Integarasi Slack dengan Alert Manager Prometheus


Integarasi Slack dengan Alert Manager Prometheus - Jika sebelumnya kita sudah pernah membuat monitoring tools menggunakan prometheus dan grafana, kali ini saya akan menjelaskan bagaimana cara membuat notifikasi menggunakan alertmanager dan slack.

Alertmanager
Sebuah management alert yang dapat diintegrasikan dengan berbagai macam alert applications seperti Email, Slack, PagerDutty atau OpsGenie. 

Slack
Sebuah chatting program berbasis cloud yang mendukung work flow.

Baca Juga :
Monitoring Service Menggunakan Blackbox Exporter Prometheus.
Setup Monitoring Menggunakan Prometheus dan Grafana 
Berikut ini adalah config.yml yang digunakan untuk mengintegrasikan alertmanager dengan slack.
route:
group_by: ['notif']
repeat_interval: 3h
receiver: 'devops'

receivers:
- name: 'devops'
slack_configs:
- channel: alerts
send_resolved: true
api_url: https://hooks.slack.com/services/tokenapislack
title: '[{{ .Status | toUpper }}{{ if eq .Status "firing" }}:{{ .Alerts.Firing | len }}{{ end }}] Monitoring Notification'
text: >-
{{ range .Alerts }}
*Alert:* {{ .Annotations.summary }} - `{{ .Labels.severity }}`
*Description:* {{ .Annotations.description }}
*Graph:* <{{ .GeneratorURL }}|:chart_with_upwards_trend:> *Runbook:* <{{ .Annotations.runbook }}|:spiral_note_pad:>
*Details:*
{{ range .Labels.SortedPairs }} • *{{ .Name }}:* `{{ .Value }}`
{{ end }}
{{ end }}
Untuk detail konfigurasinya, saya sudah buatkan video tutorialnya.



Bagaimana setelah melihat video tutorial diatas? mudah bukan?

Demikian tutorial singkat monitoring tools saya kali ini mengenai integrasi slack dengan alertmanager prometheus. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Pengenalan Routing Type pada Mikrotik


Pengenalan Routing Type pada Mikrotik - Dalam jaringan komputer pastinya kita tidak pernah telepas dari routing. Mungkin sebagian engineer menganggap routing hanya meneruskan paket sampai ke tujuan. Akan tetapi, pada mikrotik kita dapat mengexplorenya untuk alasan keamanan menggunakan routing type.

Baca Juga :

Konfigurasi ECMP Load Balance pada Mikrotik
Konfigurasi L2TP/IPSec VPN di Mikrotik 
Routing type pada mikrotik memiliki berberapa parameter yaitu:
  • Blackhole - jenis type routing yang melakukan blocking tanpa memberikan message apapun.
  • Prohibit - jenis type routing yang melakukan blocking dengan memberikan error message ICMP (Administratively prohibited atau Packet Filtered).
  • Unreachable - jenis type routing melakukan blocking dengan memberikan error message (Host Unreachable)
  • Unicast - merupakan default dari type routing.
Contoh Kasus


Pada gambar diatas, jika network 192.168.7.0/24 akan mengakses network 192.168.9.0/24 akan melalui router R2. Selanjutnya kita coba buat filter menggunakan routing type menggunakan probihit untuk memblock destination routing ke 192.168.9.0/24.

R1> ip route add dst-address=192.168.9.0/24 gateway=10.10.7.2 type=probhibit
Output:

Sedangkan jika menggunakan type unreachable.

Output:


Demikian tutorial mikrotik indonesia kali ini mengenai pengenalan routing type pada mikrotik. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Konfigurasi ECMP Load Balance pada Mikrotik

Konfigurasi ECMP Load Balance pada Mikrotik - Equal Cost Multi Path (ECMP) merupakan sebuah metode load balancing yang menerapkan algoritma round roubin berdasarkan kombinasi dari src-address dan dst-address. Load balance ecmp menerapkan berberapa default gateway, sehingga jika salah satu gateway terputus, check-gateway akan menonaktifkan gateway tersebut dan traffic dialihkan menuju gateway yang sedang aktif (Fail Over).

Kelemahan ECMP

Karena menerapkan round roubin saat meneruskan traffic, request dan response sering kali tidak konsisten. Sebagai contoh ketika traffic yang berasal dari internet masuk ke router (incoming) melalui ISP A, router bisa saja merespondnya melalui ISP B karena traffic ke luar (outgoing) terkena load balance round roubin. Sehingga network admin perlu memperhatikan traffic incoming dan outgoing jika ingin menerapkan ecmp pada jaringan yang memiliki server DMZ (Delimilitarized Zone).

Baca Juga :
Konfigurasi VRRP pada Mikrotik
Konfigurasi VRF di Mikrotik 
Pada lab kali ini saya menerapkan ECMP menggunakan 2 buah akses internet. ISP A memiliki bandwidth 1Mbps dan ISP B memiliki bandwitdh 512Kbps. Jika kita buat Seperti gambar di bawah ini:


Konfigurasi Load Balance Fail Over ECMP

Setting ip address pada router.
ip add add address=10.10.7.1/30 interface=ether1
ip add add address=30.10.7.66/30 interface=ether2
ip add add address=192.168.7.1/24 interface=ether3
Karena pada ISP A (1Mbps) dan ISP B (512Kbps) memiliki bandwith dengan perbandingan 2:1 maka pada gateway kita buat 2 gateway yang mengarah ke ISP A dan 1 gateway yang mengarah ke ISP B.
ip route add gateway=10.10.7.1,10.10.7.1,30.10.7.65
Output:


Tambahkan nat untuk kedua ISP.
ip firewall nat add chain=srcnat src-address=192.168.7.0/24 out-interface=ether1 action=masquerade
ip firewall nat add chain=srcnat src-address=192.168.7.0/24 out-interface=ether2 action=masquerade
Seperti yang sudah saya sebutkan diatas, load balance ecmp sangat memungkinkan untuk tidak konsisten-nya traffic incoming dan outgoing. Untuk itu kita perlu menambahkan mangle untuk menandai paket outgoing agar sesuai dengan paket incoming.
ip firewall mangle add chain=input in-interface=ether1 action=mark-connection new-connection-mark=ISP-A-connection
ip firewall mangle add chain=input in-interface=ether2 action=mark-connection new-connection-mark=ISP-B-connection
ip firewall mangle add chain=output connection-mark=ISP-A-connection action=mark-routing new-routing-mark=route-isp-A
ip firewall mangle add chain=output connection-mark=ISP-B-connection action=mark-routing new-routing-mark=route-isp-B
Tambahkan routing berdasarkan routing mark.
ip route add gateway=10.10.7.1 routing-mark=route-isp-A
ip route add gateway=30.10.7.65 routing-mark=route-isp-B
Output:

Demikian tutorial mikrotik indonesia kali ini mengenai Konfigurasi ECMP Load Balance pada Mikrotik. Semoga bermanfaat bagi kita semua dan selamat mencoba.!!!!

Container Orchestration menggunakan Docker Swarm



Container Orchestration menggunakan Docker Swarm - Pada artikel sebelumnya, www.dimasrio.com sudah pernah membahas bagaimana cara menggunakan docker compose.  Salah satu fitur docker yang tidak boleh kita lewatkan adalah docker swarm. Docker Swarm merupakan Container Orchestration System yang disediakan oleh docker untuk memdistribusikan docker contrainer pada system cluster. Dengan kita memanfaatkan docker swarm, kita dapat membuat sebuah management yang centralized baik itu create, destroy, scaling up dan scaling down container pada docker swarm manager.

Konfigurasi Docker Swarm

Untuk membuat sebuah docker swarm, diperlukan host yang sudah terinstall docker engine. Pada contoh kali ini saya akan membuat 3 buah docker node, dimana 1 node akan digunakan sebagai manager dan 2 buah node lainnya digunakan untuk swarm worker. Agar lebih mudah membuat docker host kita dapat menggunakan docker machine.

Setup docker host menggunakan docker machine
docker-machine create -d virtualbox manager
docker-machine create -d virtualbox node1
docker-machine create -d virtualbox node2
Output :



Setup docker swarm cluster pada node manager

Login ke dalam docker swarm manager menggunakan docker-machine.
docker-machine ssh manager
Create initial sebagai master dengan ip dari host docker swarm manager 192.168.99.100
docker swarm init --advertise-addr 192.168.99.100
Setelah di setup, akan muncul token yang digunakan untuk join node ke docker swarm manager.
docker swarm join --token SWMTKN-1-2rqhmivd1tx2c3pdw50x383tzf0v486kej1or3rk6ecjy31476-3cz5305q7mc2sfnvervpd8bmy 192.168.99.100:2377 
Output :

Setup docker worker untuk join ke cluster

Login ke dalam docker node1 menggunakan docker-machine.
docker-machine ssh node1
Jalankan command dari swarm manager pada node 1 dan node 2 untuk join node pada cluster.

Output :


Sempai disini semua node sudah join pada cluster.



Create service pada docker swarm

Pada contoh kali ini saya akan membuat sebuah service http menggunakan nginx dengan jumlah container 5.
docker service create --name web --replicas=5 -p 8080:80 nginx:alpine
Pastikan container sudah terbuat.
docker service ls
Output :

Kita juga dapat melihat proses orchestration untuk service web yang running pada node lain.
docker service ps web
Output :


Sampai disini web service sudah running, pastikan sudah dapat di akses via browser.
http://192.168.99.100:8080
Output:


Scaling up dan Scaling down

Seperti yang sudah saya sebutkan di atas, salah satu fitur dari docker swarm adalah scaling. Pada contoh kali ini, saya akan scale jumlah container untuk service web.
docker service scale web=10
Output :


Inspect node via swarm manager

Pada docker swarm manager kita dapat melihat informasi mengenai node worker.
docker node inspect --pretty node1
Output :


Setup mode drain untuk maintenance

Jika kita ingin melakukan update pada host tanpa mengganggu container yang sedang running dapat menggunakan mode drain. Mode drain akan memindahkan seluruh container ke host yang sedang aktif. Pada contoh kali ini saya kan mencoba setup mode drain pada docker swarm manager.
docker node update --availability drain manager
Output:


Dari gambar diatas, terlihat container yang running pada swarm manager sudah pindah ke node1 dan node2.

Selanjutnya kita dapat update image melalui swarm manager. Sebagai contoh saya akan update image dari nginx ke httpd.
docker service update --image httpd:alpine web
Output :


Dari gambar diatas container sudah menggunakan images httpd.

Remove service

Jika kita ingin menghapus service dapat menggunakan perintah berikut.
docker service rm web
Demikian tutorial docker kali ini mengenai container orchestration dengan docker swarm. Docker swarm sangat powerfull, akan tetapi jika sobat ingin mencoba orchestration yang lebih menarik bisa mencoba Kubernetes. Semoga bermanfaat bagi kita semua dan selamat mencoba.!!!

Konfigurasi VRRP di Mikrotik

Virtual Router Redundancy Protocol (VRRP) adalah virtual interface yang memungkinkan kita untuk membuat sebuah redudansi router dalam satu jaringan. Singkatnya mampu membuat sebuah 1 ip gateway berbeda router dengan segment yang sama. Karena dalam satu jaringan tentunya kita perlu membuat sebuah prioritas pada masing-masing router yang digunakan sebagai router master dan backup. Secara konsep vrrp adalah fail over, akan tetapi bukan load balance. Untuk lebih jelasnya perhatikan topologi di bawah ini.

Baca Juga :
Konfigurasi L2TP/IPSec VPN di Mikrotik
Konfigurasi VRP di Mikrotik 


Dari topologi di atas, kita akan membuat sebuah gateway vrrp (172.16.10.1 - vrrp id 10) dari dua buah router untuk PC1. Sedangkan R1 dan R2 gateway untuk akses internet adalah 202.103.68.1/29. Berikut konfigurasi untuk router R1 dan R2.

Konfigurasi VRRP di Mikrotik

R1
interface vrrp add interface=ether2 name=vrrp-interface vrid=10 priority=7
ip address add address=202.103.68.2/29 interface=ether2
ip address add address=172.16.10.254/24 interface=ether1
ip address add address=172.16.10.1/32 interface=vrrp-interface
ip route add gateway=202.103.68.1
Ip firewall nat add chain=srcnat action=masquerade

R2
interface vrrp add interface=ether2 name=vrrp-interface vrid=10 priority=9
ip address add address=202.103.68.3/29 interface=ether2
ip address add address=172.16.10.253/24 interface=ether1
ip address add address=172.16.10.1/32 interface=vrrp-interface
ip route add gateway=202.103.68.1
Ip firewall nat add chain=srcnat action=masquerade

Dari configurasi diatas, traffic vrrp secara default akan mengarah ke router R2 karena vrrp dengan priority yang tinggi akan di flag sebagai master.

Output:



Demikian tutorial mikrotik kali ini mengenai konfigurasi vrrp di mikrotik. Semoga bermanfaat bagi kita semua dan selamat mencoba.!!!

Install Docker Machine di Linux


Install Docker Machine di Linux - Pada artikel sebelumnya saya sudah pernah menjelaskan bagimana cara menggunakan docker compose. Salah satu tools yang dapat kita digunakan untuk melakukan manage docker engine pada virtual host yaitu docker machine. Seperti yang terlansir di official site docker machine, docker machine adalah suatu tool CLI yang digunakan untuk membuat docker host baik itu pada google cloud, aws atau pun di local pc (windows ataupun mac). Docker machine memiliki depedencies dengan virtualisasi tools seperti vmware, virtualbox dll. Secara umum docker machine akan membuat sebuah virtualisasi menggunakan iso boot2docker.

Baca Juga :
Run SSH Server pada Docker Container
Setup dan Install Jenkins pada Docker 
Pada contoh kali ini saya akan menggunakan  debian 8 linux dan sebuah virtualbox yang sudah saya install sebelumnya di local pc.

Install Docker Machine di Linux

Buat folder untuk docker machine
mkdir /opt/docker-machine
Download docker machine
curl -L https://github.com/docker/machine/releases/download/v0.12.1/docker-machine-`uname -s`-`uname -m` > /opt/docker-machine/docker-machine
Set permission exec
chmod 755 /opt/docker-machine/docker-machine
Buat symbolic link ke /bin/
ln -s /opt/docker-machine/docker-machine /bin/docker-machine
Sampai disini docker-machine sudah terinstall di linux anda. Sekarang lakukan create virtual host node1 dengan engine virtualbox.
 docker-machine create -d virtualbox node1
Output :


Jika sudah selesai maka secara otomatis akan muncul node1 pada virtualbox.


Sekarang virtual host pada docker-machine sudah dapat digunakan.

Login ke virtual host docker engine.
docker-machine ssh node1
Output:


Demikan tutorial docker kali ini mengenai Install docker machine di linux. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Konfigurasi L2TP/IPSec VPN di Mikrotik

Konfigurasi L2TP/IPSec VPN di Mikrotik - Hallo sobat oprekers, pada artikel sebelumnya www.dimasrio.com sudah membahas bagaimana cara membuat ipsec tunneling. Disini saya akan melanjutkannya dengan konfigurasi l2tp/ipsec vpn di mikrotik. Layer 2 Tunneling Protocol (L2TP) merupakan sebuah jenis vpn perkembangan dari PPTP yang memanfaatkan layer 2 forwarding. L2tp sendiri tidak dilengkapi dengan security seperti paket data enkripsi, akan tetapi di mikrotik kita bisa memadukan l2tp dan ipsec sehingga jalur vpn menjadi lebih aman.

Baca Juga :
Konfigurasi VRF di Mikrotik
BGP Confederation di Mikrotik
Pada  contoh kasus kali ini masih sama dengan sebelumnya, yaitu dengan menghubungkan kantor cabang (branchoffice) ke kantor pusat (backoffice). Tidak hanya interkoneksi antar mikrotik, akan tetapi device lainnya juga sudah mendukung vpn jenis ini seperti Windows ataupun iPhone. 


Untuk mempermudah pembahasan kita kali ini, Berikut video tutorial konfigurasi l2tp/ipsec vpn di mikrotik dari topology di atas.



Demikian tutorial mikrotik indonesia kali ini mengenai Konfigurasi L2TP/IPSec VPN di Mikrotik. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Konfigurasi IPSec Tunnel pada Mikrotik


Konfigurasi IPSec Tunnel pada Mikrotik - Internet Protocol Security ( IPSec ) merupakan sebuah protocol security yang memberikan enkripsi dan authentikasi paket data ketika menjalin komuniskasi antar site. Pada artikel kali ini www.dimasrio.com akan menjelaskan bagaimana cara membuat sebuah jalur tunnel menggunakan ipsec untuk menghubungkan private networks antar site. Untuk mempersingkat waktu, perhatikan topology di bawah ini.


Pada topology diatas, router BranchOffice dan BackOffice akan membuat sebuah tunnel untuk menghubungkan LAN pada masing-masing site. 

Baca Juga :
Konfigurasi PPTP VPN Server pada Mikrotik

Konfigurasi IPSec Tunnel Mikrotik

BackOffice

Buat ipsec peer ke router branch dengan password "p@ssword" dan algoritma enkripsi sha1.
[admin@R7] > ip ipsec peer add address=202.222.7.2 secret=p@ssword port=500 nat-traversal=yes send-initial-contact=yes hash-algorithm=sha1 auth-method=pre-shared-key enc-algorithm=aes-256 dh-group=modp1024
Selanjutnya buat IPSec tunnel untuk traffic dengan asal paket data lan BackOffice ke tujuan lan BranchOffice.
[admin@R7] > ip ipsec policy add src-address=192.168.9.0/24 dst-address=192.168.7.0/24 action=encrypt level=require ipsec-protocols=esp tunnel=yes sa-src-address=202.222.9.2 sa-dst-address=202.222.7.2 proposal=default
Bypass NAT untuk traffic lan ipsec tunnel.
[admin@R7] > ip firewall nat add chain=srcnat src-address=192.168.9.0/24 dst-address=192.168.7.0/24 action=accept 

BranchOffice

Buat peer ipsec ke router BackOffice.
[admin@R6] > ip ipsec peer add address=202.222.9.2 secret=password port=500 nat-traversal=yes send-initial-contact=yes hash-algorithm=sha1 auth-method=pre-shared-key enc-algorithm=aes-256 dh-group=modp1024
Selanjutnya buat tunnel untuk lan backoffice ke lan branchoffice.
[admin@R6] > ip ipsec policy add src-address=192.168.7.0/24 dst-address=192.168.9.0/24 action=encrypt level=require ipsec-protocols=esp tunnel=yes sa-src-address=202.222.7.2 sa-dst-address=202.222.9.2 proposal=default
Bypass NAT untuk traffic lan ipsec tunnel.
[admin@R6] > ip firewall nat add chain=srcnat src-address=192.168.7.0/24 dst-address=192.168.9.0/24 action=accept
Jika semua router sudah di konfigurasi, maka akan muncul state established dan installed-sa.

Output:



Sampai disini semua konfigurasi sudah selesai. Selanjutnya lakukan test ping ke masing-masing lan.

Output :


Demikian tutorial mikrotik indonesia mengenai konfigurasi ipsec tunnel pada mikrotik. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Konfigurasi Routing RIP pada Mikrotik

Konfigurasi RIP pada Mikrotik - Hallo sobat oprekers, di awal bulan juli ini www.dimasrio.com membahas mengenai dynamic routing rip pada mikrotik.

Baca Juga :
Routing Information Protocol (RIP) merupakan routing dinamis jenis IGP (Interior Gateway Protocol) yang menggunakan algoritma distance vector routing dengan melakukan pertukaran table routing antar neighbor.  Sebenarnya routing rip ini sudah jarang sekali diimplementasikan pada network infrastructure dan sudah usang, akan tetapi sebagai dasar wawasan kita tidak masalah jika saya membahasnya karena memang artikel ini ditujukan bagi kita yang baru belajar dynamic routing.

Sebagai bahan pembelajaran kita, perhatikan topology rip dibawah ini.


Dari topology diatas, kita memiliki 3 buah router yang akan di implementasikan menggunakan router rip, sehingga LAN antar router dapat saling terkoneksi.

Konfigurasi RIP Mikrotik


Router R1 

[admin@R1] > ip add add address=10.10.7.1/30 interface=ether1
[admin@R1] > ip add add address=30.30.7.2/30 interface=ether2
[admin@R1] > routing rip interface add interface=ether1 send=v2 receive=v2
[admin@R1] > routing rip interface add interface=ether2 send=v2 receive=v2
[admin@R1] > routing rip network add network=10.10.7.0/30
[admin@R1] > routing rip network add network=30.30.7.0/30

Router R2

[admin@R2] > ip add add address=10.10.7.2/30 interface=ether1
[admin@R2] > ip add add address=20.20.7.1/30 interface=ether2
[admin@R2] > ip add add address=192.168.7.1/24 interface=ether3
[admin@R2] > routing rip interface add interface=ether1 send=v2 receive=v2
[admin@R2] > routing rip interface add interface=ether2 send=v2 receive=v2
[admin@R2] > routing rip network add network=10.10.7.0/30
[admin@R2] > routing rip network add network=20.20.7.0/30
[admin@R2] > routing rip network add network=192.168.7.0/24 

Router R3

[admin@R3] > ip ad add address=30.30.7.1/30 interface=ether1             
[admin@R3] > ip address add address=20.20.7.2/30 interface=ether2        
[admin@R3] > ip address add address=192.168.9.1/24 interface=ether3      
[admin@R3] > routing rip interface add interface=ether1 send=v2 receive=v2
[admin@R3] > routing rip interface add interface=ether2 send=v2 receive=v2
[admin@R3] > routing rip network add network=30.30.7.0/30                
[admin@R3] > routing rip network add network=20.20.7.0/30                
[admin@R3] > routing rip network add network=192.168.9.0/24 

Jika semua sudah di konfigurasi, maka jika kita lihat pada ip router maka akan tampak seperti dibawah ini.

 
Dari gambar diatas, distance dengan nilai 120 adalah routing yang dihasilkan oleh RIP.

Output :


Demikian tutorial mikrotik indonesia kali ini mengenai konfigurasi routing rip pada mikrotik. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Monitoring Service Menggunakan Blackbox Exporter Prometheus


Monitoring Service Menggunakan Blackbox Exporter - Pada artikel sebelumnya www.dimasrio.com sudah menjelaskan bagaimana cara setup monitoring menggunakan prometheus dan grafana. Seperti yang sudah kita ketahui bahwa prometheus melakukan collect data menggunakan exporter. Blackbox exporter adalah module exporter untuk melakukan monitoring terhadap service seperti HTTP, HTTPS, DNS, TPC dan ICMP.

Baca Juga :
Install Docker di CentOS 7
Untuk step by step-Nya bisa simak video berikut.


Demikian tutorial singkat mengenai blackbox exporter prometheus. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!

Setup Monitoring Menggunakan Prometheus dan Grafana


Tutorial Monitoring Prometheus dan Grafana - Hallo sobat oprekers, kali ini www.dimasrio.com akan menjelaskan bagimana cara melakukan konfigurasi monitoring prometheus dan grafana menggunakan docker. Karena pada artikel kali ini terlalu banyak step by step nya saya dan tidak mungkin saya menjabarkan semuanya di sini, maka saya membuatkan video tutorial untuk mempermudah sobat mempelajarinya.

 

Apa itu Prometheus?

Prometheus merupakan sebuah open source monitoring system yang dikembangkan oleh soundcloud. Sejak tahun 2012 lalu banyak perusahaan dan organisasi yang menggunakan prometheus sebagai monitoring project mereka. Promehtues melakukan scape ke target, kemudian membaca setiap nama metric dan value yang dihasilkan oleh exporter pada masing-masing target yang nantinya akan disimpan ke dalam datasource prometheus. Datasource inilah yang akan dibaca oleh grafana berdasarkan time series.

Apa itu Grafana?

Seperti yang sudah disebutkan sebelumnya, grafana akan mengambil data dari prometheus. Grafana merupakan sebuah data visualisasi dan analytic yang umumnya digunakan untuk memvisualisasikan time series kedalam sebuah dashboard grafik.

Oke sobat, sampai disini sudah jelas? sebelum sobat melakukan konfigurasi, pastikan install docker juga ya..!

Baca Juga :

Berikut tutorial membuat monitoring menggunakan prometheus dan grafana.


Demikian tutorial cara setup monitoring menggunakan prometheus dan grafana kali ini. Semoga bermanfaat bagi kita semua dan selamat mencoba.!!!

Belajar Import China, Pengalaman Belanja di 1688.com


Belajar Import China, Pengalaman Belanja di 1688.com - Hallo sobat www.dimasrio.com, pada artikel sebelumnya saya sudah membahas bagaimana persiapan yang harus dilakukan sebelum mencoba import barang dari china. Kali ini saya akan share pengalaman pribadi saya ketika belanja di situs lokal china 1688.com kemudian di import ke indonesia.

Baca Juga :
Dengan modal pengetahuan seputar import yang minim dan tidak ikut pelatihan import apapun, Pada tanggal 25 April 2017 lalu saya memberanikan diri untuk belanja di situs china 1688.com. Situs yang seluruhnya menggunakan bahasa china, saya pun membuat account 1688.com dan juga AliPay hanya bermodalkan google translate. Pada artikel ini saya tidak akan menjelaskan cara membuat account 1688.com dan AliPay, Untuk sedikit pengetahuan sobat, Apa hubungannya 1688.com dengan AliPay? Yaps, AliPay adalah rekening bersama milik Alibaba Group yang merupakan metode pembayaran yang valid untuk 1688.com. Jadi jika kita memiliki account alipay kita sudah terverifikasi kita dapat belanja apapun di situs milik alibaba group.

Karena untuk verifikasi alipay dibutuhkan rekening china, dan saya belum memilikinya, jadi saya tidak bisa TopUp saldo ke account alipay dan melakukan pembayaran. Akhirnya saya menggunakan jasa Ask Someone To Pay dari alipay, dan saya mencari jasa pembayaran alipay di indonesia. Saya menggunakan jasa dari Blinktrade.

Invoice 1688.com

 
Oke sobat, lanjut ke pemilihan cargo, Setelah saya membandingkan dan mencari info seputar cargo dari china ke indonesia di internet, Akhirnya saya menjatuhkan pilihan pada PT. Cahaya Lintas Semesta (CLS Cargo). Saya pun tidak pernah menggunakan jasa cls cargo sebelumnya karena bisnis import ini adalah hal baru bagi saya. Saya pun menghubungi customer service dari cls cargo dan diberikan penawaran jasa Door to Door oleh salah satu sales dari CLS Cargo yaitu Mba Linita Huang. Mungkin sobat yang akan bertanya apa itu layanan Door to Door? Singkatnya, kita hanya perlu membayar dan pengurusan akan di tangani oleh pihak cargo termasuk surat izin import dan pengurusan bea cukai. Biasanya besar dari biaya akan ditentukan oleh jenis barang, berat dan jenis transport. Karena pada saat saya order barang pengiriman via laut sedang Red Line, maka terpaksa saya harus menggunakan pengiriman via udara yang biayanya lebih mahal dan dikenakan berat volume.

Infokan barang apa yang ingin anda import ke sales, nantinya akan dikirimkan detail biaya, Marking Code dan alamat Warehouse mereka di china. Artinya tujuan pengiriman yang anda cantumkan di situs 1688.com adalah alamat warehouse cls cargo yang ada di china bukan alamat kita yang di indonesia. Tambahkan juga keterangan ketika selesai order di 1688.com untuk menuliskan Marking Code (Kode Barang dari CLS) di Box barang untuk menandakan itu barang milik anda. Pengalaman saya, seller tidak menuliskan marking code pada paket milik saya ketika sampai di warehouse cls, sehingga paket saya di bantu trace oleh mba linita.

Usahakan selalu menanyakan perkembangan pengiriman paket sobat ke sales cargo. Tujuannya agar pihak cargo selalu memantau paket kita hingga tiba ke rumah. Ketika barang sudah sampai ke jakarta, sales akan menginfokan total biaya yang harus di bayar dan alamat penerima barang.
Saya sendiri dikenakan biaya oleh CLS Cargo 1.475.000,- untuk paket dengan berat 12,5 Kg.

Akhirnya pada tanggal 13 Mei 2017 paket saya tiba di rumah dengan keadaan baik.



Demikian artikel singkat mengenai belajar import dari china, pengalaman belanja di 1688.com. Semoga artikel ini dapat menambah wawasan bagi sobat yang ingin memulai bisnis import.

Belajar Import, Persiapan belanja di 1688.com


Belajar Import, Persiapan belanja di 1688.com - Hallo sobat www.dimasrio.com, di tulisan santai kali ini saya akan berbagi sedikit pengalaman saya belanja di situs lokal china 1688.com. Seperti yang sudah ketahui pada artikel 4 peluang usaha untuk mendapatkan pasif income, Berberapa tahun terakhir ini bisnis importir sedang naik daun, prospek usaha yang bagus masih menjadi pilihan para bisnis online untuk ikut terjun dalam bisnis importir. Lalu apa saja yang harus disiapkan sebelum memulai bisnis ini? Mari kita simak point-point penting sebelum memulai import barang dari china.

1. Kesiapan Mental

Mengapa kita harus persiapkan mental? Perlu di ketahui sobat, bisnis import ini merupakan bisnis jual beli internasional tentu-nya memiliki resiko yang tinggi juga. Anda perlu mengetahui resiko-resiko yang kemungkinan jika sesuatu terjadi dengan paket yang anda import seperti penipuan, barang rusak, ataupun barang tidak kunjung datang karena tertahan oleh bea cukai. Jadi, persiapan mental itu sangat penting sobat.

2. Uang Modal

Memulai usaha tanpa modal itu bisa saja dengan dropshiper, tapi jangan harap bisa diterapkan pada bisnis import. Bisnis import adalah salah satu bisnis yang membutuhkan modal yang cukup besar. Kenapa? selain sobat harus mengeluarkan uang untuk membeli barang, sobat juga harus membayar biaya pengiriman dari china ke indonesia. Saya pribadi mengluarkan total biaya 2.500.000 hingga barang sampai ke tangan saya.

3. Mencari Jasa Pengiriman (Cargo) Internasional

Point yang satu ini sangatlah penting, karena menyangkut dengan barang yang anda import bisa sampai ke tangan anda atau tidak. Pilihlah jasa cargo yang sudah terpercaya dan pas dengan budget sobat, jangan sampai tergiur dengan murahnya biaya pengiriman tapi ternyata penipuan atau paket anda di bawa kabur.

4. Pilihlah Barang yang Ingin di Import

Ketiga point diatas sudah siap semua? sudah saat nya kita mulai berbelanja di situs 1688.com. Pada point ini saya tidak bisa memberikan banyak tips karena barang yang di import tergantung dengan sobat sendiri. Mungkin sebagai langkah awal sebelum belanja anda perlu research terlebih dahulu barang apa yang akan sobat jual di indonesia dengan membandingkan berberapa situs lokal yang ada di indonesia seperti bukalapak ataupun tokopedia.

Bagaimana sobat? apa semuanya persiapan sudah siap? Artikel selanjutnya saya akan berbagai pengalaman belanja di 1688.com. Semoga artikel santai ini bisa menambah wawasan bagai sobat yang ingin memulai berbisnis importir.

Provisioning Server Menggunakan Jenkins SSH Plugin


Provisioning Server Menggunakan Jenkins SSH Plugin - Pada artikel sebelumnya www.dimasrio.com sudah menjelaskan bagimana cara untuk setup dan install jenkin menggunakan docker. Jenkins sudah dilengkapi dengan berbagai macam plugin yang dapat digunakan untuk melakukan automation salah satunya menggunakan ssh plugin. 

Baca Juga :
Sebagai contoh kali ini, saya akan mencoba melakukan automate provisioning server untuk dengan kebutuhan java packages.

Step 1 - Install SSH Plugin pada Jenkins

Pada halaman Dashboard Jenkins > Manage Jenkins > Manage Plugins.
Search ssh plugin dan install.





Step 2 -  Tambahkan remote address pada list ssh.

Pilih Dashboard Jenkins > Manage Jenkins > Configure System > Add (Remote SSH Hosts), lalu masukan credentials dari host targets.


Step 3 - Buat Jobs jenkins.

Jobs berfungsi untuk menjalankan perintah yang akan di eksekusi pada remote host.

Pilih Dashboard Jenkins > New Items > Freestyle Project > OK.

Selanjutnya pada tab Build Environtment, masukan remote host dan tambahakan perintah yang akan di executed ketika job dijalankan.



Step 4 -  Jalankan Job Jenkins.

Setelah sebuah proses setup telah selesai, saatnya kita jalankan job. Pada contoh kali ini kita akan menjalankan job secara manual, sobat juga dapat menjalankan jobs dengan menggunakan trigger.


Ketika jobs jenkins berjalan, akan ada progress bar yang menunjukan proses build sedang dijalankan. Jika telah selesai, kita juga dapat melihat hasil provisioning servernya pada history build.



Sampai disini proses provisioning telah selesai dan java packages sudah terinstall pada server.

Output :

Note :
Artikel ini merupakan contoh sederhana bagimana menerapkap jenkins. Pada lingkungan software development, jenkins digunakan untuk automation deployment dan di combined dengan software repository seperti Git sehingga mempermudah perkerjaan Devops.

Demikian tutorial Jenkins kali ini mengenai provisioning server menggunakan jenkins ssh plugins. Semoga dengan tutorial singkat ini bermanfaat bagi kita semua dan membuka wawasan kita untuk lebih dalam lagi mengeksplore jenkins server..!!!

Youtube

Bisnis Online