Sabtu, September 23, 2006
Instalasi linux Sebagai Internet Sharing Conection
Ketertarikan untuk mencoba linux, timbul saat microsoft mengeparkan sweeping.Dalam artikel ini saya akan mencoba menjelaskan bagaimana cara menginstall Linux agar bisa di gunakan sebagai Server Internet Sharing untuk keperluan warnet.Semoga artikel ini bermanfaat bagi temen-temen yang membacanya. Amien
# Distro Linux Fedora Core 2 .
# Komputer dengan 2 ethernet
# Iptraf
# Iftop
# cbq
Untuk tahap instalasi dalam hal ini saya asumsikan sudah beres terinstall pada sebuah pc, pastikan 2 ethernet sudah terdeteksi. Kalau belum kedetek coba jalanin service kudzu.tapi untuk distro linux biasanya sudah langsung bisa mendeteksi ethernet.
# konfigurasi Ethernet
untuk konfigurasi Ethernet dan pemberian ip edit file di /etc/sysconfig/network-script/ifcfg-eth0 untuk ip address dari ISP :
IPADDR : 202.51.233.65
NETWORK : 202.51.233.64
BROADCAST : 202.51.233.79
[root@penguin root]# vi /etc/sysconfig/network-scripts/ifcfg-eth0
# D-Link System Inc|RTL8139 Ethernet
DEVICE=eth0
BOOTPROTO=static
BROADCAST=202.51.233.79
HWADDR=00:11:95:22:38:AF
IPADDR=202.51.233.78
NETMASK=255.255.255.240
NETWORK=202.51.233.64
ONBOOT=yes
TYPE=Ethernet
GATEWAY=202.51.233.65 -->>[ menuju ke ip address router milik isp ]
lalu edit juga eth1-nya,
[root@penguin root]# vi /etc/sysconfig/network-scripts/ifcfg-eth1
# D-Link System Inc|RTL8139 Ethernet
DEVICE=eth1
ONBOOT=yes
BOOTPROTO=static
BROADCAST=192.168.0.255
HWADDR=00:0D:88:41:9F:CC
IPADDR=192.168.0.1
NETMASK=255.255.255.0
GATEWAY=202.51.233.78 -->> [ menuju ke ip address eth0 ]
NETWORK=192.168.0.0
ONBOOT=yes
TYPE=Ethernet
setelah itu restart Ethernetnya,
[root@penguin root]# service network restart
Agar paket dari jaringan client dapat berjalan ke jaringan di luarnya melalui gateway, maka harus diterapkan forwarding.
Edit file /etc/sysctl.conf untuk mengeset forwarding di Linux kita. Contoh:
# Edit file forwarding di file /etc/sysctl.conf
[root@penguin root]# vi /etc/sysctl.conf
# Kernel sysctl configuration file for Red Hat Linux
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.
# Controls IP packet forwarding
net.ipv4.ip_forward = 1 --->> di ubah yg asalnya 0 menjadi 1
# Controls source route verification
net.ipv4.conf.default.rp_filter = 1
# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0
# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1
# Internet hanya mengenali ip publik, lalu bagaimana biar bisa mengenali ip lokal atau ip privat, disinilah fungsinya masquerading dengan firewall. Di artikel ini sudah tersedia scripts firewall.conf, tapi sebelum itu. Daftarkan dulu ip publik di folder /etc/rc.local atau di folder /etc/rc.d/rc.local
[root@penguin root]# vi /etc/rc.d/rc.local
#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.
touch /var/lock/subsys/local
/sbin/ifconfig eth0:1 202.51.233.66 netmask 255.255.255.240
/sbin/ifconfig eth0:2 202.51.233.67 netmask 255.255.255.240
/sbin/ifconfig eth0:3 202.51.233.68 netmask 255.255.255.240
/sbin/ifconfig eth0:4 202.51.233.69 netmask 255.255.255.240
/sbin/ifconfig eth0:5 202.51.233.70 netmask 255.255.255.240
/sbin/ifconfig eth0:6 202.51.233.71 netmask 255.255.255.240
/sbin/ifconfig eth0:7 202.51.233.72 netmask 255.255.255.240
/sbin/ifconfig eth0:8 202.51.233.73 netmask 255.255.255.240
/sbin/ifconfig eth0:9 202.51.233.74 netmask 255.255.255.240
/sbin/firewall.conf
/sbin/cbq.init-v0.7.3 start
echo"1">/proc/sys/net/ipv4/ip_forward
echo"1">/proc/sys/net/ipv4/tcp_syncookies
/usr/local/sbin/oidentd -d -u ident -g ident -f -m
tambahkan scripts yang bertulisan miring semua ke folder /etc/rc.local tersebut.
Setelah itu restart lagi networknya : [root@penguin root]# service network restart
# Masukan scripts firewall.conf ke dir : /sbin
[root@penguin root]# vi /sbin/firewall.conf
masukan scripts firewall.conf
#!/bin/sh
RULE=/sbin/iptables
PROXY=192.168.0.1:3128
$RULE -F INPUT
$RULE -F OUTPUT
$RULE -F FORWARD
$RULE -X
$RULE -t mangle -F
$RULE -t nat -F
$RULE -t mangle -X
$RULE -t nat -X
# B L O C K I N G F U C K I N G S P O O F
for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 > $f
done
# B L O C K I N G F U C K I N G S I T E S
$RULE -A FORWARD -d 66.94.230.47 -j DROP
# B L O C K I N G F U C K I N G P O R T
$RULE -A INPUT -i eth0 -p tcp --dport 3128 -j DROP
$RULE -A FORWARD -i eth1 -p tcp --sport 137:139 -j DROP
$RULE -A FORWARD -i eth0 -p tcp --sport 1105:1110 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 31337 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 12345:12346 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 20034 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 876 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 5742 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 40421 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 30303 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 6028 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 6888 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 61540 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 5100 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 5000 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 41031:41900 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 32760:32770 -j DROP
$RULE -A FORWARD -i eth1 -p tcp --sport 32760:32770 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 3306 -j DROP
$RULE -A FORWARD -i eth1 -p udp --sport 113 -j ACCEPT
$RULE -A FORWARD -i eth1 -p udp --sport 6588 -j ACCEPT
# N A T D A E M O N F O R I N T R A N E T
$RULE -t mangle -A FORWARD -p tcp -j TOS --set-tos 8
# S N A T C O N F I G U R A T I O N S
$RULE -t nat -A POSTROUTING -s 192.168.0.3 -j SNAT --to 202.51.233.72
$RULE -t nat -A POSTROUTING -s 192.168.0.4 -j SNAT --to 202.51.233.66
$RULE -t nat -A POSTROUTING -s 192.168.0.5 -j SNAT --to 202.51.233.66
$RULE -t nat -A POSTROUTING -s 192.168.0.6 -j SNAT --to 202.51.233.66
$RULE -t nat -A POSTROUTING -s 192.168.0.7 -j SNAT --to 202.51.233.67
$RULE -t nat -A POSTROUTING -s 192.168.0.8 -j SNAT --to 202.51.233.67
$RULE -t nat -A POSTROUTING -s 192.168.0.9 -j SNAT --to 202.51.233.67
$RULE -t nat -A POSTROUTING -s 192.168.0.10 -j SNAT --to 202.51.233.68
$RULE -t nat -A POSTROUTING -s 192.168.0.11 -j SNAT --to 202.51.233.68
$RULE -t nat -A POSTROUTING -s 192.168.0.12 -j SNAT --to 202.51.233.68
$RULE -t nat -A POSTROUTING -s 192.168.0.13 -j SNAT --to 202.51.233.69
$RULE -t nat -A POSTROUTING -s 192.168.0.14 -j SNAT --to 202.51.233.69
$RULE -t nat -A POSTROUTING -s 192.168.0.15 -j SNAT --to 202.51.233.69
$RULE -t nat -A POSTROUTING -s 192.168.0.16 -j SNAT --to 202.51.233.70
$RULE -t nat -A POSTROUTING -s 192.168.0.17 -j SNAT --to 202.51.233.70
$RULE -t nat -A POSTROUTING -s 192.168.0.18 -j SNAT --to 202.51.233.70
$RULE -t nat -A POSTROUTING -s 192.168.0.19 -j SNAT --to 202.51.233.71
$RULE -t nat -A POSTROUTING -s 192.168.0.20 -j SNAT --to 202.51.233.71
$RULE -t nat -A POSTROUTING -s 192.168.0.21 -j SNAT --to 202.51.233.71
$RULE -t nat -A POSTROUTING -s 192.168.0.22 -j SNAT --to 202.51.233.72
$RULE -t nat -A POSTROUTING -s 192.168.0.23 -j SNAT --to 202.51.233.72
$RULE -t nat -A POSTROUTING -s 192.168.0.24 -j SNAT --to 202.51.233.73
$RULE -t nat -A POSTROUTING -s 192.168.0.25 -j SNAT --to 202.51.233.73
$RULE -t nat -A POSTROUTING -s 192.168.0.26 -j SNAT --to 202.51.233.73
$RULE -t nat -A POSTROUTING -s 192.168.0.27 -j SNAT --to 202.51.233.74
$RULE -t nat -A POSTROUTING -s 192.168.0.28 -j SNAT --to 202.51.233.74
$RULE -t nat -A POSTROUTING -s 192.168.0.29 -j SNAT --to 202.51.233.74
$RULE -t nat -A POSTROUTING -s 192.168.0.30 -j SNAT --to 202.51.233.74
#Transparant Proxy
$RULE -t nat -A PREROUTING -i eth1 -p tcp -d 0/0 --dport 80 -j DNAT --to 192.168.0.1:3128
$RULE -t nat -A PREROUTING -i eth1 -p tcp -d 0/0 --dport 8080 -j DNAT --to 192.168.0.1:3128
$RULE -t nat -A PREROUTING -i eth1 -p tcp -d 0/0 --dport 3128 -j DNAT --to 192.168.0.1:3128
lalu save ..
dan ubah permision untuk file /sbin/firewall.conf
[root@penguin root]# chmod 700 /sbin/firewall.conf
[root@penguin root]# iptables-save
setelah itu check iptablesnya
[root@penguin /]# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 1281 packets, 1542K bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 11 packets, 826 bytes)
pkts bytes target prot opt in out source destination
0 0 SNAT all -- * * 192.168.0.3 0.0.0.0/0 to:202.51.233.72
0 0 SNAT all -- * * 192.168.0.4 0.0.0.0/0 to:202.51.233.66
0 0 SNAT all -- * * 192.168.0.5 0.0.0.0/0 to:202.51.233.66
0 0 SNAT all -- * * 192.168.0.6 0.0.0.0/0 to:202.51.233.66
0 0 SNAT all -- * * 192.168.0.7 0.0.0.0/0 to:202.51.233.67
0 0 SNAT all -- * * 192.168.0.8 0.0.0.0/0 to:202.51.233.67
0 0 SNAT all -- * * 192.168.0.9 0.0.0.0/0 to:202.51.233.67
0 0 SNAT all -- * * 192.168.0.10 0.0.0.0/0 to:202.51.233.68
0 0 SNAT all -- * * 192.168.0.11 0.0.0.0/0 to:202.51.233.68
0 0 SNAT all -- * * 192.168.0.12 0.0.0.0/0 to:202.51.233.68
0 0 SNAT all -- * * 192.168.0.13 0.0.0.0/0 to:202.51.233.69
0 0 SNAT all -- * * 192.168.0.14 0.0.0.0/0 to:202.51.233.69
0 0 SNAT all -- * * 192.168.0.15 0.0.0.0/0 to:202.51.233.69
0 0 SNAT all -- * * 192.168.0.16 0.0.0.0/0 to:202.51.233.74
0 0 SNAT all -- * * 192.168.0.17 0.0.0.0/0 to:202.51.233.74
0 0 SNAT all -- * * 192.168.0.18 0.0.0.0/0 to:202.51.233.74
0 0 SNAT all -- * * 192.168.0.19 0.0.0.0/0 to:202.51.233.71
0 0 SNAT all -- * * 192.168.0.20 0.0.0.0/0 to:202.51.233.71
0 0 SNAT all -- * * 192.168.0.21 0.0.0.0/0 to:202.51.233.71
0 0 SNAT all -- * * 192.168.0.22 0.0.0.0/0 to:202.51.233.72
0 0 SNAT all -- * * 192.168.0.23 0.0.0.0/0 to:202.51.233.72
0 0 SNAT all -- * * 192.168.0.24 0.0.0.0/0 to:202.51.233.73
0 0 SNAT all -- * * 192.168.0.25 0.0.0.0/0 to:202.51.233.73
0 0 SNAT all -- * * 192.168.0.26 0.0.0.0/0 to:202.51.233.73
0 0 SNAT all -- * * 192.168.0.27 0.0.0.0/0 to:202.51.233.74
0 0 SNAT all -- * * 192.168.0.28 0.0.0.0/0 to:202.51.233.74
0 0 SNAT all -- * * 192.168.0.29 0.0.0.0/0 to:202.51.233.74
0 0 SNAT all -- * * 192.168.0.30 0.0.0.0/0 to:202.51.233.74
Chain OUTPUT (policy ACCEPT 11 packets, 826 bytes)
pkts bytes target prot opt in out source destination
test routing dulu ke ip privat dan ke ip public apakah sudah bisa saling reply, klu sudah bisa berarti udah hampir selesai.
# Instalasi iptraf atau tools jaringan
download iptraf versi terbaru waktu artikel ini saya buat iptraf baru nyampe versi iptraf-3.0.0.tar.gz
simpan di direktori /usr/local/ lalu masuk ke directori tersebut dengan cd /usr/local/ dan install software tersebut dengan menjalankan perintah berikut ini :
tar xvzf iptraf-3.0.0.tar.gz
cd iptraf-3.0.0
./setup ATAU ketik /usr/local/iptraf-3.0.0/INSTALL
Pada saat instalasi selesai, hasil dari binary iptraf akan berada di /usr/local/bin dan harus dejalankan oleh root.
Menjalankan IPTraf
Buka konsol berukuran 80 kolom x 24 baris (satu-satunya ukuran di mana IPTraf dapat tampil). Kemudian, su ke root (hanya root yang dapat menjalankan IPTraf) dan jalankan perintah iptraf. Anda akan mendapatkan salam dari layar yang menampilkan informasi produk, termasuk versi, nama pembuat, informasi hak cipta, dan lisensi. Tekan tombol apa saja untuk melanjutkan. Layar berikutnya, (Gambar A) akan menampilkan beberapa pilihan.
Dari menu ini, scroll ke Configure, atau tekan tombol O (di-highlight dengan warna biru). Pada menu Configure, Anda dapat mengatur beberapa pilihan mulai dari Reverse DNS Lookup sampai ke Closed/Idle Persist.
Misalnya kita akan mengeset Logging ke On. Untuk melakukan ini, scroll ke bawah menggunakan anak panah ke entry Logging dan tekan [Enter]. Anda akan melihat entry Logging di sebelah kanan berubah dari Off menjadi On.
Dengan Loggin diaktifkan, tekan tombol x atau scroll ke Exit dan tekan [Enter], tekan tombol m atau scroll ke IP Traffic Monitor, dan tekan [Enter] untuk membuka menu tersebut. Selanjutnya, pilih interface eth0, isikan nama logfile atau biarkan default /var/log/iptraf/ip_traffic-1.log dan tekan [Enter] kembali. Anda akan melihat trafik jaringan yang berjalan terlalu cepat. Untung saja, Anda mengaktifkan Logging. Sekarang jika Anda membuka text editor favorit Anda, untuk melihat file log tersebut, Anda akan melihat sebuah daftar.
Jika Anda memperhatikan setiap entry, Anda akan melihat bahwa setiap entry tersebut berisi hal berikut :
* Timestamp : bulan, tanggal, waktu, tahun
* Protocol : ARP, OSPF, TCP, UDP, dan lain-lain
* Interface : eth0, eth1, localhost, dan lain-lain<
* Ukuran Paket dalam byte
Alamat : Alamat yang berada setelah keyword for merupakan alamat tujuan, dan yang berada setelah keyword from adalah alamat asal. Alamat tersebut dapat berupa alamat IP atau MAC.
# instalasi iftop = display bandwidth usage on an interface
download iftop versi terbaru saat artikel ini saya buat iftop yang saya pake adalah
|
Install iftop dengan perintah :
[root@penguin root]# rpm -ivh iftop-0.16-0.fdr.3.rh90.i386.rpm
jalankan iftop :
[root@penguin root]# iftop -i eth1 atau iftop -i eth0 atau iftop saja
# Instalasi cbq
donwload cbq versi terbaru, saat saya donlot adalah versi cbq.init-v0.7.3, lalu pindahkan ke directori /sbin.
Ubah ke permision [root@penguin root] #chmod 755 cbq.init-v0.7.3
buat configuration file pada /etc/sysconfig/cbq:
[root@penguin root]#mkdir /etc/sysconfig/cbq
[root@penguin root]# touch /etc/sysconfig/cbq/cbq-0002.fast
[root@penguin root]# vi /etc/sysconfig/cbq/cbq-0002.fast
masukan scripst cbq-0002.fast
DEVICE=eth1,100Mbit,10Mbit
RATE=160Kbit
WEIGHT=16Kbit
PRIO=1
PEAK=160Kbit
LEAF=tbf
BOUNDED=yes
ISOLATED=no
RULE=192.168.0.99 <ß terserah anda mu ngasih ip berapa
RULE=:4012,192.168.0.0/16
[root@penguin root]# /sbin/cbq.init-v0.7.3 compile
[root@penguin root]# /sbin/cbq.init-v0.7.3 restart
[root@penguin root]# touch /etc/sysconfig/cbq/cbq-0003.cl-01
[root@penguin root]# vi /etc/sysconfig/cbq/cbq-0003.cl-01
masukan scripst cbq-0003.cl-01
DEVICE=eth1,100Mbit,10Mbit
RATE=20Kbit
WEIGHT=3Kbit
PRIO=2
PEAK=30Kbit
LEAF=sfq
BOUNDED=no
ISOLATED=yes
RULE=192.168.0.4
[root@penguin root]# /sbin/cbq.init-v0.7.3 compile
[root@penguin root]# /sbin/cbq.init-v0.7.3 restart
dan seterusnya sampai habis client yg di butuhkan
jangan lupa tambahin script pada rc.local, jadi pas server restart, langsung jalan
/sbin/cbq.init-v0.7.3 start
KET:
DEVICE=eth1,100Mbit,10Mbit <-- nujuk ke eth1 yg ke lan cartoon
RATE=20Kbit <-- rata2 download
WEIGHT=3Kbit <-- paling rendah
PRIO=2 <-- prirotas kedua
PEAK=30Kbit <-- paling tinggi bisa segini
LEAF=sfq
untuk mengecek list di module
[root@penguin root]# lsmod
Module Size Used by
cls_route 4736 0
cls_u32 5508 1
cls_fw 3200 0
sch_prio 3456 0
sch_sfq 4352 2
sch_tbf 4224 0
sch_cbq 13184 1 <<-- cbqnya dah jalan
[root@penguin root]# ls -al /etc/sysconfig/cbq/
total 96
drwxr-xr-x 2 root root 4096 Apr 11 08:03 .
drwxr-xr-x 8 root root 4096 Apr 10 09:24 ..
-rw-r--r-- 1 root root 151 Apr 11 08:01 cbq-0002.fast
-rw-r--r-- 1 root root 121 Apr 10 09:29 cbq-0003.cl-01
-rw-r--r-- 1 root root 121 Apr 10 09:29 cbq-0003.cl-02
-rw-r--r-- 1 root root 121 Apr 10 09:57 cbq-0003.cl-03
-rw-r--r-- 1 root root 121 Apr 10 09:59 cbq-0003.cl-04
-rw-r--r-- 1 root root 121 Apr 10 09:59 cbq-0003.cl-05
-rw-r--r-- 1 root root 121 Apr 10 10:00 cbq-0003.cl-06
-rw-r--r-- 1 root root 122 Apr 10 10:00 cbq-0003.cl-07
-rw-r--r-- 1 root root 122 Apr 10 10:01 cbq-0003.cl-08
-rw-r--r-- 1 root root 122 Apr 10 10:01 cbq-0003.cl-09
-rw-r--r-- 1 root root 122 Apr 10 10:02 cbq-0003.cl-10
-rw-r--r-- 1 root root 122 Apr 10 10:02 cbq-0003.cl-11
-rw-r--r-- 1 root root 122 Apr 10 10:02 cbq-0003.cl-12
-rw-r--r-- 1 root root 122 Apr 10 10:03 cbq-0003.cl-13
-rw-r--r-- 1 root root 122 Apr 10 10:03 cbq-0003.cl-14
-rw-r--r-- 1 root root 122 Apr 10 10:04 cbq-0003.cl-15
-rw-r--r-- 1 root root 122 Apr 10 10:04 cbq-0003.cl-16
-rw-r--r-- 1 root root 122 Apr 10 10:05 cbq-0003.cl-17
-rw-r--r-- 1 root root 122 Apr 10 10:05 cbq-0003.cl-18
-rw-r--r-- 1 root root 122 Apr 10 10:05 cbq-0003.cl-19
-rw-r--r-- 1 root root 122 Apr 10 10:06 cbq-0003.cl-20
-rw-r--r-- 1 root root 247 Apr 11 08:03 cbq-0004.scan
Beberapa hal yang perlu anda pastikan dalam mengamankan account root adalah:
1.jangan sekali kali login sebagai account root,jika tidak sangat penting atau perlu.
2.Jika terpaksa ingin mengunakan root,loginla sebagai user biasa kemudian masuk ke su (substitute user).
3.Jangan sekali kali menggunakan seperangkat utilitas,seperti rlogin/rsh/rexec (disebut utilitas r)sebagai root.Mereka menjadi banyak sasaran serangan dan sangat berbahaya bila di jalankan sebagai root.
4.Jangan membuat file .rhosts untuk root
5.jangan pernah menggunakan ".",yang berarti direktory saat ini dalam peryertaan path.
6.Batasi penggunaan konsol untuk login sebagai root untuk membatasinya,bisa ilakukan editing pada /etc/securetty example:
[root@penguin]# vi /etc/securetty
tty1
tty2
tty3
tty4
tty5
tty6
vc/1
vc/2
vc/3
vc/4
vc/5
vc/6
Batasi penggunaan root hanya pada konsol 1 dan 2 dengan cara menghapus tty3 dan tty4.
Batasi waktu penggunan account root (time out),hal ini berguna jika pada suatu saat anda lupa melakukan log out dari account root.Cara mengedit time out, edit file /root/.bashrc .tambah variabel sbb;
[root@penguin]# vi /root/.bashrc
# .bashrc
PATH=/sbin:/usr/sbin:/bin:/usr/bin:/usr/X11R6/bin:/usr/local/bin:/usr/local/sbin
ENV=$HOME/.bashrc
USERNAME="root"
export USERNAME ENV PATH
HISTFILESIZE=100
HISTSIZE=50
TMOUT=1200
# Source global definitions
if [ -f /etc/bashrc ]; then
. /etc/bashrc
fi
# enable programmable completion features
if [ -f /etc/bash_completion ]; then
. /etc/bash_completion
fi
Variabel TMOUT berfungsi sebagai penghitung waktu pada saat user root sedang tidak aktif lagi.Lama waktunya dalam satuan detik Jadi jika anda logout selama 20 menit.Anda bisa menetapkan dengan perhitungan 60 detik x 20 menit=1200,HISTSIZE fungsinya untuk membatasi history pengetikan sampai pada 50 baris.sedang HISTFILESIZE berfungsi untuk membatasi ukuran file .bash_history (neh om ichan,yang bikin komp om lelet)sampai dengan 100 byte saja selanjutnya akan dihapus.Dengan demikian,akan mengecoh cracker untuk melakukan pengintipan di .bash_history.Anda juga bisa memasang di /etc/profile untuk seluruh user.
Untuk melihat efek sampingnye (kyk minum obat aja),logout dahulu kemudian login lagi sebagai user root(su).Untuk mengamankan account root edit file /root/.bashrc dan isi variabel;
cat /dev/null > /root/.bash_history
Fungsi dari penambahan variabel diatas adalah akan secara otomatis mengosongkan file .bash_history pada saat user root melakukan login.variabel ini juga bisa anda terapkan pada file .bashrc pada masing2 home user.
Pengosongan file history bisa dilakukan pada crontab misal;
[root@penguin]# crontab -e
[insert]
59**** cat /dev/null >/root/.bash_history
[esc]
:wq [enter]
Perintah diatas akan mengosongakan file .bash_history pada direktory root setiap satu jam sekali atau tergantung anda setting waktunya.
Selalu berhati-hatilah ketika anda menjadi root.karena tindakan anda menjadi root mungkin mempengaruhi banyak hal jika tidak hati-hati.
demikianlah artikel ini saya buat semoga bermanfaat.
thanks to Allah to open my mind and my heart
thanks to my parent and my family for support and praying
thanks to all cartoonet crew that you all is brotherhood
thanks to mhamadt n friends #amunisi
thanks to hideident yang telah membimbingku
referensi : http://linux.or.id/
uncle google
| | |
| |
Label: How To
posted by Nature 3 at 12:04 PM
Previous
my note: Instalasi linux Sebagai Internet Sharing Conection
"belajarlah untuk berani menjadi bodoh & ketahuilah segala kekuranganmu"
- who i'am -
apa kata mereka