Tampilkan postingan dengan label Jaringan. Tampilkan semua postingan
Tampilkan postingan dengan label Jaringan. Tampilkan semua postingan

Cara Menambahkan Guest OS Baru di Proxmox VE 3.0

Ini merupakan kelanjutan dari artikel kemarin yang membahas mengenai langkah-langkah instalasi Proxmox VE 3.0.

Setelah kalian berhasil menginstall Proxmox di server, selanjutnya tentu kalian harus membuat server-server Guest baru di dalamnya. Karena sebenarnya server Guest inilah yang akan kalian gunakan sebagai "the real" server nantinya. Misalnya kalian ingin membuat 3 buah server Guest yang masing-masing berperan sebagai Mail Server, Active Directory, dan Webserver, dan seterusnya.

Disini saya akan memberikan contoh bagaimana cara membuat sebuah server Guest baru. Server ini nantinya akan saya isi dengan OS Ubuntu Server 12.04 LTS.

1. Loginlah sebagai user root di control panel Proxmox kemudian klik tombol Create VM di pojok kanan atas halaman control panel.


2. Isi pada kolom Name dengan hostname server baru yang ingin dibuat. Pada bagian lainnya tidak perlu diubah.


3. Karena Ubuntu 12.04 sudah menggunakan kernel 3.xx maka saya disini memilih Linux 3.xx sebagai tipe OSnya.


4. Untuk CD Installer yang akan kita gunakan untuk menginstall OS baru ini, kita masukkan saja ke CD/DVD ROM asli dari server Proxmox kita. Jadi si server guest ini akan membaca CD/DVD ROM asli dari server Proxmox kita. Pilih Use Physical CD/DVD Drive.


5. Pada bagian Harddisk tidak ada yang perlu dirubah kecuali saya memilih SATA pada tipe harddisk dan angka 1 pada jumlah harddisk. Jika kalian ingin mengcustom sendiri konfigurasi harddisk kalian, bebas-bebas saja. Selanjutnya tinggal klik Next.


6. Untuk CPU tidak ada yang perlu diubah kecuali kalian ingin mengcustomnya sendiri (seperti jumlah core, dll).


7. Selanjutnya adalah konfigurasi RAM. Kalian bisa memilih metode pengalokasian memori secara tetap atau dinamis. Disini saya memilih metode tetap dengan besarnya memori 512MB.


8. Terakhir pastikan bahwa konfigurasi jaringan kalian adalah mode bridge ke interface vmbr0. Ini bertujuan agar si server guest bisa juga berhubungan dengan jaringan nyata si server proxmox.


9. Selanjutnya akan tampil review dari seluruh konfigurasi yang telah kalian buat. Klik Finish.


10. Untuk menjalankan si server guest, kalian tinggal klik kanan > Start pada menu server guest yang telah muncul.


Pastikan bahwa muncul pesan status OK pada bagian bawah halaman proxmox.



Catatan : Jika terjadi error : No accelerator found! pada saat menjalankan server guest, maka kalian perlu mendisable fitur KVM hardware virtualization dengan cara mengklik 2 kali pada menu server guest, lalu pada tab option kalian klik dua kali lagi menu KVM hardware virtualization. Hilangkan centangnya.


11. Untuk melihat tampilan dari server guest yang telah kalian jalankan, kalian bisa mengklik kanan > Console pada menu server guest yang sudah dibuat. Selanjutnya kalian tinggal menginstall si server guest seperti instalasi Ubuntu Server pada komputer asli pada umumnya.



Catatan : Untuk melihat tampilan melalui console, pastikan bahwa browser yang kalian pakai sudah mempunyai plugin java player. Kalian bisa install terlebih dahulu plugin tersebut. Untuk Ubuntu, kalian bisa melihat artikel saya yang ini :  Install Java Plugin di Firefox Ubuntu

Semoga bermanfaat :)

Backup Otomatis dengan Penamaan File Berdasarkan Tanggal Menggunakan Rsync, Tar, Cron, dan SSH di Ubuntu Server

Konsep dari tulisan ini adalah untuk dapat mengkompres sebuah direktori yang ingin dibackup menjadi file tar.gz yang penamaannya sesuai tanggal backupnya (misal : backup-01092014.tar.gz, backup-02092014.tar.gz), kemudian file backup tersebut akan dikirim dan disinkronisasikan ke server backup khusus menggunakan rsync dan ssh, serta tidak lupa seluruh proses tersebut dijadwalkan dengan crontab agar dapat dieksekusi secara otomatis setiap hari.

Topologi :

Server utama (192.168.100.3) --------- (192.168.100.1) Server backup

1. Pertama, pastikan kedua buah server sudah terinstall ssh :

rizal@server-utama:~$ sudo apt-get install ssh
rizal@server-backup:~$ sudo apt-get install ssh


2. Kemudian kita harus membuat agar server utama tidak perlu lagi memasukkan password setiap ingin meremote server backup via ssh. Ini untuk membuat rsync dapat melakukan pengiriman file via ssh ke server backup nantinya.

Dari Server Utama eksekusi perintah berikut :

rizal@server-utama:~$ ssh-keygen

Jika diminta memasukkan apapun, jangan diisi apa-apa. Tekan Enter saja terus sampai selesai.

3. Setelah itu kirimkan file id_rsa.pub ke Server Backup :

rizal@server-utama:~$ cd
rizal@server-utama:~$ scp .ssh/id_rsa.pub rizal@192.168.100.1:


4. Sekarang pindahlah ke Server Backup, kemudian eksekusi perintah berikut :

rizal@server-backup:~$ cat id_rsa.pub >> ~/.ssh/authorized_keys

Jika muncul error ~/.ssh/authorized_keys: No such file or directory , itu berarti Server Backup kalian belum pernah menggunakan ssh sama sekali sebelumnya. Kalian tinggal membuat direktorinya secara manual :

rizal@server-backup:~$ mkdir ~/.ssh
rizal@server-backup:~$ chmod 700 ~/.ssh


Setelah itu ulangi perintah : cat id_rsa.pub >> ~/.ssh/authorized_keys . Jika tidak muncul peringatan error lagi, maka berarti sudah berhasil. Lalu jangan lupa restartlah service ssh kalian :

rizal@server-backup:~$ sudo service ssh restart

5. Selanjutnya, kalian perlu membuat direktori tempat menyimpan file-file backupnya :

rizal@server-backup:~$ sudo mkdir /backup
rizal@server-backup:~$ sudo chown rizal:rizal /backup/


6. Pindahlah lagi ke komputer Server Utama. Kemudian cobalah untuk meremote Server Backup, seharusnya kalian tidak akan diminta password lagi sekarang :

rizal@server-utama:~$ ssh rizal@192.168.100.1

Jika sudah exit saja :

rizal@server-backup:~$ exit
rizal@server-utama:~$


7. Sekarang saatnya untuk membuat script untuk membackupnya. Pada kasus ini, saya akan mencoba membackup direktori /home/rizal/Public/Novel. Direktori ini nantinya akan di kompress dan dimasukkan ke dalam direktori /home/rizal/Public/forbackup dengan nama backup-SESUAITANGGAL.tar.gz. Kemudian, file backup-SESUAITANGGAL.tar.gz ini akan kita kopikan ke Server Backup dengan menggunakan rsync. Dan agar di Server Utama tidak kepenuhan harddisknya, file hasil kompres yang sudah kita buat akan langsung otomatis dihapus setelah dikirim ke Server Backup.

Dari Server Utama ketikkan perintah berikut ini :

rizal@server-utama:~$ cd /home/rizal/Public
rizal@server-utama:~
/home/rizal/Public$ nano script-backup.sh

Didalamnya isikan dengan script berikut ini :

#!/bin/sh
tar -czvf forbackup/backup-$(date '+%d%m%Y').tgz Novel/
rsync -e ssh --progress --partial --size-only -vz --log-file=/rsynclog/rsynclog.log /home/rizal/Public/forbackup/* rizal@192.168.100.1:/backup
rm -v /home/rizal/Public/forbackup/*
exit 0


Simpan dan tutup file tersebut.

Beri hak akses executable :

rizal@server-utama:~/home/rizal/Public$ chmod +x script-backup.sh

8. Masih di direktori /home/rizal/Public, cobalah tes dengan menjalankan script tersebut.

rizal@server-utama:~/home/rizal/Public$ ./script-backup.sh

Jika berhasil seharusnya tampilannya akan seperti berikut :


9. Langkah terakhir adalah memasukkan script ini dalam tugas cron. Kita akan membuat script ini dieksekusi setiap jam 00.00 setiap harinya.

rizal@server-utama:~$ crontab -e

Pada baris paling bawah isikan dengan script berikut ini :

* 00 * * * sh /home/rizal/Public/script-backup.sh

Jika sudah simpan.

Sampai sini seharusnya semua akan berjalan sesuai dengan konsep yang sudah saya tuliskan di awal artikel ini.

Semoga bermanfaat :)

Konfigurasi OpenVPN Client di Ubuntu GNOME 14.04 LTS

Untuk menjadikan Ubuntu GNOME 14.04 LTS sebagai OpenVPN Client ternyata agak memerlukan sedikit trik, yang mungkin bagi sebagian orang yang malas mencari di google akan membuatnya kesulitan.

Secara default, ternyata plugin untuk menambahkan interface OpenVPN Client melalui network manager di Ubuntu GNOME 14.04 LTS ini belumlah terinstall. Oleh karena itu kita perlu menginstallnya terlebih dahulu dengan menggunakan perintah berikut :

$ sudo apt-get install network-manager-openvpn network-manager-openvpn-gnome

Setelah terinstall, kalian tidak bisa menggunakan fasilitas network manager utama dari GNOME 3.12 ini untuk menambahkan interface OpenVPN Client. Karena ketika saya coba menambahkan interface VPN, malah diminta untuk mengimport file ovpn, padahal saya hanya mempunyai file-file sertifikat dan keynya saja.


Akhirnya setelah coba googling, saya pun mendapatkan caranya. Ternyata kita harus menggunakan network manager yang lama untuk dapat menambahkan interface OpenVPN ini. Caranya adalah dengan mengetikkan perintah berikut :

$ nm-connection-editor

Seharusnya kalian akan mendapatkan jendela network manager yang lama seperti ini. Klik Add > OpenVPN > Create untuk menambahkan interface OpenVPN client.



Selanjutnya tinggal kalian setting sesuai kebutuhan. Kalian boleh menggunakan tipe autentikasi dengan username dan password saja, boleh menggunakan file-file sertifikat dan key saja, atau bisa juga dengan penggabungan keduanya. Tergantung kebutuhan. Kalian bisa mengaturnya di tab VPN pada kolom Type.


Setelah disimpan, untuk mengkoneksikannya kini kalian tinggal mengarahkan ke logo network manager di kanan atas. Seharusnya sudah muncul menu baru untuk mengkoneksikan interface VPN seperti yang terlihat pada gambar dibawah ini :


Semoga bermanfaat :)

SUMBER

Membangun OpenVPN Server dan OpenVPN Client dengan Mikrotik

Postingan satu-satunya di bulan agustus yang bertepatan pada tanggal terakhir ini, saya akan berbagi mengenai cara instalasi OpenVPN Server maupun OpenVPN Client dengan Mikrotik.

Inti dari tulisan ini adalah saya ingin menghubungkan dua buah jaringan lokal yang berada di kantor pusat dan kantor cabang agar bisa saling terkoneksi melalui jaringan internet. Kira-kira berikut adalah gambaran topologinya :


Skema ip addressnya akan saya samakan persis dengan gambar tersebut, apabila kalian ingin menggunakan ip address yang lain silahkan disesuaikan.

Prasyarat

1. Untuk dapat mengikuti artikel ini kalian diwajibkan sudah mengerti cara konfigurasi dasar mikrotik agar siap digunakan, baik dari konfigurasi ip address, hostname, gateway, dan yang lainnya. Selain itu kalian juga diwajibkan mengerti cara-cara pengoperasian mikrotik seperti cara meremote via winbox, cara memindahkan file ke mikrotik, dll.
2. Wajib mengerti konsep dasar TCP/IP dan jaringan. Sehingga kalian sudah tidak bingung lagi ketika muncul istilah-istilah seperti IP, subnet, gateway, routing statik, dll.
3. Wajib bisa menginstall linux dan sedikit pengoperasian dasar linux, khususnya Ubuntu atau Debian. Karena kita akan membutuhkan sedikit jasa dari Linux untuk membuat sertifikat yang diperlukan untuk membangun OpenVPN Server ini. Selain itu silahkan baca juga cara mengirim file dari Linux melalui SSH atau FTP, karena kita nanti perlu memindahkan file dari server Linux kita ke Mikrotik.

Jika kalian merasa sudah siap dengan prasyaratnya, maka mari kita mulai.

Pembuatan Sertifikat

1. Pertama-tama kita harus membuat sertifikat agar VPN Server kita dapat dikenali klien sebagai VPN Server yang asli. Intinya untuk pengamanan dan peng-enkripsian jalur komunikasi antara VPN Server dan VPN Klien nantinya. Berhubung mikrotik tidak memiliki fitur untuk membuat sertifikat, maka kita memerlukan jasa Linux Ubuntu untuk membuat sertifikatnya.

Silahkan kalian install Linux Ubuntu atau Debian (saya menggunakan Ubuntu Server 12.04 LTS), kemudian konfigurasikan jaringan dan repositorinya agar sudah siap untuk dapat menginstall aplikasi. Jika sudah, install aplikasi Openvpn :

$ sudo apt-get install openvpn

2. Kemudian kopi contoh konfigurasi openvpn yang berada di direktori /usr/share/doc/openvpn/examples/ ke direktori tempat openvpn. Caranya seperti ini :

$ sudo -i
# cp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn
# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn


Setelah itu pindahlah ke direktori /etc/openvpn/2.0 dengan mengetikkan perintah berikut :

# cd /etc/openvpn/2.0/

Edit file vars untuk mengganti identitas yang diperlukan openvpn saat membuat file-file sertifikat nantinya :

# nano vars

Pada baris paling bawah, gantilah beberapa informasi sehubungan dengan identitas perusahaan atau organisasi kalian. Edit seperti yang sudah saya tuliskan dibawah, sisanya biarkan saja :

# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="ID"
export KEY_PROVINCE="JB"
export KEY_CITY="Bandung"
export KEY_ORG="Cilsy"
export KEY_EMAIL="admin@linuxsupports.com"

export KEY_EMAIL=admin@linuxsupports.com


Simpan dan tutup file tersebut. Sekarang kita akan membuat file-file sertifikatnya. Eksekusi perintah dibawah ini secara berurutan :

# source vars
# ./clean-all
# ./build-dh
# ./pkitool --initca
# ./pkitool --server server
# ./pkitool client


Apabila pada saat mengeksekusi perintah source vars diatas terdapat pesan error semacam "openssl not found", silahkan eksekusi perintah berikut :

# mv openssl-1.0.0.cnf openssl.cnf

Setelah itu baru eksekusi ulang perintah source vars.

3. Langkah berikutnya kalian tinggal memindahkan file server.crt dan server.key yang berada di direktori /etc/openvpn/2.0/keys ke komputer kalian, baru setelah itu kalian pindahkan lagi ke mikrotik.

Untuk memindahkan dari server Linux ke komputer saya, saya menggunakan teknik SCP. Silahkan kalian cari mengenai cara mengirim file di Linux menggunakan SCP. Bisa menggunakan SCP langsung atau WinSCP jika di Windows.


Setelah kedua file tersebut saya pindahkan ke komputer saya, saya pindahkan lagi file-file itu ke Mikrotik. Saya menggunakan teknik dari Filezilla. Silahkan kalian gunakan cara kalian masing-masing untuk mengirim file dari komputer ke Mikrotik.


Sampai sini tahap pembuatan file sertifikat untuk keperluan OpenVPN Server telah selesai.

Konfigurasi OpenVPN Server

1. Pertama-tama kita harus mengimport sertifikat dan key yang sudah kita masukkan ke mikrotik. Akses Mikrotik kalian via winbox, kemudian buka New Terminal, lalu ketikkan perintah berikut :

/certificate import file-name=server.crt
/certificate import file-name=server.key


Jika diminta memasukkan passphrase, masukkan saja 1234.

2. Selanjutnya untuk membangun sebuah jaringan VPN seperti ini, kita perlu membuat subnet jaringan virtual baru agar memudahkan kita dalam memonitor jaringan VPN kita ini nantinya. Maksudnya seperti apa? Coba perhatikan gambar dibawah :

Disitu terlihat kita menambahkan sebuah ip baru pada tiap-tiap router, yaitu 10.0.0.1 dan 10.0.0.2. Tujuannya seperti yang sudah saya katakan, agar memudahkan kita dalam memonitor jaringan VPN kita. Nantinya ketika jaringan VPN kita ini sudah terkoneksi, maka yang terbaca adalah kedua ip baru tersebut. Dan kedua ip tersebut harus berada dalam satu subnet. Dalam kasus ini maka mereka tergabung dalam subnet 10.0.0.0/24.

Sekilas pada topologi diatas memang terlihat tidak perlu, karena ether1 dari kedua router saya memang sudah satu subnet, 192.168.0.13 dan 192.168.0.14 sudah tergabung dalam subnet 192.168.0.0/24. Tapi jika di dunia nyata, ip publik tidak akan satu subnet seperti itu. Bisa jadi ether1 pada KPusat adalah 118.97.87.0.1 sedangkan ether1 pada KCabang-1 adalah 184.25.22.11. Nah, makanya untuk menggabungkan kedua ip publik yang berbeda jauh ini kita perlu membuat ip virtual yang seolah-olah kedua router kita terhubung dalam satu subnet.

Untuk membuatnya, arahkan ke menu PPP > Secrets > +

Name : ovpn-KCabang1 #diisi dengan username yang akan digunakan oleh klien untuk koneksi ke VPN Server ini nantinya. Bebas.
Password : passovpn #diisi dengna password yang akan digunakan oleh klien. Bebas.
Local address : 10.0.0.1 #ip virtual yang digunakan oleh KPusat.
Remote address : 10.0.0.2 #ip virtual yang digunakan oleh KCabang-1
Routes : 192.168.11.0/24 10.0.0.2 #mengarahkan jaringan lokal KPusat yang ingin menuju jaringan lokal KCabang-1, harus melewati 10.0.0.2 (ip virtual KCabang-1


Jika sudah klik OK.

3. Terakhir aktifkan interface OVPN Server melalui PPP > Interface > OVPN Server

Enabled : Centang #Untuk mengaktifkan interface OVPN Server
Mode : Ethernet
Certificate : cert1 #pilih sertifikat yang sudah kita import diawal.
Require Client Certificate : Jangan dicentang

Silahkan disesuaikan dengan gambar milik saya ini :



Jika sudah klik OK.

Konfigurasi OpenVPN Client

1. Untuk konfigurasi dari sisi KCabang-1 sebagai OpenVPN Client caranya cukup mudah. Kalian tinggal menambahkan interface OVPN Client untuk mengkoneksikan KCabang-1 ke KPusat.

Arahkan ke menu Interface + > OVPN Client

Connect To : 192.168.0.13 #diisi dengan ip publik asli dari KPusat/OVPN Server
Mode : ethernet
User : ovpn-KCabang1 #samakan dengan Name pada saat membuat PPP Secret pada KPusat
Password : passovpn #samakan dengan Password pada saat membuat PPP Secret pada KPusat



Jika sudah klik Apply. Pastikan Status sudah menunjukkan connected pada sisi kanan bawah sebelum mengklik OK.


2. Selanjutnya kalian perlu menambahkan tabel routing secara manual agar jaringan lokal pada KCabang-1 bisa terhubung dengan jaringan lokal pada KPusat. Masuk ke IP > Routes > + :

Dst. Address : 192.168.10.0/24 #diisi dengan subnet jaringan lokal KPusat
Gateway : 10.0.0.1 #diisi dengan ip virtual KPusat. Karena jika kita ingin menuju 192.168.10.0/24 harus melewati 10.0.0.1.

Jika sudah klik OK.


Sampai tahap ini, proses pengkonfigurasian OpenVPN Server dan OpenVPN Client telah selesai.

Pengetesan

Untuk memastikan bahwa benar kedua jaringan lokal pada KPusat dan KCabang-1 sudah terkoneksi, maka kalian bisa mencoba melakukan ping dari jaringan 192.168.10.0/24 ke jaringan 192.168.11.0/24 maupun sebaliknya.

Contoh, saya melakukan ping dari klien KCabang-1 ber-ip 192.168.11.2 ke klien KPusat yang ber-ip 192.168.10.100 :


Kemudian saya coba traceroute ke 192.168.10.100 dan terlihat bahwa saya melewati ip 10.0.0.1 :


Silahkan dicoba sendiri untuk kebalikannya, yaitu dari KPusat ke KCabang-1.

Semoga bermanfaat :)

SUMBER

Cara Memasukkan User Kedalam Profile di User Manager Mikrotik RB750

Pada artikel sebelumnya kita telah mengetahui cara membuat profile di User Manager. Artikel tersebut dapat kalian baca disini.

Lalu sekarang bagaimana caranya memasukkan user-user yang kita buat kedalam profile tersebut?

Caranya sangat mudah. Kalian tinggal arahkan ke menu Users > Add > One. Lalu isikan kolom-kolom yang tersedia seperti berikut :

Username : rizal (isi dengan username yang diinginkan)
Password : 123 (isi dengan password yang diinginkan)
Assign Profile : VIP (pilih profil yang ingin diberikan)

Jika sudah klik Add, dan user baru pun jadi.


Lalu bagaimana caranya jika saya sudah mempunyai sebuah user, dan saya ingin memasukkan user tersebut kedalam profil? 

Caranya sangat mirip dengan cara menambahkan user baru kedalam profil tadi. Bedanya, kalian tidak perlu lagi mengklik menu Add > One. Kalian cukup mengklik saja user yang ingin kalian edit, lalu akan muncul jendela yang sama dengan pada saat kalian membuat user baru.


Selanjutnya tinggal kalian pilih saja profilnya pada Assign Profile dan klik Add.


Yang terakhir, bagaimana jika saya ingin menambahkan beberapa user sekaligus tetapi juga langsung otomatis memasukkannya kedalam profil yang sudah saya buat?

Kalau kasus seperti itu, caranya juga hampir sama. Arahkan ke menu Users > Add > Batch. Kemudian isikan kolom-kolomnya seperti ini :

Number of users : 2 (isi dengan berapa jumlah user yang ingin dibuat)
Username prefix : kosong (isi apabila kalian ingin menambahkan kata tertentu pada tiap user yang dibuat)
Username length : 6 (sesuaikan dengan panjang username yang ingin dibuat)
Pwd same as login : tidak dicentang (centang apabila kalian ingin passwordnya sama dengan username)
Password length : 6 (sesuaikan dengan panjang password yang ingin dibuat)
Assign profile : VIP (pilih profile yang ingin diberikan)

Jika sudah klik Add


Semoga bermanfaat :)

Cara Membuat Berbagai Macam Profile di User Manager Mikrotik RB750 Bagian 1

Jika kalian belum menginstall User Manager di Mikrotik RB750, silahkan baca artikel ini terlebih dahulu. Jika kalian belum mengaktifkan User Manager di Mikrotik RB750, silahkan baca artikel ini terlebih dahulu.

Profiles pada User Manager adalah fitur untuk mengelompokkan berbagai macam aturan dalam satu buah profil tertentu. Misalnya, kalian ingin membuat aturan bahwa ada paket internet bernama Paket Unlimited dimana paket ini tidak memiliki batasan kuota maupun kecepatan. Harga paket ini adalah Rp. 100.000/bulan. Nah, aturan-aturan tersebut dapat kita kelompokkan dalam satu buah profil baru misalnya kita beri nama PaketUnlimited. Nantinya, saat kita membuat user-user, kita tinggal masukkan user-user tersebut kedalam profil yang sudah kita buat. Dengan begitu kita tidak perlu melakukan pembuatan aturan-aturan secara manual lagi pada tiap-tiap user.

Pada artikel bagian ini dan bagian-bagian selanjutnya, saya akan memberikan beberapa contoh skenario pembuatan profile internet Hotspot dengan User Manager di Mikrotik RB750. Semoga dengan adanya artikel saya ini, dapat lebih memudahkan kalian dalam memahami cara kerja profile pada User Manager di Mikrotik.

Skenario 1

Kita ingin membuat sebuah paket internet bernama VIP dimana paket ini tidak memiliki batasan kuota maupun kecepatan. Masa berlaku paket ini adalah 1 bulan, dan pelanggan harus membayar Rp. 100.000 perbulan untuk dapat berlangganan paket ini.

Dengan skenario diatas, maka kita dapat menjabarkan kriterianya adalah sebagai berikut :

Nama profil : VIP
Kuota : Unlimited
Kecepatan : Unlimited
Waktu pakai : 1 bulan/30 hari
Harga : Rp. 100.000

Cara membuat :

1. Loginlah terlebih dahulu kedalam User Manager, kemudian akses menu Profiles > Profiles > +

Kemudian isikan kriteria-kriteria yang diinginkan pada tiap-tiap kolom :

Name : VIP (isikan nama profil yang diinginkan)
Name for users : VIP (sama dengan kolom Name)
Validality : 4w2d (isi dengan lama waktu pakai. 4w2d artinya 4 minggu + 2 hari)
Starts : At first logon (profil akan mulai dihitung pada saat digunakan pertama kali login)
Price : 100000.00 (harga profil yang diinginkan)
Shared users : 1 (1 disini berarti 1 user hanya bisa digunakan oleh 1 komputer pada saat online)

Jika sudah klik Save Profile


2. Selanjutnya kalian perlu membuat batas limitasi profil ini. Caranya adalah dengan mengklik Add new limitation pada bagian Profile limitation.

Pada jendela Profile part yang muncul, silahkan kalian centang pada semua hari dan juga isikan 0:00:00 - 23:59:59 pada kolom Time. Ini untuk memberi tahukan kapan saja limitasi yang akan kita buat ini berjalan.


Langkah berikutnya kalian klik New limit pada bagian Limits untuk membuat limitasi baru.

Pada jendela Limitation details yang muncul, silahkan kalian isi dengan kriteria yang sudah kita tentukan. Untuk skenario 1, maka yang perlu kita isi adalah :

Name : Unlimited (nama limitasi baru)
Download : 0B (batas kuota download yang diinginkan. Jika 0, berarti unlimited)
Upload : 0B (batas kuota upload yang diinginkan. Jika 0, berarti unlimited)
Rate Limit Rx : 512k (maksimum kecepatan bandwidth download yang diperoleh. Isikan dengan maksimum bandwidth yang kalian punya)
Rate Limit Tx : 512k (maksimum kecepatan bandwidth upload yang diperoleh. Isikan dengan maksimum bandwidth yang kalian punya)
Min rate Rx : 512k (minimum kecepatan bandwidth download yang diperoleh. Isikan dengan maksimum bandwidth yang kalian punya)
Min rate Tx : 512k (minimum kecepatan bandwidth upload yang diperoleh. Isikan dengan maksimum bandwidth yang kalian punya)
Priority : 1 - Highest (prioritas tertinggi. aktifitas profil ini akan lebih didahulukan dibanding profil lain)

Jika sudah klik Save.


Kemudian pastikan bahwa limitasi Unlimited yang sudah dibuat barusan sudah tercentang pada jendela Profile Part, baru setelah itu klik tombol Save.


3. Terakhir, klik kembali Save Profile pada tab Profile. Untuk lebih jelasnya lihat gambar berikut :


Sampai sini pembuatan profile Unlimited telah selesai. Jika kalian belum tahu cara untuk memasukkan user kedalam profil yang sudah dibuat, silahkan baca artikel Cara memasukkan user ke dalam profil yang sudah dibuat di User Manager Mikrotik RB750.

Lanjut ke Cara Membuat Berbagai Macam Profile di User Manager Mikrotik RB750 Bagian 2 untuk mengetahui skenario profile lainnya.

Semoga bermanfaat :)

Instalasi Zimbra Collaboration Server 8.0.7 di Ubuntu Server 12.04 LTS 64 Bit

Halo, para pembaca setia Linuxku.com. Pada kesempatan kali ini saya ingin menulis artikel mengenai cara instalasi salah satu aplikasi paket Mail Server lengkap yang cukup terkenal dikalangan perusahaan, yaitu Zimbra Collaboration Server.


Apa sebenarnya Zimbra Collaboration Server? Dikutip dari salah satu ebook buatan Budi Santosa dari web www.kurusetra.web.id :  

"Zimbra atau Zimbra Collaboration Server (ZCS) merupakan aplikasi produk dari VMware Zimbra. ZCS adalah aplikasi mail server kolaborasi terintegrasi dengan web admin console, LDAP, antivirus, antispam, collaboration feature dan ajax webmail client dalam satu paket instalasi. ZCS memberikan kemudahan kepada administrator untuk mengelola mail server karena menggunakan antarmuka berbasis web. Sedangkan di sisi pengguna seperti mengoperasikan komputer desktop karena webmail client mendukung Ajax HTML. ZCS juga bisa kita konfigurasikan sebagai multidomain mail server, yaitu banyak domain dalam satu server, dilengkapi dengan fasilitas quota per domain."

Intinya, dengan Zimbra Collaboration Server ini kita sudah bisa memiliki paket mail server beserta webmail client dengan berbagai macam fitur yang cukup hebat dan banyak. Sehingga kita tidak perlu lagi menginstall berbagai macam aplikasi secara manual satu-persatu. Cukup dengan menginstall Zimbra Collaboration Server, maka segala keperluan e-mail perusahaan kalian bisa terpenuhi.

Apa saja yang perlu dipersiapkan?
  1. ISO Ubuntu Server 12.04 versi 64 bit. Saya menggunakan ubuntu-12.04-server-amd64.iso yang saya unduh disini.
  2. 1 buah kartu jaringan. Boleh menggunakan kartu jaringan yang onboard.
  3. Memiliki pengetahuan dasar tentang jaringan dan Linux. Setidaknya kalian sudah harus paham betul konsep jaringan TCP/IP seperti ip address, subnet mask, dll. Selain itu kalian juga harus sudah paham cara pengkonfigurasian jaringan di Ubuntu, seperti mengganti ip address, gateway, dan dns. Minimal sampai Ubuntu Server kalian bisa terkoneksi ke internet. Silahkan download ebook saya disini untuk pembahasan mengenai cara-cara konfigurasi jaringan dasar di Ubuntu Server 12.04 LTS.
  4. Memiliki pengetahuan tentang perintah-perintah dasar di Linux, seperti cp, mv, mkdir, chown, chmod, dan vim atau nano. Bisa kalian cari di google ebook-ebook yang membahas mengenai perintah dasar terminal di Linux.
  5. Memiliki pengetahuan tentang cara instalasi Ubuntu Server 12.04 LTS. Silahkan download ebook saya disini untuk pembahasan mengenai cara instalasi Ubuntu Server 12.04 LTS.
  6. Pastikan Ubuntu Server kalian sudah terkoneksi ke internet.
  7. Pastikan Ubuntu Server kalian sudah bisa terhubung ke server repository agar bisa menginstall aplikasi.
Spesifikasi Komputer Saya
  1. Processor : Intel Core i3 3.4 GHz
  2. RAM : 4GB
  3. Harddisk : 80GB (Minimum harddisk adalah 40GB, 10GB untuk sistem dan 30GB untuk zimbra)
Partisi Harddisk Ubuntu Server 12.04 64 Bit.

Untuk cara penginstalan Ubuntu Servernya sama saja dengan cara instalasi yang sudah saya contohkan di ebook saya. Yang berbeda hanyalah pada pemartisian harddisk, dimana disini saya pisahkan antara direktori sistem dengan direktori zimbra yang berada di /opt. Kalian bisa melihat screenshotnya dibawah ini :


Mengenai cara pemartisian harddisk secara manual, sudah pernah saya contohkan di artikel saya disini. Kalian tinggal contoh saja caranya, karena konsepnya sama saja.

Persiapan Instalasi Paket-Paket Pendukung

1. Pertama-tama masuklah ke mode root agar lebih mempersingkat script-script yang harus kita eksekusi nantinya.

$ sudo -i

2. Selanjutnya kalian harus menginstall beberapa aplikasi pendukung untuk persiapan instalasi zimbra. Silahkan eksekusi perintah berikut :

# apt-get install bind9 libidn11 libpcre3 libgmp3c2 libexpat1 libstdc++6 libstdc++5 libltdl7 libperl5.14 pax sysstat sqlite3 libaio1 vim


3. Setelah terinstall, sekarang kalian harus menginstall aplikasi webmin untuk keperluan konfigurasi DNS Server. Silahkan download terlebih dahulu paket webmin dengan mengeksekusi perintah berikut :

# wget http://ncu.dl.sourceforge.net/project/webadmin/webmin/1.570/webmin_1.570_all.deb

Kemudian install-lah aplikasi webmin tersebut dengan mengetik perintah ini :

# dpkg -i webmin_1.570_all.deb


Jika muncul pesan error, biarkan saja karena memang seperti itu. Selanjutnya kalian tinggal eksekusi script ini untuk mengatasi pesan error tersebut :

# apt-get -f install


Jika berhasil, seharusnya disini webmin sudah berhasil terinstall dengan baik.

4. Sekarang, kalian perlu untuk menghapus Apparmor (Sejenis aplikasi firewall) dari sistem kalian. Apparmor ini akan membuat proses instalasi Zimbra tersendat, karena ada beberapa rules Apparmor yang terlalu ketat sehingga menolak penginstalan Zimbra.

# dpkg --purge apparmor apparmor-utils

Pembuatan DNS Server

1. Akses alamat https://ipserver:10000 (Contoh : https://192.168.0.2:10000) melalui web browser. Jika muncul pesan error semacam "Connection Untrusted .......", tinggal kalian klik saja I Understand the Risks > Add Exception.


Kemudian klik Confirm Security Exception.


Hal diatas dapat terjadi dikarenakan web browser tidak mengenali sertifikat https milik webmin. Tapi ini wajar saja, sehingga kalian tidak perlu khawatir.

Selanjutnya jika berhasil, seharusnya kalian akan dibawa ke halaman login webmin. Silahkan kalian isikan dengan username dan password user yang kalian buat pertama kali saat kalian menginstall Ubuntu.


2. Pertama-tama kita harus membuat domain kita terlebih dahulu. Arahkan ke Servers > Bind DNS Server > Create Master Zone.


Silahkan isikan nama domain kalian pada Domain Name / Network, dan isikan email kalian pada Email Address. Sisanya biarkan saja apa adanya, kemudian klik Create.


3. Kemudian kita perlu membuat sebuah subdomain mail yang akan kita gunakan sebagai alamat default server MX records kita nantinya. Klik Address.


Pada kolom Name silahkan kalian isi dengan mail, sedangkan pada Address isilah dengan IP Address Server kalian. Jika sudah klik Create.


Setelah selesai, klik Return to record types.

4. Langkah berikutnya, kita perlu membuat MX Records yang berguna untuk memudahkan DNS dalam mengenali domain yang bertugas untuk mengirim dan menerima email. Caranya adalah dengan mengklik menu Mail Server.


Setelah itu isikan kolom Mail Server dengan mail.namadomain.kalian (contoh : mail.rizal.linuxku), dan angka 10 pada kolom Priority. Jika sudah klik Create > Apply Zone > Apply Configuration.


Konfigurasi DNS dan Hostname

1. Setelah kita membuat domain lokal kita sendiri seperti diatas, selanjutnya kita perlu mengkonfigurasikan agar Server kita mengarahkan DNSnya ke DNS lokal. Caranya :

# nano /etc/resolv.conf

Gantilah seluruh isi file tersebut dengan script berikut :

nameserver 127.0.0.1

nb : file /etc/resolv.conf hanya membuat perubahan dns secara sementara. Jika kalian ingin membuat perubahan dns secara permanen, kalian bisa mengubahnya pada file /etc/network/interfaces.

2. Berikutnya, kalian harus mengubah konfigurasi hostname kalian agar memenuhi spesifikasi yang dibutuhkan oleh Zimbra Collaboration Server. Pertama-tama editlah file /etc/hostname :

# nano /etc/hostname

Ingatlah baik-baik teks yang ada didalam file ini sebelum kalian ganti, karena akan kita butuhkan nanti.

Silahkan kalian ganti seluruh isinya dengan mail.namadomain.kalian (contoh : mail.rizal.linuxku).


Selanjutnya edit file /etc/hosts :

# nano /etc/hosts

Silahkan kalian ganti semua baris diatas baris # The following lines are desirable for IPv6 capable hosts dengan teks berikut :

127.0.0.1 localhost
127.0.0.1 rizalmail
192.168.0.2 mail.rizal.linuxku mail
hostname mail.rizal.linuxku


nb :
Merah : ganti dengan nama hostname yang sudah kalian ingat pada file /etc/hostname sebelum kalian ganti.
Biru : ganti dengan IP Address server kalian.
Ungu : ganti dengan mail.namadomain.kalian.


3. Terakhir, restartlah komputer kalian dengan mengeksekusi perintah berikut :

# reboot

Tahap Instalasi Zimbra Collaboration Server

Setelah komputer nyala kembali, sekarang saatnya kita memulai proses instalasi Zimbra Collaboration Servernya.

1. Downloadlah terlebih dahulu file Zimbra Collaboration Server :

# wget http://files2.zimbra.com/downloads/8.0.7_GA/zcs-8.0.7_GA_6021.UBUNTU12_64.20140408123908.tgz

2. Setelah terdownload, ekstraklah file tersebut dengan perintah berikut :

# tar -xvf zcs-8.0.7_GA_6021.UBUNTU12_64.20140408123908.tgz
# cd zcs-8.0.7_GA_6021.UBUNTU12_64.20140408123908


3. Kemudian install dengan perintah berikut ini :

# ./install.sh

Nanti kalian akan dihadapkan oleh beberapa pertanyaan. Berikut sudah saya berikan jawaban-jawaban yang harus kalian ketikkan (warna merah) saat muncul pertanyaan-pertanyaan tersebut.

Do you agree with the terms of the software license agreement? [N] Y
Do you agree with the terms of the software license agreement? [N] Y

Install zimbra-ldap [Y] Y
Install zimbra-logger [Y] Y
Install zimbra-mta [Y] Y
Install zimbra-snmp [Y] Y
Install zimbra-store [Y] Y
Install zimbra-apache [Y] Y
Install zimbra-spell [Y] Y
Install zimbra-memcached [N] Y
Install zimbra-proxy [N] Y

The system will be modified. Continue? [N] Y



----------------------------------------Proses Instalasi------------------------------------------


It is suggested that the domain name have an MX record configured in DNS
Change domain name? [Yes] Yes
Create domain: [mail.rizal.linuxku] rizal.linuxku
 

MX: mail.rizal.linuxku (192.168.0.2)

    Interface: 192.168.0.2
    Interface: 127.0.0.1
    Interface: ::1
done.
Checking for port conflicts

Main menu

   1) Common Configuration:                                                 
   2) zimbra-ldap:                             Enabled                      
   3) zimbra-store:                            Enabled                      
        +Create Admin User:                    yes                          
        +Admin user to create:                 admin@rizal.linuxku          
******* +Admin Password                        UNSET                        
        +Anti-virus quarantine user:           virus-quarantine.srwb_k2ht@rizal.linuxku
        +Enable automated spam training:       yes                          
        +Spam training user:                   spam.heo29o7n@rizal.linuxku  
        +Non-spam(Ham) training user:          ham.eqoofreo@rizal.linuxku   
        +SMTP host:                            mail.rizal.linuxku           
        +Web server HTTP port:                 80                           
        +Web server HTTPS port:                443                          
        +Web server mode:                      https                        
        +IMAP server port:                     7143                         
        +IMAP server SSL port:                 7993                         
        +POP server port:                      7110                         
        +POP server SSL port:                  7995                         
        +Use spell check server:               yes                          
        +Spell server URL:                     http://mail.rizal.linuxku:7780/aspell.php
        +Enable version update checks:         TRUE                         
        +Enable version update notifications:  TRUE                         
        +Version update notification email:    admin@rizal.linuxku          
        +Version update source email:          admin@rizal.linuxku          

   4) zimbra-mta:                              Enabled                      
   5) zimbra-snmp:                             Enabled                      
   6) zimbra-logger:                           Enabled                      
   7) zimbra-spell:                            Enabled                      
   8) zimbra-proxy:                            Enabled                      
   9) Default Class of Service Configuration:                               
   r) Start servers after configuration        yes                          
   s) Save config to file                                                   
   x) Expand menu                                                           
   q) Quit                                   

Address unconfigured (**) items  (? - help) 3

Store configuration

   1) Status:                                  Enabled                      
   2) Create Admin User:                       yes                          
   3) Admin user to create:                    admin@rizal.linuxku          
** 4) Admin Password                           UNSET                        
   5) Anti-virus quarantine user:              virus-quarantine.srwb_k2ht@rizal.linuxku
   6) Enable automated spam training:          yes                          
   7) Spam training user:                      spam.heo29o7n@rizal.linuxku  
   8) Non-spam(Ham) training user:             ham.eqoofreo@rizal.linuxku   
   9) SMTP host:                               mail.rizal.linuxku           
  10) Web server HTTP port:                    80                           
  11) Web server HTTPS port:                   443                          
  12) Web server mode:                         https                        
  13) IMAP server port:                        7143                         
  14) IMAP server SSL port:                    7993                         
  15) POP server port:                         7110                         
  16) POP server SSL port:                     7995                         
  17) Use spell check server:                  yes                          
  18) Spell server URL:                        http://mail.rizal.linuxku:7780/aspell.php
  19) Enable version update checks:            TRUE                         
  20) Enable version update notifications:     TRUE                         
  21) Version update notification email:       admin@rizal.linuxku          
  22) Version update source email:             admin@rizal.linuxku          

Select, or 'r' for previous menu [r] 4

Password for admin@rizal.linuxku (min 6 characters): [yHrtVjM7] Admin12345 (Isi dengan password admin yang kalian inginkan)



Select, or 'r' for previous menu [r] r
 
*** CONFIGURATION COMPLETE - press 'a' to apply
Select from menu, or press 'a' to apply config (? - help) a
Save configuration data to a file? [Yes] Yes
Save config in file: [/opt/zimbra/config.10456] langsung enter saja
The system will be modified - continue? [No] Yes



------------------------------------------Proses Instalasi------------------------------------------

Notify Zimbra of your installation? [Yes] Yes
Configuration complete - press return to exit Enter saja


Tahap Pengetesan

Setelah proses instalasi Zimbra selesai, cobalah untuk mengakses halaman admin Zimbra melalui web browser ke alamat https://ipserver:7071. Jika muncul peringatan Untrusted Connection lagi, silahkan ulangi cara yang sudah saya beritahukan pada langkah awal Pembuatan DNS Server.

Jika berhasil, maka kalian akan masuk ke halaman login Zimbra seperti berikut. Silahkan isikan username dengan admin@domain.kalian dan password seperti yang sudah kalian buat pada saat instalasi Zimbra.


Kalian akan masuk ke halaman Admin Zimbra seperti berikut jika tidak ada masalah.


nb : jika muncul peringatan services not running, itu biarkan saja terlebih dahulu. Tunggu beberapa menit, maka nanti akan hilang sendiri notifikasinya.

Penutup

Sampai sini proses penginstalasian Zimbra Collaboration Server di Ubuntu Server 12.04 LTS telah selesai. Seluruh proses diatas masih kita lakukan secara lokal berhubung keterbatasan alat praktek. Tapi jika kalian ingin melakukannya langsung secara online, maka pastikan kalian sudah memiliki minimal 1 ip publik dan 1 buah domain. Untuk proses keseluruhan instalasi saya rasa sama saja. Paling perbedaannya kalian juga harus mengkonfigurasi domain kalian secara online melalui panel domain yang sudah kalian beli untuk mengarahkan domain tersebut ke ip publik server kalian.

Untuk penggunaan Zimbra Collaboration Servernya itu sendiri, seperti cara membuat akun email, membatasi kuota per akun email, membuat mailing list, bekerja dengan webmail client, dan sebagainya, akan saya bahas secara terpisah pada artikel-artikel saya berikutnya.

Semoga bermanfaat :)

dari berbagai sumber