Tugas Mata Kuliah Manajemen Proyek : Proyek Instalasi Jaringan LAN PT CBL

December 18, 2015 Add Comment

Sesuai dengan tugas mata kuliah Manajemen Proyek di UNAS Pasim Bandung, kali ini saya akan membahas mengenai salah satu proyek yang pernah saya tangani yaitu Proyek Instalasi Jaringan LAN di PT CBL pada tahun 2012 lalu ketika saya masih bekerja di PT BSS. Meski pada proyek ini saya hanya bertindak sebagai engineer, tapi saya cukup paham dengan latar belakang terjadinya proyek ini dan bagaimana perencanaan yang dilakukan. 
Demi menjaga informasi yang sensitif pada perusahaan-perusahaan yang bersangkutan, saya tidak akan membahas secara detail mengenai gambar topologi yang diterapkan, merek/tipe perangkat yang digunakan, dan konfigurasi lainnya.

Analisa

Inisiasi

Tahap inisiasi menjadi landasan utama terjadinya projek ini. PT CBL merupakan sebuah perusahaan di bidang Package Printing di kota Bandung. Di samping itu, PT BSS merupakan sebuah perusahaan yang bergerak di bidang IT Solution. Dikarenakan PT CBL memiliki kedekatan dengan PT BSS, maka PT BSS diberi kepercayaan untuk menangani projek ini.
Singkat cerita, PT CBL meminta untuk berkonsultasi kepada PT BSS untuk menyampaikan permasalahan perihal kondisi jaringan lokal (LAN) di lingkungan mereka.
Dari hasil konsultasi yang telah dilakukan, PT BSS mendapatkan informasi kondisi di lingkungan mereka yaitu :

- Terdapat kurang lebih 50 user dari berbagai departemen yang menggunakan komputer untuk mengakses internet dan server.
- Terdapat beberapa server yang secara intensif diakses untuk keperluan user, seperti server aplikasi, file sharing, dll.
- Terdapat beberapa server printer di beberapa departemen yang juga terhubung dengan jaringan.
- User sering mengeluh terhadap performa jaringan yang lambat, baik itu untuk keperluan lokal seperti file sharing, maupun untuk koneksi internet. Bahkan terkadang user tiba-tiba tidak dapat terkoneksi dengan jaringan sama sekali.
- PT CBL membutuhkan segmentasi jaringan tiap departemen untuk menghindari kebocoran data antar departemen.
- PT CBL ingin menutup akses internet terhadap sebagian user, sehingga hanya orang-orang yang berkepentingan yang dapat menggunakan internet.
- PT CBL tidak ingin pengerjaan proyek ini mengganggu aktivitas pekerjaan mereka sehingga projek ini hanya dapat dikerjakan setiap hari Sabtu dan Minggu setiap minggunya.
- PT CBL bersedia menyediakan sendiri perangkat-perangkat yang dibutuhkan.
    Dari informasi tersebut, PT BSS mendapatkan sedikit gambaran untuk memberikan solusi yang tepat. Untuk lebih memastikan permasalahan terjadi dan agar dapat dilakukan perencanaan yang baik, PT BSS meminta untuk melakukan survei lokasi pada tahap selanjutnya.

    Survei Lokasi

    Tahap survei ini bertujuan untuk mengetahui kondisi di lapangan secara langsung sehingga informasi yang didapat dapat digabungkan dengan hasil inisiasi. Dari penggabungan informasi ini PT BSS dapat mengambil kesimpulan mengenai solusi yang tepat sehingga dapat dilakukan perencanaan dan desain yang baik guna mengatasi permasalahan yang terjadi.
    Hal-hal yang diperhatikan pada survei lokasi ini diantaranya :

    - Luas wilayah pekerjaan dan jarak antar ruangan.
    - Keseluruhan existing infrastuktur jaringan yang diterapkan di wilayah PT CBL (topologi, server, komputer, printer, dll).
    - Pengetesan konetivitas jaringan lokal dan internet.

    Dari hasil survei lokasi yang telah dilakukan, PT BSS mendapatkan informasi sebagai berikut :

    - Luas wilayah diperkirakan mencapai ribuan meter persegi, dengan jarak terjauh suatu ruangan dengan ruangan NOC mencapai lebih dari 100 meter.
    - Topologi yang digunakan masih sederhana, semua komputer dan server berada pada jaringan yang sama. Dari jaringan tersebut langsung menuju ke internet melalui modem dari ISP
    - Terdapat switch utama di ruangan NOC. Di samping itu, pembagian dstribution switch antar departemen masih belum merata, sehingga terdapat PC yang langsung dengan switch utama, dan ada juga yang melalui distribution switch terlebih dahulu. Semua switch masih unmanageable dan menggunakan teknologi Fast Ethernet (maks. 100mbps).
    - Sebagain kabel jaringan sudah tidak layak pakai.
    - Tidak adanya DHCP server untuk mengatur pembagian alamat IP.
    - Pengetesan koneksi internet langsung dari modem ISP menunjukkan bahwa koneksi internet lancar.
    - Pengetesan koneksi internet dan server dari client menunjukkan koneksi sangat lambat, dan terindikasi adanya IP conflict.

      Hasil Analisa

      Dari informasi yang didapat dari hasil inisiasi dan survey lokasi, PT BSS dapat mengambil kesimpulan bahwa :

      - Perlu perombakan besar untuk sistem pengkabelan jaringan dalam lingkungan PT CBL, yaitu dengan membuat ulang jalur kabel jaringan. Hal ini dikarenakan sebagian kabel sudah tidak layak dan banyak jalur kabel yang tidak optimal. Di samping itu, dengan melakukan penarikan kabel ulang, tidak akan mengganggu aktivitas kerja di PT CBL.
      - Perlu diterapkan teknologi Gigabit Ethernet (kecepatan maks. 1Gbps) untuk lingkungan jaringan PT CBL karena teknologi Fast Ethernet tidak akan optimal untuk suatu jaringan dengan intensitas lalu lintas data yang tinggi. Selain itu, koneksi lambat juga dapat disebabkan karena terjadinya bottleneck pada switch, karena teknologi Fast Ethernet tidak mampu menampung semua transaksi data.
      - Perlu diterapkan konsep VLAN untuk segmentasi jaringan tiap departemen sehingga antar departemen tidak bisa saling terkoneksi, dan hanya bisa melakukan file sharing atau interaksi lainnya melalui server.
      - Perlu diterapkannya DHCP Server sehingga pembagian alamat IP lebih terorganisisr dan tidak akan terjadi IP conflict.
      - Perlu diterapkan Firewall untuk membatasi hak akses user terhadap internet.
      - Perlu adanya segmentasi antara client dan server untuk lebih menjaga keamanan server dengan konsep 3-Leg perimeter topologi (Client-DMZ-Internet).
      - Proyek ini dapat dikerjakan oleh setidaknya 2 tenaga engineer dengan jangka waktu pengerjaan paling lambat selama 2 bulan dengan pertimbangan waktu pengerjaan yang hanya dapat dilakukan pada hari Sabtu dan Minggu dan luas wilayah proyek yang cukup besar.

        Perencanaan

        Setelah dilakukan kesepakatan antara pihak PT CBL dengan PT BSS mengenai jangka waktu pengerjaan, PT BSS mulai menyusun perencanaan untuk mengerjakan proyek ini. Pada tahap ini, PT BSS membuat sebuah tim yang terdiri dari 3 orang diantaranya 1 orang sebagai Project Manager (PM) sekaligus supervisor di lapangan, serta 2 orang sebagai engineer yang melakukan pemasangan jaringan dan konfigurasi.
        Setelah dibuat sebuah tim, PT BSS membuat sebuah blueprint sebagai acuan hasil akhir projek berupa topologi jaringan yang sesuai dengan solusi yang diberikan.
        Untuk mencapai hasil yang sesuai dengan blueprint yang dibuat, PT BSS merancang timeplan untuk pengerjaan proyek ini sebagai acuan kerja para pelaku projek selama jangka waktu 2 bulan. Pada timeplan ini, beberapa point pekerjaan dibuat lebih lama dari waktu yang ditargetkan untuk mengantisipasi hal-hal yang tak terduga. Berikut gambar timeplan yang sudah dibuat :
        Dari sisi anggaran PT BSS hanya menganggarkan untuk biaya tenaga kerja selama proyek berlangsung, terutama karena proyek ini dikerjakan pada hari libur kerja.
        Dikarenakan PT CBL akan menanggung dan menyediakan segala keperluan perangkat yang dibutuhkan, PT BSS hanya membuat daftar perangkat yang perlu disediakan.

        Hasil Akhir

        Singkat cerita, proyek ini dikerjakan sesuai dengan acuan pada timeplan. Hasil akhir yang didapat oleh PT CBL yaitu :

        - Kecepatan akses dari client menuju ke server meningkat cukup signifikan.
        - User yang dapat mengakses internet hanya orang-orang yang berkepentingan.
        - Antar departemen tidak dapat saling terkoneksi secara langsung sesuai permintaan PT CBL.
        - Manajemen alamat IP lebih tersusun rapi dan lebih mudah untuk dilakukan monitoring.

        Pada intinya, proyek ini cukup sukses diselesaikan karena point-point penting yang dikeluhkan oleh PT CBL sebagai client dapat ditangani.

        Mengenal Jenis-jenis Hacker

        December 13, 2015 Add Comment
        Temen2 tau kan hacker? Itu loh yg kerjaannya membajak. Bukan tukang bajak status, bajak sawah, apalagi seorang bajak laut. Hacker membajak sistem, program, jaringan, atau komputer. Mungkin sebagian temen2 menganggap hacker itu jahat dan tukang ngerusak. Kenyataannya ada juga loh hacker yang ga ngerusak. Nah kali ini saya mau share tentang jenis2 hacker.

        1. Black Hat

        Black Hat adalah sebutan bagi hacker yang dengan sengaja melakukan peretasan (membajak) keamanan sistem komputer orang lain untuk kepentingan pribadi/kelompok. Tidak, mereka tidak memakai topi hitam. Tapi mereka bisa disebut jahat dan melakukan kejahatan melalui dunia maya (Cybercrime).

        Black Hat membobol keamanan sistem untuk menghapus, memodifikasi, atau mencuri data dan kemudian menyimpan rahasia celah keamanan sistem tersebut untuk diri sendiri. Sebagian kejahatan mereka diantaranya mencuri akses kartu kredit orang lain, membobol password Server melalui Internet, membobol program berbayar sehingga dapat digunakan secara gratis, dan lain-lain. Maka dari itu, mereka juga kadang disebut dengan "Cracker".

        Di samping itu, ada juga Black Hat yang secara ilegal membobol sistem orang lain untuk memperingatkan administrator sistem tersebut bahwa terdapat celah keamanan pada sistemnya sekaligus juga menawarkan jasa perbaikan keamanan sistem dengan harga tertentu. Hacker jenis ini biasa disebut juga dengan "Grey Hat" karena mereka tidak murni memiliki niat untuk merusak.

        2. White Hat

        Ada hitam, pasti ada juga putih. Kebalikan dari Black Hat, si White Hat ini melakukan kegiatan hacking secara legal untuk memperbaiki celah pada keamanan sistemnya sendiri, atau memperbaiki keamanan sistem milik orang lain setelah ada kontrak kerja sama.

        Biasanya seorang White Hat memiliki profesi sebagai System/Network Administrator di suatu perusahaan atau juga sebagai IT Security Assessment Professionals, bahkan bisa juga bekerja sebagai intelijen negara untuk mempertahankan data negara dan menyelidiki kasus Cybercrime, menjadi polisi di dunia maya. White Hat juga biasanya telah mendapatkan pendidikan sertifikasi hacking internasional seperti CEH (Certified Ethical Hacker).


        Selain Black & White tadi, ada juga beberapa sebutan lain bagi hacker, diantaranya :
        - Elite Hackers : sebutan untuk Hacker tingkat dewa, atau hacker yg udah sangat-sangat ahli.
        - Script Kiddies : sebutan untuk Hacker yg pake tools Hacking otomatis milik orang lain untuk melakukan hacking
        - Neophyte : sebutan untuk orang yg baru masuk dunia Hacking dan kadang belum tau apa2 soal hacking.
        - Blue Hat : seperti White Hat, tapi hanya melakukan pencarian celah kesalahan suatu program (bug) untuk diperbaiki.
        - Hacktivist : Hacking Activist, kelompok Hacker yang menggunakan Hacking sebagai ideologi atau alat politik. Berhubungan juga dengan Cyberterrorism.

        Mungkin segitu saja pengetahuan tentang jenis-jenis Hacker. Kita tidak bisa menuduh seseorang sebagai Black/White Hat Hacker, karena seorang Black Hat bisa juga menjadi White Hat dan sebaliknya. Semua tergantung niat pelakunya. Maka dari itu, gunakanlah ilmu apapun secara bijak. Ilmu yg digunakan dengan baik, akan menghasilkan yg baik pula.

        Instalasi Mail Server Zimbra 8.6 Open Source pada CentOS 6.5

        December 11, 2015 Add Comment
        Assalamu'alaikum Wr. Wb.
        Halo lagi semuanya.... Kali ini saya akan membagikan sebuah tutorial spesial untuk temen-temen, yaitu mengenai Instalasi Zimbra 8.6 Open Source pada CentOS 6.5. Zimbra Open Source Edition merupakan sebuah software untuk membuat email server secara gratis dan praktis. Dan di samping fungsi utamanya sebagai mail server, Zimbra juga memiliki banyak fitur lainnya seperti Calendar, Task Management, dll.
        Zimbra sudah menjadi favorit saya mulai dari Zimbra versi 6 (saat hak paten Zimbra masih dimiliki Yahoo), hingga sekarang. Kalo dihitung, kurang lebih sudah 6 tahun saya "bermain" dengan Zimbra. Dan alhamdulillah sudah jutaan rupiah bisa saya dapatkan hanya dengan jasa instalasi dan konfigurasi Zimbra yang saya terapkan di beberapa perusahaan. Sekarang sudah saatnya saya bagikan salah satu ilmu andalan saya ini kepada temen-temen.

        Kita langsung mulai saja. Bismillahirrohmanirrohim...

        Requirements

        Sebuah software pasti memiliki persyaratan teknis agar software tersebut dapat berjalan dengan optimal, termasuk spesifikasi hardware. Berikut merupakan hardware requirement yang dibutuhkan agar Zimbra dapat berjalan optimal :
        - Processor Dual Core (minimal)
        - RAM 2 GB (minimal). Lebih optimal jika menggunakan RAM 4 GB atau lebih.
        - LAN Gigabit Ethernet (recomended). Tidak disarankan menggunakan FastEthernet untuk diimplementasikan pada LAN.
        - Hard Disk > 100 GB (tergantung banyaknya user email)

        Persiapan

        Jika komputer dengan spesifikasi di atas sudah kita persiapkan. Selanjutnya kita install dengan CentOS 6.5 64bit. Disarankan untuk tidak menambahkan GUI pada instalasi CentOS karena dapat memberatkan kinerja sistem sehingga Zimbra tidak dapat berjalan optimal. Setelah itu, setting IP Address pada CentOS, misalnya kita set IP 10.10.10.2. Tidak lupa pastikan koneksi internet berjalan. Untuk melakukan instalasi Zimbra juga kita mesti menggunakan user root (superuser) pada CentOS.
        Hal yang harus dipertimbangkan lagi yaitu penggunaan text editor. Di sini saya akan menggunakan text editor nano dibandingkan vi. Karena penggunaanya lebih mudah dibandingkan vi. Tapi jika temen-temen sudah terbiasa dengan vi pun tidak masalah, yang penting bisa edit file, hehe.. :D
        Jika CentOS belum memiliki text editor nano, bisa kita install dengan perintah :
        # yum install -y nano

        Prainstalasi

        Waduh masih belum ke tahap instalasi juga nih? Ya memang untuk membangun sebuah server terkadang membutuhkan banyak tahap persiapan meskipun tahap instalasinya sangat mudah. Tapi dengan persiapan yang matang, sebuah rencana dapat dijalankan dengan mulus :)

        Konfigurasi Hostname & DNS

        Seperti anak yang baru lahir, server yang baru diinstall juga harus diberi nama. Maka dari itu, kita harus menentukan hostname sehingga Zimbra dapat mengenali nama server kita. Edit file /etc/hosts dengan perintah :
        # nano /etc/hosts
        Tambahkan baris berikut pada bagian bawah dalam file tersebut :
        10.10.10.2 mail.domain.com mail
        *ubah mail.domain.com dan mail sesuai dengan host/domain yang akan digunakan
        Save hasil perubahan dengan cara Ctrl+O > [Enter], dan exit dengan Ctrl+X (jika menggunakan nano). Setelah itu restart CentOS dengan perintah :
        # reboot
        Kita sudah memberi nama pada server, tapi nama tersebut masih belum bisa dikenali oleh komputer lain. Agar komputer lain dapat mengenali server kita, maka kita harus mendaftarkannya pada DNS Server. Kalo temen-temen belum memiliki DNS Server, bisa di-install dan dikonfigurasi langsung  pada server ini sebelum menginstall Zimbra. 
        Gimana caranya bikin DNS Server? Gampang, cukup baca aja tutorial Konfigurasi Bind9 (DNS Server) pada CentOS 6.5 dengan Chroot.
        Agar calon server zimbra kita dapat dikenali, wajib ditambahkan baris berikut pada record DNS-nya :
        IN MX 10 mail.domain.com. 
        mail IN A 10.10.10.2
        Record DNS untuk server Zimbra sudah kita daftarkan, tapi juga harus kita gunakan. Artinya server Zimbra ini harus menjadi DNS Client juga yang mengacu kepada DNS Server tersebut. Saatnya edit file /etc/resolv.conf dengan perintah :
        # nano /etc/resolv.conf
        Tambahkan baris berikut : (contoh IP nameserver di bawah jika DNS Server berada pada Zimbra Server)
        nameserver 10.10.10.2
        Agar konfigurasi DNS Client dapat langsung bekerja, restart network dengan perintah :
        # /etc/init.d/network restart

        Disable Service

        Tahapan ini diperlukan karena beberapa aplikasi dan sistem keamanan pada CentOS dapat menghambat proses instalasi Zimbra. Keamanan pada CentOS seperti Firewall dan SELinux untuk sementara kita harus disable dahulu dan bisa kita konfigurasi ulang setelah proses instalasi Zimbra. Cara mengamankan CentOS dan Zimbra mungkin akan saya bahas lain kali di luar tutorial ini.
        Ikuti langkah-langkah berikut :
        Disable Postfix dan iptables.
        # service iptables stop
        # service ip6tables stop
        # service postfix stop
        # chkconfig postfix off
        # chkconfig iptables off
        # chkconfig ip6tables off
        Edit file /etc/selinux/config untuk disable SELinux.
        # nano /etc/selinux/config
        Cari dan ubah bagian berikut :
        SELINUX=disabled
        Edit file /etc/sudoers
        # nano /etc/sudoers
        Cari bagian berikut dan tambahkan tanda pagar (#) seperti contoh di bawah :
        #Defaults    requiretty
        Restart CentOS dengan perintah :
        # reboot

        Install Package yang dibutuhkan

        Sebelum melakukan instalasi Zimbra, kita perlu melakukan instalasi package-package pada CentOS yang dibutuhkan oleh Zimbra. Jalankan perintah berikut :
        # yum -y install perl perl-core wget screen w3m elinks unzip nmap sed nc sysstat libaio rsync telnet aspell libtool-ltdl compat-libstdc++*

        Instalasi Zimbra 8.6 Open Source Edition

        (Akhirnya...sampai juga pada tahap instalasi Zimbra :D)
        Untuk melakukan instalasi Zimbra, kita harus download terlebih dahulu package Zimbra 8.6 Open Source Edition. Download package bisa dilakukan langsung dari CentOS atau download manual dari komputer lain.
        Untuk download langsung melalui CentOS, bisa dicoba perintah berikut :
        # wget https://files.zimbra.com/downloads/8.6.0_GA/zcs-8.6.0_GA_1153.RHEL6_64.20141215151155.tgz
        Atau jika ingin download secara manual, bisa klik link berikut : Download Zimbra Open Source Edition

        Setelah kita download package Zimbra, extract file tersebut dengan perintah :
        # tar -xzvf zcs-8.6.0_GA_1153.RHEL6_64.20141215151155.tgz
        Jika proses extract sudah selesai, masuki direktori yang hasil extract package kemudian eksekusi file instalasi. Ikuti langkah berikut :
        cd zcs-8.6.0_GA_1153.RHEL6_64.20141215151155/
        # ./install.sh --platform-override
        Tunggu sesaat, kemudian akan muncul pesan Terms & Agreement. ketik Y seperti contoh di bawah :
        PLEASE READ THIS AGREEMENT CAREFULLY BEFORE USING THE SOFTWARE.
        ZIMBRA, INC. ("ZIMBRA") WILL ONLY LICENSE THIS SOFTWARE TO YOU IF YOU
        FIRST ACCEPT THE TERMS OF THIS AGREEMENT. BY DOWNLOADING OR INSTALLING
        THE SOFTWARE, OR USING THE PRODUCT, YOU ARE CONSENTING TO BE BOUND BY
        THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS
        AGREEMENT, THEN DO NOT DOWNLOAD, INSTALL OR USE THE PRODUCT.
        License Terms for the Zimbra Collaboration Suite:
        http://www.zimbra.com/license/zimbra-public-eula-2-5.html
        Do you agree with the terms of the software license agreement? [N] Y
        Setelah itu, akan muncul pilihan package Zimbra yang akan di-install. Jika belum yakin dengan package yang akan dipilih, sesuaikan dengan pilihan seperti contoh di bawah (Y jika ingin di-install, N jika tidak ingin di-install) :
        Select the packages to install
        Install zimbra-ldap [Y]
        Install zimbra-logger [Y]
        Install zimbra-mta [Y]
        Install zimbra-dnscache [Y] N
        Install zimbra-snmp [Y]
        Install zimbra-store [Y]
        Install zimbra-apache [Y]
        Install zimbra-spell [Y]
        Install zimbra-memcached [Y] N
        Install zimbra-proxy [Y] N
        Ketik Y kembali untuk menyetujui pilihan package.
        Checking required space for zimbra-core
        Checking space for zimbra-store
        Checking required packages for zimbra-store
        zimbra-store package check complete.
        Installing:
        zimbra-core
        zimbra-ldap
        zimbra-logger
        zimbra-mta
        zimbra-snmp
        zimbra-store
        zimbra-apache
        zimbra-spell
        The system will be modified. Continue? [N] Y
        Tunggu beberapa saat, hingga akan muncul error seperti contoh di bawah. Error ini terjadi karena secara default zimbra akan membuat domain email menggunakan hostname server kita (contoh : user@mail.domain.com) sedangkan kita membutuhkan alamat email dengan domain utama (contoh : user@domain.com). Berarti, pada tahap ini kita cukup pilih Yes untuk mengubah domain dan mengisinya dengan nama domain utama yang akan digunakan, seperti contoh di bawah :
        DNS ERROR resolving MX for mail.domain.com
        It is suggested that the domain name have an MX record configured in DNS
        Change domain name? [Yes]
        Create domain: [mail.domain.com] domain.com
        Setelah proses perubahan domain tadi, akan muncul Configuration Menu seperti contoh di bawah. Di sini kita hanya perlu menentukan password untuk user admin Zimbra. Ketik angka 6 dan [Enter] untuk masuk ke menu zimbra-store.
        Main menu
        1) Common Configuration:
        2) zimbra-ldap: Enabled
        3) zimbra-logger: Enabled
        4) zimbra-mta: Enabled
        5) zimbra-snmp: Enabled
        6) zimbra-store: Enabled
        +Create Admin User: yes
        +Admin user to create: admin@domain.com
        ******* +Admin Password UNSET
        +Anti-virus quarantine user: virus-quarantine.zcystwcsm@domain.com
        +Enable automated spam training: yes
        +Spam training user: spam.z7piyptt@domain.com
        +Non-spam(Ham) training user: ham.zxtj5fxh8@domain.com
        +SMTP host: mail.domain.com
        +Web server HTTP port: 80
        +Web server HTTPS port: 443
        +Web server mode: https
        +IMAP server port: 143
        +IMAP server SSL port: 993
        +POP server port: 110
        +POP server SSL port: 995
        +Use spell check server: yes
        +Spell server URL: http://mail.domain.com:7780/aspell.php
        +Configure for use with mail proxy: FALSE
        +Configure for use with web proxy: FALSE
        +Enable version update checks: TRUE
        +Enable version update notifications: TRUE
        +Version update notification email: admin@domain.com
        +Version update source email: admin@domain.com
        +Install mailstore (service webapp): yes
        +Install UI (zimbra,zimbraAdmin webapps): yes
        7) zimbra-spell: Enabled
        8) Default Class of Service Configuration:
        s) Save config to file
        x) Expand menu
        q) Quit
        Address unconfigured (**) items (? - help) 6
        Pada menu zimbra-store, ketik 4 dan [Enter], lalu masukkan password untuk admin Zimbra (misalnya: 4dm!nZ1mbr@). Setelah selesai memasukkan password admin, kembali ke menu sebelumnya dengan mengetik 'r' dan [Enter] seperti contoh berikut:
        Store configuration
        1) Status: Enabled
        2) Create Admin User: yes
        3) Admin user to create: admin@domain.com
        ** 4) Admin Password UNSET
        5) Anti-virus quarantine user: virus-quarantine.zcystwcsm@domain.com
        6) Enable automated spam training: yes
        7) Spam training user: spam.z7piyptt@domain.com
        8) Non-spam(Ham) training user: ham.zxtj5fxh8@domain.com
        9) SMTP host: mail.domain.com
        10) Web server HTTP port: 80
        11) Web server HTTPS port: 443
        12) Web server mode: https
        13) IMAP server port: 143
        14) IMAP server SSL port: 993
        15) POP server port: 110
        16) POP server SSL port: 995
        17) Use spell check server: yes
        18) Spell server URL: http://mail.domain.com:7780/aspell.php
        19) Configure for use with mail proxy: FALSE
        20) Configure for use with web proxy: FALSE
        21) Enable version update checks: TRUE
        22) Enable version update notifications: TRUE
        23) Version update notification email: admin@domain.com
        24) Version update source email: admin@domain.com
        25) Install mailstore (service webapp): yes
        26) Install UI (zimbra,zimbraAdmin webapps): yes
        Select, or 'r' for previous menu [r] 4
        Password for admin@domain.com (min 6 characters): [iPZvUtXAno] 4dm!nZ1mbr@
        Select, or 'r' for previous menu [r] r
        Dari menu konfigurasi di atas, dapat kita sadari bahwa Zimbra membuat sebuah akun email admin@domain.com pada saat instalasi, yang berfungsi baik sebagai user email biasa, maupun sebagai user untuk urusan administrasi dan konfigurasi Zimbra.
        Kembali ke Configuration Menu, ketik 'a' [Enter] untuk apply hasil konfigurasi password, kemudian ketik "Yes" dan [Enter] untuk save konfigurasi. Tekan [Enter] kembali untuk menyimpan file konfigurasi, lalu ketik 'Yes' dan [Enter] lagi untuk konfirmasi perubahan pada sistem. Lihat contoh di bawah :
        *** CONFIGURATION COMPLETE - press 'a' to apply
        Select from menu, or press 'a' to apply config (? - help) a
        Save configuration data to a file? [Yes]
        Save config in file: [/opt/zimbra/config.9907]
        Saving config in /opt/zimbra/config.9907...done.
        The system will be modified - continue? [No] Yes
        Tunggu prosesnya hingga muncul permintaan notifikasi instalasi Zimbra. Ketik 'No' dan [Enter] seperti contoh berikut :
        Notify Zimbra of your installation? [Yes] No
        Tunggu kembali proses instalasinya hingga selesai, hingga muncul pesan berikut. Tekan [Enter].
        Configuration complete - press return to exit
        Alhamdulillah proses instalasi Zimbra akhirnya beres juga :D

        Web Interface Zimbra

        Admin Web Console

        Setelah proses instalasi selesai, kita dapat langsung mengakses Zimbra Admin Console melalui browser dengan alamat https://10.10.10.2:7071 atau https://mail.domain.com:7071 jika menggunakan alamat domain (DNS). 
        Jika ada security warning dari browser, abaikan saja. Hal ini terjadi karena Zimbra yang kita install tidak memiliki certificate HTTPS berbayar.
        Login menuju Admin Console menggunakan user admin dengan password 4dm!nZ1mbr@ seperti yang sudah kita set pada saat instalasi. Berikut tampilan login dan halaman utama Admin Console :
        Pada Admin Console ini kita bisa melakukan penambahan user dan group email (distribution list), melakukan konfigurasi server dan domain, serta dapat melakukan monitoring seperti service yang berjalan, antrian email, statistik penggunaan email, dll.

        Web Mail Client

        Web mail client dapat diakses oleh setiap pengguna melalui alamat http://10.10.10.2 atau http://mail.domain.com jika menggunakan alamat pada DNS. Berikut tampilan web mail client Zimbra :

        Service Management Zimbra

        Terkadang kita perlu melakukan restart, stop, atau start service secara manual setelah kita melakukan rekonfigurasi terhadap suatu aplikasi, begitu juga dengan Zimbra. Selain itu juga terkadang harus mengecek status suatu service apakah service tersebut berjalan atau tidak. Di sini saya akan memberitahukan cara untuk melakukan restart, start, stop, sekaligus melihat status service Zimbra.
        Untuk mengatur service Zimbra dan melakukan konfigurasi lainnya melalui terminal pada sistem operasi (dalam bahasan ini berarti CentOS), Server Zimbra telah membuat sebuah akun khusus bernama 'zimbra'.
        Kembali ke Server Zimbra, dan login sebagai root terlebih dahulu. Setelah login, gunakan user zimbra dengan cara :
        # su zimbra
        Setelah masuk ke mode user zimbra, lakukan perintah berikut untuk restart/start/stop seluruh service zimbra :
        $ zmcontrol restart
        $ zmcontrol start
        $ zmcontrol stop
        Untuk mengecek status service-service pada Zimbra, dapat dilakukan dengan cara :
        $ zmcontrol status
        Service Zimbra juga dapat diatur per-package, misalnya saya ingin melakukan restart terhadap service MTA Zimbra saja. Caranya seperti berikut :
        $ zmmtactl restart
        Berikut beberapa service yang dapat diatur dan dicek dengan cara serupa seperti contoh di atas yaitu :
        - zmamavisdctl (Service Antivirus dan Antispam Zimbra)
        - zmloggerctl (Zimbra Log File)
        - zmmailboxdctl (Mailbox Service)
        - zmmtactl (MTA Service)
        - zmopendkimctl (OpenDKIM Service)
        - zmsaslauthdctl (Zimbra Authentication Service)
        - zmspellctl (Zimbra Spelling Service)
        - zmstatctl (Zimbra Statistics Service)
        - zmstorectl (Zimbra Store Service)
        - zmswatchctl ( Zimbra Monitoring Service)

        Log Monitoring Zimbra

        Realtime Monitoring

        Log Monitoring berfungsi untuk mengecek kelancaran sistem atau melakukan troubleshoot terhadap suatu kesalahan / error yang terjadi pada sistem. Untuk melakukan log monitoring terhadap zimbra secara realtime, cukup jalankan perintah berikut sebagai user root :
        # tail -f /var/log/zimbra.log
        Log lainnya selain berada pada /var/log/zimbra.log, juga banyak disimpan pada direktori /opt/zimbra/log/. Misalnya saya ingin melakukan monitoring terhadap konektivitas mailbox user zimbra :
        # tail -f /opt/zimbra/log/mailbox.log

        Filter Log

        Melakukan filtering log sangat berguna juga untuk mencari log berdasarkan keyword tertentu. misalnya saya ingin melihat log email admin@domain.com seperti contoh di bawah :
        # cat /var/log/zimbra.log |grep admin@domain.com
        Cara filtering log ini juga berlaku untuk log yang lain.



        Nampaknya segitu dulu tutorial mengenai Zimbra 8.6 Open Source Edition pada CentOS 6.5. Soalnya lumayan cape juga ngetik segitu banyak. Hehehe....(tutorial ini bukan hasil copas loh :D)
        Kalo temen-temen mau tau lebih banyak tentang Zimbra atau ilmu yg lain, bisa tanya saya langsung lewat halaman kontak atau kolom komentar, atau boleh juga belajar secara privat asalkan domisilinya di Bandung. Hehehe...

        Wassalamua'alaikum Wr. Wb.

        Konfigurasi Bind9 (DNS Server) pada CentOS 6.5 dengan Chroot

        December 08, 2015 Add Comment

        Setelah sekian lama tidak posting karena banyak hal yang harus dibereskan :p, kali ini saya akan coba kembali sharing mengenai Konfigurasi Bind9 (DNS Server) pada CentOS 6.5 dengan Chroot. Kalo temen-temen masih belum paham tentang DNS, alangkah baiknya baca dulu blog mengenai Pengertian, Jenis, dan Konsep Domain Name System yang sudah saya share sebelumnya. Sekalian menambah traffic blog ini :p
        Oke kita mulai...

        Definisi Chroot

        Sebelum masuk ke tahap instalasi dan konfigurasi, kita mesti mengenal dulu konsep chroot yang akan diterapkan pada instalasi Bind9.
        Chroot (singkatan dari change root) merupakan sebuah mekanisme software sebagai "penjara" untuk membatasi sebuah proses untuk mengakses resource di luar area terbatas. Hal ini dapat menambah keamanan pada proses tersebut.
        Seperti yang kita ketahui pada materi Pengertian, Jenis, dan Konsep Domain Name System, DNS dapat bekerja dengan intranet maupun internet. Dan kita tahu bahwa di dunia internet terdapat banyak kejahatan dunia maya, seperti yang sudah dibahas di sini. Apabila celah keamanan DNS yang kita buat terlihat oleh para cyber criminals (hacker), bukan tidak mungkin DNS kita akan diekspolitasi, bahkan dengan sistem operasinya. Dengan mengisolasi DNS pada Chroot, dapat meminimalisir eksploitasi yang dapat dilakukan pada sistem.

        Persiapan

        - Komputer server dengan sistem operasi CentOS 6.5 minimal
        - IP Address, misalnya server kita memiliki IP 10.10.10.2
        - Koneksi internet.
        - Gunakan superuser (root) untuk melakukan instalasi dan konfigurasi.
        - Text editor seperti vi atau nano, rekomendasi : nano untuk memudahkan pengetikan. Jika nano belum terinstall pada CentOS, jalankan perintah yum install -y nano
        - Konfigurasi  Hostname. Tambahkan hostname pada file /etc/hosts dengan perintah nano /etc/hosts sehingga menjadi seperti berikut :

        127.0.0.1 localhost.localdomain localhost
        ::1 localhost6.localdomain6 localhost6
        10.10.10.2 host.domain.com host

        *ubah host.domain.com dan host sesuai dengan FQDN (Fully Qualified Domain Name) yang akan digunakan, misalnya menjadi ns.mycompany.com dan ns. Restart server setelah konfigurasi hostname.

        - Konfigurasi DNS Client untuk mengarahkan query DNS pada server itu sendiri. Edit file /etc/resolv.conf dengan perintah nano /etc/resolv.conf sehingga menjadi seperti berikut :

        search domain.com
        nameserver 10.10.10.2
        nameserver 8.8.8.8

        *ubah domain.com sesuai domain yang akan digunakan. Untuk nameserver kedua, gunakan public DNS, baik itu buatan sendiri atau DNS dari ISP. Contoh di atas menggunakan DNS Google.

        Instalasi Bind9 dengan Chroot

        Instalasi Bind9 dengan Chroot pada CentOS sangat mudah. Cukup jalankan perintah berikut :
        # yum install -y bind bind-chroot bind-libs bind-utils
        Dengan begitu, semua konfigurasi bind akan tersimpan pada direktori /var/named/chroot/

        Konfigurasi Bind9

        Konfigurasi Named

        Pertama kali melakukan konfigurasi Bind9, kita harus mendefinisikan domain yang akan kita buat pada file named.conf.
        Buat/edit file /var/named/chroot/etc/named.conf dengan perintah :
        # nano /var/named/chroot/etc/named.conf
        Tambahkan script berikut :

        options {
        directory "/var/named";
        dump-file "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        };

        include "/etc/rndc.key";

        zone "domain.com" {
        type master;
        file "domain.com.record";
        };

        *ubah domain.com dengan nama domain yang akan digunakan, nama file pun dapat diubah sesuai keinginan.


        Konfigurasi Record DNS

        Dikarenakan kita mengarahkan domain.com menuju file domain.com.record, berarti kita harus menambahkan file /var/named/chroot/var/named/domain.com.record. Jalankan perintah berikut :
        # nano /var/named/chroot/var/named/domain.com.record
        Di sini, kita bisa menambahkan Record NS, A, MX, dan lain-lain (kecuali PTR, karena PTR digunakan pada reverse DNS). Berikut contoh konfigurasi record DNS untuk file domain.com.record :

        @ IN SOA host.domain.com. root.domain.com. (
        2015120901 ; Serial
        1H ; Refresh
        15M ; Retry
        1W ; Expire
        1D ) ; Minimum
        IN NS host.domain.com.
        IN MX 10 mail.domain.com.
        IN A 10.10.10.3
        mail IN A 10.10.10.4
        host IN A 10.10.10.2
        www IN A 10.10.10.3

        Dari contoh di atas, dapat kita ambil kesimpulan bahwa :
        - Name server yang digunakan yaitu host.domain.com sesuai dengan hostname server yang kita konfigurasi.
        - host.domain.com diarahkan menuju IP 10.10.10.2, yaitu DNS server yg kita konfigurasi
        domain.com memiliki mail exchanger (mail server) pada mail.domain.com yang diarahkan menuju IP 10.10.10.4.
        - domain.com dan www.domain.com diarahkan menuju IP 10.10.10.3 sehingga jika ada user yang mengakses http://domain.com atau http://www.domain.com akan diarahkan menuju IP tersebut.

        Menjalankan Service Bind9

        Setelah melakukan konfigurasi, saatnya kita jalankan service bind. Lakukan perintah berikut :
        # service named start
        atau
        # /etc/init.d/named start
        Agar bind dapat otomatis berjalan ketika server booting. Lakukan perintah berikut :
        # chkconfig named on

        Tes hasil konfigurasi

        Untuk melakukan pengetesan, lakukan perintah berikut :
        # nslookup host.domain.com
        Akan menghasilkan informasi seperti berikut :

        Server:         10.10.10.2
        Address:        10.10.10.2#53

        Name:   host.domain.com
        Address: 10.10.10.2

        Jika informasi seperti di atas muncul, tandanya DNS Server Bind9 dengan Chroot pada CentOS 6.5 sudah berhasil kita bangun dan dapat digunakan oleh user.

        Feel free to ask me if you have some questions :)