Sertifikasi CCNA memang harus dimiliki kalau mau bersaing di dunia jaringan komputer. Sertifikat ini juga yang menjadi kunci untuk mengambil sertifikasi berikutnya, kebanyakan orang takut untuk mengambil sertifikasi ini, termasuk saya yang selalu takut akan besarnya biaya yang dikeluarkan untuk mengambil CCNA. Padahal untuk mengambil sesuatu itu kita harus berkorban, cara berkorban yang dilakukan berbeda-beda. Ada yang berkorban untuk menyewa joki (orang lai yang ujian J ), dan ada yang memanfaatkan dana perusahaan, serta ada juga yang menggunakan biaya sendiri. Sepertinya saya sendiri masuk dalam kategori biaya sendiri karena perusahaan tempat saya bekerja sekarang tidak menyediakan pelatihan kesana.
Menurut orang-orang yang saya kenal dan sudah pernah mengambil sertifikasi CCNA, menurut meraka bukan hal yang sulit, yang penting kita pernah mengikuti training CCNA. Pesan yang diberikan adalah konsentrasi dalam ujian serta tetap percaya diri. Begitu indahnya dunia ini jika saya mengambil ujian CCNA dengan biaya sendiri dan lulus dengan usaha sendiri tanpa menggunakan joki yang banyak digunakan orang-orang saat ini. Menurut saya menggunakan joki adalah cara yang salah karena akan membawa kita kedalam dunia kebodohan. Jika kita ingin sukses kita harus berani dan belajar untuk yang lebih baik.
Bulan Desember 2009 ini saya pasti lulus CCNA dan melihat indahnya kota ini lewat sertifikasi itu sendiri. Kiranya Tuhan mengabulkan doaku. Amin
Bekerja dalam skala jaringan komputer yang besar adalah impianku.
Seiring dengan maraknya perkembangan wireless, maka dibutuhkan sebuah proses otentikasi user untuk melakukan pengecekan apakah user tersebut berhak masuk jaringan atau tidak. Untuk menjawab tantangan ini mari kita implementasikan chillispot yang berfungsi untuk aplikasi otentikasi dan freeradius sebagai manajemen client/user, MySql sebagai database billing, dan phpMyPrePaid sebagai aplikasi web base untuk manajemen user dan billing. Perlu diketahui bahwa chillispot dan freeradius diinstall pada gateway yang merupakan gerbang terakhir dari semua host pada LAN untuk berkomunikasi ke Internet. Jadi user yang login lewat media wireless atau kabel akan sama-sama melakukan proses otentikasi.
2. Topologi
Untuk eth0 :
Ip address=10.200.16.17
Subnetmask=255.255.255.128
Default gateway=10.200.16.1
Untuk eth1:
IP untuk eth1 akan diberkan oleh chilli secara otomatis, jadi tidak perlu di konfigurasi.
PC-A:
Ip address =10.200.20.8
Subnet mask=255.255.255.128
Gateway =10.200.20.1
DNS=10.101.0.2
PC-B
Ip address =10.200.20.8
Subnet mask=255.255.255.128
Gateway =10.200.20.1
DNS=10.101.0.2
5. Konfigurasi chillispot
[root@FTPSVR radius_server]# vim /etc/chilli.conf
Yang perlu di uncomment adalah:
net 10.200.20.0/25
dynip 10.200.20.0/25
dns1 10.101.0.2
radiusserver1 127.0.0.1
radiusserver2 127.0.0.1
radiusauthport 1812
radiussecret testing123
dhcpif eth1
uamserver https://10.200.20.1/cgi-bin/hotspotlogin.cgi
uamsecret ht2eb8ej6s4et3rg1ulp
uamallowed www.chillispot.org,10.101.0.2,10.200.20.3,
10.200.16.17
Perlu diperhatikan bahwa uamserver harus dalam SSL, cara mengktifkan fitur SSL pada webserver telah di jelaskan pada blog sebelumnya. Dynip digunakan sebagai range dhcp yang akan diberikan chilli.
6. Membuat file hotspotlogin.cgi di folder cgi-bin
[root@FTPSVR radius_server]# cp /usr/share/doc/chillispot-1.1.0/hotspotlogin.cgi /var/www/cgi-bin/
[root@FTPSVR radius_server]# chmod 755 /var/www/cgi-bin/hotspotlogin.cgi
[root@FTPSVR radius_server]# vim /var/www/cgi-bin/hotspotlogin.cgi
Ganti :
#$uamsecret = "ht2eb8ej6s4et3rg1ulp "; menjadi $uamsecret = " ht2eb8ej6s4et3rg1ulp ";
#$userpassword=1; menjadi $userpassword=1;
7. Konfigurasi radius
[root@FTPSVR radius_server]# vim /etc/raddb/radiusd.conf
Cari file :
# $INCLUDE ${confdir}/sql.conf
Kemudian edit menjadi
$INCLUDE ${confdir}/sql.conf
sqlcounter noresetcounter {
counter-name = Max-All-Session-Time
check-name = Max-All-Session
sqlmod-inst = sql
key = User-Name
reset = never
query = "SELECT SUM(AcctSessionTime) FROM radacct where UserName='%{%k}'"
}
Cari file : accounting
Kemudian edit menjadi :
accounting {
unix
radutmp
sql
}
Perhatikan pada bagian selain yang tiga di dalam kurung kurawal diatas harus di comment.
Cari file : instantiate
Kemudian edit menjadi :
instantiate {
exec
expr
noresetcounter
}
Cari file : authorize
Kemudian edit menjadi :
authorize {
preprocess
chap
mschap
suffix
sql
noresetcounter
}
8. konfigurasi client
[root@FTPSVR radius_server]# vim /etc/raddb/clients.conf
Tambahkan konfigurasi dibawah supaya client bisa dapat akses.
client 10.200.20.0/25 {
secret = testing123
shortname = localhost
}
Edit konfigurasi dibawah dan sesuaikan dengan kondisi di gateway:
server = "localhost"
#login untuk mysql
login = "radius"
password = "3playplu5"
# Database yang harus dibuat untuk radius server
radius_db = "radius"
10. Instalasi phpMyPrePaid
Pastikan bahwa mysql server sudah terinstal di server anda.
Download file phpmyprepaid:
[root@FTPSVR ~]# cd /var/www/html/
[root@FTPSVR html]# wget http://waix.dl.sourceforge.net/
sourceforge/phpmyprepaid/phpmyprepaidRC3.tgz
Ekstrak file phpmyprepaidRC3.tgz yang akan menghasilkan file phpmyprepaid.
[root@FTPSVR html]# tar -zxvf phpmyprepaidRC3.tgz
[root@FTPSVR html]# chmod 777 /var/www/html/phpmyprepaid/www/
Konfigurasi lewat web browser :
http://10.200.16.17/phpmyprepaid/www/install/setup.php Pembuatan user login:
Konfigurasi database:
Hasil akhir :
Untuk keamanan :
Hapus file install di /var/www/html/phpmyprepaid/www/install/
[root@FTPSVR html]# rm -rf /var/www/html/phpmyprepaid/www/install/
Ganti permission untuk var/www/html/phpmyprepaid/www
[root@FTPSVR html]# chmod 755 /var/www/html/phpmyprepaid/www/
Berikan grant akses kepada user yang bisa mengakses database radius :
[root@FTPSVR ~]# mysql -u root -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 5140
Server version: 5.0.45 Source distribution
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
mysql> GRANT ALL PRIVILEGES ON radius.* to 'radius'@'localhost' IDENTIFIED BY '3playplu5';
Query OK, 0 rows affected (0.01 sec)
mysql> FLUSH PRIVILEGES;
Query OK, 0 rows affected (0.02 sec)
mysql>
Dari perintah diatas dihasilkan sebuah user dengan nama radius dan password 3playplu5 yang mempunyai akses ke database radius.
Perhatikan : setiap service network melakukan restart, jika ada gangguan maka jalankan lagi perintah diatas, karena sering terjadi firewall bermasalah saat service network di restart.
[root@FTPSVR ~]# vim /etc/sysctl.conf
# Controls IP packet forwarding
net.ipv4.ip_forward = 1
12. menjalankan chilli dan radiusd
supaya otomatis start saat server di reboot.
[root@FTPSVR ~]#chkconfig chilli on
[root@FTPSVR ~]#chkconfig radiusd on
Jika ada perubahan konfigurasi restart chilli dan radiusd
[root@FTPSVR ~]#service chilli restart
[root@FTPSVR ~]# service radiusd restart
13. Pembuatan account
Pembuatan account bisa dilakukan dengan dua cara, yaitu lewat console linux dan lewat phpmyprepaid.
Cara pertama lewat console :
[root@FTPSVR html]# mysql -u radius -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 228
Server version: 5.0.45 Source distribution
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
mysql> INSERT INTO radcheck (UserName, Attribute, Value) VALUES ('budi', 'User-Password', 'budi');
mysql> quit
Cara kedua lewat phpMyPrePaid.
Pilih menu : Subscriber Expiration
14. Testing Internet
Halaman login :
Setelah sukses login :
Testing lewat console :
[root@FTPSVR html]#/usr/bin/radtest kaidxn gtg localhost 1812 testing123
Bila hasilnya seperti ini berarti radius server sudah berjalan dengan baik: rad_recv: Access-Accept packect from host 127.0.0.1:1812, id=1234, length=26 Session_Timeout = 28096
Rancangan orang rajin semata-mata mendatangkan kelimpahan, tetapi setiap orang yang tergesa-gesa hanya akan mengalami kekurangan (Amsal 21:5). Dari kalimat tersebut kita akan kembali mengingat rancangan yang sudah pernah kita buat selama dalam perjalanan hidup ini. Kalau didefiniskan ulang rancangan adalah gambaran dari sasaran yang akan kita capai, rajin adalah memanfaatkan segala sesuatunya dengan efektif dan efisien, kelimpahan adalah melebihi dari apa yang kita harapkan, tergesa-gesa adalah mengejar sesuatu tanpa rancangan, kekurangan adalah sasaran tidak tercapai.
Banyak sekali rancangan yang kita lakukan dalam kategori tergesa-gesa, sebagai contoh saya ingin mengerjakan sebuah pekerjaan tanpa dokumen yang jelas, prinsip yang saya lakukan adalah bisa dulu baru nanti kembali kebelakang untuk dokumentasi. Dari contoh tersebuat saya adalah orang yang tergesa-gesa dimana rancangan saya bukan rancangan orang rajin tetapi adalah rancangan yang tergesa-gesa, banyak kekurangan yang saya alami dimana ada yang kurang dalam pekerjaan itu, tetapi justru yang kurang itu adalah inti dari semua pekerjaan tersebut.
Dalam kuliah, saya termasuk dalam kategori tergesa-gesa juga, dimana saya sering mempersiapkan segala sesuatunya setelah dekata dengan waktu yang ditentukan, padahal sebelumnya saya bermalas-malasan dan fokus pada permasalahan yang bukan inti dari tujuan hidup saya. Memang suatu yang salah apabila kita tergesa-gesa, dimana hasilnya akan mengalami kekurangan. Kita pasti pernah merasakan suatu kelimpahan, sebagai contoh saya pernah mendapatkan juara satu di kelas saya berkat rancangan persiapan yang matang yang telah saya buat. Mulai saat ini apabila kita merasakan diri kita tergesa-gesa pasti akan datang kekurangan, untuk mengatasi hal tersebut maka kita harus lebih rajin merancang bukan lebih rajin berbuat.
1. Tujuan
https adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.
Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.
Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual.
Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’ bukan dengan ‘http://’
2. Cek openssl pada server [root@FTPSVR ~]# rpm -qa openssl
openssl-0.9.8e-7.el5
3. Membuat private key dan csr [root@FTPSVR ~]# openssl req -new -nodes -keyout tes.key -out tes.csr
Hasilnya seperti dibawah:
Generating a 1024 bit RSA private key
………………………………………………………………………………………++++++
………………++++++
writing new private key to ‘tes.key’
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [GB]:ID
State or Province Name (full name) [Berkshire]:Jakarta
Locality Name (eg, city) [Newbury]:Jakarta
Organization Name (eg, company) [My Company Ltd]:i4te
Organizational Unit Name (eg, section) []:IT
Common Name (eg, your name or your server’s hostname) []:www.i4te.org
Email Address []:hendra_manto@yahoo.com
Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:1234
An optional company name []:
5. Generate tes.key dan tes.csr dan outputnya ke tes.crt
Perlu diingat, kembali dulu ke direktori tempat tes.key dan tes.csr berada: [root@FTPSVR conf]# cd
[root@FTPSVR ~]# openssl x509 -req -days 3650 -in tes.csr - signkey tes.key -out tes.crt
8. Cek port 443 lewat perintah nmap [root@FTPSVR ~]# nmap localhost
Starting Nmap 4.20 ( http://insecure.org ) at 2009-06-02 10:04 WIT
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 1686 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
111/tcp open rpcbind
199/tcp open smux
443/tcp open https
631/tcp open ipp
987/tcp open unknown
2601/tcp open zebra
2602/tcp open ripd
A.Tujuan
Selama ini jaringan di kantor saya bekerja , dalam routing antar kantor yang berbeda sudah menggunakan routing dinamik dengan menggunakan RIP. Perangkat yang digunakan untuk menghubungkan kantor Mall FX yang ada di kawasan sudirman dengan Apartemen K-Place adalah switch layer 3 dengan merek Allied Telesis. Sekarang ini ada kebutuhan untuk menambahkan sebuah PC router sebagai gateway untuk jalur komunikasi ke provider lain, solusi yang diambil adalah menggunakan OS Centos 5.3 dan menginstall zebra untuk routing dinamik.
Berikut adalah topologi dari rencana pengembangan:
Yang akan dibahas disini adalah melakukan konfigurasi pada gateway 1 supaya tabel routing update antara mall fx, apartemen k-place dengan gateway 1 dengan routing dinamik RIP.
Jalankan service : [root@KUNINGAN zebra]# service zebra start
[root@KUNINGAN zebra]# service ripd start
[root@KUNINGAN zebra]# service ospfd start
[root@KUNINGAN zebra]# service bgpd start
Lihat port yang sedang running di gateway 1 dengan perintah nmap, jika nmap belum ada maka install dulu : [root@KUNINGAN zebra]#yum install nmap
[root@KUNINGAN zebra]#nmap localhost
PORT STATE SERVICE
2600/tcp open zebrasrv
2601/tcp open zebra
2602/tcp open ripd
2604/tcp open ospfd
2605/tcp open bgpd
Ok zebra sudah berjalan dengan baik, berarti gateway 1 sudah bisa routing dinamik dengan RIP, OSPF, dan BGP.
C. Routing RIP
Agar routing RIP jalan, maka ada dua file yang harus di konfigurasi di masing-masing gateway, yaitu zebra.conf dan ripd.conf
Isi dari file zebra.conf adalah ip address dari interface yang ada pada gateway.
Isi dari file ripd.conf adalah alamat jaringan yang terhubung dengan gateway.
Untuk mengubah file zebra.conf bisa langsung lewat editor atau telne t lewat port 2601, dengan lewat jalur telnet maka kita akan mengkonfigurasi seperti router cisco. Supaya lebih seru mari kita konfigurasi lewat telnet saja, dengan password zebra.
Konfigurasi zebra.conf
Pastikan bahwa di gateway 1 firewall dah mati dengan : [root@kuningan ~]# iptables –F
Telnet lewat windows: D:\Documents and Settings\hendra>>telnet 10.200.16.11 2601
Hello, this is zebra (version 0.95a).
Copyright 1996-2004 Kunihiro Ishiguro.
User Access Verification
Password:
Router>
Router> zebra
% Unknown command.
Router>
Router> en
Password:
Password:
Router#
Router# confi
Router# configure ter
Router# configure terminal
Router(config)#
Router(config)# in
Router(config)# interface eth0
Router(config-if)#
Router(config-if)# ip ad
Router(config-if)# ip address 10.200.16.11/25
Router(config-if)#
Router(config-if)# exit
Router(config)#
Router(config)# in
Router(config)# inin
Router(config)# int
Router(config)# interface eth1
Router(config-if)#
Router(config-if)# ip ad
Router(config-if)# ip address 202.51.107.121/26
Router(config-if)#
Router(config-if)# exit
Router(config)#
Router(config)# exit
Router#
Router# write
Configuration saved to /etc/zebra/zebra.conf
Router#
Router#
Konfigurasi rip.conf lewat telnet
Hello, this is zebra (version 0.95a).
Copyright 1996-2004 Kunihiro Ishiguro.
User Access Verification
Password:
ripd>
ripd> en
ripd#
ripd# conf
ripd# configure ter
ripd# configure terminal
ripd(config)#
ripd(config)# ro
ripd(config)# router r
ripd(config)# router rip
ripd(config-router)#
ripd(config-router)# network 10.200.16.0/25
ripd(config-router)#
ripd(config-router)# network 202.51.107.64/26
ripd(config-router)#
ripd(config-router)# exit
ripd(config)#
ripd(config)# exit
ripd#
ripd# write
Configuration saved to /etc/zebra/ripd.conf
ripd#
ripd#
D. Cek Routing Table [root@kuningan ~]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.208 10.200.16.1 255.255.255.240 UG 2 0 0 eth0
202.51.107.64 0.0.0.0 255.255.255.192 U 0 0 0 eth1
10.200.7.0 10.200.16.1 255.255.255.128 UG 2 0 0 eth0
10.200.7.128 10.200.16.1 255.255.255.128 UG 2 0 0 eth0
10.200.6.0 10.200.16.1 255.255.255.128 UG 2 0 0 eth0
10.200.14.0 10.200.16.1 255.255.255.128 UG 2 0 0 eth0
10.200.16.0 0.0.0.0 255.255.255.128 U 0 0 0 eth0
10.107.1.0 10.200.16.1 255.255.255.0 UG 3 0 0 eth0
10.106.3.0 10.200.16.1 255.255.255.0 UG 3 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1
10.0.0.0 10.200.16.1 255.0.0.0 UG 0 0 0 eth0
0.0.0.0 202.51.107.65 0.0.0.0 UG 0 0 0 eth1
[root@kuningan ~]#
Tabel routing antara Mall FX, Apartemen K-Place dan Gateway satu sudah saling update dengan RIP.
Cara pemberian IP Address dapat dilihat pada blog sebelumnya dengan judul PC Gateway Pada Centos 5.3
B. Konfigurasi Gateway 1
Supaya bisa berkomunikasi ke network C, maka tambahkan routing berikut: [root@CACTI ~]# route add -net 10.11.2.0 netmask 255.255.255.0 gw 192.168.2.2
Supaya bisa berkomunikasi ke network D, maka tambahkan routing berikut: [root@CACTI ~]# route add -net 172.16.3.0 netmask 255.255.255.0 gw 192.168.2.2
C. Konfigurasi Gateway 2
Supaya bisa berkomunikasi ke network A, maka tambahkan routing berikut: [root@CACTI ~]# route add -net 172.17.2.0 netmask 255.255.255.0 gw 192.168.2.1
Supaya bisa berkomunikasi ke network D, maka tambahkan routing berikut: [root@CACTI ~]# route add -net 172.17.3.0 netmask 255.255.255.0 gw 10.11.2.2
D. Konfigurasi Gateway 3
Supaya bisa berkomunikasi ke network A, maka tambahkan routing berikut: [root@CACTI ~]# route add -net 172.17.2.0 netmask 255.255.255.0 gw 10.11.2.1
Supaya bisa berkomunikasi ke network B, maka tambahkan routing berikut: [root@CACTI ~]# route add -net 192.168.2.0 netmask 255.255.255.0 gw 10.11.2.1
Sekarang semua alamat jaringan sudah bisa berkomunikasi satu dengan yang lain.
E. Firewall (Memblok ping pada gateway 1) [root@CACTI ~]# vim /etc/sysconfig/iptables
Tambahkan command berikut: -A RH-Firewall-1-INPUT –p icmp –s 172.17.2.2 –d 192.168.2.2 –j REJECT
Keterangan: apabila ada ping dari source 172.17.2.2 dengan tujuan 192.168.2.2 akan ditolak. Icmp adalah protokol ping.
F. Firewall (Membuka telnet pada gateway 1) [root@CACTI ~]# vim /etc/sysconfig/iptables
Tambahkan command berikut: -A RH-Firewall-1-INPUT –p tcp –s 172.17.2.2 –d 192.168.2.2 –dport 23 –j ACCEPT
Supaya iptables yang ditambahi jalan maka restart service iptables: [root@CACTI ~]# service iptables restart
B.Tujuan
Diperusahaan saya sekarang bekerja sudah dipasang NMS menggunakan CACTI, dimana selama ini NMS ini hanya menggunakan satu buah interface yaitu:
IP Address = 10.200.16.11
Subnet Mask = 255.255.255.255.128
Gateway = 10.200.16.1
NMS ini akan menangkap informasi dari host yang ada jaringan lokal dikantor saya , baik itu berupa switch , router atau server. Sekarang ini berkembang kebutuhan kantor supaya bisa mengakses server cacti dari luar atau lewat Internet. Maka untuk menjawab ini saya memberikan solusi dimana saya memberikan 2 buah interface pada server cacti dengan IP Address sebagai berikut :
Eth0=10.200.16.1/25
Eth1=202.51.107.121/26
C. Konfigurasi Interface eth0 dan eth1 [root@kuningan ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0
Isinya: # Advanced Micro Devices [AMD] 79c970 [PCnet32 LANCE]
DEVICE=eth0
BOOTPROTO=none
HWADDR=00:0C:29:8C:72:95
ONBOOT=yes
IPADDR=10.200.16.11
NETMASK=255.255.255.128
DHCP_HOSTNAME=kuningan
D. Setting IP Forwading [root@kuningan ~]# vim /etc/sysctl.conf
Ubah : net.ipv4.ip_forward = 1
E. Penambahan Routing
Perintah routing di linux adalah : #route add –net alamat_subnet netmask subnet_mask gw alamat_gateway.
Penting diingat, apabila kita menambahkan routing lewat console itu sifatnya sementara, dimana apabila service network atau server di restart maka alamat routing yang sudah ditambahkan lewat console akan hilang. Supaya routing yang kita berikan sifatnya permanent maka kita setting seperti dibawah ini:
Create file dengan nama route-eth0 dan route-eth1. [root@kuningan ~]# vim /etc/sysconfig/network-scripts/route-eth0
Isinya :
10.0.0.0/8 via 10.200.16.1
Penjelasan: sintaks diatas sama dengan #route add –net 10.0.0.0 netmask 255.0.0.0 gw 10.200.16.1
[root@kuningan ~]# vim /etc/sysconfig/network-scripts/route-eth1
Isinya :
0.0.0.0/0 via 202.51.107.65
Penjelasan: sintaks ini sama dengan #route add default gw 202.51.107.65
F. Periksa Routing table
Supaya semua yang kita konfigurasi tersimpan maka jangan lupa untuk merestart network.
[root@kuningan ~]# service network restart
[root@kuningan ~]# route –n
Perintah ini untuk melihat isi table Routing.
G. Testing Routing [root@kuningan ~]# tracert 10.100.0.14
traceroute to 10.100.0.14 (10.100.0.14), 30 hops max, 40 byte packets
1 10.200.16.1 (10.200.16.1) 0.624 ms 0.513 ms 2.465 ms
2 10.100.0.14 (10.100.0.14) 4.810 ms 5.092 ms 5.379 ms
[root@kuningan ~]# tracert www.kompas.com
traceroute to www.kompas.com (202.146.4.17), 30 hops max, 40 byte packets
1 gateway.solusi.net.id (202.51.99.1) 0.993 ms 0.979 ms 1.040 ms
2 giga-0-0.openixp.net (218.100.27.129) 0.955 ms 1.051 ms 1.151 ms
3 ubnet.openixp.net (218.100.27.147) 1.199 ms 1.253 ms 1.216 ms
4 202.146.4.17 (202.146.4.17) 0.975 ms 1.162 ms 1.191 ms
Secara default akses ke dalam database mysql memang di disable, supaya dapat kita remote dari luar ikuti langkah-lngkah dibawah ini :
1.ubah file my.cnf
[root@kuningan ~]# vim /etc/my.cnf
Menjadi :
[mysqld]
datadir=/var/lib/mysql
socket=/var/lib/mysql/mysql.sock
user=mysql
#remote
pid-file = /var/run/mysqld/mysqld.pid
port = 3306
basedir = /usr
datadir = /var/lib/mysql
tmpdir = /tmp
bind-address = 10.200.16.17
# Default to using old password format for compatibility with mysql 3.x
# clients (those using the mysqlclient10 compatibility package).
old_passwords=1
[mysqld_safe]
log-error=/var/log/mysqld.log
pid-file=/var/run/mysqld/mysqld.pid
perlu diketahui bahwa bind-address adalah ip address daridatabase server.
2. Restart MySql
[root@CACTI ~]# service mysqld restart
3.Memberikan Grant Access Kepada Remote Host
[root@CACTI ~]# mysql -u root -p
Masukkan password root
mysql> grant all on mon_kplace.* to cactiuser@’10.200.%.%’ identified by ‘******’;
akses untuk user cactiuser dapat dilakukan dari 10.200.%.% yang berarti bahwa segmen jaringan yang diawali 10.200 dan di belakangnya bisa angka apa saja.
4. Matkan firewall
[root@CACTI ~]# iptables –F
5. Test remote dari ip address 10.200.16.11
[root@kuningan ~]# mysql -u cactiuser -h 10.200.16.17 -p
Enter password:
Welcome to the MySQL monitor.Commands end with ; or \g.
Your MySQL connection id is 10
Server version: 5.0.45 Source distribution
Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the buffer.
mysql>
Test dari IP Address 10.200.15.187 dengan menggunakan MySql-Front:
Dengan .htaccess maka direktori yang ada pada documentroot bisa di batasi user yang bisa login. Berikut akan saya terangkan langkah-langkah membuat .htacces. Dalam tulisan ini saya akan memproteksi alamat MRTG yang ada apada http://10.200.16.17/mrtg-mon.
Mrtg-mon adalah sebuah folder yang terdapat di bahwah document root /var/www/html/.
1.Edit direktori pada DocumentRoot. [root@CACTI mrtg-mon]# vim /etc/httpd/conf/httpd.conf
Setting:
Options FollowSymLinks
AllowOverride AuthConfig
file AllowOverride AuthConfig ada diantara <Directory “/var/www/html”> </Directory>
[root@CACTI mrtg-mon]# service httpd restart
Pastikan ok.
2. Buat file .htaccess di dalam folder mrtg-mon [root@CACTI mrtg-mon]# vim .htaccess
Masukkan konfigurasi dibawah: AuthName "Selamat Datang di MRTG Kuningan"
AuthType Basic
AuthUserFile /var/www/html/mrtg-mon/.htpasswd
Require user admin
3. Penjelasan konfigurasi diatas adalah
AuthName adalah isi dari pesan yang ditampilkan pada form login.
AuthUserFile adalah tempat user name dan password yang ada pada .htpasswd
Require user adalah user yang bisa login.
4. Membuat file .htpasswd
File ini dibuat dengan command bukan dengan teks editor. [root@CACTI mrtg-mon]# htpasswd -cmb .htpasswd admin admin123
Perintah diatas akan membuat file .htpasswd di dalam folder mrtg-mon dan menggenerate password admin123 untuk user admin.
-c berarti create file baru
-m Force MD5 encryption of the password.
-b Use the password from the command line rather than prompting for it.
Coba cek http://10.200.16.17/mrtg-mon maka tampilannya seperti di bawah
Login dengan user admin dan password admin123 ,maka akan masuk ke file MRTG.
5. Menambah user yang bisa akses ke mrtg-mon
Edit file .htaccess
Require user admin noc
noc adalah user yang akan ditambah
Buat password noc [root@CACTI mrtg-mon]# htpasswd -mb .htpasswd noc noc123
Untuk penambahan user tidak perlu membuat –c lagi karena file .htpasswd sudah ada sebelumnya.
MRTG, atau Multi Router Traffic Graph adalah suatu program yang digunakan untuk mengumpulkan informasi-informasi SNMP dari beberapa router, diolah datanya menjadi log-log dan ditampilkan dalam bentuk grafik. Gambar grafik tersebut disajikan di dalam halaman web dan dapat diakses dari browser apapun. Dikarenakan MRTG berbasis SNMP, pada dasarnya anda dapat menampilkan grafik untuk segala perangkat dan service yang di-support oleh SNMP. Tetapi apabila SNMP anda tidak berfungsi maka grafik juga tidak bisa ditampilkan oleh MRTG.
MRTG akan membuat grafik secara berkala per hari, per minggu, per bulan dan per tahun, sehingga anda dapat mendapat gambaran atas jaringan anda. Tetapi MRTG hanya mengumpulkan data dan mengolah grafik, bukan untuk memberikan peringatan.
MRTG juga bergantung terhadap web server, karena grafik ditampilkan dalam suatu website. Anda bisa gunakan webserver apa saja yang anda kehendaki.
Perangkat yang akan dimonitoring adalah sebuah router dengan IP address 202.51.107.1 dengan akses snmp wifo. Jika akses snmp salah maka snmp akan error, ada baiknya di test dulu lewat snmpwalk seperti blog yang sebelumnya.
com2sec public default public
group public v1 public
group public v2c public
group public usm public
view all included .1
access public “” any noauth exact all none none
Aktifkan snmpd dengan :
#service snmpd restart
Test snmp :
#snmpwalk -v 2c -c public localhost system
Perlu diingat, perintah ini sering gagal kalau langsung kopi paste, jadi disarankan kalau ada error coba dulu di ketik.
Aktifkan httpd:
#service httpd restart
Perlu di ingat apabila kita ingin memonitoring lebih dari satu perangkat, maka ikuti langkah-langkah diatas dan yang perlu diubah hanya penamaan file pada cfgmaker *.cfg dan indexmaker *.html.
Contoh host yang mau dimonitoring adalah 10.200.16.11