Sertifikasi CCNA

Sertifikasi CCNA memang harus dimiliki kalau mau bersaing di dunia jaringan komputer. Sertifikat ini juga yang menjadi kunci untuk mengambil sertifikasi berikutnya, kebanyakan orang takut untuk mengambil sertifikasi ini, termasuk saya yang selalu takut akan besarnya biaya yang dikeluarkan untuk mengambil CCNA. Padahal untuk mengambil sesuatu itu kita harus berkorban, cara berkorban yang dilakukan berbeda-beda. Ada yang berkorban untuk menyewa joki (orang lai yang ujian J ), dan ada yang memanfaatkan dana perusahaan, serta ada juga yang menggunakan biaya sendiri. Sepertinya saya sendiri masuk dalam kategori biaya sendiri karena perusahaan tempat saya bekerja sekarang tidak menyediakan pelatihan kesana.

Menurut orang-orang yang saya kenal dan sudah pernah mengambil sertifikasi CCNA, menurut meraka bukan hal yang sulit, yang penting kita pernah mengikuti training CCNA. Pesan yang diberikan adalah konsentrasi dalam ujian serta tetap percaya diri. Begitu indahnya dunia ini jika saya mengambil ujian CCNA dengan biaya sendiri dan lulus dengan usaha sendiri tanpa menggunakan joki yang banyak digunakan orang-orang saat ini. Menurut saya menggunakan joki adalah cara yang salah karena akan membawa kita kedalam dunia kebodohan. Jika kita ingin sukses kita harus berani dan belajar untuk yang lebih baik.

ccna_success

Bulan Desember 2009 ini saya pasti lulus CCNA dan melihat indahnya kota ini lewat sertifikasi itu sendiri. Kiranya Tuhan mengabulkan doaku. Amin

maf28329_520x150

Bekerja dalam skala jaringan komputer yang besar adalah impianku.

Posted in Inpirasi Hidup | 5 Comments

Instalasi Radius Server pada Centos 5.3

1. Tujuan
picture42
Seiring dengan maraknya perkembangan wireless, maka dibutuhkan sebuah proses otentikasi user untuk melakukan pengecekan apakah user tersebut berhak masuk jaringan atau tidak. Untuk menjawab tantangan ini mari kita implementasikan chillispot yang berfungsi untuk aplikasi otentikasi dan freeradius sebagai manajemen client/user, MySql sebagai database billing, dan phpMyPrePaid sebagai aplikasi web base untuk manajemen user dan billing. Perlu diketahui bahwa chillispot dan freeradius diinstall pada gateway yang merupakan gerbang terakhir dari semua host pada LAN untuk berkomunikasi ke Internet. Jadi user yang login lewat media wireless atau kabel akan sama-sama melakukan proses otentikasi.

2. Topologi
simplep2
Untuk eth0 :
Ip address=10.200.16.17
Subnetmask=255.255.255.128
Default gateway=10.200.16.1


Untuk eth1:
IP untuk eth1 akan diberkan oleh chilli secara otomatis, jadi tidak perlu di konfigurasi.


PC-A:
Ip address =10.200.20.8
Subnet mask=255.255.255.128
Gateway =10.200.20.1
DNS=10.101.0.2


PC-B
Ip address =10.200.20.8
Subnet mask=255.255.255.128
Gateway =10.200.20.1
DNS=10.101.0.2

3. Instalasi chillispot

[root@FTPSVR radius_server]# wget http://www.chillispot.info/download/chillispot-1.1.0.i386.rpm
[root@FTPSVR radius_server]# rpm -ivh chillispot-1.1.0.i386.rpm

4. Instalasi freeradius

[root@FTPSVR radius_server]# yum install freeradius

5. Konfigurasi chillispot

[root@FTPSVR radius_server]# vim /etc/chilli.conf

Yang perlu di uncomment adalah:

net 10.200.20.0/25
dynip 10.200.20.0/25
dns1 10.101.0.2
radiusserver1 127.0.0.1
radiusserver2 127.0.0.1
radiusauthport 1812
radiussecret testing123
dhcpif eth1
uamserver https://10.200.20.1/cgi-bin/hotspotlogin.cgi
uamsecret ht2eb8ej6s4et3rg1ulp
uamallowed www.chillispot.org,10.101.0.2,10.200.20.3,
10.200.16.17

Perlu diperhatikan bahwa uamserver harus dalam SSL, cara mengktifkan fitur SSL pada webserver telah di jelaskan pada blog sebelumnya. Dynip digunakan sebagai range dhcp yang akan diberikan chilli.

6. Membuat file hotspotlogin.cgi di folder cgi-bin

[root@FTPSVR radius_server]# cp /usr/share/doc/chillispot-1.1.0/hotspotlogin.cgi /var/www/cgi-bin/
[root@FTPSVR radius_server]# chmod 755 /var/www/cgi-bin/hotspotlogin.cgi
[root@FTPSVR radius_server]# vim /var/www/cgi-bin/hotspotlogin.cgi

Ganti :

#$uamsecret = "ht2eb8ej6s4et3rg1ulp "; menjadi $uamsecret = " ht2eb8ej6s4et3rg1ulp ";
#$userpassword=1; menjadi $userpassword=1;

7. Konfigurasi radius

[root@FTPSVR radius_server]# vim /etc/raddb/radiusd.conf

Cari file :
# $INCLUDE ${confdir}/sql.conf
Kemudian edit menjadi

$INCLUDE ${confdir}/sql.conf
sqlcounter noresetcounter {
counter-name = Max-All-Session-Time
check-name = Max-All-Session
sqlmod-inst = sql
key = User-Name
reset = never
query = "SELECT SUM(AcctSessionTime) FROM radacct where UserName='%{%k}'"
}

Cari file : accounting
Kemudian edit menjadi :

accounting {
unix
radutmp
sql
}

Perhatikan pada bagian selain yang tiga di dalam kurung kurawal diatas harus di comment.

Cari file : instantiate
Kemudian edit menjadi :

instantiate {
exec
expr
noresetcounter
}

Cari file : authorize
Kemudian edit menjadi :

authorize {
preprocess
chap
mschap
suffix
sql
noresetcounter
}

8. konfigurasi client

[root@FTPSVR radius_server]# vim /etc/raddb/clients.conf

Tambahkan konfigurasi dibawah supaya client bisa dapat akses.

client 10.200.20.0/25 {
secret = testing123
shortname = localhost
}

9. konfigurasi slq

[root@FTPSVR radius_server]# yum install freeradius-mysql
[root@FTPSVR ~]# vim /etc/raddb/sql.conf

Edit konfigurasi dibawah dan sesuaikan dengan kondisi di gateway:

server = "localhost"
#login untuk mysql
login = "radius"
password = "3playplu5"
# Database yang harus dibuat untuk radius server
radius_db = "radius"

10. Instalasi phpMyPrePaid
Pastikan bahwa mysql server sudah terinstal di server anda.
Download file phpmyprepaid:

[root@FTPSVR ~]# cd /var/www/html/
[root@FTPSVR html]# wget http://waix.dl.sourceforge.net/
sourceforge/phpmyprepaid/phpmyprepaidRC3.tgz
Ekstrak file phpmyprepaidRC3.tgz yang akan menghasilkan file phpmyprepaid.
[root@FTPSVR html]# tar -zxvf phpmyprepaidRC3.tgz
[root@FTPSVR html]# chmod 777 /var/www/html/phpmyprepaid/www/

Konfigurasi lewat web browser :
http://10.200.16.17/phpmyprepaid/www/install/setup.php
Pembuatan user login:
user-interface-configuration
Konfigurasi database:
konfigurasi-database
Hasil akhir :
hasil-akhir

Untuk keamanan :
Hapus file install di /var/www/html/phpmyprepaid/www/install/

[root@FTPSVR html]# rm -rf /var/www/html/phpmyprepaid/www/install/
Ganti permission untuk var/www/html/phpmyprepaid/www
[root@FTPSVR html]# chmod 755 /var/www/html/phpmyprepaid/www/

Berikan grant akses kepada user yang bisa mengakses database radius :

[root@FTPSVR ~]# mysql -u root -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 5140
Server version: 5.0.45 Source distribution
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
mysql> GRANT ALL PRIVILEGES ON radius.* to 'radius'@'localhost' IDENTIFIED BY '3playplu5';
Query OK, 0 rows affected (0.01 sec)
mysql> FLUSH PRIVILEGES;
Query OK, 0 rows affected (0.02 sec)
mysql>

Dari perintah diatas dihasilkan sebuah user dengan nama radius dan password 3playplu5 yang mempunyai akses ke database radius.

11. Setting Firewall

[root@FTPSVR radius_server]# /etc/init.d/iptables stop
[root@FTPSVR radius_server]# /usr/share/doc/chillispot-1.0/firewall.iptables
[root@FTPSVR radius_server]# /etc/init.d/iptables save

Perhatikan : setiap service network melakukan restart, jika ada gangguan maka jalankan lagi perintah diatas, karena sering terjadi firewall bermasalah saat service network di restart.

[root@FTPSVR ~]# vim /etc/sysctl.conf
# Controls IP packet forwarding
net.ipv4.ip_forward = 1

12. menjalankan chilli dan radiusd
supaya otomatis start saat server di reboot.

[root@FTPSVR ~]#chkconfig chilli on
[root@FTPSVR ~]#chkconfig radiusd on

Jika ada perubahan konfigurasi restart chilli dan radiusd

[root@FTPSVR ~]#service chilli restart
[root@FTPSVR ~]# service radiusd restart

13. Pembuatan account
Pembuatan account bisa dilakukan dengan dua cara, yaitu lewat console linux dan lewat phpmyprepaid.
Cara pertama lewat console :

[root@FTPSVR html]# mysql -u radius -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 228
Server version: 5.0.45 Source distribution
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
mysql> INSERT INTO radcheck (UserName, Attribute, Value) VALUES ('budi', 'User-Password', 'budi');
mysql> quit

Cara kedua lewat phpMyPrePaid.
Pilih menu : Subscriber Expiration
cara-2

14. Testing Internet
Halaman login :

hal-login
Setelah sukses login :
sukses

Testing lewat console :

[root@FTPSVR html]#/usr/bin/radtest kaidxn gtg localhost 1812 testing123
Bila hasilnya seperti ini berarti radius server sudah berjalan dengan baik: rad_recv: Access-Accept packect from host 127.0.0.1:1812, id=1234, length=26 Session_Timeout = 28096

15. Referensi
http://www.technorody.com/membangun-server-hotspot-

dengan-chillispot-dan-freeradius.rody
http://www.chillispot.info/release.html
http://pinokiook.blogspot.com/2008/03/buat-hotspot-dengan-

menggunakan-apache_13.html

Posted in Linux | Tagged | 17 Comments

Rancangan Orang Rajin

Rancangan orang rajin semata-mata mendatangkan kelimpahan, tetapi setiap orang yang tergesa-gesa hanya akan mengalami kekurangan (Amsal 21:5). Dari kalimat tersebut kita akan kembali mengingat rancangan yang sudah pernah kita buat selama dalam perjalanan hidup ini. Kalau didefiniskan ulang rancangan adalah gambaran dari sasaran yang akan kita capai, rajin adalah memanfaatkan segala sesuatunya dengan efektif dan efisien, kelimpahan adalah melebihi dari apa yang kita harapkan, tergesa-gesa adalah mengejar sesuatu tanpa rancangan, kekurangan adalah sasaran tidak tercapai.

Banyak sekali rancangan yang kita lakukan dalam kategori tergesa-gesa, sebagai contoh saya ingin mengerjakan sebuah pekerjaan tanpa dokumen yang jelas, prinsip yang saya lakukan adalah bisa dulu baru nanti kembali kebelakang untuk dokumentasi. Dari contoh tersebuat saya adalah orang yang tergesa-gesa dimana rancangan saya bukan rancangan orang rajin tetapi adalah rancangan yang tergesa-gesa, banyak kekurangan yang saya alami dimana ada yang kurang dalam pekerjaan itu, tetapi justru yang kurang itu adalah inti dari semua pekerjaan tersebut.

Dalam kuliah, saya termasuk dalam kategori tergesa-gesa juga, dimana saya sering mempersiapkan segala sesuatunya setelah dekata dengan waktu yang ditentukan, padahal sebelumnya saya bermalas-malasan dan fokus pada permasalahan yang bukan inti dari tujuan hidup saya. Memang suatu yang salah apabila kita tergesa-gesa, dimana hasilnya akan mengalami kekurangan. Kita pasti pernah merasakan suatu kelimpahan, sebagai contoh saya pernah mendapatkan juara satu di kelas saya berkat rancangan persiapan yang matang yang telah saya buat. Mulai saat ini apabila kita merasakan diri kita tergesa-gesa pasti akan datang kekurangan, untuk mengatasi hal tersebut maka kita harus lebih rajin merancang bukan lebih rajin berbuat.

anggur

Posted in Inpirasi Hidup | Leave a comment

Konfigurasi Openssl pada Centos 5.3

1. Tujuan
https adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.
Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.
Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual.
Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’ bukan dengan ‘http://’

2. Cek openssl pada server
[root@FTPSVR ~]# rpm -qa openssl
openssl-0.9.8e-7.el5

3. Membuat private key dan csr
[root@FTPSVR ~]# openssl req -new -nodes -keyout tes.key -out tes.csr
Hasilnya seperti dibawah:
Generating a 1024 bit RSA private key
………………………………………………………………………………………++++++
………………++++++
writing new private key to ‘tes.key’
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [GB]:ID
State or Province Name (full name) [Berkshire]:Jakarta
Locality Name (eg, city) [Newbury]:Jakarta
Organization Name (eg, company) [My Company Ltd]:i4te
Organizational Unit Name (eg, section) []:IT
Common Name (eg, your name or your server’s hostname) []:www.i4te.org
Email Address []:hendra_manto@yahoo.com

Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:1234
An optional company name []:

4. Buat file tes.crt kedalam folder conf apache
[root@FTPSVR ~]#cd /etc/httpd/conf
[root@FTPSVR conf]#touch tes.crt

5. Generate tes.key dan tes.csr dan outputnya ke tes.crt
Perlu diingat, kembali dulu ke direktori tempat tes.key dan tes.csr berada:
[root@FTPSVR conf]# cd
[root@FTPSVR ~]# openssl x509 -req -days 3650 -in tes.csr - signkey tes.key -out tes.crt

6. Instalasi mod_ssl
[root@FTPSVR ~]# yum install mod_ssl

7. Restart httpd
[root@FTPSVR ~]#service httpd restart

8. Cek port 443 lewat perintah nmap
[root@FTPSVR ~]# nmap localhost

Starting Nmap 4.20 ( http://insecure.org ) at 2009-06-02 10:04 WIT
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 1686 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
111/tcp open rpcbind
199/tcp open smux
443/tcp open https
631/tcp open ipp
987/tcp open unknown
2601/tcp open zebra
2602/tcp open ripd

9. Pengecekan lewat https

https-portable

10. Referensi
http://www.esjeruk.org/?p=64
http://id.wikipedia.org/wiki/HTTPS

Posted in Linux | 3 Comments

Routing Dinamik dengan RIP pada Linux

A.Tujuan
Selama ini jaringan di kantor saya bekerja , dalam routing antar kantor yang berbeda sudah menggunakan routing dinamik dengan menggunakan RIP. Perangkat yang digunakan untuk menghubungkan kantor Mall FX yang ada di kawasan sudirman dengan Apartemen K-Place adalah switch layer 3 dengan merek Allied Telesis. Sekarang ini ada kebutuhan untuk menambahkan sebuah PC router sebagai gateway untuk jalur komunikasi ke provider lain, solusi yang diambil adalah menggunakan OS Centos 5.3 dan menginstall zebra untuk routing dinamik.
Berikut adalah topologi dari rencana pengembangan:

routing-dinamik

Yang akan dibahas disini adalah melakukan konfigurasi pada gateway 1 supaya tabel routing update antara mall fx, apartemen k-place dengan gateway 1 dengan routing dinamik RIP.

B. Konfigurasi Gateway 1
Download file zebra:
[root@KUNINGAN ~]# wget ftp://ftp.zebra.org/pub/zebra/zebra-0.95a.tar.gz

Ekstrak file zebra:
[root@KUNINGAN ~]# tar zxvf zebra-0.95a.tar.gz

Masuk kedalam file zebra:
[root@KUNINGAN ~]# cd zebra-0.95a
root@KUNINGAN zebra-0.95a]# ./configure --sysconfdir=/etc/zebra --disable-ipv6 --enable-tcp-zebra
[root@KUNINGAN zebra-0.95a]# make
[root@KUNINGAN zebra-0.95a]# make install

/etc/zebra adalah tempat file hasil instalasi.
Kopikan file zebra.conf.sample menjadi zebra.conf
[root@KUNINGAN zebra]# cd /etc/zebra/
[root@KUNINGAN etc]# cp zebra.conf.sample zebra.conf
[root@KUNINGAN zebra]# cp ripd.conf.sample ripd.conf
[root@KUNINGAN zebra]# cp ospfd.conf.sample ospfd.conf
root@KUNINGAN zebra]# cp bgpd.conf.sample bgpd.conf

Supaya service otomatis dijalankan ketika Gateway di restart.
[root@KUNINGAN zebra]# cp /root/zebra-0.95a/init/redhat/zebra.init /etc/rc.d/init.d/zebra
[root@KUNINGAN zebra]# cp /root/zebra-0.95a/init/redhat/ripd.init /etc/rc.d/init.d/ripd
[root@KUNINGAN zebra]# cp /root/zebra-0.95a/init/redhat/ospfd.init /etc/rc.d/init.d/ospfd
[root@KUNINGAN zebra]# cp /root/zebra-0.95a/init/redhat/bgpd.init /etc/rc.d/init.d/bgpd
[root@KUNINGAN zebra]# chmod 755 /etc/rc.d/init.d/*

Ubah file zebra, ripd, ospfd, bgpd yang sudah dikopi ke /etc/rc.d/init.d/

File zebra
[root@KUNINGAN zebra]# vim /etc/init.d/zebra
. /etc/rc.d/init.d/functions menjadi . /etc/init.d/functions
[ -f /etc/zebra.conf ] || exit 0 menjadi [ -f /etc/zebra/zebra.conf ] || exit 0
# daemon /usr/sbin/zebra –d menjadi daemon /usr/local/sbin/zebra –d

[root@KUNINGAN zebra]# vim /etc/init.d/ripd
. /etc/rc.d/init.d/functions menjadi . /etc/init.d/functions
[ -f /etc/ripd.conf ] || exit 0 menjadi [ -f /etc/zebra/ripd.conf ] || exit 0
# daemon /usr/sbin/ripd –d menjadi daemon /usr/local/sbin/ripd –d

[root@KUNINGAN zebra]# vim /etc/init.d/ospfd
. /etc/rc.d/init.d/functions menjadi . /etc/init.d/functions
[ -f /etc/ospfd.conf ] || exit 0 menjadi [ -f /etc/zebra/ospfd.conf ] || exit 0
# daemon /usr/sbin/ospfd –d menjadi daemon /usr/local/sbin/ospfd –d

[root@KUNINGAN zebra]# vim /etc/init.d/bgpd
. /etc/rc.d/init.d/functions menjadi . /etc/init.d/functions
[ -f /etc/bgpd.conf ] || exit 0 menjadi [ -f /etc/zebra/bgpd.conf ] || exit 0
# daemon /usr/sbin/bgpd –d menjadi daemon /usr/local/sbin/bgpd –d

Tambahkan di :
[root@KUNINGAN zebra]# vim /etc/services
zebrasrv 2600/tcp
zebra 2601/tcp
ripd 2602/tcp
ripng 2603/tcp
ospfd 2604/tcp
bgpd 2605/tcp
ospf6d 2606/tcp

Jalankan service :
[root@KUNINGAN zebra]# service zebra start
[root@KUNINGAN zebra]# service ripd start
[root@KUNINGAN zebra]# service ospfd start
[root@KUNINGAN zebra]# service bgpd start

Lihat port yang sedang running di gateway 1 dengan perintah nmap, jika nmap belum ada maka install dulu :
[root@KUNINGAN zebra]#yum install nmap
[root@KUNINGAN zebra]#nmap localhost
PORT STATE SERVICE
2600/tcp open zebrasrv
2601/tcp open zebra
2602/tcp open ripd
2604/tcp open ospfd
2605/tcp open bgpd

Ok zebra sudah berjalan dengan baik, berarti gateway 1 sudah bisa routing dinamik dengan RIP, OSPF, dan BGP.

C. Routing RIP
Agar routing RIP jalan, maka ada dua file yang harus di konfigurasi di masing-masing gateway, yaitu zebra.conf dan ripd.conf
Isi dari file zebra.conf adalah ip address dari interface yang ada pada gateway.
Isi dari file ripd.conf adalah alamat jaringan yang terhubung dengan gateway.
Untuk mengubah file zebra.conf bisa langsung lewat editor atau telne t lewat port 2601, dengan lewat jalur telnet maka kita akan mengkonfigurasi seperti router cisco. Supaya lebih seru mari kita konfigurasi lewat telnet saja, dengan password zebra.

Konfigurasi zebra.conf
Pastikan bahwa di gateway 1 firewall dah mati dengan :
[root@kuningan ~]# iptables –F
Telnet lewat windows:
D:\Documents and Settings\hendra>>telnet 10.200.16.11 2601

Hello, this is zebra (version 0.95a).
Copyright 1996-2004 Kunihiro Ishiguro.
User Access Verification
Password:
Router>
Router> zebra
% Unknown command.
Router>
Router> en
Password:
Password:
Router#
Router# confi
Router# configure ter
Router# configure terminal
Router(config)#
Router(config)# in
Router(config)# interface eth0
Router(config-if)#
Router(config-if)# ip ad
Router(config-if)# ip address 10.200.16.11/25
Router(config-if)#
Router(config-if)# exit
Router(config)#
Router(config)# in
Router(config)# inin
Router(config)# int
Router(config)# interface eth1
Router(config-if)#
Router(config-if)# ip ad
Router(config-if)# ip address 202.51.107.121/26
Router(config-if)#
Router(config-if)# exit
Router(config)#
Router(config)# exit
Router#
Router# write
Configuration saved to /etc/zebra/zebra.conf
Router#
Router#

Konfigurasi rip.conf lewat telnet

Hello, this is zebra (version 0.95a).
Copyright 1996-2004 Kunihiro Ishiguro.
User Access Verification
Password:
ripd>
ripd> en
ripd#
ripd# conf
ripd# configure ter
ripd# configure terminal
ripd(config)#
ripd(config)# ro
ripd(config)# router r
ripd(config)# router rip
ripd(config-router)#
ripd(config-router)# network 10.200.16.0/25
ripd(config-router)#
ripd(config-router)# network 202.51.107.64/26
ripd(config-router)#
ripd(config-router)# exit
ripd(config)#
ripd(config)# exit
ripd#
ripd# write
Configuration saved to /etc/zebra/ripd.conf
ripd#
ripd#

D. Cek Routing Table
[root@kuningan ~]# route -n
Kernel IP routing table
Destination   Gateway    Genmask   Flags   Metric   Ref   Use   Iface
192.168.1.208   10.200.16.1   255.255.255.240   UG   2   0   0   eth0
202.51.107.64    0.0.0.0   255.255.255.192   U   0    0   0   eth1
10.200.7.0    10.200.16.1   255.255.255.128   UG   2    0   0   eth0
10.200.7.128   10.200.16.1   255.255.255.128   UG   2   0   0   eth0
10.200.6.0   10.200.16.1   255.255.255.128   UG    2   0   0   eth0
10.200.14.0   10.200.16.1   255.255.255.128   UG   2   0   0   eth0
10.200.16.0    0.0.0.0   255.255.255.128   U   0   0   0   eth0
10.107.1.0   10.200.16.1    255.255.255.0   UG   3   0   0   eth0
10.106.3.0    10.200.16.1   255.255.255.0    UG 3 0 0 eth0
169.254.0.0   0.0.0.0    255.255.0.0   U   0    0   0   eth1
10.0.0.0   10.200.16.1   255.0.0.0   UG   0   0   0   eth0
0.0.0.0    202.51.107.65   0.0.0.0   UG   0   0   0   eth1
[root@kuningan ~]#

Tabel routing antara Mall FX, Apartemen K-Place dan Gateway satu sudah saling update dengan RIP.


Posted in Linux | 1 Comment

Routing Statik dengan Linux Fedora dan Firewall

A.Tujuan
Mendemostrasikan penginstalan router secara statik dan pengkonfigurasian. Topologi yang digunakan adalah seperti gambar berikut.

topologi

Daftar IP Address :
A1 = 172.17.2.1/24
B1 = 192.168.2.1/24
C1 = 10.11.2.1/24
C2 = 10.11.2.2/24
D1 = 172.16.3.1/24
B2 = 192.168.2.2/24

Cara pemberian IP Address dapat dilihat pada blog sebelumnya dengan judul PC Gateway Pada Centos 5.3

B. Konfigurasi Gateway 1
Supaya bisa berkomunikasi ke network C, maka tambahkan routing berikut:
[root@CACTI ~]# route add -net 10.11.2.0 netmask 255.255.255.0 gw 192.168.2.2

Supaya bisa berkomunikasi ke network D, maka tambahkan routing berikut:
[root@CACTI ~]# route add -net 172.16.3.0 netmask 255.255.255.0 gw 192.168.2.2

C. Konfigurasi Gateway 2
Supaya bisa berkomunikasi ke network A, maka tambahkan routing berikut:
[root@CACTI ~]# route add -net 172.17.2.0 netmask 255.255.255.0 gw 192.168.2.1

Supaya bisa berkomunikasi ke network D, maka tambahkan routing berikut:
[root@CACTI ~]# route add -net 172.17.3.0 netmask 255.255.255.0 gw 10.11.2.2

D. Konfigurasi Gateway 3
Supaya bisa berkomunikasi ke network A, maka tambahkan routing berikut:
[root@CACTI ~]# route add -net 172.17.2.0 netmask 255.255.255.0 gw 10.11.2.1

Supaya bisa berkomunikasi ke network B, maka tambahkan routing berikut:
[root@CACTI ~]# route add -net 192.168.2.0 netmask 255.255.255.0 gw 10.11.2.1

Sekarang semua alamat jaringan sudah bisa berkomunikasi satu dengan yang lain.

E. Firewall (Memblok ping pada gateway 1)
[root@CACTI ~]# vim /etc/sysconfig/iptables
Tambahkan command berikut:
-A RH-Firewall-1-INPUT –p icmp –s 172.17.2.2 –d 192.168.2.2 –j REJECT

Keterangan: apabila ada ping dari source 172.17.2.2 dengan tujuan 192.168.2.2 akan ditolak. Icmp adalah protokol ping.

F. Firewall (Membuka telnet pada gateway 1)
[root@CACTI ~]# vim /etc/sysconfig/iptables
Tambahkan command berikut:
-A RH-Firewall-1-INPUT –p tcp –s 172.17.2.2 –d 192.168.2.2 –dport 23 –j ACCEPT

Supaya iptables yang ditambahi jalan maka restart service iptables:
[root@CACTI ~]# service iptables restart

Posted in Linux | 1 Comment

PC Gateway Pada Centos 5.3

A.Topology

topologi

B.Tujuan
Diperusahaan saya sekarang bekerja sudah dipasang NMS menggunakan CACTI, dimana selama ini NMS ini hanya menggunakan satu buah interface yaitu:
IP Address = 10.200.16.11
Subnet Mask = 255.255.255.255.128
Gateway = 10.200.16.1
NMS ini akan menangkap informasi dari host yang ada jaringan lokal dikantor saya , baik itu berupa switch , router atau server. Sekarang ini berkembang kebutuhan kantor supaya bisa mengakses server cacti dari luar atau lewat Internet. Maka untuk menjawab ini saya memberikan solusi dimana saya memberikan 2 buah interface pada server cacti dengan IP Address sebagai berikut :
Eth0=10.200.16.1/25
Eth1=202.51.107.121/26

C. Konfigurasi Interface eth0 dan eth1
[root@kuningan ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0
Isinya:
# Advanced Micro Devices [AMD] 79c970 [PCnet32 LANCE]
DEVICE=eth0
BOOTPROTO=none
HWADDR=00:0C:29:8C:72:95
ONBOOT=yes
IPADDR=10.200.16.11
NETMASK=255.255.255.128
DHCP_HOSTNAME=kuningan

[root@kuningan ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth1
Isinya:
# Advanced Micro Devices [AMD] 79c970 [PCnet32
DEVICE=eth1
BOOTPROTO=none
ONBOOT=yes
IPADDR=202.51.107.121
NETMASK=255.255.255.192
DHCP_HOSTNAME=kuningan

D. Setting IP Forwading
[root@kuningan ~]# vim /etc/sysctl.conf
Ubah :
net.ipv4.ip_forward = 1

E. Penambahan Routing
Perintah routing di linux adalah : #route add –net alamat_subnet netmask subnet_mask gw alamat_gateway.
Penting diingat, apabila kita menambahkan routing lewat console itu sifatnya sementara, dimana apabila service network atau server di restart maka alamat routing yang sudah ditambahkan lewat console akan hilang. Supaya routing yang kita berikan sifatnya permanent maka kita setting seperti dibawah ini:

Create file dengan nama route-eth0 dan route-eth1.
[root@kuningan ~]# vim /etc/sysconfig/network-scripts/route-eth0
Isinya :

10.0.0.0/8 via 10.200.16.1

Penjelasan: sintaks diatas sama dengan #route add –net 10.0.0.0 netmask 255.0.0.0 gw 10.200.16.1

[root@kuningan ~]# vim /etc/sysconfig/network-scripts/route-eth1
Isinya :

0.0.0.0/0 via 202.51.107.65

Penjelasan: sintaks ini sama dengan #route add default gw 202.51.107.65

F. Periksa Routing table
Supaya semua yang kita konfigurasi tersimpan maka jangan lupa untuk merestart network.

[root@kuningan ~]# service network restart
[root@kuningan ~]# route –n

picture13

Perintah ini untuk melihat isi table Routing.

G. Testing Routing
[root@kuningan ~]# tracert 10.100.0.14
traceroute to 10.100.0.14 (10.100.0.14), 30 hops max, 40 byte packets
1 10.200.16.1 (10.200.16.1) 0.624 ms 0.513 ms 2.465 ms
2 10.100.0.14 (10.100.0.14) 4.810 ms 5.092 ms 5.379 ms

[root@kuningan ~]# tracert www.kompas.com
traceroute to www.kompas.com (202.146.4.17), 30 hops max, 40 byte packets
1 gateway.solusi.net.id (202.51.99.1) 0.993 ms 0.979 ms 1.040 ms
2 giga-0-0.openixp.net (218.100.27.129) 0.955 ms 1.051 ms 1.151 ms
3 ubnet.openixp.net (218.100.27.147) 1.199 ms 1.253 ms 1.216 ms
4 202.146.4.17 (202.146.4.17) 0.975 ms 1.162 ms 1.191 ms

Posted in Linux | 2 Comments

Akses Remote ke Database MySql

Secara default akses ke dalam database mysql memang di disable, supaya dapat kita remote dari luar ikuti langkah-lngkah dibawah ini :

1.ubah file my.cnf

[root@kuningan ~]# vim /etc/my.cnf

Menjadi :

[mysqld]

datadir=/var/lib/mysql

socket=/var/lib/mysql/mysql.sock

user=mysql

#remote

pid-file = /var/run/mysqld/mysqld.pid

port = 3306

basedir = /usr

datadir = /var/lib/mysql

tmpdir = /tmp

bind-address = 10.200.16.17

# Default to using old password format for compatibility with mysql 3.x

# clients (those using the mysqlclient10 compatibility package).

old_passwords=1

[mysqld_safe]

log-error=/var/log/mysqld.log

pid-file=/var/run/mysqld/mysqld.pid

perlu diketahui bahwa bind-address adalah ip address dari database server.

2. Restart MySql

[root@CACTI ~]# service mysqld restart


3.Memberikan Grant Access Kepada Remote Host

[root@CACTI ~]# mysql -u root -p

Masukkan password root

mysql> grant all on mon_kplace.* to cactiuser@’10.200.%.%’ identified by ‘******’;

akses untuk user cactiuser dapat dilakukan dari 10.200.%.% yang berarti bahwa segmen jaringan yang diawali 10.200 dan di belakangnya bisa angka apa saja.


4. Matkan firewall

[root@CACTI ~]# iptables –F


5. Test remote dari ip address 10.200.16.11

[root@kuningan ~]# mysql -u cactiuser -h 10.200.16.17 -p

Enter password:

Welcome to the MySQL monitor. Commands end with ; or \g.

Your MySQL connection id is 10

Server version: 5.0.45 Source distribution

Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the buffer.

mysql>

Test dari IP Address 10.200.15.187 dengan menggunakan MySql-Front:

front

Posted in Linux | Leave a comment

htaccess pada Centos 5.3

Dengan .htaccess maka direktori yang ada pada documentroot bisa di batasi user yang bisa login. Berikut akan saya terangkan langkah-langkah membuat .htacces. Dalam tulisan ini saya akan memproteksi alamat MRTG yang ada apada http://10.200.16.17/mrtg-mon.

Mrtg-mon adalah sebuah folder yang terdapat di bahwah document root /var/www/html/.

1.Edit direktori pada DocumentRoot.
[root@CACTI mrtg-mon]# vim /etc/httpd/conf/httpd.conf
Setting:

Options FollowSymLinks
AllowOverride AuthConfig

file AllowOverride AuthConfig ada diantara <Directory “/var/www/html”> </Directory>

[root@CACTI mrtg-mon]# service httpd restart
Pastikan ok.

2. Buat file .htaccess di dalam folder mrtg-mon
[root@CACTI mrtg-mon]# vim .htaccess
Masukkan konfigurasi dibawah:
AuthName "Selamat Datang di MRTG Kuningan"
AuthType Basic
AuthUserFile /var/www/html/mrtg-mon/.htpasswd
Require user admin

3. Penjelasan konfigurasi diatas adalah
AuthName adalah isi dari pesan yang ditampilkan pada form login.
AuthUserFile adalah tempat user name dan password yang ada pada .htpasswd
Require user adalah user yang bisa login.

4. Membuat file .htpasswd
File ini dibuat dengan command bukan dengan teks editor.
[root@CACTI mrtg-mon]# htpasswd -cmb .htpasswd admin admin123
Perintah diatas akan membuat file .htpasswd di dalam folder mrtg-mon dan menggenerate password admin123 untuk user admin.
-c berarti create file baru
-m Force MD5 encryption of the password.
-b Use the password from the command line rather than prompting for it.

Coba cek http://10.200.16.17/mrtg-mon maka tampilannya seperti di bawah

picture11

Login dengan user admin dan password admin123 ,maka akan masuk ke file MRTG.

picture21

5. Menambah user yang bisa akses ke mrtg-mon
Edit file .htaccess
Require user admin noc
noc adalah user yang akan ditambah

Buat password noc
[root@CACTI mrtg-mon]# htpasswd -mb .htpasswd noc noc123

Untuk penambahan user tidak perlu membuat –c lagi karena file .htpasswd sudah ada sebelumnya.

Posted in Linux | Leave a comment

Instalasi MRTG pada Centos 5.3

MRTG, atau Multi Router Traffic Graph adalah suatu program yang digunakan untuk mengumpulkan informasi-informasi SNMP dari beberapa router, diolah datanya menjadi log-log dan ditampilkan dalam bentuk grafik. Gambar grafik tersebut disajikan di dalam halaman web dan dapat diakses dari browser apapun. Dikarenakan MRTG berbasis SNMP, pada dasarnya anda dapat menampilkan grafik untuk segala perangkat dan service yang di-support oleh SNMP. Tetapi apabila SNMP anda tidak berfungsi maka grafik juga tidak bisa ditampilkan oleh MRTG.

MRTG akan membuat grafik secara berkala per hari, per minggu, per bulan dan per tahun, sehingga anda dapat mendapat gambaran atas jaringan anda. Tetapi MRTG hanya mengumpulkan data dan mengolah grafik, bukan untuk memberikan peringatan.

MRTG juga bergantung terhadap web server, karena grafik ditampilkan dalam suatu website. Anda bisa gunakan webserver apa saja yang anda kehendaki.

Instalasi:

Paket-paket yang harus diinstall:

net-snmp-utils
net-snmp-devel
zlib
libpng
gd
httpd
mrtg

cara menginstall : yum install net-snmp-utils net-snmp-devel zlib libpng gd httpd mrtg

jalankan apache dengan :

#service httpd restart

Konfigurasi MRTG

Create dulu folder mrtg-mon di /var/www/html

#mkdir /var/www/html/mrtg-mon

Perangkat yang akan dimonitoring adalah sebuah router dengan IP address 202.51.107.1 dengan akses snmp wifo. Jika akses snmp salah maka snmp akan error, ada baiknya di test dulu lewat snmpwalk seperti blog yang sebelumnya.

[root@kuningan mrtg]# cfgmaker --global 'WorkDir: /var/www/html/mrtg-mon' --output /etc/mrtg/202.51.107.1.cfg wifo@202.51.107.1

Cek apakah file 202.51.107.1.cfg sudah ada dalam /etc/mrtg ? jika sudah ada lanjut ke tahap berikutnya.

[root@kuningan mrtg]# mrtg /etc/mrtg/202.51.107.1.cfg

———————————————————————–

ERROR: Mrtg will most likely not work properly when the environment

variable LANG is set to UTF-8. Please run mrtg in an environment

where this is not the case. Try the following command to start:

env LANG=C /usr/bin/mrtg /etc/mrtg/202.51.107.1.cfg

———————————————————————–

[root@kuningan mrtg]#

Kopikan env LANG=C seperti dibawah

[root@kuningan mrtg]# env LANG=C /usr/bin/mrtg /etc/mrtg/202.51.107.1.cfg

Maka hasilnya seperti dibawah :

20-05-2009 18:34:23, Rateup WARNING: /usr/bin/rateup could not read the primary log file for 202.51.107.1_1

20-05-2009 18:34:23, Rateup WARNING: /usr/bin/rateup The backup log file for 202.51.107.1_1 was invalid as well

20-05-2009 18:34:23, Rateup WARNING: /usr/bin/rateup Can’t remove 202.51.107.1_1.old updating log file

Didalam folder mrtg-mon akan di hasilkan file image dengan ekstensi png.

Membuat file index.html

[root@kuningan mrtg]# indexmaker --output=/var/www/html/mrtg-mon/index.html /etc/mrtg/202.51.107.1.cfg

Akan menghasilakan file index.html di =/var/www/html/mrtg-mon/

Coba diakses ke server centos anda : http://10.200.16.11/mrtg-mon

mrtg-mon

[root@kuningan mrtg]# vim /etc/mrtg/202.51.107.1.cfg

Tambahkan interval dan refresh:

EnableIPv6: no

WorkDir: /var/www/html/mrtg-mon

Interval:5

Refresh:300

Supaya otomatis di ekseskusi setiap menit maka setting crontab:

*/1 * * * * env LANG=C /usr/bin/mrtg /etc/mrtg/202.51.107.1.cfg

Hasil akhir :

mrtg-akhir

Tambahan :

Konfigurasi SNMP Server MRTG

Ubah dulu file /etc/snmp/snmpd.conf dengan terlebih dahulu melakukan backup dengan cara:

#mv /etc/snmpd/snmpd.conf snmpd.conf-old
#vim /etc/snmpd/snmpd.conf

Pastekan file ini dan simpan :

com2sec public default public
group public v1 public
group public v2c public
group public usm public
view all included .1
access public “” any noauth exact all none none

Aktifkan snmpd dengan :

#service snmpd restart

Test snmp :

#snmpwalk -v 2c -c public localhost system

Perlu diingat, perintah ini sering gagal kalau langsung kopi paste, jadi disarankan kalau ada error coba dulu di ketik.

Aktifkan httpd:

#service httpd restart

Perlu di ingat apabila kita ingin memonitoring lebih dari satu perangkat, maka ikuti langkah-langkah diatas dan yang perlu diubah hanya penamaan file pada cfgmaker *.cfg dan indexmaker *.html.

Contoh host yang mau dimonitoring adalah 10.200.16.11

[root@kuningan mrtg]# cfgmaker –global ‘workdir:/var/www/html/mrtg-mon’ –output /etc/mrtg/localhost.cfg public@localhost

[root@kuningan mrtg]# mrtg /etc/mrtg/localhost.cfg

[root@kuningan mrtg]# env LANG=C /usr/bin/mrtg /etc/mrtg/localhost.cfg

[root@kuningan mrtg]# indexmaker –output=/var/www/html/mrtg-mon/localhost.html /etc/mrtg/localhost.cfg

Tambahkan interval dan refresh dan setting crontab.

Akses lewat :http://10.200.16.11/mrtg-mon/localhost.html

—Salam buat bani yang telah memberi aku semnagt untuk membuat manualnya—-

Posted in Linux | 3 Comments