Kamis, 03 Agustus 2017

Melihat Proses dan Menutup Program Dari Command Line Windows



Kali ini saya mau sedikit share bagaimana nya melihat semua proses program yang sedang berjalan di OS Windows melalui command line, dengan perintah tasklist :


Nah sekarang kita bisa melihatt proses yang sedang berjalan di OS Windows, gimana kalau kita ingin menutup paksa salah satu program yang sedang berjalan tersebut? Contoh saya ingin menutup program notepad, berikut caranya :

C:> TASKKILL /F /IM notepad.exe
SUCCESS: The process "notepad.exe" with PID 6952 has been terminated.

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Deteksi Malware Di Linux




Deskripsi :
Linux Malware Detect (LMD) adalah pemindai malware untuk Linux yang dirilis di bawah lisensi GNU GPLv2, yang dirancang untuk menghadapi ancaman malware di OS Linux. Saat ini bisa mendeteksi lebih dari 8.883 worm malware, yang terdeteksi oleh LMD versi 1.6, Sangat bagus untuk mendeteksi rootkit atau malware di Linux yang biasanya juga ada di server hosting berbasis linux.

Beberapa Feature dari LMD :

– MD5 file hash detection for quick threat identification
– HEX based pattern matching for identifying threat variants
– statistical analysis component for detection of obfuscated threats (e.g: base64)
– integrated detection of ClamAV to use as scanner engine for improved performance
– integrated signature update feature with -u|–update
– integrated version update feature with -d|–update-ver
– scan-recent option to scan only files that have been added/changed in X days
– scan-all option for full path based scanning
– checkout option to upload suspected malware to rfxn.com for review / hashing
– full reporting system to view current and previous scan results
– quarantine queue that stores threats in a safe fashion with no permissions
– quarantine batching option to quarantine the results of a current or past scans
– quarantine restore option to restore files to original path, owner and perms
– quarantine suspend account option to Cpanel suspend or shell revoke users
– cleaner rules to attempt removal of malware injected strings
– cleaner batching option to attempt cleaning of previous scan reports
– cleaner rules to remove base64 and gzinflate(base64 injected malware
– daily cron based scanning of all changes in last 24h in user homedirs
– daily cron script compatible with stock RH style systems, Cpanel & Ensim
– kernel based inotify real time file scanning of created/modified/moved files
– kernel inotify monitor that can take path data from STDIN or FILE
– kernel inotify monitor convenience feature to monitor system users
– kernel inotify monitor can be restricted to a configurable user html root
– kernel inotify monitor with dynamic sysctl limits for optimal performance
– kernel inotify alerting through daily and/or optional weekly reports
– e-mail alert reporting after every scan execution (manual & daily)
– path, extension and signature based ignore options
– background scanner option for unattended scan operations
– verbose logging & output of all actions

LMD ini juga dapat melakukan monitoring secara realtime dengan contoh perintah di terminal seperti dibawah ini :

# maldet --monitor users
# maldet --monitor /root/monitor_paths
# maldet --monitor /home/mike,/home/ashton

Mau scan secara manual juga bisa dengan perintah :

# maldet -a /home/xxxx/

# maldet -a /home/xxxx/
Linux Malware Detect v1.6.2
            (C) 2002-2017, R-fx Networks
            (C) 2017, Ryan MacDonald
This program may be freely redistributed under the terms of the GNU GPL v2

maldet(13988): {scan} signatures loaded: 15215 (12485 MD5 | 1951 HEX | 779 YARA | 0 USER)
maldet(13988): {scan} building file list for /home/xxxx/, this might take awhile...
maldet(13988): {scan} setting nice scheduler priorities for all operations: cpunice 19 , ionice 6
maldet(13988): {scan} file list completed in 101s, found 9818 files...
maldet(13988): {scan} found clamav binary at /usr/local/cpanel/3rdparty/bin/clamdscan, using clamav scanner engine...
maldet(13988): {scan} scan of/home/xxxx/ (9818 files) in progress...
maldet(13988): {scan} processing scan results for hits: 1 hits 0 cleaned
maldet(13988): {scan} scan completed on/home/xxxx/: files 9818, malware hits 1, cleaned hits 0, time 899s
maldet(13988): {scan} scan report saved, to view run: maldet --report 170803-0910.13988

Untuk melakukan update database malware bisa dengan perintah :

# maldet -u

atau

# maldet -d

-u, --update-sigs [--force]
       Update malware detection signatures from rfxn.com

-d, --update-ver [--force]
       Update the installed version from rfxn.com


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017



CSF Merupakan firewall yang cukup bagus yang biasa dipasang di server penyedia layanan hosting, firewall ini aktif bisa melakukan blocking IP suspect secara otomatis, Untuk melakukan management firewall nya pun sangat mudah karena dilakukan dari Web GUI nya :


Namun kita harus tahu juga command line untuk csf firewall ini, dan berikut sedikit share mengenai command line untuk csf firewall :


Memasukkan daftar alamat IP ke whitelist :

Untuk mencegah IP tertentu diblokir, bahkan untuk penolakan sementara, Anda perlu mencantumkan alamat IP mereka di file csf.ignore dan csf.allow. Langkah pertama adalah mengaktifkan IGNORE_ALLOW di csf.conf. Nilai untuk IGNORE_ALLOW akan muncul sebagai "0", Anda perlu menyesuaikannya dengan "1" dan restart csf dan lfd.

Jika Anda menambahkan alamat IP ke csf.ignore, alamat IP tidak akan lagi diperiksa oleh LDF dan upaya login yang gagal tidak akan memicu penolakan sementara.

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Kamis, 06 Juli 2017

Mengatasi Email Double di Thunderbird



Saya ada case dimana OS Windows 10 dengan mail client thunderbird terkadang suka menerima email yang double atau ganda atau duplikat, tentunya hal ini membuat email kita lebih dari satu yang keterima di thunderbird, padahal aslinya email nya hanya ada satu di webmail.

Untuk mengatasinya, ada beberapa tahap, cara nya sebagai berikut :

1. Install dulu addon / extension di thunderbird untuk remove duplikat email, ada nya di menu Add-On lalu Extensions, cari saya duplicate email, Download extensionnya dan lakukan restart thunderbird nya.



2. Buka kembali program thunderbird nya, lalu masuk menu :
Help > Troubleshooting Information
Klik tombol 'Open Folder'
Hal ini akan membuka windows explorer dan menuju ke Profile folder dari thunderbird



3. Tutup atau close program thunderbird nya.

4. Sekarang di windows explorer, buka dulu view hidden file nya :


Setelah itu masuk  folder 'Mail'
Klik di folder 'mail account name'
scroll down dan cari file dengan nama 'popstate.dat'

5. Delete 'popstate.dat' lalu tutup windows explorer nya

6. Buka lagi Thunderbird nya, biarkan download dulu semua email, ini akan lama karena akan melakukan download semua email yang ada di webmail atau server.

7. Pastinya email kita akan banyak yang double atau ganda atau duplikat, nah sekarang jalankan add-on atau extensions 'remove duplicate email' yang tadi sudah di install pertama kali pada setiap folder email di thunderbird, cara nya tinggal klik kanan saja di tiap folder pilih 'remove duplicate message'

8. Selesai, seharus nya email kita tidak akan double lagi karena kita sudah melakukan indexing ulang di thunderbird nya.

Solusi lain adalah :
  • Just go into Thunderbird options (Tools -> Options (Windows).
  • Click on the icon "Advanced" then click the button "Configuration Editor" under the "General" tab.
  • You will then have access to a list of options (just as with the about: config in Firefox).
  • Look for one that is called mail.server.default.dup_action (by typing in the filter). Right click on this key and change the value through the following figure:
  • 0 if you want to load the duplicate mails as usual
  • - 1 if you want to delete automatically (and directly) emails duplicated once they have been approved.
  • 2 if you want to duplicate the mail in the trash
  • 3 if you want to mark the duplicate mails as "already read"

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 03 Juli 2017

Membuat VPN PPTP Server di Ubuntu 16.04



Kali ini saya ingin sedikit sharing bagaimana cara nya untuk membuat VPN Server dengan protocol PPP dan berjalan di Ubuntu 16.04

VPN ini sudah cukup aman karena sudah menerapkan authentication via MS-CHAPv2 dan juga MPPE 128-bit encryption

Berikut langkah-langkah instalasi VPN server nya :

1. Install program vpn server nya :

$ sudo apt install pptpd

2. Edit isi file konfigurasi nya :

$ sudo vi /etc/pptpd.conf

Tambahkan ini :

localip 10.0.0.1
remoteip 10.0.0.2-10.0.0.10

Keterangan :
- localip = adalah ip server vpn
- remoteip = range IP vpn client nya

3. Isi file user dan password pada :

$ sudo vi /etc/ppp/chap-secrets

Isi nya :

budi pptpd budi123 *

Artinya :
budi = username
pptpd = protokol
budi123 = password

4. Tambahkan DNS Server nya juga :

$ sudo vi /etc/ppp/pptpd-options

Tambahkan :

ms-dns 8.8.8.8
ms-dns 8.8.4.4

5. Jalankan service vpn server nya :

$ sudo /etc/init.d/pptpd start

Kemudian cek apakah program pptpd ini telah berjalan dengan perintah berikut.

$ sudo ps ax | grep pptpd

Atau bisa juga dengan mengecek port yang terbuka pada komputer VPN server kita dengan perintah berikut.

$ sudo netstat -nat | grep 1723

(port 1723 adalah port vpn server nya dan harus di open dari Public)

6. Setting forwading di server nya :

$ sudo vi /etc/sysctl.conf

Edit jadi :

net.ipv4.ip_forward=1

Simpan perubahannya :

$ sudo sysctl -p

7. Setting NAT untuk VPN servernya :

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables –table nat --append POSTROUTING –-out-interface ppp0 -j MASQUERADE
sudo iptables -I INPUT -s 10.0.0.0/8 -i ppp0 -j ACCEPT
sudo iptables –append FORWARD -–in-interface eth0 -j ACCEPT
sudo iptables-save

Selesai, Lakukan pengujian dengan mencobanya koneksi dari komputer kita ke server VPN.

Program VPN client yang digunakan bebas bisa apa saja. Karena saya menggunakan Windows 8.1 maka saya menggunakan program bawaannya. Silakan buka Control Panel => Network and Sharing Center => Set up a new connection or network => Connect to a workplace => No, Create a new connection => Use my Internet connection (VPN)

Untuk melihat log nya bisa di cek di : /var/log/syslog

Jun 17 22:07:48 cloudia pppd[10159]: Plugin /usr/lib/pptpd/pptpd-logwtmp.so loaded.
Jun 17 22:07:48 cloudia pppd[10159]: pppd 2.4.7 started by root, uid 0
Jun 17 22:07:48 cloudia pppd[10159]: Using interface ppp0
Jun 17 22:07:48 cloudia pppd[10159]: Connect: ppp0 <–> /dev/pts/1
Jun 17 22:07:51 cloudia pppd[10159]: peer from calling number 133.27.81.77 authorized
Jun 17 22:07:52 cloudia kernel: [484974.151220] PPP MPPE Compression module registered
Jun 17 22:07:52 cloudia pppd[10159]: MPPE 128-bit stateless compression enabled
Jun 17 22:07:54 cloudia pppd[10159]: found interface eth1 for proxy arp
Jun 17 22:07:54 cloudia pppd[10159]: local IP address 10.130.43.154
Jun 17 22:07:54 cloudia pppd[10159]: remote IP address 10.130.43.155


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 12 Juni 2017

Membuat Rancid Melakukan Backup Rutin Otomatis



Setelah berhasil install rancid untuk melakukan backup, saya menemukan masalah lagi bahwa, hasil backup rancid hanya bisa satu waktu saja, dan jika rancid melakukan backup pada jadwal selanjutnya maka, hasil backup config sebelum nya akan di replace atau ketiban dengan file backup config yang baru.

Solusi nya adalah saya membuat script bash sederhana agar file backup nya secara rutin dan tidak ke replace lagi

Berikut isi script nya untuk Router :

#!/bin/bash
# Script Copy File
#
# Variables : use backquotes!#
DATE=`date +%Y%m%d`
HOME='/var/lib/rancid/Router/configs/'
#
FILE='*'
#
####################################

# Make directory of current date, make that directory local
mkdir $HOME/$DATE

# Login, run get files
cp /var/lib/rancid/Router/configs/*  $HOME/$DATE << END_SCRIPT

Berikut ini script nya untuk Switch :

#!/bin/bash
# Script Copy File
#
# Variables : use backquotes!#
DATE=`date +%Y%m%d`
HOME='/var/lib/rancid/Switch/configs/'
#
FILE='*'
#
####################################

# Make directory of current date, make that directory local
mkdir $HOME/$DATE

# Login, run get files
cp /var/lib/rancid/Switch/configs/*  $HOME/$DATE 
<< END_SCRIPT


Lalu crontab nya saya rubah agar berjalan setiap minggu :

* 1 * * 6 sudo su -c /var/lib/rancid/bin/rancid-run -s /bin/bash -l rancid
* 4 * * 6 sudo /var/lib/rancid/Router/configs/./script-movefile.sh
* 5 * * 6 sudo /var/lib/rancid/Switch/configs/./script-movefile.sh



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017



Jumat, 09 Juni 2017

Backup Konfigurasi Router dan Switch Cisco dengan Rancid di Ubuntu 16.04 LTS



Kali ini saya akan sedikit share cara agar kita bisa melakukan backup konfigurasi untuk perangkat jaringan seperti router dan switch, hal ini saya coba masih untuk merk cisco saja, sehingga kita bisa punya backup secara terjadwal untuk semua config router dan switch yang ada.

Program yang saya pakai nama nya Rancid yang dijalankan di OS Linux Ubuntuk Server 16.04

Persyaratannya :

- Ubuntu 16.04
- OpenSSH
- Perangkat network yang sudah di support rancid
- Akses SSH dari Ubuntu server ke network devices

Cara Install rancid di ubuntu 16.04 adalah :

1. Install dari repository :

$ sudo apt-get install rancid cvs

2. Edit file konfigurasi nya :

$ sudo vi /etc/rancid/rancid.conf

Edit untuk LIST_OF_GROUPS nya menjadi seperti ini :

LIST_OF_GROUPS="Router Switch"

3. Jalankan perintah ini untuk menjalankan cvs repository nya :

$ sudo su -c /var/lib/rancid/bin/rancid-cvs -s /bin/bash -l rancid

4. Edit file hosts di linux nya untuk pointing nama device dan IP perangkat, misalnya seperti ini :

192.168.1.1    switch-1
192.168.1.2    switch-2
192.168.1.254  router-1
192.168.1.253  router-2

5. Isi database perangkat, misalnya untuk router dan switch nya untuk rancid :

$ sudo vi /var/lib/rancid/Router/router.db

Isinya seperti ini format nya : device_name;make;status

Contoh :

router-1;cisco;up
router-2;cisco;up

Untuk Switch :

$ sudo vi /var/lib/rancid/Switch/router.db

Isinya :

switch-1;cisco;up
switch-2;cisco;up

Atur file untuk login ke perangkat router dan switch :

$ sudo vi /var/lib/rancid/.cloginrc

Isinya seperti ini :

add method router-1 ssh
add user router-1 rancid
add password router-1 {login_password} {enable_password}

add method router-2 ssh
add user router-2 rancid
add password router-2 {login_password} {enable_password}

add method switch-1 ssh
add user switch-1 rancid
add password switch-1 {login_password} {enable_password}

6. Atur permision file nya :

$ sudo chown rancid /var/lib/rancid/.cloginrc
$ sudo chmod 600 /var/lib/rancid/.cloginrc

7. Sekarang coba apakah rancid sudah bisa login ke perangkat router atau switch :

$ sudo /usr/lib/rancid/bin/clogin -f /var/lib/rancid/.cloginrc router-1

8. Untuk menjalankan rancid, perintahnya sebegai berikut :

$ sudo su -c /var/lib/rancid/bin/rancid-run -s /bin/bash -l rancid

9. Hasil nya bisa dilihat di sini : 

$ sudo ls -lah /var/lib/rancid/Router/configs/
$ sudo ls -lah /var/lib/rancid/Switch/configs/

Untuk log nya bisa dilihat di sini :

$ cd /var/log/rancid

hostname@rancid:/var/log/rancid$ ls -l
total 8
-rw-r—– 1 rancid rancid 1870 Jan 7 13:17 Router.20170707.131648
-rw-r—– 1 rancid rancid 1491 Jan 7 13:17 Switch.20170707.131703

Untuk melihat isi file nya :

$ sudo cat /var/log/rancid/Router.20170107.131648

10. Sekarang kita bikin automatis dengan crontab :

$ sudo crontab -e

0 23 * * * sudo su -c /var/lib/rancid/bin/rancid-run -s /bin/bash -l rancid


Dokumentasi tentang rancid ada disini : http://www.shrubbery.net/rancid/

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Rabu, 17 Mei 2017

Cara Disable AppArmor di Ubuntu Server 16.04



Kebetulan saya lagi mencoba install DNS Server di Ubuntu Server 16.04 menggunakan Bind, namun begitu saya merubah default lokasi file konfigurasi nya, kemudian saya start BIND nya ada error dan tidak mau UP service nya :

15-May-2017 15:42:13.050 ----------------------------------------------------
15-May-2017 15:42:13.050 BIND 9 is maintained by Internet Systems Consortium,
15-May-2017 15:42:13.050 Inc. (ISC), a non-profit 501(c)(3) public-benefit
15-May-2017 15:42:13.050 corporation.  Support and training for BIND 9 are
15-May-2017 15:42:13.050 available at https://www.isc.org/support
15-May-2017 15:42:13.050 ----------------------------------------------------
15-May-2017 15:42:13.050 adjusted limit on open files from 65536 to 1048576
15-May-2017 15:42:13.050 found 1 CPU, using 1 worker thread
15-May-2017 15:42:13.050 using 1 UDP listener per interface
15-May-2017 15:42:13.050 using up to 4096 sockets
15-May-2017 15:42:13.053 loading configuration from '/var/named/master/named.conf'
15-May-2017 15:42:13.054 open: /var/named/master/named.conf: permission denied
15-May-2017 15:42:13.054 loading configuration: permission denied
15-May-2017 15:42:13.054 exiting (due to fatal error)

Jadi saya juga baru tahu, ternyata di Ubuntu saat ini sudah ada apparmor yang fungsi nya sama seperti SELINUX di Redhat atau Centos.

Jadi kita tinggal disable saja AppArmor nya, Caranya adalah :

1. Disable service semua service dan profile AppArmor nya

# /etc/init.d/apparmor stop
# /etc/init.d/apparmor teardown
# update-rc.d -f apparmor remove

2. Disable dari StartUP Ubuntu nya :

# systemctl stop apparmor.service
# update-rc.d -f apparmor remove

Sekarag Bind nya sudah bisa UP dengan file konfigurasi yang ada di folder yang bukan default nya :

15-May-2017 15:43:20.763 zone localhost/IN: not loaded due to errors.
15-May-2017 15:43:20.763 zone dony.id/IN: loaded serial 2017051501
15-May-2017 15:43:20.763 all zones loaded
15-May-2017 15:43:20.763 running
15-May-2017 15:48:41.177 shutting down
15-May-2017 15:48:41.178 no longer listening on ::#53
15-May-2017 15:48:41.178 no longer listening on 127.0.0.1#53
15-May-2017 15:48:41.178 no longer listening on 192.168.1.104#53

Kalau mau enable service AppArmor nya lagi :

# systemctl start apparmor.service
# update-rc.d apparmor defaults



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Selasa, 09 Mei 2017

Memperbaiki Folder DCIM Kosong di Smartphone Xiaomi Ketika Koneksi ke OS Windows



Ada problem yang terjadi pada smartphone xiaomi redmi 3s, dimana ketika di koneksikan ke PC/Laptop dengan OS Windows, untuk folder tempat menyimpan foto nya terlihat kosong semua, padahal kalau dibuka dari handphone nya ada semua file gambar nya.

Solusi nya adalah :

1. Buka menu Settings, buka menu installed apps dan cari Media storage lalu lakukan clear data.

2. Buka Playstores dan download aplikasi "media.Re.Scan" dan jalankan, nanti program ini akan meminta di colokan handphone ke kabel data ke laptop/komputer, tunggu sampai selesai.

3. Setelah selesai scanning, silahkan coba restart hanphone nya dan dicoba lagi koneksi handphone ke laptop/PC dengan kabel data dengan mode MTP. Kini folder DCIM sudah bisa terbaca dengan baik isi nya di PC/Laptop.

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017


Kamis, 04 Mei 2017

Install OCI8 di Linux Centos 7



Setelah saya berhasil upgrade ke PHP versi 7 di Linux Centos 7 dengan cara saya ini. Maka saya akan melanjutkan untuk melakukan instalasi OCI8 di Linux Centos 7, OCI8 ini adalah oracle database client agar script web kita bisa terkoneksi ke database oracle.

Cara install OCI8 nya setelah selesai PHP nya naik ke versi 7 adalah :

1. Download dulu paket oracle client nya :

http://www.oracle.com/technetwork/topics/linuxx86-64soft-092277.html

Kebetulan saya menggunakan Linux Centos 7 64bit.

2. Paket yang di download adalah :

oracle-instantclient12.2-basic-12.2.0.1.0-1.x86_64.rpm
oracle-instantclient12.2-devel-12.2.0.1.0-1.x86_64.rpm
oracle-instantclient12.2-jdbc-12.2.0.1.0-1.x86_64.rpm
oracle-instantclient12.2-odbc-12.2.0.1.0-1.x86_64.rpm
oracle-instantclient12.2-sqlplus-12.2.0.1.0-1.x86_64.rpm
oracle-instantclient12.2-tools-12.2.0.1.0-1.x86_64.rpm

3. Install semua paket RPM nya :

# rpm -ivh *.rpm
Preparing...                          ################################# [100%]
Updating / installing...
   1:oracle-instantclient12.2-basic-12################################# [ 17%]
   2:oracle-instantclient12.2-devel-12################################# [ 33%]
   3:oracle-instantclient12.2-jdbc-12.################################# [ 50%]
   4:oracle-instantclient12.2-odbc-12.################################# [ 67%]
   5:oracle-instantclient12.2-sqlplus-################################# [ 83%]
   6:oracle-instantclient12.2-tools-12################################# [100%]

4. Install PHP Pear :

# yum install php-pear

5. Install PHP devel nya :

# yum install php-devel

6. Download OCI8 nya :

# pear download pecl/oci8

7. Extract file OCI8 yang sudah di download :

# tar -xvzf oci8-2.1.4.tgz

8. Masuk ke folder OCI8 yang sudah di extract :

# cd oci8-2.1.4

9. Jalankan phpsize :

# phpize
Configuring for:
PHP Api Version:         20100412
Zend Module Api No:      20100525
Zend Extension Api No:   220100525

10. Install development tools di centos 7 :

# yum groupinstall "Development tools"

11. Install OCI8 nya :

# pecl install oci8

12. Tambahkan di php.ini :

vi /etc/php.ini

[OCI8]
extension=oci8.so

13. Restart service apache nya :

# service httpd restart


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Upgrade PHP Versi 7 Di Linux Centos 7



Kali ini saya akan sharing sedikit tutorial untuk melakukan upgrade PHP versi 7 di Linux Centos 7

Karena saya akan ingin install OCI8, maka saya terlebih dahulu untuk upgrade PHP nya yang ada di Linux Centos 7 ke PHP versi 7 (default nya masih versi 5.4)

Caranya adalah :

1. Download dulu repository tambahan untuk Centos 7 :

# rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
# rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm

2. Update data repository nya :

# yum update

3. Lakukan upgrade dengan perintah berikut :

# yum install yum-plugin-replace

Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
 * base: mirror.nes.co.id
 * epel: fedora.dionipe.id
 * extras: mirror.axarva.id
 * updates: mirror.axarva.id
 * webtatic: sp.repo.webtatic.com
Resolving Dependencies
--> Running transaction check
---> Package yum-plugin-replace.noarch 0:0.2.7-1.ius.el7 will be installed
--> Finished Dependency Resolution

Dependencies Resolved

=======================================================================================================
 Package                       Arch              Version                     Repository           Size
=======================================================================================================
Installing:
 yum-plugin-replace            noarch            0.2.7-1.ius.el7             webtatic             15 k

Transaction Summary
=======================================================================================================
Install  1 Package

Total download size: 15 k
Installed size: 28 k
Is this ok [y/d/N]: y
Downloading packages:
warning: /var/cache/yum/x86_64/7/webtatic/packages/yum-plugin-replace-0.2.7-1.ius.el7.noarch.rpm: Header V4 RSA/SHA1 Signature, key ID 62e74ca5: NOKEY
Public key for yum-plugin-replace-0.2.7-1.ius.el7.noarch.rpm is not installed
yum-plugin-replace-0.2.7-1.ius.el7.noarch.rpm                                   |  15 kB  00:00:00
Retrieving key from file:///etc/pki/rpm-gpg/RPM-GPG-KEY-webtatic-el7
Importing GPG key 0x62E74CA5:
 Userid     : "Webtatic EL7 "
 Fingerprint: 830d b159 6d9b 9b01 99dc 24a3 e87f d236 62e7 4ca5
 Package    : webtatic-release-7-3.noarch (installed)
 From       : /etc/pki/rpm-gpg/RPM-GPG-KEY-webtatic-el7
Is this ok [y/N]: y
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
Warning: RPMDB altered outside of yum.
  Installing : yum-plugin-replace-0.2.7-1.ius.el7.noarch                                           1/1
  Verifying  : yum-plugin-replace-0.2.7-1.ius.el7.noarch                                           1/1

Installed:
  yum-plugin-replace.noarch 0:0.2.7-1.ius.el7

Complete!

Dan :

# yum replace php-common --replace-with=php70w-common

Loaded plugins: fastestmirror, replace
Replacing packages takes time, please be patient...
Loading mirror speeds from cached hostfile
 * base: mirror.nes.co.id
 * epel: fedora.dionipe.id
 * extras: mirror.axarva.id
 * updates: mirror.axarva.id
 * webtatic: sp.repo.webtatic.com

WARNING: Unable to resolve all providers: ['php-ereg', 'php-ereg(x86-64)']

This may be normal depending on the package.  Continue? [y/N] y
Resolving Dependencies
--> Running transaction check
---> Package php-cli.x86_64 0:5.4.16-42.el7 will be erased
---> Package php-common.x86_64 0:5.4.16-42.el7 will be erased
---> Package php-devel.x86_64 0:5.4.16-42.el7 will be erased
---> Package php-pear.noarch 1:1.9.4-21.el7 will be erased
---> Package php-process.x86_64 0:5.4.16-42.el7 will be erased
---> Package php-xml.x86_64 0:5.4.16-42.el7 will be erased
---> Package php70w-cli.x86_64 0:7.0.18-1.w7 will be installed
---> Package php70w-common.x86_64 0:7.0.18-1.w7 will be installed
---> Package php70w-devel.x86_64 0:7.0.18-1.w7 will be installed
---> Package php70w-pear.noarch 1:1.10.1-1.w7 will be installed
---> Package php70w-process.x86_64 0:7.0.18-1.w7 will be installed
---> Package php70w-xml.x86_64 0:7.0.18-1.w7 will be installed
--> Finished Dependency Resolution

Dependencies Resolved

=======================================================================================================
 Package                    Arch               Version                      Repository            Size
=======================================================================================================
Installing:
 php70w-cli                 x86_64             7.0.18-1.w7                  webtatic             2.9 M
 php70w-common              x86_64             7.0.18-1.w7                  webtatic             1.2 M
 php70w-devel               x86_64             7.0.18-1.w7                  webtatic             2.6 M
 php70w-pear                noarch             1:1.10.1-1.w7                webtatic             337 k
 php70w-process             x86_64             7.0.18-1.w7                  webtatic              42 k
 php70w-xml                 x86_64             7.0.18-1.w7                  webtatic             129 k
Removing:
 php-cli                    x86_64             5.4.16-42.el7                @base                8.8 M
 php-common                 x86_64             5.4.16-42.el7                @base                3.8 M
 php-devel                  x86_64             5.4.16-42.el7                @base                4.0 M
 php-pear                   noarch             1:1.9.4-21.el7               @base                2.2 M
 php-process                x86_64             5.4.16-42.el7                @base                 78 k
 php-xml                    x86_64             5.4.16-42.el7                @base                325 k

Transaction Summary
=======================================================================================================
Install  6 Packages
Remove   6 Packages

Total download size: 7.1 M
Is this ok [y/d/N]: y
Downloading packages:
(1/6): php70w-pear-1.10.1-1.w7.noarch.rpm                                       | 337 kB  00:00:00
(2/6): php70w-xml-7.0.18-1.w7.x86_64.rpm                                        | 129 kB  00:00:00
(3/6): php70w-cli-7.0.18-1.w7.x86_64.rpm                                        | 2.9 MB  00:00:00
(4/6): php70w-process-7.0.18-1.w7.x86_64.rpm                                    |  42 kB  00:00:01
(5/6): php70w-common-7.0.18-1.w7.x86_64.rpm                                     | 1.2 MB  00:00:02
(6/6): php70w-devel-7.0.18-1.w7.x86_64.rpm                                      | 2.6 MB  00:00:03
-------------------------------------------------------------------------------------------------------
Total                                                                  2.0 MB/s | 7.1 MB  00:00:03
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
  Installing : php70w-common-7.0.18-1.w7.x86_64                                                   1/12
  Installing : php70w-cli-7.0.18-1.w7.x86_64                                                      2/12
  Installing : php70w-process-7.0.18-1.w7.x86_64                                                  3/12
  Installing : php70w-xml-7.0.18-1.w7.x86_64                                                      4/12
  Installing : 1:php70w-pear-1.10.1-1.w7.noarch                                                   5/12
PHP Warning:  PHP Startup: Unable to load dynamic library '/usr/lib64/php/modules/wddx.so' - /usr/lib64/php/modules/wddx.so: undefined symbol: php_XML_SetUserData in Unknown on line 0
PHP Warning:  PHP Startup: Unable to load dynamic library '/usr/lib64/php/modules/wddx.so' - /usr/lib64/php/modules/wddx.so: undefined symbol: php_XML_SetUserData in Unknown on line 0
PHP Warning:  PHP Startup: Unable to load dynamic library '/usr/lib64/php/modules/wddx.so' - /usr/lib64/php/modules/wddx.so: undefined symbol: php_XML_SetUserData in Unknown on line 0
  Installing : php70w-devel-7.0.18-1.w7.x86_64                                                    6/12
  Erasing    : 1:php-pear-1.9.4-21.el7.noarch                                                     7/12
  Erasing    : php-process-5.4.16-42.el7.x86_64                                                   8/12
  Erasing    : php-xml-5.4.16-42.el7.x86_64                                                       9/12
  Erasing    : php-devel-5.4.16-42.el7.x86_64                                                    10/12
  Erasing    : php-cli-5.4.16-42.el7.x86_64                                                      11/12
  Erasing    : php-common-5.4.16-42.el7.x86_64                                                   12/12
  Verifying  : php70w-process-7.0.18-1.w7.x86_64                                                  1/12
  Verifying  : php70w-common-7.0.18-1.w7.x86_64                                                   2/12
  Verifying  : 1:php70w-pear-1.10.1-1.w7.noarch                                                   3/12
  Verifying  : php70w-devel-7.0.18-1.w7.x86_64                                                    4/12
  Verifying  : php70w-cli-7.0.18-1.w7.x86_64                                                      5/12
  Verifying  : php70w-xml-7.0.18-1.w7.x86_64                                                      6/12
  Verifying  : php-cli-5.4.16-42.el7.x86_64                                                       7/12
  Verifying  : php-xml-5.4.16-42.el7.x86_64                                                       8/12
  Verifying  : php-process-5.4.16-42.el7.x86_64                                                   9/12
  Verifying  : php-devel-5.4.16-42.el7.x86_64                                                    10/12
  Verifying  : php-common-5.4.16-42.el7.x86_64                                                   11/12
  Verifying  : 1:php-pear-1.9.4-21.el7.noarch                                                    12/12

Removed:
  php-cli.x86_64 0:5.4.16-42.el7  php-common.x86_64 0:5.4.16-42.el7   php-devel.x86_64 0:5.4.16-42.el7
  php-pear.noarch 1:1.9.4-21.el7  php-process.x86_64 0:5.4.16-42.el7  php-xml.x86_64 0:5.4.16-42.el7

Installed:
  php70w-cli.x86_64 0:7.0.18-1.w7                    php70w-common.x86_64 0:7.0.18-1.w7
  php70w-devel.x86_64 0:7.0.18-1.w7                  php70w-pear.noarch 1:1.10.1-1.w7
  php70w-process.x86_64 0:7.0.18-1.w7                php70w-xml.x86_64 0:7.0.18-1.w7

Complete!

4. Install apache php nya juga :

# yum install php70w php70w-opcache

5. Cek PHP nya apakah sudah naik ke versi 7 :

$ php -v
PHP 7.0.18 (cli) (built: Apr 15 2017 07:09:11) ( NTS )
Copyright (c) 1997-2017 The PHP Group
Zend Engine v3.0.0, Copyright (c) 1998-2017 Zend Technologies


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Sedikit Tentang Firewall di Linux Centos 7


Di Linux Centos 7 by default sudah tidak menggunakan lagi firewall dengan iptables, namun menggunakan firewalld, konsep nya sudah mirip dengan firewall beneran yang ada dipasaran.

Jadi ada beberapa re-defined zones untuk firewalld ini :

- drop: The lowest level of trust. All incoming connections are dropped without reply and only outgoing connections are possible.

- block: Similar to the above, but instead of simply dropping connections, incoming requests are rejected with an icmp-host-prohibited or icmp6-adm-prohibited message.

- public: Represents public, untrusted networks. You don't trust other computers but may allow selected incoming connections on a case-by-case basis.

- external: External networks in the event that you are using the firewall as your gateway. It is configured for NAT masquerading so that your internal network remains private but reachable.

- internal: The other side of the external zone, used for the internal portion of a gateway. The computers are fairly trustworthy and some additional services are available.

- dmz: Used for computers located in a DMZ (isolated computers that will not have access to the rest of your network). Only certain incoming connections are allowed.

- work: Used for work machines. Trust most of the computers in the network. A few more services might be allowed.

- home: A home environment. It generally implies that you trust most of the other computers and that a few more services will be accepted.

- trusted: Trust all of the machines in the network. The most open of the available options and should be used sparingly.

Untuk mengaktifkan firewalld perintah nya :

# systemctl start firewalld.service

Untuk melihat sudah running atau belum, perintah nya :

# firewall-cmd --state

output
running

Untuk melihat zone yang ada :

# firewall-cmd --get-default-zone

output
public

Untuk melihat zone yang aktif :

# firewall-cmd --get-active-zones

output
public
  interfaces: eth0 eth1

Untuk melihat list service dan zone yang aktif :

# firewall-cmd --list-all

output
public (default, active)
  interfaces: eth0 eth1
  sources:
  services: dhcpv6-client ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

Contoh, saya ingin menambahkan untuk membuka port untuk service http dan https (80 dan 443), maka perintah nya adalah :

# firewall-cmd --zone=public --permanent --add-service=http
# firewall-cmd --zone=public --permanent --add-service=https

Kalau mau merubah port ssh di firewall bisa edit file ini :

# more /usr/lib/firewalld/services/ssh.xml


  SSH
  Secure Shell (SSH) is a protocol for logging into and executing commands on remote machi
nes. It provides secure encrypted communications. If you plan on accessing your machine remotely via SS
H over a firewalled interface, enable this option. You need the openssh-server package installed for th
is option to be useful.
 


Setelah selesai melakukan edit firewall, silahkan di reload :

# firewall-cmd --reload

Untuk restart service firewall :

# systemctl restart firewalld.service

Untuk stop service firewall :

# systemctl stop firewalld.service

Agar firewalld aktif pada saat boot :

# systemctl enable firewalld


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Selasa, 18 April 2017

Cara Disable IPv6 di Linux Centos 6



Karena penggunaan dari IPv6 saat ini belum sepenuhnya menggantikan IPv4, maka saya biasanya melakukan disable IPv6 pada server linux centos saya, karena juga jika kita menggunakan IPv6 untuk terkoneksi ke server repository juga akan menggunakan IPv6 dan lebih lambat pada koneksi awalnya dibandingkan dengan IPv4

Dan berikut ini cara disable IPv6 di Linux Centos 6 :

1. Disable di modprobe nya :

# echo "install ipv6 /bin/true" > /etc/modprobe.d/disable-ipv6.conf

2. Service pada saat booting untuk IPv6 nya juga dimatikan :

# chkconfig ip6tables off

3. Di setting network nya kita disable juga :

# vi /etc/sysconfig/network

NETWORKING_IPV6=no
IPV6INIT=no
IPV6_AUTOCONF=no

4. Restart Linux nya :

# reboot


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Selasa, 11 April 2017

Cara Install NFS Client di Linux Centos 7



Terkadang server linux yang kita handle membutuhkan tambahan kapasitas disk, untuk itu admin storage sudah mengalokasikan tambahan storage untuk server kita namun hanya dapat diakses via NFS saja.

Dan berikut ini cara install nfs client di linux centos 7 agar dapat melakukan mount ke storage nfs di storage server.

1. Install dulu nfs client nya :

# yum install nfs-utils

2. Buat folder target untuk mount nya 

# mkdir -p /mnt/nfs/

3. Jalan kan service nfs dan pastikan UP pada saat booting

# systemctl enable rpcbind
# systemctl enable nfs-server
# systemctl enable nfs-lock
# systemctl enable nfs-idmap
# systemctl start rpcbind
# systemctl start nfs-server
# systemctl start nfs-lock
# systemctl start nfs-idmap

4. Kita coba mount ke storage server dari linux centos 7

# mount -t nfs 192.168.0.100:/home /mnt/nfs/

5. Untuk mengeceknya sudah berhasil di mount atau belum

[root@client1 ~]# df -kh
Filesystem                    Size  Used Avail Use% Mounted on
/dev/mapper/centos-root        39G  1.1G   38G   3% /
devtmpfs                      488M     0  488M   0% /dev
tmpfs                         494M     0  494M   0% /dev/shm
tmpfs                         494M  6.7M  487M   2% /run
tmpfs                         494M     0  494M   0% /sys/fs/cgroup
/dev/mapper/centos-home        19G   33M   19G   1% /home
/dev/sda1                     497M  126M  372M  26% /boot
192.168.0.100:/var/nfsshare   39G  980M   38G   3% /mnt/nfs/var/nfsshare
192.168.0.100:/home           19G   33M   19G   1% /mnt/nfs


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 10 April 2017

Cara Install Apache di Linux Centos 7


Apache tetap menjadi service webserver paling terkenal di Linux, nah berikut saya akan share sedikit untuk cara instalasi Apache di Linux Centos 7.

Cara instalasi ini untuk Linux Centos 7 non-root user. Jadi user pertama di create yang menjadi root nya.

1. Clean dulu yum nya

$ sudo yum clean all

2. Update yum nya 

$ sudo yum -y update

3. Install Apache nya 

$ sudo yum -y install httpd

4. Permit apache di Firewall

$ sudo firewall-cmd --permanent --add-port=80/tcp
$ sudo firewall-cmd --permanent --add-port=443/tcp

5. Reload firewall nya

$ sudo firewall-cmd --reload

6. Hidupkan service apache nya 

$ sudo systemctl start httpd

7. Tambahkan service apache agar ON pada saat booting 

$ sudo systemctl enable httpd

8. Cara cek apakah service apache nya sudah running atau belum

$ sudo systemctl status httpd

9. Cara stop service apache

$ sudo systemctl stop httpd



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Rabu, 22 Maret 2017

Cara Disable SElinux di Linux Centos 7



Setelah berhasil bypass SElinux di Linux Centos 7, saya akan melakukan disable permanent untuk SElinux nya.

Berikut cara disable nya :

1. Login sebagai root

2. Edit file /etc/sysconfig/selinux

3. Rubah isi baris SELINUX=permissive menjadi SELINUX=disabled



4. Reboot linux nya.


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Troubleshoot Linux Centos 7 Tidak Bisa Boot Setelah Mengganti Password Root (Bypass SElinux)



Jadi ceritanya setelah saya melakukan reset password root linux centos 7 yang saya tulis disini, kemudian jadi tidak bisa boot linux centos 7 nya dengan tuntas. Sempat panik juga karena ini server operasional.

Setelah saya cek ada error "Failed to load SElinux Policy", Masa gara-gara mengganti password root saja jadi keblock sama di SElinux sehingga tidak bisa booting dengan baik linux nya..

OK, berarti saya harus bypass dulu ini SElinux nya pada saat booting sebelum saya akan mematikan SElinux nya secara permanent

Cara untuk melakukan bypass SElinux pada saat boot adalah sebagai berikut :

1. Di boot grub menu pilih kernel yang ada tulisan (Core) nya



2. Ketik 'e' untuk melakukan edit pada menu option boot tersebut yang sudah dipilih

3. Ke baris linux kernel nya dan tambahkan “selinux=0”



4. Tekan CTRL-X dan ini akan boot ke Linux dengan normal dan bypass SElinux nya


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Cara Reset Password Root di Linux Centos 7



Kali ini saya ingin sedikit share cara reset password root di Linux Centos 7. Sebagai admin yang menghandle banyak server berbasis linux, tentunya kita terkadang lupa password root nya. cara reset password di linux centos 7 berbeda dengan linux centos 6 atau 5.

Berikut cara melakukan reset password root di linux centos 7 :

1. Di boot grub menu pilih kernel yang ada tulisan (Core) nya



2. Ketik 'e' untuk melakukan edit pada menu option boot tersebut yang sudah dipilih



3. Ke baris linux kernel nya dan ganti ro menjadi rw init=/sysroot/bin/sh



4. Sekarang tekan Control+x untuk masuk ke single user mode.



5. Akses ke system dengan perintah ini

# chroot /sysroot

6. Reset password root nya

# passwd root

7. Update selinux information nya

# touch /.autorelabel

8. Exit chroot

# exit

9. Reboot lagi OS nya

# reboot

10. Selesai, sekarang bisa masuk dengan password baru

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Selasa, 21 Maret 2017

Referensi Memilih Antivirus Terbaik Tahun 2017


Kali ini saya akan menginformasikan peringkat Antivirus yang ada di Januari 2017 dari gartner, agar bisa menjadi rujukan dalam menggunakan Antivirus untuk OS Windows.

Berikut peringkat nya :



Yang pasti saran dari saya, Pastikan kita menggunakan OS Windows dan Antivirus yang Legal dan Uptodate

Report nya bisa Download disini :
https://www.gartner.com/doc/reprints?id=1-3SA81IP&ct=170130&st=sb

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

The Cisco 2017 Annual Cybersecurity Report




New threat intelligence and trend analysis in the Cisco 2017 Annual Cybersecurity Report explores the push-and-pull between adversaries and defenders. Understand the challenges you must overcome to close the windows bad actors work to exploit so you can reduce costly breaches. You’ll also learn how your peers assess the state of security in their organizations.

Report nya bisa Download disini : http://www.cisco.com/c/dam/m/digital/en_us/Cisco_Annual_Cybersecurity_Report_2017.pdf

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 13 Maret 2017

MobaXterm, Aplikasi Terminal Console Serba Guna untuk Windows


Untuk aplikasi di OS Windows kita terkadang perlu untuk melakukan console perangkat dan juga terkadang butuh terminal yang handal untuk melakukan remote keperangkat lain, misal nya seperti perangkat router, switch atau server.

Untuk itu ini ada aplikasi bagus dan tentunya free alias gratis yang bisa melakukan itu semua, bahkan lebih, aplikasi nya adalah MobaXterm

MobaXterm memiliki feature sebagai berikut :

1. Include Terminal
From this console window, you will be allowed to run the Unix commands you need: ls, cd, grep, awk, tail, cut, sed, wget, rsync, telnet, ssh, rlogin, rsh ... All the essential Unix tools are present. If you need a program that is not available in the basic MobaXterm file, you can download the free plugins



2. Sessions management
MobaXterm allows you to launch remote sessions. You can choose to create SSH, Telnet, Rlogin, RDP, VNC, XDMCP, FTP, SFTP or Serial sessions. Every session you start is automatically saved and displayed in the left sidebar.



3. Graphical SFTP browser
When you log to a remote server using SSH, a graphical SFTP browser pops up on in the left sidebar. It allows you to drag and drop files directly from/to the remote server using a secure SFTP connection.



4. X11 server
When you run a SSH, TELNET or RLOGIN/RSH session you will be able to display your remote applications directly on your local Windows PC. In a SSH session, there is no need to set the "DISPLAY" variable as MobaXterm uses X11-forwarding in order to ease and secure your work.



5. Enhanced X extensions
The embedded X server based on X.org provides the latest features available in recent X server implementations: extensions such as OpenGL, Composite or Randr are included. Xdmcp protocol is also supported.



6. Multi-execution
Write once, execute everywhere: this tool allows you to execute the same commands on many different servers at the same time.



7. Embedded servers
MobaXterm allows you to start network daemons for remote access. No extra tool or runtime is needed in order to use these daemons.



8. Embedded tools
MobaXterm brings some useful tools for sysadmins, developers, webmasters and all users who need to work efficiently with their computer.



9. Remote Unix desktop (XDMCP)
Thanks to MobaXterm you can work on your remote Solaris desktop as if you were working locally on your Windows computer using the XDMCP protocol.



10. Remote Windows desktop (RDP)
Take control of your remote Windows computers/servers using the RDP protocol. Many RDP configuration settings are available in the session manager.



11. SSH gateway
In ssh, telnet, RDP, VNC sessions, you can select a "SSH-gateway" (a.k.a. "jump host") in order to tell MobaXterm to connect first to a SSH server before connecting to the end-server you want to reach in the end. This allow you to reach some servers behind a firewall and to secure your connection.



12. SSH tunnels (port forwarding)
The graphical SSH tunnels manager allows you to create your SSH tunnels using an intuitive graphical tool.



13. MobApt package manager
MobaXterm package manager (MobApt / apt-get) allows you to download and use much more Unix tools directly into MobaXterm terminal.



14. Text Editor
When you connect to a remote server using SSH, you will be able to edit remote files directly using the embedded text editor "MobaTextEditor" by just double-clicking on them!



15. Macros support
You can record macros in MobaXterm terminal: everything you type in the terminal will be recorded in order to replay it later on other servers.



16. Passwords management
MobaXterm is able to save your session passwords and to keep them secure by using a "Master password".



17. Syntax highlighting in terminal
MobaXterm embedded terminal can highlight syntax or use coloration for keywords, even if you are connected to a remote server which does not support colors. This is useful especially when analyzing log files, editing code or trying to detect important keywords. You can even build your own syntax definitions easily.




Wow, lengkap sekali, bagus ini untuk seorang admin IT, aplikas ini bisa di download di :

http://mobaxterm.mobatek.net/download.html

Kita juga bisa melihat demo online nya dulu dialamat :

http://mobaxterm.mobatek.net/demo.html

Referensi :
- http://mobaxterm.mobatek.net/features.html


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017