Dasar Dasar Merakit Open BTS Dengan Biaya Murah


Open Base Transceiver Station, atau disingkat OpenBTS, adalah sebuah BTS GSM berbasis software, yang memungkinkan pengguna ponsel GSM melakukan pangilan telepon atau berkirim pesan singkat (sms), tanpa menggunakan jaringan operator selular komersial.

Artinya, dengan teknologi ini pengguna bisa melakukan telepon atau sms tanpa membutuhkan pulsa. Bahkan, dengan merakit OpenBTS ini, sebenarnya ibaratnya membangun operator seluler sendiri. Hanya saja jangkauan sinyalnya terbatas, dan hanya bisa berkomunikasi dengan ponsel lain yang terkoneksi dengan jaringan OpenBTS ini.
Penerapan OpenBTS di Indonesia sedang digalakkan oleh praktisi teknologi informasi Onno W Purbo. Berikut adalah dasar-dasar perangkat dan piranti lunak yang dibutuhkan untuk menggunakan teknologi ini seperti dikemukakan oleh Onno saat ditemui di kediamannya.

Hardware

Tentu saja hal yang paling dasar adalah seperangkat komputer, bisa desktop ataupun notebook.
Kemudian, untuk OpenBTS versi minimal, dibutuhkan hardware untuk memancarkan sinyal radio bernama Universal Sofware Radio Peripheral (USRP) dan dua jenis antena, yakni antena transmitter dan receiver.

USRP inilah yang menggantikan peran pemancar pada Base Transceiver Station (BTS) operator seluler komersil. USRP versi minimal bisa didapatkan dengan harga 15 sampai 20 juta.
Lewat kabel USB, sambungkan komputer ke USRP. Setelah itu, dua kabel yang ada di USRP disambungkan ke dua antena tersebut.

Software

Sebelumnya, komputer yang digunakan harus bersistem operasi Linux. Sistem operasi lain seperti Windows atau Mac tidak bisa digunakan untuk menjalankan OpenBTS.

Semua software yang digunakan untuk OpenBTS ini bisa di-download secara gratis, dan semuanya merupakan software open source.

Gunakan software GNU Radio, untuk mengendalikan USRP. Kemudian software OpenBTS, untuk mengontrol operasi BTS. Dan juga ada software sentral telepon bernama Asterisk. Software ini biasa digunakan untuk teknologi sentral telepon generasi 4G.

Protokol yang digunakan oleh sentral telepon Asterisk adalah Session Initiation Protocol (SIP). Protokol macam ini juga dipakai oleh operator seluler komersil seperti Indosat, Telkomsel, XL, Axis, dan lain-lain.

Logika berpikir hardware USRP

Logika berpikir USRP dalam OpenBTS ini kira-kira seperti sound card pada komputer. Sebuah sound card harus diprogram agar mengeluarkan sinyal audio.

Nah, begitu juga dengan USRP yang diprogram agar mengeluarkan sinyal radio. Bukan hanya sinyal radio, USRP ini bisa diatur untuk mengeluarkan sinyal AM, FM, ataupun sinyal TV. Semua sinyal itu diprogram melalui software.

Inilah yang menyebabkan OpenBTS bisa dirakit dengan harga yang murah. Karena pemancarnya diatur lewat software. Jika pemancarnya berupa hardware pasti membutuhkan biaya miliaran rupiah.

Jangkauan OpenBTS versi minimal ini hanya 5 sampai 10 meter saja. Karena, konsumsi listriknya hanya 100 mili watt. Jika power amplifier-nya diganti menjadi 10 watt, seharga 120 juta rupiah (belum termasuk ongkos kirim), jangkauannya bisa mencapai 5 kilometer lebih.
Coba bandingkan dengan BTS milik operator seluler. Untuk versi yang serupa, dibutuhkan biaya 1,5 miliar rupiah.

0 komentar:

Mengenal Linux CentOS 5


Operasi CentOS
CentOS 5.5



Artikel ini akan membawa Anda dari 5,5 Iris CentOS sebuah 'BareBones' untuk Slice aman dan up-to-date siap untuk perangkat lunak server anda (atau apapun yang Anda gunakan untuk Slice). Tidak hanya itu, Anda akan memiliki pemahaman yang lebih baik dari apa yang terjadi dan, lebih penting, mengapa hal itu terjadi.
Ini bagian pertama akan memandu Anda melalui pengaturan pengguna baru dan mengamankan akses login untuk mengiris Anda.
Untuk kenyamanan ketika kita mengacu untuk menjalankan perintah pada workstation lokal Anda, kami akan memberikan perintah karena akan dimasukkan ke dalam jendela terminal Mac atau Linux. Untuk Windows Anda harus mampu beradaptasi perintah berdasarkan konteks. Misalnya, jika Anda diberitahu untuk mengedit file sebagai bagian dari langkah, Anda akan menggunakan editor teks seperti NotePad bukannya menjalankan "nano" perintah.
Intro untuk SSH
SSH singkatan dari "secure shell". Ini adalah protokol yang mengenkripsi data yang akan dikirim bolak-balik melalui sambungan, sehingga lebih sulit bagi seseorang untuk mencegat lalu lintas yang dan scan untuk password atau informasi sensitif. Dalam artikel ini kami akan memiliki Anda menggunakan SSH untuk koneksi ke slice untuk menjalankan perintah yang paling administratif.
Jika Anda menjalankan desktop Linux, Anda akan dapat menjalankan perintah ssh kita daftar di sini dengan menggunakan mereka dalam jendela terminal.
Jika Anda menjalankan Mac OS X Anda juga akan dapat menjalankan perintah ssh di jendela terminal. Anda dapat membuka terminal dengan menjalankan 'Terminal' aplikasi yang telah terinstal dengan sistem anda.
Pada Windows Anda tidak akan memiliki baris perintah akses ke SSH secara default, jadi anda harus men-download klien. Kami merekomendasikan sebuah program bernama Putty , baik karena bekerja dengan baik dan karena gratis. Anda juga mungkin ingin antarmuka yang bagus untuk menjalankan scp (yang menggunakan protokol SSH untuk mengirimkan file melalui koneksi terenkripsi). Kami merekomendasikan program lain gratis, WinSCP , meskipun ada pilihan lain seperti filezilla yang juga bekerja dengan baik.
Pertama masuk
Segera setelah Anda memiliki alamat IP anda dan password untuk Iris Anda, login melalui SSH:
ssh root@123.45.67.890
Seperti disebutkan sebelumnya, pada mesin Windows Anda akan perlu menjalankan klien SSH seperti Putty untuk membuat koneksi.
Jika Anda dibangun kembali Iris Anda, Anda mungkin mendapatkan pesan yang memberitahu Anda bahwa 'identifikasi remote host telah berubah'.
Ketika Anda login ke Slice melalui SSH, salah satu fitur keamanan adalah pencocokan remote host dengan kunci diketahui. Ketika Anda membangun kembali Slice, perubahan host remote kunci. Dengan demikian, komputer Anda berpikir ada sesuatu yang cerdik terjadi.
Yang perlu Anda lakukan adalah menghapus entri yang lebih tua untuk IP Slice. Pada komputer LOKAL Anda, edit file known_hosts SSH dan menghapus entri yang menunjuk ke alamat IP Anda Slice.
 nano ~/.ssh/known_hosts
Jika Anda tidak menggunakan Linux atau Mac pada komputer LOKAL Anda, lokasi dari file known_hosts akan berbeda tergantung pada program yang Anda gunakan. Anda akan perlu merujuk ke dokumentasi untuk program untuk rincian. Sebagai contoh, Putty toko host dikenal dalam entri registri berikut:
 HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys
Administrasi pengguna
Sekarang kita login ke VPS, segera mengganti password root anda:
 passwd
Terlepas dari ini setup awal, Anda tidak harus login sebagai user root. Lebih aman dan lebih aman untuk membuat user administrasi baru dan menggunakan 'sudo' perintah dari pengguna tersebut. Harus menggunakan sudo untuk menjalankan perintah superuser dapat membantu mencegah beberapa kecelakaan yang berpotensi melanggar sistem, dan itu juga berarti bahwa setiap perintah tingkat akar berjalan melalui sudo akan bisa login ke '/ var / log / aman' jika ditinjau kemudian adalah dibutuhkan.
Untuk membuat mengelola akses administratif untuk mengiris Anda lebih mudah mari kita menunjuk kelompok, 'wheel', yang akan berisi pengguna dengan hak akses sudo.
Masalah 'visudo' perintah untuk mengedit konfigurasi sudo:
 /usr/sbin/visudo
Perintah visudo menjalankan editor default, dan akan memeriksa konfigurasi untuk setiap kesalahan sintaks sebelum menyimpannya.
Sisa dari tutorial ini akan merujuk Anda untuk 'nano' untuk mengedit file teks, yang sedikit lebih bagus tentang menjadi mudah digunakan dan memiliki tip tentang-layar yang memberitahu Anda bagaimana untuk membuka sebuah helpfile. Untuk alasan keamanan, bagaimanapun, visudo pada CentOS hanya akan menggunakan 'vi'.
Jika Anda baru untuk Linux, atau tidak pernah menggunakan 'vi' Editor sebelumnya, maka Anda telah datang ke bagian tersulit dari tutorial ini. Sementara vi adalah editor yang kuat setelah Anda mempelajarinya, adalah 'user friendly' jelas bukan pada daftar fitur. Anda akan ingin memukul mesin pencari dan mencari sesuatu di sepanjang baris 'vi quickstart' untuk menemukan referensi, karena pengenalan vi akan terlalu banyak untuk masuk ke artikel ini. Hanya tahu bahwa jika hal-hal yang terlalu aneh, tekan melarikan diri beberapa kali dan ketik ': q!' untuk keluar dari vi tanpa menyimpan. Kemudian Anda bisa mulai dari awal.
Perintah vi yang akan berguna untuk saat ini adalah tombol panah untuk bergerak, dan "x" untuk menghapus karakter di bawah kursor.
Setelah Anda menjalankan visudo, dekat bagian bawah file yang Anda akan menemukan entri ini:
 ## Allows people in group wheel to run all commands # %wheel ALL=(ALL) ALL
Cukup tanda komentar pada baris kedua (menghapus '#') sehingga terlihat seperti ini:
 ## Allows people in group wheel to run all commands %wheel ALL=(ALL) ALL
Pastikan untuk hanya tanda komentar baris, bukan satu dengan opsi 'NOPASSWD' yang berikut. Kedengarannya lebih nyaman, tetapi dalam prakteknya kebutuhan password untuk menggunakan sudo tidak begitu buruk (dan memberikan perlindungan yang lebih).
Simpan dan keluar dari file (": wq" bekerja), dan sudo diatur semua. Anggota kelompok 'roda' sekarang akan memiliki hak akses sudo penuh.
Menambahkan user baru
Waktu untuk membuat user administrasi baru (Saya telah menggunakan demo namanya di sini tapi nama apapun akan dilakukan).
 /usr/sbin/adduser demo
Anda akan perlu untuk secara khusus mengatur sandi untuk pengguna baru Anda:
 passwd demo
Karena Anda akan ingin menggunakan user ini bukan 'root' untuk mengelola sistem anda, maka akan perlu untuk dapat menggunakan perintah sudo. Kami sudah diberikan bahwa izin untuk grup 'wheel', jadi kita hanya perlu menambahkan pengguna baru untuk 'roda':
 /usr/sbin/usermod -a -G wheel demo
SSH keygen
Salah satu fitur dari SSH adalah kemampuan untuk mengharuskan pengguna untuk menggunakan, bukan password, sebuah "sepasang kunci" untuk otentikasi. Dalam pendekatan ini pengguna menghasilkan sepasang kunci publik dan swasta di workstation mereka dan kemudian upload setengah publik dari pasangan kunci ke server. Ketika mereka pergi untuk menghubungkan server kemudian mencoba untuk mencocokkan kunci publik dengan kunci privat user dalam rangka untuk mengotentikasi koneksi.
Menggunakan sepasang kunci dengan SSH adalah keamanan kebijakan yang baik, itulah sebabnya mengapa kami akan memandu Anda melalui proses di sini. Sandi dapat ditebak melalui kekerasan semata-mata (menjalankan program untuk mencoba kombinasi karakter yang berbeda sampai mendapat pertandingan), tapi pasangan kunci ini jauh lebih kompleks. Hal ini hampir mustahil untuk crack sepasang kunci dengan pendekatan kekerasan.
Perhatikan bahwa menggunakan pasangan kunci publik / privat tidak praktis jika Anda perlu untuk login ke slice dari workstation yang dibagi dengan pengguna lainnya. Meskipun Anda dapat menyalin kunci pribadi ke workstation lain, menempatkan bahwa kunci pada workstation bersama akan mengalahkan tujuan keamanan pasangan key. Dalam lingkungan yang terus menggunakan password untuk akses SSH akan masuk akal.
Langkah pertama untuk menggunakan otentikasi sepasang kunci adalah untuk menciptakan sebuah folder untuk menyimpan kunci Anda. Pada workstation LOKAL Anda:
 mkdir ~/.ssh
Itu dengan asumsi Anda menggunakan Linux atau Mac dan folder tidak ada. Untuk pengguna Windows kita memiliki artikel terpisah pada generasi kunci menggunakan Puttygen .
Untuk menciptakan kunci ssh, pada workstation LOKAL Anda masukkan:
 ssh-keygen -t rsa
Jika Anda tidak ingin kunci Anda untuk meminta passphrase ketika digunakan kemudian hanya tekan enter ketika diminta.
Yang menciptakan dua file di direktori ssh:. Id_rsa dan id_rsa.pub. File pub memegang kunci publik. Ini adalah file yang ditempatkan pada Iris.
File lain adalah kunci pribadi Anda. Jangan pernah berbagi file ini dengan orang lain atau menyimpannya di komputer umum.
SSH salin
Sekarang kita perlu untuk mendapatkan file kunci publik ke Iris.
Kami akan menggunakan 'scp' perintah untuk ini karena merupakan sarana mudah dan aman untuk mentransfer file.
Masih pada workstation LOKAL Anda masukkan perintah ini, mengganti nama pengguna dan alamat IP dari slice:
 scp ~/.ssh/id_rsa.pub demo@123.45.67.890:
Bila diminta, masukkan password anda. Ketika itu selesai Anda akan melihat scp salin file ke direktori home anda.
Pada mesin Windows Anda akan ingin menggunakan klien pihak ketiga seperti WinSCP , dengan menggunakan informasi di atas untuk membuat koneksi.
SSH Permissions
OK, jadi sekarang kita telah membuat kunci publik / privat dan kami telah menyalin kunci publik ke Iris.
Sekarang kita perlu memilah beberapa perizinan untuk kunci ssh.
Pada Iris Anda, membuat direktori yang bernama ssh di direktori home Anda dan gerakkan tombol pub ke dalamnya.:
 mkdir ~demo/.ssh mv ~demo/id_rsa.pub ~demo/.ssh/authorized_keys
Jika Anda belum mengalami itu sebelumnya, yang berlekuk-lekuk karakter adalah 'tilde', dan itu biasanya di kiri atas keyboard Anda. Dalam shell Linux dapat digunakan sebagai referensi untuk direktori home pengguna. Menggunakan '~' dengan sendirinya merujuk ke direktori home user saat ini, ketika menggunakan seperti kita lakukan di atas, '~ demo', mengacu pada direktori home dari 'demo' pengguna. Ini adalah jalan pintas berguna untuk mengetahui.
Sekarang kita dapat mengatur hak akses yang benar pada tombol tersebut:
 chown -R demo:demo ~demo/.ssh chmod 700 ~demo/.ssh chmod 600 ~demo/.ssh/authorized_keys
Sekali lagi, ganti 'demo' user dan kelompok di atas dengan nama pengguna yang Anda buat.
Tambahan pengguna
Jika Anda perlu menambahkan lebih banyak pengguna untuk sistem Anda, sekarang atau setelah Anda menyelesaikan ini setup awal, Anda hanya dapat menjalankan melalui langkah di atas lagi untuk setiap pengguna.
Jika pengguna tidak perlu memiliki hak akses administratif, lewati bagian di mana Anda menambahkan user ke grup 'wheel'.
Jika pengguna akan diakses dari workstation yang sama sebagai pengguna administratif, Anda dapat kembali menggunakan kunci publik yang sama SSH untuk pengguna baru.
SSH config
Selanjutnya kita akan mengubah konfigurasi default SSH untuk membuatnya lebih aman:
 nano /etc/ssh/sshd_config
Anda dapat menggunakan konfigurasi ssh sebagai contoh.
Hal-hal utama untuk mengubah (atau memeriksa) adalah:
 Port 30000 <--- change to a port of your choosing Protocol 2 PermitRootLogin no PasswordAuthentication no UseDNS no AllowUsers demo
CATATAN: Nomor port mudah dapat setiap bilangan bulat antara 1025 dan 65536 (inklusif), tetapi harus dicatat untuk referensi kemudian ketika setiap proses mendengarkan tambahan adalah setup, karena akan menjadi penting untuk menghindari konflik.
Jika Anda perlu untuk memungkinkan remote login lebih dari satu pengguna, menambahkan pengguna tambahan untuk pengaturan 'AllowUsers' dipisahkan oleh spasi.
Label tersebut cukup jelas diri, tetapi perubahan keamanan utama untuk membuat adalah untuk memindahkan ssh dari port default 22 ke salah satu pilihan Anda (kami menggunakan 30000 pada contoh), matikan login root remote, dan menentukan mana pengguna dapat log dalam jarak jauh.
PasswordAuthentication telah dimatikan karena kita setup kunci publik / privat sebelumnya. Apakah dicatat bahwa jika Anda berniat untuk mengakses slice Anda dari komputer yang berbeda Anda mungkin ingin meninggalkan PasswordAuthentication ditetapkan ke 'ya'. Hanya menggunakan kunci pribadi pada workstation yang aman.
Perhatikan bahwa kita tidak mengaktifkan pengaturan baru - kami akan restart SSH di sejenak, tapi pertama-tama kita perlu membuat sebuah firewall sederhana menggunakan iptables.
iptables
Benar, sekarang kita memiliki dasar-dasar logging dan mengamankan SSH dilakukan.
Hal berikutnya adalah untuk mengatur iptables kita (firewall) agar kita memiliki instalasi lebih aman. Ini mungkin untuk melewatkan langkah ini, atau untuk menonaktifkan iptables seluruhnya, tetapi kami menyarankan bahwa jika Anda mengikuti tutorial Slicehost, Anda mengatur iptables dengan aturan default kita. Ini adalah hambatan yang baik untuk calon penyusup. Selain itu, komentar-komentar di file yang akan Anda buat dapat membantu Anda mengingat mengapa Anda membuat perubahan tertentu kemudian, dan Anda dapat menggunakan contoh-contoh di sana untuk mengambil beberapa dari sakit kepala keluar dari mencari tahu apa aturan baru untuk menambah dan di mana.
Aturan default
Mari kita lihat pada aturan default iptables:
 /sbin/iptables -L
Ingat bahwa jika Anda datang kembali ke ini bagian dari tutorial sebagai user non-root kemudian, Anda akan perlu menempatkan 'sudo' di depan perintah iptables untuk membuatnya bekerja.
Setup default akan menampilkan sesuatu yang mirip dengan ini:
 Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT esp -- anywhere anywhere ACCEPT ah -- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:mdns ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT tcp -- anywhere anywhere tcp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Ada terlalu banyak di sana untuk pergi ke banyak detail dalam artikel ini, tetapi dasar-dasar untuk memperhatikan ketika Anda skim aturan-aturan firewall 'MENERIMA', 'REJECT', 'INPUT', dan 'OUTPUT'. Untungnya orang-orang yang cukup dimengerti dalam konteks. Aturan dapat merujuk pada lalu lintas masuk ('INPUT') atau lalu lintas keluar ('OUTPUT'), dan mereka dapat menjelaskan apakah untuk 'MENERIMA' atau 'REJECT' hubungan dijelaskan. Sisanya menentukan jenis lalu lintas yang dikendalikan, seperti apa port atau jenis paket itu cari.
Roll Anda sendiri
Tentu saja, sekarang kita telah melihat di atas aturan default iptables dan mencoba untuk memahami mereka sedikit, kita akan melemparkan mereka keluar untuk memberikan ruang bagi yang baru. Siram aturan iptables dengan menjalankan perintah:
 /sbin/iptables -F
Jika Anda memeriksa aturan lagi, Anda akan melihat bahwa semua 'MENERIMA' dan 'REJECT' barang hilang. Kita sekarang dapat membuat aturan sendiri yang memungkinkan koneksi lokal dan menjaga koneksi didirikan (yang adalah bagaimana koneksi akar SSH pada port 22 akan tetap bekerja ketika kita menerapkan perubahan port SSH dan menerapkan aturan baru iptables).
Kami juga akan membuka port 80 dan port 443 (HTTP normal dan port HTTPS) dan, tentu saja, memungkinkan koneksi ke port kustom SSH kita. Kemudian kita akan membiarkan ping ke Iris dan, efektif, menolak semua upaya lain untuk terhubung ke port.
Untuk membuatnya lebih mudah untuk melacak aturan yang Anda inginkan iptables untuk digunakan dan mengubah mereka nanti, mari kita membuat file untuk menyimpan mereka:
 nano /etc/iptables.up.rules
Sekarang periksa contoh kita iptables aturan file. Salin dan sisipkan ke dalam file aturan-aturan baru Anda, dan mengedit aturan namun Anda inginkan. Komentar akan membantu Anda memutuskan apa yang harus berubah. Secara khusus, pastikan Anda mengubah port membuka jalur 30000 untuk apa pun yang Anda pilih sebagai port ssh kustom Anda.
Garis membuka port untuk server web harus menyediakan template yang baik untuk membuka port untuk layanan lain Anda dapat menambahkan untuk mengiris Anda nanti.
Jika Anda ingin aturan firewall yang lebih kompleks (membatasi lalu lintas keluar serta inbound, misalnya), Anda bisa melakukannya dengan baik untuk penelitian iptables lebih setelah Anda selesai dengan konfigurasi dasar.
Setelah Anda puas dengan aturan iptables Anda, simpan file tersebut.
Menerapkan aturan Anda
Untuk memberitahu iptables untuk menggunakan aturan baru Anda, jalankan perintah:
 /sbin/iptables-restore < /etc/iptables.up.rules
Yang akan membaca dalam aturan adat dari file yang baru saja dibuat. Anda bisa mengkonfirmasi bahwa itu bekerja dengan memeriksa aturan lagi:
 /sbin/iptables -L
Lihat perbedaan antara waktu pertama kali kita memasuki perintah itu dan sekarang? Sekali lagi, kita lihat setiap baris output dan melihat di mana itu menikah dengan aturan yang kita masukkan sebelumnya.
Meskipun aturan dan berjalan, mereka hanya aktif untuk sesi saat ini. Jika Iris itu harus reboot mereka akan hilang.
Dengan demikian, mari kita memastikan mereka dikembalikan pada reboot Iris:
 /sbin/service iptables save
Output menegaskan aturan yang ditambahkan ke file yang benar:
 Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
Merasa bebas untuk memiliki melihat file itu dan catatan sintaks akrab (meskipun tidak ingat komentar Anda seperti / etc / iptables.up.rules tidak).
Mengedit iptables kemudian
Anda dapat mengulangi langkah-langkah ini jika Anda memutuskan Anda telah membuat kesalahan, atau jika Anda ingin mengubah aturan nanti. Hanya mengedit file aturan yang Anda buat, siram aturan saat ini dari memori, mengembalikan aturan diedit, dan menyimpan aturan baru untuk konfigurasi sistem.
Perintah Anda akan menggunakan (tanpa semua komentar) adalah:
 nano /etc/iptables.up.rules /sbin/iptables -F /sbin/iptables-restore < /etc/iptables.up.rules /sbin/service iptables save
Pekerjaan baik yang masih hidup setup iptables.
Catatan bahwa jika Anda memutuskan untuk menggunakan jenis panel kontrol program seperti virtualmin yang dapat mengatur aturan firewall Anda Anda akan ingin baik tidak menggunakan bagian dari panel kontrol, atau menghapus apa yang kita telah menggunakan untuk memanipulasi iptables. Sebuah pilihan yang sama harus dilakukan jika Anda melihat ke dalam menggunakan metode lain untuk mengelola aturan firewall, seperti UFW atau Shorewall. Setelah dua proses pengendalian aturan iptables dapat menyebabkan beberapa konflik nyata. Jika Anda menemukan alternatif, hanya pastikan bahwa Anda memilih sendiri atau bahwa Anda kembali untuk menggunakan / etc / iptables.up.rules eksklusif.
Maju!
Reload sshd
Sekarang kita memiliki firewall dasar kita bersenandung bersama dan kami telah mengatur konfigurasi ssh. Waktu untuk menguji itu. Reload ssh sehingga menggunakan port baru dan konfigurasi:
 /etc/init.d/sshd reload
Jangan logout sebagai root belum ...
Login dengan user baru
Pada komputer LOKAL Anda, buka terminal baru dan log in menggunakan administrative user (dalam hal ini, demo) ke nomor port Anda dikonfigurasi di file sshd_config (untuk contoh kita, 30000):
 ssh -p 30000 demo@123.45.67.890
Alasan kita menggunakan terminal baru adalah bahwa jika Anda tidak dapat login Anda masih akan memiliki koneksi akar bekerja untuk mencoba dan memperbaiki kesalahan.
Slicehost juga memiliki sangat baik konsol ajax jadi jika semuanya berjalan dengan mengerikan salah, Anda bisa login ke slice dari area manajemen Slicehost.
Anda harus disambut dengan polos terminal prompt seperti ini:
 [demo@yourvpsname ~]$













CentOS 5.5 Setup
Sekarang kita sudah mengamankan akses ke CentOS 5,5 mengiris kita bisa update dan siap untuk sisa menginstal server.


Dalam bagian 1 dari setup 5,5 CentOS, kami menyelesaikan konfigurasi ssh dengan setup iptables dasar.
Sekarang mari kita menjalankan beberapa pemeriksaan dan menginstal beberapa file konfigurasi pribadi untuk membuat hidup lebih mudah. Setelah selesai, kita dapat memperbarui menginstal dan menciptakan dasar yang kokoh untuk 'daging' dari server.
OS memeriksa
Hal pertama adalah untuk mengkonfirmasi apa OS yang kita gunakan. Kita tahu bahwa kita harus menggunakan CentOS tapi mari kita lihat:
cat /etc/redhat-release
Anda harus mendapatkan output seperti ini:
 CentOS release 5.5 (Final)
Baik.
Menggunakan gratis
Penggunaan memori harus sangat rendah pada saat ini tetapi mari kita periksa menggunakan 'free-m "(akhiran-m menampilkan hasilnya dalam itu MB yang saya temukan lebih mudah dibaca):
 free -m
Sangat menyenangkan untuk mengetahui apa yang terjadi sehingga mari kita lihat output yang:
 . total used free shared buffers cached Mem: 254 55 199 0 2 21 -/+ buffers/cache: 30 223 Swap: 511 0 511
Garis untuk memperhatikan adalah yang kedua sebagai baris pertama termasuk memori cache - dalam hal ini sepotong demo saya memiliki memori 254MB total dengan 30MB benar-benar digunakan, bebas 223MB dan swap tidak digunakan. Bagus.
. Bashrc
Biasanya "ls" perintah tidak daftar file yang dimulai dengan periode. Mereka biasanya file-file konfigurasi atau direktori, dan ls menyembunyikan mereka sehingga mereka tidak mengacaukan tampilan direktori Anda. Untuk melihat semua apa yang ada, jalankan:
 ls -a ~
The "-sebuah" pilihan adalah apa yang memberitahu ls untuk daftar semua file, bukan hanya non-file konfigurasi.
Anda akan melihat beberapa file, tetapi mari kita fokus pada ". Bashrc" sekarang. Hal ini pada akhirnya di mana lingkungan pengguna Anda ("shell") akan mencari pengaturannya. Pergi ke depan dan membukanya untuk mengedit:
 nano ~/.bashrc
Di dalam Anda akan melihat banyak perintah shell script - jangan khawatir jika Anda tidak mengerti itu semua. Apa pun yang kita tambahkan pada akhir file tersebut akan menimpa apa yang datang sebelumnya. Jika Anda ingin, katakanlah, mengubah prompt Anda, Anda tidak perlu mencari tahu apa semua "jika" pernyataan di sana secara default adalah untuk, dan yang baris Anda perlu mengedit. Anda hanya dapat menambahkan pengaturan Anda sendiri di akhir.
Kustom cepat
Dengan itu dalam pikiran, mari kita lihat bagaimana mengubah prompt Anda. Pada sederhana, format prompt adalah diatur dengan variabel "PS1" lingkungan. Ini terdiri dari beberapa nomor yang menentukan warna dan beberapa kode yang bertindak sebagai stand-in untuk variabel seperti direktori kerja saat ini dan hostname anda. Untuk mengatur prompt Anda ke direktori hanya hostname anda dan bekerja, baik dalam warna yang berbeda, Anda bisa menambahkan baris ini ke akhir dari file bashrc.:
 PS1='\[\033[0;35m\]\h\[\033[0;33m\] \w\[\033[00m\]: '
Potongan seperti "0; 35m" dan "0; 33m" adalah apa yang mengontrol warna - mereka adalah merah muda dan cokelat, misalnya. Warna lain Anda dapat mengganti termasuk "0; 32m" untuk hijau dan "0; 36m" untuk biru - itu hanya soal mengubah angka-angka.
Bagian penting lainnya dari koleksi campur aduk dari karakter "\ h" dan "\ w", yang mewakili direktori hostname dan bekerja, masing-masing. Jika Anda ingin memasukkan nama pengguna Anda dalam prompt Anda bisa menambahkan "\ u" kode bersama dengan simbol "@", dan itu akan terlihat seperti ini:
 PS1='\[\033[0;35m\]\u@\h\[\033[0;33m\] \w\[\033[00m\]: '
Sebelum kita melihat apa yang akan terlihat seperti, bagaimanapun, mari kita juga melihat fitur lain yang berguna shell anda, alias.
Alias
The "alias" kata kunci memungkinkan Anda menetapkan cara pintas untuk perintah lain. Beberapa contoh untuk Anda mulai, yang dapat ditambahkan ke akhir file bashrc Anda.:
 alias free="free -m" alias update="sudo yum update" alias install="sudo yum install" alias upgrade="sudo yum upgrade" alias remove="sudo yum remove"
Mereka contoh cukup sederhana, dan hanya dimaksudkan untuk menghemat mengetik sedikit. Perhatikan bahwa Anda pada dasarnya dapat mengganti perintah dengan sebuah alias, seperti yang kami lakukan dengan menetapkan alias "bebas" untuk menjadi jalan pintas untuk "free-m". Dengan yang mengatur alias, ketika anda mengetik "bebas" pada baris perintah, di belakang layar shell benar-benar berjalan "free-m", sehingga Anda tidak perlu mengetik karakter tambahan untuk mendapatkan nomor memori penggunaan dalam megabyte.
Demikian pula, orang-orang lain alias singkatan untuk beberapa perintah yum untuk memperbarui atau menginstal paket. Karena "sudo" adalah berjalan di belakang layar Anda masih harus mengetikkan kata sandi Anda, tapi setidaknya sebelum itu Anda tidak perlu mengetik banyak untuk menjalankan update atau menginstal sebuah paket.
Untuk mengaktifkan perubahan yang telah dilakukan ke file bashrc, baik log out dan login kembali atau masukkan perintah ini.:
 source ~/.bashrc
Jika Anda menetapkan nilai untuk "PS1" di atas, Anda akan melihat perubahan prompt Anda. Jangan ragu untuk kembali dan mengubah warna atau format prompt, atau menambahkan alias Anda sendiri.
Set lokal
Anda dapat memeriksa pengaturan lokal saat slice anda dengan menjalankan:
 /usr/bin/locale
Jika kode tidak cocok apa yang harus untuk lokalisasi yang ingin Anda gunakan untuk slice (atau jika menggunakan lokal generik seperti 'POSIX'), menjalankan sesuatu seperti perintah berikut:
 sudo /usr/bin/localedef -i en_US -f UTF-8 en_US.UTF-8 export LC_ALL=en_US.UTF-8 export LANG=en_US.UTF-8
"Sesuatu seperti 'karena Anda mungkin ingin menggunakan bahasa lokal selain bahasa Inggris Amerika. Jika demikian, pengganti kode bahasa untuk 'en' dan kode wilayah untuk 'AS' di atas. 'Cy_GB' kode lokal akan menunjuk Welsh untuk bahasa dan Britania Raya untuk wilayah, misalnya. Sebuah daftar lengkap dari bahasa dan kode wilayah dapat ditemukan di sini .
Catatan bahwa jika Anda membutuhkan satu set karakter (kami sarankan UTF-8), Anda dapat mengubah itu juga.
Sekarang bahwa Anda telah membuat perubahan-perubahan, 'lokal' ketik lagi untuk memastikan mereka adalah pengaturan bahasa dan wilayah yang Anda inginkan. Jika semuanya terlihat baik, Anda perlu membuat satu perubahan lagi untuk memastikan bahwa mereka pengaturan lokal akan secara otomatis diterapkan untuk semua pengguna. Jalankan:
 sudo nano /etc/sysconfig/i18n
Perhatikan bahwa "i18n 'adalah istilah untuk' internasionalisasi '(karena ada 18 huruf antara' i 'dan' n '). Hanya sehingga Anda tahu mengapa bahwa file konfigurasi telah seperti nama yang aneh.
Ubah entri LANG dalam file tersebut, dan tambahkan baris untuk LC_ALL, seperti yang Anda lakukan dengan perintah 'ekspor' di atas (tapi tanpa ekspor). Jadi, ketika Anda sudah selesai, dua baris untuk lokal Anda mungkin terlihat seperti:
 LANG=en_US.UTF-8 LC_ALL=en_US.UTF-8
Anda mungkin ingin menguji untuk memastikan pengaturan lokal ditetapkan dengan benar oleh keluar log dan masuk kembali, kemudian menjalankan 'lokal' untuk memeriksa output.
Paket repositori
Sebuah Iris CentOS datang dengan satu set dasar repositori.
Silahkan lihat di repositori diaktifkan dengan menjalankan:
 sudo yum repolist enabled
Setiap repositori terdaftar harus mencakup deskripsi singkat dan jumlah paket yang tersedia dari sumber itu.
Jika Anda ingin memiliki melihat file-file konfigurasi yang mengarah ke setiap repositori, mereka disimpan di direktori ini:
 /etc/yum.repos.d
Jika Anda melihat melalui salah satu file yang ada, Anda akan melihat repositori masing-masing memiliki seperangkat definisi termasuk yang menggunakan cermin dan apa gpg kunci untuk digunakan (dan benar-benar apakah untuk memeriksa tanda tangan paket sama sekali).
Anda dapat, tentu saja, menambah repositori lebih setiap kali Anda ingin tapi saya hanya akan memberikan kata peringatan: Beberapa repositori yang tersedia tidak resmi didukung dan tidak dapat menerima update keamanan apapun harus cacat ditemukan.
Perlu diingat ini adalah server kita sedang membangun dan keamanan dan stabilitas adalah hal yang terpenting.
Memperbarui
Sekarang kita dapat memperbarui daftar paket yang menggunakan yum.
Perintah berikut juga akan menawarkan untuk menginstal paket-paket diperbarui. Seperti dengan semua menginstal memiliki hati-hati melihat daftar dan, sekali bahagia, tekan 'y' untuk melanjutkan:
 sudo yum update
CATATAN:. Jika Anda telah menggunakan bashrc alias ditampilkan di atas Anda hanya perlu memasukkan 'update' sebagai alias akan menggunakan seluruh perintah. Aku telah menempatkan semuanya di sini sehingga Anda tahu apa yang terjadi.
Itu benar-benar dasar-dasar dilakukan untuk Iris.
Setelah pembaruan telah diinstal, kita dapat melanjutkan untuk menginstal beberapa paket penting.
Tools Pengembangan
CentOS memiliki beberapa meta-paket yang berguna yang meliputi set pra-ditetapkan program yang dibutuhkan untuk satu tujuan.
Jadi, bukannya memasang belasan nama paket yang berbeda, Anda dapat menginstal hanya satu meta-paket. Satu paket tersebut disebut 'Tools Pembangunan'. Masalah perintah:
 sudo yum groupinstall 'Development Tools'
Perhatikan program yang akan diinstal termasuk gcc, membuat, patch dan sebagainya. Semua ini diperlukan untuk program lain untuk menginstal dengan benar. Sebuah sistem rapi memang.
Masukkan 'y' dan menginstalnya.
Sekarang kita memiliki paket yang diperlukan harus kita ingin membangun aplikasi dari source

0 komentar:

Copyright © 2012 Nugasoft Production.