Kamis, 03 November 2011

Simple Security Audit Linux from Internal System




Dengan menggunakan sistem operasi linux pastinya belum tentu aman 100% dari serangan cyber. Bisa saja attacker secara diam-diam telah berhasil masuk kedalam sistem linux kita tanpa diketahui, biasanya setelah berhasil masuk kedalam system linux maka sang attacker tersebut akan meninggalkan jalan masuk yang lain yang hanya khusus dibuat untuk dirinya sendiri, hal itu yang biasa disebut dengan backdoor. Sedangkan toolsnya untuk mendapatkan root dari system linux biasa disebut dengan rootkit.

Disini saya akan membahas cara sederhana untuk melakukan audit security untuk OS Linux dari internal system linux itu sendiri untuk mengetahui keberadaan backdoor / rootkit yang ada di sysmtem linux. Tools atau program yang saya pakai disini pastinya free dan sudah tersedia di repository ubuntu.

Tools pertama adalah "chkrootkit"



chkrootkit ini digunakan untuk mendeteksi adanya rootkit atau backdoor yang ada di system linux kita. Untuk mendapatkannya sangat mudah, berikut cara instalasinya :


$ sudo apt-get install chkrootkit


Setelah terinstall maka dapat langsung dijalankan, commandnya seperti ini :


# chkrootkit

ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not found
Checking `grep'... not infected
Checking `hdparm'... not infected
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... not infected
Checking `inetdconf'... not found
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not infected
Checking `mingetty'... not found
Checking `netstat'... not infected
Checking `named'... not found
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not infected
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not infected
Checking `sshd'... not infected
Checking `syslogd'... not tested
Checking `tar'... not infected
Checking `tcpd'... not infected
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not found
Checking `timed'... not found
Checking `traceroute'... not found
Checking `vdir'... not infected
Checking `w'... not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for rootkit HiDrootkit's default files... nothing found
Searching for rootkit t0rn's default files... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for rootkit Lion's default files... nothing found
Searching for rootkit RSHA's default files... nothing found
Searching for rootkit RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while... The following suspicious files and directories were found:
/usr/lib/libreoffice/basis3.4/program/.services.rdb /usr/lib/python2.7/dist-packages/PyQt4/uic/widget-plugins/.noinit /usr/lib/jvm/.java-1.6.0-openjdk.jinfo /usr/lib/pymodules/python2.7/.path /usr/lib/python2.6/dist-packages/PyQt4/uic/widget-plugins/.noinit

Searching for LPD Worm files and dirs... nothing found
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for LOC rootkit... nothing found
Searching for Romanian rootkit... nothing found
Searching for Suckit rootkit... nothing found
Searching for Volc rootkit... nothing found
Searching for Gold2 rootkit... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for Madalin rootkit default files... nothing found
Searching for Fu rootkit default files... nothing found
Searching for ESRK rootkit default files... nothing found
Searching for rootedoor... nothing found
Searching for ENYELKM rootkit default files... nothing found
Searching for common ssh-scanners default files... nothing found
Searching for suspect PHP files... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... not infected
Checking `lkm'... chkproc: nothing detected
chkdirs: nothing detected
Checking `rexedcs'... not found
Checking `sniffer'... lo: not promisc and no packet sniffer sockets
eth1: not promisc and no packet sniffer sockets
Checking `w55808'... not infected
Checking `wted'... chkwtmp: nothing deleted
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... chklastlog: nothing deleted
Checking `chkutmp'... The tty of the following user process(es) were not found
in /var/run/utmp !
! RUID PID TTY CMD
! root 1233 tty7 /usr/bin/X :0 -auth /var/run/lightdm/root/:0 -nolisten tcp vt7 -novtswitch -background none
chkutmp: nothing deleted
Checking `OSX_RSPLUG'... not infected

Program chkrootkit ini akan mendeteksi adanya backdoor atau rootkit di system linux anda, disini yang hanya perlu diperhatikan adalah dari output yang diberikan oleh chkrootkit ini apakah ada yang terinfeksi atau tidak.

Untuk lebih detail mengenai chkrootkit dapat dilihat di situsnya : http://www.chkrootkit.org/README


------------------------------------------------------

Untuk tools atau program yang kedua yang digunakan untuk melakukan audit security di system linux adalah "lynis"

Kelebihan dari lynis dibandingkan dengan chkrootkit adalah dapat memberikan report langsung berupa file dari hasil auditnya.

Untuk melakukan instalasinya sama seperti chkrootkit :

$ sudo apt-get install lynis

Setelah selesai install, maka kita dapat mengecek terlebih dahulu update dari tools lynis ini :

$ sudo lynis --check-update

== Lynis ==
Version : 1.2.9
Release date : 15 December 2009

== Databases ==
Current Latest Status
-----------------------------------------------------------------------------
Malware : 2008062700 2008062700 Up-to-date
File perms : 2008053000 2008053000 Up-to-date


Copyright 2007-2009 - Michael Boelen, http://www.rootkit.nl/


Untuk melakukan audit system linux dengan lynis, berikut perintahnya :

$ sudo lynis --check-all --auditor "Dony Ramansyah"

[ Lynis 1.2.9 ]

################################################################################
Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are
welcome to redistribute it under the terms of the GNU General Public License.
See LICENSE file for details about using this software.

Copyright 2007-2009 - Michael Boelen, http://www.rootkit.nl/
################################################################################

[+] Initializing program
------------------------------------
- Detecting OS... [ DONE ]
- Clearing log file (/var/log/lynis.log)... [ DONE ]

---------------------------------------------------
Program version: 1.2.9
Operating system: Linux
Operating system name: Ubuntu
Operating system version: 11.10
Kernel version: 3.0.0-13-generic
Hardware platform: x86_64
Hostname: XXXXX-DONY
Auditor: Dony Ramansyah
Profile: /etc/lynis/default.prf
Log file: /var/log/lynis.log
Report file: /var/log/lynis-report.dat
Report version: 1.0
---------------------------------------------------

[ Press [ENTER] to continue, or [CTRL]+C to stop ]

- Checking profile file (/etc/lynis/default.prf)...
- Program update status... [ NO UPDATE ]

Selebihnya kita tinggal tekan enter-enter saja jika diminta untuk melanjutkan proses scaning sampai selesai.

Berikut report yang diberikan oleh Lynis :


-[ Lynis 1.2.9 Results ]-

Tests performed: 143
Warnings:
----------------------------
- [13:21:39] Warning: grpck binary found errors in one or more group files [test:AUTH-9216] [impact:M]
- [13:24:46] Warning: Root can directly login via SSH [test:SSH-7412] [impact:M]
- [13:25:32] Warning: No running NTP daemon or available client found [test:TIME-3104] [impact:M]

Suggestions:
----------------------------
- [13:21:39] Suggestion: Run grpck manually and check your group files [test:AUTH-9216]
- [13:21:40] Suggestion: Install a PAM module for password strength testing like pam_cracklib or pam_passwdqc [test:AUTH-9262]
- [13:21:40] Suggestion: When possible set expire dates for all password protected accounts [test:AUTH-9282]
- [13:21:40] Suggestion: Configure password aging limits to enforce password changing on a regular base [test:AUTH-9286]
- [13:21:40] Suggestion: Default umask in /etc/profile could be more strict like 027 [test:AUTH-9328]
- [13:21:40] Suggestion: Default umask in /etc/login.defs could be more strict like 027 [test:AUTH-9328]
- [13:21:40] Suggestion: Default umask in /etc/init.d/rc could be more strict like 027 [test:AUTH-9328]
- [13:22:07] Suggestion: To decrease the impact of a full /tmp file system, place /tmp on a separated partition [test:FILE-6310]
- [13:22:12] Suggestion: Disable drivers like USB storage when not used, to prevent unauthorized storage or data theft [test:STRG-1840]
- [13:22:12] Suggestion: Disable drivers like firewire storage when not used, to prevent unauthorized storage or data theft [test:STRG-1846]
- [13:24:00] Suggestion: Install package apt-show-versions for patch management purposes [test:PKGS-7394]
- [13:24:35] Suggestion: Configure a firewall/packet filter to filter incoming and outgoing traffic [test:FIRE-4590]
- [13:25:21] Suggestion: Add legal banner to /etc/issue, to warn unauthorized users [test:BANN-7126]
- [13:25:21] Suggestion: Add legal banner to /etc/issue.net, to warn unauthorized users [test:BANN-7130]
- [13:25:31] Suggestion: Enable auditd to collect audit information [test:ACCT-9628]
- [13:25:32] Suggestion: Check if any NTP daemon is running or a NTP client gets executed daily, to prevent big time differences and avoid problems with services like kerberos, authentication or logging differences. [test:TIME-3104]
- [13:26:07] Suggestion: Harden the system by removing unneeded compilers. This can decrease the chance of customized trojans, backdoors and rootkits to be compiled and installed [test:HRDN-7220]
================================================================================
Files:
- Test and debug information : /var/log/lynis.log
- Report data : /var/log/lynis-report.dat
================================================================================
Hardening index : [45] [######### ]
================================================================================
Lynis 1.2.9
Copyright 2007-2009 - Michael Boelen, http://www.rootkit.nl/
================================================================================


Dari report yang diberikan ada 2 kategori, yaitu warning dan suggestions. Warning sendiri berarti hasil report sucurity yang harus segera diperbaiki karena besar kemungkinannya dapat menjadi sasaran attacker selanjutnya atau memang ada rootkit / backdoor yang telah dipasang oleh attacker yang sudah berhasil masuk. Sedangkan suggestions hanya berupa saran-saran untuk lebih meningkatkan lagi keamanan dari system linux kita.

Untuk file hasil report dari audit yang dilakukan oleh lynis ini dapat dilihat di /var/log/lynis-report.dat

Untuk lebih lengkapnya mengenai tools lynis sendiri dapat dilihat di : http://www.rootkit.nl/projects/lynis.html

Semoga bermanfaat untuk teman semua :)


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Selasa, 18 Oktober 2011

Mengamankan Server Linux dengan PortSentry




Artikel mengenai portsentry ini sudah banyak sekali di Internet, namun disini saya hanya ingin menuliskan kembali sebagai dokumentasi pribadi saya dan mudah-mudahan bermanfaat juga untuk teman semua.

Untuk membuat server linux yang aman tentunya banyak sekali caranya, mulai dari hardwarenya yang ada pada lokasi yang memang aksesnya terbatas seperti IDC, maupun mengamankannya secara system, yaitu dengan memasang firewall di linux, melakukan pacthing server linux, dan juga memasang anti rootkit pada server linux tersebut, dll. Tujuannya tentu adalah agar server linux kita aman dari akses yang dilakukan oleh pihak yang tidak berkepentingan.

Saat ini yang akan saya bahas adalah bagaimana caranya mengamankan server linux dengan menggunakan PortSentry. Program PortSentry ini gratis dan free, serta memiliki licensi GPL.

Portsentry merupakan tools yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker. Portsentry dapat mengingat ip address dari si hacker. Portsentry juga dapat membuat server kita seolah-olah menghilang dari hadapan hacker bilamana terjadi aktifitas scanning dan juga dapat memblok IP hacker tersebut juga secara otomatis. Tujuannya adalah untuk melindungi dari scanning yang dilakukan oleh pihak lain.

Berikut penjelasannya, disini saya ada 2 buah OS atau Komputer :

- IP target - 10.10.10.1 - Ubuntu
- IP Scanner - 10.10.10.2 - Centos

Pertama kali si IP Scanner melakukan scanning terhadap IP Target dengan menggunakan Nmap sebelum IP target dipasang PortSentry :

# nmap -sS -vv -P0 -sV 10.10.10.1

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-10-18 16:45 WIT
Initiating ARP Ping Scan against 10.10.10.1 [1 port] at 16:45
The ARP Ping Scan took 0.00s to scan 1 total hosts.
DNS resolution of 1 IPs took 0.00s.
Initiating SYN Stealth Scan against 10.10.10.1 [1680 ports] at 16:45
Discovered open port 322/tcp on 10.10.10.1
Discovered open port 139/tcp on 10.10.10.1
Discovered open port 445/tcp on 10.10.10.1
The SYN Stealth Scan took 1.20s to scan 1680 total ports.
Initiating service scan against 3 services on 10.10.10.1 at 16:45
The service scan took 11.01s to scan 3 services on 1 host.
Host 10.10.10.1 appears to be up ... good.
Interesting ports on 10.10.10.1:
Not shown: 1677 closed ports
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
322/tcp open ssh (protocol 2.0)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)

1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port322-TCP:V=4.11%I=7%D=10/18%Time=4E9D4AAB%P=i686-redhat-linux-gnu%r(
SF:NULL,27,"SSH-2\.0-OpenSSH_5\.8p1\x20Debian-7ubuntu1\r\n");


Nmap finished: 1 IP address (1 host up) scanned in 12.352 seconds
Raw packets sent: 1682 (74.006KB) | Rcvd: 1684 (77.478KB)

Dari hasil scan nmap terlihat bahwa pada IP Target ada 3 buah port yang terbuka, yaitu port 322 (ssh server), 445 dan 139 (samba).


Lalu kemudian si IP Target memasang PortSentry :


$ sudo apt-get install portsentry

Kemudian melakukan sedikit konfigurasi pada portsentry agar dapat melindungi dari scanning yang dilakukan oleh IP Scanner :

$ sudo pico /etc/portsentry/portsentry.conf

Cari bari ini :

# 0 = Do not block UDP/TCP scans.
# 1 = Block UDP/TCP scans.
# 2 = Run external command only (KILL_RUN_CMD)

BLOCK_UDP="0"
BLOCK_TCP="0"

Ubah menjadi :

BLOCK_UDP="1"
BLOCK_TCP="1"

Dan juga pastikan baris ini aktif :

KILL_ROUTE="/sbin/route add -host $TARGET$ reject"

Setelah itu IP Target mengaktifkan service portsentry yang sudah di install tadi :

$ sudo /etc/init.d/portsentry start


Nah sekarang, si IP Scanner mencoba kembali melakukan scanning terhadap IP Target yang sudah dipasang PortSentry :

# nmap -sS -vv -P0 -sV 10.10.10.1

# nmap -sS -vv -P0 -sV 10.10.10.1

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-10-18 16:45 WIT
Initiating ARP Ping Scan against 10.10.10.1 [1 port] at 16:45
The ARP Ping Scan took 0.01s to scan 1 total hosts.
DNS resolution of 1 IPs took 0.01s.
Initiating SYN Stealth Scan against 10.10.10.1 [1680 ports] at 16:45
Discovered open port 32774/tcp on 10.10.10.1
Discovered open port 32773/tcp on 10.10.10.1
Discovered open port 143/tcp on 10.10.10.1
Discovered open port 79/tcp on 10.10.10.1
Discovered open port 32771/tcp on 10.10.10.1
Discovered open port 1/tcp on 10.10.10.1
Discovered open port 139/tcp on 10.10.10.1
Discovered open port 111/tcp on 10.10.10.1
Discovered open port 54320/tcp on 10.10.10.1
Discovered open port 15/tcp on 10.10.10.1
Discovered open port 445/tcp on 10.10.10.1
Discovered open port 27665/tcp on 10.10.10.1
Discovered open port 119/tcp on 10.10.10.1
Discovered open port 12345/tcp on 10.10.10.1
Discovered open port 31337/tcp on 10.10.10.1
Discovered open port 1524/tcp on 10.10.10.1
Discovered open port 1080/tcp on 10.10.10.1
Discovered open port 2000/tcp on 10.10.10.1
Discovered open port 6667/tcp on 10.10.10.1
Discovered open port 12346/tcp on 10.10.10.1
Discovered open port 322/tcp on 10.10.10.1
Discovered open port 32772/tcp on 10.10.10.1
Discovered open port 540/tcp on 10.10.10.1
Discovered open port 11/tcp on 10.10.10.1
Discovered open port 635/tcp on 10.10.10.1
The SYN Stealth Scan took 0.14s to scan 1680 total ports.
Initiating service scan against 25 services on 10.10.10.1 at 16:45

--- Berhenti sampai disini karena IP Scanner sudah terblokir secara otomatis oleh portsentry yang ada pada IP Target ---

Kalau dilihat sekarang, PortSentry ini banyak membuat daemon/service palsu pada server IP Target, sehingga tentunya akan menyulitkan bagi si IP Scanner untuk mencari lebih dalam dari port yang ada pada IP Target, dan juga saat ini IP Scanner telah masuk kedalam blokir atau blacklist dari portsentry yang ada di IP Target.

PortSentry ini melakukan deteksi terhadap IP yang melakukan scanning dan kemudian melakukan blocking terhadap IP tersebut. hal ini bisa dilihat pada log yang ada di IP Target dimana portsentry berada :


# tail -f /var/log/syslog

Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 79
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 111
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 119
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 143
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 540
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring


PortSentry ini melakukan bloking terhadap IP Scanner dan memasukannya kedalam file /etc/hosts.deny dan juga membuat routing ke IP Scanner menjadi null routing atau Network is unreachable
.

Jika dilihat routingnya dari IP Target seperti ini jadinya :

$ route -n
10.10.0.0 0.0.0.0 255.255.0.0 U 1 0 0 eth0
10.10.10.2 - 255.255.255.255 !H 0 - 0 -
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0


Pertanyaannya sekarang adalah bagaimana cara nya untuk merelease atau membuka blokir yang dilakukan oleh portsentry??

Caranya pertama-tama adalah membuang IP Scanner (IP yang terblokir) dari /etc/hosts.deny dan setelah itu hapus juga routing null nya di IP Target (dimana portsentry di install) :

$ sudo route del 10.10.10.2

Lakukan juga restart service portsentry nya :

# /etc/init.d/portsentry stop
Stopping anti portscan daemon: portsentry.
# /etc/init.d/portsentry start
Starting anti portscan daemon: portsentry in tcp & udp mode.

Jika kita ingin menambahkan whitelist di portsentry ini dapat di masukan block IP nya kedalam file yang ada pada :

/etc/portsentry/portsentry.ignore

IP yang ditambahkan pada file tersebut diatas maka akan di abaikan oleh portsentry.


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Rabu, 12 Oktober 2011

Problem Ldap pada Server Zimbra




Hari ini saya mencoba update kernel pada server zimbra. Update kernelnya dilakukan dari repository dan pastinya membutuhkan restart server. Nah.. ternyata setelah di restart, service zimbra nya tidak bisa UP kembali. Saya coba di aktifkan kembali secara manual juga tidak bisa dan muncul error seperti berikut :

# service zimbra start
Host test.domainku.com
Starting ldap...Done.
Failed.
Failed to start slapd. Attempting debug start to determine error.
daemon: bind(7) failed errno=98 (Address already in use)
slap_open_listener: failed on ldap://test.domainku.com:688

Setelah tanya ke om google, ternyata problem nya karena service openldapnya sudah aktif terlebih dahulu setelah dilakukan restart tadi, sehingga ldap zimbra tidak bisa aktif karena menggunakan port yang sama.

Solusinya adalah menonaktifkan service openldap yang sudah jalan, baru kemudian dicoba menjalankan kembali service zimbranya.

Untuk melihat service openldap yang sudah aktif :

# ps -ef | grep slap
openldap 1129 1 0 15:28 ? 00:00:00 /usr/sbin/slapd -h ldap:/// ldapi:/// -g openldap -u openldap -F /etc/ldap/slapd.d/
root 4660 2777 0 15:42 pts/0 00:00:00 grep --color=auto slap

Berikut cara meng-nonaktifkan nya :

# killall -TERM slapd

Setelah itu baru jalankan kembali service zimbra :

# service zimbra start
Host test.domainku.com
Starting ldap...Done.
Starting zmconfigd...Done.
Starting logger...Done.
Starting mailbox...Done.
Starting imapproxy...Done.
Starting antispam...Done.
Starting antivirus...Done.
Starting snmp...Done.
Starting spell...Done.
Starting mta...Done.
Starting stats...Done.

Saat ini service zimbra sudah kembali normal. Tulisan ini juga sebagai dokumentasi saya pribadi dan mudah-mudahan bermanfaat juga buat teman semua.


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Selasa, 11 Oktober 2011

Install VMware-Tools pada Virtual Machine Linux OS




Disini saya akan menjelaskan sedikit bagimana caranya melakukan instalasi vmwaretools pada VM OS linux yang ada di VMware. Dengan melakukan instalasi vmware tools ini pada virtual machine yang dibuat, maka kita dapat melakukan monitoring full, seperti IP, storage, performa pada VCenter VMware untuk virtual machine tersebut. Selain itu virtual machine tersebut juga akan terinstall driver-driver yang dibutuhkan untuk meningkatkan kinerja dari virtual machine nya sendiri.

Misalnya disini saya mempunyai virtual machine di VMware yang OS nya adalah linux. Pertama-tama tentunya kita harus sudah memiliki file "VMwareTools-8.3.7-341836.tar.gz" (versinya tergantung dari vmware yang digunakan). Untuk mendapatkan file tersebut tinggal klik kanan virtual machine yang ada pada VCenter dari vmwarenya, kemudian pilih "Guest" dan pilih "Install/Upgrade VMware Tools"

Setelah itu tinggal di mounting /dev/cdromnya :

# mkdir /media/cdrom
# mount /dev/cdrom /media/cdrom

Nah.. sekarang file itu sudah ada di /media/cdrom/

Cara-cara install nya sebagai berikut :

1. Copy dulu ke folder yang dinginkan, misal saya copy ke /root


# cp VMwareTools-8.3.7-341836.tar.gz /root/

2. Extract file nya.

# tar -xvzf VMwareTools-8.3.7-341836.tar.gz

3. Masuk ke folder hasil extract tadi.

# cd vmware-tools-distrib/

# ls -l
total 560
drwxr-xr-x 2 201 201 4096 Dec 24 2010 bin
drwxr-xr-x 2 201 201 4096 Dec 24 2010 doc
drwxr-xr-x 3 201 201 4096 Dec 24 2010 etc
-rw-r--r-- 1 201 201 545315 Dec 24 2010 FILES
lrwxrwxrwx 1 201 201 13 Oct 7 14:16 INSTALL -> ./doc/INSTALL
drwxr-xr-x 2 201 201 4096 Dec 24 2010 installer
drwxr-xr-x 17 201 201 4096 Dec 24 2010 lib
lrwxrwxrwx 1 201 201 31 Oct 7 14:16 vmware-install.pl -> ./bin/vmware-uninstall-tools.pl

4. Install file installernya. (Jika ada pilihan-pilihan pada saat install, maka tinggal tekan enter-enter saja untuk default instalasinya)

# ./vmware-install.pl

Creating a new VMware Tools installer database using the tar4 format.

Installing VMware Tools.

In which directory do you want to install the binary files?
[/usr/bin]

What is the directory that contains the init directories (rc0.d/ to rc6.d/)?
[/etc/rc.d]

What is the directory that contains the init scripts?
[/etc/rc.d/init.d]

In which directory do you want to install the daemon files?
[/usr/sbin]

In which directory do you want to install the library files?
[/usr/lib/vmware-tools]

The path "/usr/lib/vmware-tools" does not exist currently. This program is
going to create it, including needed parent directories. Is this what you want?
[yes]

In which directory do you want to install the documentation files?
[/usr/share/doc/vmware-tools]

The path "/usr/share/doc/vmware-tools" does not exist currently. This program
is going to create it, including needed parent directories. Is this what you
want? [yes]

The installation of VMware Tools 8.3.7 build-341836 for Linux completed
successfully. You can decide to remove this software from your system at any
time by invoking the following command: "/usr/bin/vmware-uninstall-tools.pl".

Before running VMware Tools for the first time, you need to configure it by
invoking the following command: "/usr/bin/vmware-config-tools.pl". Do you want
this program to invoke the command for you now? [yes]

Initializing...


Stopping VMware Tools services in the virtual machine:
Guest operating system daemon: [ OK ]
Virtual Printing daemon: [ OK ]
Unmounting HGFS shares: [ OK ]
Guest filesystem driver: [ OK ]


Found a compatible pre-built module for vmmemctl. Installing it...


Could not create the '/mnt/hgfs' directory.
The filesystem driver (vmhgfs module) is used only for the shared folder
feature. The rest of the software provided by VMware Tools is designed to work
independently of this feature.

If you wish to have the shared folders feature, you can install the driver by
running vmware-config-tools.pl again after making sure that gcc, binutils, make
and the kernel sources for your running kernel are installed on your machine.
These packages are available on your distribution's installation CD.
[ Press Enter key to continue ]

Found a compatible pre-built module for vmxnet. Installing it...


Found a compatible pre-built module for vmblock. Installing it...


Found a compatible pre-built module for vmci. Installing it...


Found a compatible pre-built module for vsock. Installing it...


Found a compatible pre-built module for vmxnet3. Installing it...


Found a compatible pre-built module for pvscsi. Installing it...




Detected Xorg X server version 7.1.


Host resolution detected as "0 x 0".


Please choose one of the following display sizes that X will start with:

[1] "320x200"
[2] "320x240"
[3] "400x300"
[4] "512x384"
[5] "640x400"
[6] "640x480"
[7] "720x480"
[8] "800x480"
[9] "854x480"
[10] "720x576"
[11] "800x600"
[12] "1024x768"
[13] "1280x720"
[14] "1280x768"
[15] "1152x864"
[16] "1280x800"
[17] "1366x768"
[18] "1280x960"
[19] "1440x900"
[20] "1280x1024"
[21] "1400x1050"
[22] "1680x1050"
[23] "1600x1200"
[24] "1920x1080"
[25] "1920x1200"
[26] "1920x1440"
[27] "2048x1536"
[28] "2560x1600"
[29] "2560x1920"
Please enter a number between 1 and 29:

[3]


X Window System Version 7.1.1
Release Date: 12 May 2006
X Protocol Version 11, Revision 0, Release 7.1.1
Build Operating System: Linux 2.6.18-164.11.1.el5 x86_64 Red Hat, Inc.
Current Operating System: Linux im2mailns01.indosat.net.id 2.6.18-194.el5 #1 SMP Tue Mar 16 21:52:39 EDT 2010 x86_64
Build Date: 06 March 2010
Build ID: xorg-x11-server 1.1.1-48.76.el5
Before reporting problems, check http://wiki.x.org
to make sure that you have the latest version.
Module Loader present
Markers: (--) probed, (**) from config file, (==) default setting,
(++) from command line, (!!) notice, (II) informational,
(WW) warning, (EE) error, (NI) not implemented, (??) unknown.
(++) Log file: "/tmp/vmware-config0/XF86ConfigLog.19594", Time: Fri Oct 7 14:18:36 2011
(++) Using config file: "/tmp/vmware-config0/XF86Config.19594"
The XKEYBOARD keymap compiler (xkbcomp) reports:
> Warning: Multiple symbols for level 1/group 1 on key
> Using XF86Sleep, ignoring XF86Standby
> Warning: Symbol map for key redefined
> Using last definition for conflicting fields
Errors from xkbcomp are not fatal to the X server

X is running fine with the new config file.

FreeFontPath: FPE "unix/:7100" refcount is 2, should be 1; fixing.
Creating a new initrd boot image for the kernel.
Checking acpi hot plug [ OK ]
Starting VMware Tools services in the virtual machine:
Switching to guest configuration: [ OK ]
Paravirtual SCSI module: [ OK ]
Guest memory manager: [ OK ]
VM communication interface: [ OK ]
VM communication interface socket family: [ OK ]
Guest operating system daemon: [ OK ]
Virtual Printing daemon: [ OK ]

The configuration of VMware Tools 8.3.7 build-341836 for Linux for this running
kernel completed successfully.

You must restart your X session before any mouse or graphics changes take
effect.

You can now run VMware Tools by invoking the following command:
"/usr/bin/vmware-toolbox" during an X server session.

To enable advanced X features (e.g., guest resolution fit, drag and drop, and
file and text copy/paste), you will need to do one (or more) of the following:
1. Manually start /usr/bin/vmware-user
2. Log out and log back into your desktop session; and,
3. Restart your X session.

Enjoy,

--the VMware team

Found VMware Tools CDROM mounted at /mnt. Ejecting device /dev/cdrom ...

5. Jika sudah muncul tampilan seperti diatas maka instalasi sudah selesai. Bisa dicek juga di VCenternya untuk virtual machine tersebut saat ini seharusnya sudah bisa dimonitor IP addressnya.


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Install OpenVZ untuk layanan VPS di Linux Centos 6.0




Layanan VPS tentunya sudah sangat terkenal sejak lama, layanan Virtual Private Server (VPS) ini adalah layanan yang banyak ditawarkan oleh penyedia webhosting. Dengan memakai layanan VPS ini maka kita seolah-olah memiliki virtual server sendiri yang bisa dimanage dan mendapatkan akses root. Dengan VPS ini kita seperti sewa server colocation saja, namun hanya mendapatkan terminal access saja.

Salah satu program di linux untuk menyediakan VPS ini adalah OpenVZ, Disini saya ingin menuliskan kembali cara melakukan instalasi OpenVZ pada Centos 6.0 sebagai dokumentasi saya pribadi dan mudah-mudahan bermanfaat juga untuk teman semua.

Untuk membuat server OpenVZ ini tentunya membutuhkan spesifikasi hardware yang tinggi, semua itu tergantung ada berapa banyak virtual server yang akan dibuat didalamnya. Jadi kita harus pandai menghitung kebutuhan prosessor dan RAM yang dibutuhkan, begitu juga dengan storagenya.

Pertama kali tentunya anda harus melakukan instalasi linux centos 6.0 nya terlebih dahulu, dan jangan lupa di update patch nya pada repository yang ada. Setelah itu install juga apache dan php nya :

# yum install httpd php

OK, sekarang tahapan instalasi dari OpenVZ nya:

1. Tambahkan repository dari OpenVZ pada centos 6.0


# cd /etc/yum.repos.d
# wget http://download.openvz.org/openvz.repo
# rpm --import http://download.openvz.org/RPM-GPG-Key-OpenVZ

2. Install Kernel dari OpenVZ nya.

# yum install vzkernel
# yum install vzctl vzquota

3. Setelah selesai install diatas, dilanjutkan dengan edit file sysctl.conf

# vi /etc/sysctl.conf

tambahkan baris berikut :

net.ipv4.ip_forward = 1
net.ipv4.conf.default.proxy_arp = 0
net.ipv4.conf.all.rp_filter = 1
kernel.sysrq = 1
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.all.send_redirects = 0
net.ipv4.icmp_echo_ignore_broadcasts=1
net.ipv4.conf.default.forwarding=1

4. Aktifkan rule baru pada sysctl yang sudah di edit tadi

# sysctl -p

5. Edit file vz.conf

# vi /etc/vz/vz.conf

Cari baris dengan option berikut dan rubah menjadi "all":

NEIGHBOUR_DEVS=all

6. Matikan feature SELinux pada Centos

# vi /etc/sysconfig/selinux

Cari baris SELINUX dan edit menjadi "disabled"

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of these two values:
# targeted - Targeted processes are protected,
# mls - Multi Level Security protection.
SELINUXTYPE=targeted

7. Install OpenVZ Web Panel untuk memanage OpenVZ nya.

wget -O - http://ovz-web-panel.googlecode.com/svn/installer/ai.sh | sh

tunggu sampai instalasi openvz web panel selesai dengan sempurna.

8. Setelah selesai, berikan permit acl untuk port 3000 pada iptables centos :

# vi /etc/sysconfig/iptables

tambahkan baris berikut :

-A INPUT -m state --state NEW -m tcp -p tcp --dport 3000 -j ACCEPT

9. Setelah itu restart service iptables nya

# /etc/init.d/iptables restart

10. Lakukan instalasi template OS untuk OpenVZ

# cd /vz/template/cache

Download semua template OS yang dibutuhkan disini :

http://download.openvz.org/template/precreated/

Contoh :

# wget http://download.openvz.org/template/precreated/ubuntu-11.04-x86.tar.gz

11. Lakukan restart pada linux centos anda

# reboot

12. Setelah selesai restart, coba buka web browser dan jalankan OpenVZ Web Panel nya.

http://localhost:3000

Untuk user defaultnya adalah "admin" dan passwordnya juga "admin"



13. Setelah berhasil Login hasilnya seperti berikut.



14. Untuk pembuatan virtual server baru, pertama-tama harus mengalokasikan IP pool nya terlebih dahulu, tinggal klik menu "IP Address" dan klik "Create IP Pool":



Misalnya dialokasikan ip untuk virtual servernya adalah 10.10.10.1 s/d 10.10.10.15 (selain IP dari server OpenVZ nya)

15. Setelah membuat IP Pool, silahkan dilanjut dengan pembuatan virtual servernya, Klik Menu di sebelah kiri yaitu "localhost" dan klik "Create virtual server"




Isi semua data yang diperlukan seperti IP, Hostname, DNS, RAM, OS Template yang ingin dibuat, dll. Kemudian klik "Create"

16. Setelah virtual server jadi, tinggal di start saja virtual server tersebut pada menu "change state" kemudian pilih "start"



17. Setelah virtual server running, kemudian bisa dicoba dengan melakukan ssh ke IP milik virtual server tersebut.

Saya rasa tidak begitu sulit untuk melakukan instalasi dan setting OpenVZ ini. Selamat mencoba.. :)


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Selasa, 20 September 2011

Share sedikit tentang General Top Level Domain (gTLD)




Disini saya ingin share sidikit mengenai General Top Level Domain (gTLD).

Domain di Internet dapat diklasifikasikan menjadi dua kelas, yaitu gTLD
(generic Top Level Domain) dan ccTLD (country code Top Level Domain).
Domain yang termasuk kedalam gTLD adalah domain yang berakhiran dengan
kata “.edu”, “.com”, “.net”, “.org”, “.gov”, “.mil”, dan “int”. Pada
mulanya pengelolaan gTLD dilakukan oleh IANA yang kemudian
mendelegasikan operasionalnya kepada Network Solutions Inc. atau
InterNIC.

Saat ini pengelolaan gTLD dikoordinir oleh ICANN dan beberapa
registrar (yang terakreditasi oleh ICANN). Daftar lengkap registrar dan
informasi tentang gTLD dapat diperoleh di situs ICANN CCTLD adalah
kumpulan domain yang berbasis nama negara yang didefinisikan di
ISO-3166. Sebagai contoh Indonesia memiliki top level domain dengan
akhiran “.ID”. IANA menunjuk seorang admin untuk setiap domain.
Kebetulan penulis adalah “TLD-ID admin” yang ditunjuk oleh IANA. Sesuai
dengan RFC-1591, pengelolaan domain dari masing-masing ccTLD bergantung
kepada kebijaksanaan masing-masing TLD admin. Sebagai contoh,
pengelolaan domain di Indonesia dilakukan oleh IDNIC.

Sebuah perombakan besar dalam nama domain di internet telah ditorehkan
oleh ICANN dengan telah disetujuinya pendaftaran TLD (top level domain)
baru yang bisa dipakai dan dikuasai oleh perusahaan atau wilayah
tertentu. Aturan ini memungkinkan sebuah pihak memiliki alamat internet
pribadi mulai tahun 2012 nanti, misalnya Google dengan alamat
berakhiran TLD .google, Ebay dengan .ebay, dan seterusnya. Dengan ini
memungkinkan perusahaan untuk mengendalikan merek dagang mereka. Jadi
jangan heran apabila nanti akan muncul domain seperti “.apple”,
“.coke”, “.google” misalnya.

Untuk memiliki alamat domain ini para pendaftar harus membayar sekitar
$185,000 dan harus mengisi aplikasi pendaftaran untuk verifikasi
sepanjang 360 halaman. Prosedur ini dimaksdukan agar domain baru ini
tidak disalahgunakan dan hanya ditujukan untuk mereka yang memiliki
merk dagang sesuai alamat yang dimiliki nantinya.

Begitu penjelasannya, Dan untuk pendaftarannya bisa dilakukan langsung
ke ICANN.

Untuk penjelasa lebih lanjut silahkan download file nya disini : http://www.icann.org/en/topics/new-gtlds/factsheet-new-gtld-program-14apr11-en.pdf

Dokumentasi lengkap nya bisa di unduh disini : http://newgtlds.icann.org/about/historical-documentation


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Rabu, 07 September 2011

Problem Chipering SSH dari Ubuntu 11.04




Mungkin pernah ada yang mengalami kejadian seperti saya, yaitu dari Ubuntu 11.04 tidak bisa melakukan koneksi ssh ke beberapa ssh server linux. hal tersebut bisa jadi dikarenakan chipering pada option ssh client di ubuntu 11.04 harus diaktifkan terlebih dahulu (defaultnya adalah disable), tapi hal ini tidak terjadi pada versi ubuntu sebelumnya.

Errornya seperti ini ketika melakukan ssh dari ubuntu 11.04 :

Read from socket failed: Connection reset by peer


Untuk mengatasinya cukup dengan mengaktifkan 2 baris pada file :

/etc/ssh/ssh_config

Pada file tersebut ada baris yang isinya seperti ini :


# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
# MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160

Silahkan edit file tersebut untuk dihilangkan tanda crash "#" nya agar option tersebut aktif :

Untuk cara mengeditnya bisa menggunakan VI atau pico

# vi /etc/ssh/ssh_config

jika menggunakan pico :

# pico /etc/ssh/ssh_config

Edit pada baris tersebut menjadi seperti ini (dihapus tanda crash "#" pada 2 baris tersebut) :

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160

Kemudian silahkan dicoba kembali untuk melakukan ssh ke server yang di inginkan dari ubuntu 11.04.



Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Selasa, 06 September 2011

Setting Firewall dengan UFW pada Ubuntu Server




Artikel tentang UFW sudah banyak sekali di internet, namun disini saya hanya ingin menuliskannya dengan bahasa saya sendiri sebagai tujuan dokumentasi pribadi dan mudah-mudahan bisa bermanfaat juga untuk teman yang lain.

UFW (Uncomplicated Firewall) merupakan firewall yang sudah include secara default mulai ubuntu 8.04, dimana perintah-perintahnya dilakukan melalui command di terminal console. Namun tidak usah takut, karena command dalam ufw ini mudah untuk dipahami karena hal ini sangat berguna bila kita berhadapan dengan Ubuntu Server yang tidak ada GUI nya.

Policy yang ada hanya ALLOW dan DENY saja, ALLOW untuk memberikan akses, sementara DENY untuk memblokir akses.

Berikut contohnya :

- # ufw status
Status: inactive

Perintah diatas digunakan untuk melihat status dari firewall UFW apakah aktif atau tidak

- # ufw disable
Firewall stopped and disabled on system startup

Perintah diatas untuk disable UFW firewall

- # ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup

Perintah diatas untuk mengaktifkan UWF Firewall.

Nah untuk pengaturan policy nya, dapat mengikuti perintah berikut :

- # ufw allow proto tcp from 10.10.10.1 to any port 22
Rules updated

Perintah diatas untuk membuat policy agar yang bisa melakukan ssh hanya dari IP 10.10.10.1 saja.

- # ufw allow 80/tcp
Rules updated

Perintah diatas untuk membuat policy agar semua orang dapat mengakses ke port 80 (http / webserver)

- # ufw deny 7071/tcp
Rules updated

Perintah diatas untuk membuat policy agar tidak ada yang bisa akses ke port 7071 dari manapun.

Jika kita akan menghapus salah satu rule/policy, berikut perintahnya :

- # ufw delete deny 7071/tcp
Rule deleted

Perintah diatas digunakan untuk menghapus rule/policy "deny 7071/tcp"

- # ufw status
Status: active

To Action From
-- ------ ----
22/tcp ALLOW 202.155.50.228
80/tcp ALLOW Anywhere


Kita juga bisa menyisipkan rule baru pada UFW dengan seeting yang sudah ada sebelumnya :

- ufw insert 2 deny port 21/tcp

Perintah diatas untuk menyisipkan rule pada baris ke 2 dari rule yang sudah ada.

- # ufw status
Status: active

To Action From
-- ------ ----
22/tcp ALLOW 202.155.50.228
21/tcp DENY Anywhere
80/tcp ALLOW Anywhere


Setelah melakukan update rule atau policy disarankan agar melakukan restart UFW nya dengan melakukan disable dan enable kembali seperti contoh diatas.

Untuk referensi lengkapnya silahkan lihat disini : https://wiki.ubuntu.com/UbuntuFirewall


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Sinkronisasi Mailbox Antar Mail Server dengan Imapsync




Hari ini saya sedang belajar untuk bagaimana caranya memindahkan mailbox email dari mail server-1 ke mail server-2. Memindahkan disini dalam artian memindahkan seluruh strukture dan isi mailbox fordernya.

Saya mendapatkan petunjuk dari artikel milik Mas Vavai yang kemudian saya coba dan berhasil, lalu saya tulis ulang dalam artikel ini dengan bahasa saya sendiri.

Imapsync ini merupakan tools yang cukup handal menurut saya karena mendukung multi platform dari beberapa jenis imap mail server yang berbeda, berikut daftar mail server yang sudah pernah dicoba :

- BincImap 1.2.3 (GPL) (http://www.bincimap.org/)
- CommuniGatePro server (Redhat 8.0)
- Courier IMAP 1.5.1, 2.2.0, 2.1.1, 2.2.1 (GPL)
(http://www.courier-mta.org/)
- Critical Path (7.0.020)
- Cyrus IMAP 1.5, 1.6, 2.1, 2.1.15, 2.1.16, 2.1.18
2.2.1, 2.2.2-BETA, 2.2.10, 2.2.12,
v2.2.3-Invoca-RPM-2.2.3-8,
2.3-alpha (OSI Approved),
v2.2.12-Invoca-RPM-2.2.12-3.RHEL4.1,
v2.3.1-Invoca-RPM-2.3.1-2.7.fc5,
(http://asg.web.cmu.edu/cyrus/)
- David Tobit V8 (proprietary Message system).
- DBMail 1.2.1, 2.0.4, 2.0.9, 2.2rc1 (GPL) (http://www.dbmail.org/).
2.0.7 seems buggy.
- Dovecot 0.99.10.4, 0.99.14, 0.99.14-8.fc4, 1.0-0.beta2.7 (LGPL)
(http://www.dovecot.org/)
- Domino (Notes) 6.5, 5.0.6, 5.0.7, 7.0.2, 6.0.2CF1
- Eudora WorldMail v2
- Groupwise IMAP (Novell) 6.x and 7.0. Buggy so see the FAQ.
- iPlanet Messaging server 4.15, 5.1, 5.2
- IMail 7.15 (Ipswitch/Win2003), 8.12
- MDaemon 7.0.1, 8.1, 9.5.4 (Windows server 2003 R2 platform)
- Mercury 4.1 (Windows server 2000 platform)
- Microsoft Exchange Server 5.5
- Netscape Mail Server 3.6 (Wintel !)
- Netscape Messaging Server 4.15 Patch 7
- OpenMail IMAP server B.07.00.k0 (Samsung Contact ?)
- OpenWave
- Qualcomm Worldmail (NT)
- Rockliffe Mailsite 5.3.11
- Samsung Contact IMAP server 8.5.0
- Scalix v10.1, 10.0.1.3, 11.0.0.431
- SmarterMail
- SunONE Messaging server 5.2, 6.0 (SUN JES - Java Enterprise System)
- Sun Java System Messaging Server 6.2-2.05
- Surgemail 3.6f5-5
- UW-imap servers (imap-2000b) rijkkramer IMAP4rev1 2000.287
(RedHat uses UW like 2003.338rh), v12.264 Solaris 5.7 (OSI Approved)
(http://www.washington.edu/imap/)
- UW - QMail v2.1
- Imap part of TCP/IP suite of VMS 7.3.2
- Zimbra-IMAP 3.0.1 GA 160, 3.1.0 Build 279, 4.0.5, 4.5.2, 5.5.

Untuk penjelasan detailnya silahkan lihat disini :http://manpages.ubuntu.com/manpages/gutsy/man1/imapsync.1.html


Berikut penjelasannya :

- Untuk mail server-1 saya menggunakan linux redhat dengan IP 10.10.10.1 dengan mail server xxx (bukan zimbra).
- Untuk mail server-2 saya menggunakan linux ubuntu server dengan IP 10.10.10.2 dengan zimbra mail server 7.

Disini saya akan melakukan sinkronisasi mailbox beserta struktur forldernya dari account dony@domainku.com pada mail server xxx ke account test@zimbra.domainku.com yang ada di mail server zimbra.

Lalu kemudian install imapsync pada ubuntu server :

mail-server-2# apt-get install imapsync


Reading package lists... Done
Building dependency tree
Reading state information... Done
The following extra packages will be installed:
libdate-manip-perl libdigest-hmac-perl libdigest-sha1-perl libio-socket-ssl-perl libmail-imapclient-perl libnet-libidn-perl
libnet-ssleay-perl libparse-recdescent-perl libyaml-syck-perl
Suggested packages:
libio-socket-inet6-perl libauthen-sasl-perl
The following NEW packages will be installed:
imapsync libdate-manip-perl libdigest-hmac-perl libdigest-sha1-perl libio-socket-ssl-perl libmail-imapclient-perl libnet-libidn-perl
libnet-ssleay-perl libparse-recdescent-perl libyaml-syck-perl
0 upgraded, 10 newly installed, 0 to remove and 0 not upgraded.
Need to get 3,311kB of archives.
After this operation, 18.2MB of additional disk space will be used.
Do you want to continue [Y/n]? y
Get:1 http://us.archive.ubuntu.com/ubuntu/ lucid/main libdigest-sha1-perl 2.12-1build1 [26.7kB]
Get:2 http://us.archive.ubuntu.com/ubuntu/ lucid/main libdigest-hmac-perl 1.01-7 [10.6kB]
Get:3 http://us.archive.ubuntu.com/ubuntu/ lucid/universe libnet-ssleay-perl 1.35-2ubuntu1 [209kB]
Get:4 http://us.archive.ubuntu.com/ubuntu/ lucid/universe libio-socket-ssl-perl 1.31-1 [58.3kB]
Get:5 http://us.archive.ubuntu.com/ubuntu/ lucid/main libyaml-syck-perl 1.07-1build1 [82.1kB]
Get:6 http://us.archive.ubuntu.com/ubuntu/ lucid/main libdate-manip-perl 6.05-1 [2,433kB]
Get:7 http://us.archive.ubuntu.com/ubuntu/ lucid/universe libparse-recdescent-perl 1.963+dfsg-1 [153kB]
Get:8 http://us.archive.ubuntu.com/ubuntu/ lucid/universe libmail-imapclient-perl 3.21-1 [234kB]
Get:9 http://us.archive.ubuntu.com/ubuntu/ lucid/universe imapsync 1.286+dfsg-3ubuntu1 [81.1kB]
Get:10 http://us.archive.ubuntu.com/ubuntu/ lucid/universe libnet-libidn-perl 0.12.ds-1 [23.9kB]
Fetched 3,311kB in 18s (183kB/s)
Selecting previously deselected package libdigest-sha1-perl.
(Reading database ... 115186 files and directories currently installed.)
Unpacking libdigest-sha1-perl (from .../libdigest-sha1-perl_2.12-1build1_amd64.deb) ...
Selecting previously deselected package libdigest-hmac-perl.
Unpacking libdigest-hmac-perl (from .../libdigest-hmac-perl_1.01-7_all.deb) ...
Selecting previously deselected package libnet-ssleay-perl.
Unpacking libnet-ssleay-perl (from .../libnet-ssleay-perl_1.35-2ubuntu1_amd64.deb) ...
Selecting previously deselected package libio-socket-ssl-perl.
Unpacking libio-socket-ssl-perl (from .../libio-socket-ssl-perl_1.31-1_all.deb) ...
Selecting previously deselected package libyaml-syck-perl.
Unpacking libyaml-syck-perl (from .../libyaml-syck-perl_1.07-1build1_amd64.deb) ...
Selecting previously deselected package libdate-manip-perl.
Unpacking libdate-manip-perl (from .../libdate-manip-perl_6.05-1_all.deb) ...
Selecting previously deselected package libparse-recdescent-perl.
Unpacking libparse-recdescent-perl (from .../libparse-recdescent-perl_1.963+dfsg-1_all.deb) ...
Selecting previously deselected package libmail-imapclient-perl.
Unpacking libmail-imapclient-perl (from .../libmail-imapclient-perl_3.21-1_all.deb) ...
Selecting previously deselected package imapsync.
Unpacking imapsync (from .../imapsync_1.286+dfsg-3ubuntu1_all.deb) ...
Selecting previously deselected package libnet-libidn-perl.
Unpacking libnet-libidn-perl (from .../libnet-libidn-perl_0.12.ds-1_amd64.deb) ...
Processing triggers for man-db ...
Setting up libdigest-sha1-perl (2.12-1build1) ...
Setting up libdigest-hmac-perl (1.01-7) ...
Setting up libnet-ssleay-perl (1.35-2ubuntu1) ...
Setting up libio-socket-ssl-perl (1.31-1) ...
Setting up libyaml-syck-perl (1.07-1build1) ...
Setting up libdate-manip-perl (6.05-1) ...
Setting up libparse-recdescent-perl (1.963+dfsg-1) ...
Setting up libmail-imapclient-perl (3.21-1) ...
Setting up imapsync (1.286+dfsg-3ubuntu1) ...
Setting up libnet-libidn-perl (0.12.ds-1) ...
mail-server-2#

Sebelum melanjutkan pastikan dari mail-server-1 bisa telnet ke port imap milik mail-server-2. Setelah selesai diinstall imapsync nya maka kita dapat menjalankan commandnya sebagai berikut :


mail-server-2# imapsync --host1 10.10.10.1 --user1 dony@domainku.com --password1 123456 --host2 10.10.10.2 --user2 test@zimbra.domainku.com --password2 123456 --noauthmd5 -ssl2


$RCSfile: imapsync,v $ $Revision: 1.286 $ $Date: 2009/07/24 15:53:04 $
Here is a [linux] system (Linux mail 2.6.32-33-server #72-Ubuntu SMP Fri Jul 29 21:21:55 UTC 2011 x86_64)
with perl 5.10.1
Mail::IMAPClient 3.21
IO::Socket 1.31
IO::Socket::SSL
Digest::MD5 2.39
Digest::HMAC_MD5
Term::ReadKey 2.30
Date::Manip
and the module Mail::IMAPClient version used here is 3.21
Command line used:
/usr/bin/imapsync --host1 10.10.10.1 --user1 dony.ramansyah@domainku.com --password1 MASKED --host2 10.10.10.2 --user2 test@zimbra.domainku.com --password2 MASKED --noauthmd5
Turned ON syncinternaldates, will set the internal dates (arrival dates) on host2 same as host1.
TimeZone:[asia/jakarta]
Will try to use LOGIN authentication on host1
Will try to use LOGIN authentication on host2
From imap server [10.10.10.1] port [143] user [dony.ramansyah@domainku.com]
To imap server [10.10.10.2] port [143] user [test@zimbra.domainku.com]
Banner: * OK IMAP4 server ready (7.2.033.1)
Host 10.10.10.1 says it has NO CAPABILITY for AUTHENTICATE LOGIN
Success login on [10.10.10.1] with user [dony.ramansyah@domainku.com] auth [LOGIN]
Banner: * OK IMAP4 ready
Host 10.10.10.2 says it has NO CAPABILITY for AUTHENTICATE LOGIN
Error login: [10.10.10.2] with user [test@zimbra.domainku.com] auth [LOGIN]: 2 BAD invalid command
Error login: [10.10.10.2] with user [test@zimbra.domainku.com] auth [LOGIN]: 2 BAD invalid command
mail-server-2# imapsync --host1 10.10.10.1 --user1 dony.ramansyah@domainku.com --password1 wiro212 --host2 10.10.10.2 --user2 test@zimbra.domainku.com --password2 123456 --noauthmd5 -ssl2
$RCSfile: imapsync,v $ $Revision: 1.286 $ $Date: 2009/07/24 15:53:04 $
Here is a [linux] system (Linux mail 2.6.32-33-server #72-Ubuntu SMP Fri Jul 29 21:21:55 UTC 2011 x86_64)
with perl 5.10.1
Mail::IMAPClient 3.21
IO::Socket 1.31
IO::Socket::SSL
Digest::MD5 2.39
Digest::HMAC_MD5
Term::ReadKey 2.30
Date::Manip
and the module Mail::IMAPClient version used here is 3.21
Command line used:
/usr/bin/imapsync --host1 10.10.10.1 --user1 dony.ramansyah@domainku.com --password1 MASKED --host2 10.10.10.2 --user2 test@zimbra.domainku.com --password2 MASKED --noauthmd5 -ssl2
Turned ON syncinternaldates, will set the internal dates (arrival dates) on host2 same as host1.
TimeZone:[asia/jakarta]
Will try to use LOGIN authentication on host1
Will try to use LOGIN authentication on host2
From imap server [10.10.10.1] port [143] user [dony.ramansyah@domainku.com]
To imap server [10.10.10.2] port [993] user [test@zimbra.domainku.com]
Banner: * OK IMAP4 server ready (7.2.033.1)
Host 10.10.10.1 says it has NO CAPABILITY for AUTHENTICATE LOGIN
Success login on [10.10.10.1] with user [dony.ramansyah@domainku.com] auth [LOGIN]
Banner: * OK IMAP4 ready
Host 10.10.10.2 says it has NO CAPABILITY for AUTHENTICATE LOGIN
Success login on [10.10.10.2] with user [test@zimbra.domainku.com] auth [LOGIN]
host1: state Authenticated
host2: state Authenticated
From separator and prefix: [/][]
To separator and prefix: [/][]
++++ Calculating sizes ++++
From Folder [INBOX] Size: 4077212 Messages: 89
From Folder [Trash] Size: 0 Messages: 0
Total size: 4077212
Total messages: 89
Time: 0 s
++++ Calculating sizes ++++
To Folder [INBOX] Size: 11929 Messages: 4
To Folder [Trash] Size: 0 Messages: 0
Total size: 11929
Total messages: 4
Time: 1 s
++++ Listing folders ++++
From folders list: [INBOX] [Trash]
To folders list: [Chats] [Contacts] [Drafts] [Emailed Contacts] [INBOX] [Junk] [Sent] [Trash]
++++ Looping on each folder ++++
From Folder [INBOX]
To Folder [INBOX]
++++ From [INBOX] Parse 1 ++++
++++ To [INBOX] Parse 1 ++++
++++ Verifying [INBOX] -> [INBOX] ++++
+ NO msg #15312 [5wwCA0MS/yQVXhPhmpB9XQ:5263] in INBOX
+ Copying msg #15312:5263 to folder INBOX
flags from: [\Seen]["05-Sep-2011 11:03:42 +0700"]
Copied msg id [15312] to folder INBOX msg id [280]
+ NO msg #15313 [aAAxkl3uZONLMXgFbvKgoQ:7162] in INBOX
+ Copying msg #15313:7162 to folder INBOX
flags from: [\Seen]["05-Sep-2011 11:23:09 +0700"]
Copied msg id [15313] to folder INBOX msg id [281]
+ NO msg #15314 [YaalYRXz5HKImLsHREkz4Q:861010] in INBOX
+ Copying msg #15314:861010 to folder INBOX
flags from: [\Seen]["05-Sep-2011 11:26:05 +0700"]
Copied msg id [15314] to folder INBOX msg id [282]
+ NO msg #15315 [2/LRh0Uei7hItq39CCxkkA:6126] in INBOX

Time: 5 s
From Folder [Trash]
To Folder [Trash]
++++ From [Trash] Parse 1 ++++
++++ To [Trash] Parse 1 ++++
++++ Verifying [Trash] -> [Trash] ++++
Time: 0 s
++++ End looping on each folder ++++
++++ Statistics ++++
Time : 6 sec
Messages transferred : 89
Messages skipped : 0
Total bytes transferred: 4077212
Total bytes skipped : 0
Total bytes error : 0
Detected 0 errors

Happy with this free, open and gratis GPL software?
Please, thank the author (Gilles LAMIRAL) by giving him a book:
http://www.amazon.com/gp/registry/wishlist/1C9UNDIH3P7R7/
or rate imapsync at http://freshmeat.net/projects/imapsync/
mail-server-2#

Jika muncul tampilan output seperti diatas maka proses sinkronisasi berhasil dengan baik. Silahkan di cek pada account tujuan (test@zimbra.domainku.com) apakah isi emailnya sudah sama dengan account yang existing (dony@domainku.com).

Berikut penjelasan dari command perintahnya :

# imapsync --host1 10.10.10.1 --user1 dony@domainku.com --password1 123456 --host2 10.10.10.2 --user2 test@zimbra.domainku.com --password2 123456 --noauthmd5 -ssl2

- host1 dengan IP 10.10.10.1 adalah mail-server-1 dengan account dony@domainku.com dan passwordnya 123456
- host2 dengan IP 10.10.10.2 adalah mail-server-1 dengan account test@zimbra.domainku.com dan passwordnya 123456
- "-ssl2" karena imap dari mail-server-2 (zimbra) mengharuskan lewat koneksi ssl, sedangkan mail-server-1 tidak pakai ssl.
- 143 adalah port dari protocol tcp imap tanpa ssl, sedangkan port 993 adalah port tcp dari protocol imap dengan ssl.

Jadi yang saya lakukan adalah melakukan sinkronisasi mailbox beserta strukture forldernya dari account dony@domainku.com pada mail server xxx ke account test@zimbra.domainku.com yang ada di mail server zimbra.


Semoga bermanfaat untuk catatan pribadi saya dan teman semua..


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Intel GMA 500 On Linux




Beberapa netbook dan UMPC saat ini ada yang memakai chipset Intel GMA 500 untuk VGA nya. Dan ternyata netbook yang saya gunakan saat ini juga menggunakan chipset VGA tersebut.

Intel sendiri sudah tidak meneruskan dukungan update driver untuk OS Linux pada chipset VGA Intel GMA 500 ini. Dimana diketahui bahwa performa chipset VGA Intel GMA 500 tidak begitu bagus di Linux, karena untuk drivernya sendiri tidak dikembangkan oleh Intel sendiri namun di develop oleh pihak ketiga, yaitu Tungsten Graphics.

Dan infonya untuk chipset ini memang hanya memiliki performa terbaik di OS Windows. Lalu bagaimana jika ingin menggunakan Linux?

Berdasarkan dari keterangan disini bahwa beberapa distro linux yang sudah menyertakan driver untuk chipset Intel GMA 500 ini yaitu JoliOS dan PixieLive.

Untuk ubuntu harus menginstall driver tambahan (Poulsbo atau emgd driver). Untuk lengkapnya bisa lihat disini : http://ubuntuforums.org/showthread.php?t=1229345

Untuk ubuntu saya belum berhasil menginstall driver untuk Intel GMA 500 tersebut karena terkait dengan versi kernel dan xorg yang digunakan harus sama versinya dengan yang dibutuhkan oleh driver tersebut. Untuk lengkapnya bisa juga lihat disini : https://wiki.ubuntu.com/HardwareSupportComponentsVideoCardsPoulsbo

Setelah saya coba beberapa distro linux yang paling mudah dalam mengenali chipset Intel GMA 500 ini adalah JoliOS 1.2 dimana begitu di install sudah menyertakan drivernya. Untuk performa lumayan juga, untuk lihat video dari youtube maupun memainkan movie standar suddah dapat dilakukan dengan baik. Namun akan lambat jika digunakan untuk memutar video HD. Untuk browsing juga sedikit berat jika situs yang dibuka banyak memiliki content flash nya.

Namun untuk kebutuhan sehari-hari seperti editing document, mendengarkan music maupun menonton movie standar saya rasa sudah cukup JoliOS Linux untuk di install diatas notebook yang memiliki chipset VGA Intel GMA 500 ini.



Oh iya, ada juga link faceboooknya bagi pengguna linux dengan Intel GMA 500 ini : http://www.facebook.com/groups/62711517402/

Untuk JoliOS Linux sendiri dapat di unduh dari sini : http://www.jolicloud.com/download

Semoga bermanfaat untuk teman semua..


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Selasa, 23 Agustus 2011

Install Zimbra Mail Server di Ubuntu Server 10.04 LTS 64bit




Tulisan mengenai install zimbra saya yakin sudah banyak sekali di internet, namun disini saya hanya mencoba sharing hasil pengalaman saya dalam melakukan instalasi mail server zimbra.

Sebagai mana kita tahu bahwa zimbra saat ini merupakan mail server yang cukup banyak digunakan. Pertama karena kemudahan dan kehadalannya yang sudah terbukti. Zimbra ini juga sudah dibeli oleh VMWare, sehingga pastinya memiliki kompatibilitas yang bagus untuk dipasang diserver yang berjalan di platform VMWare.

Untuk infrastruktur saya menggunakan server di dalam VMware dengan 2 Processor, RAM 2 GB dan Disk 60GB, Operating System yang saya gunakan adalah Ubuntu Server 10.04 LTS 64bit. Sedangkan zimbra yang digunakan adalah Zimbra Collaboration Suite - Open Source Edition terbaru (versi 7).

Untuk mendownload zimbra nya silahkan ambil dari sini : http://files2.zimbra.com/downloads/7.1.2_GA/zcs-7.1.2_GA_3268.UBUNTU10_64.20110804130819.tgz

Yang pertama-tama harus dilakukan pastinya adalah install servernya terlebih dahulu. Lalu download zimbranya dan di extract terlebih dahulu :

$ tar -xvzf http://files2.zimbra.com/downloads/7.1.2_GA/zcs-7.1.2_GA_3268.UBUNTU10_64.20110804130819.tgz

Karena saya menggunakan DNS terpisah dari server zimbra dan juga saya menggunakan subdomain yang dijadikan seolah-oleh sebagai domain (domain aslinya adalah : domainku.com), berikut konfigurasi DNS pada bind nya :

zone "zimbra.domainku.com" in {
type master;
file "/var/named/data/zimbra.domainku.com";
};


$ cat zimbra.domainku.com
$TTL 1d
@ 3600 IN SOA ns1.domainku.com. hostmaster.domainku.com. (
2011082302 3600 600 86400 3600 )
3600 IN NS ns1.domainku.com.
3600 IN NS ns2.domainku.com.
3600 IN TXT "Zimbraku"
3600 IN MX 10 mail.domainku.com.
zimbra.domainku.com. 3600 IN A 203.5.5.5
pop.zimbra.domainku.com. 3600 IN A 203.5.5.5
webmail.zimbra.domainku.com. 3600 IN A 203.5.5.5
smtp.zimbra.domainku.com. 3600 IN A 203.5.5.5
mail.zimbra.domainku.com. 3600 IN A 203.5.5.5


Setelah berhasil dengan konfigurasi DNS, maka bisa di test dengan dig atau nslookup untuk memastikan apakah domain yang setting sudah bisa di resolve atau belum.

Setelah berhasil, silahkan setting servernya sebagai berikut :

$ cat /etc/hosts
127.0.0.1 localhost.localdomain localhost
203.5.5.5 mail.zimbra.domainku.com mail

$ cat /etc/hostname
mail


$ cat /etc/resolv.conf
search zimbra.domainku.com
nameserver 203.7.7.7 #-- IP DNS diatas.
nameserver 203.5.5.5


$ cat /etc/network/interfaces
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 203.5.5.5
netmask 255.255.255.0
gateway 203.5.5.1
dns-nameservers 203.7.7.7
dns-search zimbra.domainku.com

Pastikan sudah bisa ping ke gateway dan DNS nya.

Setelah itu baru kemudian install zimbra nya (dari root ya)
:

- Masuk kedalam folder zimbra hasil extract tadi.
- Ikut langkah berikut :

# ./install.sh

Operations logged to /tmp/install.log.1191
Checking for existing installation...
zimbra-ldap...NOT FOUND
zimbra-logger...NOT FOUND
zimbra-mta...NOT FOUND
zimbra-snmp...NOT FOUND
zimbra-store...NOT FOUND
zimbra-apache...NOT FOUND
zimbra-spell...NOT FOUND
zimbra-convertd...NOT FOUND
zimbra-memcached...NOT FOUND
zimbra-proxy...NOT FOUND
zimbra-archiving...NOT FOUND
zimbra-cluster...NOT FOUND
zimbra-core...NOT FOUND


PLEASE READ THIS AGREEMENT CAREFULLY BEFORE USING THE SOFTWARE.
ZIMBRA, INC. ("ZIMBRA") WILL ONLY LICENSE THIS SOFTWARE TO YOU IF YOU
FIRST ACCEPT THE TERMS OF THIS AGREEMENT. BY DOWNLOADING OR INSTALLING
THE SOFTWARE, OR USING THE PRODUCT, YOU ARE CONSENTING TO BE BOUND BY
THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS
AGREEMENT, THEN DO NOT DOWNLOAD, INSTALL OR USE THE PRODUCT.

License Terms for the Zimbra Collaboration Suite:
http://www.zimbra.com/license/zimbra_public_eula_2.1.html



Do you agree with the terms of the software license agreement? [N] y

Tekan "Y" untuk menyetujui agreement yang diberikan lalu enter.

Checking for prerequisites...
FOUND: NPTL
FOUND: sudo-1.7.2p1-1ubuntu5.3
FOUND: libidn11-1.15-2
FOUND: libpcre3-7.8-3build1
FOUND: libgmp3c2-2:4.3.2+dfsg-1ubuntu1
FOUND: libexpat1-2.0.1-7ubuntu1
FOUND: libstdc++6-4.4.3-4ubuntu5
FOUND: libperl5.10-5.10.1-8ubuntu2.1
Checking for suggested prerequisites...
FOUND: perl-5.10.1
FOUND: sysstat
FOUND: sqlite3
Prerequisite check complete.

Checking for installable packages

Found zimbra-core
Found zimbra-ldap
Found zimbra-logger
Found zimbra-mta
Found zimbra-snmp
Found zimbra-store
Found zimbra-apache
Found zimbra-spell
Found zimbra-memcached
Found zimbra-proxy

Maka akan muncul tampilan diatas, jika masih ada error karena ada library maupun software yang kurang, silahkan install terlebih dahulu sebelum mengulang lagi install zimbranya. Misalnya yang kurang adalah libstdc++6-4.4.3-4ubuntu5.

Jika sudah muncul tampilan diatas dengan tidak ada error apapun maka akan dilanjut dengan langkah berikut :


Select the packages to install

Install zimbra-ldap [Y]

Install zimbra-logger [Y]

Install zimbra-mta [Y]

Install zimbra-snmp [Y]

Install zimbra-store [Y]

Install zimbra-apache [Y]

Install zimbra-spell [Y]

Install zimbra-memcached [N]

Install zimbra-proxy [N] Y
Checking required space for zimbra-core
checking space for zimbra-store

Installing:
zimbra-core
zimbra-ldap
zimbra-logger
zimbra-mta
zimbra-snmp
zimbra-store
zimbra-apache
zimbra-spell
zimbra-proxy

The system will be modified. Continue? [N] y

Removing /opt/zimbra
Removing zimbra crontab entry...done.
Cleaning up zimbra init scripts...done.
Cleaning up /etc/ld.so.conf...done.
Cleaning up /etc/security/limits.conf...done.

Finished removing Zimbra Collaboration Suite.

Installing packages

zimbra-core......zimbra-core_7.1.1_GA_3196.UBUNTU10_64_amd64.deb...done
zimbra-ldap......zimbra-ldap_7.1.1_GA_3196.UBUNTU10_64_amd64.deb...done
zimbra-logger......zimbra-logger_7.1.1_GA_3196.UBUNTU10_64_amd64.deb...done
zimbra-mta......zimbra-mta_7.1.1_GA_3196.UBUNTU10_64_amd64.deb...done
zimbra-snmp......zimbra-snmp_7.1.1_GA_3196.UBUNTU10_64_amd64.deb...done
zimbra-store......zimbra-store_7.1.1_GA_3196.UBUNTU10_64_amd64.deb...done
zimbra-apache......zimbra-apache_7.1.1_GA_3196.UBUNTU10_64_amd64.deb...done
zimbra-spell......zimbra-spell_7.1.1_GA_3196.UBUNTU10_64_amd64.deb...done
zimbra-proxy......zimbra-proxy_7.1.1_GA_3196.UBUNTU10_64_amd64.deb...done
Operations logged to /tmp/zmsetup.08232011-133511.log
Installing LDAP configuration database...done.
Setting defaults...

DNS ERROR resolving MX for mail.zimbra.domainku.com
It is suggested that the domain name have an MX record configured in DNS
Change domain name? [Yes]
Create domain: [mail.zimbra.domainku.com] zimbra.domainku.com
MX: mail.zimbra.domainku.com (203.5.5.5)

Interface: 203.5.5.5
Interface: 127.0.0.1
done.

Setelah berhasil seperti diatas maka akan muncul menu konfigurasi awal :

Checking for port conflicts

Main menu

1) Common Configuration:
2) zimbra-ldap: Enabled
3) zimbra-store: Enabled
+Create Admin User: yes
+Admin user to create: admin@zimbra.domainku.com
******* +Admin Password UNSET
+Anti-virus quarantine user: virus-quarantine.x0dh43q1ef@zimbra.domainku.com
+Enable automated spam training: yes
+Spam training user: spam.wtj1c9vso@zimbra.domainku.com
+Non-spam(Ham) training user: ham.obngyhbru9@zimbra.domainku.com
+SMTP host: mail.zimbra.domainku.com
+Web server HTTP port: 80
+Web server HTTPS port: 443
+Web server mode: http
+IMAP server port: 7143
+IMAP server SSL port: 7993
+POP server port: 7110
+POP server SSL port: 7995
+Use spell check server: yes
+Spell server URL: http://mail.zimbra.domainku.com:7780/aspell.php
+Enable version update checks: TRUE
+Enable version update notifications: TRUE
+Version update notification email: admin@zimbra.domainku.com
+Version update source email: admin@zimbra.domainku.com

4) zimbra-mta: Enabled
5) zimbra-snmp: Enabled
6) zimbra-logger: Enabled
7) zimbra-spell: Enabled
8) zimbra-proxy: Enabled
9) Default Class of Service Configuration:
r) Start servers after configuration yes
s) Save config to file
x) Expand menu
q) Quit

Address unconfigured (**) items (? - help) 3

Tekan "3" lalu enter dan akan muncul menu berikutnya :

Store configuration

1) Status: Enabled
2) Create Admin User: yes
3) Admin user to create: admin@zimbra.domainku.com
** 4) Admin Password UNSET
5) Anti-virus quarantine user: virus-quarantine.x0dh43q1ef@zimbra.domainku.com
6) Enable automated spam training: yes
7) Spam training user: spam.wtj1c9vso@zimbra.domainku.com
8) Non-spam(Ham) training user: ham.obngyhbru9@zimbra.domainku.com
9) SMTP host: mail.zimbra.domainku.com
10) Web server HTTP port: 80
11) Web server HTTPS port: 443
12) Web server mode: http
13) IMAP server port: 7143
14) IMAP server SSL port: 7993
15) POP server port: 7110
16) POP server SSL port: 7995
17) Use spell check server: yes
18) Spell server URL: http://mail.zimbra.domainku.com:7780/aspell.php
19) Enable version update checks: TRUE
20) Enable version update notifications: TRUE
21) Version update notification email: admin@zimbra.domainku.com
22) Version update source email: admin@zimbra.domainku.com

Select, or 'r' for previous menu [r] 4

Password for admin@zimbra.domainku.com (min 6 characters): [Ow5eAUsZ] password

Pilih "4" lalu masukan password admin untuk masuk ke email admin webnya. Setelah itu tekan "r" untuk kembali kemenu awal.

Lalu kemudian save dengan menekan tombol "a" untuk menyimpan konfigurasi awal :


*** CONFIGURATION COMPLETE - press 'a' to apply
Select from menu, or press 'a' to apply config (? - help) a
Save configuration data to a file? [Yes]
Save config in file: [/opt/zimbra/config.7504]
Saving config in /opt/zimbra/config.7504...done.
The system will be modified - continue? [No] y
Operations logged to /tmp/zmsetup.08232011-133511.log
Setting local config values...done.
Setting up CA...done.
Deploying CA to /opt/zimbra/conf/ca ...done.
Creating SSL certificate...done.
Installing mailboxd SSL certificates...done.
Initializing ldap...done.
Setting replication password...done.
Setting Postfix password...done.
Setting amavis password...done.
Setting nginx password...done.
Creating server entry for mail.zimbra.domainku.com...done.
Saving CA in ldap ...done.
Saving SSL Certificate in ldap ...done.
Setting spell check URL...done.
Setting service ports on mail.zimbra.domainku.com...done.
Adding mail.zimbra.domainku.com to zimbraMailHostPool in default COS...done.
Installing webclient skins...
hotrod...done.
tree...done.
lemongrass...done.
pebble...done.
twilight...done.
lake...done.
oasis...done.
bones...done.
waves...done.
sand...done.
lavender...done.
steel...done.
smoke...done.
carbon...done.
sky...done.
bare...done.
beach...done.
Finished installing webclient skins.
Setting zimbraFeatureTasksEnabled=TRUE...done.
Setting zimbraFeatureBriefcasesEnabled=TRUE...done.
Setting MTA auth host...done.
Setting TimeZone Preference...done.
WARNING

You are configuring this host as a proxy server, but there is currently no
memcached service for proxy. The proxy service will not work correctly.
Once you have installed a memcached server, restart the proxy service:
zmproxyctl restart

Press return to continue

Initializing mta config...done.
Setting services on mail.zimbra.domainku.com...done.
Creating domain zimbra.domainku.com...done.
Setting default domain name...done.
Creating domain zimbra.domainku.com...already exists.
Creating admin account admin@zimbra.domainku.com...done.
Creating root alias...done.
Creating postmaster alias...done.
Creating user spam.wtj1c9vso@zimbra.domainku.com...done.
Creating user ham.obngyhbru9@zimbra.domainku.com...done.
Creating user virus-quarantine.x0dh43q1ef@zimbra.domainku.com...done.
Setting spam training and Anti-virus quarantine accounts...done.
Initializing store sql database...done.
Setting zimbraSmtpHostname for mail.zimbra.domainku.com...done.
Configuring SNMP...done.
Checking for default IM conference room...not present.
Initializing default IM conference room...done.
Setting up syslog.conf...done.

You have the option of notifying Zimbra of your installation.
This helps us to track the uptake of the Zimbra Collaboration Suite.
The only information that will be transmitted is:
The VERSION of zcs installed (7.1.1_GA_3196_UBUNTU10_64)
The ADMIN EMAIL ADDRESS created (admin@zimbra.domainku.com)

Notify Zimbra of your installation? [Yes]
Notifying Zimbra of installation via http://www.zimbra.com/cgi-bin/notify.cgi?VER=7.1.1_GA_3196_UBUNTU10_64&MAIL=admin@zimbra.domainku.com

Notification complete

Starting servers...
done.
Installing common zimlets...
com_zimbra_adminversioncheck...done.
com_zimbra_social...done.
com_zimbra_attachmail...done.
com_zimbra_linkedin...done.
com_zimbra_date...done.
com_zimbra_bulkprovision...done.
com_zimbra_url...done.
com_zimbra_phone...done.
com_zimbra_dnd...done.
com_zimbra_cert_manager...done.
com_zimbra_webex...done.
com_zimbra_attachcontacts...done.
com_zimbra_srchhighlighter...done.
com_zimbra_email...done.
Finished installing common zimlets.
Restarting mailboxd...done.
Setting up zimbra crontab...done.


Moving /tmp/zmsetup.08232011-133511.log to /opt/zimbra/log


Configuration complete - press return to exit


Dan zimbra sudah selesai di install, untuk mencobanya silahkan jalankan pada alamat loginya.

Untuk Mail Admin nya : https://zimbra.domainku.com:7071



Setelah login :




Dan untuk user email biasa : http://zimbra.domainku.com



Setelah login :



Oh iya, untuk catatan bahwa zimbra ini saya tidak berhasil di install di NAT IP, jadi zimbra harus menggunakan public IP (kalau tidak ldapnya tidak akan naik pada saat instalasi)

Contoh errornya seperti ini :

*** CONFIGURATION COMPLETE - press 'a' to apply
Select from menu, or press 'a' to apply config (? - help) a
Save configuration data to a file? [Yes]
Save config in file: [/opt/zimbra/config.6880]
Saving config in /opt/zimbra/config.6880...done.
The system will be modified - continue? [No] y
Operations logged to /tmp/zmsetup.08232011-130939.log
Setting local config values...done.
Setting up CA...done.
Deploying CA to /opt/zimbra/conf/ca ...done.
Creating SSL certificate...done.
Installing mailboxd SSL certificates...done.
Initializing ldap...failed. (28160)

ERROR

Configuration failed

Please address the error and re-run /opt/zimbra/libexec/zmsetup.pl to
complete the configuration.

Errors have been logged to /tmp/zmsetup.08232011-130939.log


Zimbra ini juga support untuk multi domain dan milis (distribution list email). Dan saya ucapkan terima kasih atas tutorialnya Mas Vavai yang sangat membantu saya.

Semoga bisa bermafaat juga buat teman semua.


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171