[TUTORIAL] : Instalasi Zimbra di Centos 6.5

zimbra_logo_1 Author: Febi Gelar Ramadhan.

TUTORIAL: Instalasi Zimbra di Centos 6.5

[socialring]
PENDAHULIAN Zimbra adalah software open source untuk email server dan kolaborasi (groupware), yang menyediakan solusi email server yang powerful, penjadwalan, kalender grup, kontak dan manajemen penyimpananan dokumen via web. Zimbra server tersedia untuk Linux, Mac OS X dan platform virtualisasi. Zimbra menggunakan klien Ajax Web 2.0 yang dapat di jalankan pada browser firefox, Safari dan Internet Explorer (6.0+) dan IE serta mudah diintegrasikan dengan portal web API, aplikasi bisnis dan VoIP menggunakan web services. (sumber)
LANGKAH KERJA
  • Matikan selinux di host anda
[root@localhost ~]# vi /etc/selinux/config
  • Edit file dalamnya, dan disabled selinux :
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of these two values:
# targeted - Targeted processes are protected,
# mls - Multi Level Security protection.
SELINUXTYPE=targeted
  • Edit file vi /etc/hosts, tambahkan ip dan contoh nama domain
127.0.0.1     localhost localhost.localdomain localhost4 localhost4.localdomain4
::1           localhost localhost.localdomain localhost6 localhost6.localdomain6
182.23.45.21  mail.boksisuryani.com mail
  • Lalu ubah hostname di direktori /etc/sysconfig/network
HOSTNAME=mail.boksisuryani.com
  • Lalu reboot dulu host supaya hostname terganti.
  • Setelah hostname terganti instalkan packet yang dibutuhkan zimbra dalam instalasi
[root@mail ~]# yum install system-config-network-tui system-config-firewall-tui nc sudo mysql mysql-server mysql-devel sysstat wget bind bind-utils –y
  • Lalu setting dns dulu sesuai hostname yang telah ditentukan. Contoh setting dns bisa lihat disini.
  • Restart dns dan pastikan dns sudah benar di atur dan bisa digunakan.
  • Sesudah packet selesai terinstall, download package installan zimbra dari dengan wget, contoh :
[root@mail ~]# wget http://files2.zimbra.com/downloads/8.0.6_GA/zcs-8.0.6_GA_5922.RHEL6_64.20131203103705.tgz
  • Saat instalasi telah selesai, extract paketnya,
[root@mail ~]# tar –xzvf zcs-8.0.6_GA_5922.RHEL6_64.20131203103705.tgz
  • Selesai terekstak masuk pada direktory nya, dan instalkan.
[root@mail ~]# cd zcs-8.0.6_GA_5922.RHEL6_64.20131203103705[root@mail zcs-8.0.6_GA_5922.RHEL6_64.20131203103705]#./install.sh –paltform-override
  • Instalasi akan dimulai dan isikan instalasi, contoh :
[root@mail zcs-8.0.6_GA_5922.RHEL6_64.20131203103705]#./install.sh --platform-override
operations logged to /tmp/install.log.11027
Checking for existing installation...
    zimbra-ldap...NOT FOUND
    zimbra-logger...NOT FOUND
    zimbra-mta...NOT FOUND
    zimbra-snmp...NOT FOUND
    zimbra-store...NOT FOUND
    zimbra-apache...NOT FOUND
    zimbra-spell...NOT FOUND
    zimbra-convertd...NOT FOUND
    zimbra-memcached...NOT FOUND
    zimbra-proxy...NOT FOUND
    zimbra-archiving...NOT FOUND
    zimbra-cluster...NOT FOUND
    zimbra-core...NOT FOUND
PLEASE READ THIS AGREEMENT CAREFULLY BEFORE USING THE SOFTWARE.
ZIMBRA, INC. ("ZIMBRA") WILL ONLY LICENSE THIS SOFTWARE TO YOU IF YOU
FIRST ACCEPT THE TERMS OF THIS AGREEMENT. BY DOWNLOADING OR INSTALLING
THE SOFTWARE, OR USING THE PRODUCT, YOU ARE CONSENTING TO BE BOUND BY
THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS
AGREEMENT, THEN DO NOT DOWNLOAD, INSTALL OR USE THE PRODUCT.
License Terms for the Zimbra Collaboration Suite:
http://www.zimbra.com/license/zimbra_public_eula_2.1.html
Do you agree with the terms of the software license agreement? [N] y
[SKIP]
Last updated May 17, 2011
Do you agree with the terms of the software license agreement? [N] y
Checking for prerequisites...
     FOUND: NPTL
     FOUND: nc-1.84-22
     FOUND: sudo-1.8.6p3-7
     FOUND: libidn-1.18-2
     FOUND: gmp-4.3.1-7
     FOUND: /usr/lib64/libstdc++.so.6
Checking for suggested prerequisites...
     FOUND: perl-5.10.1
     FOUND: sysstat
     FOUND: sqlite
Prerequisite check complete.
Checking for installable packages
Found zimbra-core
Found zimbra-ldap
Found zimbra-logger
Found zimbra-mta
Found zimbra-snmp
Found zimbra-store
Found zimbra-apache
Found zimbra-spell
Found zimbra-memcached
Found zimbra-proxy
Select the packages to install
Install zimbra-ldap [Y]
Install zimbra-logger [Y]
Install zimbra-mta [Y]
Install zimbra-snmp [Y]
Install zimbra-store [Y]
Install zimbra-apache [Y]
Install zimbra-spell [Y]
Install zimbra-memcached [N] y

Install zimbra-proxy [N] y
Checking required space for zimbra-core
Checking space for zimbra-store
 Installing:
    zimbra-core
    zimbra-ldap
    zimbra-logger
    zimbra-mta
    zimbra-snmp
    zimbra-store
    zimbra-apache
    zimbra-spell
    zimbra-memcached
    zimbra-proxy
 You appear to be installing packages on a platform different
than the platform for which they were built.
 This platform is CentOS6_64
Packages found: RHEL6_64
This may or may not work.
 Using packages for a platform in which they were not designed for
may result in an installation that is NOT usable. Your support
options may be limited if you choose to continue.
 Install anyway? [N] y
 The system will be modified.  Continue? [N] y
 Removing /opt/zimbra
Removing zimbra crontab entry...done.
Cleaning up zimbra init scripts...done.
Cleaning up /etc/ld.so.conf...done.
Cleaning up /etc/security/limits.conf...done.
 Finished removing Zimbra Collaboration Server.
Installing packages
 zimbra-core....zimbra-core-8.0.3_GA_5664.RHEL6_64-20130305090204.x86_64.rpm...done
 zimbra-ldap....zimbra-ldap-8.0.3_GA_5664.RHEL6_64-20130305090204.x86_64.rpm...done
 zimbra-logger..zimbra-logger-8.0.3_GA_5664.RHEL6_64-20130305090204.x86_64.rpm...done
 zimbra-mta.....zimbra-mta-8.0.3_GA_5664.RHEL6_64-20130305090204.x86_64.rpm...done
 zimbra-snmp....zimbra-snmp-8.0.3_GA_5664.RHEL6_64-20130305090204.x86_64.rpm...done
 zimbra-store...zimbra-store-8.0.3_GA_5664.RHEL6_64-20130305090204.x86_64.rpm...done
 zimbra-apache..zimbra-apache-8.0.3_GA_5664.RHEL6_64-20130305090204.x86_64.rpm...done
 zimbra-spell...zimbra-spell-8.0.3_GA_5664.RHEL6_64-20130305090204.x86_64.rpm...done
 zimbra-memcached.zimbra-memcached-8.0.3_GA_5664.RHEL6_64-20130305090204.x86_64.rpm.done
 zimbra-proxy...zimbra-proxy-8.0.3_GA_5664.RHEL6_64-20130305090204.x86_64.rpm...done
Operations logged to /tmp/zmsetup.04232013-092526.log
Installing LDAP configuration database...done.
Setting defaults...
 DNS ERROR resolving MX for mail.boksisuryani.com
It is suggested that the domain name have an MX record configured in DNS
Change domain name? [Yes] yes
Create domain: [mail.boksisuryani.com] mail.boksisuryani.com
        MX: mail.boksisuryani.com (192.168.2.104)
        Interface: 192.168.2.104
        Interface: 127.0.0.1
        Interface: ::1
done.
Checking for port conflicts
 Main menu
  1) Common Configuration:
  2) zimbra-ldap:                             Enabled
  3) zimbra-store:                            Enabled
     +Create Admin User:               yes
     +Admin user to create:            admin@mail.boksisuryani.com
**** +Admin Password                   UNSET
     +Anti-virus quarantine user:      virus-quarantine.rjtglppwv@mail.boksisuryani.com
     +Enable automated spam training:  yes
     +Spam training user:              spam.bdel6cko@mail.boksisuryani.com
     +Non-spam(Ham) training user:     ham.yrixxg8ny@mail.boksisuryani.com
     +SMTP host:                       mail.boksisuryani.com
     +Web server HTTP port:            80
     +Web server HTTPS port:           443
     +Web server mode:                 https
     +IMAP server port:                7143
     +IMAP server SSL port:            7993
     +POP server port:                 7110
     +POP server SSL port:             7995
     +Use spell check server:          yes
     +Spell server URL:                http://mail.boksisuryani.com:7780/aspell.php
     +Enable version update checks:    TRUE
     +Enable version update notifications:TRUE
     +Version update notification email:admin@mail.boksisuryani.com
     +Version update source email:      admin@mail.boksisuryani.com
  4) zimbra-mta:                             Enabled
  5) zimbra-snmp:                            Enabled
  6) zimbra-logger:                          Enabled
  7) zimbra-spell:                           Enabled
  8) zimbra-proxy:                           Enabled
  9) Default Class of Service Configuration:
  r) Start servers after configuration        yes
  s) Save config to file
  x) Expand menu
  q) Quit
 Address unconfigured (**) items  (? - help) 3
 Store configuration
  1) Status:                            Enabled
  2) Create Admin User:                 yes
  3) Admin user to create:              admin@mail.boksisuryani.com
* 4) Admin Password                     UNSET
  5) Anti-virus quarantine user:        virus-quarantine.rjtglppwv@mail.boksisuryani.com
  6) Enable automated spam training:    yes
  7) Spam training user:                spam.bdel6cko@mail.boksisuryani.com
  8) Non-spam(Ham) training user:       ham.yrixxg8ny@mail.boksisuryani.com
  9) SMTP host:                         mail.boksisuryani.com
 10) Web server HTTP port:              80
 11) Web server HTTPS port:             443
 12) Web server mode:                   https
 13) IMAP server port:                  7143
 14) IMAP server SSL port:              7993
 15) POP server port:                   7110
 16) POP server SSL port:               7995
 17) Use spell check server:            yes
 18) Spell server URL:                  http://mail.boksisuryani.com:7780/aspell.php
 19) Enable version update checks:      TRUE
 20) Enable version update notifications:TRUE
 21) Version update notification email: admin@mail.boksisuryani.com
 22) Version update source email:       admin@mail.boksisuryani.com
 select, or 'r' for previous menu [r] 4
 Password for admin@mail.boksisuryani.com (min 6 characters): [gZPDVAF4] password
 Store configuration
  1) Status:                            Enabled
  2) Create Admin User:                 yes
  3) Admin user to create:              admin@mail.boksisuryani.com
  4) Admin Password                     set
  5) Anti-virus quarantine user:        virus-quarantine.rjtglppwv@mail.boksisuryani.com
  6) Enable automated spam training:    yes
  7) Spam training user:                spam.bdel6cko@mail.boksisuryani.com
  8) Non-spam(Ham) training user:       ham.yrixxg8ny@mail.boksisuryani.com
  9) SMTP host:                         mail.boksisuryani.com
 10) Web server HTTP port:              80
 11) Web server HTTPS port:             443
 12) Web server mode:                   https
 13) IMAP server port:                  7143
 14) IMAP server SSL port:              7993
 15) POP server port:                   7110
 16) POP server SSL port:               7995
 17) Use spell check server:            yes
 18) Spell server URL:                  http://mail.boksisuryani.com:7780/aspell.php
 19) Enable version update checks:      TRUE
 20) Enable version update notifications:TRUE
 21) Version update notification email: admin@mail.boksisuryani.com
 22) Version update source email:       admin@mail.boksisuryani.com
 elect, or 'r' for previous menu [r] r
 Main menu
    1) Common Configuration:
   2) zimbra-ldap:                             Enabled
   3) zimbra-store:                            Enabled
   4) zimbra-mta:                              Enabled
   5) zimbra-snmp:                             Enabled
   6) zimbra-logger:                           Enabled
   7) zimbra-spell:                            Enabled
   8) zimbra-proxy:                            Enabled
   9) Default Class of Service Configuration:
   r) Start servers after configuration        yes
   s) Save config to file
   x) Expand menu
   q) Quit
 *** CONFIGURATION COMPLETE - press 'a' to apply
Select from menu, or press 'a' to apply config (? - help) a
Save configuration data to a file? [Yes]
Save config in file: [/opt/zimbra/config.18974]
Saving config in /opt/zimbra/config.18974...done.
The system will be modified - continue? [No] yes
Operations logged to /tmp/zmsetup.04232013-092526.log
Setting local config values...done.
Initializing core config...Setting up CA...done.
Deploying CA to /opt/zimbra/conf/ca ...done.
Creating SSL zimbra-store certificate...done.
Creating new zimbra-ldap SSL certificate...done.
Creating new zimbra-mta SSL certificate...done.
Creating new zimbra-proxy SSL certificate...done.
Installing mailboxd SSL certificates...done.
Installing MTA SSL certificates...done.
Installing LDAP SSL certificate...done.
Installing Proxy SSL certificate...done.
Initializing ldap...done.
Setting replication password...done.
Setting Postfix password...done.
Setting amavis password...done.
Setting nginx password...done.
Creating server entry for mail.boksisuryani.com...done.
Setting Zimbra IP Mode...done.
Saving CA in ldap ...done.
Saving SSL Certificate in ldap ...done.
Setting spell check URL...done.
Setting service ports on mail.boksisuryani.com...done.
Adding mail.boksisuryani.com to zimbraMailHostPool in default COS...done.
Setting zimbraFeatureTasksEnabled=TRUE...done.
Setting zimbraFeatureBriefcasesEnabled=FALSE...done.
Setting MTA auth host...done.
Setting TimeZone Preference...done.
Initializing mta config...done.
Setting services on mail.boksisuryani.com...done.
Creating domain mail.boksisuryani.com...done.
Setting default domain name...done.
Creating domain mail.boksisuryani.com...already exists.
Creating admin account admin@boksisuryani.com...done.
Creating root alias...done.
Creating postmaster alias...done.
Creating user spam.bdel6cko@mail.boksisuryani.com...done.
Creating user ham.yrixxg8ny@mail.boksisuryani.com...done.
Creating user virus-quarantine.rjtglppwv@mail.boksisuryani.com...done.
Setting spam training and Anti-virus quarantine accounts...done.
Initializing store sql database...done.
Setting zimbraSmtpHostname for mail.boksisuryani.com...done.
Configuring SNMP...done.
Setting up syslog.conf...done.
Starting servers...done.
Installing common zimlets...
        com_zimbra_attachcontacts...done.
        com_zimbra_cert_manager...done.
        com_zimbra_adminversioncheck...done.
        com_zimbra_phone...done.
        com_zimbra_srchhighlighter...done.
        com_zimbra_viewmail...done.
        com_zimbra_url...done.
        com_zimbra_webex...done.
        com_zimbra_email...done.
        com_zimbra_date...done.
        com_zimbra_proxy_config...done.
        com_zimbra_attachmail...done.
        com_zimbra_bulkprovision...done.
        com_zimbra_clientuploader...done.
        com_zimbra_ymemoticons...done.
        com_zimbra_tooltip...done.
Finished installing common zimlets.
Restarting mailboxd...done.
Creating galsync account for default domain...done.
 You have the option of notifying Zimbra of your installation.
This helps us to track the uptake of the Zimbra Collaboration Server.
The only information that will be transmitted is:
        The VERSION of zcs installed (8.0.3_GA_5664_CentOS6_64)
        The ADMIN EMAIL ADDRESS created (admin@boksisuryani.com)
 Notify Zimbra of your installation? [Yes] no
Notification skipped
Setting up zimbra crontab...done.
 Moving /tmp/zmsetup.04232013-092526.log to /opt/zimbra/log
 Configuration complete - press return to exit
  • Instalasi sudah selesai, pindah ke user zimbra dan nyalakan service-service nya
[root@mail ~]# su – zimbra
[zimbra@mail ~]$ zmcontrol start
Host mail.boksisuryani.com
        Starting zmconfigd...Done.
        Starting logger...Done.
        Starting mailbox...Done.
        Starting memcached...Done.
        Starting proxy...Done.
        Starting antispam...Done.
        Starting antivirus...Done.
        Starting snmp...Done.
        Starting spell...Done.
        Starting mta...Done.
        Starting stats...Done.
  • Cek dan pastikan semua service sudah berjalan dengan baik
[zimbra@mail ~]$ zmcontrol status
Host mail.boksisuryani.com
        antispam                Running
        antivirus               Running
        ldap                    Running
        logger                  Running
        mailbox                 Running
        memcached               Running
        mta                     Running
        proxy                   Running
        snmp                    Running
        spell                   Running
        stats                   Running
        zmconfigd               Running
  • Zimbra sudah berjalan bisa dipakai dan siap digunakan,
  • Untuk panel admin bisa di akses di alamat https://ipserver(domain):7071
  • Client zimbra web-mail bisa diakses di alamat ini https://ipserver(domain)/

admin_TUTORIAL_Instalasi_Zimbra_di_Centos_6.5gambar 1 (tampilan login admin zimbra)

client_TUTORIAL_Instalasi_Zimbra_di_Centos_6.5gambar 2 (tampilan login client zimbra)

article by : Boksi Suryani (Febi Gelar Ramadhan) PT. Lintas Media Danawa

     

lintasmediadanawa.com | cozy.co.id

 
visit our other blog: Cloud Indonesia

Desa Dot Com 'Dipayungi' Teknologi Cloud

Desa Dot Com 'Dipayungi' Teknologi Cloud

[socialring]

Desa Dot Com 'Dipayungi' Teknologi Cloud

  Berikut salah satu artikel tentang Cloud Computing di Indonesia yang menunjukkan bahwa perkembangannya sudah dimulai sejak 2 tahun yang lalu. Perkembangan nya di gawangi juga oleh salah satu perusahaan terkemuka di Indonesia, Lintasarta.

Teknologi cloud computing di Indonesia tak hanya bisa dicicipi perusahaan besar. Desa dot com yang merupakan proyek pengembangan komunitas pun bisa merasakan hal serupa.

Salah satu vendor yang coba menyuntikkan teknologi komputasi awan (Cloud Computing) ke program pendidikan masyarakat Indonesia ini adalah Lintasarta, penyedia komunikasi data dan internet yang juga merupakan anak usaha Indosat.

Lewat program 'Global Village', Lintasarta menjalin kerja sama dengan lembaga Desakita Dotcom di Desa Kayurantingan, Nagari Bukik Batabuah, Kecamatan Canduang, Kabupaten Agam, Sumatera Barat.

Desa dot com adalah proyek pengembangan komunitas berupa web yang berisikan informasi pendidikan untuk masyarakat. Website yang beralamat di www.desa.com.co itu menyajikan kegiatan-kegiatan seputar pendidikan dan ilmu pengetahuan yang meliputi wirausaha, wisata ilmu, global village, english power system, TOEFL, belajar animasi, shariah realty, dan event organizer.

Lintasarta menyediakan infrastruktur untuk mendukung website tersebut yang mencakup fasilitas cloud computing dan koneksi internet dengan bandwidth 2 Mbps. Tidak hanya itu, Lintasarta juga memberikan pelatihan administrator server. Semua fasilitas tersebut tanpa dipungut biaya dan dilakukan secara berkesinambungan selama jangka waktu 2 tahun.

Penandatanganan kerja sama program ini dilakukan oleh Datacomm Director Lintasarta Dido Priadi dan ICT Director Lembaga Desakita Dotcom Rio Turnadi.

"Kami senang bisa ikut berperan dalam kegiatan yang membangun pendidikan bangsa Indonesia dalam membentuk bangsa yang lebih berprestasi dan mampu menghadapi persaingan global yang semakin kompetitif," kata Dido.

"Program CSR seperti ini diharapkan dapat memacu motivasi masyarakat untuk lebih membuka wawasan dan mencari ilmu pengetahuan melalui teknologi informasi yang semakin canggih," lanjutnya, dalam keterangan tertulis. (2012).

Source: - detikinet - inet.detik.com lintasmediadanawa.com
 
visit our other blog: Cloud Indonesia

Volvo Gunakan ”Cloud” untuk Merekam Kondisi Jalan

manage_cloud_server

[socialring]

Volvo Gunakan ”Cloud” untuk Merekam Kondisi Jalan

  Sudah banyak artikel-artikel yang membahas tentang penggunaan teknologi cloud di kehidupan maupun dalam bidang teknologi. Berikut salah satu artikel yang juga membahas tentang salah satu penggunaan cloud di bidang automotive. Dikutip dari berita otomotif di kompas online.

Volvo bergabung dengan Lembaga Transportasi Swedia dan Norwegia, untuk membangun ”jaringan” informasi yang berguna untuk keamanan. Ketika mobil menemui jalan yang berpotensi membahayakan, seperti licin, lubang besar, atau rusak parah, mobil akan mengirimkan data ke Cloud dan dikirim untuk mobil-mobil yang akan melewatinya.

Tentu ini tidak mudah. Mobil yang dikirim informasi juga harus menggunakan sistem jaringan yang sama. Cloud sendiri adalah semacam ruang penyimpan data yang bisa diakses di mana pun melalui jaringan internet.

Dijelaskan lebih detail, mobil akan mendeteksi keadaan bahaya dari sensor-sensor yang mengakibatkan sistem keamanan mobil bekerja. Misalnya jalan licin yang membuat sistem penstabil putaran roda harus bekerja. Dari sini data akan diproses dan segera dikirim ke Cloud.

Data yang diolah juga bisa dikirim ke pihak berwenang yang mengatur keselamatan jalan raya. Informasi yang dikirim akan sangat cepat dan membuat para petugas memberi perhatian khusus di titik yang berbahaya.

”Jika pihak yang berwenang mendapat informasi jalanan licin dari banyak mobil, data bisa dipakai untuk menghemat biaya perawatan jalan selama musim dingin, selain menambah tingkat antisipasi keamanan,” kata Erik Israelsson, Project Leader Cooperative Intelligent Transport System Volvo Cars.

Saat ini, Volvo menguji coba teknologi ini dengan mengoperasikan 50 mobil, angka yang dianggap mewakili fungsi informasi, dan menjadi tolok ukur sekaligus target pertumbuhan teknologi ini ke depan.

Source: - otomotif.kompas.com - lintasmediadanawa.com
visit our other blog: Cloud Indonesia

Bukti Keunggulan Cloud Computing

manage_cloud_server

[socialring]

Bukti Keunggulan Cloud Computing

  Sejak tahun lalu, cloud computing alias komputasi awan semakin ramai diperbincangkan di Indonesia. Maklum, banyak keunggulan yang ditawarkan teknologi ini, mulai dari kemudahan, fleksibilitas, sampai skalabilitas. Namun tidak sedikit pihak yang ragu menerapkan cloud computing pada perusahaan mereka. Jika Anda termasuk yang masih meragukan efektivitas cloud computing, pengalaman Orange TV mungkin bisa jadi pelajaran. Sebagai perusahaan TV berbayar yang menawarkan konsep pra-bayar, tantangan Orange TV di sisi infrastruktur tidaklah mudah. Mereka harus menyesuaikan kebutuhan sumber daya komputasi dengan jumlah pelanggan. Masalahnya, jumlah pelanggan TV berbasis pra-bayar sangat dinamis. Pada titik inilah Orange TV menemukan keunggulan cloud computing. Pada InfoKomputer edisi Januari 2014, Bobby Sidharta (Chief Technology Officer Orange TV) menceritakan proses implementasi cloud di perusahaannya dan berbagi tips memilih penyedia layanan cloud computing. Cloud pun bukan hanya “milik” perusahaan berskala enterprise lho. Dari acara InfoKomputer CIO Forum, terangkat sebuah fakta penting bahwa perusahaan startup pun sudah mengimplementasikan dan memetik manfaat dari komputasi awan.   Source: www.infokomputer.com lintasmediadanawa.com
 
visit our other blog: Cloud Indonesia

Salesforce termasuk 15 Perusahaan Teknologi Terbaik untuk Bekerja

salesforce.com_lintas_media_danawa

[socialring]

Salesforce termasuk 15 Perusahaan Teknologi Terbaik untuk Bekerja

  Salesforce termasuk salah satu dari 15 perusahaan teknologi terbaik untuk bekerja, hal ini di tuliskan dalam artikel yang di muat dalam salah satu media online tekno.kompas.com dibawah ini: Berikut artikel tersebut:  

Majalah Fortune baru saja merilis daftar 100 perusahaan terbaik untuk bekerja tahun 2013. Dalam daftar tersebut, terdapat 15 perusahaan teknologi.

Hampir semua perusahaan teknologi ini berasal dan berkantor di Amerika Serikat. Google untuk keempat kalinya menempati urutan pertama. Namun, di tahun 2013 ini, Apple dan Facebook tidak masuk dalam daftar.

Berikut ini 15 perusahaan teknologi yang masuk daftar 100 perusahaan terbaik untuk bekerja tahun 2013 versi majalah Fortune, lengkap dengan, pendapatan perusahaan pada tahun 2011.

1. Google Menyediakan fasilitas pijat untuk karyawan. Tanah seluas 7 hektar juga dimanfaatkan sebagai lahan olahraga, termasuk arena hoki, basket, dan sebagainya.

Pendapatan: 37,9 miliar dollar AS, Jumlah karyawan: 34,311, Lokasi: Mountain View, California, AS

2. SAS Seorang karyawan SAS menyebut perusahaan itu adalah tempat "kreatif yang anarki" dan kondusif untuk berinovasi. Kafe di kantor pusatnya menyediakan makanan organik.

Pendapatan: 2,27 miliar dollar AS, Jumlah karyawan: 6,373, Lokasi: Cary, North Carolina, AS

3. NetApp Karyawan mendapat banyak kesempatan menerima penghargaan khusus. Vice Chairman Tom Mendoza meminta para manajer untuk memberikan 10 sampai 20 nama karyawan yang telah melakukan sesuatu yang benar dan positif, lalu hampir setiap hari Mendoza akan berterima kasih kepada karyawan berprestasi.

Pendapatan: 6,23 miliar dollar AS, Jumlah karyawan: 7,426, Lokasi: Sunnyvale, California, AS

4. Ultimate Software Menanggung premi kesehatan untuk karyawan dan tanggungan karyawan serta memberi kesempatan karyawan untuk liburan gratis setiap dua tahun.

Pendapatan: 269 juta dollar AS, Jumlah karyawan: 1,440, Lokasi: Weston, Florida, AS

5. Qualcomm Karyawan di perusahaan penelitian dan pengembangan teknologi nirkabel ini didorong untuk terus berbagi ide dalam konferensi teknologi. Di tahun 2012, para teknisi dan pemrogram menyumbang 200 karya ilmiah dan para pemenang diminta untuk hadir dan bicara di konferensi.

Pendapatan: 14,95 miliar dollar AS, Jumlah karyawan: 15,693, Lokasi: San Diego, California, AS

6. Salesforce Ada kelas yoga gratis, biaya kesehatan 100 dollar AS per bulan, dan penggantian iPhone baru.

Pendapatan: 2,26 miliar dollar AS, Jumlah karyawan: 5,474, Lokasi: San Francisco, California, AS

7. Intuit Terkenal dengan perangkat lunak Quick-Books dan TurboTax, Intuit mempersilakan karyawan untuk menghabiskan 10 persen waktu mereka untuk mengerjakan proyek yang mereka sukai. Hal ini membawa Intuit terus berinovasi.

Pendapatan: 3,85 miliar dollar AS, Jumlah karyawan: 7,405, Lokasi: Mountain View, California, AS

8. World Wide Technology Perusahaan penyedia peralatan dan jasa teknologi ini mengalokasikan 3 persen dari laba bersih perusahaan untuk berbagi keuntungan dengan karyawan dan memberi uang penyesuaian untuk rencana pensiun 401k.

Pendapatan: 4,1 miliar dollar AS, Jumlah karyawan: 1,816, Lokasi: St. Louis, Missouri, AS

9. Zappos Zappos memindahkan kantor pusat mereka ke kota Las Vegas, lalu mengembangkan lingkungan di dalamnya agar karyawan memiliki akses ke tempat menarik sebagai penyeimbang antara bekerja, bermain, dan bersosialisasi.

Pendapatan: 2,15 miliar dollar AS, Jumlah karyawan: 1,243, Lokasi: Las Vegas, Nevada, AS

10. Rackspace Hosting Saham perusahaan penyedia layanan cloud computing ini melonjak dari 43 dollar AS menjadi 74 dollar AS pada 2012, di mana para karyawan ikut mendapat keuntungan dari kenaikan saham itu. Rackspace Hosting juga memberi penghargaan karyawan terbaik dengan perjalanan wisata gratis.

Pendapatan: 1,02 miliar dollar AS, Jumlah karyawan: 3,571, Lokasi: San Antonio, Texas, AS

11. Cisco Cisco memberikan banyak fleksibilitas kepada karyawan. Sebanyak 95 persen karyawan merasa diuntungkan atas pilihan fleksibilitas ini.

Pendapatan: 43 miliar dollar AS, Jumlah karyawan: 35,336, Lokasi: San Jose, California, AS

12. Autodesk Perusahaan pembuat perangkat lunak desain 3D ini memiliki budaya "keterusterangan" yang matang. Karyawan didorong untuk jujur sebagai umpan balik dengan atasan.

Pendapatan: 2,21 miliar dollar AS, Jumlah karyawan: 3,012, Lokasi: San Rafael, California, AS

13. Hitachi Data Systems Hitachi membayar bonus tiga bulanan berdasarkan kinerja baik individu maupun korporasi. Jumlahnya sekitar satu per tiga sampai dengan dua per tiga dari gaji pokok.

Pendapatan: 3,8 miliar dollar AS, Jumlah karyawan: 2,216, Lokasi: Santa Clara, California, AS

14. Intel Perusahaan pembuat prosesor menawarkan 50 ribu dollar AS untuk penggantian biaya kuliah, kesehatan medis, dan penawaran cuti selama delapan pekan setiap tujuh tahun. Sebanyak 4.067 karyawan mengambilnya pada tahun 2012 lalu.

Pendapatan: 54 miliar dollar AS, Jumlah karyawan: 48,350, Lokasi: Santa Clara, California, AS

15. Microsoft Kantor Microsoft di Seattle memiliki pusat kesehatan baru dengan perawatan primer, apotek, klinik chiropractic, laboratorium tes, dan pembinaan kesehatan.

Pendapatan: 73,72 miliar dollar AS, Jumlah karyawan: 55,455, Lokasi: Redmond, Washington, AS

Salah satu Perusahaan di Indonesia yang menyediakan Layanan Salesforce adalah PT Lintas Media Danawa (LMD). LMD merupakan satu-satunya partner Salesforce di Indonesia. Info Tentang Produk Salesforce Hub: salesforce_logoLintas Media Danawa Email: marketing@lintasmediadanawa.com Telp: +6221 7590 1212 web: lintasmediadanawa.com | cozy.co.id Selain Salesforce, LMD juga memiliki beberapa layanan lain selain diantaranya Layanan On Demand Cloud dan Privat Cloud yang merupakan Layanan Utama dari Produk LMD yaitu Produk Cloud Infrastructure COZY(Cloud Ezy )
Source: http://tekno.kompas.com lintasmediadanawa.com
visit our other blog: Cloud Indonesia

DASAR IPTABLES bag. 2

i Author: Ikhsan Arbi.

DASAR IPTABLES bag. 2

[socialring] Setelah sebelumnya kita mengenal iptables pada bagian 1, kesempatan kali ini kita akan belajar bagaimana memfungsikan iptables dengan settingan - settingan yang ampuh untuk mengamankan sebagai mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Berikut ini study kasus yang akan kita jalankan, misalkan :
  1. Bagaimana membuat settingan MASQUERADE
  2. Bagaimana melakukan port forward pada IPTABLES
  3. Bagaimana mengamankan jaringan komputer kita dari serangan BruteForce
  4. Bagaimana membuat LOG IPTABLES
img1-DASAR_IPTABLES_2

Dari Gambar Topology diatas terdapat 2 server

1. Server Firewall berfungsi untuk memfiltering paket - paket yang berlalu lintas 2. Server Web berfungsi sebagai web hosting

Langkah awal kita adalah bagaimana membuat masquerade agar server web bisa melakukan i/o going pada jaringan internet, berikut ini adalah sintaksnya

[root@security ~]# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

testing ping in or out going pada [root@web ~] dan hasilnya seperti pada gambar dibawah ini: img2-DASAR_IPTABLES_2 Langkah berikutnya adalah bagaimana kita melakukan port forwarding, pada port 22 dan 80 menjadi 2223 dan 8180 dari Server Firewall menuju ke Server Web. Berikut ini adalah sintaksnya.

[root@security ~]# iptables -t nat -A PREROUTING -p tcp -d 192.168.0.126 - -dport 8180 -j DNAT - -to-destination 10.10.100.90:80

Lalu testing dan hasilnya seperti pada gambar dibawah ini : img3-DASAR_IPTABLES_2  

[root@security ~]# iptables -t nat -A PREROUTING -p tcp -d 192.168.0.126 - -dport 2223 -j DNAT - -to-destination 10.10.100.90:22

Lalu kita testing dengan menggunakan ssh client putty dengan ip 192.168.0.126 dengan port mengarah ke 2223, dan berikut dibawah ini adalah hasilnya. img4-DASAR_IPTABLES_2   img5-DASAR_IPTABLES_2   Kita membuat rule bagaimana melakukan pencegahan terhadap serangan brute force, sedikit kita akan menambahkan sintaks pada server firewall kita agar bisa bertahan dari serangan brute force, seperti ini contohnya:

[root@security ~]#iptables -A INPUT -i lo -j ACCEPT [root@security ~]#iptables -A INPUT -m state - -state ESTABLISHED,RELATED -j ACCEPT [root@security ~]#iptables -I INPUT -p tcp - -dport 22 -m state - -state NEW -j ACCEPT [root@security ~]#iptables -A INPUT -p tcp -s 192.168.0.126 - -dport 22 -j ACCEPT [root@security ~]#iptables -A INPUT -p tcp - -dport 22 -m state - -state NEW -m recent - -set - -name ssh - -rsource [root@security ~]#iptables -A INPUT -p tcp - -dport 22 -m state - -state NEW -m recent ! - -rcheck - -seconds 60 - -hitcount 4 - -name ssh - -rsource -j ACCEPT

Dalam semua contoh di atas, semua traffic tidak di log. Jika kita ingin untuk mencatat paket yang di dop, cara yang paling cepat adalah

[root@security ~]#iptables -I INPUT 5 -m limit - -limit 5/min -j LOG - -log-prefix "iptables denied: " - -log-level 7

dan tambahkan sintaks berikut ini pada /etc/rsyslog.conf user.debug /var/log/iptables.log Lalu restart lah service rsyslog restart dan ceklah log tersebut sesuai path yang sudah kita tentukan : tail -f /var/log/iptables.log dan tail -f /var/log/secure img6-DASAR_IPTABLES_2   img7-DASAR_IPTABLES_2     Demikian belajar kita hari ini semoga bermanfaat dan mendapatkan penambahan pengetahuan baru.  

Powered by : IT-Cupu (Ikhsan Arbi Maryadi) at PT. Lintas Media Danawa

       
visit our other blog: Cloud Indonesia

DASAR IPTABLES bag. 1

DASAR_IPTABLES_1_cover Author: Ikhsan Arbi.

DASAR IPTABLES bag. 1

[socialring]

PENDAHULUAN

Pada pembelajaran kita kali ini adalah membahas tentang iptables atau firewall ialah sebagai mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang ’baik’ diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap ’jahat’ tidak diperbolehkan melewati jaringan. Firewall dapat berupa perangkat lunak atau perangkat keras yang ditanam perangkat lunak yang dapat menfilter paket data. Firewall dapat juga berupa suatu sikap yang ditanam dan diajarkan kepada staf IT suatu perusahaan untuk tidak membocorkan data perusahaan kepada perusahaan. Ini untuk mencegah salah satu jenis hacking yaitu social engineering. Ataupun memberi kunci pengaman pada alat-alat komputer dan jaringan, contohnya memasukan server ke dalam ruangan khusus dan dikunci. Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT.

I. Mengenal Iptables

Apa sih Iptables dan juga NetFilter itu?

    • Iptables adalah modul userpace yang berinteraksi pada baris perintah untuk memasukkan aturan firewall ke tabel yang telah ditetapkan.
    • Sedangkan NetFilter adalah modul kernel, yang dibangun dalam kernel yang benar - benar melakukan penyaringan.

II. Pemahaman Dasar Tentang Cara Kerja Iptables

Bagaimana Konsep Dari Iptables itu?

img1-DASAR_IPTABLES_1(gambar 1)

    • Iptables itu menggunakan konsep alamat IP, protokol (tcp, udp, icmp) dan juga port.
    • Iptables menggunakan chain (INPUT, OUTPUT, dan FORWARD) apabila data yang diproses melalui paket ip akan dilewati dalam tabel penyaringan terlebih dahulu seperti pada gamba1 diatas.

Pada gambar1 chain tersebut digambarkan pada lingkaran, jadi saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Chain akan memutuskan nasib paket tersebut apabila keputusannya adalah DROP, maka paket tersebut akan di-drop, tetapi jika chain memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut.

III. Istilah - Istilah diDalam Command Iptables

Istilah - istilah tersebut misalnya, memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah, dan dilakukan untuk penambahan atau penghapusan sesuatu dari tabel atau yang lain, seperti dibawah ini :

sintaks IPTables = iptables [-t table] command [match] [target/jump]

  • Table

Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-masing tabel tersebut sebagai berikut :

  1. NAT = Secara umum digunakan untuk melakukan Network Address Translation. adalah pengganti field alamat asal atau alamat tujuan dari sebuah paket.
  2. MANGLE = Digunakan untuk melakukan penghalusan (mangle) paket seperti TTL, TOS, dan MARK.
  3. FILTER = Secara Umum, inilah pemfilteran paket yang sesungguhnya, disini paket akan ditentukan apakah akan di-DROP, LOG, ACCEPT atau REJECT
  • Command

Command pada baris perintah IPTables akan memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah.

-A or - -append = Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir.
-D or - -delete = Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.
-R or - -replace = Penggunaannya sama seperti - -delete, tetapi command ini menggantinya dengan entry yang baru.
-I or - -insert = Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.
-L or - -list = Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa dikombinasikan dengan option –v (verbose), -n (numeric) dan –x (exact).
-F or - -flush = Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan di-flush.
-N or - -new-chain = Perintah tersebut akan membuat chain baru.
-X or - -delete-chain = Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut.
-P or - -policy = Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.
-E or - -rename-chain = Perintah ini akan merubah nama suatu chain.
-v or - -verbose = Memberikan output yang lebih detail, utamanya digunakan dengan - -list. Jika digunakan dengan - -list, akan menampilkam K (x1.000), M (1.000.000) dan G (1.000.000.000).
-x or - -exact = Memberikan output yang lebih tepat.
-n or - -numeric = Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname ataupun nama aplikasi/servis.
- -line-number = Akan menampilkan nomor dari daftar aturan. Hal ni akan mempermudah bagi kita untuk melakukan modifikasi aturan, jika kita mau meyisipkan atau menghapus aturan dengan nomor tertentu.
- -modprobe = Memerintahkan IPTables untuk memanggil modul tertentu. Bisa digunakan bersamaan dengan semua command.
-p or - -protocol = Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols. Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan - -protokol ! icmp yang berarti semua kecuali icmp.
-s or - -src or- -source = Kriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.0.10, atau suatu alamat network menggunakan netmask misal 192.168.0.0/255.255.255.0, atau bisa juga ditulis 192.168.0.0/24 yang artinya semua alamat 192.168.0.x. Kita juga bisa menggunakan inversi.
-d or- -dst or - -destination = Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan match –src
-i or- -in-interface = Match ini berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan PREROUTING
-o or- -out-interface = Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan - -in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING
- -sport or- -source-port = Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama service dan nomor port yang bersesuaian dapat dilihat di /etc/services. - -sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa menuliskan - -sport 22:80.Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535 jika bagian kanan yang kita hilangkan. Contohnya - -sport :80 artinya paket dengan port asal nol sampai dengan 80, atau - -sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535.Match ini juga mengenal inversi.
- -dport or- -destination-port = Penggunaan match ini sama dengan match - -source-port.
- -tcp or -flags =Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan diperbandingkan, dan kedua, akan memeriksa paket yang di-set 1, atau on.Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan ALL dan NONE. Match ini juga bisa menggunakan inversi.
- -syn = Match ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match - -tcp-flags SYN,ACK,FIN SYNPaket dengan match di atas digunakan untuk melakukan request koneksi TCP yang baru terhadap server.
UDP Matches = Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. - -sport atau - -source-port- -dport atau - -destination-port
ICMP Matches = Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. - -icmp-type
Explicit Matches
a. MAC Address
Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Contoh = iptables –A INPUT –m mac –mac-source 00:00:00:00:00:01
b. Multiport Matches
Ekstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Contoh = iptables –A INPUT –p tcp –m multiport - -source-port 22,53,80,110
c. Owner Matches
Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. contoh = iptables –A OUTPUT –m owner - -uid-owner 500 or - -gid-owner
d. State Matches Match ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. Contohnya = iptables –A INPUT –m state - -state RELATED,ESTABLISHED
Target/Jump Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. Sebagai contoh dibuat sebuah chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain tersebut, kemudian chain tersebut akan direferensi dari chain input. iptables –A INPUT –p tcp –j tcp_packets
-j ACCEPT or - -jump ACCEPT = Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan memasuki chain-chain pada tabel yang lain seperti biasa.
-j DROP or - -jump DROP = Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server.Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server.

-j RETURN or - -jump RETURN = Target ini akan membuat paket berhenti melintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN. Jika chain merupakan subchain dari chain yang lain, maka paket akan kembali ke superset chain di atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan default dari chain tersebut.

-j MIRROR = Apabila kompuuter A menjalankan target seperti contoh di atas, kemudian komputer B melakukan koneksi http ke komputer A, maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini adalah membalik source address dan destination address.Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.
a. LOG Target Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Contoh = iptables –A FORWARD –p tcp –j LOG - -log-level debug or iptables –A INPUT –p tcp –j LOG - -log-prefix “INPUT Packets”
b. REJECT Target Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. Contohnya = iptables –A FORWARD –p tcp –dport 22 –j REJECT - -reject-with icmp-host-unreachable or icmp-net-unreachable, or icmp-host-unreachable, icmp-port-unreachable, or icmp-proto-unrachable, or icmp-net-prohibited dan icmp-host-prohibited.
c. SNAT Target Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada chain POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Contohnya = iptables –t nat –A POSTROUTING –o eth0 –j SNAT - -to-source 194.236.x.x-194.236.x.x:1024-32000
d. DNAT Target Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. Contohnya = iptables –t nat –A PREROUTING –p tcp –d 182.123.4.5 - -dport 80 –j DNAT - -to-destination 192.168.0.2
e. MASQUERADE Target Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option - -to-source. Contohnya = iptables –t nat –A POSTROUTING –o ppp0 –j MASQUERADE
f. REDIRECT Target Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya = iptables –t nat –A PREROUTING –i eth1 –p tcp - -dport 80 –j REDIRECT - -to-port 8180
Demikian Pertemuan Kita Untuk Hari Ini, Kita akan Bertemu Lagi Untuk Pembahasan teknis dan best practice untuk melakukan Settingan - Settingan pada IPTABLES Kita.
Powered by : IT-Cupu (Ikhsan Arbi Maryadi) at PT. Lintas Media Danawa

visit our other blog: Cloud Indonesia

[Tutorial]: Membangun Streaming Web Server dengan PHPMotion

PHPMotion Author: Janarto Dwi Putra.

Tutorial: Membangun Streaming Web Server dengan PHPMotion

[socialring] Apa itu PHPMotion ? PHPMotion adalah sebuah aplikasi open source video sharing seperti hal nya Youtube. PHPMotion sering juga disebut sebagai Youtube Clone. PHPMotion juga merupakan sebuah Video Sharing Content Management System (CMS) dengan menggunakan bahasa pemrograman PHP, MySQL database, dan Ffmpeg. Dengan PHPMotion kita dapat membangun sebuah streaming server sendiri ataupun melalui web hosting.   Prerequisite PHPMotion
- PHP 4.3 and above (including support of CLI) - MySQL database server - LAME MP3 Encoder - Libogg + Libvorbis - Mencoder and also Mplayer - FFMpeg-PHP - GD Library 2 or higher - CGI-BIN - Be able to run background processes
PHP Settings
- open_basedir = (no value) - upload_max_filesize = 1024M - post_max_size = 1024M - max_execution_time = 1500 - session.gc_maxlifetime = 14400 - safe_mode = off - thread safety = disabled - enable_dl = On - short_open_tag = on
  Instalasi Repository
# rpm -Uhv http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm # rpm -Uhv http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm # rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt # rpm -Uhv http://download1.rpmfusion.org/free/el/updates/6/i386/rpmfusion-free-release-6-1.noarch.rpm # rpm -Uhv http://download1.rpmfusion.org/nonfree/el/updates/6/i386/rpmfusion-nonfree-release-6-1.noarch.rpm
  Install Package yang dibutuhkan
# yum install mysql mysql-server httpd php php-cli php-common php-cgi perl-CGI mod_fcgid php-mysql php-gd php-imap php-pear php-xml php-xmlrpc lame mencoder ffmpeg flvtool2 libogg libvorbis mplayer freetype-devel SDL-devel freeglut-devel zlib gpac wget unzip -y
  Instalasi PHPMotion 1. Unduh PHPMotion terlebih dahulu
# wget http://www.phpmotion.com/downloads/V3.5/php5.3.x/phpmotion.zip
  2. Ekstrak file phpmotion.zip
# unzip phpmotion.zip
  3. Salin semua isi dari folder phpmotion ke folder DocumentRoot (pastikan file .htaccess ikut tersalin)
# cp -Rf phpmotion/* /var/www/html/
  4. Ubah folder permission menjadi 777
# chmod -Rf 777 /var/www/html
  5. Salin isi folder cgi-bin yang ada pada folder DocumentRoot ke Direktori cgi-bin ( ubah pada file konfigurasi apache untuk merubah direktori cgi-bin)
# cp -Rf cgi-bin/* /var/www/cgi-bin
  6. Ubah folder permission menjadi 755
# chmod -Rf 755 /var/www/cgi-bin
  7. Cari direktori PHP Extensions
#php -i |grep extension_dir extension_dir => /usr/lib64/php/modules => /usr/lib64/php/modules
  8. Salin phpshield loader yang ada pada folder DocumentRoot ke direktori PHP Extensions
# cp ixed.5.3.lin /usr/lib64/php/modules/
  9. Tambahkan phpshield extension ke file /etc/php.ini
# echo "extension=ixed.5.3.lin" >> /etc/php.ini
  10. Buat MySQL database dan user untuk phpmotion

img1-Tutorial_ Membangun_Streaming_Web_Server_dengan-PHPMotion

11. Buka file /etc/httpd/conf/httpd.conf dan ubah AllowOverride None untuk .htaccess file menjadi Allow Override All

  12. Start/Restart Service Apache MySQL
# service httpd restart # service mysqld restart # chkconfig httpd on # chkconfig mysqld on
  13. Buka http://ip-address-atau-domain-name/setup/ melalui web browser dan ikuti instruksi pada layar

img2-Tutorial_ Membangun_Streaming_Web_Server_dengan-PHPMotion

14. Kemudian muncul tampilan Pre-Installation Checks (jika terjadi error lakukan langkah sebelumnya jika ada yang terlewati)

img3-Tutorial_ Membangun_Streaming_Web_Server_dengan-PHPMotion

15. Setelah itu muncul File & Directory Permissions (pastikan folder sudah diberi permission terlebih dahulu)

img4-Tutorial_ Membangun_Streaming_Web_Server_dengan-PHPMotion

16. Masukkan MySQL Database Details

img5-Tutorial_ Membangun_Streaming_Web_Server_dengan-PHPMotion

17. Ubah Website Information sesuai dengan kebutuhan

img6-Tutorial_ Membangun_Streaming_Web_Server_dengan-PHPMotion

18. Kemudian muncul tampilan SETUP COMPLETE dan hapus folder setup pada DocumentRootimg7-Tutorial_ Membangun_Streaming_Web_Server_dengan-PHPMotion

19. Tampilan sesudah instalasi

img8-Tutorial_ Membangun_Streaming_Web_Server_dengan-PHPMotion

  Ujicoba Upload Video 1. Klik Upload pada halaman homepage dan isi Form ( Untuk Upload Video sebelumnya buat Video Categories di http://ip-address-or-domain-name/siteadmin/categories_videos.php )

img9-Tutorial_ Membangun_Streaming_Web_Server_dengan-PHPMotion

2. Pilih File yang akan diupload dan klik tombol Upload (untuk menambahkan format file extensi .mkv .3gp dan lainnya tambahkan pada file uploader_conlib.php dan uu_default_config.pm pada folder cgi-bin)

img10-Tutorial_ Membangun_Streaming_Web_Server_dengan-PHPMotion

3. File sudah ter-upload dan tunggu sampai PHPMotion selesai mengkoversi format video.img11-Tutorial_ Membangun_Streaming_Web_Server_dengan-PHPMotion 4. Video yang sudah diupload dapat dilihat menu Videos

img12-Tutorial_ Membangun_Streaming_Web_Server_dengan-PHPMotion

  NB: Untuk merubah maximum upload size , ubah pada uu_default_config.pm pada folder cgi-bin

max_upload =>20971520, <<-- Ubah size dalam satuan bytes

 

lintasmediadanawa.com | cozy.co.id

     
visit our other blog: Cloud Indonesia

[TUTORIAL] : Sinkronisasi Direktori Menggunakan LSYNCD di Centos 6

logoAuthor: Febi Gelar Ramadhan.

TUTORIAL: Sinkronisasi Direktori Menggunakan LSYNCD di Centos 6

[socialring]

PENDAHULUAN Lsyncd adalah salah satu tool untuk sionkronisasi direktori antar host dimana sesama host bisa mempunyai direktori yang sama, master akan langsung menyalin file atau isi-isi apa saja yang di atur supaya nampak pada direktori host pada slave sesuai direktori yang diarahkan.

LANGKAH KERJA pertama buat ssh-keygen, berfungsi untuk saling mengenalkan sesama host dan menjadikan sesama hsot bisa saling remote atau ssh tanpa menggunakan authentication atau password
[root@web1 ~]#ssh-keygen –t rsa
Tekan “enter” sampai selesai. Dan tunggu sampai ssh-keygen terbuat. (file default : /root/.sshd/id_rsa.pub). Sesudah file ssh-keygen terbuat, salin filenya ke client untuk menghilangkan authentikasi (ssh)
[root@web1 ~]#scp /root/.ssh/id_rsa.pub (username_client)@(ip_client):/root/.ssh/
Jika file ssh-keygen sudah ada pada client, kita masuk pada host client dan tampilkan/pindahkan menjadi “authorized_keys”
[root@web2 ~]#cat ~/.ssh/id_rsa.pub > ~/.ssh/authorized_keys[root@web2 ~]#chmod 700 ~/.ssh/[root@web2 ~]#chmod 600 ~/.ssh/*
Jika sudah pastikan dan cek dari host (web1) bisa remote ke host (web2) tanpa authentikasi atau tanpa memasukan password, jika sudah bisa ssh-keygen sudah berhasil. Setelah host (web2) bisa di remote tanpa authentikasi, kita installkan packet-packet yang dibutuhkan lsyncd.
[root@web1 ~]#yum install lua lua-devel pkgconfig gcc rsync wget
Setelah itu kita download packet instalasi lsyncd dengan perintah “wget”.
[root@web1 ~]#wget https://lsyncd.googlecode.com/files/lsyncd-2.1.5.tar.gz
Ekstrak dan Compile file lsyncd yang sudah kita download tersebut
[root@web1 ~]#tar zxvf lsyncd-2.1.5.tar.gz[root@web1 ~]#cd lsyncd-2.1.5[root@web1 ~]#./configure && make && make install
Buat file baru untuk script lsyncd daemon
[root@web1 ~]#vi /etc/init.d/lysncd
Dan masukan script settingan daemon lsyncd berikut
#!/bin/bash## lsyncd: Starts the lsync Daemon## chkconfig: 345 99 90# description: Lsyncd uses rsync to synchronize local directories with a remote# machine running rsyncd. Lsyncd watches multiple directories# trees through inotify. The first step after adding the watches# is to, rsync all directories with the remote host, and then sync# single file buy collecting the inotify events.# processname: lsyncd   . /etc/rc.d/init.d/functions   config="/etc/lsyncd.lua" lsyncd="/usr/local/bin/lsyncd" lockfile="/var/lock/subsys/lsyncd" prog="lsyncd" RETVAL=0   start() { if [ -f $lockfile ]; then echo -n $"$prog is already running: " echo else echo -n $"Starting $prog: " daemon $lsyncd $config RETVAL=$? echo [ $RETVAL = 0 ] && touch $lockfile return $RETVAL fi }   stop() { echo -n $"Stopping $prog: " killproc $lsyncd RETVAL=$? echo [ $RETVAL = 0 ] && rm -f $lockfile return $RETVAL }   case "$1" in start) start ;; stop) stop ;; restart) stop start ;; status) status $lsyncd ;; *)   echo "Usage: lsyncd {start|stop|restart|status}" exit 1 esac   exit $?
Setelah script daemon lsyncd sudah dimasukan kita masuk pada pengaturan permissionnya.
[root@web1 ~]# chmod 775 /etc/init.d/lsyncd[root@web1 ~]# chown root:root /etc/init.d/lsyncd
Sesuai script yang sudah kita masukan, kita buat file konfigurasi “lsyncd.lua” dan masukan script seperti berikut :
[root@web1 ~]#vi /etc/lsyncd.lua
Dan masukan scripnya (contoh) :
settings {logfile = "/tmp/lsyncd.log",statusFile = "/tmp/lsyncd.status",init = false,}sync{default.rsyncssh,source="/opt/",host="172.17.17.9",targetdir="/opt/",}
Dan terakhir nyalakan service “lsyncd”
[root@web1 ~]#/etc/init.d/lsyncd start[root@web1 ~]#chkconfig lsyncd on
Pengaturan sudah selesai, bisa disimpulkan settingannya berfungsin untuk setiap apa yang ada di direktori “/opt/” nya master (web1) akan ada pula di “/opt” nya slave (web2) dan memerlukan waktu beberapa detik untuk supaya file tersalin pada client (web2). HASIL KERJAimg1-TUTORIAL_ Sinkronisasi_Direktori_LSYNCD_Centos_6

img2-TUTORIAL_ Sinkronisasi_Direktori_LSYNCD_Centos_6(Gambar. Hasil Kerja sinkronisasi lsyncd)

article by : Boksi Suryani (Febi Gelar Ramadhan) PT. Lintas Media Danawa      
visit our other blog: Cloud Indonesia

[TUTORIAL] : Instalasi Owncloud On Centos 6

owncloud_logo-TUTORIAL- Instalasi_Owncloud_On_Centos_6 Author:Febi Gelar Ramadhan.

TUTORIAL : Instalasi Owncloud On Centos 6

[socialring]

PENDAHULUAN Owncloud adalah Software yang dapat di gunakan dengan bebas atau gratis seperti dropbox dan terintegrasi dengan perangkat tekhnologi informasi yang bertujuan untuk mengamankan, melacak , dan melaporkan penggunaan data . Owncloud juga dapat berfungsi untuk sinkronisasi data dan berbagi pengguna, Owncloud juga dapat memberikan hak akses terhadap berkas-berkas secara universal dengan menggunakan antarmuka jaringan WebDAV. OwnCloud termasuk dalam kategori Infrastructure as a Service (IaaS) Layanan cloud computing. (http://tuxsharing.blogspot.com/2013/08/cara-install-owncloud-di-linux.html)

LANGKAH INSTALASI Disini penulis menggunakan operating system Centos 6.4 untuk host atau server dalam melakukan instalasi. Pertama pastikan iptables dan selinux dalam keadaan mati.

vi /etc/selinux/config SELINUX=disabled
Lalu instalkan packet-packet yang dibutuhkan untuk melakukan instalasi owncloud
yum install httpd php php-mysql mysql-server mysql sqlite php-dom php-mbstring php-gd php-pdo wget
Setelah packet terinstall download file owncloud untuk tampilan pada web server nya.
wget http://download.owncloud.org/community/owncloud-5.0.5.tar.bz2
Lalu extract file tersebut
tar -jxvf owncloud-5.0.5.tar.bz2
Lalu pindahkan folder yang sudah kita extract tersebut pada document rout yang telah ditentukan pada settingan httpd Sebagai contoh :
mv owncloud-5.0.5 /var/www/cloud
Ganti kepemilikan dan hak akses directory owncloud
chown -R apache.apache /var/www/cloud
Lalu beralih pada pembuatan database, username dan password owncloud pada mysql dan masuk ke mysql.
mysql -u root –p
create database clouddb;
grant all on clouddb.* to 'clouddbuser'@'localhost' identified by 'password';
Bye
Setelah pembuatan database selesai buat/ubah konfigurasi httpd sesuai yang sudah ditentukan sebelumnya. Sebagai contoh :
vi /etc/httpd/conf.d/cloud.conf <IfModule mod_alias.c> Alias /cloud /var/www/cloud/ </IfModule> <Directory “/var/www/cloud”> Options Indexes FollowSymLinks AllowOverride All Order allow,deny allow from all </Directory>
Lalu restart packet httpd dan lakukan pengecekan pada settingan yang telah kita buat.
/etc/init.d/httpd restart

Lalu uji ownclod anda apakah sudah bisa berjalan atau tidak, dan masukan settingan password admin dan database sebelumnya yang sudah di konfigurasi.

img1-TUTORIAL- Instalasi_Owncloud_On_Centos_6(Gambar 1. Tampilan awal owncloud)

Masukan dan buat username dan password admin, dan data folder tempat file-file yang akan disimpan nantinya (contoh seperti gambar diatas)

Setelah itu untuk konfigurasi database, seperti yang sudah kita buat sebelumnya kita memakai mysql sebagai database dan memasukan nama database, username database, dan password serta host nya. (contoh seperti gambar di bawah)

img2-TUTORIAL- Instalasi_Owncloud_On_Centos_6(Gambar 2. Setting konfigurasi database)

Jika settingan sudah benar dan berhasil owncloud akan siap untuk digunakan.

img3-TUTORIAL- Instalasi_Owncloud_On_Centos_6(Gambar 3. Login admin owncloud)

Bisa mengupload file apapun di tempat directory yang kita tentukan, dan akan otomatis tersimpan sesuai konfigurasi kita sebelumnya (/var/www/cloud/data). Bisa menambahkan user lain dan settingan space yang diberikan pada tiap-tiap user.

KESIMPULAN Owncloud sudah terpasang, bisa tempat menyimpan file apapun yang anda perlukan disana, bisa diakses dari mana saja, tergantung anda memasangnya dari mana, berbasih bebas atau opensource dan bisa diinstall dimana saja. source : (http://www.itzgeek.com/how-tos/linux/centos-how-tos/install-owncloud-on-centos-6.html#axzz2x20NccVp)

article by : Boksi Suryani (Febi Gelar Ramadhan) PT. Lintas Media Danawa

***


visit our other blog: Cloud Indonesia