This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Saturday, February 12, 2011

Fungsi dan Keandalan Dari Proxy

Sebagai istilah menyarankan, kata proxy itu sendiri artinya menjadi atas nama orang lain. Fungsi proxy juga dengan demikian sama. Mereka mengunjungi semua situs atas nama anda dan membuka jalan bagi spekulasi Anda. Semua proxy adalah substitusi untuk pengguna aktual dan server. Pengguna dan server disimpan anonim dan swasta. Semua proxy bertindak sebagai satu meter evaluasi untuk permintaan yang sedang dilakukan oleh klien dan server. Tujuan dari proxy adalah untuk membangun kembali semua permintaan dievaluasi di sisi outbound ke internet. Sebagai server dan pengguna merasa bahwa mereka berada di kontak, pada kenyataannya proxy adalah loop menghubungkan antara mereka.

Fungsi proxy dalam jaringan komputer adalah untuk menyediakan layanan sesuai permintaan klien atau surfer. Ada banyak jenis situs yang diblokir berdiri di jalan bagi non-intervensi. Namun setelah Anda membuat permintaan ke situs ini dapat memungkinkan anda untuk menjadi bagian dari itu. Tujuan dari proxy adalah untuk membuat ketersediaan ini tanpa mengungkapkan identitas Anda. Anda bisa sangat nyaman memiliki akses ke situs dan dapat memiliki informasi yang diperlukan untuk tujuan Anda.

Proxy adalah untuk menyediakan sumber daya untuk Anda dengan menghubungkan Anda ke server tertentu dan di sana dengan meminta layanan yang diperlukan atas nama peselancar, yang adalah Anda. Proxy opsional dapat mengubah permintaan atau tanggapan server untuk tujuan tersebut. Kadang-kadang ini sangat aktif dan melayani permintaan tanpa membuat kontak server tertentu. Jenis situasi ini mengarah pada 'cache' yang pertama mengirimkan permintaan ke server jauh untuk menyelamatkan semua informasi untuk kemudian kegunaan. Proxy yang baik akan membuat semua ini mudah aksesibilitas bagi Anda dan Anda akan mendapatkan layanan yang cepat dan handal dari mereka.

sumber : http://www.johns-company.com/index.php?lang=id&cat=395&month=2010-03&id=58816

Pengertian dan macam-macam protokol

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet.

  • HTTP (HyperText Transfer Protocol) adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.
  • Gopher adalah aplikasi yang dapat mencari maklumat yang ada di Internet, tetapi hanya “text base” saja, atau berdasarkan teks.Untuk mendapatkan maklumat melalui Gopher, kita harus menghubungkan diri dengan Gopher server yang ada di Internet. Gopher merupakan protocol yang sudah lama dan saat ini sudah mulai di tinggalkan karena penggunaannya tidak sesedeharna HTTP.
  • FTP (File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Pada umumnya browser-browser versi terbaru sudah mendukung FTP.
  • TCP/IP (Transmission Control Protocol/Internet Protocol) merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.

Protokol Komunikasi

Pada TCP/IP terdapat beberapa protokol sub yang menangani masalah komunikasi antar komputer. TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri atas empat lapis, diantaranya adalah :

  1. Protokol lapisan aplikasi : bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini mencakup protokol Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), dan masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).
  2. Protokol lapisan antar-host : berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless. Protokol dalam lapisan ini adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).
  3. Protokol lapisan internetwork : bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah Internet Protocol (IP), Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP), dan Internet Group Management Protocol (IGMP).
  4. Protokol lapisan antarmuka jaringan : bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, mulai dari teknologi transport dalam LAN (seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya dial-up modem yang berjalan di atas Public Switched Telephone Network (PSTN), Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode (ATM)).

TIPS: 7 Langkah Untuk Mengamankan OpenSSH

Mengamankan OpenSSH dalam 7 langkah sederhana. Karena ssh adalah salah satu gerbang utama ke linux server Anda, jadi pastikan instalasi openssh Anda sudah aman.

Contoh-contoh yang diberikan dijalankan di linux Ubuntu.


Pilih dan gunakan password yang baik dan aman.

Password yang baik tidak selamanya harus rumit atau panjang sekali. Password yang terlalu rumit justru bisa-bisa membuat kita susah mengingatnya. Gunakanlah kombinasi angka, huruf dan sisipkan beberapa simbol pada password Anda.

Silahkan Anda kreasikan sendiri password yang baik dan aman untuk Anda. Ingat, jangan sekali-kali Anda membuat user: admin/admin, atau test/test (atau username/password lain yang sudah umum dan mudah ditebak) di server yang terhubung langsung ke Internet.

Larang user root untuk login melalui ssh.

Jika tidak ada keperluan khusus, set agar user root tidak bisa login melalui ssh.

Di Ubuntu, edit /etc/ssh/sshd_config, lalu cari baris PermitRootLogin yes (ini adalah konfigurasi default instalasi di Ubuntu), ubah menjadi seperti berikut:

PermitRootLogin no

Setelah itu, pastikan Anda restart service ssh.

sudo /etc/init.d/ssh restart

Batasi pengakses, hanya buka akses untuk IP atau network yang Anda percaya.

Anda bisa membatasi pengakses menggunakan tcpwrapper (hosts.allow, hosts.deny) atau menggunakan iptables.

Contoh penggunakan hosts.allow, hosts.deny untuk membatasi akses ssh hanya boleh dari ip 192.168.22.2 dan hanya untuk network 192.168.23.0/24.

Sunting berkas /etc/hosts.deny

sshd: all

Sunting berkas /etc/hosts.allow

sshd: 127.0.0.0/255.255.255.0
sshd: 192.168.22.2
sshd: 192.168.23.0/255.255.255.0

Untuk membuat rules serupa, menggunakan UFW di Ubuntu.

sudo ufw allow proto tcp from 127.0.0.0/24 to any port 22
sudo ufw allow proto tcp from 192.168.22.2 to any port 22
sudo ufw allow proto tcp from 192.168.23.0/24 to any port 22

Silakan Anda baca tulisan lain yang membahas lebih detail mengenai UFW.

Pasang DenyHosts.

Hampir dipastikan, setiap komputer yang terhubung ke Internet sekarang ini rentan terhadap serangan brute force. Jadi penyerang melakukan proses coba-coba login ke sistem dengan menebak username dan password. Si penyerang umumnya memiliki daftar kombinasi username dan password untuk dicobakan ke sistem yang akan diserang.

Dalam beberapa kasus proses coba-coba login ini bisa berhasil, terutama ketika dalam sistem itu ada user yang menerapkan password yang tidak aman (weak password).

Untuk mengurangi efek serangan brute force, Anda bisa menginstal aplikasi denyhosts. Di Ubuntu Anda bisa menginstalnya dari repositori main.

sudo apt-get install denyhosts

Anda mungkin ingin menyunting /etc/denyhosts.conf agar email notifikasi dikirim ke alamat email Anda. Caranya sunting file tersebut, lalu cari baris yang diawali dengan ADMIN_EMAIL, lalu ubah menjadi:

ADMIN_EMAIL = email.anda@domain.com

Konfigurasi lainnya Anda bisa tweak lagi, atau terima default saja (dalam kasus penulis, konfigurasi default sudah cukup baik).

Ganti default port.

Ini mungkin bukan konsep security yang benar-benar baik, tapi trik ini cukup efektif menghindari serangan dari script-script yang menscan ke port 22. Jadi jangan mengasumsikan instalasi openssh Anda sudah aman jika default port Anda ganti. Ini hanya trik untuk menghindari scan ataupun serangan dari cracker pemula.

Caranya, tinggal sunting berkas /etc/ssh/sshd_config, lalu cari baris Port 22, silahkan ganti ke port yang Anda inginkan. Misal,

Port 2222

Jangan lupa untuk merestart service ssh agar konfigurasi baru diterapkan ke sistem.

sudo /etc/init.d/ssh restart

Untuk selanjutnya, Anda bisa mengakses server via ssh ke port 2222. Jika menggunakan perintah ssh, kira-kira seperti berikut:

ssh 192.168.56.101 -l cecep -p 2222

Pasang sistem Port Knocking.

Mungkin dari sekian tips yang diberikan diartikel ini, memasang port knocking adalah tips yang paling rumit. Tapi tips ini cocok jika Anda memang benar-benar paranoid, tidak ingin membuka port 22 atau port lainnya untuk koneksi ssh, tapi Anda tetap ingin bisa mengakses server jika sewaktu-waktu Anda membutuhkan koneksi dari remote komputer.

Silahkan Anda pelajari seputar port knocking ini di website dokumentasi ubuntu.

Selalu update sistem Anda.

Sebetulnya ini adalah aspek pengamanan dasar. Setiap administrator baik di Linux, Windows atau OS lainnya harus rajin mengupdate sistemnya. Karena pada umumnya update terbaru bisa menutup dan memperbaiki celah keamanan yang sudah diketahui sebelumnya.

Di ubuntu, Anda bisa melakukannya dengan satu langkah mudah:

sudo apt-get update && sudo apt-get upgrade

OpenSSH Tunnel

Kali ini dalam seri tutorial openssh, kita akan belajar menggunakan tunnelling di openssh. Fungsi tunneling ini banyak, Anda bisa pakai misalnya untuk mem-by-pass firewall, atau akses server di remote LAN, mempercepat akses koneksi internet (dengan memanfaatkan bandwidth server remote), dan masih banyak lainnya.


Kita akan belajar menggunakan contoh-contoh saja. Biar bisa langsung mempraktekkannya dan sekaligus lebih mudah dalam menangkap idenya. Contoh-contoh dibawah dijalankan di desktop linux yang sudah terinstal openssh client.

Membuat SOCK Proxy

Caranya mudah, yang diperlukan adalah login dan password utk akses ssh di server remote, dan server remote memiliki akses internet (jadi kita bisa memanfaatkan koneksi internet tersebut). Caranya, buka terminal lalu Anda jalankan perintah berikut:

ssh -D 8080 cecep@222.111.123.123

Contoh di atas, kita membuat SOCK proxy di localhost pada port 8080, yang akan diforward via remote server 222.111.123.123.

Selanjutnya, adalah mengkonfigurasi firefox Anda agar menggunakan SOCK proxy yang baru saja dibuat.

Sock Proxy

Sekarang Anda bisa mengakses internet, melalui SOCK proxy dari openssh.

Mengakses Terminal Server Windows 2003 Server di Remote LAN

Misal, Anda memiliki Windows 2003 Server di Remote LAN. Server tersebut tidak bisa dikoneksi langsung dari internet. Tapi Anda bisa mengakses router di LAN tersebut via ssh.

IP router tersebut misalnya, 222.111.123.124, sedangkan IP Windows 2003 Server adalah 192.168.1.6, ok mari kita lihat bagaimana caranya. Seperti biasa buka terminal, dan jalankan perintah berikut:

ssh -L 3389:192.168.1.6:3389 cecep@222.111.123.124

Jadi formatnya adalah, ssh -L [port lokal]:[ip tujuan]:[port tujuan] [username]@[server perantara]. Setelah menjalankan perintah tersebut, kita bisa mengakses terminal server di remote LAN dengan mengakses terminal server di localhost (yang baru kita bua tadi tunnelnya).

rdesktop localhost

Setelah menjalankan perintah tadi di linux Anda (atau gunakan remote desktop client lainnya), Anda akan mendapatkan akses ke terminal server di server remote LAN tadi.

Mengakses Remote Squid Proxy via OpenSSH Tunnel

Cara yang sama bisa diterapkan juga disini. Yang Anda perlukan akses remote server. Jika misalnya squid proxy dijalankan di remote server tersebut, maka Anda buka tunneling seperti berikut.

ssh -L 3128:localhost:3128 cecep@222.111.123.125

Lalu tinggal set browser agar diarahkan ke proxy localhost port 3128. Settingannya seperti settingan http proxy biasa (ingat ini bukan SOCK proxy).

Mempercepat Akses Internet

Biasanya kalau menggunakan akses dial up, atau akses internet via GPRS atau modem 3G akses internet kita menjadi sangat-sangat lambat. Kalau kita memiliki akses ke remote server, dan remote server tersebut memiliki akses internet yang bagus kita bisa memanfaatkannya.

Caranya adalah memanfaatkan sistem kompresi di ssh, dan menggabungkannya dengan ssh tunnelling. Menggunakan contoh di bagian pertama,

ssh -C -D 8080 cecep@222.111.123.123

Ya, bedanya kita hanya perlu menambahkan opsi -C saja. Konfigurasi selanjutnya sama dengan cara lainnya.

Mengenal OpenSSH

Pada tulisan ini akan diperkenalkan secara singkat apa itu ssh, cara instalasi openssh server. Selain itu Anda juga akan berkenalan dengan beberapa client yang bisa digunakan untuk mengakses server Anda via ssh.


SSH adalah protokol jaringan yang memungkinkan proses pertukaran data antara dua perangkat jaringan, bisa dilewatkan dalam satu jalur yang aman. SSH umumnya digunakan di linux atau os unix lainnya untuk bisa mengakses akun shell di komputer remote.

SSH adalah pengganti telnet dan aplikasi remote shell lainnya. Kelemahan telnet adalah dalam proses pertukaran datanya tidak menggunakan jalur yang aman. Misalnya password dikirim dalam format text biasa, sehingga memungkinkan pihak ketiga untuk mencuri data ditengah-tengan komunikasi itu (melakukan proses intercept). Sedangkan proses pengiriman data melalui ssh, dijamin lebih aman karena data yang dilewatkan ke jaringan sudah dienkripsi, sehingga bisa memberikan jaminan keamanan ataupun jaminan integritas data.

OpenSSH

OpenSSH adalah satu set aplikasi komputer yang bisa mendukung sesi komunikasi terenkripsi pada jaringan komputer menggunakan protokol ssh. Awalnya aplikasi ini dikembangkan sebagai aplikasi open source yang menjadi alternatif dari aplikasi serupa yang berbayar. OpenSSH dikembangkan dan merupakan bagian dari proyek OpenBSD.

Dalam perkembangan selanjutnya, OpenSSH tidak hanya memberikan aplikasi remote shell melalui ssh atau remote eksekusi program saja, tapi bisa digunakan untuk tunnelling atau setup vpn antara dua jaringan.

Instalasi OpenSSH server di ubuntu

Instalasi di Ubuntu sangatlah mudah, Anda bisa langsung menginstal paket openssh-server dari repository ubuntu.

sudo apt-get install openssh-server

Setelah terinstall Anda bisa menjalankan servernya menggunakan perintah berikut (harusnya sudah dijalankan secara otomatis saat selesai instalasi).

sudo /etc/init.d/ssh start

Client SSH/SCP/SFTP di Windows

Putty

Putty adalah aplikasi klien telnet dan ssh yang paling populer untuk pengguna Windows. Aplikasi ini bisa Anda gunakan secara cuma-cuma/gratis (free), dan bisa Anda unduh di website putty.

WinSCP

WinSCP adalah aplikasi open source klien SFTP, SCP ataupun FTP di Windows. Fungsi utamanya adalah menyediakan sarana pengiriman data yang aman antara komputer lokal dan komputer remote.

Anda bisa mengunduh aplikas ini dari website WinSCP.

Client SSH/SCP/SFTP di Linux

Pada prinsipnya semua aplikasi konsole atau terminal di linux bisa digunakan sebagai ssh client, syaratnya openssh client sudah terinstal di komputer linux tersebut. Anda bisa menjalankan perintah ssh, scp atau sftp dari command line di terminal/konsole di linux.

gFTP

gFTP adalah aplikasi berbasiskan gtk, yang sudah mendukung transfer data melalui sftp. Hampir semua distro linux populer sudah menyediakan paket untuk gFTP ini.

Di ubuntu sendiri, untuk menginstall aplikasi gFTP ini bisa dengan cara perintah berikut:

sudo apt-get install gftp

muCommander

muCommander adalah aplikasi manager berkas yang interfacenya mirip dengan Norton Commander. Aplikasi ini bisa dijalankan di OS apapun yang mendukung Java (Mac OSX, Windows, Linux dll). SCP dan SFTP adalah salah satu dari sekian banyak fitur yang didukung oleh aplikasi ini.

Silahkan Anda unduh dari website muCommander (tersedia paket .deb untuk Debian/Ubuntu).

Client SSH/SCP/SFTP di Mac OS X

Hampir sama dengan di Linux, di Mac OS X, Anda bisa menggunakan aplikasi terminal untuk menjalankan perintah ssh, scp atau sftp dari command line.

Cyberduck

Cyberduck adalah aplikasi open source klien FTP untuk Mac OSX yang sudah mendukung protokol sftp dan scp. Anda bisa mendrag and drop dari finder (manager berkas di mac os x), untuk mentransfer data dari dan ke remote komputer.

Anda bisa mengunduh aplikasinya dari website cyberduck.

Instalasi Zimbra 6.0 di Ubuntu Hardy

Zimbra Collaboration Suite versi 6.0 baru dirilis awal bulan september 2009. Tulisan ini akan menjelaskan bagaimana menginstal zimbra versi 6.0 di Ubuntu hardy Heron.


Pada prinsipnya instalasi di Zimbra 6.0 masih sama dengan Zimbra 5.0. Bahkan paket-paket yang diperlukan saat instalasi masih sama persis. Tapi saya coba tulis ulang disini step-by-step nya.

Sebelum Anda melanjutkan membaca tulisan ini, ada baiknya Anda tidak melewatkan seri tutorial DNS Server dengan Bind9 (1, 2 dan 3). Karena dalam instalasi zimbra, Anda harus memahami bagaimana cara membuat sebuah hostname bisa di resolve dengan baik dan bagaimana membuat entri mx record.

Saat tulisan ini dibuat, rilis terbaru zimbra untuk versi 6.0, adalah 6.0.1. Dan untuk tutorial kali ini, kita akan menggunakan Ubuntu 8.04 (Hardy Heron). Instalasi ubuntu diasumsikan menggunakan instalasi default ubuntu 8.04 server edition.

Mengkonfigurasi berkas /etc/hosts

Zimbra mensyaratkan hostname bisa diresolve dengan baik, sekarang coba Anda sunting berkas /etc/hosts.

Dari asalnya,

1
2
3
4
5
6
7
8
9
10
127.0.0.1 localhost
127.0.1.1 zimbra

# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

Menjadi

1
2
3
4
5
6
7
8
9
10
127.0.0.1 localhost
172.16.10.131 zibra.ngadimin.com zimbra

# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

Disini diasumsikan IP server adalah 172.16.10.131, dan hostnamenya adalah zimbra.ngadimin.com.

Contoh konfigurasi DNS

Hostname & Alamat IP

  • hostname: zimbra.ngadimin.com
  • ip: 172.16.10.131

Kita akan buatkan alias, dibuatkan hostname yang mencerminkan fungsi dari service/layanan yang diberikan.

  • imap.ngadimin.com, untuk akses imap
  • pop.ngadimin.com, untuk akses pop3
  • smtp.ngadimin.com, untuk akses smtp (mengirim email)
  • webmail.ngadimin.com, untuk akses webmail
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
$TTL 7200       ; 2 hours
@ IN SOA ns1.ngadimin.com. hostmaster.ngadimin.com. (
2009101000 ; serial
7200 ; refresh (2 hours)
3600 ; retry (1 hour)
604800 ; expire (1 week)
10800 ; minimum (3 hours)
)
NS ns1.ngadimin.com.
MX 10 zimbra.ngadimin.com.

ns1 A 172.16.10.131
zimbra A 172.16.10.131

imap CNAME zimbra
pop CNAME zimbra
smtp CNAME zimbra
webmail CNAME zimbra

Paket-paket yang dibutuhkan untuk instalasi zimbra

Instal paket-paket berikut.

sudo apt-get install libidn11 libpcre3 libgmp3c2 libexpat1 libstdc++6 libstdc++5 sysstat

Untuk memudahkan, kita akan uninstall apparmor (Anda boleh tidak setuju dengan cara ini, tapi ini demi memudahkan instalasi).

sudo dpkg --purge apparmor apparmor-utils

Anda juga harus memastikan tidak ada yg listen di port 25, 80, 110, 143. Untuk memeriksanya, jalankan perintah berikut. Lihat port yang listen di server Anda.

sudo lsof -i -n -P

Instalasi Zimbra

Download source instalasi dari website zimbra. http://www.zimbra.com/community/downloads.html. Pilih paket yang sesuai dengan arsitektur prosesor Anda. Misal, yang saya gunakan Ubuntu 8.04 LTS 32 bit.

wget http://h.yimg.com/lo/downloads/6.0.1_GA/zcs-6.0.1_GA_1816.UBUNTU8.20090911174852.tgz

Ekstrak,

tar zxvf zcs-6.0.1_GA_1816.UBUNTU8.20090911174852.tgz

Lalu jalankan skrip instalasi.

cd zcs-6.0.1_GA_1816.UBUNTU8.20090911174852
sudo ./install.sh

Post Pic Instalasi Zimbra 6.0 di Ubuntu Hardy

Zimbra Collaboration Suite versi 6.0 baru dirilis awal bulan september 2009. Tulisan ini akan menjelaskan bagaimana menginstal zimbra versi 6.0 di Ubuntu hardy Heron.


Pada prinsipnya instalasi di Zimbra 6.0 masih sama dengan Zimbra 5.0. Bahkan paket-paket yang diperlukan saat instalasi masih sama persis. Tapi saya coba tulis ulang disini step-by-step nya.

Sebelum Anda melanjutkan membaca tulisan ini, ada baiknya Anda tidak melewatkan seri tutorial DNS Server dengan Bind9 (1, 2 dan 3). Karena dalam instalasi zimbra, Anda harus memahami bagaimana cara membuat sebuah hostname bisa di resolve dengan baik dan bagaimana membuat entri mx record.

Saat tulisan ini dibuat, rilis terbaru zimbra untuk versi 6.0, adalah 6.0.1. Dan untuk tutorial kali ini, kita akan menggunakan Ubuntu 8.04 (Hardy Heron). Instalasi ubuntu diasumsikan menggunakan instalasi default ubuntu 8.04 server edition.

Mengkonfigurasi berkas /etc/hosts

Zimbra mensyaratkan hostname bisa diresolve dengan baik, sekarang coba Anda sunting berkas /etc/hosts.

Dari asalnya,

1
2
3
4
5
6
7
8
9
10
127.0.0.1 localhost
127.0.1.1 zimbra

# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

Menjadi

1
2
3
4
5
6
7
8
9
10
127.0.0.1 localhost
172.16.10.131 zibra.ngadimin.com zimbra

# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

Disini diasumsikan IP server adalah 172.16.10.131, dan hostnamenya adalah zimbra.ngadimin.com.

Contoh konfigurasi DNS

Hostname & Alamat IP

  • hostname: zimbra.ngadimin.com
  • ip: 172.16.10.131

Kita akan buatkan alias, dibuatkan hostname yang mencerminkan fungsi dari service/layanan yang diberikan.

  • imap.ngadimin.com, untuk akses imap
  • pop.ngadimin.com, untuk akses pop3
  • smtp.ngadimin.com, untuk akses smtp (mengirim email)
  • webmail.ngadimin.com, untuk akses webmail
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
$TTL 7200       ; 2 hours
@ IN SOA ns1.ngadimin.com. hostmaster.ngadimin.com. (
2009101000 ; serial
7200 ; refresh (2 hours)
3600 ; retry (1 hour)
604800 ; expire (1 week)
10800 ; minimum (3 hours)
)
NS ns1.ngadimin.com.
MX 10 zimbra.ngadimin.com.

ns1 A 172.16.10.131
zimbra A 172.16.10.131

imap CNAME zimbra
pop CNAME zimbra
smtp CNAME zimbra
webmail CNAME zimbra

Paket-paket yang dibutuhkan untuk instalasi zimbra

Instal paket-paket berikut.

sudo apt-get install libidn11 libpcre3 libgmp3c2 libexpat1 libstdc++6 libstdc++5 sysstat

Untuk memudahkan, kita akan uninstall apparmor (Anda boleh tidak setuju dengan cara ini, tapi ini demi memudahkan instalasi).

sudo dpkg --purge apparmor apparmor-utils

Anda juga harus memastikan tidak ada yg listen di port 25, 80, 110, 143. Untuk memeriksanya, jalankan perintah berikut. Lihat port yang listen di server Anda.

sudo lsof -i -n -P

Instalasi Zimbra

Download source instalasi dari website zimbra. http://www.zimbra.com/community/downloads.html. Pilih paket yang sesuai dengan arsitektur prosesor Anda. Misal, yang saya gunakan Ubuntu 8.04 LTS 32 bit.

wget http://h.yimg.com/lo/downloads/6.0.1_GA/zcs-6.0.1_GA_1816.UBUNTU8.20090911174852.tgz

Ekstrak,

tar zxvf zcs-6.0.1_GA_1816.UBUNTU8.20090911174852.tgz

Lalu jalankan skrip instalasi.

cd zcs-6.0.1_GA_1816.UBUNTU8.20090911174852
sudo ./install.sh

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More