Membuat direktori / var / lib / squirrelmail / tmp :
mkdir /var/lib/squirrelmail/tmp
Dan membuatnya dimiliki oleh pengguna www-data:
chown www-data /var/lib/squirrelmail/tmp

Selanjutnya kita perlu mengaktifkan squirrelmail dengan apache2.
a2enconf squirrelmail
Reload Apache again:
service apache2 reload
Itu sudah - /etc/apache2/conf.d/squirrelmail.conf mendefinisikan alias disebut / squirrelmail yang menunjuk ke SquirrelMail itu direktori instalasi / usr / share / squirrelmail.


Sekarang Anda dapat mengakses SquirrelMail dari situs web Anda sebagai berikut

http://19.89.30.14/squirrelmail
http://www.example.com/squirrelmail

Anda juga dapat mengaksesnya dari vhost panel kontrol ISPConfig (setelah Anda menginstal ISPConfig, lihat bab berikutnya) sebagai berikut (ini tidak memerlukan konfigurasi di ISPConfig):
http://server1.example.com:8080/squirrelmail
Jika Anda ingin menggunakan alias / webmail bukan / squirrelmail, cukup terbuka /etc/apache2/conf.d/squirrelmail.conf

nano /etc/apache2/conf-available/squirrelmail.conf

dan tambahkan baris Alias / webmail / usr / share / squirrelmail:

Alias /squirrelmail /usr/share/squirrelmail
Alias /webmail /usr/share/squirrelmail

Then reload Apache:
service apache2 reload

Sekarang Anda dapat mengakses Squirrelmail sebagai berikut:
http: // 19.89.30.14/webmail
http://www.example.com/webmail
http://server1.example.com:8080/webmail (setelah Anda menginstal ISPConfig, lihat bab berikutnya)

jika Anda ingin menentukan vhost seperti webmail.example.com mana pengguna dapat mengakses SquirrelMail, Anda harus menambahkan konfigurasi vhost berikut untuk /etc/apache2/conf.d/squirrelmail.conf:

nano /etc/apache2/conf.d/squirrelmail.conf
<VirtualHost *:80>
DocumentRoot /usr/share/squirrelmail
ServerName webmail.example.com
</VirtualHost>

Tentu saja, harus ada catatan DNS untuk webmail.example.com yang menunjuk ke alamat IP yang Anda gunakan dalam konfigurasi vhost. Juga pastikan bahwa vhost yang webmail.example.com tidak ada di ISPConfig (jika kedua vhosts akan mengganggu satu sama lain!).

service apache2 reload

Dan Anda dapat mengakses SquirrelMail bawah http://webmail.example.com


16. Install ISPConfig 3

Untuk menginstal ISPConfig 3 dari versi terbaru dirilis, lakukan inI;
cd /tmp
wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xfz ISPConfig-3-stable.tar.gz
cd ispconfig3_install/install/

Langkah berikutnya adalah menjalankan:
php -q install.php

Ini akan memulai ISPConfig 3 installer. Installer akan mengkonfigurasi semua layanan seperti Postfix, Dovecot, dll untuk Anda. Sebuah setup manual yang diperlukan untuk ISPConfig 2 (panduan pengaturan yang sempurna) tidak diperlukan.

root@server1:/tmp/ispconfig3_install/install# php -q install.php
--------------------------------------------------------------------------------
 _____ ___________   _____              __ _         ____
|_   _/  ___| ___ \ /  __ \            / _(_)       /__  \
  | | \ `--.| |_/ / | /  \/ ___  _ __ | |_ _  __ _    _/ /
  | |  `--. \  __/  | |    / _ \| '_ \|  _| |/ _` |  |_ |
 _| |_/\__/ / |     | \__/\ (_) | | | | | | | (_| | ___\ \
 \___/\____/\_|      \____/\___/|_| |_|_| |_|\__, | \____/
                                              __/ |
                                             |___/
--------------------------------------------------------------------------------

>> Initial configuration

Operating System: 14.10 UNKNOWN

    Following will be a few questions for primary configuration so be careful.
    Default values are in [brackets] and can be accepted with <ENTER>.
    Tap in "quit" (without the quotes) to stop the installer.


Select language (en,de) [en]: <-- 
ENTER

Installation mode (standard,expert) [standard]: <-- 
ENTER

Full qualified hostname (FQDN) of the server, eg server1.domain.tld  [server1.example.com]: <-- 
ENTER
MySQL server hostname [localhost]: <-- 
ENTER

MySQL root username [root]: <-
- ENTER

MySQL root password []: <-- 
yourrootsqlpassword
MySQL database to create [dbispconfig]: <-- 
ENTER

MySQL charset [utf8]: <-- 
ENTER

Generating a 4096 bit RSA private key
............................................................................++
.....................++
writing new private key to 'smtpd.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]: <-- 
ENTER
State or Province Name (full name) [Some-State]: <-- 
ENTER
Locality Name (eg, city) []: <-- 
ENTER
Organization Name (eg, company) [Internet Widgits Pty Ltd]: <-- 
ENTER
Organizational Unit Name (eg, section) []: <-- 
ENTER
Common Name (e.g. server FQDN or YOUR name) []: <-- 
ENTER
Email Address []: <-- 
ENTER
Configuring Jailkit
Configuring Dovecot
Configuring Spamassassin
Configuring Amavisd
Configuring Getmail
Configuring Pureftpd
Configuring BIND
Configuring Apache
Configuring Vlogger
Configuring Apps vhost
Configuring Bastille Firewall
Configuring Fail2ban
Installing ISPConfig
ISPConfig Port [8080]: <-- 
ENTER

Do you want a secure (SSL) connection to the ISPConfig web interface (y,n) [y]: <-- 
ENTER

Generating RSA private key, 4096 bit long modulus
..........++
......++
e is 65537 (0x10001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]: <-- 
ENTER
State or Province Name (full name) [Some-State]: <-- 
ENTER
Locality Name (eg, city) []: <-- 
ENTER
Organization Name (eg, company) [Internet Widgits Pty Ltd]: <-- 
ENTER
Organizational Unit Name (eg, section) []: <-- 
ENTER
Common Name (e.g. server FQDN or YOUR name) []: <-- 
ENTER
Email Address []: <-- 
ENTER

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: <-- 
ENTER
An optional company name []: <-- 
ENTER
writing RSA key
Configuring DBServer
Installing ISPConfig crontab
no crontab for root
no crontab for getmail
Restarting services ...
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service mysql restart

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the stop(8) and then start(8) utilities,
e.g. stop mysql ; start mysql. The restart(8) utility is also available.
mysql stop/waiting
mysql start/running, process 2817
 * Stopping Postfix Mail Transport Agent postfix
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
   ...done.
 * Starting Postfix Mail Transport Agent postfix
postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
/usr/sbin/postconf: warning: /etc/postfix/main.cf: undefined parameter: virtual_mailbox_limit_maps
   ...done.
Stopping amavisd: amavisd-new.
Starting amavisd: amavisd-new.
 * Stopping ClamAV daemon clamd
   ...done.
 * Starting ClamAV daemon clamd
   ...done.
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service dovecot restart

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the stop(8) and then start(8) utilities,
e.g. stop dovecot ; start dovecot. The restart(8) utility is also available.
dovecot stop/waiting
dovecot start/running, process 3962
 * Restarting web server apache2
[Fri Apr 26 00:55:00 2013] [warn] NameVirtualHost *:443 has no VirtualHosts
[Fri Apr 26 00:55:00 2013] [warn] NameVirtualHost *:80 has no VirtualHosts
[Fri Apr 26 00:55:01 2013] [warn] NameVirtualHost *:443 has no VirtualHosts
[Fri Apr 26 00:55:01 2013] [warn] NameVirtualHost *:80 has no VirtualHosts
 ... waiting    ...done.
Restarting ftp server: Running: /usr/sbin/pure-ftpd-mysql-virtualchroot -l mysql:/etc/pure-ftpd/db/mysql.conf -l pam -A -b -u 1000 -D -H -Y 1 -E -8 UTF-8 -O clf:/var/log/pure-ftpd/transfer.log -B
Installation completed.
root@server1:/tmp/ispconfig3_install/install#
ia installer secara otomatis mengkonfigurasi semua layanan yang mendasari, sehingga tidak ada konfigurasi manual diperlukan.

Sekarang Anda juga memiliki kemungkinan untuk membiarkan installer membuat vhost SSL untuk panel kontrol ISPConfig, sehingga ISPConfig dapat diakses menggunakan https: // bukan http: //. Untuk mencapai hal ini, hanya tekan ENTER ketika Anda melihat pertanyaan ini: Apakah Anda ingin aman (SSL) koneksi ke web antarmuka ISPConfig (y, n) [y] :.

Setelah itu Anda dapat mengakses ISPConfig 3 di bawah https: //server1.example.com: 8080 / atau https: //19.89.30.14: 8080 / (http atau https tergantung pada apa yang Anda pilih selama instalasi). Login dengan admin username dan password admin (Anda harus mengubah password default setelah login pertama Anda):



Masukkan usename dan password nya:
16,1 ISPConfig 3 Pedoman

Dalam rangka untuk belajar bagaimana menggunakan ISPConfig 3, saya sangat menyarankan untuk men-download ISPConfig 3 Manual.

Pada lebih dari 300 halaman, mencakup konsep di balik ISPConfig (admin, reseller, klien), menjelaskan cara menginstal dan memperbarui ISPConfig 3, termasuk referensi untuk semua bentuk dan kolom formulir di ISPConfig bersama dengan contoh-contoh input yang valid, dan menyediakan tutorial untuk tugas yang paling umum di ISPConfig 3. Ini juga garis cara untuk membuat server Anda lebih aman dan dilengkapi dengan bagian troubleshooting di akhir.


17. Catatan Tambahan
17,1 OpenVZ


Jika server Ubuntu yang baru saja didirikan di tutorial ini adalah wadah OpenVZ (mesin virtual), Anda harus melakukan ini pada sistem host (aku mengasumsikan bahwa ID wadah OpenVZ adalah 101 - menggantinya dengan VPSID benar pada sistem anda):

VPSID=101
for CAP in CHOWN DAC_READ_SEARCH SETGID SETUID NET_BIND_SERVICE NET_ADMIN SYS_CHROOT SYS_NICE CHOWN DAC_READ_SEARCH SETGID SETUID NET_BIND_SERVICE NET_ADMIN SYS_CHROOT SYS_NICE
do
  vzctl set $VPSID --capability ${CAP}:on --save
done









18. Links



jjang jjang...