Rabu, 18 November 2015

Cybercrime - Ancaman Untuk Bisnis Anda di Internet



Pengantar

'Cybercrime' telah menjadi ancaman yang signifikan untuk bisnis di mana pun kita
berada dan apa pun ukuran bisnis nya. Tapi bagaimana bahaya ancaman tersebut?

Pada tahun 2014 operasi cybercrime tumbuh terus secara perlahan, dengan spesialisasi, penyedia layanan dan selalu berfluktuasi di pasar industri teknologi. Menurut Symantec pada laporan ’Situs Ancaman Keamanan di tahun 2015’, Banyaknya web toolkit yang beredar di Internet yang dapat digunakan untuk kejahatan digital, misalnya,  dapat disewa untuk antara $ 100 dan $ 700 per minggu. Ada lagi penyedia layanan Distributed denial of service (DDoS) serangan dapat dipesan dari $ 10
menjadi $ 1.000 per hari.

Sebuah laporan oleh Hewlett Packard dan berbasis di AS Ponemon Institute of Cybercrime, menyatakan bahwa serangan hacker menghabiskan biaya perusahaan di Amerika rata-rata $ 15.400.000 per tahun, dua kali lipat rata-rata global yaitu $ 7.700.000.



Yang paling mahal dari kejahatan dunia maya adalah mereka yang dilakukan oleh orang dalam berbahaya, DDoS dan serangan berbasis web. Dimana menargetkan pada layanan keuangan,jasa dan sektor energi adalah yang paling parah, dengan biaya tahunan rata-rata $ 13,5 dan $ 12.800.000.


Pelanggaran Data

Jika pada tahun 2014 pelanggaran data semakin meingkat, maka dari itu tim keamanan IT harus meningkatkan keahlian mereka pada tahun 2015 dan seterusnya. Memang, serangan hacker yang baru baru ini terjadi cukup mengerikan, seperti yang mempengaruhi Sony, Netflix, asuransi kesehatan dan Anthem, Parkir situs tiket PaymyPCN.net, dll

Dengan meningkatnya jumlah serangan hacking yang ditujukan untuk mencuri data berharga, seperti catatan kesehatan dan nomor kartu kredit, maka perusahaan semakin menyadari impact dari penyalahgunaan data ini. Sistem kritis mereka menghadapi ancaman yang semakin canggih dan untuk itu setiap perusahaan harus terus meningkatkan perangkat security yang canggih dan terus diperbaharui. Dan tidak hanya itu, Policy security juga harus terus di tingkatkan dan di evaluasi secara bertahap. Peningkatan kemapuan personil security juga harus terus ditingkatkan melalui training dan sertifikasi terkini.


Phishing

Serangan phishing : Dimana si pelaku kejahatan menggunakan perangkap virtual yang sudah diset oleh pelaku yang menggunakan email palsu namun seolah-oleh dibuat seperti email resmi untuk memikat Anda masuk kedalam situs palsu dan menipu Anda agar mengungkapkan informasi pribadi Anda.

Serangan phishing mulai dengan email tampak tak biasa saja, seolah-olah datang dari sumber yang dapat dipercaya, namun jika sampai termakan oleh muslihat nya, maka sudah terlambat dan data rahasia telah dicuri oleh mereka. Phising ini juga banyak dirancang untuk menipu karyawan, yang masih dipandang sebagai 'link terlemah' di dalam suatu instansi, tapi Thawte telah mengamati bahwa banyak perusahaan tidak punya team insiden internal yang efisien dan adanya prosedur tanggap darurat jika terjadi insiden untuk mengingatkan staf mereka tentang ancaman tersebut.



Harus ada nya fungsi sendiri bagi suatu organisasi atau perusahaan yang sudah cukup besar untuk dapat menhadapi serangan cybercrime ini dari eksternal, termasuk untuk mencegah email phishing yang akan dilakukan filter email untuk mencegah kebocoran data sensitif. Sebagai contoh, perusahaan harus mampu merespon untuk serangan phishing dalam waktu 15 menit dari menerima email berbahaya. Efisiensi pada tahap awal sangat penting.

Kebanyakan penipuan phishing ini didistribusikan melalui email phishing atau URL di situs media sosial. Pada media sosial, banyak sering adanya berita palsu, seperti wabah Ebola, atau semacam skandal selebriti yang mendorong orang untuk mengklik link yang
mengharuskan mereka untuk 'masuk' sebelum mereka dapat melihat rincian atau video yang dijanjikan. Dan akhirnya merekan masuk kedalam perangkap phising tersebut.

Distribusi email juga dapat melibatkan login akun profesional kita, seperti rincian perbankan, rekening, LinkedIn dan berkas file pada cloud storage. jadi hati-hati jika menyimpan file di cloud storage dan memastikan file nya sudah kita enkripsi dengan baik.

Ada juga kasus dimana ada beberapa email yang mengaku sebagai update keamanan atau peringatan aktivitas yang tidak biasa yang mengharuskan Anda untuk mengisi rincian Anda di situs phishing, yang segera mengirimkan rincian data Anda kepada si penjahat.
Asal-usul situs-situs phishing sering dikaburkan untuk mencegah peringatan keamanan ketika korban membuka browser, dan tahun ini ada phising pun semakin canggih lagi karena  menggunakan AES (Advanced Encryption Standard). Enkripsi ini dirancang untuk membuat analisis situs phishing lebih sulit.


Spam

Bentuk yang paling umum dari spam adalah email yang tidak diinginkan, tetapi Anda juga bisa mendapatkan spam pesan teks, spam pesan instan messaging (kadang-kadang dikenal sebagai spim), dan spam pada jejaring sosial. Beberapa spam yang tidak berbahaya, tetapi ada kalanya digunakan sebagai bagian dari penipuan pencurian identitas atau jenis lain penipuan.

Pendekatan yang umum adalah untuk spammer untuk membanjiri Internet dengan banyak salinan pesan yang sama, Kebanyakan email spam adalah iklan komersial,seringnya untuk produk yang meragukan, skema untuk cepat kaya atau jasa hukum palsu.

Salah satu varian spam email adalah mengirimkan spam ke mailing list (forum diskusi email publik atau swasta). Sejak banyaknya milis, spammer bisa menggunakan tools otomatis untuk berlangganan milis sebanyak mungkin, sehingga mereka bisa ambil daftar alamat email atau menggunakan milis sebagai target langsung untuk serangan mereka.

Spam adalah bisnis besar dan spammer terus melakukan hal itu karena orang-orang terus terjebak kedalam penipuan mereka, mengklik link yang mereka berikan dan menginstal key logger. Salah satu penipuan tersebut tampaknya kini Spammer sekarang dapat menjual alamat Anda ke spammer yang lain, dengan jaminan bahwa alamat email yang sah.

Di sisi positifnya, selama tiga tahun terakhir, menyatakan Symantec 'Situs Security Threat Report 2015', secara keseluruhan Tingkat spam telah menurun dari 69% pada 2012 menjadi 66% pada 2013, dan 60% pada tahun 2014. Sementara ini adalah berita baik, masih banyak dari penipuan di luar sana yang dikirim melalui email dan sang penjahat masih membuat banyak uang.



Pada bulan Oktober, Symantec melaporkan peningkatan scam tertentu di mana email dikirim, sering ke penerima yang bekerja di departemen keuangan dari sebuah perusahaan dengan meminta pembayaran dengan kartu kredit atau penyelesaian transaksi keuangan. Rincian pengirim dalam email spam kadang-kadang dipalsukan atau dibuat agar terlihat seperti aslinya.


Pencurian Identitas

Pencurian identitas bisa terjadi melalui spam atau phising dimana pelaku mencuri data login webmail, dan kemudian rekening PayPal dan iTunes Anda. Yang menjadi paspor ke rekening lain. Mengapa semakin banyak orang yang terjebak dalam perangkap mematikan ini? Karena sebagian dari kita banyak yang masih menggunakan password yang sama untuk berbagai login dan password yang mudah mudah ditebak.


Kerentanan

Dalam banyak kasus yang terjadi kerentanan pada system kita karena kita tidak menggunakan software atau OS yang legal dan uptodate, begitu juga pada antivirus yang kita miliki, sehingga dengan mudah serangan-serangan melalui malware sangat mungkin terjadi. Dimana pencurian data melalui phising dan spam bisa dilakukan oleh pelaku. dalam hal ini tentunya kita harus selalu memperhatikan dan rajin melakukan update untuk patch OS dan antivirus yang dimiliki.


Impact Pada Anda dan Bisnis Anda

Jadi apa dampak yang mungkin terjadi dari semua serangan ini pada Anda dan organisasi Anda? Biasanya, serangan yang agresif dapat menyebabkan gangguan yang cukup lama untuk operasi bisnis internal dan eksternal. Server perusahaan dari turun performa nya, data terhapus dan data private pribadi atau perusahaan yang dirilis di Internet oleh penyerang. Impat kepada karyawan juga mungkin tidak dapat sepenuhnya dapat menjalankan fungsi biasanya di tempat kerja selama berbulan-bulan setelah itu.

Selain itu, serangan tersebut dapat mengekspos data internal memalukan melalui saluran media sosial - dan bisa memiliki panjang siklus Media dari pelanggaran kartu kredit atau data pribadi. Namun, dampak dari serangan cyber yang jauh melampaui itu. Kehilangan atau pencurian data pelanggan yang sensitif juga dapat memiliki dampak serius pada nilai ekonomi dari reputasi perusahaan. Siapapun yang terkena itu dapat bereaksi dengan mempublikasikan masalah ini di media sosial dan / atau menginformasikan wartawan, serta
regulator.

Hal ini dapat menyebabkan ketidakpercayaan yang lebih luas dari dari pelanggan kepada perusahaan tersebut, yang dapat mengakibatkan daftar hitam dari situsnya, bisnis yang hilang atau penurunan harga saham. Reputasi perusahaan adalah aset terbesar, sehingga penting bahwa para pemimpin bisnis mengambil setiap langkah yang mungkin untuk
melindungi diri, pelanggan, karyawan dan kekayaan intelektual terhadap pelanggaran data.


Sebuah Strategi Yang Melindungi Anda

Setiap bisnis perlu memiliki di tempat strategi yang komprehensif untuk melindungi diri terhadap semua titik-titik komponen bisbis dan juga untuk mendeteksi apakah mereka telah menjadi korban dari cybercrime. Ini adalah waktu bagi organisasi untuk mengambil pendekatan internal dan memperbaiki prosedur keamanan yang diperlukan untuk memerangi ancaman yangs emakin canggih, Pendekatan yang dilakukan oleh departemen IT, dalam hubungannya dengan spesialis keamanan data eksternal, maka dapat membantu menerapkan, mengkaji dan meningkatkan prosedur keamanan.

Yang paling mengkhawatirkan, serangan tersebut bisa dimulai eksternal atau internal. Sementara sebagian besar karyawan berprinsip dan setia kepada bisnis, perlu ada sistem di tempat untuk menjaga terhadap mereka. Pada saat yang sama, kesalahan manusia adalah hal paling sering terjadi dalam hal ini.


Kesimpulan

Terus meningkatnya ancaman dari pelanggaran data, phishing, spam, pencurian identitas, kerentanan dan malware bukan berarti bahwa organisasi seperti Anda tidak bisa lagi bertindak. Dengan biaya cybercrime di pos saja, Negara AS menghabiskan
$ 16.000.000 per tahun, teknologi keamanan yang mendukung kredibilitas bisnis online dan kepercayaan pelanggan, sekarang lebih penting dari sebelumnya.

Inilah sebabnya mengapa SSL sekarang yang harus dimiliki untuk setiap organisasi yang tertarik dalam melindungi pelanggan dan reputasi online. Ini sebabnya Always-On SSL, yang melindungi pelanggan Anda selama sesi pengguna seluruh mereka, sekarang
disukai oleh situs-situs seperti Google dan cepat menjadi standar baru dalam keamanan situs. Dan itu juga mengapa Thawte adalah di sini untuk menyediakan Anda dengan semua keahlian dan situs teknologi keamanan yang Anda butuhkan.

Ref : https://www.thawte-secured.com/campaigns/16737/assets/Thawte_Cybercrime_US.pdf

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Rabu, 16 September 2015

Problem ORA-21561 - OID generation failed pada Oracle Instant Client



Kemarin saya mengalami problem pada server freeradius saya, dimana server radius setelah restart jadi tidak terkoneksi ke server database oracle, saya awalnya sudah sempat kawatir karena restart nya karena anomaly dan takutnya oracle instant client nya corrupt.. Wah bisa report kalau ada file nya yang corrupted.

Ini error nya :

Tue Sep 15 13:11:36 2015 : Error: rlm_sql_oracle: Oracle logon failed: 'ORA-21561: OID generation failed '
Tue Sep 15 13:11:36 2015 : Error: rlm_sql (sql): Failed to connect DB handle #0
Tue Sep 15 13:11:36 2015 : Info: Loaded virtual server
Tue Sep 15 13:11:36 2015 : Info: Loaded virtual server inner-tunnel

Setelah tanya ke mbah google, Ternyata cara memperbaiki nya cukup mudah, caranya adalah :

1. Stop dulu service yang menggunakan oracle instant client nya, disini yang menggunakan adalah service freeradius nya.

2. Ketik hostname :

# hostname
server-radius

3. Edit File /etc/hosts

# vi /etc/hosts

4. Pada file /etc/hosts tambahkan nama hostname nya pada baris localhost

Sebelumnya :

127.0.0.1       localhost

Menjadi :

127.0.0.1       localhost server-radius

5. Simpan perubahan file nya

Silahkan dicoba kembali untuk menjalankan service yang menggunakan oracle instant client nya. Dan seharusnya saat ini sudah tidak ada masalah lagi untuk koneksi ke database oracle nya.

Ref : http://chaos667.tumblr.com/post/20006357466/ora-21561-and-oracle-instant-client-112

Selesai, Semoga bermanfaat juga untuk teman pembaca semua


Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Cara Kirim Email via Telnet




Sebagai Email Administrator terkadang kita menghadapi kendala untuk melakukan test kirim email dari smtp yang ada, untuk itu kita harus segera bisa melakukan test kirim email untuk mengecek apakah smtp server berjalan dengan baik, bagaimana untuk melakukan pengetesannya? apakah harus setup email dulu di mail client seperti thunderbird atau MS Outlook? Bagaimana kalau kita sedang tidak bawa laptop?

Tulisan ini sudah banyak sekali ada di internet, saya disini hanya mencoba untuk menuliskannya sebagai catatan pribadi saya saja.

Untuk menghadapi problem seperti diatas, kita bisa menggunakan command telnet untuk melakukan testing email pada layanan smtp server yang kita gunakan. Untuk pengguna OS Windows 7 keatas, maka telnet nya harus di enable dulu, karena default nya disable. Namun untuk pengguna OS linux dan Mac bisa langsung dari command di terminal nya. Di android juga bisa dengan melakukan instalasi program telnet client.

Cara nya adalah :

1. Telnet ke smtp server nya

$ telnet mail.perusahaan.com 25 ''[ENTER]"

Trying 10.1.1.1…
Connected to mail.perusahaan.com.
Escape character is ‘^]’.
220 mail.perusahaan.com ESMTP Postfix

2. Ketikan command ehlo sebagai 

$ ehlo perusahaan.com ''[ENTER]"

250-sg2.sggrp.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN

3. Sekarang ketik perintah berikut :

mail from: user@perusahaan.com ''[ENTER]"
rcpt to: saya@domain.com ''[ENTER]"

Maka kita akan dapat response sebagai berikut :

250 2.1.5 Ok

4. Setelah ketik perintah ini terlebih dahulu :

data ''[ENTER]"

Maka kita akan dapat response sebagai berikut :

354 End data with .

5. Tinggal kita ketikan saja isi dari email nya, lalu enter, dan ketik tanda titik, lalu enter lagi.

Misalnya

Coba email ''[ENTER]"
.  ''[ENTER]"


6. Untuk keluar ketik command QUIT :

quit ''[ENTER]"

Selesai.


Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017


Jumat, 11 September 2015

Advan Barca Hifi M6 - Jagonya HP untuk Music



Satu lagi HP keren yang wajib lo miliki guys…, HP Advan Barca HiFi M6, Hp ini pas banget buat lo semua yang doyan dengerin music dan video, karena hp ini dilengkapi dengan dual speaker di depannya dan juga suaranya ajibb karena trebel dan bass nya juga nendang. Eh gak itu aja, di setiap pembeliannya dapat juga Metallic Music Earphone yang kualitas nya ajibb buat dengerin music dan nonton video di HP ini.

Keberadaan dual speaker nya juga akan sangat membantu bila kita dalam menerima telephone, karena suaranya jadi semakin jelas, apalagi ketika kita berada di keramaian. Front dual stereo speakers with special light effect system ,menghasilkan suara yang keras,bulat,dan tetap crispy untuk setiap detail suara yang dimainkan.

Untuk OS nya, HP Advan Barca HiFi M6 sudah menggunakan Sistem operasi IDOS (Indonesia Operating System), berupa sistem operasi Android KitKat 4.4.2 dengan user interface ala Advan berdasarkan kebutuhan dan kebiasaan orang Indonesia. Dengan tampilan antar muka lebih fresh dan user friendly bagi si pemakai.

Keren banget gak tuh.. Pakai android karya anak bangsa, karya Indonesia..

Untuk spesifikasi nya gak bakal bikin kecewa, dimana HP Advan Barca HiFi M6 mampu menorehkan score Antutu Benchmark pada nilai 28.571, Sehingga mendapatkan pengalaman main games lebih seru karna di perkuat prosesor octacore ,dengan grafik MALI 450 ,RAM 2 GB ,internal memory 16 GB dan Battery dengan kapasitas 2300 mAh.

Dengan spek yang dimiliki HP Advan Barca HiFi M6 pastinya kita akan makin seneng aja, karena bisa dibuat bermain game 3D juga, liat aja RAM nya sudah 2GB, Processor nya itu loh.. udah octacore 8 inti dan pastinya gak perlu takut lagi memory internal nya cepat penuh karena sudah ada 16 GB, kala kurang masih bisa ditambah lagi pakai microsd sampai 64 GB, wooww.. kerenn..

HP Advan Barca HiFi M6 sudah support juga Plug and Play USB OTG, dimana akan memudahkan transfer data dari flashdisk ke device dan sebaliknya. ada juga feature WiFi direct atau mirroring untuk menampilkan gambar, video, games, dan aplikasi lain secara mudah di proyeksikan ke layar lebih besar ke smart tv.

Dilengkapi juga dengan feaute Smart Gesture, dengan hanya menggoresan jari pada layar sedang standby dengan membentuk huruf sesuai dengan fungsinya, maka kita bisa memanggil aplikasi tertentun yang di inginkan. ada juga feaute Letter Gesture bisa di custom sesuai dengan keinginan user. Masih kurang..? ditambahkan lagi feature Double Knock pada home screen untuk lock screen atau wake up.

Untuk urusan foto-foto gak usah risau juga, HP Advan Barca HiFi M6 dilengkapi dengan High Quality Camera dengan CMOS Sensor dengan 4 komponen lensa dan bukaan f/2.2. Kamera belakang nya 8 megapixel,dan kamera depannya 5 dapat menghasilkan foto tajam ,jernih dengan gambar yang terang. Cocok banget nih buat lo semua yang suka selfie..

Dengan spesifikasi secangih itu dan juga feature nya yang berlimpah, pastinya harnya mahal ya?? Gak guys… Itu dia kelebihannya Advan, mengeluarkan HP cangih dan feature berlimpah dengan harga yang terjangkau sekali. Saat ini harganya gak sampai 1,8 juta loh.., So.. tunggu apalagi, buat lo yang mau cari HP keren, canggih, murah dan feature berlimpah.. You must try this “HP Advan Barca HiFi M6”

Jumat, 03 Juli 2015

Install DHCP Server di Linux Centos 6



Kali ini saya akan sedikit share pengalaman cara setting DHCP server yang akan saya gunakan untuk Hostspot. Kebetulan saya menggunakan Linux Centos untuk server DHCP nya.

Sedikit Intro tentang DHCP Server :

Karena DHCP merupakan sebuah protokol yang menggunakan arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat, yakni DHCP Server dan DHCP Client.

DHCP server merupakan sebuah mesin yang menjalankan layanan yang dapat "menyewakan" alamat IP dan informasi TCP/IP lainnya kepada semua klien yang memintanya. Beberapa sistem operasi jaringan seperti Windows NT Server, Windows 2000 Server, Windows Server 2003, atau GNU/Linux memiliki layanan seperti ini.

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. Sebagian besar sistem operasi klien jaringan (Windows NT Workstation, Windows 2000 Professional, Windows XP, Windows Vista, Windows 7, Windows 8 atau GNU/Linux) memiliki perangkat lunak seperti ini.
DHCP server umumnya memiliki sekumpulan alamat yang diizinkan untuk didistribusikan kepada klien, yang disebut sebagai DHCP Pool. Setiap klien kemudian akan menyewa alamat IP dari DHCP Pool ini untuk waktu yang ditentukan oleh DHCP, biasanya hingga beberapa hari. Manakala waktu penyewaan alamat IP tersebut habis masanya, klien akan meminta kepada server untuk memberikan alamat IP yang baru atau memperpanjangnya.

DHCP Client akan mencoba untuk mendapatkan "penyewaan" alamat IP dari sebuah DHCP server dalam proses empat langkah berikut:

- DHCPDISCOVER: DHCP client akan menyebarkan request secara broadcast untuk mencari DHCP Server yang aktif.
- DHCPOFFER: Setelah DHCP Server mendengar broadcast dari DHCP Client, DHCP server kemudian menawarkan sebuah alamat kepada DHCP client.
- DHCPREQUEST: Client meminta DCHP server untuk menyewakan alamat IP dari salah satu alamat yang tersedia dalam DHCP Pool pada DHCP Server yang bersangkutan.
- DHCPACK: DHCP server akan merespons permintaan dari klien dengan mengirimkan paket acknowledgment. Kemudian, DHCP Server akan menetapkan sebuah alamat (dan konfigurasi TCP/IP lainnya) kepada klien, dan memperbarui basis data database miliknya. Klien selanjutnya akan memulai proses binding dengan tumpukan protokol TCP/IP dan karena telah memiliki alamat IP, klien pun dapat memulai komunikasi jaringan.



Empat tahap di atas hanya berlaku bagi klien yang belum memiliki alamat Ip. Untuk klien yang sebelumnya pernah meminta alamat kepada DHCP server yang sama, hanya tahap 3 dan tahap 4 yang dilakukan, yakni tahap pembaruan alamat (address renewal), yang jelas lebih cepat prosesnya.

Berbeda dengan sistem DNS yang terdistribusi, DHCP bersifat stand-alone, sehingga jika dalam sebuah jaringan terdapat beberapa DHCP server, basis data alamat IP dalam sebuah DHCP Server tidak akan direplikasi ke DHCP server lainnya. Hal ini dapat menjadi masalah jika konfigurasi antara dua DHCP server tersebut berbenturan, karena protokol IP tidak mengizinkan dua host memiliki alamat yang sama.

Selain dapat menyediakan alamat dinamis kepada klien, DHCP Server juga dapat menetapkan sebuah alamat statik kepada klien, sehingga alamat klien akan tetap dari waktu ke waktu.

Cara Install DHCP server dengan Linux Centos 6 adalah sebagai berikut :

1. Install paket dhcp server nya :

# yum -y install dhcp

2. Kemudian kita edit file konfigurasi DHCP Server yang ada pada folder : /etc/dhcp/dengan nama file : dhcpd.conf

Kita bisa mengunakan perintah :

# nano dhcpd.conf

Atau mengunakan perintah :

# vi dhcpd.conf

Selanjutnya pada file konfigurasi  : /etc/dhcp/dhcpd.conf  ini kita isi dengan perintah :

default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255;
option routers 192.168.1.2;
option domain-name-servers 8.8.8.8, 8.8.4.4;

subnet 192.168.1.0 netmask 255.255.255.0 {
   range 192.168.1.10 192.168.1.200;
}

3. Edit file pada folder /etc/sysconfig/ dengan nama file "dhcpd"

# vi /etc/sysconfig/dhcpd

Isi jadi seperti ini :
# Command line options here
DHCPDARGS="eth1"

Kebetulan interface yang saya gunakan adalah eth1


4. Sampai disini tugas kita membuat DHCP Server Standart sudah selesai. Selanjutnya jika kita ingin membuat IP Address Reservation, yang fungsinya agar DHCP Server kita memberikan IP Address tertentu untuk PC Client / Laptop yang memiliki Mac Address tertentu. Kita edit lagi file konfigurasi dan menambahkan konfigurasi sebagai berikut :

host pc-client1 {
      option host-name "pc-client1.example.com;
      hardware ethernet 00:A0:78:9C:9E:9F;
      fixed-address 192.168.1.90;
   }

host pc-client2 {
      option host-name "pc-client2.example.com";
      hardware ethernet 00:A1:DD:71:CC:F5;
      fixed-address 192.168.1.91;
   }

5.  Kemudian simpan file konfigurasi  : /etc/dhcp/dhcpd.conf  ini lalu kita jalankan service DHCP Server dengan perintah :

# service dhcpd start

6. Untuk mengecek hasil log dari DHCP server bisa dilihat dengan perintah :

# tail -f /var/log/messages
Jul  3 21:45:09 localhost dhcpd: DHCPREQUEST for 192.168.1.23 (192.168.1.1) from d4:68:4d:28:74:50 via eth1
Jul  3 21:45:09 localhost dhcpd: DHCPACK on 192.168.1.23 to d4:68:4d:28:74:50 via eth1
Jul  3 21:46:29 localhost dhcpd: DHCPDISCOVER from f0:b0:52:04:45:40 via eth1
Jul  3 21:46:30 localhost dhcpd: DHCPOFFER on 192.168.1.16 to f0:b0:52:04:45:40 via eth1
Jul  3 21:46:34 localhost dhcpd: DHCPDISCOVER from f0:b0:52:04:45:40 via eth1
Jul  3 21:46:34 localhost dhcpd: DHCPOFFER on 192.168.1.16 to f0:b0:52:04:45:40 via eth1
Jul  3 21:46:39 localhost dhcpd: DHCPDISCOVER from f0:b0:52:04:45:40 via eth1

Install DHCP server sudah selesai, selanjut nya jika DHCP server ini akan digunakan untuk hostspot WiFi, maka tinggal arahkan saja setting DHCP dari Controller Access Point (AP) nya agar menggunakan external DHCP dan diarahkan ke IP dhcp server yang sudah dibuat ini.

Semoga bermanfaat juga untuk teman semua

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Rabu, 24 Juni 2015

Cara Reset Password Cisco Catalyst 2950



Ya kebetulan pagi ini saya harus datang lebih awal ke kantor karena ada salah satu cisco catalyst 2950 yang tidak bisa di manage, seperti nya ada yang salah manage dan konfigurasi nya jadi tidak benar sehingga switch tidak bisa di telnet, bahkan juga tidak bisa di console.

Cara untuk melakukan reset password nya adalah sebagai berikut :

1. Pasang kabel console dari laptop ke switch catalyst 2950 nya, setting console tools software nya dengan settingan berikut :

9600 baud rate
No parity
8 data bits
1 stop bit
No flow control



2. Matikan power nya dengan melakukan cabut kabel power dari switch nya.

3. Sebelum menyalakan kembali, ditekan dulu tombol di depan switch nya (kalau dari depan, tombolnya ada di sebelah kiri). Tekan mode button pada sisi kiri catalyst hingga port 1x tidak berkelip. Setelah itu akan muncul tampilan seperti ini :

The system has been interrupted prior to initializing the flash file system.The following commands will initialize the flash file system, and finish loading
the operating system software:

flash_init
load_helper
boot


4. Lakukan hal dibawah ini secara berurutan :

Ketik flash_init



Ketik load_helper

Ketik dir flash:

Akan muncul tampilan :

Directory of flash:
2 -rwx 843947 Mar 01 1993 00:02:18 C2900XL-h-mz-112.8-SA
4 drwx 3776 Mar 01 1993 01:23:24 html
66 -rwx 130 Jan 01 1970 00:01:19 env_vars
68 -rwx 1296 Mar 01 1993 06:55:51 config.text
1728000 bytes total (456704 bytes free)

Kita bisa melihat hasil command dir tadi dimana ada list file nya, dan ada file config.text, file itu ada file konfigurasi yang tersimpan di switch ini.

5. Backup file konfigurasi nya dulu, Ketik

rename flash:config.text flash:config.old

untuk merubah nama file konfigurasi yang ada sekarang menjadi config.old

6. Ketik boot untuk melakukan booting switch nya.

7. Setelah proses booting selesai, maka Switch kemudian akan memunculkan :

Continue with the configuration dialog? [yes/no] : No <—- isi dengan No

8. Pada prompt, ketik ena untuk masuk ke enable mode.

9. Ketik lagi perintah

rename flash:config.old flash:config.text

untuk mengembalikan file konfigurasi dengan nama yang asli (yaitu config.text)

10. Copy file konfigurasi ke memory:

Switch# copy flash:config.text system:running-config
Source filename [config.text]? (press Return)
Destination filename [running-config]? (press Return)

11. Tinggal rubah deh password secret, telnet, console, dll.

12. Jangan lupa di save dengan perintah :

copy run start

atau wr mem

Selesai, Tulisan ini juga sebagai catatan untuk saya sendiri.


Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Instalasi OpenLDAP dan phpLDAPadmin di Ubuntu 14.04 Server



Saya kebetulan diminta untuk explore mengenai open ldap, kali ini saya akan coba share hasil instalasi OpenLDAP dan phpLDAPadmin di Ubuntu 14.04 Server. Sekalian saja saya tulis di blog ini sebagai catatan saya juga.

Sebelum nya saya sudah pernah bahas sedikit tentang LDAP disini.  Dan saat ini adalah prakteknya, yaitu cara install nya. Berikut langkah instalasi ldap nya :

1. Install dulu ldap nya :

$ sudo apt-get update
$ sudo apt-get install slapd ldap-utils

2. Setelah selsai installnya, di reconfigure dulu ldap nya agar mendapatkan konfigurasi terbaik :

$ sudo dpkg-reconfigure slapd

Nanti akan muncul beberapa wizard pertanyaan seperti dibawah ini :

  • Omit OpenLDAP server configuration? No
  • DNS domain name?
    • This option will determine the base structure of your directory path. Read the message to understand exactly how this will be implemented.
    • This is actually a rather open option. You can select whatever "domain name" value you'd like, even if you don't own the actual domain. However, if you have a domain name for the server, it's probably wise to use that.
    • For this guide, we're going to select test.com for our configuration.
  • Organization name?
    • This is, again, pretty much entirely up to your preferences.
    • For this guide, we will be using example as the name of our organization.
  • Administrator password?
    • As I mentioned in the installation section, this is your real opportunity to select an administrator password. Anything you select here will overwrite the previous password you used.
  • Database backend? HDB
  • Remove the database when slapd is purged? No
  • Move old database? Yes
  • Allow LDAPv2 protocol? No
Setelah di isi sesuai arahan diatas, maka ldap sudah dikonfig secara basic

Install phpLDAPadmin untuk Manage LDAP via Web Interface

Cara nya adalah :

1. Install dulu phpLDAPadmin nya

$ sudo apt-get install phpldapadmin

2. Setelah selesai install, lakukan konfigurasi nya :

$ sudo nano /etc/phpldapadmin/config.php

Cari parameter ini :

$servers->setValue('server','host','server_domain_name_or_IP');

Dan di sesuaikan IP server ubuntu nya.

Masih di file yang sama, cari lagi parameter ini, dan ganti nama domain nya, misal nya saya menggunakan domain test.com, maka hasil nya mejadi :

$servers->setValue('server','base',array('dc=test,dc=com'));

Lalu masih di file yang sama lagi, cari parameter dibawah ini dan di ganti menjadi seperti ini :

$servers->setValue('login','bind_id','cn=admin,dc=test,dc=com');

Lalu masih di file yang sama lagi, cari parameter dibawah ini dan di ganti menjadi seperti ini :

$config->custom->appearance['hide_template_warning'] = true;

setelah selesai simpan perubahan file nya


Membuat Sertifikat SSL agar phpLDAPadmin lebih secure

Caranya :

1. Buat Folder nya dulu :

$ sudo mkdir /etc/apache2/ssl

2. Generate SSL nya :

$ sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt


Install Apache (Web Server) dan Create Password Authentication File nya

Cara nya adalah :

1. Install apache nya dulu :

$ sudo apt-get install apache2-utils

2. Buat user di apache nya (nama user nya demo_user) :

$ sudo htpasswd -c /etc/apache2/htpasswd demo_user


Membuat Apache nya Lebih Secure

Langkah pertama adalah mengaktifkan ssl module apache nya 

$ sudo a2enmod ssl


Modifikasi phpLDAPadmin pada Konfigurasi Apache nya

Caranya adalah :

1. Edif file konfigurasi nya :

$ sudo nano /etc/phpldapadmin/apache.conf

2. Pada file apache.conf nya edit pada bagian ini menjadi seperti ini :

IfModule mod_alias.c
    Alias /superldap /usr/share/phpldapadmin/htdocs
/IfModule

setelah selesai simpan perubahan file nya


Konfigurasi virtual host di apache nya

Caranya adalah :

1.  Edit file konfig apache nya :

sudo nano /etc/apache2/sites-enabled/000-default.conf

Cari parameter ini :

VirtualHost *:80
    ServerAdmin webmaster@localhost
    DocumentRoot /var/www/html
    ErrorLog ${APACHE_LOG_DIR}/error.log
    CustomLog ${APACHE_LOG_DIR}/access.log combined
/VirtualHost

Buat menjadi seperti ini contohnya :

VirtualHost *:80
    ServerAdmin webmaster@server_domain_or_IP
    DocumentRoot /var/www/html
    ServerName server_domain_or_IP
    Redirect permanent /superldap https://server_domain_or_IP/superldap
    ErrorLog ${APACHE_LOG_DIR}/error.log
    CustomLog ${APACHE_LOG_DIR}/access.log combined
/VirtualHost

Nama domain di sesuaikan, misal menjadi test.com, setelah selesai simpan perubahan file nya


Configure HTTPS di Virtual Host Apache nya

Cara nya adalah :

1. Edit file ssl apache nya :

$ sudo a2ensite default-ssl.conf

$ sudo nano /etc/apache2/sites-enabled/default-ssl.conf

Rubah parameter dibawah ini dan sesuaikan dengan domain yang digunakan, misal nya test.com

ServerAdmin webmaster@server_domain_or_IP
ServerName server_domain_or_IP

SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key

Location /superldap
    AuthType Basic
    AuthName "Restricted Files"
    AuthUserFile /etc/apache2/htpasswd
    Require valid-user
/Location

2. Setelah selesai, simpan perubahan file nya dan restart service apache nya :

$ sudo service apache2 restart

Selesai, sekarang tinggal coba login saja ke phpLDAPadmin dari web browser :

http://server_domain_name_or_IP/superldap

Jika muncul error seperti ini di lanjutkan saja, itu error karena ssl nya generate sendiri, dan bukan beli ssl yang berbayar :



Lalu akan muncul halaman login :


Masukan user dan password yang dibuat dengan  htpasswd command tadi (demo_user), setelah berhasil login akan muncul tampilan awal dari phpLDAPadmin :


Klik "login" pada menu di samping kiri, dan login ke dalam ldap nya :


Setelah berhasil login ke dalam ldap nya, maka akan muncul tampilan seperti ini :


Selesai, Kita tinggal manage ldap nya dari web inteface nya phpLDAPadmin. Nanti kalau sempat akan saya bahas juga cara manage ldap nya

Semoga bermanfaat juga untuk teman semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Rabu, 10 Juni 2015

Pengenalan Dasar Tentang LDAP


LDAP merupakan singkatan dari Lightweight Directory Access Protocol. Seperti namanya, LDAP adalah protokol ringan untuk mengakses layanan directory. Biasanya ldap digunakan untuk single point authentication untuk berbagai server.

LDAP (Lightweight Directory Access Protocol) adalah protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet. Protokol LDAP membentuk sebuah direktori yang berisi hirarki pohon yang memiliki cabang, mulai dari negara (countries), organisasi, departemen sampai dengan perorangan. Dengan menggunakan LDAP, seseorang dapat mencari informasi mengenai orang lain tanpa mengetahui lokasi orang yang akan dicari itu.

LDAP sering digunakan di system cloud. LDAP dapat digunakan sebagai sumber authentikasi aplikasi jaringan seperti authentikasi mail server, vpn server, file server, dan layanan server lainnya yang mendukung LDAP.

Informasi Apa Saja yang ada di LDAP?
Model informasi LDAP berbasis pada entry. Entry ialah sekumpulan atribute-atribute yang memiliki Distinguished Name (DN) yang unik. DN juga memiliki atribut-atribut entry memiliki tipe nilai sendiri. Tipe ini biasanya berbentuk string mnemonic seperti “cn” untuk common name, atau “mail” untuk alamat email.

Bagaimana Informasi Disusun?
Didalam LDAP,entry-entry disusun dengan struktur pohon hirarki. Pohon hirarki ini bisa disusun berdasarkan Internet Domain Names. Contoh nya seperti digambar ini :



LDAP juga menyediakan fitur untuk mengontrol atribut-atribut mana yang diperlukan dan diijinkan dalam sebuah entry dengan menggunakan spesial attribut yang disebut objectClass. Nilai dari atribut objectClass menentukan aturan-aturan skema yang harus dipatuhi oleh sebuah entry.

Bagaimana Acuan Informasi di LDAP?
Sebuah entry bisa ditunjuk dengan menggunakan distinguished-name-nya yang disusun dari nama entry tersebut (yang disebut Relative Distinguished Name atau RDN) kemudian disambung dengan nama parent dari entry tersebut. Misalnya, entry untuk babs dari contoh diatas memiliki RDN uid=babs dan DN uid=babs,ou=People,dc=example,dc=com.

Bagaimana Mengakses Informasi di LDAP?
LDAP mendefinisikan operasi-operasi untuk mengakses dan mengupdate directory. Operasi-operasi tersebut disediakan untuk menambah atau menghapus sebuah entry dalam directory, mengubah entry yang ada, dan mengubah nama sebuah entry. Akan tetapi, pada umumnya LDAP digunakan untuk melakukan pencarian informasi dalam sebuah directory. Operasi pencarian LDAP memungkinkan untuk mencari sebuah entry pada bagian directory dengan kriteria tertentu.

Bagaimana LDAP mengamankan datanya?
Beberapa servis directory tidak menyediakan fitur keamanan, sehingga semua orang dapat mengakses informasi didalamnya. LDAP menyediakan mekanisme untuk melakukan autentikasi, atau memberikan identitasnya kepada server directory, sehingga dapat mengamankan informasi dalam server dari akses yang illegal. LDAP juga menyediakan layanan pengamanan data (integrity dan confidentiality).

Beberapa Contoh Penggunaan LDAP
- Autentikasi server email zimbra
- Autentikasi user login web
- Address book
- Penyimpanan informasi telepon
- Penyimpanan konfigurasi PABX
- dll

Cara Kerja LDAP
LDAP menggunakan model client-server. Satu atau lebih LDAP server menyimpan data yang membentuk Directory Information Tree(DIT). Kemudian client melakukan koneksi ke server dan mengirimkan request informasi kemudian server merespon dengan memberikan informasi yang diminta atau memberikan pointer kepada server LDAP lain yang menyimpan informasi yang diminta.

Kelebihan LDAPv3 dibanding LDAPv2

LDAPv3 dibuat pada akhir 1990 untuk menggantikan LDAPv2. LDAPv3 menambahkan fitur-fitur berikut :

- Layanan autentikasi dan keamanan data via SASL
- Sertifikat autentikasi dan keamanan data via TLS (SSL)
- Internationalization dengan penggunaan unicode
- Schema Discovery
- Extensibility dan masih banyak yang lain.

Perbedaan LDAP dan RDBMS
Kenapa OpenLDAP tidak menggunakan relational database management system (RDBMS) sebagai ganti Berkeley DB? Dengan harapan bahwa menggunakan algoritma canggih yang di implementasikan oleh RDBMS akan membuat OpenLDAP lebih cepat atau lebih baik.

Jawaban singkatnya adalah penggunaan embedded database memungkinkan OpenLDAP dapat memberikan performa yang lebih bagus dan juga scalability tanpa harus mengorbankan reliability sistem. OpenLDAP menggunakan concurrent/transactional Berkeley DB, software yang sama yang dipakai oleh software directory commercial yang lain.

SLAPD
Slapd(8) adalah server directory LDAP yang berjalan diatas berbagai macam platform. Beberapa fitur yang dimiliki antara lain :

- LDAPv3
- Simple Authentication and Security Layer
- Transport Layer Security
- Topology control
- Access control
- Internationalization
- Pilihan database backends
- Multiple database instances
- Generic modules API
- Threads
- Replication
- Proxy Cache
- Configuration

Ref : http://en.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Selasa, 09 Juni 2015

Cara Testing Radius Menggunakan radtest di Linux



Setelah berhasil install freeradius, sekarang saat nya untuk melakukan pengetesan apakah sudah bisa login atau belum ke radius nya, disini freeradius sudah menyertakan tools radius client nya yaitu radtest.

Cara menjalankannya :

# /usr/raddb/bin/radtest user password 127.0.0.1:18120 0 testing123
Sending Access-Request of id 10 to 127.0.0.1 port 18120
User-Name = "user"
User-Password = "password"
NAS-IP-Address = 127.0.0.1
NAS-Port = 0
Message-Authenticator = 0x00000000000000000000000000000000

rad_recv: Access-Accept packet from host 127.0.0.1 port 18120, id=10, length=20

Kalau sudah mendapat reply Access-Accept berarti sudah berhasil login ke radius nya.

Kita bisa juga mengecek dengan menggunakan Authentication yang ada, misal mschap :

# /usr/raddb/bin/radtest -t mschap user password 127.0.0.1:18120 0 testing123
Sending Access-Request of id 192 to 127.0.0.1 port 18120
User-Name = "user"
NAS-IP-Address = 127.0.0.1
NAS-Port = 0
Message-Authenticator = 0x00000000000000000000000000000000
MS-CHAP-Challenge = 0x8c1797852e702ea5
MS-CHAP-Response = 0x000100000000000000000000000000000000000000000000000004f111aa173590f222d81d9d9792155cb5419eab5ecaea47
rad_recv: Access-Accept packet from host 127.0.0.1 port 18120, id=192, length=84
MS-CHAP-MPPE-Keys = 0x682d0290f63c298850f50ec333e0dcfa1c689bfd00c23e790000000000000000
MS-MPPE-Encryption-Policy = 0x00000001
MS-MPPE-Encryption-Types = 0x00000006

Sama seperti command yang pertama, Kalau sudah mendapat reply Access-Accept berarti sudah berhasil login ke radius nya.

Semoga Bermanfaat

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Senin, 08 Juni 2015

Install FreeRadius yang Support TTLS di Centos yang terkoneksi ke Oracle Database




Kali ini saya diminta untuk melakukan instalasi freeradius namun harus bisa koneksi juga ke database oracle yang sudah ada, Dan juga free radius ini harus support authentication ttls.

Setelah sekitar 4 hari mencoba namun gagal juga menggunakan Linux Ubuntu Server, akhir nya saya menggunakan Linux Centos 6.6 untuk instalasi freeradius nya.

Yang saya gunakan :
- Linux Centos 6.6
- Freeradius 2.1.12
- oracle-instantclient11.2-basic-11.2.0.4.0-1.x86_64.rpm
- oracle-instantclient11.2-devel-11.2.0.4.0-1.x86_64.rpm
- oracle-instantclient11.2-sqlplus-11.2.0.4.0-1.x86_64.rpm

Untuk file oracle nya download aja di situs nya oracle. Untuk freeradius bisa di download disini : http://ftp.cc.uoc.gr/mirrors/ftp.freeradius.org/

Langkah instalasi freeradius nya adalah sebagai berikut :

1. Install dulu openssl dan OCI client nya :

# yum install openssl.x86_64 openssl-devel.x86_64
# rpm -ivh oracle-instantclient11.2-basic-11.2.0.4.0-1.x86_64.rpm oracle-instantclient11.2-devel-11.2.0.4.0-1.x86_64.rpm oracle-instantclient11.2-sqlplus-11.2.0.4.0-1.x86_64.rpm

Restart dulu linux nya :

# reboot


2. Setelah UP lagi servernya, Kemudian konfigure dan make dulu freeradius nya (jangan langsung di make install)

# tar jxvf freeradius-server-2.1.12.tar.bz2
# cd freeradius-server-2.1.12
# ./configure --prefix=/usr/raddb --with-openssl --with-openssl-libraries=/usr/lib64/ --with-openssl-includes=/usr/include/openssl/ --with-rlm-eap --with-rlm-counter-lib-dir=/usr/lib64/
# make

3. Konfigure dan make juga driver oracle untuk freeradius nya 

# cd /root/freeradius-server-2.1.12/src/modules/rlm_sql/drivers/rlm_sql_oracle/
# ./configure --with-oracle-lib-dir=/usr/lib/oracle/11.2/client64/lib --with-oracle-include-dir=/usr/include/oracle/11.2/client64
# make

4. Kembali ke folder free radius nya dan install :

# cd /root/freeradius-server-2.1.12/
# make install

Seharus nya sudah tidak ada error lagi kalau semua depedensi nya sudah lengkap, untuk cek file driver oracle untuk freeradius nya sudh benar ter install atau belum dapat dicari dengan locate file driver nya :

# locate rlm_sql_oracle.so
/root/freeradius-server-2.1.12/src/modules/lib/.libs/rlm_sql_oracle.so
/root/freeradius-server-2.1.12/src/modules/rlm_sql/drivers/rlm_sql_oracle/.libs/rlm_sql_oracle.so
/usr/raddb/lib/rlm_sql_oracle.so


Jika sudah ada berarti instalasi nya sudah benar.



Saat nya untuk melakukan konfigurasi di freeradius nya agar bisa terkoneksi dengan database oracle, cara nya sebagai berikut :

1. Edit file radiusd.conf di /usr/raddb/etc/raddb/radiusd.conf, ubah bagian

#$INCLUDE sql.conf

menjadi

$INCLUDE sql.conf


2. Edit /usr/raddb/etc/raddb/sites-enabled/default, ubah bagian dibawah ini

# See “Authorization Queries” in sql.conf
#sql

menjadi

# See “Authorization Queries” in sql.conf
sql

kemudian edit juga

# See “Accounting queries” in sql.conf
#sql

menjadi

# See “Accounting queries” in sql.conf
sql

kemudian edit lagi

# See “Simultaneous Use Checking Queries” in sql.conf
#sql

menjadi

# See “Simultaneous Use Checking Queries” in sql.conf
sql

Simpan perubahan file nya. 

3. Edit juga file ini inner-tunnel nya :

# vi /usr/raddb/etc/raddb/sites-enabled/inner-tunnel

Edit dari :

#  See "Authorization Queries" in sql.conf
#       sql

menjadi 

#  See "Authorization Queries" in sql.conf
        sql

4. Sekarang edit koneksi ke database nya pada bagian sql.conf di /usr/raddb/etc/raddb/sql.conf, rubah menjadi seperti di bawah ini :

sql {
#
# Set the database to one of:
#
# mysql, mssql, oracle, postgresql
#
database = “oracle”

#
# Which FreeRADIUS driver to use.
#
driver = “rlm_sql_${database}”

# Connection info:
server = “IP DB Oracle nya”
port = 1521
login = “USERNAME db nya”
password = “PASSWORD db nya”

# Database table configuration for everything except Oracle
#radius_db = “radius”
# If you are using Oracle then use this instead
radius_db = ” (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = IP DB Oracle nya)(PORT = 1521)) ) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = YOUR_ORACLE_SID) ) )”

Simpan perubahan file nya.

5. Coba jalankan freeradius nya :

# /usr/raddb/sbin/radiusd -X

FreeRADIUS Version 2.1.12, for host x86_64-unknown-linux-gnu, built on Jun  8 2015 at 17:51:56
Copyright (C) 1999-2009 The FreeRADIUS server project and contributors. 
There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A 
PARTICULAR PURPOSE. 
You may redistribute copies of FreeRADIUS under the terms of the 
GNU General Public License v2. 
Starting - reading configuration files ...

Kalau sudah muncul seperti dibawah ini berarti sudah berhasil terkoneksi ke database oracle :

rlm_sql (sql): starting 0
rlm_sql (sql): Attempting to connect rlm_sql_oracle #0
rlm_sql (sql): Connected new DB handle, #0
rlm_sql (sql): starting 1
rlm_sql (sql): Attempting to connect rlm_sql_oracle #1
rlm_sql (sql): Connected new DB handle, #1
rlm_sql (sql): starting 2
rlm_sql (sql): Attempting to connect rlm_sql_oracle #2
rlm_sql (sql): Connected new DB handle, #2
rlm_sql (sql): starting 3
rlm_sql (sql): Attempting to connect rlm_sql_oracle #3
rlm_sql (sql): Connected new DB handle, #3
rlm_sql (sql): starting 4
rlm_sql (sql): Attempting to connect rlm_sql_oracle #4
rlm_sql (sql): Connected new DB handle, #4

Sekarang kamu tinggal mengarahkan saja ke table yang sesuai di database nya dan juga mengarahkan profile nya. Yang penting sudah bisa terkoneksi dulu freeradius nya ke database oracle.

Semoga Bermanfaat

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Install locate di Centos 6



Perintah locate default nya tidak di install otomatis pada OS Centos 6, locate ini fungsi nya untuk melakukan pencarian dari suatu file atau folder.

Cara melakukan instalasi nya cukup sederhana :

1. Install dulu dari repo centos :

# yum install mlocate
Failed to set locale, defaulting to C
Loaded plugins: fastestmirror
Setting up Install Process
Loading mirror speeds from cached hostfile
 * base: centos.biz.net.id
 * extras: centos.biz.net.id
 * updates: centos.biz.net.id
Resolving Dependencies
--> Running transaction check
---> Package mlocate.x86_64 0:0.22.2-4.el6 will be installed
--> Finished Dependency Resolution

Dependencies Resolved

==================================================================================================================================
 Package                       Arch                         Version                              Repository                  Size
==================================================================================================================================
Installing:
 mlocate                       x86_64                       0.22.2-4.el6                         base                        86 k

Transaction Summary
==================================================================================================================================
Install       1 Package(s)

Total download size: 86 k
Installed size: 279 k
Is this ok [y/N]: y
Downloading Packages:
mlocate-0.22.2-4.el6.x86_64.rpm                                                                            |  86 kB     00:00    
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
  Installing : mlocate-0.22.2-4.el6.x86_64                                                                                    1/1
  Verifying  : mlocate-0.22.2-4.el6.x86_64                                                                                    1/1

Installed:
  mlocate.x86_64 0:0.22.2-4.el6                                                                                                  

Complete!

2. Setelah selesai, update database locate nya dulu :

# updatedb

3. Selesai, tinggal cari file yang di inginkan, misal saya ingin mencari file rlm_sql_oracle.so, perintah nya adalah :

# locate rlm_sql_oracle.so
/root/freeradius-server-2.1.12/src/modules/lib/.libs/rlm_sql_oracle.so
/root/freeradius-server-2.1.12/src/modules/rlm_sql/drivers/rlm_sql_oracle/.libs/rlm_sql_oracle.so
/usr/raddb/lib/rlm_sql_oracle.so

Atau kita bisa juga menggunakan perintah find untuk mencari suatu file di command linux, misal saya mau mencari file "rlm_sqlcounter.la", maka perintah nya adalah :

# find / -name rlm_sqlcounter.la

Semoga bermanfaat..

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Kamis, 04 Juni 2015

Install OCI8 di Linux Ubuntu 14.04 LTS



Kali ini saya akan mencoba sedikit share mengenai cara install Oracle Instant Client atau yang biasa disebut dengan OCI8 di Linux Ubuntu.

Tahap Pertama kita harus install Oracle Instant Client File nya dulu, cara nya adalah :

1. Download file nya disini : http://www.oracle.com/technetwork/database/features/instant-client/index-097480.html?ssSourceSiteId=ocomen

2. Install dulu dependensi pendukung nya seperti  PECL, PHP Development files, Build Essential, Unzip, dan AIO Library :

$ sudo apt-get install php-pear php5-dev build-essential unzip libaio1

3. Buat folder instalasi nya :

$ sudo mkdir /opt/oracle

4. Pindahkan file yang sudah di download tadi ke folder yang baru saja dibuat :

$ sudo mv instantclient-* /opt/oracle

5. Unzip  / extract file nya dan rubah nama folder nya sekalian :

$ sudo unzip
$ sudo mv instantclient_12_2 instantclient

6. Masuk kedalam folder tadi, dan buat links untuk file library nya :

$ sudo ln -s libclntsh.so.12.2 libclntsh.so
$ sudo ln -s libocci.so.12.2 libocci.so

Kemudian jadi root saja biar mudah :

$ sudo su

7. Masuk ke folder opt :

# cd to  /opt

8. Set permission dari folder nya :

# chown -R root:www-data /opt/oracle

9. Tambahkan instant client ke ld config files :

# echo /opt/oracle/instantclient > /etc/ld.so.conf.d/oracle-instantclient

10. Update  Dynamic Linker Run-Time Bindings nya :

# ldconfig


OK, Tahap ke dua adalah install OCI8 dan konfigurasi Apache nya, Caranya adalah :

1. Install OCI8 menggunakan PECL :

# pecl install 0ci8

Ketika ditanya path untuk instalasinya, silahkan masukan path berikut :

instantclient,/opt/oracle/instantclient

2. Masukan extension oci8 ke file php.ini :

# echo extension=oci8.so >> /etc/php5/apache2/php.ini
# echo extension=oci8.so >> /etc/php5/cli/php.ini

3. Restart Apache

# /etc/init.d/apache2 restart

4. Verifikasi hasil instalasi OCI8 library dengan membuat file sederhana phpinfo berikut :

# touch info.php; echo "" > info.php

Dan taruh di folder apache nya :

# cp info.php /var/www/html/

5 . Coba jalankan file info.php dari web browser yang ada, jika sudah muncul seperti ini berarti sudah berhasil :


Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Jumat, 29 Mei 2015

Physical Data Center VS Virtual Data Center

Berhubung saya baru saja selesai training VMware vSphere V6 dari VMware, maka di blog ini saya akan mencoba sharing sedikit demi sedikit ilmu yang saya dapat dari training, tentu nya dengan bahasa saya sendiri, hitung-hitung agar blog saya update lagi dan juga sebagai catatan pribadi saya.

Oh iya sertifikat training saya juga bisa dilihat di : http://donyramansyah.net/vmtraining.html atau di http://donyramansyah.net/paper.html

Disini saya akan sedikit sharing tentang perbedaan antara Physical Data Center dan Virtual Data Center, serta kelebihan dari Virtual Data Center


Pertama saya akan bahas sedikit tentang Physical Data Center terlebih dahulu, Secara tradisional, sistem operasi dan perangkat lunak lainnya selalu ada di komputer atau server fisik saja. Perkembangan infrastruktur fisik seperti ini tentunya menimbulkan beberapa tantangan di data center. Dimana tentunya tidak fleksibel dan dapat menjadi tidak efisien.

Perencanaan dan biaya infrastruktur yang tepat (luas, rak, ruangan, daya, pendinginan, kabel, dan pengadaan server) adalah beberapa masalah yang harus dihadapi oleh Admin dari IT Infrastruktur. Biaya dari maintenance ruangan data center dan daya listrik yang diperlukan untuk menjalankan operasional data center dan menjaga sistem ruangan agar tetap dingin adalah salah satu cost yang cukup besar di data center.

Selanjutnya, jika dibutuhkan penyediaan server fisik adalah proses yang memakan waktu, dimana harus melalui proses pengadaan yang cukup lama dan panjang, apalagi dalam hal administrasi nya. Dalam lingkungan nonvirtualized, waktu dan tenaga juga harus dialokasikan untuk pengadaan perangkat keras baru, mengatur dalam menempatkannya di data center, menginstal sistem operasi, dan patch sistem operasi. Menginstal dan mengkonfigurasi aplikasi yang diperlukan. Proses ini juga termasuk segudang tugas lainnya untuk mengintegrasikan sistem ke infrastruktur, misalnya, mengkonfigurasi rule dari firewall, memungkinkan port switch, dan penyediaan penyimpanan. Tentunya akan menguras tenaga dan waktu ya..


Untuk itu kita sudah saat nya migrasi ke Virtual Data Center


Menggunakan teknologi virtualisasi Anda tidak perlu menunggu untuk pengadaan perangkat keras yang akan dibeli atau kabel yang akan dipasang. Virtual mesin dapat dibuat dan dilakukan melalui GUI saja. Berbeda dengan proses panjang dari mulai pengadaan hingga instalasi server fisik, virtual mesin dapat digunakan dalam hitungan menit.

Mesin virtual terdiri dari satu set spesifikasi dan konfigurasi file yang didukung oleh sumber daya fisik dari sebuah host. Setiap mesin virtual memiliki perangkat virtual yang menyediakan fungsi yang sama dari perangkat keras fisik tetapi lebih portabel, lebih aman, dan lebih mudah untuk dikelola .

Mesin virtual biasanya memiliki sistem operasi, VMware Tools, dan sumber daya virtual dan perangkat keras yang Anda kelola dalam banyak cara yang sama seperti Anda mengelola komputer fisik. VMware Tools adalah software utilitas yang diinstal di sistem operasi dari mesin virtual. VMware Tools meningkatkan kinerja dan pengelolaan mesin virtual.

Dalam mesin fisik, sistem operasi (misalnya, Windows, UNIX, atau Linux) dipasang langsung pada perangkat keras. Sistem operasi membutuhkan driver perangkat tertentu untuk mendukung hardware tertentu. Jika komputer ingin ditingkatkan dengan perangkat keras baru, driver yang baru juga diperlukan.

Jika melakukan update driver hardware, tentunya dapat memiliki dampak yang signifikan jika tidak kompatibel. Ini dampak potensial yaitu tidak jalannya OS atau software didalam server tersebut. Dengan adanya VMware Tools dari VMware untuk data center virtual maka hal semacam ini dapat dihindari.

Berikut kelebihan dari Virtual Data Center dibandingkan dengan Physical Data Center


Dari gambar diatas kita bisa lihat dimana kemudahan dan efesiensi yang didapat jika menerapkan virtualisasi pada datacenter yang ada.

Dan juga perbedaan dari sisi infrastruktur di server nya sendiri :


Terlihat juga bahwa Operating System (OS) di VMware menggunakan semacam driver sendiri yang disediakan dari VMware Tools yang terhubung dengan hardware dari server fisik atau yang disebut host nya. Jadi dalam 1 server fisik kita bisa membuat beberapa server lagi didalam nya dan menggunakan OS yang berbeda-beda.


Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171


Jumat, 23 Januari 2015

Setting Reverse Address / PTR untuk IPv6 di Bind






Kali ini saya ingin share bagaimana cara mendaftarkan reverse address atau ptr record untuk IPv6 pada DNS server bind, tulisan ini saya gunakan sebagai catatan pribadi juga.

Pertama kali yang perlu di ingat adalah bahwa IPv6 bisa di pecah / dibagi menjadi prefix yang lebih kecil, misal nya kita dapat dari Apnic /32, kita bisa bagi-bagi menjadi /64 atau /128. Namun untuk reverse address / ptr nya kita tidak bisa di split / di pecah lagi, yang di daftarkan ke Apnic harus sesuai alokasi nya, misal nya dikasih /32 maka yang kita daftarkan di Apnic untuk reverse address / ptr nya yang /32.

Namun kita bisa pecah / bagi-bagi di sisi konfigurasi pada DNS nya. Misal nya disini saya punya IPv6 block /48 yaitu : 2001:db8:302::/48

Kemudian saya ingin mendaftarkan juga untuk pelanggan / user saya untuk /64 yang merupakan pecahan dari /48 tadi. Berikut cara konfigurasi di DNS Bind nya :

1. Generate dulu zone record dari IP 2001:db8:302::/48 disitus :

http://www.zytrax.com/books/dns/ch3/#ipv6-calculator



2. Setelah dapat reverse zone nya, Bikin zone record nya dulu di bind pada named.conf :

zone "2.0.3.0.8.b.d.0.1.0.0.2.ip6.arpa"
{
type master;
file "/etc/bind/pz/2.0.3.0.8.b.d.0.1.0.0.2.ip6.arpa";
};

3. Buat zone record nya seperti ini :

$ORIGIN 2.0.3.0.8.b.d.0.1.0.0.2.ip6.arpa.
$TTL 604800
@ IN SOA ns1.example.org. hostmaster.example.org. (
2015012300 ; Serial
10800 ; Refresh
3600 ; Retry
2419200 ; Expire
604800 ) ; Default TTL

NS   ns1.example.org.
NS   ns2.example.org.
TXT  "2001:db8:302::/48 Example IPv6 reverse"

4. Tambahkan pecahan prefix /64 nya pada konfigurasi diatas berdasarkan dari generate reverse nya, misal nya kita ingin mendaftarkan IPv6 : 2001:db8:302::1/64 



Dari hasil generate diatas jadi seperti ini konfigurasi nya :

$ORIGIN 0.0.0.0.2.0.3.0.8.b.d.0.1.0.0.2.ip6.arpa.
1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 PTR host.example.net.
 
Jadi konfigurasi lengkap nya seperti ini :

$ORIGIN 2.0.3.0.8.b.d.0.1.0.0.2.ip6.arpa.
$TTL 604800
@ IN SOA ns1.example.org. hostmaster.example.org. (
1978022513 ; Serial
10800 ; Refresh
3600 ; Retry
2419200 ; Expire
604800 ) ; Default TTL

NS   ns1.example.org.
NS   ns2.example.org.
TXT  "2001:db8:302::/48 Example IPv6 reverse"

$ORIGIN 0.0.0.0.2.0.3.0.8.b.d.0.1.0.0.2.ip6.arpa.
1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 PTR host.example.net.

5. Setelah itu refresh zone di bind dengan perintah : 

# rndc reload

6. Jangan lupa untuk mendaftarkan object domain untuk reverse address ini di portal nya Apnic

Selesai, semoga bermanfaat juga untuk teman semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171