Setting DNS di webmin

•January 21, 2009 • 5 Comments

OK, langsung mulai aja yah, tulisan sebelumnya kita udah membahasa bagaimana cara nya melakukan installasi di DNS, nah sekarang kita akan membahas bagaimana caranya melakukan konfigurasi di Webmin,.

1. Buka interface Webmin yang telah install sebelumnya, buka browser anda, dan masukkin alamat dimana kita menginstallkan webmin dan DNS kita.

DNS 5

2. Nah, yang pertama kali akan kita lakukan adalah membuat Master zone, master zone sendiri fungsinya adalah untuk me-manage domain,  name-server tersebut bertanggung jawab terhadap setiap query yang berhubungan dengan domain tersebut.

DNS 6

3. Setelah mengklik Create Master zone, maka akan keluar tampilan sebagai berikut :

DNS 8

Penjelasa dari Gambar :

Zone type : Tipe dari zona yang akan dibuat, Untuk resolve (domainke IP) pilih Forward, sedangkan untuk Reverse IP (IP ke domain) pilih Reverse.

Domain Name : Untuk menentukan Nama sebuah domain

Records file : Untuk mengkonfigurasi nama file dan lokasi dari file konfig DNS

Master sever : Fungsinya untuk mengetahui letak dari bind di install

Email Address : fungsinya untuk mendefinisikan email address dari administrator yang bertanggung jawab penuh terhadap kepemilikan DNS

Use Zona Template : Penggunaan template untuk konfigurasi zona

IP Address for template : Alamat IP Address yang akan digunakan untuk konfigurasi zona

Refresh time : refresh time pada secondary untuk mengecek SOA (Start Of Authority) record pada master server

Expire Time : Banyaknya waktu yang digunakan oleh secondary server untuk mengupdate kembali data dari primary server

Transfer retry time : Waktu secondary name server untuk menunggu kontak dari primary server apabila refresh time gagal

Default time to live : Banyaknya satuan waktu untuk menyimpan data di dalam cache nya.

Nah, Lakukan konfigurasi sesuai dengan kebutuhan anda, jika telah selasai. klik tombol Create.

4. Nah setelah zona DNS telah kita buat, maka langsung aja kita masuk ke konfigurasi utama dari DNS.

DNS lageee

5. Pada gambar di atas, pilih menu address, fungsinya adalah untuk meresolve antara hostname ke IP Adrress

DNS 9

Lakukan konfigurasi sesuai dengan kebutuhan anda, kalau disini saya hanya mendefinisikan Field name dan address,Untuk name isikan hostname komputer tanpa perlu memasukkan nama domain nya. Example : “www”. masukkan IP address yang menjadi DNS server kita.

6. Nah kl sudah, saatnya kita melakukan konfigurasi pada Zona reverse, zona reverse sendiri bertujuan untuk memetakan IP Address ke hostname. pada Poin 3. pilih menu Reverse.

DNS 10

7.Perhatikan Gambar di bawah ini :

DNS 11

Nah, pada Gambar di atas, pilih menu Reverse adrees, menu tersebut berfungsi untuk mengubah IP Address ke Hostname.

DNS 13

Lakukan Konfigurasi Seperlunya.

8. Langkah Selanjutnya restart Daemon DNS yang kita miliki.

9. Lakukan terakhir lakukan Pengecekan di sisi client, apakah DNS kita telah berhasil atau belum.

lagi

Bisa dilihat, DNS yang telah kita buat telah berhasil.

Advertisements

Menggabungkan Paket DNS dengan Webmin

•January 2, 2009 • 2 Comments

Tulisan kali ini akan membahas bagaimana caranya menggabungkan Paket DNS dengan  Webmin, ok kita langsung masuk ke acara intinya:

Sebelumnya, ada baiknya terlebih dahulu kita cek apakah bind telah bisa dikonfigurasikan atau belum menggunakan Webmin, cara nya adalah : buka browser, kemudian masukkin alamat webmin yang kita miliki : https://192.168.1.7:10000/bind8/, jika belum terinstall tampilannya akan seperti gambar di bawah ini.

DNS1

Jika Webmin yang kita miliki belum terinstall paket DNS nya, maka ikuti langkah berikut:
Langkah Pertama,Install terlebih dahulu paket bind nya :

root@cupid-laptop:~# apt-get install bind

Langkah Kedua, buka browser anda, kemudian masuk ke configurasi Webmin nya :

https://192.168.1.7:10000/bind8/
jika telah terinstall tampilan nya akan seperti gambar dibawah ini :

DNS2

Terimakasih, untuk sementara tulisan kali ini, hanya sebatas instalasi saja, insyaallah tulisan selanjutnya akan membahas bagaimana cara nya mengkonfigursi DNS melalui Webmin.

Webmin VII

•November 21, 2008 • Leave a Comment

Penulisan selanjutnya adalah akan membahas tentang bagaimana “menghindari” proses scanning yang sering dilakukan oleh beberapa pihak yang tidak bertanggung jawab. Nah yang jadi pertanyaan, kenapa proses scanning port dilakukan ? pada dasarnya proses scanning dilakukan agar “si pelaku” dapat mencari informasi yang terdapat didalam komputer server kita. misal : port apakah sajakah yang terbuka, nah jika “si pelaku” sudah mengetahui port yang terbuka, maka “si pelaku” akan mudah untuk melakukan proses penyerangan ke dalam mesin server kita.

Contoh Port Scanner :

root@cupid-laptop:/etc/webmin# nmap 192.168.1.7

Starting Nmap 4.62 ( http://nmap.org ) at 2008-11-21 21:17 WIT
Interesting ports on 192.168.1.7:
Not shown: 1712 closed ports
PORT      STATE SERVICE
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
10000/tcp open  snet-sensor-mgmt //Port Webmin

Nmap done: 1 IP address (1 host up) scanned in 0.380 seconds

Disini, penulis akan menggunakan program Portsentry, alasannya kenapa ? Soalnya dengan Portsentry ini, kita dapat mendeteksi adanya tindakan scanning port. Pada dasarnya tugas dari portsentry ini adalah memasukkan IP address komputer yang melakukan scanning ke dalam file /etc/host.deny. File ini sendiri akan diakses oleh sistem untuk mengecek IP address mana sajakah yang tidak berhak untuk mengakses sistem. Ketika seseorang melakukan scanning port maka secara otomatis IP addressnya akan dimasukkan kedalam file /etc/hosts.deny, jadi sebelum IP address yang melakukan proses scanning di hapus dari file /etc/hosts.deny maka komputer tersebut tidak akan dapat melakukan proses scanning lagi. Nah untuk mendapatkan file tarball dari portsentry ini sendiri, pembaca dapat mendownload paketnya http://sourceforge.net/projects/sentrytools/

Nah syarat agar Portsentry ini dapat di install secara sempurna, maka Paket dari GCC terlebih dahulu harus dalam kondisi ready/terinstall semua.

Langkah Pertama, cek terlebih dahulu apakah paket GCC telah terinstall atau belum.

root@cupid-laptop:/etc/webmin# dpkg -l | grep gcc
ii  gcc                                       4:4.3.1-1ubuntu2                      The GNU C compiler
ii  gcc-4.3                                   4.3.2-1ubuntu11                       The GNU C compiler
ii  gcc-4.3-base                              4.3.2-1ubuntu11                       The GNU Compiler Collection (base package)
ii  libgcc1                                   1:4.3.2-1ubuntu11                     GCC support library

Langkah Kedua, install paket portsentry, dikarenakan penulis menggunakan distro ubuntu, maka penulis menggunakan apt-get install saja.

root@cupid-laptop:/usr/local/src# apt-get install portsentry


langkah Ketiga, ada baiknya sebelum melakukan konfigurasi dari file utama portsentry, kita sebelumnya harus mengetahui kernel dari mesin linux kita.

root@cupid-laptop:/usr/local/src# uname -r
2.6.27-7-generic //ternyata ini adalah kernel yang digunakan oleh mesin penulis
Langkah Ketiga, melakukan sedikit konfigurasi file portsentry.conf (file tersebut merupakan file utama dari portsentry)

root@cupid-laptop:/usr/local/src# updatedb
root@cupid-laptop:/usr/local/src# locate portsentry.conf
/etc/portsentry/portsentry.conf
/usr/share/man/man5/portsentry.conf.5.gz
/var/lib/dpkg/info/portsentry.conffiles
/var/lib/dpkg/info/portsentry.config
root@cupid-laptop:/usr/local/src# vim /etc/portsentry/portsentry.conf

###################
# Dropping Routes:#
###################
# This command is used to drop the route or add the host into
# a local filter table.
#
# The gateway (333.444.555.666) should ideally be a dead host on
# the *local* subnet. On some hosts you can also point this at
# localhost (127.0.0.1) and get the same effect. NOTE THAT
# 333.444.555.66 WILL *NOT* WORK. YOU NEED TO CHANGE IT!!
#
# ALL KILL ROUTE OPTIONS ARE COMMENTED OUT INITIALLY. Make sure you
# uncomment the correct line for your OS. If you OS is not listed
# here and you have a route drop command that works then please
# mail it to me so I can include it. ONLY ONE KILL_ROUTE OPTION
# CAN BE USED AT A TIME SO DON'T UNCOMMENT MULTIPLE LINES.
#
# NOTE: The route commands are the least optimal way of blocking
# and do not provide complete protection against UDP attacks and
# will still generate alarms for both UDP and stealth scans. I
# always recommend you use a packet filter because they are made
# for this purpose.
#

# Generic
#KILL_ROUTE="/sbin/route add $TARGET$ 333.444.555.666"

# Generic Linux
#KILL_ROUTE="/sbin/route add -host $TARGET$ gw 333.444.555.666"

# Newer versions of Linux support the reject flag now. This
# is cleaner than the above option.
KILL_ROUTE="/sbin/route add -host $TARGET$ reject"

# Generic BSD (BSDI, OpenBSD, NetBSD, FreeBSD)
#KILL_ROUTE="/sbin/route add $TARGET$ 333.444.555.666"

# Generic Sun
#KILL_ROUTE="/usr/sbin/route add $TARGET$ 333.444.555.666 1"

# NEXTSTEP
#KILL_ROUTE="/usr/etc/route add $TARGET$ 127.0.0.1 1"

# FreeBSD
#KILL_ROUTE="route add -net $TARGET$ -netmask 255.255.255.255 127.0.0.1 -blackhole"

# Digital UNIX 4.0D (OSF/1 / Compaq Tru64 UNIX)
#KILL_ROUTE="/sbin/route add -host -blackhole $TARGET$ 127.0.0.1"

# Generic HP-UX
#KILL_ROUTE="/usr/sbin/route add net $TARGET$ netmask 255.255.255.0 127.0.0.1"

##
# Using a packet filter is the PREFERRED. The below lines
# work well on many OS's. Remember, you can only uncomment *one*
# KILL_ROUTE option.
##

# ipfwadm support for Linux
#KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$ -o"
#
# ipfwadm support for Linux (no logging of denied packets)
#KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$"
#
# ipchain support for Linux
#KILL_ROUTE="/sbin/ipchains -I input -s $TARGET$ -j DENY -l"
#
# ipchain support for Linux (no logging of denied packets)
#KILL_ROUTE="/sbin/ipchains -I input -s $TARGET$ -j DENY"
#
# iptables support for Linux
KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP" //Hilangkan Tanda pagarnya
#
# iptables support for Linux with limit and LOG support. Logs only
# a limited number of packets to avoid a denial of service attack.
# KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP && /sbin/iptables -I INPUT -s $TARGET$ -m limit --limit 3/minute --limit-burst 5 -j LOG --log-level DEBUG --log-prefix 'Portsentry: dropping: '"
#
# For those of you running FreeBSD (and compatible) you can
# use their built in firewalling as well.
#
#KILL_ROUTE="/sbin/ipfw add 1 deny all from $TARGET$:255.255.255.255 to any"
#
#
# For those running ipfilt (OpenBSD, etc.)
# NOTE THAT YOU NEED TO CHANGE external_interface TO A VALID INTERFACE!!
#
#KILL_ROUTE="/bin/echo 'block in log on external_interface from $TARGET$/32 to any' | /sbin/ipf -f -"

###############
# TCP Wrappers#
###############
# This text will be dropped into the hosts.deny file for wrappers
# to use. There are two formats for TCP wrappers:
#
# Format One: Old Style - The default when extended host processing
# options are not enabled.
#
#KILL_HOSTS_DENY="ALL: $TARGET$"

# Format Two: New Style - The format used when extended option
# processing is enabled. You can drop in extended processing
# options, but be sure you escape all '%' symbols with a backslash
# to prevent problems writing out (i.e. \%c \%h )
#
KILL_HOSTS_DENY="ALL: $TARGET$ : DENY"

Langkah Keempat, jalankan service dari portcentry :

root@cupid-laptop:/etc/portsentry# /etc/init.d/portsentry restart
Stopping anti portscan daemon: portsentry.
Starting anti portscan daemon: portsentry in tcp & udp mode.

Langkah yang terakhir scan ip dengan ataupun tanpa portsentry, bandingkan hasilnya :

root@cupid-laptop:/etc/portsentry# nmap 192.168.1.7  //Sebelum menggunakan Portsentry

Starting Nmap 4.62 ( http://nmap.org ) at 2008-11-21 23:16 WIT
Interesting ports on 192.168.1.7:
Not shown: 1712 closed ports
PORT      STATE SERVICE
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
10000/tcp open  snet-sensor-mgmt
root@cupid-laptop:/etc/portsentry# nmap 192.168.1.7  //Setelah menggunakan PortSentry

Starting Nmap 4.62 ( http://nmap.org ) at 2008-11-21 23:21 WIT
Interesting ports on 192.168.1.7:
Not shown: 1690 closed ports
PORT      STATE SERVICE
1/tcp     open  tcpmux
11/tcp    open  systat
15/tcp    open  netstat
79/tcp    open  finger
111/tcp   open  rpcbind
119/tcp   open  nntp
139/tcp   open  netbios-ssn
143/tcp   open  imap
445/tcp   open  microsoft-ds
540/tcp   open  uucp
635/tcp   open  unknown
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  callbook
6667/tcp  open  irc
10000/tcp open  snet-sensor-mgmt
12345/tcp open  netbus
12346/tcp open  netbus
27665/tcp open  Trinoo_Master
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11
54320/tcp open  bo2k

Nmap done: 1 IP address (1 host up) scanned in 0.219 seconds

Webmin VI

•November 21, 2008 • Leave a Comment

Penulis dapat melakukan penulis tentang Webmin ini sendiri penulis dapatkan dari berbagai sumber. Adapun Daftar pustaka yang penulis gunakan adalah :

Daftar Pustaka.
http://www.ilmukomputer.com
http://www.webmin.com
http://google.com

Webmin V

•November 21, 2008 • Leave a Comment

Instalasi udah, trus mengenal menu-menu yang ada di webmin juga sudah, selanjutnya kita akan mencoba bagaimana meningkatkan keamanan dari webmin ini sendiri.

1. Mengganti Port webmin

Port default untuk webmin biasanya menggunakan port 10000, nah kalau seandainya port ini tidak segera diganti, maka webmin yang kita miliki akan sangat mudah diserang oleh orang-orang yang tidak bertanggung jawab, Oleh karena itu ada baiknya kita rubah port defaultnya. Adapun caranya seperti ini :

Masuk terlebih dahulu ke direktori : /etc/webmin/

root@cupid-laptop:/etc/webmin# cd /etc/webmin/

Setelah itu, edit file : miniserv.conf

root@cupid-laptop:/etc/webmin# vim miniserv.conf

port=10000  // ini adalah port default dari webmin, rubah terserah dengan keinginan pembaca.
root=/usr/local/src/webmin-1.441
mimetypes=/usr/local/src/webmin-1.441/mime.types
addtype_cgi=internal/cgi
realm=Webmin Server
logfile=/var/webmin/miniserv.log
errorlog=/var/webmin/miniserv.error
pidfile=/var/webmin/miniserv.pid
logtime=168
ppath=
ssl=1
env_WEBMIN_CONFIG=/etc/webmin
env_WEBMIN_VAR=/var/webmin
atboot=1
logout=/etc/webmin/logout-flag
listen=10000
denyfile=\.pl$
log=1
blockhost_failures=5
blockhost_time=60
syslog=1
session=1
userfile=/etc/webmin/miniserv.users

Setalah itu jangan lupa Webminnya di restart

root@cupid-laptop:/etc/webmin# /etc/init.d/webmin restart
Stopping Webmin server in /usr/local/src/webmin-1.441
Starting Webmin server in /usr/local/src/webmin-1.441

2. Mengatur IP mana saja yang berhak untuk meremote Webmin

Pada dasarnya webmin dapat diremote menggunakan IP mana saja, nah inilah yang menjadi masalah, alasannya kenapa ? iyapzz, terang saja jika webmin ini dapat diremote dimana saja maka orang-orang yang tidak bertanggung-jawab akan mudah sekali mengkonfigurasi webmin yang kita miliki. untuk mencegah hal tersebut ada baiknya kita set agar hanya IP tertentu saja yang dapat mengakses webmin yang kita miliki. Langkah-langkahnya sebagai berikut :
Masuk ke menu Webmin, kemudian pilih Webmin Configuration, setalah itu pilih menu IP Access control.

webmin 7

* Misal, kita menginginkan hanya dari komputer kita saja yang bisa mengontrol si Webmin, maka ada baiknya kita cek terlebih dahulu IP dari komputer kita.


root@cupid-laptop:/etc/webmin# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:1b:24:65:14:92
inet addr:192.168.1.7  Bcast:192.168.1.255  Mask:255.255.255.0
inet6 addr: fe80::21b:24ff:fe65:1492/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:24940 errors:0 dropped:0 overruns:0 frame:0
TX packets:29042 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:16466866 (16.4 MB)  TX bytes:6841081 (6.8 MB)
Interrupt:18

Nah dari informasi di atas, ternyata komputer kita memiliki IP : 192.168.1.7/24, maka selanjutnya (lihat gambar) :

webmin 8

webmin 9

Pada Gambar terdapat 3 Menu Utama, yaitu :

Allow from all address : Maksud dari tombol ini adalah, mengizinkan seluruh alamat IP untuk mengkases Webmin yang kita miliki.

Only allow from listed address : Maksud dari tombol ini adalah, hanya memperbolehkan alamat IP yang tertera/yang sudah kita definisikan di dalam table

Deny from listed addresses : Maksud dari tombol ini adalah, tidak boleh membuka webmin dari IP manapun.

OK selanjutnya kita coba untuk mengakses webmin dari IP yang berbeda.

webmin 11

Nah bisa dilihat Wirosableng, yang memiliki alamat IP 192.168.1.212 tidak dapat membuka webmin yang memiliki alamat di https://192.168.1.7:10000

Webmin IV

•November 21, 2008 • Leave a Comment

Pada tulisan sebelumnya, Webmin telah berhasil kita install. Sebelum masuk ke langkah yang lebih jauh, ada baiknya kita mengenal menu-menu yang ada di dalam webmin itu sendiri. kali ini penulis menggunakan Webmin versi 1.441. nah pada versi ini terdapat 7 Menu utama, yaitu :

1. Webmin

Menu ini untuk mengkonfigurasi hal-hal yang berhubungan dengan webmin itu sendiri. Misalnya penggunaan dari ssl, disini juga kita bisa mengatur IP berapa saja yang berhak untuk meremote webmin yang kita miliki

2. System

Menu system ini berhubungan dengan system operasi yang digunakan. Disini penulis menggunakan Ubuntu 8.10 OS. trus apa saja yang bisa dilakukan didalam menu ini ? didalam menu ini, kita bisa mengatur daemon yang dijalankan, menginstall aplikasi, menambahkan user dan group serta masih banyak yang lainnya.

3. Servers

Menu ini akan mengkonfigurasi semua jenis aplikasi server, mulai dari Webserver, DNS Server, Mail Server, FTP Server dan masih banyak server-server yang lain.

4. Others

Menu ini berisikan command shell, custom command, file manager, Perl Modules, Protected web directories, antar muka untuk telnet maupun SSH.

5. Networking

Menu ini berisikan bagian-bagian yang berhubungan dengan aktivitas komputer dengan komputer yang lain (jaringan komputer). didalam menu ini, terdapat : Firewall, Dial-Up, serta masih banyak yang lainnya.

6. Hardware

Menu ini berisikan submenu untuk mengatur Printer, konfigurasi grub, partisi Harddisk serta konfigurasi-konfigurasi lain yang berkaiatan erat dengan perangkat keras.

7. Cluster

Menu ini, sedikit asing bagi penulis, soale penulis sendiri belum pernah mencoba submenu yang ada di dalam menu ini. tapi yang jelas menu ini berisikan tentang konfigurasi cron-job, konfigurasi user dan group, konfigurasi webmin dan masih banyak lagi yang lainnya.

Webmin III

•November 21, 2008 • Leave a Comment

Nah saatnya kali ini kita masuk ke tahap penginstalasian Webmin, pembaca dapat mendownload Webmin ini di situs resminya, yaitu http://webmin.com/. Disana terdapat banyak pilihan untuk versi filenya, sesuaikan dengan kebutuhan dari pembaca. kali ini penulis menggunakan paket Webmin yang berextensi tarball.

nah kalau sudah di download, mari kita mulai bekerja.

Langkah Pertama yang harus kita lakukan, kita copy kan terlebih dahulu file webmin yang telah di download sebelumnya ke direktori /usr/local/src

root@cupid-laptop:~# cp /media/disk/downloads/webmin-1.441.tar.gz /usr/local/src/

Langkah Kedua, cek terlebih dahulu apakah file webmin tersebut telah tercopy atau belum

root@cupid-laptop:~# ls /usr/local/src/
webmin-1.441.tar.gz

Langkah Ketiga, Extract file Webmin tersebut

root@cupid-laptop:/usr/local/src# tar -xzvf webmin-1.441.tar.gz

Langkah Keempat, pindah direktori ke direktori webmin yang telah diExtract

root@cupid-laptop:/usr/local/src# cd webmin-1.441

Langkah Kelima, ada baiknya kita membaca file README terlebih dahulu sebelum memulai proses instalasi (ini sifatnya wajib)

root@cupid-laptop:/usr/local/src/webmin-1.441# cat README

Langkah Keenam, kita jalankan file setup.sh, hal ini dilakukan sesuai dengan petunjuk dari file README yang telah kita baca sebelumnya.

root@cupid-laptop:/usr/local/src/webmin-1.441# ./setup.sh
***********************************************************************
*            Welcome to the Webmin setup script, version 1.441        *
***********************************************************************
Webmin is a web-based interface that allows Unix-like operating
systems and common Unix services to be easily administered.

Installing Webmin in /usr/local/src/webmin-1.441 …

***********************************************************************
Webmin uses separate directories for configuration files and log files.
Unless you want to run multiple versions of Webmin at the same time
you can just accept the defaults.

Config file directory [/etc/webmin]:  //Enter
Log file directory [/var/webmin]:  //Enter

***********************************************************************
Webmin is written entirely in Perl. Please enter the full path to the
Perl 5 interpreter on your system.

Full path to perl (default /usr/bin/perl):  //Enter

Testing Perl …
Perl seems to be installed ok

***********************************************************************
Operating system name:    Ubuntu Linux
Operating system version: 8.10

***********************************************************************
Webmin uses its own password protected web server to provide access
to the administration programs. The setup script needs to know :
– What port to run the web server on. There must not be another
web server already using this port.
– The login name required to access the web server.
– The password required to access the web server.
– If the webserver should use SSL (if your system supports it).
– Whether to start webmin at boot time.

Web server port (default 10000):  //Default port untuk webmin adalah 10000, bisa dirubah terserah anda.
Login name (default admin):  //Enter (username defaultnya adalah admin)
Login password:  //Masukkan Passwordnya
Password again:   //Masukkan lagi Passwordnya
The Perl SSLeay library is not installed. SSL not available.
Start Webmin at boot time (y/n): y // Tekan huruf y
***********************************************************************
Creating web server config files..
..done

Creating access control file..
..done

Inserting path to perl into scripts..
..done

Creating start and stop scripts..
..done

Copying config files..
..done

Configuring Webmin to start at boot time..
Created init script /etc/init.d/webmin
..done

Creating uninstall script /etc/webmin/uninstall.sh ..
..done

Changing ownership and permissions ..
..done

Running postinstall scripts ..
..done

Attempting to start Webmin mini web server..
Starting Webmin server in /usr/local/src/webmin-1.441
..done

***********************************************************************
Webmin has been installed and started successfully. Use your web
browser to go to

http://cupid-laptop:10000/

and login with the name and password you entered previously.

Langkah Ketujuh, Menginstall paket SSL, hal ini dilakukan agar webmin yang kita miliki dapat sedikit aman dari tindakan sniffer. Disini nantinya kita menggunakan protokol https dengan nomor port defaultnya adalah 443.

root@cupid-laptop:/usr/local/src/webmin-1.441# sudo apt-get install libauthen-pam-perl libnet-ssleay-perl libpam-runtime

Langkah Kedelapan, aktifkan modul SSL yang telah kita install sebelumnya.

root@cupid-laptop:/usr/local/src/webmin-1.441# cd /etc/webmin/
root@cupid-laptop:/etc/webmin# vi miniserv.conf

port=10000
root=/usr/local/src/webmin-1.441
mimetypes=/usr/local/src/webmin-1.441/mime.types
addtype_cgi=internal/cgi
realm=Webmin Server
logfile=/var/webmin/miniserv.log
errorlog=/var/webmin/miniserv.error
pidfile=/var/webmin/miniserv.pid
logtime=168
ppath=
ssl=0  //Ubah angka 0 menjadi angka 1 untuk mengaktifkan modul SSL
env_WEBMIN_CONFIG=/etc/webmin
env_WEBMIN_VAR=/var/webmin
atboot=1
logout=/etc/webmin/logout-flag
listen=10000
denyfile=\.pl$
log=1
blockhost_failures=5
blockhost_time=60
syslog=1
session=1
userfile=/etc/webmin/miniserv.users
keyfile=/etc/webmin/miniserv.pem
passwd_file=/etc/shadow
passwd_uindex=0
passwd_pindex=1
passwd_cindex=2
passwd_mindex=4
passwd_mode=0
preroot=blue-theme
passdelay=1

Langkah Terakhir, kita test webmin yang telah kita install sebelumnya.
webmin 1

webmin 2

webmin 3

webmin 4

webmin 5

webmin 6