Archive for the ‘ubuntu’ Category


Sejak mengenal Linux, khususnya Ubuntu, saya merasa ingin selalu bisa membagi ilmu yang telah saya pelajari pada teman, sahabat atau saudara. Tapi terkadang hal yang paling berat adalah, jika saya mengajarkan ilmu tentang Linux pada seseorang yang memiliki komputer, tapi koneksi internetnya sangat lambat. Karena, salah satu kelemahan Linux adalah tidak bisa berjalan dengan sempurna jika belum terupdate. Tapi, kini masalah tersebut bukanlah momok lagi bagi saya. Hal ini tidak akan menjadi masalah bagi saya untuk mengajarkan ilmu tentang Ubuntu menggunakan Master Ubuntu Custom yang saya buat. Sejak membaca artikel dari Pak Felani, tentang Mastering Ubuntu Karmic, yaitu cara backup Ubuntu 9.10 Karmic Koala saya menjadi Master Ubuntu Custom yang telah terupdate. Menurut Pak Felani, ini sama seperti backup Ubuntu 9.10 Karmic Koala. Tapi, file yang dihasilkan adalah master ubuntu custom yang bisa diinstal kembali ke komputer yang ingin menggunakan Ubuntu 9.10 Karmic Koala.

Sebelum melakukan Remastering, ada beberapa hal yang perlu anda lakukan.

1. Hapus file yang menurut anda tidak perlu dan tidak penting
2. Instal aplikasi Remastersys pada Ubuntu anda. Caranya sebagai berikut:
a. Tambahkan deb http://www.geekconnection.org/remastersys/repository karmic/ di /etc/apt/sources.list Anda
b. Kemudian sudo apt-get update && sudo apt-get install remastersys
3. Saat melakukan backup, usahakan anda terhubung ke internet, karena ada file yang harus didownload dan juga instal saat anda melakukan backup
4. Kosongkan trash atau tempat sampah pada Ubuntu anda

Jika semua hal diatas telah anda lakukan dan anda juga telah siap untuk melakukan backup, maka anda bisa memulai untuk membackup Ubuntu anda menggunakan Remastersys. Caranya, buka aplikasi remastersys melalui menu

system – administrations – remastersys

Setelah itu, anda akan diminta untuk memasukkan password Ubuntu anda. Setelah itu, klik OK pada jendela baru yang muncul. Maka akan muncul menu dari aplikasi remastersys. Menu yang ada diantaranya, Backup, Dist, Distcdfs, Distiso, Modify, Clean, Info, Quit. Pilih menu Backup untuk memulai backup Ubuntu 9.10 Karmic Koala anda. Backup ini akan menghasilkan file *.ISO yang bisa anda jadikan CD/DVD master Ubuntu 9.10 Karmic Koala Custom anda. Proses Remastering akan berjalan setelah anda klik OK pada jendela baru yang muncul. Sebelum proses backup, akan ada proses download dan istalasi file tambahan. Maka, komputer, laptop atau notebook anda harus terhubung ke internet. Setelah file tambahan tersebut terdownload dan terinstal, maka proses backup akan berjalan dalam beberapa menit. Lamanya proses ini tergantung dari Ubuntu anda. semakin banyak file yang akan anda backup, maka proses remastering akan berjalan sedikit lama. Jika proses backup telah selesai, anda bisa menjumpai Master Ubuntu 9.10 Karmic Koala Custom buatan anda pada folder Home – Remastersys – Remastersys. Besarnya file tersebut tergantung dari Ubuntu anda. Semakin banyak file yang perlu anda backup, semakin besar file *.ISO yang dihasilkan. Anda bisa membuat master Ubuntu 9.10 Karmic Koala Custom dengan file backup dari Ubuntu anda. Jadi, anda tidak akan merasa bingung jika anda ingin mengajarkan Ubuntu pada teman, saudara atau sahabat walaupun koneksi internetnya lemot. Karena, master Ubuntu 9.10 Karmic Koala yang anda instalkan pada komputer, laptop, atau notebook saudara, teman atau sahabat anda adalah Ubuntu 9.10 Karmic Koala yang sama dengan Ubuntu milik anda yang anda backup. Jadi, jika anda telah mengupdatenya, maka Ubuntu yang anda instalkan juga sudah terupdate.

sumber : http://estiko.info/remastering-os-salah-satu-kelebihan-linux/

Advertisements

Bosan rasanya melihat grub ubuntu 9.10 Karmic Koala saya yang hitam saat booting. Rasanya ingin sekali saya menambahkan sebuah gambar yang menarik, agar tampilan grub ubuntu saya bisa lebih cantik. Karena belum mengetahui bagaimana cara menggantinya, maka saya blog walking ke Solve With It, salah satu blog yang membahas tentang Linux favorit saya. Di sana, saya mendapatkan sebuah ilmu yang sangat berguna. Tulisan karya Mas Felani yang berjudul Splash Images on Karmic ini mebuat saya berani untuk mencoba mengganti grub default dari Ubuntu 9.10 Karmic Koala saya yang hitam menjadi lebih berwarna. Hal pertama yang saya lakukan adalah mengistal Grub2-splashimages. Saya mengetikkan perintah

sudo apt-get install grub2-splashimages

Setelah itu, proses download dan instalasi akan berjalan dengan otomatis. Setelah proses download dan instalasi selesai, maka sekarang saatnya untuk menggantu GRUB default dari Ubuntu 9.10 Karmic Koala dengan image yang sesuai dengan keinginan anda. Sebagai catatan, berkas yang tadi anda unduh berada di /usr/share/images/grub.

Splashimages

Untuk mulai mengganti splash images pada grub, edit file /etc/grub.d/05_debian_theme, cari baris:

for i in {/boot/grub,/usr/share/images/desktop-base}/moreblue-orbit-grub.{png,tga} ; do

edit menjadi

for i in {/boot/grub,/usr/share/images/desktop-base,/usr/share/images/grub}/namaimage.{png,tga} ; do

*anda ganti namaimage dengan nama gambar yang anda pilih.

Anda bisa menabahkan gambar baru ke /usr/share/images/grub dengan login sebagai root. Perintahnya sebagai berikut:
sudo nautilus
Image yang anda masukkan harus berekstensi .png atau .tga serta memiliki resolusi 640×480 pixel (VGA)

Setelah itu, klik save dan quit. Setelah file tersimpan, kini saatnya mengupdate grub agar splash images yang telah anda masukkan bisa berfungsi. Perintah yang anda ketik di terminal adalah:

sudo update-grub

Setelah berhasil, anda restart komputer atau laptop anda. Maka, anda akan melihat bahwa spalsh images yang anda instal telah menggantikan spalsh images default dari Ubuntu 9.10 Karmic Koala yang hitam. Sehingga, anda tidak akan merasa bosan dengan tampilan grub saat anda menyalakan komputer atau laptop anda.

sumber : http://estiko.info/belajar-mengganti-splash-image-di-grub-ubuntu/

Mengganti halaman login Ubuntu 9.10

Posted: June 14, 2010 in ubuntu

Layar login yang lebih dikenal dengan istilah gdm pada ubuntu versi 9.04 kebawah dapat dengan mudah diganti dan direvisi, namun sejak versi 9.10 terasa sulit untuk diubah-ubah.

Login

Layar login pada dasarnya terdiri dari 4 bagian, dan kesemuanya bisa diganti sesuai selera background, GTK theme, Icon theme, icon serta tampilan nama user bahkan compiz-pun bisa diaktifkan dilayar login ini, penasaran-kan mari kita lanjutkan.

Langkah awal adalah siapkan seluruh kebutuhan semisal theme dan icon yang akan dijadikan default untuk layar login (gdm) serta file lata belakang (background) yang akan dijadikan untuk layar login.

1. Background / Latar Belakang Layar

untuk menampilkan file background yang sedang diaktifkan perintahnya

$ sudo -u gdm gconftool-2 –get /desktop/gnome/background/picture_filename

nanti akan muncul file gambar yang sedang digunakan dan diletakan dimana, sedangkan perintah untuk menggantinya

$ sudo -u gdm gconftool-2 –set –type string /desktop/gnome/background/picture_filename /media/Data/Download/usplash-blankon5-1.png

itu artinya mengganti background layar login dengan file usplash-blankon5-1.png yang terletak di partisi Data dengan folder Download. Lanjutkan dengan mengecek apakah sudah berubah dengan perintah

$ gdmflexiserver

Ok, urusan urusan background beres kita lanjutkan dengan

2. GTK Theme

cek theme GTK yang aktif, caranya

$ sudo -u gdm gconftool-2 –get /desktop/gnome/interface/gtk_theme

akan muncul nama GTK theme yang aktif, tema yang dapat dipilih nama-namanya ada di /usr/share/themes misal saya akan pilih theme dengan nama Nuvola (themes Nuvola) maka perintahnya adalah

$ sudo -u gdm gconftool-2 –set –type string /desktop/gnome/interface/gtk_theme Nuvola

Pastikan bahwa theme Nuvola memang ada dengan mengeceknya di folder /usr/share/themes.

Lanjutkan dengan Icon theme, jika penasaran cek dulu dengan perintah

$ gdmflexiserver

3. Icon Theme

cek tema icon yang aktif

$ sudo -u gdm gconftool-2 –get /desktop/gnome/interface/icon_theme

untuk menggantinya, pastikan nama iconnya sudah benar cek di /usr/share/icons, sebagai contoh saya pakai icon Gion

$ sudo -u gdm gconftool-2 –set –type string /desktop/gnome/interface/icon_theme Gion

Cek sudah sesuai keinginan belum dengan perintah

$ gdmflexiserver

icon theme tidak begitu terlihat perbedaannya di gdm, lalu lanjutkan dengan mengedit iconnya

4. Icon

Cek nama icon yang aktif dengan perintah

$ sudo -u gdm gconftool-2 –get /apps/gdm/simple-greeter/logo_icon_name

berikan perintah untuk mengganti icon, tentunya setelah gambar iconnya disiapkan filenya. Yang dipakai adalah file yang ada dibawah folder icons yang tadi dipilih padan icon theme difolder mana saja, atau tambahkan icon baru difolder icons

sudo -u gdm gconftool-2 –set –type string /apps/gdm/simple-greeter/logo_icon_name start-here.png

Berbeda dengan yang sebelum icon tidak langsung berubah kecuali anda restart, jadi lanjutkan tanpa perlu dicek kecuali anda sudah selesai.

5. Daftar nama pemakai

Ada kalanya daftar nama pemakai (user) tidak mau anda tampilkan maka perintahnya

$ sudo -u gdm gconftool-2 –set –type boolean /apps/gdm/simple-greeter/disable_user_list true

sedangkan untuk mengaktifkannya adalah

$ sudo -u gdm gconftool-2 –set –type boolean /apps/gdm/simple-greeter/disable_user_list falseMengaktifkan Compizz

Sayangnya perintah inipun baru bisa terlihat setelah di restart

6. Mengaktifkan Compizz

Untuk Mengaktifkannya

$ sudo -u gdm gconftool-2 –set –type boolean /apps/gdm/simple-greeter/wm_use_compiz true

Menonaktifkannya

$ sudo -u gdm gconftool-2 –set –type boolean /apps/gdm/simple-greeter/wm_use_compiz false

7. Menonaktifkan StartUp Program

Untuk melihat file apa saja yang jalankan pada saat awal

$ ls /usr/share/gdm/autostart/LoginWindow/

untuk menonaktifkannya silahkan hapus file-file yang muncul dengan perintah

$ sudo rm /usr/share/gdm/autostart/LoginWindow/NAMA_FILE_YANG_TADI_MUNCUL

Sebaiknya sebelum anda hapus salin dahulu filenya, sehingga ketika dihapus dan akhir dirasa perlu anda hanya tinggal mengembalikan lagi.

sumber : http://muhidin.wordpress.com/2010/02/12/ubah-layar-login-di-ubuntu-9-10/

Membuat server Repository Ubuntu

Posted: December 11, 2008 in ubuntu

cara membuat server repository ubuntu lokal ini kita bisa menggunakan ftp server dengan vsftpd

langkah 1:

# apt-get install vsftpd → install ftp server terlebih dahulu
# chown -Rf root.root /home/ftp → rubah kepemilikan home direktori ftp
# /etc/init.d/vsftpd restart → lakukan restart service ftpserver
# mkdir /home/ftp/pub → kita buat saja satu direktori misal pub or apa aja …
# chown -Rf ftp.nogroup /home/ftp/pub

langkah 2:

Kita asumsikan semua iso repository kita simpan pada folder /mnt/repo
#ls /mnt/repo
ubuntu-8.10-repository-i386-1_contrib.iso
ubuntu-8.10-repository-i386-2_contrib.iso
ubuntu-8.10-repository-i386-3_contrib.iso
ubuntu-8.10-repository-i386-4_contrib.iso
ubuntu-8.10-repository-i386-5_contrib.iso
ubuntu-8.10-repository-i386-6_contrib.iso

langkah 3:

Buat direktory masing-masing utuk meletakkan posisi iso repository
# mkdir /home/ftp/pub/intrepid-repo1
# mkdir /home/ftp/pub/intrepid-repo2
# mkdir /home/ftp/pub/intrepid-repo3
# mkdir /home/ftp/pub/intrepid-repo4
# mkdir /home/ftp/pub/intrepid-repo5
# mkdir /home/ftp/pub/intrepid-repo6

langkah 4:

Mount semua file iso repository yang berada direktory /mnt/repo
kedirektory tujuan yang telah kita disediakan pada  /home/ftp/pub pada
masing-masing direktori

# mount -t iso9660 -o loop /mnt/repo/ubuntu-8.10-repository-i386-1_contrib.iso /home/ftp/pub/intrepid-repo1
# mount -t iso9660 -o loop /mnt/repo/ubuntu-8.10-repository-i386-2_contrib.iso /home/ftp/pub/intrepid-repo2
# mount -t iso9660 -o loop /mnt/repo/ubuntu-8.10-repository-i386-3_contrib.iso /home/ftp/pub/intrepid-repo3
# mount -t iso9660 -o loop /mnt/repo/ubuntu-8.10-repository-i386-4_contrib.iso /home/ftp/pub/intrepid-repo4
# mount -t iso9660 -o loop /mnt/repo/ubuntu-8.10-repository-i386-5_contrib.iso /home/ftp/pub/intrepid-repo5
# mount -t iso9660 -o loop /mnt/repo/ubuntu-8.10-repository-i386-6_contrib.iso /home/ftp/pub/intrepid-repo6

untuk supaya melakukan mounting secara terus menerus walaupun
komputer telah di restart masukkan semua perintah langkah 4 ke /etc/rc.local

langkah 5:

edit sources.listnya

# vim /etc/apt/source.list
deb file:///home/ftp/pub/intrepid-repo1 intrepid main restricted
deb file:///home/ftp/pub/intrepid-repo2 intrepid main multiverse universe
deb file:///home/ftp/pub/intrepid-repo3 intrepid universe
deb file:///home/ftp/pub/intrepid-repo4 intrepid universe
deb file:///home/ftp/pub/intrepid-repo5 intrepid universe
deb file:///home/ftp/pub/intrepid-repo6 intrepid universe

langkah 6:

lakukan perintah

#apt-get update …. selesai dah ,,,

nah untuk konfigurasi clientnya supaya client bisa menggunakan
update repositorinya ke server  ..kita asumsikan ip server ubuntu tadi
ip nya 192.168.0.2 lalu edit file sources.list nya
ini konfigurasi  buat client → arahkan sources.listnya ke ipserver

#vim /etc/apt/sources.list

deb ftp://192.168.0.2/pub/intrepid-repo1/ intrepid main restricted
deb ftp://192.168.0.2/pub/intrepid-repo2/ intrepid main multiverse universe
deb ftp://192.168.0.2/pub/intrepid-repo3/ intrepid universe
deb ftp://192.168.0.2/pub/intrepid-repo4/ intrepid universe
deb ftp://192.168.0.2/pub/intrepid-repo5/ intrepid universe
deb ftp://192.168.0.2/pub/intrepid-repo6/ intrepid universe

NEXT

#apt-get update ………. → selesai

Selamat mencoba n semoga bermanfaat ..


Special Items of Interest

* My hostname during the installation was set to: dc01-ubuntu
* My fully qualified domain name will be: dc01-ubuntu.example.local
* After the installation my /etc/hostname was changed to: dc01-ubuntu.example.local
* After the installation my /etc/hosts was changed so that the line 127.0.1.1 contained “dc01-ubuntu dc01-ubuntu.example.local” to ensure no issues with name resolution.
* My LDAP domain is: example.local
* This translates to a Base DN of: dc=example,dc=local
* All passwords used are “12345” to keep things simple.
* I am not using TLS or SSL for my LDAP directory. Too much work for this tutorial.
* The user I created during the installation is: sysadmin
* The password I assigned during the installation is: 12345
* This local user will be used for all configuration purposes.

Assumptions

* Ubuntu Server 7.10 is installed.
* No other software was installed during the OS install!
* After installation you enabled all the repositories in /etc/apt/sources.list
* You fully updated your system

apt-get update
apt-get upgrade
reboot

* You configured a static IP address. For me I used the following information:

address 192.168.0.60
gateway 192.168.0.1
netmask 255.255.255.0

* You edited your /etc/hosts file so that your hostname and fully qualified domain name are on the line 127.0.1.1

127.0.1.1 dc01-ubuntu dc01-ubuntu.example.local

* You installed the OpenSSH Server.

apt-get install openssh-server

* You did not set a password on the root account. All commands will be run with sudo or by opening a root shell.

sudo bash

* Currently you do not have any other software running nor do you have any other users on the system.

Step 1: Install WebMin

We will be installing WebMin. Why? I like to use it to configure some things. This step is techinically optional but I feel as though it greatly simplifies administration of the server in the future.

# Download the WebMin package from their website.

wget http://superb-west.dl.sourceforge.net/sourceforge/webadmin/webmin_1.380_all.deb

# Install pre-requisite software.

apt-get install openssl libauthen-pam-perl libio-pty-perl libmd5-perl libnet-ssleay-perl

# Install WebMin

dpkg -i webmin_1.380_all.deb

# If the installation is successful you will see a message similar to this:

“Webmin install complete. You can now login to https://dc01-ubuntu.example.local:10000/
as root with your root password,
or as any user who can use sudo to run commands as root.”

Step 2: Install OpenLDAP

For our LDAP server we will be using the very flexible OpenLDAP Server (slapd).

# Install the software.

apt-get install slapd ldap-utils migrationtools

# Answer the on-screen prompts with:

Admin password: 12345
Confirm password: 12345

# We need to configure OpenLDAP now.

dpkg-reconfigure slapd

# Answer the on-screen prompts with:

No
DNS domain name: example.local
Name of your organization: example.local
Admin password: 12345
Confirm password: 12345
OK
BDB
No
Yes
No

# Restart OpenLDAP.

/etc/init.d/slapd restart

Step 3: Install SAMBA

We will be using SAMBA for some main functions in this tutorial. In order to configure OpenLDAP correctly we must first install SAMBA.

# Install the software.

apt-get install samba smbldap-tools smbclient samba-doc

Step 4: Configure OpenLDAP for use with SAMBA

In order to use LDAP and SAMBA we need to configure the /etc/ldap/slapd.conf file.

# Copy the samba.schema file to the OpenLDAP schema directory.

cp /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz /etc/ldap/schema/

# Unzip the file.

gzip -d /etc/ldap/schema/samba.schema.gz

# Open the /etc/ldap/slapd.conf file for editing.

vim /etc/ldap/slapd.conf

# Add the following lines to the document where the other “include” lines are:

include         /etc/ldap/schema/samba.schema
include         /etc/ldap/schema/misc.schema

# Change the line:

access to attribute=userPassword

# to:

access to attrs=userPassword,sambaNTPassword,sambaLMPassword

# Restart OpenLDAP:

/etc/init.d/slapd restart

Step 5: Configure SAMBA

Now we need to configure SAMBA. This includes configuring the /etc/samba/smb.conf file.

# Open up the SAMBA directory.

cd /etc/samba/

# Backup the samba configuration file.

cp smb.conf smb.conf.original

# Open the samba configuration file for editing.

vim smb.conf

# Make the following changes throughout the file:

workgroup = EXAMPLE
security = user
passdb backend = ldapsam:ldap://localhost/
obey pam restrictions = no
#######################################################################
#COPY AND PASTE THE FOLLOWING UNDERNEATH "OBEY PAM RESTRICTIONS = NO"
#######################################################################
#
#       Begin: Custom LDAP Entries
#
ldap admin dn = cn=admin,dc=example,dc=local
ldap suffix = dc=example, dc=local
ldap group suffix = ou=Groups
ldap user suffix = ou=Users
ldap machine suffix = ou=Computers
ldap idmap suffix = ou=Users
; Do ldap passwd sync
ldap passwd sync = Yes
passwd program = /usr/sbin/smbldap-passwd %u
passwd chat = *New*password* %n\n *Retype*new*password* %n\n *all*authentication*tokens*updated*
add user script = /usr/sbin/smbldap-useradd -m "%u"
ldap delete dn = Yes
delete user script = /usr/sbin/smbldap-userdel "%u"
add machine script = /usr/sbin/smbldap-useradd -w "%u"
add group script = /usr/sbin/smbldap-groupadd -p "%g"
delete group script = /usr/sbin/smbldap-groupdel "%g"
add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"
domain logons = yes
#
#       End: Custom LDAP Entries
#
#####################################################
#STOP COPYING HERE!
#####################################################

# Comment out the line:

invalid users = root

# Add the following line:

logon path =

# Restart SAMBA.

/etc/init.d/samba restart

# Give SAMBA the “admin” password to the LDAP tree.

smbpasswd -w 12345

Step 6: Configure the SMBLDAP-TOOLS package.

We will be using the smbldap-tools package to populate our directory, add users, add workstations, etc… But, the tools need to be configured first!

# Open up the examples directory.

cd /usr/share/doc/smbldap-tools/examples/

# Copy the configuration files to /etc/smbldap-tools:

cp smbldap_bind.conf /etc/smbldap-tools/
cp smbldap.conf.gz /etc/smbldap-tools/

# Unzip the configuration file.

gzip -d /etc/smbldap-tools/smbldap.conf.gz

# Open up the /etc/smbldap-tools directory.

cd /etc/smbldap-tools/

# Get the SID (Security ID) for your SAMBA domain.

net getlocalsid

This results in (example): SID for domain DC01-UBUNTU is: S-1-5-21-949328747-3404738746-3052206637

# Open the /etc/smbldap-tools/smbldap.conf file for editing.

vim smbldap.conf

# Edit the file so that the following information is correct (according to your individual setup):

SID="S-1-5-21-949328747-3404738746-3052206637" ## This line must have the same SID as when you ran "net getlocalsid"
sambaDomain="EXAMPLE"
ldapTLS="0"
suffix="dc=example,dc=local"
sambaUnixIdPooldn="sambaDomainName=EXAMPLE,${suffix}"
userSmbHome=
userProfile=
userHomeDrive=
userScript=
mailDomain="example.local"

# Open the /etc/smbldap-tools/smbldap_bind.conf file for editing.

vim smbldap_bind.conf

# Edit the file so that the following information is correct (according to your individual setup):

slaveDN="cn=admin,dc=example,dc=local"
slavePw="12345"
masterDN="cn=admin,dc=example,dc=local"
masterPw="12345"

# Set the correct permissions on the above files:

chmod 0644 /etc/smbldap-tools/smbldap.conf
chmod 0600 /etc/smbldap-tools/smbldap_bind.conf

Step 7: Populate LDAP using smbldap-tools

Now we need to populate our LDAP directory with some necessary SAMBA and Windows entries.

# Execute the command to populate the directory.

smbldap-populate -u 30000 -g 30000

# At the password prompt assign your root password:

12345

# Verify that the directory has information in it by running the command:

ldapsearch -x -b dc=example,dc=local | less

Step 8: Add an LDAP user to the system

It is time for us to add an LDAP user. We will use this user account to verify that LDAP authentication is working.

# Add the user to LDAP

smbldap-useradd -a -m -M ricky -c “Richard M” ricky

# Here is an explanation of the command switches that we used.

-a allows Windows as well as Linux login
-m makes a home directory, leave this off if you do not need local access
-M sets up the username part of their email address
-c specifies their full name

# Set the password the new account.

smbldap-passwd ricky
# Password will be: 12345

Step 9: Configure the server to use LDAP authentication.

The basic steps for this section came from the Ubuntu Forums (http://ubuntuforums.org/showthread.php?t=597056). Thanks to all who contributed to that thread! Basically we need to tell our server to use LDAP authentication as one of its options. Be careful with this! It can cause your server to break! This is why we always have a backup around.

# Install the necessary software for this to work.

apt-get install auth-client-config libpam-ldap libnss-ldap

# Answer the prompts on your screen with the following:

Should debconf manage LDAP configuration?: Yes
LDAP server Uniform Resource Identifier: ldapi://127.0.0.1
Distinguished name of the search base: dc=example,dc=local
LDAP version to use: 3
Make local root Database admin: Yes
Does the LDAP database require login? No
LDAP account for root: cn=admin,dc=example,dc=local
LDAP root account password: 12345

# Open the /etc/ldap.conf file for editing.

vim /etc/ldap.conf

# Configure the following according to your setup:

host 127.0.0.1
base dc=example,dc=local
uri ldap://127.0.0.1/
rootbinddn cn=admin,dc=example,dc=local
bind_policy soft

# Copy the /etc/ldap.conf file to /etc/ldap/ldap.conf

cp /etc/ldap.conf /etc/ldap/ldap.conf

# Create a new file /etc/auth-client-config/profile.d/open_ldap:

vim /etc/auth-client-config/profile.d/open_ldap

# Insert the following into that new file:

[open_ldap]
nss_passwd=passwd: compat ldap
nss_group=group: compat ldap
nss_shadow=shadow: compat ldap
pam_auth=auth       required     pam_env.so
 auth       sufficient   pam_unix.so likeauth nullok
 auth       sufficient   pam_ldap.so use_first_pass
 auth       required     pam_deny.so
pam_account=account    sufficient   pam_unix.so
 account    sufficient   pam_ldap.so
 account    required     pam_deny.so
pam_password=password   sufficient   pam_unix.so nullok md5 shadow use_authtok
 password   sufficient   pam_ldap.so use_first_pass
 password   required     pam_deny.so
pam_session=session    required     pam_limits.so
 session    required     pam_mkhomedir.so skel=/etc/skel/
 session    required     pam_unix.so
 session    optional     pam_ldap.so

# Backup the /etc/nsswitch.conf file:

cp /etc/nsswitch.conf /etc/nsswitch.conf.original

# Backup the /etc/pam.d/ files:

cd /etc/pam.d/
mkdir bkup
cp * bkup/

# Enable the new LDAP Authentication Profile by executing the following command:

auth-client-config -a -p open_ldap

# Reboot the server and test to ensure that you can still log in using SSH and LDAP.

reboot

Step 10: Install BIND (DNS Server)

Because we are going to be a domain controller and source for authentication it makes sense to also have some DNS services available. Please note that if you have multiple servers at your disposal it is recommended to install a seperate DNS server as well so we have two to look at.

# Install the software.

apt-get install bind9

Step 11: Configure our primary DNS Zone using WebMin

We now want to create our DNS zone so that we are in charge of it and can make use of it. I prefer using a GUI to do this as opposed to editing the zone files.

In a web browser navigate to: https://192.168.0.60:10000 (Please use the IP address that YOU assigned to your server.)
Login as “sysadmin” and “12345”.
Servers > BIND DNS Server
Under “Existing DNS Zones” click “Create master zone”.

Zone type: Forward (Names to Addresses)
Domain name / Network: example.local
Records file: Automatic
Master server: dc01-ubuntu.example.local
Email address: sysadmin@example.local

Click “Create” button.

Click “Apply Changes” button.

Click “Address (0)” at the top.

Name: dc01-ubuntu
Address: 192.168.0.60
Click “Create” button
Click “Return to record types”

Click “Apply Changes” button.

Step 12: Configure the server to use itself for DNS

DNS doesn’t do a whole lot of good if we don’t use it. In this section we point our /etc/resolv.conf file to ourselves. I also recommend leaving in a known working DNS server as the seconday source just in case something screws up. In some of my trials I did notice that the server would hang trying to start BIND9.

# Open the /etc/resolv.conf file for editing.

vim /etc/resolv.conf

# Add the following lines to the beginning of the file:

search example.local
nameserver 192.168.0.60

# Reboot the server to ensure that DNS is working correctly.

reboot

Step 13: Add a workstation account to LDAP

This tutorial is meant to create an opensource domain for Windows XP Professional client (and Linux clients) to authenticate against. Therefore we will add a workstation account for the Windows XP Professional workstation that we will be joining to the domain.

# Execute the command:

smbldap-useradd -w client-winxp

* “client-winxp” is the hostname of the computer that you will be adding to the domain. This must be very specific!

Step 14: Configure your Windows XP Professional Client

Now I will walk you through configuring your Windows XP Professional workstation so that it will join the domain.

# Assumptions:

* This is a vanilla installation of Windows XP Professional SP2.
* The computer name was set during installation to be: client-winxp
* The Administrator password assigned is: 12345
* All other installation options have been left at their default settings.
* After the installation the following occurred:
* The only user account on the computer in use was “Administrator”
* All available Windows Updates were installed.
* A static IP address was assigned with the following information (for my setup only!)

IP Address: 192.168.0.61
Gateway: 192.168.0.1
Netmask: 255.255.255.0
DNS: 192.168.0.60
Search domain: example.local

# Join the workstation to the domain.

* Log into the computer as Administrator.
* Right click “My Computer” and click “Properties”.
* Click the tab “Computer Name”.
* Click the button labeled “Change”.
* At the bottom click the radial button labeled “Domain”.
* In the box type the word “example” without quotes!
* Click the “OK” button.
* At the password prompt enter “root” for the user and “12345” for the password (substitute the password for what you assigned to your root user earlier!).

It should say “Welcome to the example domain.”
* Click “OK”.
* Click “OK” again.
* Click “OK” again.
Restart the workstation.

# Log in with your test user (“ricky”) from earlier.
Try logging into the Windows XP workstation (after selecting the domain from the drop down box) using our test user. It should work without issue!

# Notes
Please note that this is basic authentication right now. You’re on your own if you wish to add logon scripts, mapped drives, etc…

Step 15: (Optional) Install Apache2 and PHPLDAPAdmin

A nice way to view and modify your LDAP tree is with a GUI. PHPLDAPAdmin is one that many people recommend so I will show you how to install it and use it.

# Install the software.

apt-get install apache2 phpldapadmin

# Open the file /etc/apache2/httpd.conf for editing:

vim /etc/apache2/httpd.conf

# Add the following line to the top of the file. This prevents an annoying error message from Apache2.

ServerName dc01-ubuntu.example.local

# Restart Apache2

/etc/init.d/apache2 restart

# Copy the PHPLDAPAdmin folder into the main web site directory. This is the lazy way of doing things. This way we don’t need to create a virtual server, we just access PHPLDAPAdmin by going to: http://192.168.0.60/phpldapadmin/

cp -R /usr/share/phpldapadmin/ /var/www/phpldapadmin

sumber : http://www.howtoforge.org/openldap-samba-domain-controller-ubuntu7.10


* SourcesListLokal

Daftar sources.list repositori Ubuntu yang ada di Indonesia (silakan tambah bila Anda memiliki informasi repositori lokal Ubuntu lainnya).

Contoh yang diberikan pada halaman ini merupakan sources.list untuk Ubuntu 7.10 (Gutsy Gibbon). Jika Anda menggunakan Ubuntu versi yang lain, cukup ubah gutsy menjadi kode nama Ubuntu yang Anda gunakan (misalnya feisty, edgy, hardy dan sebagainya).

Repositori Kambing (UI — Telkom, Indosat)

Informasi situs: http://kambing.vlsm.org

### sources.list.kambing
### Repository dengan menggunakan server mirror kambing.vlsm.org
## REPOSITORY UTAMA
deb http://kambing.vlsm.org/ubuntu gutsy main restricted universe multiverse
deb-src http://kambing.vlsm.org/ubuntu gutsy main restricted universe multiverse

## INI UNTUK MAJOR BUG FIX UPDATES
deb http://kambing.vlsm.org/ubuntu gutsy-updates main restricted universe multiverse
deb-src http://kambing.vlsm.org/ubuntu gutsy-updates main restricted universe multiverse

## INI UNTUK UBUNTU SECURITY UPDATES
deb http://kambing.vlsm.org/ubuntu gutsy-security main restricted universe multiverse
deb-src http://kambing.vlsm.org/ubuntu gutsy-security main restricted universe multiverse

Cara penggunaan:

wget http://arsip.ubuntu-id.org/berkas/sources.list.kambing
sudo mv /etc/apt/sources.list /etc/apt/sources.list.original
sudo cp sources.list.kambing /etc/apt/sources.list
sudo apt-get update

Repositori CBN Mirror (IIX)

Informasi situs: http://mirror.cbn.net.id

Note (160307): Repositori di CBN kelihatannya gak di-update lagi, pas
tadi ngeliat paket-paket nya masih sedikit dan tidak ada penambahan.

### sources.list.cbn
### Repository dengan menggunakan server mirror cbn

## REPOSITORY UTAMA
deb http://ubuntu.cbn.net.id/Ubuntu gutsy main restricted universe multiverse
deb-src http://ubuntu.cbn.net.id/Ubuntu gutsy main restricted universe multiverse

## INI UNTUK MAJOR BUG FIX UPDATES
deb http://ubuntu.cbn.net.id/Ubuntu gutsy-updates main restricted universe multiverse
deb-src http://ubuntu.cbn.net.id/Ubuntu gutsy-updates main restricted universe multiverse

## INI UNTUK UBUNTU SECURITY UPDATES
deb http://ubuntu.cbn.net.id/Ubuntu gutsy-security main restricted universe multiverse
deb-src http://ubuntu.cbn.net.id/Ubuntu gutsy-security main restricted universe multiverse

Cara penggunaan:

wget http://arsip.ubuntu-id.org/berkas/sources.list.cbn
sudo mv /etc/apt/sources.list /etc/apt/sources.list.original
sudo cp sources.list.cbn /etc/apt/sources.list
sudo apt-get update

Repositori Komo (IIX)

Informasi situs: http://komo.vlsm.org

### sources.list.komo
### Repository dengan menggunakan server mirror komo.vlsm.org

## REPOSITORY UTAMA
deb http://komo.vlsm.org/ubuntu gutsy main restricted universe multiverse
deb-src http://komo.vlsm.org/ubuntu gutsy main restricted universe multiverse

## INI UNTUK MAJOR BUG FIX UPDATES
deb http://komo.vlsm.org/ubuntu gutsy-updates main restricted universe multiverse
deb-src http://komo.vlsm.org/ubuntu gutsy-updates main restricted universe multiverse

## INI UNTUK UBUNTU SECURITY UPDATES
deb http://komo.vlsm.org/ubuntu gutsy-security main restricted universe multiverse
deb-src http://komo.vlsm.org/ubuntu gutsy-security main restricted universe multiverse

Cara penggunaan:

wget http://arsip.ubuntu-id.org/berkas/sources.list.komo
sudo mv /etc/apt/sources.list /etc/apt/sources.list.original
sudo cp sources.list.komo /etc/apt/sources.list
sudo apt-get update

Repositori Indika (IIX)

Informasi situs: http://indika.net.id

### sources.list.indika
### Repository dengan menggunakan server mirror ubuntu.indika.net.id

## REPOSITORY UTAMA
deb http://ubuntu.indika.net.id gutsy main restricted universe multiverse
deb-src http://ubuntu.indika.net.id gutsy main restricted universe multiverse

## INI UNTUK MAJOR BUG FIX UPDATES
deb http://ubuntu.indika.net.id gutsy-updates main restricted universe multiverse
deb-src http://ubuntu.indika.net.id gutsy-updates main restricted universe multiverse

## INI UNTUK UBUNTU SECURITY UPDATES
deb http://ubuntu.indika.net.id gutsy-security main restricted universe multiverse
deb-src http://ubuntu.indika.net.id gutsy-security main restricted universe multiverse

Cara penggunaan:

wget http://arsip.ubuntu-id.org/berkas/sources.list.indika
sudo mv /etc/apt/sources.list /etc/apt/sources.list.original
sudo cp sources.list.indika /etc/apt/sources.list
sudo apt-get update

Repositori Gamais ITB (ITB-Net & Inherent)

Informasi situs: http://mirror.gamais.itb.ac.id

### sources.list.gamaisitb
### Repository dengan menggunakan server mirror gamais.itb.ac.id

## REPOSITORY UTAMA
deb http://mirror.gamais.itb.ac.id/ubuntu gutsy main restricted universe multiverse
deb-src http://mirror.gamais.itb.ac.id/ubuntu gutsy main restricted universe multiverse

## INI UNTUK MAJOR BUG FIX UPDATES
deb http://mirror.gamais.itb.ac.id/ubuntu gutsy-updates main restricted universe multiverse
deb-src http://mirror.gamais.itb.ac.id/ubuntu gutsy-updates main restricted universe multiverse

## INI UNTUK UBUNTU SECURITY UPDATES
deb http://mirror.gamais.itb.ac.id/ubuntu gutsy-security main restricted universe multiverse
deb-src http://mirror.gamais.itb.ac.id/ubuntu gutsy-security main restricted universe multiverse

Cara penggunaan:

wget http://arsip.ubuntu-id.org/berkas/sources.list.gamaisitb
sudo mv /etc/apt/sources.list /etc/apt/sources.list.original
sudo cp sources.list.gamaisitb /etc/apt/sources.list
sudo apt-get update

Source : http://invaleed.wordpress.com/2007/05/23/sources-list-ubuntu-local-indonesia/