Konfigurasi Log Analyzer di Centos 7


Konfigurasi Log Analyzer di Centos 7 - Log Analyzer merupakan sebuah aplikasi web base yang digunakan untuk melakukan monitoring dan analisa pada syslog server. Jika pada artikel sebelumnya kita masih menggunakan console atau remote ssh untuk melihat hasil lognya maka dengan log analyzer akan jauh lebih mudah.

Bagi sobat yang belum membaca artikel sebelumnya, bisa membuka link di bawah ini.
Konfigurasi Rsyslog di Centos 7 (Centralized Logging Server)
Monitoring Web Server di Rsyslog
Install LAMP Stack di Centos 7 
Oke, langsung saja kita mulai pembahasan kita kali ini mengenai Konfigurasi Log Analyzer di Centos 7.

Install Paket.
yum install php php-mysql mariadb-server rsyslog-mysql wget
Jalankan Servicenya.
systemctl restart httpd
systemctl restart mariadb
systemctl restart rsyslog
Selanjutnya buat user dan databases untuk rsyslog.
mysql -u root -p < /usr/share/doc/rsyslog-mysql-*/createDB.sql;
mysql -u root -p
MariaDB [(none)]> GRANT ALL ON Syslog.* TO 'rsyslog'@'localhost' IDENTIFIED BY 'passwordnya';
MariaDB [(none)]> FLUSH PRIVILEGES;
MariaDB [(none)]> exit
Sekarang tambahkan script di /etc/rsyslog.conf untuk logging ke mysql.
$ModLoad ommysql
*.* :ommysql:127.0.0.1,Syslog,rsyslog,passwordnya
Restart kembali Rsyslognya.
systemctl restart rsyslog 
Setelah konfigurasi pada database siap, download file LogAnalyzer kemudian pindahkan ke direktori /var/www/html. Disini saya menggunakan versi stabil v3.6.6. Pastikan juga selinux sudah disabled.
tar -zxvf loganalyzer-3.6.6.tar.gz
cd loganalyzer-3.6.6
cp -R src /var/www/html/log
cd /var/www/html/log
touch config.php
chown apache:apache config.php
chmod 777 config.php
Selanjutnya Install LogAnalyzer via browser.
http://ip-server-rsyslog
Maka akan ada tampilan seperti di bawah ini. kemudian klik here.
 

Klik Next untuk melanjutkan ke step selanjutnya.



Pada Step ke 3, kita akan melakukan konfigurasi database pada log analyzer


Karena kita disini menggunakan MariaDB maka kita ubah Enable User Database menjadi Yes. Kemudian masukan informasi database yang telah di buat sebelumnya pada MariaDB seperti user dan passwordnya. Kemudian Next.


Klik Next, untuk melanjutkan ke step selanjutnya.


Klik Next, untuk melanjutkan ke step selanjutnya.


Pada step ini, buatlah login admin dan passwordnya yang akan digunakan untuk login Log Analyzer. Kemudian Next.


Pada menu Source Type ubah menjadi Mysql Native dan pada Select View pilih Syslog Fields. Kemudian ubah juga informasi Database Table Name menjadi SystemEvents, serta Usename dan Passwordnya. Lalu klik Next.


Selanjutnya klik Finish, kemudian login Log Analyzernya. Jika berhasil maka akan ada tampilan seperti di bawah ini.


Nah, Sekarang anda sudah bisa melakukan monitoring log via web. Dari gambar diatas juga terlihat log dari apache yang sebelumnya kita buat.

Demikian tutorial saya kali mengenai cara konfigurasi Log Analyzer di Centos 7. Semoga bermanfaat bagi kita semua dan selamat bereksperimen..!!!

Eksternal Monitoring Log Service pada Rsyslog

Eksternal Monitoring Log pada Rsyslog - Pada pembahasan sebelumnya saya pernah membahas bagaimana cara install dan konfigurasi rsyslog di centos. Nah, seperti yang telah kita ketahui bahwa rsyslog secara default hanya melakukan log pada service-service yang dihasilkan oleh system linux seperti kernel, mail, ssh dan sebagainya. Lalu bagaimana cara menambahkan service log lain? apakah log apache ataupun dns bisa kita monitoring? Ya, Jawabanya adalah "Bisa".

Baca Juga :
Konfigurasi Unbound Sebagai Local DNS
Tutorial Linux Dasar
Install Lamp Stack di Centos 7 
Oke sobat opreker, sebelum kita mulai Lab ini saya akan menjelaskan sedikit mengenai atribute yang di sediakan oleh rsyslog.  Rsyslog secara garis besar memiliki 2 atribute utama yaitu Facility dan Serverity. Facility berperan sebagai penanda service yang akan di monitoring sedangkan Serverity lebih menunjukan tingkat kedalaman log yang akan di monitoring. 

Facility


Jika dilihat dari tabel diatas kita sudah bisa menentukan facility apa saja yang dapat kita gunakan, lalu bagimana dengan facility yang tidak tersedia pada tabel? Seperti apache webserver? Nah, jika demikian anda bisa menggunakan facility optional dengan keyword local0 dst yang di sediakan oleh rsyslog.

Serverity


Seperti yang telah disebutkan sebelumnya bahwa serverity lebih menunjukan tingkat kedalaman atau status suatu log. 

Sebagai contoh saya akan membuat sebuah monitoring log error dari apache. 

Buka konfigurasi rsyslog.conf di /etc/rsyslog.conf dan tambahkan perintah di bawah ini.
# Httpd Monitoring Log #
$ModLoad imfile
$InputFileName /var/log/httpd/error_log
$InputFileTag httpd
$InputFileStateFile error_log
$InputFileSeverity error
$InputFileFacility local1
$InputRunFileMonitor
Maka log akan terlihat seperti di bawah ini.


Nah, dengan demikian anda sudah membuat konfigurasi log untuk apache. Untuk selanjutnya anda bisa membuat monitoring untuk service lainnya.

Demikian tutorial singkat saya kali ini mengenai Eksternal Monitoring Log Service pada Rsyslog. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Membuat DHCP Server di Cisco Router

DHCP Server di Cisco Router - Pada kesempatan kali ini saya akan menjelaskan bagaimana cara membuat sebuah dhcp server di cisco router. Oke, mungkin langsung saja.

Baca Juga :
Cara membuat dhcp server di mikrotik RB750
Konfigurasi SSH di Cisco Router 
Konfigruasi Vlan pada Switch 

Pada contoh kali ini saya akan menggunakan prefix 192.168.7.0/24. Maka topologinya kurang lebih seperti dibawah ini.



Set IP Address Router.
Router>en
Router#conf t
Router(config)#int fa0/0
Router(config-if)#ip add 192.168.7.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Set DHCP Server.
Router(config)#ip dhcp pool Lan
Router(dhcp-config)#default-router 192.168.7.1
Router(dhcp-config)#dns-server 8.8.8.8
Router(dhcp-config)#network 192.168.7.0 255.255.255.0
Router(dhcp-config)#exit
Kita juga bisa menentukan alamat ip mana saja yang tidak dapat diberikan ke dhcp client. Misal alamat ip 192.168.7.1 s/d 192.168.7.10. Maka kita buat di global config seperti di bawah ini.
Router(config)#ip dhcp excluded-address 192.168.7.1 192.168.7.10
dengan begitu dhcp server akan memberikan ip mulai dari 192.168.7.11 dst.

Demikian tutorial singkat ini mengenai Membuat DHCP Server di Cisco Router, Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Konfigurasi SSH Cisco Router


SSH (Secure Shell) merupakan sebuah protokol kriptografi yang digunakan untuk melakukan pertukaran komunikasi data secara aman. Pada kesempatan kali ini saya akan menjelaskan bagaimana cara mengaktifkan service ssh pada cisco router. Jika teman-teman masih menggunakan telnet untuk melakukan konfigurasi remote pada router cisco sebaiknya anda menggantinya menggunakan ssh karena telnet sangat tidak aman.

Baca Juga :
Cara Recovery Password Switch Cisco Catalyst 2950
Setting Password Console dan Telnet Cisco Router
Konfigurasi Vlan pada Switch 

Konfigurasi SSH Router Cisco

Untuk mengaktifkan ssh pada cisco buatlah sebuah username dan password untuk login router, selain itu aktifkan juga domain-name. Disini saya menggunakan dimasrio.com, anda bisa merubahnya sesuai dengan keinginan anda.
R1#conf t
R1(config)#ip domain-name dimasrio.com
R1(config)#username rio password 123123
Setelah itu generate rsa key dan aktifkan ssh service.
R1(config)#crypto key generate rsa
The name for the keys will be: R1.dimasrio.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024
Generating RSA keys ...
[OK]
R1(config)#
R1(config)#ip ssh version 2
Nah, Sampai saat ini service ssh sudah siap. Sekarang pasangkan service ssh pada remote terminal.
R1(config)#line vty 0 4
R1(config-line)#login local
R1(config-line)#transport input ssh
R1(config-line)#exit
Gimana mudah bukan? Sekarang anda sudah bisa melakukan remote router cisco menggunakan ssh.

Demikian tutorial singkat saya kali ini mengenai Cara konfigurasi ssh cisco router. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Install GNS3 1.3.x di Ubuntu 14.04 Lts


Hallo sobat, kali ini saya akan menjelaskan bagaimana cara install gns3 di ubuntu 14.04 Lts. GNS3 merupakan sebuah network simulator yang dapat kita gunakan untuk membuat design ataupun simulasi jaringan komputer. Jika anda sebelumnya pernah menggunakan packat tracer, aplikasi ini kurang lebih sama hanya gns3 ini menggunakan IOS Cisco asli dari perangkat yang dijalankan. Selain itu GNS3 mampu membuat virtual mesin lainnya sepert linux, juniper atupun mikrotik.

Baca Juga :
Install Linux, Apache, MySQL, PHP (LAMP) Stack di Centos 7
Mengecek Performa Baca-Tulis Hardisk di Linux 
Install Sunflower File Manager Ubuntu 14.04 

Install GNS3 di Ubuntu Linux 

1. Download GNS3 di Situs resmi gns3.

2. Install Package Depedencies untuk Ubuntu 14.04
apt-get install libpcap-dev uuid-dev libelf-dev cmake
apt-get install python3-setuptools python3-pyqt4 python3-ws4py python3-netifaces python3-zmq python3-tornado unzip
3. Ekstrak file zip gns3
unzip GNS3-1.3.3.source.zip
4. Setelah anda file tersebut di ekstrak, akan ada 5 buah file.
dynamips-0.2.14.zip
gns3-server-1.2.1.zip
gns3-gui-1.2.1.zip
iouyap-0.95.zip
vpcs-0.6.zip
5. Install Dynamips
unzip dynamips-0.2.14.zip
cd dynamips-0.2.14
mkdir build
cd build
cmake ..
make
make install
setcap cap_net_admin,cap_net_raw=ep /usr/local/bin/dynamips
Pastikan jika sudah terinstall.
root@shineofbara:/# dynamips | grep version
Please specify an IOS image filename
Cisco Router Simulation Platform (version 0.2.14-amd64/Linux stable)
6. Install GNS3 Server
unzip gns3-server-1.2.3.zip
cd gns3-server-1.2.3
python3 setup.py install
7. Install GNS3 GUI
unzip gns3-gui-1.3.1.zip
cd gns3-gui-1.3.1
python3 setup.py install
8. Install IOU Depedencies
apt-get install libssl1.0.0:i386
ln -s /lib/i386-linux-gnu/libcrypto.so.1.0.0 /lib/libcrypto.so.4
apt-get install bison
apt-get install flex
apt-get install git
git clone http://github.com/ndevilla/iniparser.git
cd iniparser
make
cp libiniparser.* /usr/lib/
cp src/iniparser.h /usr/local/include
cp src/dictionary.h /usr/local/include
9. Install IOUYAP
unzip iouyap-0.95.zip
cd iouyap-95
make install
cp iouyap /usr/local/bin
10. Install VPCS
unzip vpcs-0.6.zip
cd vpcs-0.6
cd src
./mk.sh
cp vpcs /usr/local/bin/
Sekarang jalankan gns3 dengan perintah.
gns3 

Demikian tutorial singkat saya mengenai cara install gns3 1.3.3 di ubuntu 14.04 Lts, semoga bermanfaat bagi kita semua dan selamat mencoba..!!! 

Cara Recovery Password Switch Cisco Catalyst 2950


Cara Recovery Password Switch Cisco Catalyst - Pada kesempatan kali ini saya akan menjelaskan bagaimana cara melakukan recovery password pada swtich catalyst. Untuk percobaan kali ini saya menggunakan switch catalyst 2950. Oke sobat langsung saja pada pokok pembahasan kita kali ini yaitu melakukan reset password pada switch.

Langkah pertama yaitu restart switch anda, kemudian tekan dan tahan  tombol "mode" hingga anda masuk pada mode "Switch ROM".

Boot Sector Filesystem (bs) installed, fsid: 2
Base ethernet MAC Address: 00:14:f2:d2:41:80
Xmodem file system is available.
The password-recovery mechanism is enabled.

The system has been interrupted prior to initializing the
flash filesystem. The following commands will initialize
the flash filesystem, and finish loading the operating
system software:

flash_init
boot

switch:
Selanjutnya ketikan flash_init untuk melakukan konfigurasi pada mode flash.
switch: flash_init
Jika sobat ingin melihat apa saja file yang ada pada flash bisa menggunakan perintah di bawah ini.
switch: dir flash:/
Directory of flash://

2 -rwx 3706442 c2950-i6k2l2q4-mz.121-22.EA8a.bin
4 -rwx 969 config.text
5 -rwx 1276 vlan.dat
7 -rwx 24 private-config.text

4030464 bytes available (3710976 bytes used)
switch:
Nah, file konfigurasi config.text itu lah yang akan diload pada saat switch melakukan booting. 
Karena disini kita akan melakukan bypass konfigurasi tersebut agar bisa melakukan recovery password maka kita perlu merubah file tersebut.
switch: rename flash:/config.text flash:/config-ori.text
switch: dir flash:/
Directory of flash://
2 -rwx 3706442 c2950-i6k2l2q4-mz.121-22.EA8a.bin
3 drwx 64 lost+found
6 -rwx 24 private-config.text
5 -rwx 1276 vlan.dat
7 -rwx 969 config-ori.text

4029440 bytes available (3712000 bytes used)
Selanjutnya reset.
switch: reset
Are you sure you want to reset the system (y/n)?y
Setelah itu konfigurasi switch akan menjadi default.
--- System Configuration Dialog ---

Would you like to enter the initial configuration dialog? [yes/no]: no

Switch>en

Switch#dir flash:/
Directory of flash:/

2 -rwx 3706442 Mar 01 1993 00:04:42 +00:00 c2950-i6k2l2q4-mz.121-22.EA8a.bin
3 drwx 64 Jan 01 1970 00:00:09 +00:00 lost+found
6 -rwx 24 Mar 01 1993 00:02:05 +00:00 private-config.text
5 -rwx 1276 Mar 01 1993 00:00:27 +00:00 vlan.dat
7 -rwx 969 Mar 01 1993 00:02:04 +00:00 config-ori.text

7741440 bytes total (4029440 bytes free)
Switch#
Langkah selanjutnya reload file konfigurasi yang lama dengan merubah kembali file config-ori.text menjadi config.text.
Switch#rename flash:/config-ori.text flash:/config.text
Destination filename [config.text]?
Sekarang cek konfigurasi startupnya.
Switch#sh start
Using 1132 out of 32768 bytes
!
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname SW1
!
enable secret 5 $1$ubJE$hHlmD8CT2hnqxZG1N.vwU1
!
username rio password 7 01021101
ip subnet-zero
!
ip domain-name dimasrio.com
ip ssh time-out 120
ip ssh authentication-retries 3
ip ssh version 2
Perhatikan pada kalimat yang saya cetak tebal diatas, itu merupakan hostname dari konfigurasi yang lama yaitu "SW1".

Nah, sampai disini kita hanya perlu meload konfigurasi startup yang lama ke RAM.
Switch#copy start run
Destination filename [running-config]?
1132 bytes copied in 0.640 secs (1769 bytes/sec)
SW1#
Jika sudah terload, selanjutnya anda sudah dapat melakukan recovery password.
SW1#configure terminal
SW1(config)#enable password NEWENABLEPASSWORD
SW1(config)#line con0
SW1(config-line)#password NEWCONSOLELINEPASSWORD
SW1(config-line)#end
SW1#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
0 bytes copied in 1.309 secs (0 bytes/sec)
SW1#
Nah, Sekarang restart switch dan anda sudah bisa login console dengan password yang baru.

Demikan tutorial singakat saya kali ini mengenai Cara Recovery Password Switch Cisco Catalyst.
Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Install dan Konfigurasi Rsyslog di Centos (Centralized Logging Server)


Install dan Konfigurasi Rsyslog di Centos - Membangun sebuah server sudah menjadi pekerjaan seorang system admin. Bayangkan jika seorang system admin yang memanage banyak server harus memeriksa log untuk mengidentifikasi masalah pada service yang dijalankan. Pasti sangat melelahkan bukan jika harus melakukan remote satu persatu? Untuk itu kita memerlukan sebuah aplikasi yang dapat melakukan sentralisasi log pada suatu server.

Baca Juga :
Pada kesempatan kali saya akan menjelaskan salah satu tools pada system operasi linux yang mampu melakukan sentralisasi log pada suatu server. Yups, rsyslog merupakan salah satunya. Percobaan kali ini saya akan menggunakan Centos 7.1 dan Centos 6.5.

Centos 7.1 - Server Rsyslog
Hostname : dmz1.centz7-zone.net
IP : 10.10.7.3/27
Centos 6.5 - Client
Hostname : ns1.centz6-zone.net
IP : 10.10.7.30/27
Oke sobat, sebelum kita mulai pastikan repo pada server anda sudah terupdate. Pada konfirugasi ini akan kita bagi menjadi 2 tahap yaitu A. Server dan B. Client.

A. Rsyslog Server

[root@dmz1 ~]# yum install rsyslog
Backup konfigurasi file rsyslog.
[root@dmz1 /]# cp /etc/rsyslog.conf /etc/rsyslog.conf.ori
Selanjutnya rubah file konfigurasi rsyslog.conf menjadi seperti di bawah ini.
$ModLoad imuxsock
$ModLoad imjournal

$ModLoad imudp
$UDPServerRun 514

$ModLoad imtcp
$InputTCPServerRun 514

$WorkDirectory /var/lib/rsyslog
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat
$IncludeConfig /etc/rsyslog.d/*.conf
$OmitLocalLogging on
$IMJournalStateFile imjournal.state

*.info;mail.none;authpriv.none;cron.none /var/log/messages
authpriv.* /var/log/secure
mail.* -/var/log/maillog
cron.* /var/log/cron
*.emerg :omusrmsg:*
uucp,news.crit /var/log/spooler
local7.* /var/log/boot.log
Jika sudah, tambahakan script dibawah ini pada akhir konfigurasi rsyslog.conf. Script ini akan mengatur bagaimana log tersebut disimpan.
$template TmplAuth, "/var/log/rsyslogDB/%HOSTNAME%/%PROGRAMNAME%.log"
$template TmplMsg, "/var/log/rsyslogDB/%HOSTNAME%/%PROGRAMNAME%.log"

authpriv.* ?TmplAuth
*.info;mail.none;authpriv.none;cron.none ?TmplMsg
Karena format template log akan disimpan pada direktori "rsyslogDB" di "/var/log/" maka kita perlu membuat direktori tersebut.
[root@dmz1 /]# mkdir /var/log/rsyslogDB
Selanjutnya restart service rsyslognya.
[root@dmz1 /]# systemctl restart rsyslog 
Jika tidak ada error, maka pada direktori rsyslogDB akan ada log yang tersimpan.


Tambahkan rule pada firewall untuk accept port syslog.
[root@dmz1 /]# iptables -A INPUT -p udp --dport 514 -j ACCEPT
[root@dmz1 /]# iptables -A INPUT -p tcp --dport 514 -j ACCEPT

Nah, konfigurasi pada sisi server sudah selesai.

B. Rsyslog Client

[root@ns1 ~]# yum install rsyslog
Backup file konfigurasi rsyslog.
[root@ns1 ~]# cp /etc/rsyslog.conf /etc/rsyslog.conf.ori
Selanjutnya rubah konfigurasi file rsyslog.conf seperti di bawah ini.
$ModLoad imuxsock
$ModLoad imklog

$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat
$IncludeConfig /etc/rsyslog.d/*.conf

*.info;mail.none;authpriv.none;cron.none /var/log/messages
authpriv.* /var/log/secure
mail.* /var/log/maillog
cron.* /var/log/cron
*.emerg :omusrmsg:*
uucp,news.crit /var/log/spooler
local7.* /var/log/boot.log
Karena kita akan mengirimkan log (remote) pada server rsyslog maka kita perlu menambahkan perintah di bawah ini pada baris terakhir konfigurasi  rsyslog.conf.
*.* @10.10.7.3:514
Kemudian Restart service rsyslog.
[root@ns1 /]# /etc/init.d/rsyslog restart
Nah, Sampai saat ini konfigurasi disisi client sudah oke.

Uji Coba

Untuk memastikan centralized logging server, maka kita lakukan percobaan dengan merestart service sshd pada client apakah log ssh client tersimpan pada server.



Nah, sekarang anda sudah bisa melakukan management log server. Sekedar tambahan sob, karena kita menjalankan service log maka pastikan juga hardisk yang digunakan cukup. Atau bisa juga menggunakan scheduler / Cron untuk menghapus log yang sudah lama untuk mengantisipasi full hardisk.
Eksternal Monitoring Log Service pada Rsyslog

Demikian tutorial linux singkat ini mengenai cara install dan konfigurasi rsyslog di centos (Centralized logging server). Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Install Linux, Apache, MySQL, PHP (LAMP) Stack di Centos 7


Install Linux, Apache, MySQL, PHP (LAMP) di Centos 7  - LAMP Stack merupakan sebuah package linux yang dibutuhkan untuk membangun sebuah server berbasis web. Pada Linux Lamp terdiri dari Apache yang digunakan untuk membangun webserver, Mysql (MariaDB) untuk storage ke database dan PHP untuk data prosesing berbasis web.

Sebelum kita mulai pastikan terlebih dahulu repository centos anda up to date.
[root@dmz1 /]# yum update

Step 1 - Install Apache

[root@dmz1 /]# yum install httpd
Jalankan apache dan aktifkan sebagai start on boot.
[root@dmz1 /]# systemctl restart httpd
[root@dmz1 /]# systemctl enable httpd
Selanjutnya buka browser anda dan ketikan "localhost" pada url bar.


Step 2 - Install Mysql (MariaDB)

Setelah webserver terinstall selanjutnya install mysql. Karena pada centos 7 mysql digantikan dengan MariaDB yang merupakan versi komunitas dari Mysql.
[root@dmz1 /]# yum install mariadb-server mariadb
Jalankan mariadb dan aktifkan sebagai start on boot.
[root@dmz1 /]# systemctl start mariadb
[root@dmz1 /]# systemctl enable mariadb
Setelah install selesai, selanjutnya set password dan konfigurasi mariadb.
Jawab semua options dengan option "Y".
[root@dmz1 /]# mysql_secure_installation
Enter current password for root (enter for none):
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorization.

Set root password? [Y/n] y
New password: password
Re-enter new password: password
Password updated successfully!
Reloading privilege tables..
... Success!
Test mariadb.


Step 3 - Install PHP

[root@dmz1 /]# yum -y install php php-mysql php-gd php-ldap php-odbc php-pear php-xml php-xmlrpc php-mbstring php-snmp php-soap curl curl-devel
Setelah php terinstall pastikan restart terlebih dahulu apachenya agar modul terload.
[root@dmz1 /]# systemctl restart httpd
Buatlah sebuah file info php untuk memastikan apakah php sudah aktif atau tidak.
[root@dmz1 /]# touch /var/www/html/info.php
[root@dmz1 /]# echo "<?php phpinfo(); ?>" > /var/www/html/info.php
Selanjutnya buka webserver anda.
http://ip_server_anda/info.php


Sekarang LAMP Stack sudah terinstall di centos anda..!!!

Demikan tutorial singkat saya kali ini mengenai Install Linux, Apache, Mysql, Php (lamp) stack di centos 7. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Konfigurasi Unbound Sebagai Lokal DNS di Centos 7


Tutorial kali ini saya akan menjelaskan bagaimana cara melakukan konfigurasi unbound sebagai lokal dns di centos 7. Bagi teman-teman yang belum membaca artikel sebelumnya mengenai dns cache unbound dapat membacanya dari link di bawah ini.

Baca Juga :
Konfigurasi Unbound Sebagai DNS Cache Recursive di Centos 7
Cara Mengaktifkan Iptables Service pada Centos 7
Install PPTP VPN di Centos 6.x 
Sebagai contoh disini saya akan membuat sebuah resolve dns seperti ini :
Domain:centz7-zone.net
IP Address:10.10.7.3
Dari domain di atas, saya anggap anda sudah melakukan setting hostname dan ip address sedemikian ya. Selanjutnya buka file konfigurasi unbound di "/etc/unbound/unbound.conf" dan tambahkan baris di bawah ini.
#Domain centz7-zone.net
local-zone: "centz7-zone.net." static
local-data: "centz7-zone.net. IN SOA ns1.centz7-zone.net. root.centz7-zone.net. 20150505 1D 1H 1W 3H"
local-data: "centz7-zone.net. IN NS ns1.centz7-zone.net."
local-data: "centz7-zone.net. IN MX 10 mail.centz7-zone.net."

local-data: "centz7-zone.net. IN A 10.10.7.3"
local-data: "ns1.centz7-zone.net. IN A 10.10.7.3"
local-data: "mail.centz7-zone.net. IN A 10.10.7.3"
local-data: "www.centz7-zone.net. IN A 10.10.7.3"

local-data-ptr: "10.10.7.3 ns1.centz7-zone.net"
local-data-ptr: "10.10.7.3 mail.centz7-zone.net"
local-data-ptr: "10.10.7.3 www.centz7-zone.net"
Jadi seperti ini.


Setelah selesai, save dan resetart konfigurasi unbound.
[root@dmz1 /]# unbound-checkconf /etc/unbound/unbound.conf
unbound-checkconf: no errors in /etc/unbound/unbound.conf
[root@dmz1 /]# systemctl restart unbound.service
Jika tidak ada error, selanjutnya tambahakan dns di "/etc/resolve.conf".
[root@dmz1 /]# echo "nameserver 10.10.7.3" > /etc/resolv.conf
Test Unbound DNS.



Demikian tutorial singkat saya kali ini mengenai konfigurasi unbond sebagai lokal dns di centos 7. Semoga bermanfaat bagi kita semua dan selamat mencoba..!! 

Konfigurasi Unbound Sebagai "DNS Cache Recursive" di Centos 7

Pada kesempatan kali ini saya akan menjelaskan mengenai cara melakukan konfigurasi unbound sebagai dns cache recursive di centos 7. Mungkin bagi yang belum tau apa itu Unbound bisa membacanya di situs resmi unbound. Secara garis besar unbound merupakan salah satu package yang mampu menyediakan layanan dns service baik berupa dns cache ataupun authoritative. Saat ini unbound menjadi salah satu dns service cepat yang hemat memory.

Baca juga :
Install PPTP VPN di Centos 6.x
Cara Mengaktifkan Iptables Service pada Centos 7 
Sebelum kita mulai melakukan konfigurasinya, pastikan untuk mengupdate terlebih dahulu system anda agar package yang terinstall up to date. 

 

Konfigurasi DNS Unbound di Centos 7

Install unbound package
[root@dmz1 ~]# yum install unbound
 Selanjutnya download file root DNS hints dari internec.
[root@dmz1 /]# wget ftp://ftp.internic.net/domain/named.cache -O /etc/unbound/root.hints
Jalankan unbound-contol-setup untuk mengenerate key TLS.
[root@dmz1 /]# unbound-control-setup
Masuk kedalam direktori "/etc/unbound" kemudian ubah hak owner untuk semua file unbound_*.
[root@dmz1 unbound]# chown unbound:root unbound_*
Set permissions ke read only.
[root@dmz1 unbound]# chmod 440 unbound_*
Untuk mengantisipasi kesalahan konfigurasi, buatlah file backup dari unbound.conf
[root@dmz1 unbound]# cp /etc/unbound/unbound.conf /etc/unbound/unbound.conf.default
Langkah selanjutnya adalah buka file "/etc/unbound/unbound.conf" kemudian ubah variabel konfigurasinya seperti di bawah.
interface: 127.0.0.1
port: 53
do-ip4: yes
do-udp: yes
do-tcp: yes
msg-cache-size: 100m
logfile: "/var/log/unbound.log"
root-hints: "/etc/unbound/root.hints"
hide-identity: yes
hide-version: yes
access-control: 0.0.0.0/0 allow

forward-zone:
name: "."
forward-addr: 8.8.8.8
forward-addr: 8.8.4.4
Save konfigurasi tersebut, dan cek konfigurasinya.
[root@dmz1 unbound]# unbound-checkconf unbound-checkconf: no errors in /etc/unbound/unbound.conf
Jika tidak ada error restart unbound service dan jalankan sebagai system startup.
[root@dmz1 unbound]# systemctl restart unbound
[root@dmz1 unbound]# systemctl enable unbound
Untuk melihat forwards yang sedang digunakan.
[root@dmz1 unbound]# unbound-control list_forwards
. IN forward: 8.8.8.8 8.8.4.4

Testing DNS Cache pada Centos 7



Demikian tutorial singkat saya kali ini mengenai konfigurasi unbound sebagai dns cache revursive di centos 7. Semoga bermanfaat bagikita semua dan selamat mencoba..!!!

Cara Mengaktifkan Iptables Service Pada Centos 7


Cara Mengaktifkan Iptables Service Pada Centos 7 - Pada kesempatan kali ini saya akan menjelaskan bagimana cara mengaktifkan iptables service pada centos 7. Mungkin bagi sobat yang sudah terbiasa dengan centos 6 akan merasa sedikit bingung jika menggunakan centos versi 7 ini. Pasalnya banyak sekali perubahan yang terjadi pada versi ini salah satunya adalah management service. Jika sebelumnya kita dapat menggunakan perintah "/etc/init.d/nama_service" atau "service nama_service" untuk menjalankan daemon service sekarang sudah digantikan dengan perintah "systemctl".

Baca Juga :
Install PPTP VPN di Centos 6.x

Ok, langsung saja pada pokok pembahasan kita kali ini yaitu cara mengaktifkan iptables service pada centos 7. Pada versi ini centos menambahakan sebuah service baru yaitu Firewalld yang digunakan untuk melakukan manage iptables, untuk itu jika kita tidak biasa menggunakan firewalld kita dapat merubahnya menjadi iptables service.

Disable Firewalld

[root@dmz1 ~]# systemctl stop firewalld
[root@dmz1 ~]# systemctl disable firewalld

Install Iptables Service 

[root@dmz1 ~]# yum install iptables-services
Karena centos 7 sudah mengganti management servicenya menjadi "systemctl" maka itu berlaku juga pada management iptables menjadi :
systemctl [stop|start|restart] iptables

Enable Iptables Service 

[root@dmz1 ~]# systemctl enable iptables
[root@dmz1 ~]# systemctl start iptables
Selanjutnya cek daemon iptables jika sudah berjalan.
[root@dmz1 ~]# systemctl list-unit-files | grep -i iptables
iptables.service enabled
Karena systemctl tidak menyediakan options save maka bisa menggunakan perintah berikut.
[root@dmz1 ~]# service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]
Nah, service firewalld sudah dimatikan dan sekarang anda bisa menggunakan service iptables seperti sebelumnya.

Demikian tutorial singkat saya kali ini mengenai cara mengaktifkan iptables service pada centos 7. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Youtube

Bisnis Online