Proxy Server Ubuntu

Proxy Server Ubuntu
Bagaimana sich, cara install Proxy Server ?
Proxy Server Ubuntu

PC Router di Ubuntu 8.04

Sebelum kita menginstall Proxy server, langkah pertama adalah kita harus mengaktifkan fungsi PC Router di mesin ubuntu, berikut langkahnya :

eth0 : 202.162.220.10/29 ( IP dari ISP/WAN )
eth1 : 192.168.2.1/24 ( IP LAN Office )

Rubah nilai /etc/sysctl.conf :

# vim /etc/sysctl.conf ———>> selanjutnya cari tulisan #net.ipv4.conf.default.forwarding=1 dan hilangkan tanda pagarnya sehingga menjadi net.ipv4.conf.default.forwarding=1

# echo “1″ > /proc/sys/net/ipv4/ip_forward

Kemudian kita buat aturan routingnya :

# /sbin/iptables -t nat -A POSTROUTING -s 192.168.2.0/255.255.255.0 -d 0/0 -j MASQUERADE

Amankan server dari serangan virus :

# /sbin/iptables -A FORWARD -p tcp –dport 135:139 -o eth0 -j DROP
# /sbin/iptables -A FORWARD -p udp –dport 135:139 -o eth0 -j DROP
# /sbin/iptables -A OUTPUT -p tcp –sport 135:139 -o eth0 -j DROP
# /sbin/iptables -A OUTPUT -p udp –sport 135:139 -o eth0 -j DROP

Masukkan aturan yang telah kita buat tadi di startup :

# vim /etc/rc.local
Delete exit=0 dan masukkan script berikut :

Masukkan script berikut dengan menekan huruf i :

echo “1″ > /proc/sys/net/ipv4/ip_forward

/sbin/iptables -t nat -A POSTROUTING -s 192.168.2.0/255.255.255.0 -d 0/0 -j MASQUERADE

/sbin/iptables -A FORWARD -p tcp –dport 135:139 -o eth0 -j DROP
/sbin/iptables -A FORWARD -p udp –dport 135:139 -o eth0 -j DROP
/sbin/iptables -A OUTPUT -p tcp –sport 135:139 -o eth0 -j DROP
/sbin/iptables -A OUTPUT -p udp –sport 135:139 -o eth0 -j DROP

Berakhir disini dan simpan script dengan menekan :wq dan enter .

Finally, PC Router sudah siap digunakan dan saatnya untuk memfungsikan PC Router tersebut sebagai Proxy Server.

Ok, berikut step-by-step untuk install SQUID di ubuntu 8.04

Install SQUID sebagai Proxy Server di Ubuntu 8.04 :

Langkah pertama untuk install squid sebagai proxy server adalah kita harus mengunduh paket squid dari internet, langkahnya sebagai berikut :

# apt-get install squid

Jika paket sudah kita unduh, maka selanjutnya kita harus mengedit konfigurasi di folder /etc/squid/squid.conf sesuai kebutuhan management network office kita. Sebelum kita mengedit /etc/squid/squid.conf sebaiknya kita backup dulu file konfigurasi originalnya, hal ini bertujuan agar sewaktu-waktu jika kita membutuhkan file originalnya, maka kita tinggal memanggil file tersebut. Berikut langkahnya :

# mv /etc/squid/squid.conf /etc/squid/squid.conf_original

Jika kita sudah membackup file /etc/squid/squid.conf, maka saatnya kita mengedit file /etc/squid/squid.conf sesuai kebutuhan management network office kita, berikut langkahnya dan silahkan sesuaikan dengan kebutuhan network anda semua :

# vim /etc/squid/squid.conf

—– Silahkan masukkan script berikut dengan menekan huruf i —–

# WELCOME TO SQUID 2.6 STABLE18
# Author by http://chmod09.blogspot.com
# ———————————

# OPTION NETWORK
# ————————
http_port 3128 transparent
icp_port 3130
udp_incoming_address 0.0.0.0
udp_outgoing_address 255.255.255.255

# OPTION CACHE SIZE
# ————————–
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY

cache_mem 64 MB
cache_swap_low 90 %
cache_swap_high 95 %

connect_timeout 1 minutes
negative_ttl 5 minutes
read_timeout 15 minutes
request_timeout 5 minutes
persistent_request_timeout 1 minutes
client_lifetime 5 day
pconn_timeout 120 seconds
shutdown_lifetime 30 seconds

maximum_object_size 20480 KB
minimum_object_size 0 KB
maximum_object_size_in_memory 4096 KB

ipcache_size 1024
ipcache_low 90
ipcache_high 95

fqdncache_size 1024
cache_replacement_policy lru
memory_replacement_policy lru

# DIREKTORI LOG AND CACHE
# —————————————-
cache_dir ufs /var/spool/squid 15000 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
log_ip_on_direct on
debug_options ALL,1
client_netmask 255.255.255.255

ftp_user Squid@
ftp_list_width 32
ftp_passive on
ftp_sanitycheck on
ftp_telnet_protocol on
redirect_children 10

auth_param basic children 10
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off

# TUNING CACHE PROXY
# ———————————-
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
quick_abort_min 16 KB
quick_abort_max 16 KB
quick_abort_pct 95

# ACCESS CONTROL LIST LAN OFFICE
# ————————-

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563 6667 7000
acl Safe_ports port 80
acl Safe_ports port 81
acl Safe_ports port 21
acl Safe_ports port 443 563
acl Safe_ports port 70
acl Safe_ports port 210
acl Safe_ports port 1025-65535
acl Safe_ports port 280
acl Safe_ports port 488
acl Safe_ports port 591
acl Safe_ports port 777 110
acl Safe_ports port 4461
acl Safe_ports port 5050
acl CONNECT method CONNECT

# DAFTAR IP LAN OFFICE

http_access allow manager localhost
acl staff_internet src 192.168.2.220-192.168.2.230/255.255.255.255
acl staff_custom src 192.168.2.231-192.168.2.248/255.255.255.255
acl staff_email src 192.168.2.1-192.168.2.219/255.255.255.255
acl staff_email1 src 192.168.2.250-192.168.2.254/255.255.255.255

# DAFTAR BLACKLIST SITUS ( FILTER ) dan HAK AKSES INTERNET USER

acl noblacklist dstdomain “/etc/squid/blacklist/domain-noblacklist.txt”

http_access allow noblacklist staff_custom

http_access allow staff_internet
http_access deny staff_email
http_access deny staff_email1

http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny all
http_reply_access allow all
icp_access allow all
miss_access allow all
cache_mgr chmod09
visible_hostname http://chmod09.blogspot.com
logfile_rotate 10
buffered_logs off
snmp_port 3401
snmp_access allow localhost
snmp_access deny all
snmp_access deny all
coredump_dir /var/spool/squid
ie_refresh on

—- Berakhir disini dan silahkan simpan dengan menekan :wq dan Enter—–

Keterangan data acl di atas :

acl staff_internet : user yang boleh internet dan email secara bebas .
acl staff_custom : user yang bisa mengakses internet namun hanya alamat tertentu yang tercantum pada folder /etc/squid/blacklist/domain-noblacklist.txt .
acl staff_email : User yang hanya bisa menarik email saja
acl staff_email1 : User yang hanya bisa menarik email saja

Sebelum menjalankan Script SQUID di atas, maka kita harus membuat aturan main di folder /etc/squid/blacklist/domain-noblacklist.txt, langkahnya sebagai berikut :

# mkdir /etc/squid/blacklist

# cd /etc/squid/blacklist

# vim domain-noblacklist.txt

— Silahkan masukkan alamat web yang hanya boleh dikunjungi oleh acl staff_custom dengan menekan huruf i ( disini hanya contoh saja, silahkan sesuaikan dengan kebutuhan network anda dan perhatikan aturan penulisannya, yaitu dimulai dengan tanda titik) —
.yahoo.com
.detik.com
.lippobank.com
.pajak.go.id

— Berakhir disini dan silahkan simpan dengan menekan :wq dan Enter —

Langkah selanjutnya adalah kita harus membelokkan port 80 user ke port proxy yaitu 8080, langkahnya sebagai berikut :

# /sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-ports 8080
# /sbin/iptables -t nat -A PREROUTING -i eth1 -p udp –dport 80 -j REDIRECT –to-ports 8080

Jangan lupa buka juga port 25 agar receive dan send email tdk problem :

#/sbin/iptables -A FORWARD -p tcp –dport 25 -o eth0 -j ACCEPT
#/sbin/iptables -A FORWARD -p udp –dport 25 -o eth0 -j ACCEPT

Jika port 80 user sudah kita arahkan ke port 8080, selanjutanya kita harus menyimpan script diatas di folder /etc/rc.local, berikut langkahnya :

#vim /etc/rc.local

— Dengan menekan huruf i tambahkan script berikut dibagian paling bawah —

/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-ports 8080
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp –dport 80 -j REDIRECT –to-ports 8080

/sbin/iptables -A FORWARD -p tcp –dport 25 -o eth0 -j ACCEPT
/sbin/iptables -A FORWARD -p udp –dport 25 -o eth0 -j ACCEPT

— Berakhir disini dan silahkan simpan dengan menekan :wq dan Enter —

Akhirnya selesai sudah Setup proxy servernya, silahkan reboot PC Server anda dan Proxy Server sudah siap untuk digunakan sebagaimana fungsinya. Untuk restart silahkan jalankan perintah berikut :

# reboot

Jika anda memiliki pertanyaan mengenai artikel ini, anda dapat menghubungi :

Achmad Saifudin
chmod09@gmail.com

Achmad Saifudin, hanyalah seorang pemuda biasa yang ingin berkreasi dalam harapan meraih sesuatu yang lebih baik dari hari kemarin. Lahir di kota kecil Grobogan, tanggal 27 Mei 1981. Saat ini sedang mendalami dunia Networking dan Open Source, Linux Ubuntu dan OpenSUSE.

Proxy Server Ubuntu

Proxy Server Ubuntu
Bagaimana sich, cara install Proxy Server ?
Proxy Server Ubuntu

Proxy Server Ubuntu

PC Router di Ubuntu 8.04

Sebelum kita menginstall Proxy server, langkah pertama adalah kita harus mengaktifkan fungsi PC Router di mesin ubuntu, berikut langkahnya :

eth0 : 202.162.220.10/29 ( IP dari ISP/WAN )
eth1 : 192.168.2.1/24 ( IP LAN Office )

Rubah nilai /etc/sysctl.conf :

# vim /etc/sysctl.conf ———>> selanjutnya cari tulisan #net.ipv4.conf.default.forwarding=1 dan hilangkan tanda pagarnya sehingga menjadi net.ipv4.conf.default.forwarding=1

# echo “1″ > /proc/sys/net/ipv4/ip_forward

Kemudian kita buat aturan routingnya :

# /sbin/iptables -t nat -A POSTROUTING -s 192.168.2.0/255.255.255.0 -d 0/0 -j MASQUERADE

Amankan server dari serangan virus :

# /sbin/iptables -A FORWARD -p tcp –dport 135:139 -o eth0 -j DROP
# /sbin/iptables -A FORWARD -p udp –dport 135:139 -o eth0 -j DROP
# /sbin/iptables -A OUTPUT -p tcp –sport 135:139 -o eth0 -j DROP
# /sbin/iptables -A OUTPUT -p udp –sport 135:139 -o eth0 -j DROP

Masukkan aturan yang telah kita buat tadi di startup :

# vim /etc/rc.local
Delete exit=0 dan masukkan script berikut :

Masukkan script berikut dengan menekan huruf i :

echo “1″ > /proc/sys/net/ipv4/ip_forward

/sbin/iptables -t nat -A POSTROUTING -s 192.168.2.0/255.255.255.0 -d 0/0 -j MASQUERADE

/sbin/iptables -A FORWARD -p tcp –dport 135:139 -o eth0 -j DROP
/sbin/iptables -A FORWARD -p udp –dport 135:139 -o eth0 -j DROP
/sbin/iptables -A OUTPUT -p tcp –sport 135:139 -o eth0 -j DROP
/sbin/iptables -A OUTPUT -p udp –sport 135:139 -o eth0 -j DROP

Berakhir disini dan simpan script dengan menekan :wq dan enter .

Finally, PC Router sudah siap digunakan dan saatnya untuk memfungsikan PC Router tersebut sebagai Proxy Server.

Ok, berikut step-by-step untuk install SQUID di ubuntu 8.04

Install SQUID sebagai Proxy Server di Ubuntu 8.04 :

Langkah pertama untuk install squid sebagai proxy server adalah kita harus mengunduh paket squid dari internet, langkahnya sebagai berikut :

# apt-get install squid

Jika paket sudah kita unduh, maka selanjutnya kita harus mengedit konfigurasi di folder /etc/squid/squid.conf sesuai kebutuhan management network office kita. Sebelum kita mengedit /etc/squid/squid.conf sebaiknya kita backup dulu file konfigurasi originalnya, hal ini bertujuan agar sewaktu-waktu jika kita membutuhkan file originalnya, maka kita tinggal memanggil file tersebut. Berikut langkahnya :

# mv /etc/squid/squid.conf /etc/squid/squid.conf_original

Jika kita sudah membackup file /etc/squid/squid.conf, maka saatnya kita mengedit file /etc/squid/squid.conf sesuai kebutuhan management network office kita, berikut langkahnya dan silahkan sesuaikan dengan kebutuhan network anda semua :

# vim /etc/squid/squid.conf

—– Silahkan masukkan script berikut dengan menekan huruf i —–

# WELCOME TO SQUID 2.6 STABLE18
# Author by http://chmod09.blogspot.com
# ———————————

# OPTION NETWORK
# ————————
http_port 3128 transparent
icp_port 3130
udp_incoming_address 0.0.0.0
udp_outgoing_address 255.255.255.255

# OPTION CACHE SIZE
# ————————–
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY

cache_mem 64 MB
cache_swap_low 90 %
cache_swap_high 95 %

connect_timeout 1 minutes
negative_ttl 5 minutes
read_timeout 15 minutes
request_timeout 5 minutes
persistent_request_timeout 1 minutes
client_lifetime 5 day
pconn_timeout 120 seconds
shutdown_lifetime 30 seconds

maximum_object_size 20480 KB
minimum_object_size 0 KB
maximum_object_size_in_memory 4096 KB

ipcache_size 1024
ipcache_low 90
ipcache_high 95

fqdncache_size 1024
cache_replacement_policy lru
memory_replacement_policy lru

# DIREKTORI LOG AND CACHE
# —————————————-
cache_dir ufs /var/spool/squid 15000 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
log_ip_on_direct on
debug_options ALL,1
client_netmask 255.255.255.255

ftp_user Squid@
ftp_list_width 32
ftp_passive on
ftp_sanitycheck on
ftp_telnet_protocol on
redirect_children 10

auth_param basic children 10
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off

# TUNING CACHE PROXY
# ———————————-
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
quick_abort_min 16 KB
quick_abort_max 16 KB
quick_abort_pct 95

# ACCESS CONTROL LIST LAN OFFICE
# ————————-

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563 6667 7000
acl Safe_ports port 80
acl Safe_ports port 81
acl Safe_ports port 21
acl Safe_ports port 443 563
acl Safe_ports port 70
acl Safe_ports port 210
acl Safe_ports port 1025-65535
acl Safe_ports port 280
acl Safe_ports port 488
acl Safe_ports port 591
acl Safe_ports port 777 110
acl Safe_ports port 4461
acl Safe_ports port 5050
acl CONNECT method CONNECT

# DAFTAR IP LAN OFFICE

http_access allow manager localhost
acl staff_internet src 192.168.2.220-192.168.2.230/255.255.255.255
acl staff_custom src 192.168.2.231-192.168.2.248/255.255.255.255
acl staff_email src 192.168.2.1-192.168.2.219/255.255.255.255
acl staff_email1 src 192.168.2.250-192.168.2.254/255.255.255.255

# DAFTAR BLACKLIST SITUS ( FILTER ) dan HAK AKSES INTERNET USER

acl noblacklist dstdomain “/etc/squid/blacklist/domain-noblacklist.txt”

http_access allow noblacklist staff_custom

http_access allow staff_internet
http_access deny staff_email
http_access deny staff_email1

http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny all
http_reply_access allow all
icp_access allow all
miss_access allow all
cache_mgr chmod09
visible_hostname http://chmod09.blogspot.com
logfile_rotate 10
buffered_logs off
snmp_port 3401
snmp_access allow localhost
snmp_access deny all
snmp_access deny all
coredump_dir /var/spool/squid
ie_refresh on

—- Berakhir disini dan silahkan simpan dengan menekan :wq dan Enter—–

Keterangan data acl di atas :

acl staff_internet : user yang boleh internet dan email secara bebas .
acl staff_custom : user yang bisa mengakses internet namun hanya alamat tertentu yang tercantum pada folder /etc/squid/blacklist/domain-noblacklist.txt .
acl staff_email : User yang hanya bisa menarik email saja
acl staff_email1 : User yang hanya bisa menarik email saja

Sebelum menjalankan Script SQUID di atas, maka kita harus membuat aturan main di folder /etc/squid/blacklist/domain-noblacklist.txt, langkahnya sebagai berikut :

# mkdir /etc/squid/blacklist

# cd /etc/squid/blacklist

# vim domain-noblacklist.txt

— Silahkan masukkan alamat web yang hanya boleh dikunjungi oleh acl staff_custom dengan menekan huruf i ( disini hanya contoh saja, silahkan sesuaikan dengan kebutuhan network anda dan perhatikan aturan penulisannya, yaitu dimulai dengan tanda titik) —
.yahoo.com
.detik.com
.lippobank.com
.pajak.go.id

— Berakhir disini dan silahkan simpan dengan menekan :wq dan Enter —

Langkah selanjutnya adalah kita harus membelokkan port 80 user ke port proxy yaitu 8080, langkahnya sebagai berikut :

# /sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-ports 8080
# /sbin/iptables -t nat -A PREROUTING -i eth1 -p udp –dport 80 -j REDIRECT –to-ports 8080

Jangan lupa buka juga port 25 agar receive dan send email tdk problem :

#/sbin/iptables -A FORWARD -p tcp –dport 25 -o eth0 -j ACCEPT
#/sbin/iptables -A FORWARD -p udp –dport 25 -o eth0 -j ACCEPT

Jika port 80 user sudah kita arahkan ke port 8080, selanjutanya kita harus menyimpan script diatas di folder /etc/rc.local, berikut langkahnya :

#vim /etc/rc.local

— Dengan menekan huruf i tambahkan script berikut dibagian paling bawah —

/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-ports 8080
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp –dport 80 -j REDIRECT –to-ports 8080

/sbin/iptables -A FORWARD -p tcp –dport 25 -o eth0 -j ACCEPT
/sbin/iptables -A FORWARD -p udp –dport 25 -o eth0 -j ACCEPT

— Berakhir disini dan silahkan simpan dengan menekan :wq dan Enter —

Akhirnya selesai sudah Setup proxy servernya, silahkan reboot PC Server anda dan Proxy Server sudah siap untuk digunakan sebagaimana fungsinya. Untuk restart silahkan jalankan perintah berikut :

# reboot

Jika anda memiliki pertanyaan mengenai artikel ini, anda dapat menghubungi :

Achmad Saifudin
chmod09@gmail.com

Achmad Saifudin, hanyalah seorang pemuda biasa yang ingin berkreasi dalam harapan meraih sesuatu yang lebih baik dari hari kemarin. Lahir di kota kecil Grobogan, tanggal 27 Mei 1981. Saat ini sedang mendalami dunia Networking dan Open Source, Linux Ubuntu dan OpenSUSE.

Install Zimbra 5.0.11 di Ubuntu 8.04

Install Zimbra 5.0.11 di Ubuntu 8.04
Zimbra adalah software open source untuk email server dan kolaborasi (groupware), yang menyediakan solusi email server yang powerful, penjadwalan dan kalender grup, kontak dan manajemen penyimpanan dokumen via web. Untuk bisa mengakses Zimbra maka harus menggunakan klien Ajax Web 2.0 yang dapat dijalankan pada browser Firefox, Safari dan Internet Explorer (6.0+) dan IE serta mudah diintegrasikan dengan portal web API, aplikasi bisnis dan VoIP menggunakan web services.

Untuk keperluan tersebut maka langkah yang harus dilakukan adalah menginstall Zimbra tersebut pada system atau Server. Adapun server yang akan digunakan adalah Server yang telah diinstall Ubuntu Server 8.04 sebelumnya.

Instalasi Zimbra ini berdasarkan panduan resmi cara cepat instalasi zimbra. Dan beikut langkah untuk instalasi Zimbra :
Instal Paket Yang Diperlukan

Untuk keperluan instalasi zimbra, beberapa paket berikut perlu anda instal.Command :
apt-get install sudo libidn11-dev fetchmail libpcre3-dev libgmp3-dev \
libexpat1-dev libxml2-dev openssl libltdl3-dev perl

Mengatur Berkas /etc/hosts

Sunting berkas /etc/hosts agar menuliskan ip dan hostname yang benar. Selain disunting di berkas /etc/hosts ini, hostname ini juga harus bisa di resolve melalui dns server yang anda setting di /etc/resolv.conf.

Seting server dengan hostname zimbra.domainku.com dengan alamat ip server 10.10.10.1, maka berkas /etc/hosts ditulis seperti berikut.Berkas: /etc/hosts
127.0.0.1 localhost
10.10.10.1 zimbra.domainku.com zimbra

Mengatur DNS

Selanjutnya mengatur A record untuk hostname dan MX record untuk domain. Sebagai catatan, zimbra menggunakan alamat DNS untuk melakukan semua proses pengaturan sistem. Mulai dari restriksi di mysql dan juga email routing di postfix zimbra. Untuk seting tentang bagaimana cara mengatur kedua record tersebut bisa mengacu pada dokumentasi DNS server yang digunakan.

Saat ini DNS server yang digunakan berbasiskan bind. Saya akan melakukan instalasi zimbra di zimbra.domainku.com, dan email akan ditangani oleh zimbra ini (lihat mx record).Berkas: domainku.com.zone
$ORIGIN .
$TTL 86400 ; 1 day
domainku.com IN SOA ns.domainku.com. hostmaster.domainku.com. (
2008060100 ; serial
7200 ; refresh (2 hours)
7200 ; retry (2 hours)
1209600 ; expire (2 weeks)
86400 ; minimum (1 day)
)
NS ns.domainku.com.
MX 10 zimbra.domainku.com.
$ORIGIN domainku.com.
zimbra A 10.10.10.1

Tahapan Instalasi
Ambil Berkas Sumber

Selalu cek untuk versi terbaru di websitenya zimbra. Kali ini saya akan menggunakan versi 5.0.11 untuk Ubuntu 8.04 64 bit.Command :
wget http://h.yimg.com/lo/downloads/5.0.11_GA/
zcs-5.0.11_GA_2695.UBUNTU8_64.20081117052616.tg

Jalankan Skrip Instalasi
Ekstraks terlebih dahulu berkas yang sudah anda ambil.
tar zxvf zcs-5.0.11_GA_2695.UBUNTU8_64.20081117052616.tgz
Masuk ke direktori instalasi dan jalankan skrip instalasi.
cd zcs-5.0.11_GA_2695.UBUNTU8_64.20081117052616.tgz/
./install.sh
MISSING: libgmp3c2
FOUND: libstdc++6-4.2.3-2ubuntu7
MISSING: libstdc++5
MISSING: libltdl3
MISSING: libperl5.8
Install file missing (bila ada)
sudo apt-get install libgmp3c2 libstdc++5 libltdl3 libperl5.8
. Install lagi zimbra
#./install.sh
Jawab Y utk semua pertanyaan :
Select the packages to install
Install zimbra-ldap [Y] Y
Install zimbra-logger [Y]
Install zimbra-mta [Y]
Install zimbra-snmp [Y]
Install zimbra-store [Y]
Install zimbra-apache [Y]
Install zimbra-spell [Y]
Install zimbra-proxy [N] Y
Seting semua password
configure menu :
a. Common Configuration:
b. mbra-ldap: Enabled
c. zimbra-tore: Enabled
- Admin Password : SET
Tekan tombol “a” untuk Apply configuration.
Apabila muncul “Save Configuration data to file“, tekan Yes dan tekan Enter.
Berikutnya muncul pertanyaan ketika akan save ke file. Tekan Enter untuk menyimpan di direktori default atau masukkan nama direktori apabila ingin di simpan di direktori yang lain lalu tekan Enter.
Ketika muncul The system will be modified - continue?, tekan Yes lalu tekan Enter
Ketika muncul Configuration complete - press return to exit displays, tekan Enter.
Instalasi Complete

Instalasi Zimbra sudah selesai selanjutnya adalah tinggal masuk ke Administration Zimbra, seperti seting user/account, email, file sharing dll yang akan dibahas pada kesempatan lainnya.

Install Zimbra at Ubuntu server 8.04

Install Zimbra at Ubuntu server 8.04
Sebelum memulai menginstall zimbra pastikan bahwa DNS server sudah tersetup dengan benar. dan domain yang akan di buat juga sudah tersetup dengan benar. Dan dns kita haus bisa me resolve domain kita. Dalam hal ini saya memakai doamain domainku.com dengan IP 192.168.0.1

1 edit file /etc/hosts
#nano /etc/hosts

pastikan 2 baris perintah dibawah sudah ada

127.0.0.1 localhost
192.168.0.1 domainku.com

2.jalankan perintah berikut di terminal
#echo domaiku.com > /etc/hostname

dan reboot

3. edit file /etc/resolv.conf
#nano /etc/resolv.conf

ganti dengan baris berikut

domain domainku.com
nameserver 192.168.0.1

4. restart bind denga perintah # /etc/init.d/bind9 restart
dan lakukan test untuk me-resolve ke google.com dengan perintah #dig google.com
jika kita mendapatkan ip dari google.com maka setingan kita sudah berhasil

dan selanjutnya adalah memastikan dns server kita bisa meresolve domain kita.

5. edit file /etc/bind/named.conf.local
# nano /etc/bind/named.conf.local
dibagian paling bawah ketikan baris perinta berikut

zone "domainku.com" {
type master;
file "/etc/bind/db.domainku.com";
};

6. buat file db.domainku.com
#nano /etc/bind/db.domainku.com

isikan baris perintah berikut

;DOMAINKU.COM
$TTL 604800
@ IN SOA mail.domainku.com. root.domainku.com. (
2006020201 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
60480); Negative Cache TTL
;
@ IN NS mail
IN MX 10 mail
IN A 192.168.0.1
mail IN A 192.168.0.1

restart bind #/etc/init.d/bind9 restart
lakukan test untuk meresolve domaiku.com dengan perintah #dig domainku.com
jika kita telah melihat seperti berikut dibawah

;domainku.com. IN A

;; ANSWER SECTION:
jatimjobs.net. 604800 IN A 192.168.0.1

;; AUTHORITY SECTION:
domainku.com.net. 604800 IN NS mail.domainku.com.

;; ADDITIONAL SECTION:
mail.domainku.com.net. 604800 IN A 192.168.0.1

Ini artinya DNS telah sukses meresolve doaminku.com.

langkah selanjutnya adalah menginstall zimbra

1. Download file zcs-5.0.13_GA_2791.UBUNTU8.20090206174622.tgz
(saya pakai versi 5.0) di zimbra.com
2. extrak file source
#tar xvfz zcs-5.0.13_GA_2791.UBUNTU8.20090206174622.tgz
3. install dulu package yg di butuhkan
#apt-get install libidn11-dev libpcre3-dev libgmp3-dev libexpat1-dev libxml2-dev openssl libltdl3-dev perl
jika ini ada error , peru di update dulu package nya dengan perintah "apt-get update"
4. massuk ke direktori dan jalankan instalasi
#cd zcs-5.0.13_GA_2791.UBUNTU8.20090206174622
#./install.sh
5. Jawab semua pertannyaan dengan "Y"
6. Jangan lupa untuk setting password "admin"
7. Ketika muncul Configuration complete ... tekan Enter
8. dan installasi sudah selesai.

Selanjutnya untuk memanage zimbra bisa diakses via web dengan url https://domainku.com:7071

Selamat mencoba..
misahin IIX dan INTernasional
karena banyak nya pertanyaan ke gw tentang memisah bw internasional dan IIX

maka gw buat tutor ini :


TOPOLOGI


ISP ---- MIKROTIK ---- hub --- client1
..................................|----- client2
..................................|----- client3


ip ISP :

202.152.100.1/30

mikrotik
ether1
ip 202.152.100.2/30
gateway 202.152.100.1


ether2
ip 192.168.100.1/24

DNS : 202.152.0.2

command dasar masukin ip ga usah gw ajarin lah ya..
malu2 in klo musti di ajarin lagi


mari kita mulai :

pertama :
nat biar user bisa lewat :

/ip firewall nat add action=masquerade chain=srcnat src-address=192.168.100.0/24

kedua :

nyalain komputer pake os windows
isi ip nya :
ip : 192.168.100.2
nmask : 255.255.255.0
gateway : 192.168.100.1

ketiga :

sambungin kabel nya ke hub dan coba buka router nya pake browser :

http://192.168.100.1

kalo kebuka ambil winbox nya dengan mengklik gambar winbox. klo ga kebuka cek kabel

keempat :

ambil file nice.rsc dari openixp taro di desktop

http://ixp.mikrotik.co.id/download/nice.rsc

kelima :

buka winbox nya dengan mengetikan ip address router di winbox
user admin pass nya kosong

okeee..... lanjut

kita masukin file nice.rsc nya

di winbox klik file trus drag file nice.src nya ke winbox file

jadi masuk ke winbox dan setelah selesai klik terminal

ketik

import nice.rsc


ke enam.. mangle...

karena ini NATed network maka chain mangle nya juga prerouting
jika routed end2end maka pake nya forward

mangle untuk src-address dan dst-address jadi naek turun traffic di mangle

klo mau yang gampang tinggal copy paste aja lah

Quote:
[[admin@BandwidtMANAGEMENT] > /ip firewall mangle pr
Flags: X - disabled, I - invalid, D - dynamic
chain=forward connection-mark=ping action=mark-packet new-packet-mark=ping passthrough=yes
chain=forward src-address-list=nice action=mark-connection new-connection-mark=mark-con-indonesia passthrough=yes
chain=forward dst-address-list=nice action=mark-connection new-connection-mark=mark-con-indonesia passthrough=yes
chain=forward src-address-list=!nice action=mark-connection new-connection-mark=mark-con-overseas passthrough=yes
chain=forward dst-address-list=!nice action=mark-connection new-connection-mark=mark-con-overseas passthrough=yes
chain=prerouting connection-mark=mark-con-indonesia action=mark-packet new-packet-mark=indonesia passthrough=yes
chain=prerouting connection-mark=mark-con-overseas action=mark-packet new-packet-mark=overseas passthrough=yes
perhatiin PASTROUGH nya jangan sampe salah, sesuaikan dengan topologi masing-msaing. gunakan Prerouting atau FORWARD



perhatiin di winbox. semua traffic harus ketangkep
buka ip --> firewall ---> mangle

jika telah ketangkep... maka tinggal di seting que

misalkan :

client 1
dengan ip :
192.168.100.2
mau kita kasi bandwith iix 512kbps internasional 64 kbps
maka :

Quote:
/que simple

add
name="client1-iix" target-addresses=192.168.100.2/32 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=indonesia direction=both priority=8
queue=default-small/default-small limit-at=0/0 max-limit=512000/512000 total-queue=default-small

name="client1-int" target-addresses=192.168.100.2/32 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=overseas direction=both priority=8
queue=default-small/default-small limit-at=0/0 max-limit=64000/64000 total-queue=default-small
jika sudah maka test pake http://www.speedtest.net

untuk test iix pilih jakarta untuk test internasional pilih yang singapore atau amerika sekalian

lanjuuuuuuuuuttt.....

client2
dengan ip : 192.168.100.3
hanya di berikan IIX saja sebesar 64 kbps dan tidak di berikan internasional sama sekali..
maka :

kita buat firewall untuk client 2 blokir jalur internasional
Quote:
[admin@BandwidtMANAGEMENT] > ip firewall filter add
chain=forward src-address=192.168.100.3 connection-mark=mark-con-overseas action=drop
kemudian coba test dari client2 buka www.yahoo.com
jika tidak terbuka sukses kita memblokir jalur internasional untuk client 2
jika masih kebuka cek lagi configurasi yg kita buat.

setting ini biasanya di gunakan untuk game center yang hanya di beri akses IIX saja

kemudian kita tinggal membatasi untuk IIX saja atau malah buat saja que simple biasa saja karena kita tau bahwa
client 2 mustahil bisa akses internasional

contoh berikut ini beserta rule iix nya :
Quote:
/que simple

add
name="client2-iix" target-addresses=192.168.100.3/32 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=indonesia direction=both priority=8
queue=default-small/default-small limit-at=0/0 max-limit=64000/64000 total-queue=default-small
jika kita tetap paranoid apabila si client masih bisa akses internasional alias takut bocor (padahal udah ga bisa lagi)
maka tambahin aja que untuk internasional dengan besar 8 kbps

Quote:
/que simple

add
name="client2-int" target-addresses=192.168.100.3/32 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=overseas direction=both priority=8
queue=default-small/default-small limit-at=0/0 max-limit=8/8 total-queue=default-small
contoh selanjut nya untuk client 3
dengan ip 192.168.100.4
dengan besar bandwith 64 kbps.
maka kita buat que biasa aja :

Quote:
/que simple

add
name="client3" target-addresses=192.168.100.4/32 dst-address=0.0.0.0/0 interface=all parent=none direction=both priority=8
queue=default-small/default-small limit-at=0/0 max-limit=64000/64000 total-queue=default-small
okeee... selesai..
yang penting paham prinsipnya...
selanjut nya kembangkan imajinasi sendiri



jika ada pertanyaan silahkan
=================================================================================

nambahin bro deva deh..

buat queue tree nya..

di mangle, mark paket buat klien
Quote:
/ip firewall mangle
add action=mark-packet chain=forward comment="Popon" disabled=no \
dst-address=192.168.5.22 in-interface=ether2 new-packet-mark="D IIX Popon" \
out-interface=wlan1 passthrough=yes src-address-list="IP IIX"

add action=mark-packet chain=forward comment="" disabled=no \
dst-address=192.168.5.22 in-interface=ether2 new-packet-mark="D INT Popon" \
out-interface=wlan1 passthrough=yes src-address-list="!IP IIX"

add action=mark-packet chain=forward comment="" disabled=no \
dst-address-list="IP IIX" in-interface=wlan1 new-packet-mark="U IIX Popon" \
out-interface=ether2 passthrough=yes src-address=192.168.5.22

add action=mark-packet chain=forward comment="" disabled=no \
dst-address-list="!IP IIX" in-interface=wlan1 new-packet-mark="U INT Popon" \
out-interface=ether2 passthrough=yes src-address=192.168.5.22
trus buat queue tree nya..

IIX Download
Quote:
/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=1000000 name="IIX D 512" packet-mark="" parent=wlan1 priority=8 \
queue=default

add burst-limit=512000 burst-threshold=0 burst-time=1m disabled=no \
limit-at=32000 max-limit=128000 name="D IIX Popon" packet-mark="D IIX Popon" \
parent="IIX D 512" priority=8 queue=default
IIX Upload
Quote:
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=512000 name="IIX U 512" packet-mark="" parent=ether2 priority=8 \
queue=default

add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=32000 \
max-limit=32000 name="U IIX Popon" packet-mark="U IIX Popon" parent="IIX U \
512" priority=8 queue=default
Int Upload
Quote:
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=128000 name="INT U 64" packet-mark="" parent=ether2 priority=8 \
queue=default

add burst-limit=32000 burst-threshold=0 burst-time=10s disabled=no limit-at=0 \
max-limit=32000 name="U INT Popon" packet-mark="U INT Popon" parent="INT U \
64" priority=8 queue=default
Int Download
Quote:
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
max-limit=90000 name="INT D 64" packet-mark="" parent=wlan1 priority=8 \
queue=default

add burst-limit=0 burst-threshold=0 burst-time=10s disabled=no limit-at=0 \
max-limit=32000 name="D INT Popon" packet-mark="D INT Popon" parent="INT D \
64" priority=7 queue=default
oia, biar bisa dipisahin, web-proxy nya di mikrotik jangan dipake..
dulu berpusing2 ria bareng bro deva ngeliatin mangle yg gak jalan2.. hehe..

sumber :http://www.forummikrotik.com/tutorial/962-misahin-iix-dan-internasional.html