my note

 

Sabtu, September 23, 2006

Instalasi linux Sebagai Internet Sharing Conection

Ketertarikan untuk mencoba linux, timbul saat microsoft mengeparkan sweeping.Dalam artikel ini saya akan mencoba menjelaskan bagaimana cara menginstall Linux agar bisa di gunakan sebagai Server Internet Sharing untuk keperluan warnet.Semoga artikel ini bermanfaat bagi temen-temen yang membacanya. Amien

Kebutuhan Dasar:

# Distro Linux Fedora Core 2 .

# Komputer dengan 2 ethernet

# Iptraf

# Iftop

# cbq

Instalasi & konfigurasi

Untuk tahap instalasi dalam hal ini saya asumsikan sudah beres terinstall pada sebuah pc, pastikan 2 ethernet sudah terdeteksi. Kalau belum kedetek coba jalanin service kudzu.tapi untuk distro linux biasanya sudah langsung bisa mendeteksi ethernet.

# konfigurasi Ethernet

untuk konfigurasi Ethernet dan pemberian ip edit file di /etc/sysconfig/network-script/ifcfg-eth0 untuk ip address dari ISP :

IPADDR : 202.51.233.65

NETWORK : 202.51.233.64

BROADCAST : 202.51.233.79

[root@penguin root]# vi /etc/sysconfig/network-scripts/ifcfg-eth0

# D-Link System Inc|RTL8139 Ethernet

DEVICE=eth0

BOOTPROTO=static

BROADCAST=202.51.233.79

HWADDR=00:11:95:22:38:AF

IPADDR=202.51.233.78

NETMASK=255.255.255.240

NETWORK=202.51.233.64

ONBOOT=yes

TYPE=Ethernet

GATEWAY=202.51.233.65 -->>[ menuju ke ip address router milik isp ]

lalu edit juga eth1-nya,

[root@penguin root]# vi /etc/sysconfig/network-scripts/ifcfg-eth1

# D-Link System Inc|RTL8139 Ethernet

DEVICE=eth1

ONBOOT=yes

BOOTPROTO=static

BROADCAST=192.168.0.255

HWADDR=00:0D:88:41:9F:CC

IPADDR=192.168.0.1

NETMASK=255.255.255.0

GATEWAY=202.51.233.78 -->> [ menuju ke ip address eth0 ]

NETWORK=192.168.0.0

ONBOOT=yes

TYPE=Ethernet

setelah itu restart Ethernetnya,

[root@penguin root]# service network restart

Agar paket dari jaringan client dapat berjalan ke jaringan di luarnya melalui gateway, maka harus diterapkan forwarding.
Edit file /etc/sysctl.conf untuk mengeset forwarding di Linux kita. Contoh:

# Edit file forwarding di file /etc/sysctl.conf

[root@penguin root]# vi /etc/sysctl.conf

# Kernel sysctl configuration file for Red Hat Linux

#

# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and

# sysctl.conf(5) for more details.

# Controls IP packet forwarding

net.ipv4.ip_forward = 1 --->> di ubah yg asalnya 0 menjadi 1

# Controls source route verification

net.ipv4.conf.default.rp_filter = 1

# Controls the System Request debugging functionality of the kernel

kernel.sysrq = 0

# Controls whether core dumps will append the PID to the core filename.

# Useful for debugging multi-threaded applications.

kernel.core_uses_pid = 1

# Internet hanya mengenali ip publik, lalu bagaimana biar bisa mengenali ip lokal atau ip privat, disinilah fungsinya masquerading dengan firewall. Di artikel ini sudah tersedia scripts firewall.conf, tapi sebelum itu. Daftarkan dulu ip publik di folder /etc/rc.local atau di folder /etc/rc.d/rc.local

[root@penguin root]# vi /etc/rc.d/rc.local

#!/bin/sh

#

# This script will be executed *after* all the other init scripts.

# You can put your own initialization stuff in here if you don't

# want to do the full Sys V style init stuff.

touch /var/lock/subsys/local

/sbin/ifconfig eth0:1 202.51.233.66 netmask 255.255.255.240

/sbin/ifconfig eth0:2 202.51.233.67 netmask 255.255.255.240

/sbin/ifconfig eth0:3 202.51.233.68 netmask 255.255.255.240

/sbin/ifconfig eth0:4 202.51.233.69 netmask 255.255.255.240

/sbin/ifconfig eth0:5 202.51.233.70 netmask 255.255.255.240

/sbin/ifconfig eth0:6 202.51.233.71 netmask 255.255.255.240

/sbin/ifconfig eth0:7 202.51.233.72 netmask 255.255.255.240

/sbin/ifconfig eth0:8 202.51.233.73 netmask 255.255.255.240

/sbin/ifconfig eth0:9 202.51.233.74 netmask 255.255.255.240

/sbin/firewall.conf

/sbin/cbq.init-v0.7.3 start

echo"1">/proc/sys/net/ipv4/ip_forward

echo"1">/proc/sys/net/ipv4/tcp_syncookies

/usr/local/sbin/oidentd -d -u ident -g ident -f -m

tambahkan scripts yang bertulisan miring semua ke folder /etc/rc.local tersebut.

Setelah itu restart lagi networknya : [root@penguin root]# service network restart

# Masukan scripts firewall.conf ke dir : /sbin

[root@penguin root]# vi /sbin/firewall.conf

masukan scripts firewall.conf

#!/bin/sh

RULE=/sbin/iptables

PROXY=192.168.0.1:3128

$RULE -F INPUT

$RULE -F OUTPUT

$RULE -F FORWARD

$RULE -X

$RULE -t mangle -F

$RULE -t nat -F

$RULE -t mangle -X

$RULE -t nat -X

# B L O C K I N G F U C K I N G S P O O F

for f in /proc/sys/net/ipv4/conf/*/rp_filter; do

echo 1 > $f

done

# B L O C K I N G F U C K I N G S I T E S

$RULE -A FORWARD -d 66.94.230.47 -j DROP

# B L O C K I N G F U C K I N G P O R T

$RULE -A INPUT -i eth0 -p tcp --dport 3128 -j DROP

$RULE -A FORWARD -i eth1 -p tcp --sport 137:139 -j DROP

$RULE -A FORWARD -i eth0 -p tcp --sport 1105:1110 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 31337 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 12345:12346 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 20034 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 876 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 5742 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 40421 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 30303 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 6028 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 6888 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 61540 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 5100 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 5000 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 41031:41900 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 32760:32770 -j DROP

$RULE -A FORWARD -i eth1 -p tcp --sport 32760:32770 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 3306 -j DROP

$RULE -A FORWARD -i eth1 -p udp --sport 113 -j ACCEPT

$RULE -A FORWARD -i eth1 -p udp --sport 6588 -j ACCEPT

# N A T D A E M O N F O R I N T R A N E T

$RULE -t mangle -A FORWARD -p tcp -j TOS --set-tos 8

# S N A T C O N F I G U R A T I O N S

$RULE -t nat -A POSTROUTING -s 192.168.0.3 -j SNAT --to 202.51.233.72

$RULE -t nat -A POSTROUTING -s 192.168.0.4 -j SNAT --to 202.51.233.66

$RULE -t nat -A POSTROUTING -s 192.168.0.5 -j SNAT --to 202.51.233.66

$RULE -t nat -A POSTROUTING -s 192.168.0.6 -j SNAT --to 202.51.233.66

$RULE -t nat -A POSTROUTING -s 192.168.0.7 -j SNAT --to 202.51.233.67

$RULE -t nat -A POSTROUTING -s 192.168.0.8 -j SNAT --to 202.51.233.67

$RULE -t nat -A POSTROUTING -s 192.168.0.9 -j SNAT --to 202.51.233.67

$RULE -t nat -A POSTROUTING -s 192.168.0.10 -j SNAT --to 202.51.233.68

$RULE -t nat -A POSTROUTING -s 192.168.0.11 -j SNAT --to 202.51.233.68

$RULE -t nat -A POSTROUTING -s 192.168.0.12 -j SNAT --to 202.51.233.68

$RULE -t nat -A POSTROUTING -s 192.168.0.13 -j SNAT --to 202.51.233.69

$RULE -t nat -A POSTROUTING -s 192.168.0.14 -j SNAT --to 202.51.233.69

$RULE -t nat -A POSTROUTING -s 192.168.0.15 -j SNAT --to 202.51.233.69

$RULE -t nat -A POSTROUTING -s 192.168.0.16 -j SNAT --to 202.51.233.70

$RULE -t nat -A POSTROUTING -s 192.168.0.17 -j SNAT --to 202.51.233.70

$RULE -t nat -A POSTROUTING -s 192.168.0.18 -j SNAT --to 202.51.233.70

$RULE -t nat -A POSTROUTING -s 192.168.0.19 -j SNAT --to 202.51.233.71

$RULE -t nat -A POSTROUTING -s 192.168.0.20 -j SNAT --to 202.51.233.71

$RULE -t nat -A POSTROUTING -s 192.168.0.21 -j SNAT --to 202.51.233.71

$RULE -t nat -A POSTROUTING -s 192.168.0.22 -j SNAT --to 202.51.233.72

$RULE -t nat -A POSTROUTING -s 192.168.0.23 -j SNAT --to 202.51.233.72

$RULE -t nat -A POSTROUTING -s 192.168.0.24 -j SNAT --to 202.51.233.73

$RULE -t nat -A POSTROUTING -s 192.168.0.25 -j SNAT --to 202.51.233.73

$RULE -t nat -A POSTROUTING -s 192.168.0.26 -j SNAT --to 202.51.233.73

$RULE -t nat -A POSTROUTING -s 192.168.0.27 -j SNAT --to 202.51.233.74

$RULE -t nat -A POSTROUTING -s 192.168.0.28 -j SNAT --to 202.51.233.74

$RULE -t nat -A POSTROUTING -s 192.168.0.29 -j SNAT --to 202.51.233.74

$RULE -t nat -A POSTROUTING -s 192.168.0.30 -j SNAT --to 202.51.233.74

#Transparant Proxy

$RULE -t nat -A PREROUTING -i eth1 -p tcp -d 0/0 --dport 80 -j DNAT --to 192.168.0.1:3128

$RULE -t nat -A PREROUTING -i eth1 -p tcp -d 0/0 --dport 8080 -j DNAT --to 192.168.0.1:3128

$RULE -t nat -A PREROUTING -i eth1 -p tcp -d 0/0 --dport 3128 -j DNAT --to 192.168.0.1:3128

lalu save ..

dan ubah permision untuk file /sbin/firewall.conf

[root@penguin root]# chmod 700 /sbin/firewall.conf
[root@penguin root]# iptables-save

setelah itu check iptablesnya

[root@penguin /]# iptables -t nat -nvL

Chain PREROUTING (policy ACCEPT 1281 packets, 1542K bytes)

pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 11 packets, 826 bytes)

pkts bytes target prot opt in out source destination

0 0 SNAT all -- * * 192.168.0.3 0.0.0.0/0 to:202.51.233.72

0 0 SNAT all -- * * 192.168.0.4 0.0.0.0/0 to:202.51.233.66

0 0 SNAT all -- * * 192.168.0.5 0.0.0.0/0 to:202.51.233.66

0 0 SNAT all -- * * 192.168.0.6 0.0.0.0/0 to:202.51.233.66

0 0 SNAT all -- * * 192.168.0.7 0.0.0.0/0 to:202.51.233.67

0 0 SNAT all -- * * 192.168.0.8 0.0.0.0/0 to:202.51.233.67

0 0 SNAT all -- * * 192.168.0.9 0.0.0.0/0 to:202.51.233.67

0 0 SNAT all -- * * 192.168.0.10 0.0.0.0/0 to:202.51.233.68

0 0 SNAT all -- * * 192.168.0.11 0.0.0.0/0 to:202.51.233.68

0 0 SNAT all -- * * 192.168.0.12 0.0.0.0/0 to:202.51.233.68

0 0 SNAT all -- * * 192.168.0.13 0.0.0.0/0 to:202.51.233.69

0 0 SNAT all -- * * 192.168.0.14 0.0.0.0/0 to:202.51.233.69

0 0 SNAT all -- * * 192.168.0.15 0.0.0.0/0 to:202.51.233.69

0 0 SNAT all -- * * 192.168.0.16 0.0.0.0/0 to:202.51.233.74

0 0 SNAT all -- * * 192.168.0.17 0.0.0.0/0 to:202.51.233.74

0 0 SNAT all -- * * 192.168.0.18 0.0.0.0/0 to:202.51.233.74

0 0 SNAT all -- * * 192.168.0.19 0.0.0.0/0 to:202.51.233.71

0 0 SNAT all -- * * 192.168.0.20 0.0.0.0/0 to:202.51.233.71

0 0 SNAT all -- * * 192.168.0.21 0.0.0.0/0 to:202.51.233.71

0 0 SNAT all -- * * 192.168.0.22 0.0.0.0/0 to:202.51.233.72

0 0 SNAT all -- * * 192.168.0.23 0.0.0.0/0 to:202.51.233.72

0 0 SNAT all -- * * 192.168.0.24 0.0.0.0/0 to:202.51.233.73

0 0 SNAT all -- * * 192.168.0.25 0.0.0.0/0 to:202.51.233.73

0 0 SNAT all -- * * 192.168.0.26 0.0.0.0/0 to:202.51.233.73

0 0 SNAT all -- * * 192.168.0.27 0.0.0.0/0 to:202.51.233.74

0 0 SNAT all -- * * 192.168.0.28 0.0.0.0/0 to:202.51.233.74

0 0 SNAT all -- * * 192.168.0.29 0.0.0.0/0 to:202.51.233.74

0 0 SNAT all -- * * 192.168.0.30 0.0.0.0/0 to:202.51.233.74

Chain OUTPUT (policy ACCEPT 11 packets, 826 bytes)

pkts bytes target prot opt in out source destination

test routing dulu ke ip privat dan ke ip public apakah sudah bisa saling reply, klu sudah bisa berarti udah hampir selesai.

# Instalasi iptraf atau tools jaringan

download iptraf versi terbaru waktu artikel ini saya buat iptraf baru nyampe versi iptraf-3.0.0.tar.gz

simpan di direktori /usr/local/ lalu masuk ke directori tersebut dengan cd /usr/local/ dan install software tersebut dengan menjalankan perintah berikut ini :

tar xvzf iptraf-3.0.0.tar.gz

cd iptraf-3.0.0

./setup ATAU ketik /usr/local/iptraf-3.0.0/INSTALL

Pada saat instalasi selesai, hasil dari binary iptraf akan berada di /usr/local/bin dan harus dejalankan oleh root.

Menjalankan IPTraf

Buka konsol berukuran 80 kolom x 24 baris (satu-satunya ukuran di mana IPTraf dapat tampil). Kemudian, su ke root (hanya root yang dapat menjalankan IPTraf) dan jalankan perintah iptraf. Anda akan mendapatkan salam dari layar yang menampilkan informasi produk, termasuk versi, nama pembuat, informasi hak cipta, dan lisensi. Tekan tombol apa saja untuk melanjutkan. Layar berikutnya, (Gambar A) akan menampilkan beberapa pilihan.

Dari menu ini, scroll ke Configure, atau tekan tombol O (di-highlight dengan warna biru). Pada menu Configure, Anda dapat mengatur beberapa pilihan mulai dari Reverse DNS Lookup sampai ke Closed/Idle Persist.

Misalnya kita akan mengeset Logging ke On. Untuk melakukan ini, scroll ke bawah menggunakan anak panah ke entry Logging dan tekan [Enter]. Anda akan melihat entry Logging di sebelah kanan berubah dari Off menjadi On.

Dengan Loggin diaktifkan, tekan tombol x atau scroll ke Exit dan tekan [Enter], tekan tombol m atau scroll ke IP Traffic Monitor, dan tekan [Enter] untuk membuka menu tersebut. Selanjutnya, pilih interface eth0, isikan nama logfile atau biarkan default /var/log/iptraf/ip_traffic-1.log dan tekan [Enter] kembali. Anda akan melihat trafik jaringan yang berjalan terlalu cepat. Untung saja, Anda mengaktifkan Logging. Sekarang jika Anda membuka text editor favorit Anda, untuk melihat file log tersebut, Anda akan melihat sebuah daftar.

Jika Anda memperhatikan setiap entry, Anda akan melihat bahwa setiap entry tersebut berisi hal berikut :

* Timestamp : bulan, tanggal, waktu, tahun

* Protocol : ARP, OSPF, TCP, UDP, dan lain-lain

* Interface : eth0, eth1, localhost, dan lain-lain<

* Ukuran Paket dalam byte

Alamat : Alamat yang berada setelah keyword for merupakan alamat tujuan, dan yang berada setelah keyword from adalah alamat asal. Alamat tersebut dapat berupa alamat IP atau MAC.

# instalasi iftop = display bandwidth usage on an interface

download iftop versi terbaru saat artikel ini saya buat iftop yang saya pake adalah


iftop-0.16-0.fdr.3.rh90.i386.rpm

Install iftop dengan perintah :

[root@penguin root]# rpm -ivh iftop-0.16-0.fdr.3.rh90.i386.rpm

jalankan iftop :

[root@penguin root]# iftop -i eth1 atau iftop -i eth0 atau iftop saja

# Instalasi cbq

donwload cbq versi terbaru, saat saya donlot adalah versi cbq.init-v0.7.3, lalu pindahkan ke directori /sbin.

Ubah ke permision [root@penguin root] #chmod 755 cbq.init-v0.7.3

buat configuration file pada /etc/sysconfig/cbq:

[root@penguin root]#mkdir /etc/sysconfig/cbq

[root@penguin root]# touch /etc/sysconfig/cbq/cbq-0002.fast

[root@penguin root]# vi /etc/sysconfig/cbq/cbq-0002.fast

masukan scripst cbq-0002.fast

DEVICE=eth1,100Mbit,10Mbit

RATE=160Kbit

WEIGHT=16Kbit

PRIO=1

PEAK=160Kbit

LEAF=tbf

BOUNDED=yes

ISOLATED=no

RULE=192.168.0.99 <ß terserah anda mu ngasih ip berapa

RULE=:4012,192.168.0.0/16

[root@penguin root]# /sbin/cbq.init-v0.7.3 compile

[root@penguin root]# /sbin/cbq.init-v0.7.3 restart

[root@penguin root]# touch /etc/sysconfig/cbq/cbq-0003.cl-01

[root@penguin root]# vi /etc/sysconfig/cbq/cbq-0003.cl-01

masukan scripst cbq-0003.cl-01

DEVICE=eth1,100Mbit,10Mbit

RATE=20Kbit

WEIGHT=3Kbit

PRIO=2

PEAK=30Kbit

LEAF=sfq

BOUNDED=no

ISOLATED=yes

RULE=192.168.0.4

[root@penguin root]# /sbin/cbq.init-v0.7.3 compile

[root@penguin root]# /sbin/cbq.init-v0.7.3 restart

dan seterusnya sampai habis client yg di butuhkan

jangan lupa tambahin script pada rc.local, jadi pas server restart, langsung jalan

/sbin/cbq.init-v0.7.3 start

KET:

DEVICE=eth1,100Mbit,10Mbit <-- nujuk ke eth1 yg ke lan cartoon

RATE=20Kbit <-- rata2 download

WEIGHT=3Kbit <-- paling rendah

PRIO=2 <-- prirotas kedua

PEAK=30Kbit <-- paling tinggi bisa segini

LEAF=sfq

untuk mengecek list di module

[root@penguin root]# lsmod

Module Size Used by

cls_route 4736 0

cls_u32 5508 1

cls_fw 3200 0

sch_prio 3456 0

sch_sfq 4352 2

sch_tbf 4224 0

sch_cbq 13184 1 <<-- cbqnya dah jalan

[root@penguin root]# ls -al /etc/sysconfig/cbq/

total 96

drwxr-xr-x 2 root root 4096 Apr 11 08:03 .

drwxr-xr-x 8 root root 4096 Apr 10 09:24 ..

-rw-r--r-- 1 root root 151 Apr 11 08:01 cbq-0002.fast

-rw-r--r-- 1 root root 121 Apr 10 09:29 cbq-0003.cl-01

-rw-r--r-- 1 root root 121 Apr 10 09:29 cbq-0003.cl-02

-rw-r--r-- 1 root root 121 Apr 10 09:57 cbq-0003.cl-03

-rw-r--r-- 1 root root 121 Apr 10 09:59 cbq-0003.cl-04

-rw-r--r-- 1 root root 121 Apr 10 09:59 cbq-0003.cl-05

-rw-r--r-- 1 root root 121 Apr 10 10:00 cbq-0003.cl-06

-rw-r--r-- 1 root root 122 Apr 10 10:00 cbq-0003.cl-07

-rw-r--r-- 1 root root 122 Apr 10 10:01 cbq-0003.cl-08

-rw-r--r-- 1 root root 122 Apr 10 10:01 cbq-0003.cl-09

-rw-r--r-- 1 root root 122 Apr 10 10:02 cbq-0003.cl-10

-rw-r--r-- 1 root root 122 Apr 10 10:02 cbq-0003.cl-11

-rw-r--r-- 1 root root 122 Apr 10 10:02 cbq-0003.cl-12

-rw-r--r-- 1 root root 122 Apr 10 10:03 cbq-0003.cl-13

-rw-r--r-- 1 root root 122 Apr 10 10:03 cbq-0003.cl-14

-rw-r--r-- 1 root root 122 Apr 10 10:04 cbq-0003.cl-15

-rw-r--r-- 1 root root 122 Apr 10 10:04 cbq-0003.cl-16

-rw-r--r-- 1 root root 122 Apr 10 10:05 cbq-0003.cl-17

-rw-r--r-- 1 root root 122 Apr 10 10:05 cbq-0003.cl-18

-rw-r--r-- 1 root root 122 Apr 10 10:05 cbq-0003.cl-19

-rw-r--r-- 1 root root 122 Apr 10 10:06 cbq-0003.cl-20

-rw-r--r-- 1 root root 247 Apr 11 08:03 cbq-0004.scan

Beberapa hal yang perlu anda pastikan dalam mengamankan account root adalah:
1.jangan sekali kali login sebagai account root,jika tidak sangat penting atau perlu.
2.Jika terpaksa ingin mengunakan root,loginla sebagai user biasa kemudian masuk ke su (substitute user).
3.Jangan sekali kali menggunakan seperangkat utilitas,seperti rlogin/rsh/rexec (disebut utilitas r)sebagai root.Mereka menjadi banyak sasaran serangan dan sangat berbahaya bila di jalankan sebagai root.
4.Jangan membuat file .rhosts untuk root
5.jangan pernah menggunakan ".",yang berarti direktory saat ini dalam peryertaan path.
6.Batasi penggunaan konsol untuk login sebagai root untuk membatasinya,bisa ilakukan editing pada /etc/securetty example:

[root@penguin]# vi /etc/securetty
tty1
tty2
tty3
tty4
tty5
tty6
vc/1
vc/2
vc/3
vc/4
vc/5
vc/6

Batasi penggunaan root hanya pada konsol 1 dan 2 dengan cara menghapus tty3 dan tty4.
Batasi waktu penggunan account root (time out),hal ini berguna jika pada suatu saat anda lupa melakukan log out dari account root.Cara mengedit time out, edit file /root/.bashrc .tambah variabel sbb;

[root@penguin]# vi /root/.bashrc
# .bashrc

PATH=/sbin:/usr/sbin:/bin:/usr/bin:/usr/X11R6/bin:/usr/local/bin:/usr/local/sbin
ENV=$HOME/.bashrc
USERNAME="root"
export USERNAME ENV PATH
HISTFILESIZE=100
HISTSIZE=50
TMOUT=1200

# Source global definitions
if [ -f /etc/bashrc ]; then
. /etc/bashrc
fi

# enable programmable completion features
if [ -f /etc/bash_completion ]; then
. /etc/bash_completion
fi

Variabel TMOUT berfungsi sebagai penghitung waktu pada saat user root sedang tidak aktif lagi.Lama waktunya dalam satuan detik Jadi jika anda logout selama 20 menit.Anda bisa menetapkan dengan perhitungan 60 detik x 20 menit=1200,HISTSIZE fungsinya untuk membatasi history pengetikan sampai pada 50 baris.sedang HISTFILESIZE berfungsi untuk membatasi ukuran file .bash_history (neh om ichan,yang bikin komp om lelet)sampai dengan 100 byte saja selanjutnya akan dihapus.Dengan demikian,akan mengecoh cracker untuk melakukan pengintipan di .bash_history.Anda juga bisa memasang di /etc/profile untuk seluruh user.
Untuk melihat efek sampingnye (kyk minum obat aja),logout dahulu kemudian login lagi sebagai user root(su).Untuk mengamankan account root edit file /root/.bashrc dan isi variabel;

cat /dev/null > /root/.bash_history


Fungsi dari penambahan variabel diatas adalah akan secara otomatis mengosongkan file .bash_history pada saat user root melakukan login.variabel ini juga bisa anda terapkan pada file .bashrc pada masing2 home user.
Pengosongan file history bisa dilakukan pada crontab misal;

[root@penguin]# crontab -e
[insert]
59**** cat /dev/null >/root/.bash_history
[esc]
:wq [enter]

Perintah diatas akan mengosongakan file .bash_history pada direktory root setiap satu jam sekali atau tergantung anda setting waktunya.
Selalu berhati-hatilah ketika anda menjadi root.karena tindakan anda menjadi root mungkin mempengaruhi banyak hal jika tidak hati-hati.

demikianlah artikel ini saya buat semoga bermanfaat.

thanks to Allah to open my mind and my heart
thanks to my parent and my family for support and praying
thanks to all cartoonet crew that you all is brotherhood
thanks to mhamadt n friends #amunisi
thanks to hideident yang telah membimbingku

referensi : http://linux.or.id/
uncle google








Label:

posted by Nature 3 at 12:04 PM

Posting Komentar

my note: Instalasi linux Sebagai Internet Sharing Conection

"belajarlah untuk berani menjadi bodoh & ketahuilah segala kekuranganmu"


- who i'am -


apa kata mereka

Linux Registered