Install Dan Konfigurasi Samba

Install Dan Konfigurasi Samba di Ubuntu Server 12


samba
Samba adalah protokol jaringan untuk sharing file yang bisa digunakan antara Windows – Linux maupun sesama Linux. Sebelumnya saya sudah menulis tutorial Samba untuk versi Ubuntu Desktop, tutorial kali ini untuk Ubuntu Server dengan instalasi dan konfigurasi via terminal.
Install Samba

1
$ sudo apt-get install samba

Samba Share Full Akses dan Tanpa Login
Membuat Folder Share

1
2
$ sudo mkdir /home/share_full
$ sudo chmod 777 /home/share_full

Konfigurasi Samba
Edit file konfigurasi Samba smb.conf

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
$ sudo nano /etc/samba/smb.conf
#nama workgroup
workgroup = WORKGROUP
#"security = share" client bisa mengakses Samba tanpa username dan password
security = share
#Tambahkan pada baris paling bawah
[Share_Full]
 path = /home/share_full
 writeable = yes
 guest ok = yes
 guest only = yes
 create mode = 0777
 directory mode = 0777
 share modes = yes

Restart service smbd dan nmbd

1
$ sudo service smbd restart

Mengakses Samba
Melihat daftar folder yang dishare pada IP 10.10.10.1

1
2
3
4
5
6
7
8
9
$ smbclient -L //10.10.10.1
Enter musa's password:
Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.6.3]
    Sharename       Type      Comment
    ---------       ----      -------
    print$          Disk      Printer Drivers
    Share_Full      Disk     
    IPC$            IPC       IPC Service (ubuntu-server server (Samba, Ubuntu))            

Mount Share_Full pada IP 10.10.10.1 ke folder /mnt tanpa username dan password

1
$ sudo mount -t cifs //10.10.10.1/Share_Full /mnt -o username=,password=

Melepas mount atau unmount

1
$ sudo umount /mnt

DNS Server di LINUX

Konsep & Cara Kerja DNS

DNS (Domain Name System) adalah suatu system yang mengubah nama host (seperti linux.or.id) menjadi alamat IP (seperti 64.29.24.175) atas semua komputer yang terhubung langsung ke Internet. DNS juga dapat mengubah alamat IP menjadi nama host.

DNS bekerja secara hirarki dan berbentuk seperti pohon (tree). Bagian atas adalah Top Level Domain (TLD) seperti COM, ORG, EDU, MIL dsb. Seperti pohon DNS mempunyai cabang-cabang yang dicari dari pangkal sampai ke ujung. Pada waktu kita mencari alamat misalnya linux.or.id pertama-tama DNS bertanya pada TLD server tentang DNS Server yang melayani domain .id misalnya dijawab ns1.id, setelah itu dia bertanya pada ns1.id tentang DNS Server yang bertanggung jawab atas .or.id misalnya ns.or.id kemudian dia bertanya pada ns.or.id tentang linux.or.id dan dijawab 64.29.24.175

Sedangkan untuk mengubah IP menjadi nama host melibatkan domain in-addr.arpa. Seperti domain lainnya domain in-addr.arpa pun bercabang-cabang. Yang penting diingat adalah alamat IP-nya ditulis dalam urutan terbalik di bawah in-addr.arpa. Misalnya untuk alamat IP 64.29.24.275 prosesnya seperti contoh linux.or.id: cari server untuk arpa, cari server untuk in-addr.arpa, cari server untuk 64.in-addr.arpa, cari server 29.64.in-addr.arpa, cari server untuk 24.29.64.in-addr.arpa. Dan cari informasi untuk 275.24.29.64.in-addr.arpa. Pembalikan urutan angkanya memang bisa membingungkan.


DNS Server di Linux

DNS Server di linux biasanya dijalankan oleh program yang bernama named. Program ini merupakan bagian dari paket bind yang dikoordinasikan oleh Paul Vixie dari The Internet Software Consortium. Biasanya program ini terletak di /usr/sbin/named dan dijalankan pada waktu booting dari /etc/rc.d/init.d/named start. Agar named dijalankan pada setiap booting masukkan named ke daftar server yang harus distart dengan menggunakan ntsysv.


File Konfigurasi

File konfigurasi untuk named adalah /etc/named.conf yang seperti biasa adalah text file. Format file ini seperti format program C atau Pascal yakni tiap perintah diakhiri dengan ‘;’ dan blok perintah di kurung dengan ‘{’ dan ‘}’. Ada beberapa blok yang sering digunakan yaitu:

options
untuk mengatur konfigurasi server secara global dan menentukan default

zone
untuk mengatur konfigurasi zona DNS


Caching Only DNS Server

Caching Only DNS Server akan mencari jawaban dari pertanyaan DNS dan mengingat jawabannya ketika anda bertanya lagi. Ini akan mempersingkat waktu tunggu pada pertanyaan DNS berikutnya terutama jika anda menggunakan koneksi yang lambat seperti modem.


Konfigurasi

File konfigurasi Caching Only DNS sudah disediakan oleh RedHat dalam paket caching-nameserver anda tinggal menginstal paketnya dan mengedit file /etc/named.conf dan menambahkan baris berikut pada blok options:

        forward first;
        forwarders {
          202.158.3.6;
          202.158.3.7;
        };

Kedua alamat IP diatas adalah alamat IP untuk DNS Server ISP saya yaitu CBN jika ISP anda berbeda anda harus menggantinya.


Membuat Domain Sendiri

Pada bagian ini kita akan membuat domain untuk jaringan lokal (LAN) misalnya intra.aki. Ada baiknya menggunakan domain yang benar-benar tidak ada di Internet sehingga kita tidak mengganggu domain siapa pun. Perlu diingat bahwa tidak semua karakter diperbolehkan untuk menjadi nama host yang dibolehkan hanya A-Z, a-z, 0-9 dan karakter ‘-‘. Selain itu nama host itu tidak bergantung pada huruf besar atau huruf kecil, jadi linux.intra.aki dan LINUX.Intra.AKI adalah sama. Kita masih mengedit file yang berasal dari paket caching-nameserver.


Tambahan di /etc/named.conf

Pertama kita mengedit file /etc/named.conf untuk menambahkan baris berikut:

zone "intra.aki" {
        type master; 
        notify no;
        file "intra.aki";
}

Yang berarti bahwa kita membuat zona domain intra.aki dimana kita adalah penguasa domain tersebut (type master) tetapi kita tidak ingin domain ini tersebar ke internet (notify no) dan informasi tentang anggota domainnya itu sendiri disimpan di file intra.aki di direktori yang ditentukan oleh keyword direktory dari blok options yang berisi /var/named


File Zona intra.aki

Kemudian kita membuat file zona intra.aki yang berisi informasi tentang anggota domain

; Zone file for intra.aki
@               IN      SOA     ns.intra.aki.   root.intra.aki. (
                        2000091401 ; serial
                        8H ; refresh
                        3H ; retry
                        1W ; expire
                        1D ; default_ttl
                        )
                        NS      ns
                        A       192.168.1.100
                        MX      10 linux.intra.aki.
                        MX      20 other.extra.aki.
localhost               A       127.0.0.1
linux                   A       192.168.1.100
ns                      A       192.168.1.100
ftp                     CNAME   linux
pop                     CNAME   linux
www                     CNAME   linux.intra.aki
cctv                    A       192.168.1.3

Perhatikan tanda ‘.’ pada akhir dari nama domain di file ini. File zona ini mengandung 9 Resource Record (RR): satu SOA RR, satu NS RR, tiga CNAME RR dan empat AA RR. SOA merupakan singkatan dari Start Of Authority. Karakter “@” berarti nama domain dari zona yaitu intra.aki jadi baris kedua diatas berarti

intra.aki.    IN     SOA ....

NS adalah Name Server RR. Tidak ada “@” pada awal baris karena baris diatasnya dimulai dengan ‘@’. Menghemat waktu mengetiknya. Jadi baris NS bisa juga di tulis

intra.aki.    IN     NS     ns

Ini memberitahu DNS host mana yang menjadi name server bagi domain intra.aki yakni ns.intra.aki. ‘ns’ adalah nama yang biasa dipakai untuk name server, tetapi seperti web server yang biasa dinamakan http://www.anu namanya bisa diubah menjadi apapun.

Baris SOA adalah pembuka bagi semua file zona dan harus ada satu dalam setiap file zona. Baris tersebut menjelaskan zona, darimana dia datang (host bernama ns.intra.aki), siapa yang bertanggung jawab atas isinya (root@intra.aki), versi zona file (serial: 2000091401) dan parameter lainnya yang berhubungan dengan caching dan secondary DNS Server. Perlu diperhatikan bahwa ns.intra.aki haruslah nama host dengan A RR. Tidak diperbolehkan membuat CNAME RR untuk nama yang disebutkan di SOA.

RR A mendefinisikan alamat IP dari suatu nama host sedangkan CNAME mendefinisikan nama alias dari suatu host yang harus merujuk ke RR lainnya.

Ada satu lagi tipe RR pada file ini yaitu MX atau Mail eXchanger. RR ini berfungsi untuk memberitahukan sistem mail kemana harus mengirim e-mail yang di alamatkan ke seseorang@intra.aki dalam hal ini linux.intra.aki atau other.extra.aki. Angka sebelum nama host adalah prioritas MX. RR dengan angka terendah (10) adalah host yang harus dikirimkan email pertama kali. Jika tidak berhasil maka e-mail bisa dikirim ke host lain dengan angka yang lebih besar misalnya other.extra.aki yang mempunyai prioritas 20.


Zona Reverse

Zona Reverse diperlukan untuk mengubah dari alamat IP menjadi nama. Nama ini digunakan oleh berbagai macam server (FTP, IRC, WWW dsb) untuk menentukan apakah anda diperbolehkan mengakses layanan tersebut atau sejauh mana prioritas yang diberikan kepada anda. Untuk mendapatkan akses yang penuh pada semua layanan di Internet diperlukan zona reverse.


Tambahan di /etc/named.conf

Tambahkan baris berikut di /etc/named.conf

zone "1.168.192.in-addr.arpa" {
        notify no;
        type master;
        file "192.168.1";
}

Seperti sebelumnya artinya kita membuat zona domain 1.168.192.in-addr.arpa yang tidak disebar ke internet dan disimpan di file /var/named/192.168.1


File zona 192.168.1

Sekarang kita membuat file zona 192.168.1 untuk domain 1.168.192.in-addr.arpa seperti berikut:

; Zone file for reverse zone 1.168.192.in-addr.arpa (192.168.1.x)
@               IN      SOA     ns.intra.aki.   root.intra.aki. (
                        2000072801 ; serial
                        28800 ; refresh
                        7200 ; retry
                        604800 ; expire
                        86400 ; default_ttl
                        )
@               IN      NS      ns.intra.aki.
100             IN      PTR     linux.intra.aki.
3               IN      PTR     cctv.intra.aki.

Ada RR baru disini yakni PTR yang berfungsi untuk memetakan IP ke nama host


Security

Jika anda memasang DNS server pada komputer yang berfungsi sebagai gateway antara jaringan internal anda dengan jaringan Internet serta DNS Server anda tidak melayani request dari luar (caching only DNS atau DNS untuk jaringan lokal saja) maka anda bisa membuat named untuk melayani hanya jaringan lokal saja dengan menambah baris berikut di dalam blok options:

listen-on { 127.0.0.1; 192.168.1.100; };

Sehingga named hanya membuka port pada interface loopback (127.0.0.1) dan eth0 (192.168.1.100).


Sumber Lebih Lanjut

Untuk informasi yang lebih lengkap anda dapat membaca:

  • man named.conf
  • man named
  • NET3-4 HOWTO
  • NET-3 HOWTO
  • DNS HOWTO

Setting Firewall di LINUX

Setting firewall/iptables sederhana di linux

Fungsi dari iptables a/ untuk buka tutup port sesuai keinginan kita, salah satu contoh sederhananya spt berikut ini:

*filter

# Allows all loopback traffic and drop all traffic to 127/8 that doesn’t use lo
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT

# Accepts all established inbound connections
-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

# Allows all outbound traffic
-A OUTPUT -j ACCEPT

#SSH
-A INPUT -p tcp -m tcp –dport 22 -j ACCEPT
#HTTP
-A INPUT -p tcp -m tcp –dport 80 -j ACCEPT
#HTTPS
-A INPUT -p tcp -m tcp –dport 443 -j ACCEPT
#SMTP
-A INPUT -p tcp -m tcp –dport 25 -j ACCEPT
#IMAP
-A INPUT -p tcp -m tcp –dport 143 -j ACCEPT
#POP3
-A INPUT -p tcp -m tcp –dport 110 -j ACCEPT
#PING
-A INPUT -p icmp -m icmp –icmp-type 8 -j ACCEPT
#oidentd
-A INPUT -p tcp -m tcp –dport 113 -j ACCEPT

# Log
-I INPUT 5 -m limit –limit 5/min -j LOG –log-prefix “iptables denied: ” –log-level 7

# Reject all other inbound – default deny unless explicitly allowed policy
-A INPUT -j REJECT
-A FORWARD -j REJECT

COMMIT

Langkah² utk seting iptables :
1. Buat file iptables, misalnya
nano /etc/iptables.conf
2. Kemudian copas contoh iptables diatas kedalamnya
3. Simpan file dan keluar
4. Restart iptablesnya
iptables-restore /etc/iptables.conf

Angka2 di file tersebut adalah port yg terbuka, sisanya ditutup, jika ingin buka port misalnya 12345 maka tambahkan baris :
-A INPUT -p tcp -m tcp --dport 12345 -j ACCEPT
sebelum baris -A INPUT -j REJECT

Semoga bermanfaat

Setting IP Address di LINUX

Ok langsung ajah ya gan, pada umumnya sih setting ip address di Linux
hampir sama, perbedaanya hanya sedikit, biasanya letak filenya saja yang berbeda.

Edit file interfaces

# sudo nano /etc/network/interfaces

Konfigurasi di dalamnya adalah :

auto lo     ## mengaktifkan loopback
iface lo inet loopback
auto eth0    ## mengaktifkan ethernet 0
iface eth0 inet static  ## konfigurasi ip static
address 192.168.1.254
broadcast 192.168.1.255
network 192.168.1.0
netmask 255.255.255.0
gateway 192.168.1.1 ##Ipaddress gateway internetnya.(bisa dilihat di modem yg dipakainya)

Lalu simpan file tersebut dengan menekan ctrl + x, lalu pilh Y untuk Yes
Setelah itu jangan lupa untuk setting DNS nya.

# sudo nano /etc/resolv.conf

Konfigurasi di dalamnya adalah :

nameserver 222.124.204.34  ##DNS dari providernya.kebetulan saya memakai speedy

Lalu simpan file tersebut dengan menekan ctrl + x, lalu pilh Y untuk Yes

Terakhir restart network.

# sudo /etc/init.d/networking restart

Yupz selesai deh..untuk test silahkan ping ke http://www.google.co.id

# sudo ping www.google.co.id

Bila muncul pesan seperti ini maka konfigurasi ip anda sukses..

64 bytes from nx-in-f106.1e100.net (209.85.175.106): icmp_seq=6 ttl=54 time=152 ms
64 bytes from nx-in-f106.1e100.net (209.85.175.106): icmp_seq=7 ttl=54 time=151 ms
64 bytes from nx-in-f106.1e100.net (209.85.175.106): icmp_seq=8 ttl=54 time=152 ms

Ok, selanjutnya saya akan coba share konfigurasi router nya

Setting PC Router di LINUX

hread From Muhammad Hasan Mustofatopologirouter Ubuntu 9.10 (Karmic) : Setting Router

Sebelum Setting Router di Linux Ubuntu 9.10 (Karmic) : Setting Router Ubuntu 9.10,

persiapkan minimal 2 lancard di server.

Kita persiapkan prerequisitenya.

1. Konfigurasi Hosts

# sudo nano /etc/hosts

konfigurasi didalamnya :

127.0.0.1       it.dimas.com localhost   ##bisa disesuaikan
127.0.1.1       it.dimas.com             ##bisa disesuaikan
# The following lines are desirable for IPv6 capable hosts
::1     localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

2. Konfigurasi sysctl.conf

fungsinya adalah untuk mengaktifkan IP Forwarding pada server

# sudo nano /etc/sysctl.conf

konfigurasi didalamnya :

net.ipv4.ip_forward=1
## Bila didepan nya ada tanda "#" hapus tanda tersebut dan pastikan bernilai 1

Lalu simpan file tersebut dengan menekan ctrl + x, lalu pilh Y untuk Yes

Lalu pada shell ketikan perintah berikut :

# sudo sysctl -p

3. Konfigurasi Hostname

it.dimas.com   ## Sesuaikan dengan HOSTS

4. Konfigurasi IP Address

# sudo nano /etc/network/interfaces

konfigurasi didalamnya :

auto lo
iface lo inet loopback
auto eth0   ## ethernet yang terhubung dengan internet luar
iface eth0 inet static
address 192.168.1.254
broadcast 192.168.1.255
network 192.168.1.0
netmask 255.255.255.0
gateway 192.168.1.1
auto eth1  ## ethernet yang terhubung dengan jaringan Local / LAN
address 10.0.0.1
broadcast 10.0.0.255
network 10.0.0.0
netmask 255.255.255.0

Lalu simpan file tersebut dengan menekan ctrl + x, lalu pilh Y untuk Yes
Setelah itu jangan lupa untuk setting DNS nya.

# sudo nano /etc/resolv.conf

Konfigurasi di dalamnya adalah :

nameserver 222.124.204.34  ##DNS dari providernya.kebetulan saya memakai speedy

konfigurasi IP Address bisa dilihat di tutorial sebelumnya.

Lalu simpan file tersebut dengan menekan ctrl + x, lalu pilh Y untuk Yes

Terakhir restart network.

# sudo /etc/init.d/networking restart

OK, sekarang ke setting IPTABBLES nya

Ketikkan perintah berikut di shell.

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
##Meneruskan Paket paket
iptables -I FORWARD -j ACCEPT
##SNAT (Static Network Address Translation)
iptables -t nat -I POSTROUTING -o eth0 -s 10.0.0.0/8 -j SNAT --to-source 192.168.1.254

Lalu simpan file tersebut dengan menekan ctrl + x, lalu pilh Y untuk Yes

Agar perintah tersebut tidak hilang ketika di restart komputer, simpan pertintah tersebut di

/etc/rc.local

LINUX Firewall & IPTables

Beberapa Service yang ada di LINUX :

* Hotspot
* Email Server
* Web Server

* Remote Admin
* DNS Server
* TLS/SSL

* Proxy
* Radius
* Firewall

* Log
* SSO (Single Side On)
* LDAP

* SSH * dan lain-lain

Sekarang kita akan membahas layanan Firewall :

 

FIREWALL & IPTables

Firewall adalah sebuah sistem yang didesain untuk mengontrol akses-akses yang tidak diinginkan ke atau dari sebuah jaringan lokal. Firewall dapat diimplementasikan menggunakan hardware maupun software, atau keduanya.
Semua paket-paket dari dan ke jaringan lokal harus melewati Firewall terlebih dahulu, dan akan dieksekusi boleh atau tidak lewatnya paket tersebut berdasarkan kriteria keamanan Firewall masing-masing.
Saat ini istilah Firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para hacker (peretas, pemata-mata, ataupun pencuri data lainnya) menjadi wajib.

Ada beberapa metode yang digunakan oleh Firewall :

– Packet Filter
– Application Gateway
– Circuit-level Gateway
– Proxy Server

Dalam prakteknya, Firewall adalah pertahanan pertama untuk membendung serangan dari hacker di dalam sebuah jaringan. So, jika ingin jaringan kalian aman jangan lupa terapkan Firewall!
Operating system Linux dan keluarganya yang lain memang cukup terkenal akan kekebalannya terhadap gangguan dari luar. Salah satu yang membuktikan pernyataan tersebut adalah fasilitas IPTables.

Keamanan jaringan, PC, server-server, dan perangkat komputer Anda yang lainnya memang merupakan faktor yang cukup penting untuk diperhatikan saat ini. Jika beberapa dekade yang lalu keamanan jaringan masih ditempatkan pada urutan prioritas yang rendah, namun akhir-akhir ini perilaku tersebut harus segera diubah. Pasalnya, kejahatan dengan menggunakan bantuan komputer, media komunikasi, dan perangkat elektronik lainnya meningkat sangat tajam belakangan.
Hal ini sangat kontras dengan perkembangan kebutuhan perangkat komputer untuk kehidupan sehari-hari yang juga semakin meninggi. Tidak hanya di dalam kegiatan bisnis saja, kehidupan rumah tangga pun sudah sangat relevan jika dilengkapi dengan sebuah komputer. Maka dari itulah, mengapa keamanan jaringan komputer dan PC menjadi begitu penting untuk diperhatikan saat ini.

Apalagi jika kebutuhannya sudah berhubungan dengan kegiatan bisnis, dan kegiatan bisnis tersebut banyak berhubungan dengan server yang dapat diakses dari mana saja atau dengan koneksi Internet yang aktif 24×7. Tentu keamanan komunikasi data harus menjadi
prioritas nomor satu. Mengapa demikian, karena semua fasilitas tersebut bisa juga diartikan sebagai titik celah baru menuju ke jaringan pribadi Anda.

Anda tidak bisa membiarkan begitu saja perangkat komputer Anda tanpa perlindungan dalam dunia Internet yang sebenarnya. Jika Anda biarkan, tentu segala macam jenis pengganggu akan bercokol di komputer Anda. Mulai dari virus sampai hacker yang menanam backdoor akan menggunakan komputer Anda sebagai alat bersenang-senang.

Sangat penting memang untuk rajin melakukan patch dan update terhadap software-software bug yang Anda gunakan di komputer Anda. Karena hal ini cukup menolong untuk sedikit menyulitkan para hacker dan pengganggu lain untuk bisa bersenang-senang dengan komputer Anda. Namun rasanya, patch yang up-to-date saja belum cukup untuk melindungi resource Anda yang berharga di dalam komputer. Maka dari itu, rasanya cukup penting untuk Anda bisa membatasi apa dan siapa saja yang boleh masuk dan keluar dari dan ke perangkat komputer Anda. Semua proses ini bisa Anda lakukan dengan mengandalkan sebuah sistem pengaman khusus yang biasanya disebut dengan istilah firewall atau IP filter.

Apakah Firewall?
Mungkin banyak para praktisi komputer yang sudah sangat akrab dengan istilah ini. Namun rasanya, cukup adil untuk memberikan sedikit penjelasan singkat mengenai firewall, bagi para pendatang baru di dunia komputer. Firewall atau dalam arti harafiahnya adalah tembok api merupakan sebuah sistem yang memiliki tugas utama menjaga keamanan dari jaringan komputer dan semua perangkat yang ada di dalamnya.

Firewall adalah sebuah sistem pengaman, jadi firewall bisa berupa apapun baik hardware maupun software. Firewall dapat digunakan untuk memfilter paket-paket dari luar dan dalam jaringan di mana ia berada. Jika pada kondisi normal semua orang dari luar jaringan Anda dapat bermain-main ke komputer Anda, dengan firewall semua itu dapat diatasi dengan mudah.

Firewall merupakan perangkat jaringan yang berada di dalam kategori perangkat Layer 3 (Network layer) dan Layer 4 (Transport layer) dari protocol 7 OSI layer. Seperti diketahui, layer 3 adalah layer yang mengurus masalah pengalamatan IP, dan layer 4 adalah menangani permasalahan port-port komunikasi (TCP/UDP). Pada kebanyakan firewall, filtering belum bisa dilakukan pada level data link layer atau layer 2 pada 7 OSI layer. Jadi dengan demikian, sistem pengalamatan MAC dan frame-frame data belum bisa difilter. Maka dari itu, kebanyakan firewall pada umumnya melakukan filtering dan pembatasan berdasarkan pada alamat IP dan nomor port komunikasi yang ingin dituju atau diterimanya.

Firewall yang sederhana biasanya tidak memiliki kemampuan melakukan filterin terhadap paket berdasarkan isi dari paket tersebut. Sebagai contoh, firewall tidak memiliki kemampuan melakukan filtering terhadap e-mail bervirus yang Anda download atau terhadap halaman web yang tidak pantas untuk dibuka. Yang bisa dilakukan firewall adalah melakukan blokir terhadap alamat IP dari mail server yang mengirimkan virus atau alamat halaman web yang dilarang untuk dibuka. Dengan kata lain, firewall merupakan sistem pertahanan yang paling depan untuk jaringan Anda.

Tetapi, apakah hanya sampai di situ saja fungsi dari perangkat firewall? Ternyata banyak firewall yang memiliki kelebihan lain selain daripada filtering IP address saja. Dengan kemampuannya membaca dan menganalisis paket-paket data yang masuk pada level IP, maka firewall pada umumnya memiliki kemampuan melakukan translasi IP address. Translasi di sini maksudnya adalah proses mengubah sebuah alamat IP dari sebuah alamat yang dikenal oleh jaringan diluar jaringan pribadi Anda, menjadi alamat yang hanya dapat dikenal dan dicapai dari jaringan lokal saja. Kemampuan ini kemudian menjadi sebuah fasilitas standar dari setiap firewall yang ada di dunia ini. Fasilitas ini sering kita kenal dengan istilah Network Address Translation (NAT).

Dengan menggunakan firewall yang dipadukan dengan fasilitas NAT, maka komputer dan jaringan di belakangnya sudah cukup aman dibandingkan tidak sama sekali. Mengapa menggunakan NAT jaringan Anda dapat selangkah lebih aman? Bagaimana cara kerja NAT akan dibahas pada edisi berikutnya.

Bagaimana Membuat Firewall?
Firewall bisa Anda dapatkan dengan berbagai cara. Jika tidak ingin repot-repot membuat dari nol, Anda harus mengeluarkan uang yang cukup banyak untuk membeli perangkat keras firewall yang sudah jadi dan tinggal Anda pasang saja di jaringan. Tetapi perlu diingat, tidak semua perangkat keras firewall dapat bekerja hebat dalam melakukan IP filtering. Jadi akan percuma saja uang yang Anda keluarkan jika Anda membeli firewall yang tidak andal.

Jika Anda mau sedikit repot, namun hasilnya mungkin akan memuaskan Anda, buat saja sendiri perangkat firewall Anda. Yang Anda perlukan hanyalah sebuah PC dengan processor dan memory yang lumayan besar dan sebuah aplikasi firewall yang canggih dan lengkap yang dapat memenuhi semua kebutuhan Anda.

Aplikasi firewall yang lengkap dan canggih pada umumnya juga mengharuskan Anda mengeluarkan kocek yang tidak sedikit. Seperti misalnya Checkpoint yang sudah sangat terkenal dalam aplikasi firewall, untuk memilikinya Anda harus merogoh kocek yang lumayan banyak pula.

Namun jika Anda pecinta produk-produk open source dan sudah sangat familiar dengan lingkungan open source seperti misalnya operating system Linux, ada satu aplikasi firewall yang sangat hebat. Aplikasi ini tidak hanya canggih dan banyak fasilitasnya, namun aplikasi ini juga tidak akan membuat kantong Anda dirogoh dalam-dalam. Bahkan Anda bisa mendapatkannya gratis karena aplikasi ini pada umumnya merupakan bawaan default setiap distro Linux. Aplikasi dan system firewall di sistem open source tersebut dikenal dengan nama IPTables.

Dengan menggunakan IPTables, Anda dapat membuat firewall yang cukup canggih dengan program open source yang bisa dengan mudah Anda dapatkan di Internet. Memang perlu diakui, firewall dengan menggunakan IPTables cukup sulit bagi pemula baik di bidang networking maupun pemula di bidang operating system Linux. Namun jika Anda pelajari lebih lanjut, sebenarnya firewall ini memiliki banyak sekali fitur dan kelebihan yang luar biasa.

Apa Itu IPTables?
IPTables merupakan sebuah fasilitas tambahan yang tersedia pada setiap perangkat komputer yang diinstali dengan sistem operasi Linux dan keluarganya. Anda harus mengaktifkannya terlebih dahulu fitur ini pada saat melakukan kompilasi kernel untuk dapat menggunakannya. IPTables merupakan fasilitas tambahan yang memiliki tugas untuk menjaga keamanan perangkat komputer Anda dalam jaringan. Atau dengan kata lain, IPTables merupakan sebuah firewall atau program IP filter build-in yang disediakan oleh kernel Linux untuk tetap menjaga agar perangkat Anda aman dalam berkomunikasi.

Mengapa Linux bersusah payah menyediakan fasilitas ini untuk Anda? Karena dari dulu Linux memang terkenal sebagai operating system yang unggul dalam segi keamanannya. Mulai dari kernel Linux versi 2.0, Linux sudah memberikan fasilitas penjaga keamanan berupa fasilitas bernama ipfwdm. Kemudian pada kernal 2.2, fasilitas bernama ipchain diimplementasikan di dalamnya dan menawarkan perkembangan yang sangat signifikan dalam menjaga keamanan.

Sejak kernel Linux memasuki versi 2.4, sistem firewall yang baru diterapkan di dalamnya. Semua jenis firewall open source yang ada seperti ipfwadm dan ipchains dapat berjalan di atasnya. Tidak ketinggalan juga, IPTables yang jauh lebih baru dan canggih dibandingkan keduanya juga bisa berjalan di atasnya. Maka itu, IPTables sangatlah perlu untuk dipelajari untuk Anda yang sedang mempelajari operating system Linux atau bahkan yang sudah menggunakannya. Karena jika menguasai IPTables, mengamankan jaringan Anda atau jaringan pribadi orang lain menjadi lebih hebat.

Di mana Anda Mendapatkan IPTables?
Untuk mendapatkan fasilitas IPTables, hal yang pertama harus dilakukan adalah memeriksa kernel versi berapa yang Anda gunakan. Jika menggunakan kernel Linux versi 2.4 ke atas, maka Anda boleh tenang karena fasilitas IPTables sudah merupakan default di dalamnya. Namun jika Anda menggunakan kernel di bawah itu, maka Anda harus melakukan modifikasi dan editing pengaturan kernel yang rasanya cukup sulit dan memakan waktu lama. Maka dari itu, gunakanlah operating system Linux dengan kernel Linux 2.4 ke atas saja untuk lebih menghemat waktu dan tenaga.

Sebenarnya ada dua bagian penting yang bisa membuat perangkat komputer Anda menjadi sebuah firewall yang menggunakan fasilitas IPTables, yaitu pengaturan kernel dan penginstalan program IPTables itu sendiri. Jadi dengan demikian, untuk menginstal IPTables pada PC Anda, kedua bagian tersebut harus selalu dipenuhi.

Seperti telah dijelaskan di atas, versi kernel yang cocok untuk menghantarkan fasilitas ini untuk Anda adalah Linux dengan kernel 2.4 keatas. Apabila sebelumnya Anda menggunakan program Ipchain atau Ipfwadm, ada sebuah modul tambahan di dalam kernel 2.4 yang dapat tetap menggunakan pengaturan Anda yang lama pada program IPTables. Namun sebaiknya jika memang sudah memungkinkan, Anda harus membiasakan diri untuk menggunakan perintah dan ekspresi-ekspresi yang ada pada IPTables, karena IPTables jauh lebih hebat dibangingkan keduanya.

Namun jika Anda sudah memutuskan program firewall mana yang Anda gunakan, maka Anda hanya dapat mengaktifkan satu jenis firewall saja pada kernel level. Apakah itu IPTables, Ipchain, atau ipfwadm. Anda tidak dapat mengaktifkan ketiganya secara bersamaan (melihat orang, namun disarankan untuk selalu menggunakan fasilitas IPTables. Setelah semua parameter pendukung ditambahkan dalam kernelnya, kompile-lah kernel Anda, maka sesaat kemudian komputer Anda telah siap untuk diinstali program IPTables.

Setelah kernel selesai dimodifikasi (jika memang belum dikonfigurasi mendukung IPTables) langkah berikutnya adalah menginstal programnya. Anda dapat men-download programnya di link http://www.netfilter.org/. Bagaimana cara melakukan instalasi dan kompile kernelnya akan dibahas pada edisi berikutnya.

Istilah-istilah dan Ekspresi yang Ada pada IPTables
Istilah-istilah ekspresi di dalam firewall bawaan Linux ini memang sangat banyak. Setiap ekspresi pada umumnya mewakili satu fungsi spesifik untuk melakukan tugas menjaga keamanan. Meskipun banyak yang sudah sering terdengar pada aplikasi firewall lain atau pada perangkat-perangkat keras firewall, namun IPTables juga memiliki banyak sekali ekspresi yang merupakan ciri khasnya.

Berikut ini adalah beberapa istilah dan ekspresi yang paling umum digunakan di dalam IP filtering:

Drop/Deny
Ketika ada paket yang terkena policy seperti ini, maka paket tersebut langsung dihapus tanpa banyak basabasi lagi. Tidak ada tindakan lebih lanjut lagi terhadap data yang telah dihapus dan tidak ada informasi balasan apakah paket tersebut didrop atau tidak. Paket data tersebut benar-benar menghilang.
Reject
Policy ini sebenarnya memiliki fungsi yang sama dengan drop/deny, namun bedanya policy ini akan mengirimkan pemberitahuan kepada si pengirimnya bahwa paket datanya ditolak.
State
Policy ini memiliki fungsi untuk memberikan sebuah status kepada paket informasi yang melewatinya, dan kemudian status tersebut akan dibandingkan dengan paket yang lain. Sebagai contoh jika sebuah paket merupakan paket pertama yang dilihat oleh IPTables, maka akan dianggap sebagai paket baru yang akan membuka jalan komunikasi. Informasi status ini dapat dimonitor menggunakan sistem connection tracking yang akan menyimpan semua informasi state tersebut.
Chain
Chain merupakan seperangkat aturan yang saling berkaitan atau berantai yang dikenakan pada paket-paket data yang keluar-masuk. Setiap Chain memiliki kegunaan yang spesifik dan juga area penempatan yang spesifik.
Table
Table merupakan kumpulan informasi pengaturan dan fasilitas yang ada pada IPTables. Di dalam aplikasi ini, terdapat tiga jenis table, yaitu tabel NAT, tabel Mangle, dan tabel Filter. Masing-masing tabel memiliki tugasnya masing-masing dalam aplikasi ini, misalnya tabel filter berfungsi untuk menampung pengaturan yang bertugas melakukan filtering paket, sedangkan tabel NAT untuk menampung informasi translasi NAT.
Match
Satu kata ini dapat memiliki dua arti ketika berada dalam aplikasi firewall seperti IPTables. Arti pertama adalah dalam membuat sebaris aturan parameter yang dimasukkan haruslah match atau cocok. Misalnya dalam membuat sebuah aturan harus memasukkan alamat source IP dengan alamat yang sesuai format, baik alamat network range maupun alamat single host. Arti kedua adalah jika sebuah paket cocok dengan seluruh aturan yang dibuat, maka dapat dikatakan dengan istilah match.
Target
Target merupakan seperangkat aturan yang akan melakukan eksekusi untuk mencapai tujuan akhir. Biasanya target ada di dalam atura-naturan yang Anda buat. Jika aturan-aturan yang Anda buat Match seluruhnya dengan paket yang ditentukan, maka target akan bekerja mengeksekusi sesuatu hingga tujuan akhirnya tercapai. Contoh dari target misalnya jika Match maka paket dengan alamat IP 1.1.1.1 harus di-DROP atau di NAT atau diteruskan, dan sebagainya. Tujuan akhir seperti DROP, NAT, atau yang lainnya tadilah yang disebut dengan target.
Rule
Rule atau aturan merupakan sebuah baris aturan atau lebih yang di dalamnya berisi apa saja yang ingin Anda kenai tujuan akhir atau target yang Anda buat. Misalnya alamat IP tujuan 1.1.1.1 dengan nomor port 25 dikenakan target DROP. Pemeriksaan yang dilanjutkan dengan sebuah tindakan inilah yang disebut dengan istilah Rule.
Ruleset
Ruleset merupakan kumpulan dari rule yang Anda buat yang kemudian dipasang pada implementasi IP filtering. Dalam kasus pada IPTables sebuah ruleset sudah meliputi seperangkat aturan pada tabel filter, tabel NAT dan tabel mangle. Dan semuanya berada dalam satu urutan CHAIN yang dibuat sebelumnya. Pada umumnya, ruleset ditulis pada file konfigurasi atau sejenisnya.
Jump
Jump merupakan sebuah instruksi yang akan mengarahkan sebuah rule untuk menuju ke target tertentu. Instruksi jump pasti ada dalam setiap target pada rule IPTables, kecuali Anda menggunakan CHAIN yang lain sebagai tujuan akhir dari sebuah rule. Ketika sebuah paket Match dengan rule yang dibuat, maka instruksi jump akan bekerja mengarahkan paket tersebut ke sebuah target atau ke CHAIN yang lainnya untuk diproses lebih lanjut.
Connection tracking
Connection tracking merupakan sebuah fasilitas untuk memonitor atau melacak koneksi-koneksi atau aliran paket yang lalu-lalang melalui firewall. Fasilitas ini biasanya digunakan pada perangkat yang memiliki kekuatan processing dan memory yang tinggi. Jika perangkat Anda tidak memiliki spesifikasi yang cukup, sebaiknya tidak menggunakan fasilitas ini. Dengan adanya fasilitas ini, keuntungannya adalah firewall Anda akan lebih aman dan dapat termonitor dengan baik.
Accept
Ekspresi ini sebenarnya merupakan sebuah target yang merupakan kebalikan dari fungsi target DROP dan DENY. Accept menandakan bahwa apabila ada paket yang MATCH dengan rule yang dibuat maka paket tersebut akan dilewatkan ke tujuan yang diinginkannya.
Policy
Ada dua arti yang menggambarkan istilah policy dalam dunia IP filtering. Pertama, policy diartikan sebagai sebuah peraturan akhir yang akan mengarahkan paket-paket yang tidak MATCH dengan rule apapun ke tujuan akhirnya. Pengartian inilah yang akan kita pakai untuk istilah policy pada pembahasan selanjutnya. Arti kedua adalah security policy atau peraturan keamanan yang biasanya dimiliki oleh implementer dari sistem firewall. Contohnya sebuah perusahaan memiliki peraturan dimana pegawai dengan tingkat staff tidak diperbolehkan mengakses Internet, atau para supervisor tidak diperbolehkan membuka halaman intranet. Semua itu merupakan security policy yang idealnya harus didokumentasikan dengan baik.

Fasilitas Hebat yang Cukup Rumit
IPTables memang sangat hebat. Banyak sekali fasilitas dan kemampuan yang dapat diberikannya untuk mengamankan PC dan jaringan milik Anda dibelakangnya. Namun saking hebatnya, terkadang pengguna menjadi cukup sulit untuk mempelajarinya pada awal pemakaiannya. Namun setelah Anda kuasai logikanya, maka IPTables bisa menjadi tameng yang kuat untuk Anda gunakan dalam menahan serangan dari luar. Dengan IPTables yang terkonfigurasi dengan baik, maka Anda boleh sedikit lebih tenang karena PC Linux milik Anda sudah jauh lebih aman daripada sebelumnya. Selamat mencoba!

SAMBA Server

SAMBA SERVER.

Sejarah, Pengertian Fungsi, dan Keunggulan Samba Server

 
 
Sejarah Lahirnya Samba
Bertahun lalu, di masa awal PC, IBM dan Sytec mengembangkan sebuah sistem network yang disebut NetBIOS (Network Basic Input Operating System). NetBIOS merupakan software yang menyediakan interface antara program dan hardware network. Pengalamatan dalam NetBIOS menggunakan nama 16 bit yang sekarang dikenal sebagai NetBIOS Name. Di dalam lingkungan Windows NT, NetBIOS Name disebut juga Computer Name.
Kemudian Microsoft menambahkan sebuah feature berupa I/O redirection, sehingga sebuah resource local (printer, hard disk) bisa diakses melalui network oleh komputer lain, dengan bentuk, bau dan rasa seperti recource local di komputer yang sedang mengakses tersebut. Jika anda pengguna LAN Manager atau MS-DOS Client, anda tentu familiar dengan command “Net use drive: \\computer name\share name” atau pengguna Windows dengan perintah Map Network Drive. Keduanya membuat satu remote resource di komputer yang menjalankan perintah tersebut seolah-olah berada di komputer itu.
Microsoft menyebut penambahan feature ini sebagai NetBEUI. Hal ini yang kemudian disalah artikan bahwa NetBEUI merupakan protokol standar dalam lingkungan network dari Microsoft. Padahal nama dari I/O Redirection dari NetBEUI adalah SMB (Server Message Block) atau menurut istilah Microsoft CIFS (Common Internet File System). Keterangan lengkap mengenai protokol SMB ini bisa dibaca di RFC 1001 dan 1002.
Dalam protokol standar LAN Manager dan Windows (NetBEUI, alias SMB, alias CIFS), hal terpenting yang menjadi urat nadinya adalah kemampuan file dan print sharing, serta kemampuan browsing. Kemudian dengan munculnya NT, ditambahkan dua feature tambahan yaitu authentication dan authorization untuk setiap servis yang akan diakses. Jadi jika kita bicara NetBEUI, sebenarnya ada 2 komponen yang terdapat di dalamnya; (1) NetBIOS sebagai pengenal komputer yang satu dengan lainnya dan (2) I/O Redirection sebagai fasilitas untuk memberikan share dan mengakses shared resources komputer lain.
      Bulan Desember 1991, merupakan sejarah kelahiran Samba Server, yang dibuat oleh seorang Andrew Tridgell, mahasiswa PhD (Doktor) Ilmu Komputer di Australian National University (ANU), Canberra, Australi. Singkatya, tahun 1992 project Samba dibuat untuk mengatasi persoalan yang muncul dikala dia hendak menghubungkan komputer miliknya (Linux) dengan komputer (Ms.Windows). (Sebenarnya samba telah dibuat sebelumnya namun belum diporting ke Sistem Operasi Linux.  Tahun 1992, merupakan awalnya berdiri team Samba yang pada waktu itu beranggotakan Jeremy Allison, Jochen Hupert, Matthew Harrell, Frank Varnavas dan beberapa hacker lain yang tersebar diseluruh dunia.
1.Pengertian samba
    Samba adalah program yang bersifat open source yang menyediakan layanan berbagi berkas (file service) dan berbagi alat pencetak (print service), resolusi nama NetBIOS, dan pengumuman layanan (NetBIOS service announcement/browsing). Sebagai sebuah aplikasi file server, Samba mengizinkan berkas, alat pencetak, dan beberapa sumber daya lainnya agar dapat digunakan oleh banyak pengguna dalam keluarga sistem operasi UNIX, dan mengizinkan interoperabilitas dengan sistem operasi Windows. Samba dibuat berdasarkan protokol Server Message Block (SMB), oleh Andrew Tridgell.
Berikut adalah beberapa pengertian dari SAMBA :
a.    Samba adalah program yang dapat menjembatani kompleksitas berbagai platform system operasi Linux(UNIX) dengan mesin Windows yang dijalankan dalam suatu jaringan komputer. Samba merupakan aplikasi dari UNIX dan Linux, yang dikenal dengan SMB(Service Message Block) protocol. Banyak sistem operasi seperti Windows dan OS/2 yang menggunakan SMB untuk menciptakan jaringan client/server. Protokol Samba memungkinkan server Linux/UNIX untuk berkomunikasi dengan mesin client yang mengunakan OS Windows dalam satu jaringan.
b. Samba adalah sebuah software yang bekerja di sistem operasi linux, unix dan windows yang menggunakan protokol network smb (server massage block). Smb adalah sebuah protokol komunikasi data yang juga digunakan oleh Microsoft dan OS/2 untuk menampilkan fungsi jaringan client-server yang menyediakan sharing file dan printer serta tugas-tugas lainnya yang berhubungan.
c. Samba adalah himpunan aplikasi yang bertujuan agar komputer dengan sistem operasi Linux, BSD( atau UNIX lainnya) dapat bertindak sebagai file dan print server yang berbasis protokol SMB (session message block).Perbedaan smbd dengan nmbd
Sebenarnya Samba disusun atas dua damon, yatu smbd dan nmbd. Smbd adalah daemon yang secara nyata menangani servis sharing file sistem dan printer untuk klien. Pada saat sebuah klien melakukan autentikasi, smbd akan membuatkan duplikat dirinya, bagian asli akan kembali ke port 139 untuk mendengarkan permintaan baru dan bagian duplikat menangani koneksi terhadap klien. Dulikat ini juga mengubah ID user efektifnya dari root ke user yang terautentikasi. Misalnya , kalau user “smkti” melakukan autentikasi dengan smbd, duplikat baru akan berjalan dengan permisi “smkti”, dan bukannya permisi “root”). Duplikat ini akan berada di memory selama masih terkoneksi dengan klien.
Daemon nmbd bertanggung-jawab untuk menangani permintaan server name NetBIOS. Ia akan mendengarkan port 137, tidak seperti smbd, nmbd tidak membuat contoh dirinya untuk menangani setiap pertanyaan. Kedua daemo

2.Fungsi SAMBA
a. Menghubungkan antara mesin Linux (UNIX) dengan mesin Windows. Sebagai perangkat lunak cukup banyak fungsi yang dapat dilakukan oleh samba software, mulai dari menjembatani sharing file, sharing device, PDC, firewall, DNS, DHCP, FTP, webserver, sebagai gateway, mail server, proxy dan lain-lain. Fasilitas pengremote seperti telnet dan ssh juga tersedia. Salah satu keunggulan lainnya adalah adanya aplikasi pengaturan yang tidak lagi hanya berbasis teks, tetapi juga berbasis grafis yaitu swat. Menempatkan masin Linux/UNIX sebagai PDC (Primary Domain Controller) seperti yang dilakukan oleh NT dalam jaringan Wondows.
b. Samba PDC (Primary Domain Controller) bertujuan sebagai komputer yang akan melakukan validasi user kepada setiap client yang akan bergabung dalam satu domain tertentu, dengan kata lain hanya user yang terdaftar yang diijinkan masuk ke domain tersebut dan mengakses semua fasilitas domain yang disediakan.
c. Dapat berfungsi sebagai domain controller pada jaringan Microsoft Windows.

3Keunggulan SAMBA :

Keunggulan menggunakan samba antara lain :

1. Gratis atau free
2. Tersedia untuk berbagai macam platform
3. Mudah dikonfigurasi oleh administrator
4. Sudah terhubung langsung dengan jaringan dan jarang ditemui masalah dalam penggunaannya di  jaringan
5. Mudah dikonfigurasi sesuai dengan kebutuhan administrator
6. Dapat diandalkan karena jarang terjadi kesalahan, kecuali sever computer anda bermasalah dengan perangkat kerasnya.
7. Mempunyai performa yang maksimal.

FreeBSD

 Sejarah FreeBSD


FreeBSD adalah suatu sistem operasi yang bekerja layaknya UNIX tetapi bukan turunan dari UNIX. Pertama kali dikembangkan oleh Berkeley Software Distribution pada tahun 1993.
Operating system ini dijuluki FreeBSD karena software ini gratis untuk digunakan oleh siapapun termasuk untuk kepentingan komersial
Sejarah munculnya FreeBSD berawal dari pengembangan system Operasi Unix yang dirancang oleh Ken Thompson dan Dennis Ritchie, peneliti dari AT&T Bell Laboratories. Selama pertengahan tahun 70an, Ken Thompson memperkenalkan UNIX ke University of California di Berkeley. Dan ketika University of California at Berkeley menerima source code ini (membeli dengan harga $400), co-creator Unix, Ken Thompson, tengah berkunjung ke salah satu fakultas. Melalui bantuannya yang konsisten, para periset dan mahasiswa, terutama Bill Joy (salah satu pendiri Sun Microsystem), berusaha mengembangkan source code Unix tersebut dan melahirkan apa yang disebut The Berkeley Software Distribution (BSD)

Distribusi Varian BSD 
386BSD 

  • Merupakan Sistem operasi free BSD yang asli
  • Dibuat oleh Bill Jolitz tahun 1992
  • Mempunyai turunan, yaitu FreeBsd dan NetBsd

Darwin OS 

  • Merupakan bagian penting sistem operasi MacOS X Tiger
  • Berdasarkan pada Mach mikrokernel dengan lingkungan BSD
  • Bersifat Free
  • Sudah berjalan pada platform i386
  • Nama maskot = Hexley

NetBSD

  • Hampir identik dengan FreeBSD
  • Kalau NetBsd berkonsentrasi pada hardware, sedangkan FreeBSD pada performa
  • Hampir setiap mesin yang bisa menjalankan Unix, pasti bisa menjalankan NetBSD

OpenBSD

  • Difokuskan pada pengembangan keamanan dan kriptografi
  • Merupakan pengenbangan terpisah dari NetBSD tahun 1995 oleh Theo de Raat
  • Proyek OpenSSH, yang mengembangkan secure shell dalam remote system

FreeBSD

  • Difokuskan pada performa, terutama jaringan
  • Memiliki dukungan terhadap hardware PC
  • Banyak digunakan sebagai server yang jaringannya mempunyai traffic tinggi, seperti web server, ftp server, mail server, cache server, dll
  • Nama = chuck aka beastie

Perbedaan Dengan Operating System lain 
FreeBSD vs Linux

FreeBSD

  1. Turunan langsung dari UNIX
  2. Sebuah “complete Operating System”
  3. Memiliki tim pengembang yang banyak
  4. FreeBSD itu mudah diinstalasi
  5. Dapat menjalankan aplikasi Linux
  6. Lisensi FreeBSD adalah BSD-lisence

Linux

  1. Merupakan “clone”
  2. Sebuah kernel, yang diurus oleh Linus Torvalds
  3. Hanya sedikit orang yang mengurusi
  4. Tergantung dari jenis distribusinya (distro)
  5. Beberapa aplikasi saja yang dapat dijalankan
  6. Lisensi Linux adalah GNU (General Public Lisence

FreeBSD vs Windows

 FreeBSD

  1. Bisa dibuat kernel baru
  2. Lebih banyak menggunakan command line shell
  3. GUI merupakan pilihan dalam sistem
  4. Hanya menggunakan ssh pada command line
  5. Command line paling dekat untuk kernel

Windows

  1. Kernel windows tidak bisa diubah-ubah
  2. Menggunakan GUI untuk semua proses
  3. GUI selalu berjalan
  4. Butuh software khusus untuk remote desktop
  5. GUI itu terbatas dalam menjangkau kernel
Rancang situs seperti ini dengan WordPress.com
Mulai