Showing posts with label LINUX. Show all posts
Showing posts with label LINUX. Show all posts

Akses file sharing di linux dengan samba di Centos 7

Meski sudah banyak tutorialnya di internet tidak ada salahnya juga dibuatin disini, oya kali ini khusus untuk distro berbahasis redhat seperti centos , fedora dll.

Langsung saja;

1. Install Paket Samba

yum install samba samba-client -y

2.Edit file konfigurasi samba, pakai editor kesayangan,,, vi atau nano ( tapi diinstall dulu  yum install nano -y )

nano /etc/samba/smb.conf

tambahkan baris berikut di akhir file

#--

[filesharing]
 comment = folder sharing
 browseable = yes
 valid users = predi
 admin users = root, predi 
 path = /home/sharing
 writable = yes
 read only = no
 create mask = 0777
 directory mask= 0777

#---


3. Buat dan konfigurasi folder yang akan disharing tadi

mkdir /home/sharing
chown -R nobody.nogroup /home/sharing
chmod  -R 775  /home/sharing


4. Buat user untuk mengakses direktori yang akan disharing oleh samba

 smbpasswd -a predi

dan masukkan passwd user td 

5. Aktifkan service samba dan firewall agar otomatis aktif ketika server baru hidup 

systemctl enable smb.service
systemctl enable nmb.service
firewall-cmd --permanent --add-service=samba
firewall-cmd --permanent --add-service=samba-client

5. Set SElinux agar mengizinkan akses ke folder samba

setsebool -P samba_enable_home_dirs on
setsebool -P samba_export_all_rw on

6. Restart service samba 
7. Test login dari komputer lain, misal dari os windows ketik di RUN \\ip_samba\ , ketika login masukkan password username samba tadi.

Good luck !





Alternatif Linux pengganti Windows XP

Berhubung hari ini 8 April 2014 adalah akhir dukungan Microsoft terhadap sistem operasi windows XP,
maka bagi rekan-rekan yang ingin menggunakan OS alternatif yang didukung oleh komunitas open source,
bisa memilih diantara distro linux dibawah ini

1. Lubuntu : https://help.ubuntu.com/community/Lubuntu/GetLubuntu
2. PC linuxos :  http://mirror.internode.on.net/pub/pclinuxos/pclinuxos/live-cd/pclinuxos-kde-2013.12.iso
3. Zorin Os  : http://downloads.sourceforge.net/project/zorin-os/8/zorin-os-8.1-core-32.iso?r=http%3A%2F%2Fzorin-os.com%2Ffree8.html&ts=1396953835&use_mirror=jaist
4. Litelinux OS  : https://www.linuxliteos.com/download.html
5. Peppermint : http://peppermintos.com/
6. LXLE : http://lxle.net/

Bagi yang ingin menambahkan silahkan :



Google di terminal linux (BASH Scripting)

Adakalanya ketika  di server yang diakses secara remote, kita membutuhkan informasi atau file yang di search dengan google.

Untuk hal itu, kita membutuhkan aplikasi browser di terminal linux , script berikut saya modifikasi dari aplikasi lynx untuk memudahkan proses googling di terminal linux, berikut scriptnya ;

===== cari.sh ======
#!/bin/sh
clear &&
echo -n "Masukkan Keywoard :"; read cari
lynx http://www.google.com/search?q="$cari";
====end of file====

Jangan lupa untuk membuat file menjadi executable, berikut contoh hasilnya ;


Membangun FTP server

FTP (File Transfer Protocol) Server adalah sarana penyimpanan dan pertukaran file dalam jaringan internal maupun keluar (internet).

Saya menganalogikan seperti lemari loker yang masing-masing user punya laci sendiri dengan kunci atau bisa juga tanpa kunci "anonymous"

Ada 2 jenis FTP Server di linux yang saya ketahui dan gunakan sejauh ini, antara lain ;

1.VSFTPD (Very Secure File Transfer Protocol)
2.ProFTPD

Untuk kali ini saya akan share tutorial sederhana menggunakan daemon VSFTPD , oke langsung saja, berikut instalasi dan konfigurasinya ;

1. Install daemon VSFTPD

$ sudo apt-get install vsftpd

2. Setelah selesai install konfigurasi file /etc/vsftpd.conf, dengan editor yang sesuai dengan anda namun pastikan backup dulu jika anda masih blm terbiasa.


$ sudo nano /etc/vsftpd.conf


Konfigurasi adalah baris tanpa tanda # pada file tersebut sedangkan yang menggunakan # adalah komentar dan tidak dianggap sebagai konfigurasi oleh sistem.

berikut keterangan beberapa konfigurasi yang biasa digunakan dalam file /etc/vsftpd.conf

=== vsftpd.conf===

listen=YES             #agar daemon vsftpd dijalankan otomatis
anonymous_enable=NO    # (NO) mencegah akses tanpa login
local_enable=YES       #mengizinkan user lokal untuk login ke FTP
write_enable=YES
dirmessage_enable=YES
use_localtime=YES
xferlog_enable=YES
connect_from_port_20=YES
ftpd_banner=Welcome to sysadmins system. #Banner selamat datang
chroot_local_user=YES     #mengunci user berada dalam direktori home
chroot_list_enable=YES   
chroot_list_file=/etc/vsftpd.chroot_list             
secure_chroot_dir=/var/run/vsftpd/empty
pam_service_name=vsftpd
rsa_cert_file=/etc/ssl/private/vsftpd.pem


==== end ===

3. Setelah di edit pastikan ada restart daemon vsftpd dengan perintah ;

$ sudo /etc/init.d/vsftpd restart

4.Untuk pembuatan user baru agar bisa login ke ftp

$ sudo useradd -d /home/sysadmin sysadmin #buat user sekaligus netapin folder defaultnya
$ sudo passwd sysadmin                    #buat password untuk mr.sysadmin
$ sudo mkdir /home/sysadmin               #membuat direktory untuk sysadmin

5.Silahkan Login dengan FTP client yang sesuai dengan anda.


good luck ;)

Mengamankan SSH Server

Mengamankan SSH Server
Pengamanan akses ke SSH Daemon pada server perlu untuk dilakukan karena salah satu target yang diincar para attacker, berikut beberapa langkah sederhana pengamanan ;

1. Buka file /etc/ssh/sshd_config

$ sudo nano /etc/ssh/sshd_config

2. Lakukan perubahan opsi sesuai kebutuhan pengamanan, contoh ;

Port  2020                    # mengganti port default (22) menjadi port 2020 (pastikan port 2020 tidak sedang anda gunakan )
LoginGraceTime 120  # timing waktu login ganti ke yang lebih kecil (jika perlu)
PermitRootLogin no   # memastikan tidak dapat login langsung ke root, jadi harus dari user biasa dulu baru bisa menjadi root
MaxAuthTries 3         # memutuskan koneksi jika login gagal lebih dari 3 kali
AllowUsers sysadmin predi # mengizinkan hanya user tertentu yang dapat login ke ssh contoh; sysadmn dan user predi saja yang boleh login dari ssh

3. Simpan file /etc/ssh/sshd_config

4. Restart service ssh

$ sudo /etc/init.d/ssh restart

Berikut contoh login dari shell linux

# ssh sysadmin@123.231.20.xx -p 2020

Semoga membantu, jika ada yang mau nambahin... silahkan Smile

note: sample berjalan diatas ubuntu server Wink

Monitoring Server Linux dengan Monitorix

Sudah beberapa bulan tidak dikarena kesibukan :(

Ok, mudah-mudahan kembali semangat untuk menulis artikel-artikel yang diharapkan berguna.

Memonitoring server adalah salah satu kerjaan wajib seorang system administrator, ada berbagai tools/paket aplikasi yang bisa kita gunakan, baik yang gratis maupun berbayar.


Penulis akan sharing salah satu paket aplikasi yang dapat digunakan untuk memonitoring server yang diberi nama monitorix, berikut langkah-langkah instalasi ;



1. Install paket aplikasi yang dibutuhkan

#apt-get install apache2 rrdtool libwww-perl libmailtools-perl libmime-lite-perl librrds-perl libdbi-perl


ikuti dan isi perintah dan form yang ada hingga selesai.

2. download paket monitorix sesuai sistem operasi server http://www.monitorix.org/downloads.html  , kebetulan penulis menggunakan ubuntu server.

#wget http://www.monitorix.org/monitorix_2.6.0-izzy1_all.deb
#dpkg -i monitorix_2.6.0-izzy1_all.deb


3. Kemudian restart service apache Anda



#/etc/init.d/apache2 restart

4. Jika server anda memiliki desktop, silahkan buka browser dan ketikkan di URL http://localhost/monitorx atau http://127.0.0.1 untuk memonitor server

Namun jika server anda non-desktop alias CLI only, maka agar server bisa dimonitoring dari luar atau oleh IP tertentu maka Anda harus melakukan editing pada file

/etc/apache2/conf.d/monitorix.conf

menjadi ;

# monitorix.conf
#
# Monitorix is a lightweight system monitoring tool
#

Alias /monitorix /usr/share/monitorix
ScriptAlias /monitorix-cgi /usr/share/monitorix/cgi-bin


        DirectoryIndex monitorix.cgi
        Options ExecCGI
        Order Deny,Allow
        Deny from all
        Allow from all


# Apache rules to restrict access to Monitorix:
# Don't forget to add in .htpasswd with the 'htpasswd' command.
#

    Options Indexes Includes FollowSymLinks
    Order Deny,Allow
    Deny from All
    Allow from all
    AllowOverride None

#   AuthUserFile  /etc/httpd/conf/.htpasswd
#   AuthGroupFile /dev/null
#   AuthName      "Monitorix: Restricted access, sorry."
#   AuthType      Basic
#   Require user 
#    Satisfy Any

# end of file monitorix.conf



perhatikan pada opsi yang di tebalkan karena perubahan dilakkukan pada bagian itu dari standar (default) ,

all -> bisa diganti dengan IP yang diberi akses untuk memonitoring server.

berikut salah satu tampilan dari monitorix.











Selamat mencoba dan semoga  membantu ;)


Download video youtube di linux

Untuk download video di youtube ane menggunakan youtube-dl , ane pake bt 5 (ubuntu based )

1.install
apt-get install youtube-dl

2.update dulu ke versi terbaru
youtube-dl -U
youtube-dl -U

3.untuk mendowload (example)
youtube-dl -t http://www.youtube.com/watch?v=9eq3aRMveZQ&feature=related

"menyimpan video dengan namanya di youtube (-t)"



good luck ;)

Tampilan Windows 7 di Backtrack (ubuntu)

Buat yang ingin mencoba tampilan Microsoft Windows 7 di Linux bisa mencoba theme Win 7 , ikuti langkah berikut namun pastikan saat ini anda terkoneksi ke internet dengan stabil karena ada file yang akan di download ;

1.download paket nya
#wget http://web.lib.sun.ac.za/ubuntu/files/help/theme/gnome/win7-setup.sh

2.jadikan file executable
#chmod 755 win7-setup.sh

3.jalankan ( proses instalasi )
#./win7-setup.sh

dan ikuti perintah yang ada, ( cuman klik ok doang :D )





4.ketika proses instalasi script tersebut akan mendownload file-file pendukung dan ketika telah selesai jalankan script ./setup-win7-theme.sh
# ./setup-win7-theme.sh

5.Langkah terakhir Anda diminta untuk logout dan login kembali untuk melihat hasilnya... seperti tampilan pada mesin backtrack saya ( 5 R1 )



Theme XP di Backtrack R1

Iseng mo ngerjain rekan yg minjamin lapie ane, yang udah kebiasaan pake mikocok windos expi, biar gak bribet ane pasangin theme windos xpi di Backtrack ane, berikut langkahnya ;

1. download theme nya ;
root@bt:~# wget http://ubuntu.online02.com/files/XpGnome.tar.gz

2.extract file tersebut
root@bt:~#tar xvf XpGnome.tar.gz

3.masuk kedalam folder hasil extract
root@bt:~#cd XpGnome

4.jalanin file instalasi dan ikuti perintahnya
root@bt:~#./InstallXpGnome.sh



eng ing eng... tampilan Backtrack Anda sudah menjadi tampilan xpi dan tentu saja tidak ada masalah jika diterapkan di ubuntu ( turunan ).

untuk mengembalikannya,setelah Anda jalankan file instalasi akan muncul folder restore dan setiap akan berbeda disetiap instalasi karena restorenya sesuai dengan waktu instalasi theme , ok saya contohkan ;

root@bt:~#cd RestoreSettings_Dec_06_2011,17-59-59/
root@bt:~#./Restore_Settings.sh

dan tampilan Backtrack / ubuntu akan berubah kembali seperti sebelum anda menggunakan theme windos xpi...

okeh good luck,,..
predator was here...auk ah gelap B-)

Login GUI di Backtrack 5 R1

Defaultnya Backtrack (BT) loginnya selalu melalui terminal sebelum masuk ke desktop melalui perintah " startx " paling tidak sampai BT 5 R1 hal ini masih dipertahankan karena ini adalah peninggalan style dari nenek moyangnya distro linux yang dianut oleh BT yaitu Slackware.
Memang dulunya BT adalah turunan distro slackware yang serba manual dalam konfigurasinya, namun kita juga bisa merubah style tersebut dengan kemudahan paket dari gnomenya ubuntu.
Jika anda bosan melalui terimal ketika login, Anda bisa ikuti langkah2 berikut ;

1. Install gnome display manager
#apt-get install gdm

2. Edit file /etc/rc.local dan masukkan perintah dibawah ini sebelum exit 0
/usr/sbin/gdm &

3. Agar setiap user bisa langsung otomatis membuka desktop setelah login, maka masukkan urutan perintah berikut kedalam file ".bash_profile" disetiap home foldernya ,
contoh pembuatan (urutan langkah );
root@bt~#pwd
/root
root@bt~#touch .bash_profile
root@bt~#nano .bash_profile
( ---- isi file .bash_profile --- )
startx
ctrl+o
enter
ctrl+x
( ---- akhir ---- )
root@bt~#cp .bash_profile /home/tamu/.bash_profile
root@bt~#cp .bash_profile /home/kawan/.bash_profile

4. setelah selesai silahkan Anda reboot untuk melihat hasilnya, and good luck ;)

referensi : http://unix.stackexchange.com/questions/25363/how-do-i-add-a-logon-gui-to-backtrack-5-r1-with-gnome

Dial Up Modem GSM di Backtrack 5

Menjawab pertanyaan beberapa seseorang yang beberapa waktu lalu menanyakan koneksi internet via modem gsm, tutor ini ane buat ;

Pertanyaannya simple " Bagaimana cara dial up dari backtrack 5 dari modem gsm ? ", oke cekidot ~_^

kebetulan modem gsm saya adalah Sierra (C) 885U, tapi seharusnya tidak ada masalah dengan modem Anda jika memang telah di support hardwarenya

1.Sayangnya untuk langkah awal ini harus konek duluan LAN untuk menginstall tool "wvdial" :| ( di ubuntu 11.04 ane langsung konek coy :P )

jalankan perintah

root@bt:~#apt-get install wvdial

2.Cari tau di port mana modem Anda di kenali oleh Backtrack gunakan perintah, lsusb , dmesg atau wvdialconf ( yang terakhir paling ane suka )

3.setelah port diketahui edit file /etc/wvdial.conf dengan editor kesukaan anda dan sesuaikan dengan ketentuan konfigurasi dari Vendor internet misal telkomsel flash, Aha dll, kebetulan contoh adalah Flash ;

[Dialer Defaults]
Auto DNS = 1
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Init3 = AT+CGDCONT=1,"IP","internet"
Modem Type = Analog Modem
ISDN = 0
New PPPD = yes
Phone = *99***1#
Modem = /dev/ttyUSB3
Username = ''
Password = ''
Baud = 9600

--------

4. setelah setelah di simpan kemudian jalankan perintah wvdial

5. perhatikan sampai anda mendapatkan IP dan DNS, jika telah dapat berarti anda sudah konek ^_^

6. met mencoba

Bruteforce with Hydra in backtrack 5

Dari pada gak ada kegiatan menjelang pulang kantor ane sempatin ngisi blog ini meski tulisan kali ini gak bermutu ( may be -_-" ) kadang ktia lupa password punya sendiri atau punya orang lain , nah dengan bantuan tools hydra kita bisa mencoba untuk membukanya namun keberhasilannya sangat tergantung pada kamus yang ada... heheh namanya juga bruteforce attack ^_^, makanya rajin-rajinlah koleksi kamus untuk hal ini.

oke simple aja perintahnya, seperti dibawah ini :

root@bt:~#hydra -l admin -P /pentest/passwords/wordlists/darkc0de.lst -e ns -vV 110.137.xx.xxx http-get /

okeh selamat mencoba semoga berhasil... ane cabut pulang dulu.. c u ^_^

Deteksi worm Conficker dalam jaringan dengan NMAP di BT 5

Okeh... sudah lama gak isi ni blog karena kesibukan yang gak jelas juga -_-"

sebelumnya melakukan scanning conficker dengan BT update dulu BT nya , jalanin perintah berikut ;

#svn co --username=guest --password='' svn://svn.insecure.org/nmap
#cd nmap
#./configure && make
#sudo make install

kemudian jalankan perintah Nmap dengan format (contoh) :

#nmap -PN -T4 -p139,445 -n -v --script=smb-check-vunlns --script-args safe=1 192.168.4.0/25

dimana 192.168.4.0/24 adalah range IP yang di scan jadi sesuaikan dengan punya anda.
okeh tested by me ... selamat mencoba ^_^



thanks to : Zee Eichel ( INdonesian Backtrack Team )


source :

1. http://www.indonesianbacktrack.or.id/?p=814
2. http://seclists.org/nmap-dev/2009/q1/870




IDS with OSSEC HIDS

Implementasi IDS ( intrusion detection systems ) di linux dengan menggunakan OSSEC HIDS.
OSSEC HIDS, adalah paket aplikasi yang digunakan untuk memonitoring sistem dari aktifitas-aktifitas yang dianggap mengancam (menyerang) dan kemudian membuat log dan mampu memberikan peringatan via email ke system administrator.

OSSEC adalah aplikasi yang mampu berjalan multi platform, jadi silahkan anda implementasikan sesuai dengan sistem operasi yang anda gunakan, berikut adalah cara instalasi dan konfigurasi diatas sistem operasi linux, tepat nya ubuntu server 11.04.

1. Pastikan paket dasar di ubuntu telah lengkap, untuk menginstallnya;

$ sudo apt-get install build-essential

2. Download versi terbaru ossec , pada saat ini 2.6

$sudo wget http://www.ossec.net/files/ossec-hids-2.6.tar.gz

3.Extract

$sudo tar -xzvf ossec-hids-2.6.tar.gz

4.masuk ke direktory extract dan jalankan perintah install.sh dan ikuti pentunjuk yang diberikan.

cd ossec-hids-2.6

./install.sh

berikut tampilan yang akan tampil kurang lebih ^_^;

----------

** Para instalação em português, escolha [br].
** Fur eine deutsche Installation wohlen Sie [de].
** For installation in English, choose [en].
** Per l'installazione in Italiano, scegli [it].
** Aby instalowac w jezyku Polskim, wybierz [pl].
** Türkçe kurulum için seçin [tr].
(en/br/de/it/pl/tr) [en]: en
OSSEC HIDS v0.8 Installation Script - http://www.ossec.net

You are about to start the installation process of the OSSEC HIDS.
You must have a C compiler pre-installed in your system.
If you have any questions or comments, please send an e-mail
to dcid@ossec.net (or daniel.cid@gmail.com).

- System: Linux diana 2.6.15-25-k7
- User: root - Host: xpredator


-- Press ENTER to continue or Ctrl-C to abort. --


1- What kind of installation do you want (server, agent, local or help)? local
- Choose where to install the OSSEC HIDS [/var/ossec]:
3- Configuring the OSSEC HIDS.

3.1- Do you want e-mail notification? (y/n) [y]: y
- What's your e-mail address? emailkita@email.com
- What's your SMTP server ip/host? your smtp server address (localhost)

3.2- Do you want to run the integrity check daemon? (y/n) [y]: y

- Running syscheck (integrity check daemon).

3.3- Do you want to run the rootkit detection engine? (y/n) [y]: y

- Running rootcheck (rootkit detection).

3.4- Active response allows you to execute a specific
command based on the events received. For example,
you can block an IP address or disable access for
a specific user.
More information at:

http://www.ossec.net/en/manual.html#active-response

- Do you want to enable active response? (y/n) [y]: y

- Active response enabled.

- By default, we can enable the host-deny and the
firewall-drop responses. The first one will add
a host to the /etc/hosts.deny and the second one
will block the host on iptables (if linux) or on
ipfilter (if Solaris, FreeBSD or NetBSD).
- They can be used to stop SSHD brute force scans,
portscans and some other forms of attacks. You can
also add them to block on snort events, for example.

- Do you want to enable the firewall-drop response? (y/n) [y]: y

- firewall-drop enabled (local) for levels >= 6

- Default white list for the active response:

- 192.168.2.1

- Do you want to add more IPs to the white list? (y/n)? [n]: n

3.6- Setting the configuration to analyze the following logs:

-- /var/log/messages
-- /var/log/auth.log
-- /var/log/syslog
-- /var/log/mail.info
-- /var/log/apache2/error.log (apache log)
-- /var/log/apache2/access.log (apache log)

- If you want to monitor any other file, just change
the ossec.conf and add a new localfile entry.
Any questions about the configuration can be answered
by visiting us online at http://www.ossec.net .

--- Press ENTER to continue ---
- Unknown system. No init script added.
- Configuration finished properly.

- To start OSSEC HIDS:

/var/ossec/bin/ossec-control start

- To stop OSSEC HIDS:

/var/ossec/bin/ossec-control stop

- The configuration can be viewed or modified at /var/ossec/etc/ossec.conf

Thanks for using the OSSEC HIDS.
If you have any question, suggestion or if you find any bug,
contact us at contact@ossec.net or using our public maillist at
ossec-list@ossec.net
(http://mailman.underlinux.com.br/mailman/listinfo/ossec-list).

More information can be found at http://www.ossec.net

--- Press ENTER to finish (maybe more information bellow). ---

/etc/init.d/ossec start

contoh tampilan (real) alert ke email ane, ;

----

OSSEC HIDS Notification.

2011 Aug 01 06:49:06

Received From: xpredator->/var/log/auth.log
Rule: 5551 fired (level 10) -> "Multiple failed logins in a small period of time."
Portion of the log(s):

Aug 1 06:49:04 xpredator sshd[31563]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:48:55 xpredator sshd[31491]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:48:45 xpredator sshd[31435]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:48:35 xpredator sshd[31426]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:48:26 xpredator sshd[31358]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:48:16 xpredator sshd[31302]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:48:07 xpredator sshd[31295]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root
Aug 1 06:47:58 xpredator sshd[31249]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.228.197.134 user=root


--END OF NOTIFICATION



OSSEC HIDS Notification.
2011 Aug 01 06:49:08

Received From: xpredator->/var/log/auth.log
Rule: 5720 fired (level 10) -> "Multiple SSHD authentication failures."
Portion of the log(s):

Aug 1 06:49:06 xpredator sshd[31563]: Failed password for root from 122.228.197.134 port 59870 ssh2
Aug 1 06:48:57 xpredator sshd[31491]: Failed password for root from 122.228.197.134 port 59156 ssh2
Aug 1 06:48:47 xpredator sshd[31435]: Failed password for root from 122.228.197.134 port 58373 ssh2
Aug 1 06:48:37 xpredator sshd[31426]: Failed password for root from 122.228.197.134 port 57604 ssh2
Aug 1 06:48:28 xpredator sshd[31358]: Failed password for root from 122.228.197.134 port 56851 ssh2
Aug 1 06:48:18 xpredator sshd[31302]: Failed password for root from 122.228.197.134 port 56104 ssh2
Aug 1 06:48:09 xpredator sshd[31295]: Failed password for root from 122.228.197.134 port 55355 ssh2
Aug 1 06:47:59 xpredator sshd[31249]: Failed password for root from 122.228.197.134 port 54609 ssh2

--END OF NOTIFICATION

=============

Ubuntu sebagai Router

Untuk menjadikan ubuntu sebagai router, dengan skema ;

Modem -- Router -- Lan

modem : 192.168.2.1

Router : eth0 -> 192.168.1.1 ( untuk kedalam LAN )
eth1 -> IP didapat dari dial up modem ( biarin otomatis aja )
LAN : 192.168.1.0/24
note : pastikan router anda memiliki minimal 2 ( dua ) NIC, kalo satu mah gak router bakal jadi router dong ^_^



1. untuk dial modem dari router silahkan baca di dial up modem



2. konfigurasi kartu jaringan di ubuntu baca di konfigurasi IP static ubuntu

3. Nah langkah tambahannnya ada disini, edit pada file /etc/sysctl.conf

dan hilangkan tanda "#" pada baris

#net.ipv4.ip_forward=1

sehingga menjadi ( gunakan editor kesukaan anda )

net.ipv4.ip_forward=1 4. masukkan rule masquerade pada file /etc/rc.local sebelum exit 0 contoh rule :

bagi yang dial up modem dari ubuntu masukkan ;

iptables -t nat –A POSTROUTING –o ppp0 –j MASQUERADE

bagi yang dial dari modem ;

iptables -t nat –A POSTROUTING –s 192.168.1.0/24 –o eth1 –j MASQUERADE

pada "192.168.1.0/24" diganti dengan range IP untuk ke LAN internal sedangkan -0 eth1 diganti dengan NIC yang kearah modem ( external ), untuk melakukannya silahkan gunakan kembali editor kesukaan anda.

5. restart semua service networking

$sudo /etc/init.d/networking restart



$sudo sysctl -p

kalau mau direstart juga boleh, dan untuk client di set range ip antara 192.168.1.2 - 192.168.1.254 dengan gateway 192.168.1.1.

okeh itu aja dulu, ntar disambung dengan set proxy dengan squid.

good luck ^_^

Dial UP ADSL via Ubuntu

Untuk melakukan dial up ADSL via linux pastikan bahwa setting di modem sebagai bridge, untuk langkah-langkah perintah di linux sebagai berikut ;

1. sudo pppoeconf
selanjutnya ikuti perintah-perintah yang diberikan

2. masukkan username dan password speedy yang didapat dari isp

3. edit file sudo gedit /etc/ppp/options , dan ganti #mtu menjadi mtu 1460

4. jalankan perintah poff dsl-provider dan pon dsl-provider

ok good luck ;)

Manajemen Sistem linux dengan webmin

Webmin adalah aplikasi yang dirancang untuk memudahkan manajemen sistem di unix/linux sehingga tidak diperlukan lagi pengetahuan yang dalam tentang sistem karena semua disajikan dengan tampilan web based jadi tinggal klik sana sini dan input sana sini.

Disisi lain penulis tidak menganjurkan pemanfaatan webmin untuk belajar, kenapa ? karena jika ingin mengetahui sistem lebih dalam mulailah sedasar mungkin jika sudah mengetahui pondasinya silahkan pergunakan jalan pintas terutama di dunia kerja.

Sampai saat ini penulis lebih tertarik untuk membuat sendiri otomatisasi script untuk keperluan sendiri yah sekalian belajar juga ^_^.

Okeh langsung, bagaimana cara install webmin;

1. download versi terbaru saat tulisan ini diketik.
wget http://prdownloads.sourceforge.net/webadmin/webmin-1.550.tar.gz

2. Extract
sudo tar xzvf webmin-1.550.tar.gz

3. Masuk ke direktori extract tadi dan jalankan perintah instalasi
cd webmin-1.550/
sudo sh setup.sh

4. Ikuti perintah yang ada seperti dibawah ini hingga selesai.

------------ sample ------------------------
***********************************************************************
* Welcome to the Webmin setup script, version 1.550 *
***********************************************************************
Webmin is a web-based interface that allows Unix-like operating
systems and common Unix services to be easily administered.


Installing Webmin in /home/predi/webmin-1.550 ...

***********************************************************************

Webmin uses separate directories for configuration files and log files.
Unless you want to run multiple versions of Webmin at the same time
you can just accept the defaults.

Config file directory [/etc/webmin]:
Log file directory [/var/webmin]:

***********************************************************************
Webmin is written entirely in Perl. Please enter the full path to the
Perl 5 interpreter on your system.

Full path to perl (default /usr/bin/perl):

Testing Perl ...

Perl seems to be installed ok

***********************************************************************

Operating system name: Ubuntu Linux
Operating system version: 11.04
***********************************************************************

Webmin uses its own password protected web server to provide access
to the administration programs. The setup script needs to know :
- What port to run the web server on. There must not be another
web server already using this port.
- The login name required to access the web server.
- The password required to access the web server.
- If the webserver should use SSL (if your system supports it).
- Whether to start webmin at boot time.

Web server port (default 10000):
Login name (default admin): stealth
Login password:
Password again:
Use SSL (y/n): y
Start Webmin at boot time (y/n): y
***********************************************************************
Creating web server config files..
..done

Creating access control file..
..done

Inserting path to perl into scripts..
..done

Creating start and stop scripts..
..done

Copying config files..
..done

Configuring Webmin to start at boot time..
..done

Creating uninstall script /etc/webmin/uninstall.sh ..
..done

Changing ownership and permissions ..
..done

Running postinstall scripts ..
..done

Enabling background status collection ..
..done

Attempting to start Webmin mini web server..
Starting Webmin server in /home/predi/webmin-1.550
Pre-loaded WebminCore
..done

***********************************************************************
Webmin has been installed and started successfully. Use your web
browser to go to

https://xsistem:10000/

and login with the name and password you entered previously.

Because Webmin uses SSL for encryption only, the certificate
it uses is not signed by one of the recognized CAs such as
Verisign. When you first connect to the Webmin server, your
browser will ask you if you want to accept the certificate
presented, as it does not recognize the CA. Say yes.

---------- akhir contoh ----------

5. akses webmin anda dengan mengetikkan alamat ip di url diikuti :10000 ( port default webmin)

6. selamat mencobah.... ^_^

Upgrade Ubuntu 10.10 ke 11.04 ( maverick to natty )

Meski kurang begitu suka dengan ubuntu namun pilihan penggunaan ubuntu server di mesind Dell kantor adalah pilihan terbaik menurutku.

Setelah sekian bulan menggunakan versi 10.10 saatnya di upgrade, berikut urutan perintahnya ;



1. sudo apt-get install update-manager-core
2. edit /etc/update-manager/release-upgrades and set Prompt=normal
3. sudo do-release-upgrade

Dan ikuti proses upgrade hingga selesai. :)





good luck

Perbandingan jenis-jenis shell di linux

Fitur sh csh tcsh ksh bash
alias tidak ya ya ya ya
command line editing tidak tidak ya ya ya
directory stack tidak ya ya tidak ya
autocomplete tidak ya ya ya ya
fungsi ya tidak tidak ya ya
history tidak ya ya ya ya
job control tidak ya ya ya ya
key binding tidak tidak ya tidak ya
format prompt tidak tidak ya tidak ya
koreksi spelling tidak tidak ya tidak ya

Install aplikasi Al-qur'an (zekr) di BT 5

Langsung aja, ;) :

1. Download di http://superb-sea2.dl.sourceforge.net/project/zekr/Zekr/zekr-1.0.0/zekr-1.0.0-linux.tar.gz

2.Extract : #tar zxvf zekr-1.0.0-linux.tar.gz

3.di jalanin #./zekr/zekr.sh

atau dibuatkan shortcut nya di desktop biar gampang di akses caranya klik kanan di desktop terus Create Launcher dan masukkan perintah no.3.

Selamat mencoba ^_^

"Sebaik-baik kamu ialah yang belajar Qur'an dan mengajarkannya."

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | cheap international voip calls