Monday, March 22, 2010

openVPN di VPS centos

Install openVPN server (repost)

Disini saya akan sedikit memberikan tutorial untuk melakukan installasi openVPN server , saya mengambil referensi tutorial dari kuda (kok banyak yang pake nama hewan :P ) , operating system yang saya gunakan adalah Centos 5.4 Final B-) , pengennya seh ga sama , ga tau kok dapat VPS dengan OS yang sama =P~

Berikut ini adalah beberapa kelebihan dari openVPN :

Bisa menggunakan proxy (harus protokol TCP) << berguna bgt.. :D

Tentu saja gratis ga perlu bayar :D

Security nya kuat (1024 bit) , CMIIW

Sebelumnya cek dulu apakah VPS atau server anda mendukung dev/tun , ketikkan pada console :

ls -al /dev/net/tun

dan hasilnya jika terdapat device tersebut

-bash-3.2# ls -al /dev/net/tun
crw------- 1 root root 10, 200 2009-08-01 01:45 /dev/net/tun

Langsung ae jeh…

sek.. pastikan server anda terinstall gcc

yum install gcc

Download paket yang diperlukan :

#wget http://openvpn.net/release/openvpn-2.0.9.tar.gz

#wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm

Install and build paket yang dibutuhkan :

#yum install rpm-build

#yum install autoconf.noarch

#yum install zlib-devel

#yum install pam-devel

#yum install openssl-devel

#yum install make

Install paket yang telah didownload dengan cara rpm (dijadiin rpm dulu gitu maksutnya :D ;):

#rpmbuild --rebuild lzo-1.08-4.rf.src.rpm
#rpm -Uvh /usr/src/redhat/RPMS/i386/lzo-*.rpm
#rpmbuild -tb openvpn-2.0.9.tar.gz
#rpm -Uvh /usr/src/redhat/RPMS/i386/openvpn-2.0.9-1.i386.rpm

perhatikan bahwa nama direktori mungkin saja berbeda, apabila mesin nya 64bit maka direktorinya biasanya: /usr/src/redhat/RPMS/x86_64/

Sekarang kita copy file konfigurasi nya menuju folder /etc/openvpn (supaya enak aja)

#cp -r /usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn/

#cp /usr/share/doc/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn/

Building certificate (membuat sertifikat)

caranya, kita masuk direktori /etc/openvpn/easy-rsa/2.0

#cd /etc/openvpn/easy-rsa/2.0

#source ./vars

#./vars

#./clean-all

#./build-ca

akan muncul tulisan2 aneh seperti ini:

Generating a 1024 bit RSA private key

………………………++++++

…………………….++++++

writing new private key to ‘ca.key’

—–

You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter ‘.’, the field will be left blank.—–Country Name (2 letter code) [KG]:State or Province Name (full name) [NA]:Locality Name (eg, city) [BISHKEK]: Organization Name (eg, company) [OpenVPN-TEST]: Organizational Unit Name (eg, section) []: Common Name (eg, your name or your server’s hostname) []: OpenVPN-CAEmail Address [me@myhost.mydomain]:

kalo ga mau repot , teken enter2 terus :P

yang perlu diisi hanyalah pada field “Common Name”

itu aja.

Build key server

#./build-key-server server

Akan keluar tulisan2 ga jelas lagi, dan sama dengan di atas, yg perlu diisi hanya pada “Common Name”, di sini masukkan kata: server

Build Diffie Hellman

#./build-dh

Build certificate untuk client, pengen berapa client? misalnya 3 orang:

#./build-key nassao

#./build-key rainluva

#./build-key himitsu

ngikut kuda pake nama cewek ;))

akan keluar tulisan2 aneh lg, dan yg perlu diisi hanya pada “Common Name”, isikan sesuai nama klien, misalnya: nassao

Sekarang mari kita kopi ~o) sertifikat2 tersebut menuju /etc/openvpn/keys

#cp /etc/openvpn/easy-rsa/2.0/keys /etc/openvpn/keys -R

Konfigurasi server openvpn, dicopas langsung dari blog kuda

bikin file server.conf dan letakkan di /etc/openvpn , isi dengan baris berikut :

local 74.208.x.x #-- sesuaikan dengan IP server anda
port 53 #-- port yang dibuka
proto udp #-- pilih udp atau TCP , klo TCP bisa under proxy
dev tun #-- kata kuda kita sebaiknya menggunakan /dev/tun saja
ca keys/ca.crt #-- lokasi sertifikat ca.crt
cert keys/server.crt #-- lokasi sertifikat server.crt
key keys/server.key #-- lokasi server.key
dh keys/dh1024.pem #-- lokasi dh1024.pem
server 192.168.1.0 255.255.255.0 #-- alokasi nomer IP client/server
ifconfig-pool-persist ipp.txt #-- supaya alokasi IP client tdk berubah2
push "redirect-gateway def1" #-- supaya gateway koneksi berubah ke server
push "dhcp-option DNS 4.2.2.1" #-- untuk merubah DNS
push "dhcp-option DNS 4.2.2.2" #-- sama kayak atas
keepalive 5 30 #-- angka keramat supaya koneksi stabil..xxixi
comp-lzo #-- sistem kompresi (wajib aktif di client maupun di server)
persist-key #-- mboh ra ngerti karepe...wkwkkw
persist-tun #-- mboh ra ngerti jg..wkwkwk
status server-tcp.log
verb 3

Server siap dijalankan, dengan command sbb:

#service openvpn start

atau

#openvpn /etc/openvpn/server.conf

Ok sekarang openVPN server sudah siap , sekarang tinggal bagaimana caranya supaya client dapat menikmasti koneksi seakan-akan direct connection. Yang kita akan lakukan adalah setting firewall :

1. Enabling packet forwarding dengan command:

#echo 1 > /proc/sys/net/ipv4/ip_forward

2. Edit NAT table untuk MASQUERADING

Command berikut khusus untuk server Dedicated saja:

#iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

Sedangkan untuk VPS, command nya adalah sbb:

#iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o venet0 -j SNAT --to 74.208.x.x

IP disesuaikan dengan IP venet0 di VPS anda.

Konfigurasi Client OpenVPN

Download openVPN berbasis GUI , biar gampang jalaninnya

http://openvpn.se/files/install_packages/openvpn-2.0.9-gui-1.0.3-install.exe

Copy sertifikat2 dari server tadi,

yaitu file: ca.crt, nassao.crt/rainluva.crt/himitsu.crt (tiap client cukup 1), dan nassao.key/rainluva.key/himitsu.key (tiap client cukup 1), simpan di folder c:\program files\openvpn\config\nassao

atau \rainluva atau \himitsu.

Buat file konfigurasi klien openvpn

misalnya diberinama nassao.ovpn, dan kita edit pake notepad, diisi baris2 berikut:

client #--menyatakan bahwa ini adala konfigurasi klien
dev tun #--menggunakan tun, sebagaimana servernya tadi
proto udp #--menggunakan protokol udp sesuai server tadi
remote 74.208.x.x 53 #--IP server openvpn dan port kesayangan
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt #-- lokasi ca.crt
cert nassao.crt #-- lokasi nassao.crt
key nassao.key #-- lokasi nassao.key
comp-lzo #-- menggunakan kompresi sebagaimana servernya
verb 3

bila sudah, simpan dan letakkan di folder c:\program files\openvpn\config\nassao

Jalankan dan konek openvpn anda. tunggu beberapa saat hingga muncul sebuah status connection baru di taskbar anda.

Thursday, March 18, 2010

Instalasi Windows XP menggunakan USB flashdisk

Erwint, Thursday, 18 march 2010

Maraknya penggunaan netbook di masyarakat, memunculkan banyaknya inovasi baru di bidang IT, proses instalasi sistem operasi yang dulu menggunakan media optical drive mulai digantikan oleh penggunaan usb flashdisk.

Berikut adalah salah satu cara untuk membuat flashdisk anda bisa menjadi media instalasi sistem operasi, dalam hal ini adalah instalasi sistem operasi Windows XP.

Perangkat keras yang anda perlukan :

* 1 unit PC / Notebook yang dilengkapi dengan ODD (optical disk drive) dan port usb
* Flashdisk dengan kapasitas minimal 1 GB
* CD instalasi Windows XP

Perangkat lunak / software yang anda perlukan :

* PeToUSB, download disini
* Usb_prep8, download disini

Langkah-langkah pembuatannya adalah :

* Masukan USB flashdisk anda ke PC atau notebook, perhatikan posisi drive-nya, D,E atau yang lain.
* Masukan CD instalasi windows, jika keluar jendela autorun instalasi di close saja.
* Ekstrak dua software yang sudah didownload tadi dalam satu folder, misalnya C:\USBboot
* Jangan lupa masukan file PeToUSB.exe ke folder USB_prep8
* Jalankan file bernama “usb_prep8.bat” maka di layar monitor akan tampak jendela Command Prompt berisi macam-macam perintah. Jika sudah muncul tulisan “Press any key to continue,” tekan sembarang tombol untuk konfirmasi.
* Di layar akan muncul jendela PEtoUSB yang meminta Anda memformat USB flash disk Anda. Tak perlu mengubah setting apa pun, langsung klik Start untuk mulai proses format. Jawab konfirmasi sesuai kebutuhan Anda.
* Jika sudah selesai, tutup jendela PEtoUSB (jangan menutup jendela Command Prompt yang tadi terbuka ketika Anda menjalankan usb_prep8.bat), maka di layar akan muncul opsi-opsi dari 0 hingga 5.
* Gunakan opsi 1 untuk memilih sumber file instalasi yang nantinya akan disalin ke flash disk. Disini, tentukan di drive mana Anda menyimpan instalasi Windows XP. Pilih saja optical drive di mana sudah ada CD Windows XP di dalamnya, atau pilih folder pilihan Anda jika Anda telah menyalin file instalasi Windows XP ke folder tertentu.
* Pilih opsi 3 untuk menentukan di mana Anda mencolok flash disk. Kalau flash disk Anda berada di drive F:, maka ketik F dan tekan ENTER. Jika drive G: maka ketik G dan tekan ENTER, begitu seterusnya berlaku untuk drive lain.
* Selanjutnya pilih opsi 4 untuk mulai proses pembuatan modul instalasi yang nantinya akan disalin ke flash disk secara otomatis. Jawab apa pun konfirmasi yang muncul dengan Y atau YES atau OK atau bentuk persetujuan lain.

Selesai! Kini flash disk Anda telah siap digunakan untuk instalasi Windows XP! Silahkan melakukan setting pada BIOS netbook Anda, dan pilih Removable Disk (atau apa pun nama lainnya) sebagai media pertama yang dijalankan saat booting.

Tuesday, March 9, 2010

VMWare

Sekilas Tentang VMWare


VMWare merupakan software untuk virtual machine (mesin virtual). Fungsinya adalah untuk menjalankan banyak sistem operasi dalam satu perangkat keras dan untuk menjalankan aplikasi yang ditujukan untuk system operasi lainnya. Fungsi lainnya adalah untuk mempelajari suatu sistem operasi baik ketika pada proses pembelajaran atau ketika proses pengembangan sistem operasi.

Istilah Virtual Machine (VM) sendiri mulai dikenalkan oleh IBM ketika meluncurkan sistem operasi mainframenya pada tahun 1965-an. Diperkenalkan untuk sistem S/370 dan S/390 dan disebut sebagia sistem operasi VM/ESA. Sehingga sering menimbulkan kebingungan antara penamaan produk atau penamaan mekanisme. Banyak orang yang menyebut, walau memiliki mekanisme virtual machine tetapi bila bukan dari sistem IBM tersebut, maka tidak disebut dengan Virtual Machine. Pada penjelasan ini, diambil kesimpulan bahwa istilah virtual machine adalah suatu jenis mekanisme virtualisasi suatu mesin di atas mesin lainnya. Jadi bukan jenis produk dari salah satu vendor dengan nama Virtual Machine.

VMWare memungkinkan bebarapa sistem operasi dijalankan pada satu mesin PC tunggal secara bersamaan. Hal ini dapat dilakukan tanpa melakukan partisi ulang dan boot ulang. Pada mesin virtual yang disediakan akan dijalankan sistem operasi sesuai dengan yang diinginkan. Dengan cara ini maka pengguna dapat memboot suatu sistem operasi (misal Linux) sebagai host operating system (sistem operasi tuan rumah) dan lalu menjalankan sistem operasi lainnya misal MS Windows. Sistem operasi yang dijalankan di dalam host operating system rumah dikenal dengan guest operating system (sistem operasi tamu)

Ada 3 jenis VMWare, yaitu :

1. VMWare Workstation adalah software untuk virtual machine yang compatible dengan komputer Intel x86. Software ini memungkinkan pemakai untuk membuat satu atau lebih virtual machine dan menjalankannya secara serempak. Masing-masing virtual machine dapat menjalankan guest operating system-nya sendiri seperti Linux, Windows, BSD, dan lain-lain. Tetapi software ini tidak dapat menjalankan virtual machine yang dibuat oleh produk VMWare yang lain.
2. VMWare Server sebenarnya memiliki sistem kerja yang sama dengan VMWare Workstation. Tetapi dibandingkan dengan VMWare Workstation, VMWare Server mempunyai kelebihan yaitu dapat menjalankan virtual machine yang dibuat oleh produk VMWare yang lain. VMWare Server juga dapat menjalankan virtual machine yang dibuat oleh Microsoft Virtual PC.
3. VMWare Player adalah software yang digunakan untuk menjalankan virtual machine yang dibuat oleh produk VMWare lainnya. Tetapi software ini tidak dapat mebuat virtual machine sendiri.

Akan tetapi VMWare tidak mendukung Fire Wire, juga tidak menyediakan pendukung seperti USB 2.0 devices akan tetapi VMWare membuat USB 2.0 devices pada host operating system terdeteksi pada guest operating system sebagai USB 1.1 devices. VMWare sebenarnya hanyalah menyediakan 3D hardware acceleration karena bersifat percobaan.

Pro dan Kontra mengenai VMWare :

1. Mengapa menggunakan VMWare?

* Satu alasan yang tepat untuk menggunakan VMWare adalah ketika kita diharuskan untuk menggunakannya. Sebagai contoh, saya sebagai tenaga pengajar mengenai koneksi jaringan dan keamanannya dengan menggunakan berbagai macam sistem operasi, yang mengharuskan saya menggunakan laptop dengan berbagai sistem operasi.
* VMWare akan membuat sebuah virtual machine yang bisa anda konfigurasikan bergantung dengan kebutuhan dan tidak bergantung dengan hardware yang ada pada komputer anda. Sebagai contoh, ia secara default membuat sebuah file sebesar 4 GByte pada harddisk untuk mengemulasikan drive pada mesin virtual. Oleh mesin virtual, file ini terlihat seperti sebuah drive SCSI, yang pada kenyataannya ini hanyalah sebuah file pada IDE drive. Juga secara default, ia menggunakan sebuah IDE CD drive seperti … sebuah IDE CD drive. Walaupun anda bisa menyuruh virtual machine untuk menggunakannya sebagai sebuah SCSI drive, atau membuat sebuah image ISO CD-ROM sebagai sebuah drive dengan CD di dalamnya (misalnya untuk instalasi). Anda bisa menggunakan hardware yang sebenarnya tidak anda miliki, seperti tape drives.
* Anda juga bisa memiliki beberapa virtual machine yang berjalan pada satu waktu, dan membuat sebuah jaringan lokal pada komputer anda dengan berbagai sistem operasi yang berbeda. Ini baik untuk mencoba sebuah sistem operasi yang baru tanpa mempartisi ulang (menghapusnya kembali dapat dilakukan hanya dengan sekali klik); melihat bagaimana sistem operasi yang baru tersebut terintegrasi dengan jaringan anda yang sudah ada sebelumnya; menunjukkan kepada orang-orang bagaimana banyak sistem operasi saling terkoneksi dan terintegrasi dengan sebuah proyektor.

2. Mengapa tidak menggunakan VMWare?

* Kecepatan. Bagaimanapun, kita membagi sebuah CPU kepada dua atau lebih sistem operasi. Walaupun permasalahan ini menjadi tidak serius jika kita menjalankan program-program biasa pada hanya satu sistem pada satu waktu. Suatu hal yang bagus pada sebuah sistem SMP untuk menjalankan VMWare dengan menggunakan satu CPU untuk tiap satu virtual machine … walaupun tidak mungkin untuk melakukannya tanpa mendesain ulang keseluruhan kernel host operating system.
* Kecepatan, sekali lagi. Anda membutuhkan banyak sekali RAM untuk menjalankannya pada kecepatan yang biasa. Cobalah untuk menggunakan sedikitnya 128 MByte per sistem operasi, atau bersiaplah untuk swapping secara intensif. Ini mungkin menjadi permasalahan pada laptop (ingat bahwa harddisk pada laptop tidak dibuat untuk penggunaan intensif). Cobalah untuk tidak menggunakan swap sistem milik virtual machine.
* Kecepatan, untuk yang ketiga kalinya. Semua peripheral (drive, kartu jaringan) dibagi untuk masing-masing virtual machine. Sebagai contoh, pada sebuah komputer dengan dua buah virtual machine yang berjalan dan dengan banyak keberuntungan, tiap sistem mendapatkan sebuah bagian yang adil (sepertiga – ingat sistem host!) dari bandwidth. Hasil akhirnya dapat menjadi sangat lebih rendah, terutama tergantung dari desain dan efisiensi host operating system.

Pada dasarnya VMWare bukanlah emulator, karena tidak mengemulasikan CPU dan perangkat keras di dalam suatu virtual machine, tetapi hanya membolehkan sistem operasi lainnya dijalankan secara paralel dengan sistem operasi yang telah berjalan. Setiap virtual machine dapat memiliki alamat IP sendiri (jika mesin tersebut di suatu jaringan), dan pengguna dapat menganggapnya sebagai mesin terpisah. Virtual machine memiliki akses ke jaringan melewati sebuah protokol bridging propietary VMWare namun hanya jika kartu jaringan anda telah di-enable oleh sistem host. Ia bisa menggunakan alamat IP statis atau mendapatkan alamat dinamis dari DHCP Server pada jaringan anda. Anda kemudian dapat menghubungkannya ke sebuah server yang berjalan pada virtual machine dari virtual machine itu sendiri, dari komputer lain pada jaringan anda, atau bahkan dari komputer host melalui alamat jaringan eksternal pada virtual machine. Catat bahwa VMWare memberikan alamat sistem host dan mesin virtual pada subnetwork 192.168.19.0/24 dan 192.168.199.0/24 untuk protokol bridgingnya sehingga anda tidak dapat menggunakannya untuk koneksi anda.

Hasil akhir dari semua ini telah ditemukan tentang VMWare sebagai sebuah konsep yang menarik karena dengan berbagai kekurangan yang dimilikinya, ia bisa berguna pada sebuah lingkungan pengembangan, untuk pemrograman atau untuk administrasi sistem.

हैक LAN

BELAJAR NGEHACK LAN (DON`T TRY THIS AT WORKING HOURS)
wahyu, Friday, 26 June 2009

Jadi administrator jaringan itu membosankan, tiap hari ngadepin berbagai macam stupid question, yah dari mulai pertanyaan bego ada pula pertanyaan yang sebenernya ngak usah ditanyakan? namun itulah semua resikonya, semua dilakukan dengan senyum dan tawa ramah (walaupun hati dongkol). Namun diantara semua hal boring itu, yang paling menyenangkan adalah kita bisa brosing internet sepuasnya, download sepuasnya (ha ha ha), chatting sepuasnya.. sampai pernah ngalamin apa yang disebut internet phobia hahahah, bosen brosing semua situs internet karena udah pernah dikunjungin jadi ngak ada lagi yang menarik untuk dikunjungin lagi. Kalo udah gini, nyalain komputer aja dah males.

Beberapa hal lain yang sering aku lakukan untuk menghilangkan kebosanan adalah dengan menjawab pertanyaan di Y!A Indonesia (stupid questing again..ha ha ah. Chek my profile : http://id.answers.yahoo.com/my/profile;_ylt=AlcIOJWAP8R8f5a8pYE4E8SgRAx.;_ylv=3?show=AA11632558) disini aku bisa jawab bebas tanpa harus tersenyum dan ramah walaupun terkadang juga ada pertanyaan stupid question, dengerin musik & video klip, nonton film hasil downloadan alias bajakan (dari mulai anime ampe yang tripel x bo) dan tentu saja chatting yang bikin ngak bete or boring.

Hahaahah, terkadang sifat usil muncul adalah mematikan paksa komputer orang, mematikan paksa jaringan internet pengguna terutama kalo doski lagi maen game atau download "file". Selama ini korban keisengan cuman sekitar teman-teman sendiri di TI atau yang pasti temen-temen kuliah ku dulu di FIB yaitu Asep dan Agus, sohib dari mulai dulu aku masih nothing di jakarta. Sering banget mereka jadi korban keisengan (sekalian ngetest, makanya jangan suka download filem porno)?hahahaah (Agus, pasti loe ketawa kalo baca ini, soalnya loe yg paling sering jadi kelinci percobaan),? Sekarang aku mau isengin loe dengan matiin aja internetnya dari sini : kita gunakan WinArpAttack 3.5 ( Download di http://www.ziddu.com/download/1750057/LanAttacker.rar.html ).

Tools ini sangat powerfull karena bisa mengacak-acak LAN anda mulai dari broadcast ip Conflict ( bisa membuat semua LAN kantor anda jadi IP conflict ) atau bahkan flooding. anda bisa mendapatkan informasi mac rekan2 anda yang terhubung dari LAN. Bisa juga bikin hang komputer rekan anda ( dengan mengirimkan paket Flooding ). Sekarang aku mulai coba dengan sedikit main-main dengan tools ini.

INGAT tools INI Bersifat destruktif. Lakukan dengan penuh tanggung jawab. Gunakan alat ini sebagai bahan pembelajaran saja.

Tampilan WinArpAttacker 3.5 (ip dan komputer lain sengaja ngak aku tampilin untuk security)

Serangan IP Conflict :

Serangan BanGateway :

WinArpAttacker V3.5

Masuk menu option
*

Adapter sesuaiin adapternya (sesuai yg dipake)
*

Attack arp flood times isi 10.000.000 (max)
*

ban gateaway 1 menit
*

Ip conflict 1 menit
*

arp spoof interval 1 menit - Update Check list aja semua pilihan yg ada
*

Keterangan dari pembuatnya :
*

(1) Arp Flood - Send ip conflict packets to target computers as fast as possible, if you send too much, the target computers will down. Sad
*

(2) BanGateway - Tell the gateway a wrong mac address of target computers, so the targets can't receive packet from the internet. This attack is to forbid the targets access the internet.
*

(3) IPConflict - Like Arp Flood, send ip conflict packets to target computers regularly, maybe the users can't work because of regular ip conflict message. what's more, the targets can't access the lan.
*

(4) SniffGateway - Spoof the targets and the gateway, you can use sniffer to collect packets between them.
*

(5) SniffHosts - Spoof among two or above targets, you can use sniffer to collect packets among all of them. (dangerous!!!!)
*

(6) SniffLan - Just like SniffGateway, the difference is that SniffLan sends broadcast arp packets to tell all computers on the lan that this host is just the gateway, So you can sniff all the data between all hosts with the gateway.(dangerous!!!!!!!!!!!!!!)

Semua pembahasan ini hanya untuk edukasi aja loh.. bukan untuk merusak.. uji coba boleh-boleh aja? tapi jangan terlalu keseringan?

Instalasi Samba Server di Centos 5.2

Instalasi Samba Server di Centos 5.2


Pendahuluan


Samba adalah server yang sangat powerful yang dapat membuat sistem berbasis Unix (seperti Linux) untuk melakukan sharing resource dengan sistem berbasis Windows. Hal ini tentu sangat berguna pada sebuah LAN yang terdiri atas beberapa workstation dengan flatform sistem operasi Linux dan Windows sehingga dapat lebih efisien dengan adanya pembagian resource, seperti file dan printer, untuk dapat digunakan secara bersama-sama. Samba merupakan sebuah software aplikasi buatan Andrew Tridgel dari ANU (Australian National University) dengan mengimplementasikan protokol SMB (Server Message Block) pada sistem operasi Unix. Protokol ini kadang-kadang dapat berlaku sebagai protokol CIFS (Common Internet File Sistem), LanManager, NetBIOS. Protokol SMB ini dapat membuat sebuah komputer dengan sistem operasi Unix menjadi file atau print server menjadi file atau print server atau seperti klien ftp untuk mengakses share SMB baik di Samba server atau di sever lain yang kompatibel seperti Windows NT, mendukung nameserving dan browsing NetBIOS, dan lain-lain.


Mekanisme SMB


Username dan Password


Untuk memahami hubungan antara Linux/Samba/Windows, kita harus mempelajari sistem file, printer, dan user pada kedua operating sistem. Beberapa manajemen pengaturan username dan password :

Linux Password Authentication Module (PAM), akan membuat autentikasi user dengan PDC sehingga kita tetap mempunyai dua user, satu di lokal dan satu lagi di PDC , tapi user hanya perlu menyimpan password hanya dalam sistem window.

Samba sebagai PDC, akan menyimpan login dan password pada sistem Linux. Membuat solusi sendiri dengan Perl, kita dapat membuat sendiri. Hal ini dilakukan dengan menggunakan Winperl dan modul-modul Perl yang memungkinkan pengubahan paa Security Access Manager (SAM), untuk meng-update daftar password PDC. Script Perl pada sisi Linux dapat berkomunikasi dengan script WinPerl untuk menjaga sinkrinisasi account.


Encrypted Password

Sejak Windows NT 4, Windows 98, dan Windows 95, Windows menggunakan password terenkripsi saat berkomunikasi menggunakan PDC dan setiap server yang memerlukan autentikasi (termasuk Linux dan Samba). Algoritma enkripsi Windows berbeda dengan UNIX, sehingga tidak kompatibel. Untuk menangani hal itu, kita dapat melakukan pilihan-pilihan sebagai berikut :

Mengedit Registry pada klien Windows untuk mendisable penggunaan password terenkripsi. Bagian registry yang harus diubah terdapat pada direktori docs paket Samba.


Mengkonfigurasi Samba agar menggunakan password terenkripsi Windows.

Pilihan pertama mempunyai kelebihan dengan tidak adanya pola password yang lebih kompleks. Pada sisi lain, kita harus membuat registry yang tetap pada semua klien. Untuk pilihan kedua sebaliknya, yakni sedikit lebih kompleks pada sisi server, tapi kita tidak usah mengubah bagian klien.


Perbedaan smbd dengan nmbd

Sebenarnya Samba disusun atas dua damon, yatu smbd dan nmbd. Smbd adalah daemon yang secara nyata menangani servis sharing file sistem dan printer untuk klien. Pada saat sebuah klien melakukan autentikasi, smbd akan membuatkan duplikat dirinya, bagian asli akan kembali ke port 139 untuk mendengarkan permintaan baru dan bagian duplikat menangani koneksi terhadap klien. Dulikat ini juga mengubah ID user efektifnya dari root ke user yang terautentikasi. Misalnya, kalau user “user” melakukan autentikasi dengan smbd, duplikat baru akan berjalan dengan permisi “user”, dan bukannya permisi “root”). Duplikat ini akan berada di memory selama masih terkoneksi dengan klien.

Daemon nmbd bertanggung-jawab untuk menangani permintaan server name NetBIOS. Ia akan mendengarkan port 137, tidak seperti smbd, nmbd tidak membuat contoh dirinya untuk menangani setiap pertanyaan. Kedua daemon itu harus dijalankan agar Samba bekerja dengan baik.


Instalasi Paket Samba Server

kita akan coba untuk menginstall paket : samba-3.3.2.tar.gz. Pastikan file source ini sudah didownload dan diletakkan di direktori /usr/local/src (atau direktori lainnya).


Instalasi Dalam Bentuk Tarball

Instalasi dalam bentuk tarball adalah instalasi dengan source dalam bentuk file berekstensi tar.gz. Instalasi ini hanya bisa dilakukan dengan account root. Berikut adalah langkah-langkah instalasinya :

Masukkan ke direktori tempat diletakkannya source Samba :

# cd /usr/local/src

Kemudian ekstrak file tersebut dengan perintah :

# tar –zxvf samba-3.3.2.tar.gz

Setelah diekstark akan terbentuk direktori samba-3.3.2, masuklah ke direktori tersebut, dan di sana akan terdapat direktori source, docs , dan sebagainya.

# cd samba-3.3.2/source

Dalam konfigurasi ini, kita dapat menambahkan beberapa option, misalnya kita akan menambahkan option sebagai berikut :


Option Deskripsi

--with-pam Agar Samba dapat menggunakan Password Authentication Module (PAM).

--with-mmap Agar mendukung MMAP untuk meningkatkan performansi Samba.

Contoh :

# ./autogen.sh

# ./configure –-with-smbmount –-with-pam –with-mmap

Kemudian install Samba dengan mengetikkan perintah make lalu make install:

# make all

# make install

# make installbin

# make installman

# make revert

Samba akan terinstall di direktori /usr/local/samba. Setelah perintah instalasi di atas dieksekusi, akan terbentuk direktori bin yang berisi sejumlah file binary yang berfungsi seperti untuk mengontrol Samba server seperti smbd, nmbd, dan smbclient, dan lain-lain.

# install –m 755 script /mksmbpasswd.sh /usr/bin/

Perintah ini akan menginstall script “mksmbpasswd.sh” pada direktori “/usr/bin/”. Script ini diperlukan untuk mensetup user Samba diijinkan terkoneksi ke server via file “smbpasswd”.


Konfigurasi Samba Server

Dalam membuat konfigurasi Samba server ini sangat bergantung pada kebutuhan dan arsitektur dari jaringan komputer kita. Misalkan Samba server ini bisa dikonfigurasikan hanya terkoneksi satu klien atau bahkan terkoneksi dengan 1000 klien. menjalankan Samba server, dibutuhkan file-file berikut ini dan harus dibuat atau dikopi pada direktori-direktori yang cocok pada server kita.


Konfigurasi file “smb.conf”

File konfigurasi utama untuk Samba server ini adalah “/usr/local/samba/lib/smb.conf”, dimana kita dapat menentukan direktori yang ingin kita akses dari komputer Windows, IP address mana yang diijinkan, dsb. Pada file ini juga terdapat banyak sekali option (pilihan). Untuk informasi lebih lanjut tentang berbagai setting dan parameter dapat dilihat di dokumentasi Samba.

Konfigurasi yang akan kita bahas di bawah adalah file konfigurasi minimal Samba yang mendukung password terenkripsi. Kita harus terlebih dahulu mengkopikan file konfigurasi default lalu mengeditnya sesuai dengan yang kita inginkan :

# cd /usr/local/samba/

# cp smb.conf.default /usr/local/samba/lib

# cd /usr/local/samba/lib

# mv smb.conf.default smb.conf

# vi smb.conf


contoh konfigurasi smb.conf :

# Global parameters

[global]

workgroup = server88

netbios name = ramayana_r88

server string =

##interfaces = 172.19.88.250, 127.0.0.1

##interfaces = 172.16.1.37, 127.0.0.1

interfaces = 172.19.8.37, 127.0.0.1

##hosts allow = 172.19.88.0/255.255.25.0

#hosts allow = 172.19.88.0/255.255.25.0

#hosts deny = 0.0.0.0

socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=8192 SO_SNDBUF=8192

[admtoko]

comment = Bagian Administrasi

path = /smb/admtoko

valid users = @admtoko,@kasir

admin users = @edp

read only = no

follow symlinks = yes

map archive = no

create mask = 0775

directory mask = 0775

force create mode = 0775

force directory mode = 0775

vfs objects = recycle

recycle:keeptree = yes

recycle:touch = yes

recycle:versions = no

recycle:exclude = *.tmp,*.temp

recycle:exclude_dir = /data/sos, /scanner

[edp]

comment = Bagian EDP

path = /smb/edp

valid users = @edp

read only = no

create mode = 0775

directory mode = 0775

create mask = 0775

directory mask = 0777

vfs objects = recycle

recycle:keeptree = yes

recycle:touch = yes


membuat user samba

# smbpasswd –a teguh.ambar

New SMB password:

Retype new SMB password:

Added user teguh.ambar

Password changed for user teguh.ambar

Kemudian ubahlah setting permisi file “smbpasswd” ini agar hanya bisa dibaca dan ditulisi oleh account “root” :

# chmod 600 /etc/smbpasswd

Untuk memeriksa kesalahan dalam penulisan file “smb.conf”, lakukan perintah ini :

# testparm

Untuk menjalankan dan menghentikan daemon Samba, nmbd dan smbd secara otomatis kita dapat menjalankan script file “/etc/rc.d/init.d/smb”. Pastikan bahwa file ini mempunyai permisi yang hanya bisa dibaca, ditulis, dan dieksekusi oleh user “root”.

# chmod 700 /etc/rc.d/init.d/smb

Lalu buat simbolik link rc.d pada Samba dengan perintah :

# chkconfig –-add smb

Agar sript Samba secara otomatis menjalankan daemon nmbd dan smbd saat sistem dihidupkan (atau direboot) lakukan perintah berikut ini :

# chkconfig -–level 345 smb on

Menjalankan Samba

Sebelum menjalankan Samba kita harus membuat direktori seperti yang sudah didefinisikan pada file Makefile. Hal ini karena direktori ini tidk secara otomatis dibuat saat mengeksekusi perintah make install.

# mkdir /usr/local/samba/var

Samba dapat dijalankan dengan dua macam cara. Pertama dijalankan sebagai daemon dan kedua menjalankannya dari inetd. Samba yang dijalankan sebagai daemon akan sedikit lebih cepat dalam melayani permintaan client jika dibandingkan dengan Samba yang dijalankan dari inetd. Biasanya berbagai distribusi Linux sudah mempunyai script untuk menstart dan menstop servis Samba.

Untuk menjalankan Samba kita harus menjalankan daemon smbd dan nmbd.

Lakukan perintah berikut ini :

# /usr/local/samba/sbin/smbd –D

# /usr/local/samba/sbin/nmbd –D

Agar Samba selalu dijalankan setiap kali Linux melakukan booting, kita dapat menambahkan baris-baris di atas pada file /etc/rc.d/rc.local :

# vi /etc/rc.d/rc.local

#samba selalu start saat booting

/usr/local/samba/sbin/smbd –D

/usr/local/samba/sbin/nmbd –D


Quota or Samba Quota


PengQuotaan disk pada samba kali ini dilakukan pada direktori samba sendiri, penggunaan Quota pada samba dilakukan untuk menghindari over limit pada direktori melalui user/grup.

Mengecek quota tools :

Contoh :

# if [ -x /sbin/quotacheck ]

> then

> echo "Checking quotas. This may take some time."

> /sbin/quotacheck -avug

> echo " Done."

> fi

Checking quotas. This may take some time.

quotacheck: Scanning /dev/hda8 [/smb]

quotacheck: Scanning /dev/hda8 [/smb] done

quotacheck: Checked 3 directories and 7 files

Done.

# if [ -x /sbin/quotaon ]

> then

> echo "Turning on quota."

> /sbin/quotaon -avug

> fi

Turning on quota.

/dev/hda8 [/smb]: group quotas turned on

/dev/hda8 [/smb]: user quotas turned on

Edit file /etc/fstab.

LABEL=/ / ext3 defaults 1 1

LABEL=/smb /smb ext3 default,grpquota,usrquota, 0 2

LABEL=/home /home ext3 defaults 1 2

LABEL=/var /var ext3 defaults 1 2

LABEL=/usr /usr ext3 defaults 1 2

LABEL=/boot1 /boot ext3 defaults 1 2

tmpfs /dev/shm tmpfs defaults 0 0

devpts /dev/pts devpts gid=5,mode=620 0 0

sysfs /sys sysfs defaults 0 0

proc /proc proc defaults 0 0

LABEL=SWAP-hda7 swap swap defaults 0 0

di table /smb tambahkan grpquota untuk membuat quota pada grup, tambahkan usrquota jika ingin membuat quota pada users.

Tambahkan pada crontab.


0 3 * * 0 root /sbin/quotacheck -avug

lakukan restart komputer untuk mengaktifkan quota.


Membuat quota per user/grup bisa dilakukan manual ataupun melalui webmin, tapi dikarenakan saya tidak tau berapa pembagian-pembagian per MB, so, akhirnya using automatis aja deh lewat webmin..hehehe

untuk melihat informasi quota dari user/grup dengan mengetik repquota.

# repquota -a

*** Report for user quotas on device /dev/hda8

Block grace time: 7days; Inode grace time: 7days

Block limits File limits

User used soft hard grace used soft hard grace

----------------------------------------------------------------------

root -- 147620 0 0 7 0 0

************

My Project

************