Kamis, 05 Januari 2017

How to Install Zimbra 8.6 on Ubuntu 14.04 Server


The Zimbra Collaboration Server is a mail server, collaborative web application and a web based mail server admin console in a single application. It provides LDAP, antivirus, antispam, collaboration features and a ajax webmail client. Zimbra is easy to use for administrators as well as end users due to its fast Ajax based web interface.

Prerequisites

  • Ubuntu Server 14.04 - 64bit
  • root privileges
  • Free space 25 GB
  • RAM 4 GB
My zimbra Server profile used in this tutorial:

Domain : sendaljepit.local
IP     : 192.168.1.101
Mail   : mail.sendaljepit.local

What we will do in this tutorial:
  • Install the prerequisite packages
  • Configure hostname and DNS Server
  • Download and Install Zimbra
  • Test the installation

Installation of prerequisites

Step 1 - connect to your server, get root privileges and install this package.
apt-get install libgmp10 libperl5.18 unzip pax sysstat sqlite3 dnsmasq wget

Configure hostname and DNS Server

In this tutorial will use the 'dnsmasq' resolving nameserver to speedup DNS lookups in Zimbra. Dnsmask has been installed as prerequisite in the first chapter, so we just have to configure it now:
Step 1 - Edit hostname and hosts
vim /etc/hostname
change your hostname with this 'mail.sendaljepit.local'.
Setting hostname
vim /etc/hosts
add this line:
192.168.1.101   mail.sendaljepit.local  mail
Setting host
Step 2 - Edit dnsmasq configuration
vim /etc/dnsmasq.conf
server=192.168.1.101
domain=sendaljepit.local
mx-host=sendaljepit.local, mail.sendaljepit.local, 5
mx-host=mail.sendaljepit.local, mail.sendaljepit.local, 5
listen-address=127.0.0.1
Step 3 - Reboot
sudo reboot

Installing Zimbra

Step 1 - Download Zimbra and extract it
wget https://files.zimbra.com/downloads/8.6.0_GA/zcs-8.6.0_GA_1153.UBUNTU14_64.20141215151116.tgz
tar -xvf zcs-8.6.0_GA_1153.UBUNTU14_64.20141215151116.tgz
cd zcs*
Step 2 - Run the Installer
./install.sh
At this step, zimbra will check the required packages and will ask you to agree to their installation.
Agreement Zimbra
and then choose the zimbra package :
Choose Zimbra Installation
here doesn`t need zimbra-dnscache, because in this tutorial use dnsmasq.
You need to wait, because this installation takes some time.
next step is configure "zimbra-store" for getting admin password. See the picture:
Configure Admin Pasword
Choose number "4" and enter. and then type your password:
Changing Password
Apply all Configuration:
Apply all configuration

and wait for Zimbra configuration finished.

Testing Zimbra

to test your zimbra server is running, you can type a command :
su - zimbra
zmcontrol status
try to access zimbra from web browser.  https://192.168.1.101/
Access Zimbra
or try admin page " https://192.168.1.101:7071/ ".

Conclusion

Zimbra is an Open Source mail server application which provides many features and is easy to use for admin and client. Zimbra requires a lot of server ressources, so dont use it on servers that do not match the base requirements outlines in the first chapter.

Selasa, 13 September 2016

TUTORIAL FAILOVER 2 ISP DI MIKROTIK

Teknik Failover adalah suatu teknik jaringan dengan memberikan dua jalur koneksi atau lebih dimana ketika salah satu jalur mati, maka koneksi masih tetap berjalan dengan disokong oleh jalur lainnya. Teknik failover ini cukup penting ketika kita menginginkan adanya koneksi jaringan internet yang handal.

Tutorial Failover 2 Koneksi Internet di Mikrotik yang akan saya bahas kali ini sedikit spesial, karena bukan seperti failover yang biasanya. Jadi disini saya akan membuat jaringan internet dengan menggunakan 2 koneksi, yaitu koneksi utama menggunakan Fiber Optic dan koneksi cadangan dengan Modem USB. Secara umum topologi jaringannya seperti berikut :



Teknik failover yang akan saya gunakan kali ini adalah dengan membuat koneksi dari Fiber Optic sebagai Jalur utama dan ketika jalur utama mati (down) maka koneksi akan langsung pindah ke jalur cadangan. Dan jika koneksi utama kembali normal (up) maka koneksi akan kembali pindah ke jalur utama. Hal ini tidak dapat dilakukan dengan menggunakan teknik Failover biasa yang hanya menggunakan ping check gateway pada Route.

Untuk menerapkan teknik ini saya menggunakan perpaduan beberapa tools di Mikrotik, yakni Script, Netwatch, dan Check gateway pada Route. Oke langsung saja menuju Tutorial Failover 2 Koneksi Internet di Mikrotik. Disini saya tidak akan membahas caranya dari awal, tapi langsung ke inti cara failover nya. 

1. Pastikan kedua koneksi internet yang akan anda gunakan sudah berjalan dengan baik di Mikrotik.

2. Masuk ke System --> Script --> Add. Tambahkan 2 Script Mikrotik berikut :
Script Failover :
 :if ([/ip route get [/ip route find comment="utama"] disabled]=yes) do={/ip route enable [/ip route find comment="utama"]} else={/ip route disable [/ip route find comment="utama"]}

Script kembali ke jalur utama :
 :if ([/ip route get [/ip route find comment="utama"] disabled]=yes) do={/ip route enable [/ip route find comment="utama"]}

3. Buat rule Netwatch. Masuk ke Tools --> Netwatch --> Add. Buat dua rule berikut :
Netwatch Failover :
[Tab Host]
- Host : 8.8.8.8
- Interval : 00:00:03
- Timeout : 1000 ms
[Tab Down]
On Down : failover (sesuaikan dengan nama script nya)


Netwatch Kembali ke jalur utama :
[Tab Host]
- Host : 8.8.8.8
- Interval : 00:00:03
- Timeout : 1000 ms
[Tab Up]
On Up: back2main (sesuaikan dengan nama script nya)


4. Edit tabel routing mikrotik. Masuk ke IP --> Routes. Buat seperti gambar berikut ini :


Route untuk jalur utama :
Buat secara manual route untuk jalur utama dengan konfigurasi :
- Dst Address : 0.0.0.0/0
- Gateway : ether1 (pilih interface yang terhubung ke jalur utama)
- Distance : 1
- Check Gateway : ping
- Yang paling penting adalah buat comment. Klik menu Comment --> isikan : utama


Route untuk jalur cadangan :
Buat secara manual route untuk jalur utama dengan konfigurasi :
- Dst Address : 0.0.0.0/0
- Gateway : smartfren (pilih interface yang terhubung ke jalur cadangan)
- Distance :2
- Yang paling penting adalah buat comment. Klik menu Comment --> isikan : cadangan

Route untuk ping netwatch :
Buat route untuk jalur ping Netwatch dengan konfigurasi :
- Dst Address : 0.0.0.0/0
- Gateway : ether1 (pilih interface yang terhubung ke jalur utama)
- Distance : 1

5. Konfigurasi sudah selesai. Sekarang coba cek konfigurasi nya sudah bisa berjalan dengan baik apa belum. Caranya dengan lakukan ping ke google, dan coba matikan koneksi jalur utama. Jika konfigurasi benar, maka ping akan timeout untuk beberapa saat kemudian reply lagi yang mengindikasikan kalau failover bekerja. Hidupkan lagi koneksi jalur utama, maka jika konfigurasi benar, koneksi akan langsung berpindah kembali ke jalur utama.


link source

Minggu, 26 Juni 2016

Setting Password Console dan Telnet Router Cisco

Setting Password Console dan Telnet Router Cisco - Yak, selamat siang. Di masih waktu jam kerja ini saya akan berbagi sedikit mengenai tutorial cara setting password telnet dan console pada router cisco. Sebelumnya kita juga pernah membahas bagimana cara untuk melakukan reset password router cisco. Baca di sini:
Pada artikel kali ini, masih dalam lingkup pembahasan konfigurasi dasar. 



Untuk setting password pada cisco seharusnya dilakukan pada virtual terminal (vty) dan console. Karena untuk melakukan konfigurasi pada router cisco memang dapat dilakukan menggunakan 2 cara yaitu telnet dan console. Permberian password console akan memberikan keamanan bagi mereka yang ingin melakukan konfigurasi langsung pada perangkat router dengan menggunakan kabel consol, sedangkan pemberian password ada vty akan memberikan keamanan pada router bagi mereka yang ingin melakukan konfigurasi via remote. Umumnya router cisco sendiri memiliki vty dari 0 sampai 4. Akan tetapi beberapa version lain mungkin berbeda. Dengan memberikan password router cisco maka hanya benar-benar orang yang memiliki hak akses saja yang dapat melakukan konfigurasi.

Oke, langsung saja. Pertama kita akan memberikan password default pada router cisco.
R1>enable
R1#configure terminal
R1(config)#enable secret pwd123
R1(config)#exit
Setelah anda membuat default password router cisco selanjutnya, buatlah password console. Caranya seperti berikut ini.
R1>enable
R1#configure terminal
R1(config)# line con 0
R1(config-line)# password pwd123
R1(config-line)# login
R1(config-line)# exit
Nah, sampai saat ini ada sudah melakukan setting password pada console. Selanjutnya set password pada telnet.
R1>enable
R1#configure terminal
R1(config)# line vty 0 4
R1(config-line)# password pwd123
R1(config-line)# login
R1(config-line)# exit
Ket : pwd123 adalah password yang akan kita gunakan.

Jika semua konfigurasi sudah dilakukan jangan lupa untuk menyimpannya pada register dengan menggunakan perintah "write" pada privilage mode. Anda juga dapat melihat konfigurasinya dengan mengetikan perintah "show run".

Konfigurasi NAT pada Cisco Router

Konfigurasi NAT pada Cisco Router - Pada artikel kali ini saya akan menjelaskan bagimana melakukan konfigurasi Nat pada ciscoNAT (Network Address Translation) merupakan sebuah protokol pada jaringan yang memungkinkan jaringan privat dapat terhubung ke internet, secara garis besar Nat itu akan membelokan traffic yang melewati router.
Karena terbatasnya alamat ip publik yang ada di internet maka banyak Internet Provider menggunakan cara ini untuk mengcover jaringan lan pada sisi client agar tetap terhubung ke internet. Biasanya ISP hanya memberikan 1 buah IP publik untuk client mereka dan dari 1 ip publik itulah nantinya jaringan Lan pada sisi client dapat terhubung ke internet.

Nah, untuk mempermudah kita belajar kali ini. Saya memiliki sebuah topologi jaringan lan seperti berikut.


Pada contoh di atas, kita asumsikan jaringan router R1 mendapatkan blok ip address dari ISP adalah 192.168.137.0/24 ( Wah, banyak banyak sekali dong? ). Interface f0/0 akan digunakan sebagai interface WAN sedangkan interface f1/0 akan digunakan sebagai interface LAN. 

Ket :
Internet:192.168.137.1/24
R1 f0/0:192.168.137.2/24
R1 f1/0:10.1.1.1/29

Konfigurasi NAT pada Cisco Router

Set ip address untuk WAN
R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 192.168.137.2 255.255.255.0
R1(config-if)#ip nat outside
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#

Set ip address untuk LAN
R1(config)#int f1/0
R1(config-if)#ip add 10.1.1.1 255.255.255.248
R1(config-if)#ip nat inside
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#

Set default gateway dan NAT
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.137.1
R1(config)#ip nat inside source list 1 int f0/0 overload

Konfigurasi pada Register Cisco

R1#show run
Building configuration...
......
interface FastEthernet0/0
ip address 192.168.137.2 255.255.255.0
ip nat outside
duplex auto
speed auto
!
interface FastEthernet1/0
no ip address 10.1.1.1 255.255.255.248
ip nat inside
shutdown
duplex auto
speed auto
!
ip nat inside source list 1 interface FastEthernet0/0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.137.1
no ip http server
!
access-list 1 permit 10.1.1.0 0.0.0.7
......

Test Koneksi Internet 

R1#ping google.com
Translating "google.com"...domain server (255.255.255.255) [OK]

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 74.125.200.138, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 80/82/92 ms
R1#


Source 

Konfigurasi Vlan Pada Switch

Konfigurasi Vlan Pada Switch - Virtual LAN atau biasa disebut dengan Vlan merupakan sebuah virtual ethernet layer 2 yang mampu melakukan management segment pada sebuah port ethernet. Dengan vlan kita dapat membuat banyak workstation tanpa memerlukan banyak tambahan perangkat fisik. Vlan juga membuat pengaturan jaringan antar divisi atau segment dapat lebih flexible.
Untuk lebih jelasnya disini saya sudah memiliki sebuah contoh topologi vlan sederhana.


Pada gambar diatas kita umpamakan terdapat 2 divisi yaitu noc dan marketing. Ruang noc berada di lantai 1, sedangkan ruang marketing ada pada lantai 2. Untuk perangkat router dan switchnya ada di lantai 3 ruang server. 

Nah, sebelum kita mulai pada contoh diatas untuk port trunk sendiri dimiliki switch pada port f1/0. Trunk maksudnya itu adalah port yang mendukung banyaknya lalu lintas dari vlan id serta mendistribusikan traffic ke vlan access. Oleh karena itu trunk wajib ada dalam sebuah konfigurasi vlan.

Oke langsung saja pada pokok konfigurasi vlannya.

Konfigurasi R1 

== Set IP Router ==
R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 10.1.1.1 255.255.255.252
R1(config-if)#no shut

== Membuat Vlan 101 ==
R1(config)#int f0/0.101
R1(config-subif)#encapsulation dot1Q 101
R1(config-subif)#ip address 172.16.1.1 255.255.255.248
R1(config-subif)#desc Noc
R1(config-subif)#no shut
R1(config-subif)#exit

== Membuat Vlan 102 ==
R1(config)#int f0/0.102
R1(config-subif)#encapsulation dot1Q 102
R1(config-subif)#ip address 192.168.1.1 255.255.255.0
R1(config-subif)#desc Marketing
R1(config-subif)#no shut
R1(config-subif)#exit

Konfigurasi Switch

== Set ip Trunk dan Default gateway ==
Switch#conf t
Switch(config)#int vlan 1
Switch(config-if)#ip add 10.1.1.2 255.255.255.252
Switch(config-if)#no shut
Switch(config-if)#desc TRUNK
Switch(config-if)#exit
Switch(config)#ip default-gateway 10.1.1.1

== Vlan Id ==
Switch#vlan database
Switch(vlan)#vlan 101 name Noc
Switch(vlan)#vlan 102 name Marketing

== Set Vlan ==
Switch(config)#int f1/0
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit

Switch#conf t
Switch(config)#int f1/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 101
Switch(config-if)#exit
Switch(config)#

Switch(config)#int f1/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 102
Switch(config-if)#exit
Switch(config)#exit
Switch#

Ping Switch ke Router 

Switch#ping 10.1.1.1 rep 50

Type escape sequence to abort.
Sending 50, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (50/50), round-trip min/avg/max = 20/32/80 ms
Switch#
Jika sudah sampai saat ini, selanjutnya tinggal konfigurasi ip address pc dari masing-masing client.

Ping PC 1 ke PC 3

PC1> ping 192.168.1.2
84 bytes from 192.168.1.2 icmp_seq=1 ttl=63 time=31.442 ms
84 bytes from 192.168.1.2 icmp_seq=2 ttl=63 time=31.509 ms
84 bytes from 192.168.1.2 icmp_seq=3 ttl=63 time=62.623 ms
84 bytes from 192.168.1.2 icmp_seq=4 ttl=63 time=20.293 ms
84 bytes from 192.168.1.2 icmp_seq=5 ttl=63 time=31.474 ms

PC1>

Twitter Delicious Facebook Digg Stumbleupon Favorites More