MATERI BAHASAN WEB SERVER INTERNET GATEWAY NETWORKING MONITORING
Linux Ubuntu Server 12.04 LTS
Jonni Hasugian
[email protected] 1
SMS/Whatsapp: 081372270180 www.itbatam.com Joni hasugian |
[email protected]
1. Web Server apt-get update && upgrade –y apt-get install bind9 wget http://prdownloads.sourceforge.net/webadmin/webmin_1.680_all.deb dpkg -i webmin_1.670_all.deb apt-get -f install vim /etc/default/bind9
vim /etc/bind/named.conf.options
nslookup pbit-batam.com 2
vim /etc/bind/named.conf.options apt-get install phpmyadmin mysql-server cd /var/www/ Joni hasugian |
[email protected]
ls mv index.html index11.html vim index.html
chown -R www-data.www-data /var/www/ chmod -R 755 /var/www/
ls –la adduser nagoya adduser kuala su – nagoya (ctrl + d untuk keluar ari user Nagoya) Buat Masing2 Public HTML su – kuala
mkdir public_html vim public_html/index.html (isinya : Ini Situs KUALA…bla…)
(ctrl + d keluar), kemduain buat lagi untuk user Nagoya su – nagoya mkdir public_html 3
vim public_html/index.html (isinya : Ini Situs Nagoya…bla…) (simpan dan kelaur, ctrl + d) Kemduain………….. Joni hasugian |
[email protected]
vim /etc/apache2/mods-available/userdir.conf (Fungsinya mendaftarkan user ke apache2)
(Sekarang kita buat file Virtual Dmainnya, Artinya buat file baru) vim /etc/apache2/sites-available/nagoya
Sekarang kita buat yang kuala, seperti gbr dibwah ini
cd /etc/apache2/sites-available/ cp nagoya kuala 4
vim kuala
Joni hasugian |
[email protected]
(Sekarang kita aktifkan dengan mengetik periinta bahwa ini) a2ensite kuala a2ensite nagoya service apache2 restart
SEKARANG KITA SETING SSL mkdir /etc/apache2/ssl cd /etc/apache2/ssl/ openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout nagoya.key -out nagoya.crt
5
Joni hasugian |
[email protected]
(lihat Hasilnya) #ll
Kemudian buat lagi untul Certifikat kuala openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout kuala.key -out kuala.crt
(Sekarang kita aktifkan Modul SSL-nya) a2enmod ssl vim /etc/apache2/ports.conf
6
Joni hasugian |
[email protected]
cd /etc/apache2/sites-available/ cp nagoya nagoya-ssl (Lihat Serpti gambar…dari sebelum ada file Nagoya-ssl, kemudian di copy)
vim nagoya-ssl atau……… vim /etc/apache2/sites-available/nagoya-ssl 7
Joni hasugian |
[email protected]
Servername nagoya.pbit-batam.com DocumentRoot /home/nagoya/public_html ServerAdmin hasugianmail.com SSLEngine on SSLCertificateFile /etc/apache2/ssl/nagoya.crt SSLCertificateKeyFile /etc/apache2/ssl/nagoya.key
cp kuala kuala-ssl vim kuala-ssl
a2ensite nagoya-ssl a2ensite kuala-ssl service apache2 restart 8
Sekarang Kita Buat khusu SSL untuk yang www openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout kualawww.key -out kualawww.crt
Joni hasugian | [email protected]
vim /etc/apache2/sites-available/kuala-ssl
/etc/init.d/apache2 restart vim nagoya-ssl vim /etc/apache2/ports.conf vim /etc/apache2/ports.conf
9
Joni hasugian | [email protected]
/etc/init.d/apache2 restart BUAT ZONA MASTER DNS Record
10
Joni hasugian | [email protected]
11
Joni hasugian | [email protected]
Vim kuala-lokal
12
#a2ensite kuala-lokal #/etc/init.d/apache2/restart apt-get install proftpd Joni hasugian | [email protected]
vim /etc/proftpd/proftpd.conf
/etc/init.d/proftpd restart
less /home/nagoya/public_html/dbsekolah.sql mysql create database sekolah
#quit mysql sekolah -u hasugian -p < /home/nagoya/public_html/dbsekolah.sql mysql sekolah #show tables
#select * from guru
13
cd /home/nagoya/public_html/ vim /home/nagoya/public_html/Connect.php
Joni hasugian | [email protected]
cp Index.php index.php chown nagoya.nagoya index.php cd passwd www-data cd /etc/apache2/sites-available/ cp kuala pbit-batam vim pbit-batam
a2ensite pbit-batam cp kuala-ssl pbit-batam-ssl vim pbit-batam-ssl
14
Joni hasugian | [email protected]
history | grep openssl openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout pbitbatam.key -out pbitbatam.crt
mv pbitbatam.* ../ssl/ vim pbit-batam-ssl a2ensite pbit-batam /etc/init.d/apache2 restart
15
Joni hasugian | [email protected]
2. Firewall IPTABLES Fungsi Iptbales ada 3yt: 1. Paket Filter 2. NAT 3. Mangle (yg Bahas 1,2) Protocol yang ditangani tcp,udp,icmp. Port slalu berasosiasi dgn protocol Misal 443 https, 80 http, 54 udp dns, 1. Input= Trafik yang masukm ke firewall 2. Output=Trafik yang keluar dari firewall 3. FORWARD=paket yang melintas dari firewall Target Firewall ada 3 yt: ACCEPT, REJECT dan DROP Contoh : iptables -A INPUT -p tcp --dport 80 -j REJECT atau iptables -A INPUT -i eth0 -p tcp --dport 80 -j REJECT iptables -A INPUT -i eth0 -p tcp --dport 22 -j REJECT (artinya trafik yg masuk ke firewaal melalui eth0 dgn port 80 ditolak HTTP) (artinya trafik yg masuk ke firewaal melalui eth0 dgn port 22 ditolak SSH)
Sekarang FORWARD Misal eth0 (internet) dan eth1 (LAN) Arah trafik dari LAN ke internet -> LAN --> eth1 gateway eth0 ---> internet -i eth1 (input / masuk dari lan) -o eth0 (output / kelaur dari lan menuju internet) Misal kita melarang user chating ym iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 5000:6000 -j REJECT
Sekarang kita bahas klo menggunakan IP dan MAC-Address iptables -A FORWARD -i eth1 -o eth0 -s 192.168.1.78 -p tcp --dport 5000:6000 -j
16
Klo pakai mac address (MAC Address dan IP) ptables -A FORWARD -i eth1 -o eth0 -m mac --mac-source 20:16:d8:c3:71:97 -p tcp –dport 5000:6000 -j REJECT
Joni hasugian | [email protected]
iptables -A FORWARD -i eth1 -o eth0 -m iprange --src-range 192.168.1.34-192.168.1.37 -p tcp --dport 5000:6000 -j REJECT Pengecualian, Selain Daripada Mac-Address Ini, Tidak Bisa Login Ke Webmin Atau Ke Port 10000,Memalui Eth1 -Lan
#iptables -A INPUT -m mac ! --mac-source 2C:76:8A:D1:ED:78 -i eth1 -p tcp --dport 10000 -j REJECT
PENGECUALIAN, SELAIN DARIPADA IP-ADDRESS INI, TIDAK BISA LOGIN KE WEBMIN atau ke port 10000,memalui eth1 –LAN, yg laen tolak.
iptables -A INPUT -i eth0 -m iprange ! --src-range 192.168.1.88-192.168.1.90 -p tcp --dport 10000 -j REJECT
SEKARANG MENOLAK PORT-PORT YANG DARI INTERNET (eth0) MENUJU LAN
#TCP (BOLEH : 22,21,80,443) iptables -A INPUT -p tcp -i eth0 --dport 1:20 -j REJECT iptables -A INPUT -p tcp -i eth0 --dport 23:79 -j REJECT iptables -A INPUT -p tcp -i eth0 --dport 81:442 -j REJECT iptables -A INPUT -p tcp -i eth0 --dport 444:999 -j REJECT #iptables -A INPUT -p tcp -i eth0 --dport 10001:60000 -j REJECT
#UDP (BOLEH: 53 dan 10000-60000) iptables -A INPUT -p udp -i eth0 --dport 1:52 -j REJECT #iptables -A INPUT -p udp -i eth0 --dport 54:999 -j REJECT iptables -A INPUT -i eth0 -m iprange ! --src-range 192.168.1.88-192.168.1.90 -p tcp --dport 10000 -j REJECT
DAN DARI LAN KE INTERNET
#FORWARD (BOLEH: 80,443,5000:6000) iptables -A FORWARD -p tcp -i eth1 -o eth0 --dport 1:21 -j REJECT iptables -A FORWARD -p tcp -i eth1 -o eth0 --dport 23:79 -j REJECT iptables -A FORWARD -p tcp -i eth1 -o eth0 --dport 81:442 -j REJECT iptables -A FORWARD -p tcp -i eth1 -o eth0 --dport 444:4999 -j REJECT 17
#SEKARANG BLOK TORRENT DARI LAN PORT 10000-6000 udp
iptables -A FORWARD -p udp -i eth1 -o eth0 --dport 10000:60000 -j REJECT
Joni hasugian | [email protected]
Melihat eth #dmesg | grep eth Monitoring #apt-get install iftop #iftop –i teh0 -pP
Catatan : Cara Buat Scriptnya #vim /usr/sbin firewall #chmod 775 /us/sbin/firewall (keudian isi file script sesuai dgn aturan di atas) #firewall
SEKARANG KITA BAHAS ARAH SEBALIKNYA, yt dari Luar/Internet Menuju LAN
di dalam LAN ada server mysql yg menjalankan port 3306 tcp dan kita larang yg dari internet ke LAN mengakses port 3306 tcp Berarti : -i eth0 -o eth1 iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 3306 -j REJECT
Sekarang kita ke NAT
POSTROUTING melakukan nat KELUAR PREROUTING melakukan nat MASUK postrouting selalu –o -o eth1 -o eth0 prerouting selalu –i -i eth0 -i eth1
Misalnya: 18
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE -j MASQUERADE = berarti alamat ip keluar di rubah menjadi alamat ip eth0 Joni hasugian | [email protected]
skr PREROUTING server di LAN , mail server (192.168.100.20) dan mail server berarti port 25,110,80 berarti: iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25 -j DNAT –to 192.168.100.20:25 iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT –to 192.168.100.20:80 iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 2323 -j DNAT –to 192.168.100.20:22 (artinya kit abs remote dari luar/internet menggunakan port 2323)
less /var/log/auth.log # vim /usr/sbin/firewall #hapus rule sebelum nya
iptables -F iptables -Z #INPUT
19
#iptables -A INPUT -i eth0 -p tcp --dport 10000 -j REJECT #iptables -A INPUT -m mac --mac-source 2C:76:8A:D1:ED:78 -i eth0 -p tcp --dport 10000 -j REJECT #iptables -A INPUT -m mac ! --mac-source 2C:76:8A:D1:ED:78 -i eth0 -p tcp --dport 10000 -j
Joni hasugian | [email protected]
# vim /usr/sbin/portfw
# chmod 775 /usr/sbin/portfw # iftop -i eth0 –pP # dmesg | grep eth #ssh 10.10.10.43 #vim /etc/rc.local iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
20
Joni hasugian | [email protected]
3. SNMP-Monitoring
Basic NMS (Network Monitoring System) Terdiri Dari Dua perangkat yg akan di pantau namanya agent kemudian perangkat yg memantau di sebut monitoring Instalasi Network SNMP #apt-get install cacti Pilih Apache2
Sekarang kita seting adodbnya vim /etc/php5/apache2/php.ini
(cari include_path) Kemudian edit file yang précis dibawah ; UNIX: "/path1:/path2" Menjadi : include_path = ".:/usr/share/php:/usr/share/php/adodb"
Kemudian kita reconfigure lagi dgn mengetik #dpkg-reconfigure php5-mysql Kemudian kita testing buka browser dgn ketik di url 192.168.1.159/cacti Maka akan tampak pada gambar berikut ini: Klik Next dan Username: admin Pasword:admin
21
Joni hasugian | [email protected]
Untuk bisa memonitoring Windows Klik Start-Control Panel-Turn Windows Featurs on or off, kli SNMP utk mengaktifkan
Masukm ke Administrasi ToolsService SNMP Servuce pada computer yag ada di Laptop / Server
22
Joni hasugian | [email protected]
Kita Klik Stop Stele perubahan , kemudian Start kembali
23
Joni hasugian | [email protected]
Kemudian Klik Add di Sbelah kanan Pojok atas..
24 Kemudian Buat Graph Create Grapg for this Host, Kemudian Centang bagian kanan yg perlu ditampilkan dalam bentuk chart. Joni hasugian | [email protected]
Kita Install SNMP di Linux itu sendiri, agar bisa memonitoring diri sendirii
Kemudian kita edit #/vim /etc/snmp/snmp.conf
Kemudian kasih tanda # pada mbis ya
(simpan) Kita Configurasi SMPD-nya
25
Joni hasugian | [email protected]
(simpan) Kemudian Kita restart dan ntest query
Kemdudian kita daftarkan di Management cacti
26
Joni hasugian | [email protected]
Klo di Mikrotik, kita aktifkan dl SNMP-nya Klik IP SNMP
27
Joni hasugian | [email protected]
28
Joni hasugian | [email protected]
Kita buat untuk browsernya
Isisnya
Simpan dan aktifkan
#service apache2 restart apt-get install snmp snmpd snmp-mibs-downloader cacti scli
29
Joni hasugian | [email protected]