Visitor Map

iklan

Ada Band ~ Manusia Bodoh

Recent Posts

Diposting oleh iben Jumat, 20 Mei 2011 0 komentar READ FULL POST

Bagi temen temen yang ingin membuat proxy server dengan Linux, saya ingin membagi pengalaman dari tugas kuliah. Kebetulan Linux yang saya gunakan adalah Fedora 12 dan untuk tools yang digunakan membangun proxy server adalah squid.



Sebelum konfigurasi squid pada file /etc/squid/squid.conf lakukan backup terlebih dahulu


edit file yang saya lakukan adalah sebagai berikut :



kemudian buat file porn_domain.txt (nano /etc/squid/porn_domain.txt)



setelah itu buat juga file porn_ip.txt (nano /etc/squid/porn_ip.txt)


dan terakhir membuat file kata_terlarang.txt (nano /etc/squid/kata_terlarang.txt)


setelah selesai semua, kemudian restart service squid (service squid restart)


lakukan uji proxy yang kita buat dengan menerapkan ip proxy terhadap web browser yang kita gunakan.


contoh diatas untuk akses www.google.com yang saya coba blok.

SELAMAT MENCOBA

Diposting oleh iben Selasa, 15 Juni 2010 0 komentar READ FULL POST

Lagi...Fedora 12
Untuk membuat web server ada beberapa komponen yang saya gunakan, seperti httpd, openssl dan mod_ssl. Untul mengetahui apakah komponen/package tersebut telah terinstall maka gunakan perintah berikut :
#rpm -qa | grep httpd
#rpm -qa | grep openssl
#rpm -qa | grep mod_ssl
 jika muncul seri dari package, berarti telah terinstall package tersebut.
 Jika tidak maka package tersebut belum terinstall, untuk install package tersebut dapat kita lakukan dengan
 #yum install mod_ssl

 Selanjutnya, edit konfigurasi httpd dengan #gedit /etc/httpd/conf/httpd.conf
 Cari dan ubahlah tulisan:

    * Servername www.example.com:80 menjadi Servername (IP anda):80

 Simpan, lalu ke direktori sertifikat dan isikan keterangan seperti contoh gambar :
          #cd /etc/pki/tls/certs
          #make ibnu.yahya.key



          #make ibnu.csr


            #openssl x509 -in ibnu.csr -out ibnu.crt -req -signkey ibnu.key -days 3650

Mengubah pengaturan dengan perintah
          #chmod 400 ibnu.*
Edit file ssl.conf
          #nano /etc/httpd/conf.d/ssl.conf

    -> Hapuslah tanda pagar yang ada sebelum " Document root /var/www/html".
    -> Ubah Servername www.example.com:443 menjadi (IP anda):443
    -> Ubah SSLCertificate file /etc/pki/tls/certs/localhost.crt menjadi SSLCertificate file /etc/pki/tls/certs/ibnu.crt
    -> Ubah SSLCertificate file /etc/pki/tls/private/localhost.key menjadi SSLCertificate file /etc/pki/tls/private/ibnu.key
 Copy ibnu.key kedalam direktori private
          # cp ibnu.key /etc/pki/tls/private

 Restart httpd
          # /etc/init.d/httpd restart

 Lakukan percobaan sesuai IP/DNS yang telah dimasukkan

Diposting oleh iben Minggu, 13 Juni 2010 0 komentar READ FULL POST

Keberadaan hacker tidak selamanya merugikan atau berkonotasi negatif. Meski beberapa kasus bobolnya system keamanan server internet diduga sebagai ulah hacker, namun keberadaaan hacker di mata praktisi komputer nasional, adalah sesuatu yang positif.

Pernahkan anda mendengar istilah Capture the Flag? biasanya disingkat CTF...
Capture the Flag adalah olahraga outdoor tradisional yang sering dimainkan oleh anak-anak atau kadang-kadang orang dewasa di mana ada dua tim masing-masing memiliki sebuah bendera (atau tanda lainnya) dan tujuannya adalah untuk menangkap bendera tim lain.
Istilah CTF juga digunakan dalam dunia komputer, yang merupakan event yang bersifat game dan edukasi di bidang teknologi sekuriti komputer. Di luar negeri, CTF sudah sering diadakan di acara-acara yang berhubungan dengan dunia sekuriti baik di kampus atau acara internasional. Kompetisi hacking atau CTF ini merupakan lomba mencari dan menemukan celah keamanan di sebuah jaringan computer yang sudah disediakan panitia penyelenggara.
Oleh sebab itu, keberadaan hacker ini tidak merusak system sekuriti pihak lain, kecuali yang sudah disediakan panitia. Jaringan komputer yang disediakan dibuat dan disimulasikan seperti layaknya jaringan internet. Kemudian, peserta lomba akan ditantang untuk mempelajari jaringan komputer yang didesain panitia dan mencari lubang sekuriti yang sengaja dibuat panitia penyelenggara CTF.
Oleh panitia penyelenggara, para peserta dapat menggunakan tools dan metodenya masing-masing. Adapun tools yang kiranya sering digunakan untuk mengakses keamanan jaringan, seperti Nessus, Snort, Kismet, Metasploit Framework, Netcat, Hping, TCPDump, John The Ripper, Cain And Abel, WireShark / Ethereal, dsb (dan saya bingung). Bukan hanya tools/aplikasi yang khusus, bahkan hingga penggunaan sistem operasi khusus untuk menjamah keamanan jaringan, seperti Backtrack (Linux).

Diposting oleh iben Kamis, 10 Juni 2010 0 komentar READ FULL POST


Banyaknya ancaman yang  timbul akibat adanya kelemahan, yang terjadi karena tidak terpenuhi aspek keamanan. Kelemahan  memperlihatkan tingkat kehandalan  sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain, sehingga dapat terjadi ancaman dan serangan.

Tujuan adanya ancaman adalah : 
• Ingin mengetahui data yang ada pada suatu jaringan untuk suatu kepentingan 
• Membuat sistem jaringan menjadi rusak, atau tampilan situs web berubah
• Untuk mendapat keuntungan finansial dengan cara yang tidak benar dan lainnya

Mekanisme pertahanan

Mekanisme adalah metode/tool/software/prosedur untuk menegakkan kebiakan. Tidak mungkin hanya menggunakan satu mekanisme saja akan mampu memberikan garansi atas semua kebutuhan keamanan sistem.

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain adalah:

·       IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan  jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host  untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah   paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :
-         Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem  jaringan komputer, data signature yang ada harus tetap ter-update.
-         Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan  kebiasaan  jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal  pada sistem  jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara real-time. Selain itu IDS dan IPS masih membuka kesempatan untuk terjadinya false-postive dimana sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative,   perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS. Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switch tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan memproses paket-paket yang lewat melalui firewall tersebut. Sedangkan  pada IDS  berbasiskan  host, IDS  akan memeriksa   aktivitas  system call, catatan kegiatan dan perubahan pada sistem berkas pada host  tersebut  untuk mencari  anomali  atau keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap sistem apabila terjadi penyusupan dalam sistem.

·       Network Topology

Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan  jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal yang perlu dilakukan. Dengan adanya   pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan   keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya. Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai dengan peranannya masing-masing.
Secara  mendasar, sebuah jaringan komputer dapat  dibagi atas kelompok  jaringan eksternal (Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut sebagai DeMilitarized Zone  (DMZ). Komputer-komputer pada jaringan DMZ, adalah komputer-komputer yang   perlu dihubungi secara langsung oleh pihak luar. Contohnya adalah web-server, mail exchange server dan name server. Komputer-komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan terbuka dari pihak luar. Aplikasi yang dipergunakan pada  host-host pada DMZ harus merupakan aplikasi yang aman,
terus menerus dipantau dan dilakukan update secara reguler. Aturan-aturan yang berlaku adalah sebagai berikut :
-         Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai  dengan kebutuhan yang  ada.  Secara  default  pihak  luar   tidak bisa  melakukan hubungan dengan host-host pada jaringan DMZ.
-         Host-host pada jaringan DMZ secara  default  tidak dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai dengan kebutuhan.
-         Host-host pada jaringan internal dapat melakukan koneksi secara bebas baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk  meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja  yang butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan internal bisa mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi organisasi-organisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari service provider yang digunakan.
Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-conference ataupun audio-conference diperlukan koneksi   langsung antara satu  host dengan host lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host pada jaringan internal, maka host pada jaringan internal tidak dapat melakukan video-conference.
Selain itu, untuk organisasi yang cukup besar, adanya pembagian  lebih  lanjut  pada  jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai   interaksi apa saja yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan dan aman saja.
Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka akan semakin meningkatkan kompleksitas pemeliharaan jaringan   komputer. Selain itu semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.

·       Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui  port apa saja yang terbuka dalam sebuah sistem  jaringan komputer. Tetapi  metode yang  sama  juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.
Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah organisasi. Oleh karena  itu sangat  penting bagi seorang pengelola  jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.
Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang  sudah ditentukan sebelumnya. Apabila ternyata  port   scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan  siap menerima koneksi  pada  port tersebut.

Port Scanning sebagai bentuk serangan
Karena implementasinya yang  cukup mudah dan  informasinya   yang  cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah   serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi ini.
Untuk dapat mendeteksi adanya usaha untuk melakukan scanning  jaringan, seorang pengelola jaringan dapat  melakukan  monitoring  dan mencari  paket-paket   IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber   serangan. Hal ini perlu dilakukan  secara  berhati-hati,  karena  apabila dilakukan   tanpa ada toleransi, metode ini   dapat  mengakibatkan   seluruh   jaringan   Internet
terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.

·       Packet Fingerprinting

Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan  implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting,  kita dapat mengetahui peralatan apa saja yang ada dalam sebuah  jaringan komputer. Hal ini sangat  berguna  terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang   digunakan. Setiap peralatan dan sistem operasi memiliki karakteristik serta kelemahannya masing-masing, oleh karena itu, sangat penting bagi pengelola   jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi,  pengelola  jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut.
Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan fingerprinting akan melihat bagaimana peralatan jaringan komputer atau sistem   operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa bagian di header IP. Bagian-bagian tersebut adalah:
-         Time-to-Live – Setiap peralatan jaringan komputer mempergunakan nilai awal  yang berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header IP.
-         Window-size - Setiap peralatan jaringan komputer, mempergunakan ukuran  TCP windows yang berbeda-beda.
-         bit DF pada paket – Apakah peralatan  jaringan komputer  yang mengirimkan paket tersebut mempergunakan bit DF (don't fragment), pada awal koneksi. Tidak  terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.
-         bit Type of Service – Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan komputer pada paket yang dikirimnya. Karena pada banyak implementasi, jenis layanan yang diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan dan bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit Type of Service tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.

Setelah mendapatkan informasi-informasi di atas, peralatan fingerprinting akan  melakukan perbandingan dengan data yang sudah dimiliki sebelumnya.
Fingerprinting dapat dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif, analis akan mengirimkan sebuah paket  request  yang kemudian akan dibalas oleh  host  target. Paket balasan dari host target inilah yang kemudian dianalisa. Sedangkan jika dilakukan secara pasif, maka analis akan menunggu host target mengirimkan paket, kemudia paket tersebut akan dianalisa.
Selain dapat digunakan oleh pengelola jaringan komputer untuk  mengamankan jaringan komputer organisasi, metode yang sama sering   digunakan   oleh   pihak-pihak   yang   ingin menganggu sebuah jaringan komputer.

·       Security Information Management

Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.
Namun, dengan semakin banyaknya  peralatan  jaringan komputer yang di-implementasikan, maka akan semakin banyak pula peralatan yang perlu dikelola. Pengelolaan akan dimulai dari konfigurasi peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap peralatan yang sudah terpasang perlu dipantau, perlu   dianalisa apakah sudah berfungsi sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan adalah memantau log dan alert yang dihasilkan oleh setiap peralatan. Jumlah log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang terpasang dapat  berukuran  sangat besar. Akan membutuhkan banyak waktu pengelola jaringan komputer untuk menganalisa seluruh log dan alert yang ada, termasuk didalamnya adalah  melakukan pencarian dimana  log  atau  alert tersebut tersimpan.
Salah satu penyebab utama dari kegagalan sistem keamanan jaringan   komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang   dihasilkan masing-masing perangkat keamanan jaringan komputer. Kesalahan   analisa dapat menyebabkan pengelola lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.
Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi  untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan   komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh semua peralatan keamanan
jaringan komputer yang ada ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk  mengumpulkan data-data dari semua peralatan keamanan jaringan komputer   tapi   juga  memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer dapat  mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.








source : Kelompok 123P IKI-83408T MTI UI
123P-03-final1.0-network_security.pdf


Diposting oleh iben Kamis, 03 Juni 2010 0 komentar READ FULL POST

Sebelum menggunakan IIS pada Windows 7, pastikan bahwa  di komputer kita tidak terpasang web server lain, seperti Apache dan lainnya. Jika ada, maka mematikan terlebih dahulu service web server lain tersebut. Hal ini untuk mencegah terjadinya bentrok dengan IIS.


Berikut langkah-langkah installasi IIS pada Windows 7 :

1. Klik Start > Control Panel > Program and Feature > Turn Windows Feature On or Off



2. Aktifkan Internet Information Service lalu  WWW Service > Application Development Futures. Seperti tampak pada gambar berikut ini.



3. Tunggu sampai proses instalasi selesai. Jika sudah, cobalah untuk membuka browser internet yang biasa Anda gunakan lalu akses ke alamat http://localhost  atau   http://127.0.01



4. Jika instalasi IIS sukses maka pada web browser akan tampil halaman awal IIS seperti tampak pada gambar berikut ini.



5. Setelah proses instalasi ini, secara default di drive C Anda akan menemukan sebuah folder baru yaitu C:\inetpub\wwwroot. Folder wwwroot ini adalah folder utama untuk menyimpan file-file website yang akan dibuat selanjutnya.

Diposting oleh iben Rabu, 02 Juni 2010 0 komentar READ FULL POST

Berikut adalah langkah-langkah untuk melakukan instalasi paket dan konfgurasi yang berhubungan dengan server DNS untuk Linux Ubuntu 9.10  :
1. Masuk pada mode root di terminal (sudo su)
2. Pastikan update repository telah dilakukan (apt-get update)
3. Install bind9 (apt-get install bind9)


4. Konfigurasi IP pada eth0 dengan mengedit file (pico /etc/network/interface)


5. Edit file named.conf.local (pico /etc/bind/named.conf.local )


6. Edit file named.conf.options(pico /etc/bind/named.conf.options)


7. Copy format standar dari sever DNS (cp /etc/bind/db.local /etc/bind/db.coba.net)
8. Copy format standar dari sever DNS (cp /etc/bind/db.127 /etc/bind/db.192)
9. Edit file db.coba.net (pico /etc/bind/db.coba.net

10. Edit file db.192 (pico /etc/bind/db.192)


11. Edit file hosts sebagai sesuai dengan kondisi server DNS anda (pico /etc/hosts)


12. Edit file resolv.conf sebagai sesuai dengan kondisi server DNS anda (pico /etc/resolv.conf)


13. Restart DNS dan network


14. Lakukan pengecekan dengan menggunakan perintah nslookup atau ping terhadap DNS yang telah kita buat



Dapat juga menggunakan perintah dig




Diposting oleh iben Rabu, 26 Mei 2010 0 komentar READ FULL POST
IP