Automatic Update di Ubuntu (All Version)

Memastikan system kita dalam keadaan selalu ter ‘update’ sangatlah penting untuk menjaga stabilitas dan keamanan. Selanjutnya Ubuntu sendiri cukup sering merilis update, dan kita juga seringkali menjalankan update secara manual. Untuk update secara manual kadang kita gunakan perintah ‘apt-get update’ kemudian ‘apt-get upgrade’ atau ‘apt-get dist-upgrade’. Tapi pertanyannya kenapa kita tidak menjalankannya aja secara terjadwal, sehingga tidak perlu susah susah update secara manual untuk memastikan system kita dalam keadaan selalu ter ‘update’. Disini saya akan bahas bagaimana cara automatic update di ubuntu dalam 2 cara, silakan pakai salah satu cara atau dua-duanya juga tidak apa2 ^_^.

Linux Tidak Butuh HJsplit atau FSJsplit !!

Jika kita hobi mendownload/ mengupload film atau video dengan durasi panjang pasti sangat familiar dengan software hjsplit, fsj , atau semacamnya yaitu software untuk menggabungkan / memisahkan file menjadi beberapa bagian / part. Software ini under windows tapi ada juga yang under linux, tapi disini sebenarnya tanpa hjsplit sekalipun linux sudah bisa menggabungkan / memisahkan file.

Disini saya sudah mendownload part dari film red 2010 (film terbaru bruce willis nih) di folder /home/sonny/videos/Red :
red.mkv.001
red.mkv.002
red.mkv.003
red.mkv.004

Untuk menggabungkan 4 file tersebut cukup dengan perintah :
$ cat red.mkv.00* > red.mkv

Atau bisa juga seperti ini :
$ cat red.mkv.001 red.mkv.002 red.mkv.003 red.mkv.004 > red.mkv

Bagaimana untuk split file?

Mudah sekali, Disini saya juga gunakan file red.mkv dengan ukuran 400 MB dan akan saya bagi menjadi 5 bagian/ part, sehingga tiap bagian /part akan sebesar 80 MB.

Untuk split file cukup dengan perintah :

$ split --bytes=80m red.mkv red.mkv.

Maka akan terbentuk file :
red.mkv.aa
red.mkv.ab
red.mkv.ac
red.mkv.ad
red.mkv.ae

File yang terbentuk akan berektensi .aa , .ab .. dst , tidak seperti kalau kita gunakan hjsplit yang akan berekstensi .001, .002 .. tapi walau begitu jika file tersebut kita pindah ke windows dan kita join dengan menggunakan hjsplit akan tetap bisa (cuma masalah ekstensi .. g ngaruh ko’ :) ).

Selamat mencoba ^_^ !!

Sumber : jedmallen.com

Reset Password Root Di MySQL

Lupa Password root di mysql? Bingung cara ngresetnya? Setelah googling sana sini, disini saya akan bahas cara reset password root di mysql. Ada 2 metode atau 2 cara dalam mereset password root di mysql, dan dua2nya sudah saya coba. Ok kita langsung bahas disini…

Cara Pertama :


Login sebagai root dan stop service mysql :
#/etc/init.d/mysql stop
#killall mysqld

Restart mysql dengan opsi --skip-grant-tables
#mysqld_safe --skip-grant-tables &

Masuk ke shell mysql :
#mysql
mysql>

catatan: jika anda tidak bisa masuk ke shell mysql berarti ada kesalahan perintah, silakan ulangi perintah diatas secara urut.

Reset Password dengan Perintah :
mysql>UPDATE mysql.user SET Password=PASSWORD('passwordbaru') WHERE User='root' AND Host='localhost';
mysql> FLUSH PRIVILEGES;
mysql>QUIT

catatan jika perintah diatas benar maka akan muncul ‘Query OK….’

Restart mysql :
#killall mysqld
#/etc/init.d/mysql restart


Cara Kedua :

Login sebagai root dan stop service mysql :
#/etc/init.d/mysql stop
#killall mysqld

Buat file untuk script reset password terserah mau taruh dimana:
#nano /root/reset.mysql
------------------------------------------------------------------------------------
UPDATE mysql.user SET Password=PASSWORD('passwordbaru') WHERE User='root' AND Host=’localhost’;
FLUSH PRIVILEGES;
------------------------------------------------------------------------------------
Save dan exit editor

Reset password dengan perintah :
#mysqld_safe --init-file=/root/reset.mysql &

Restart mysql :
#killall mysqld
#/etc/init.d/mysql restart

Selamat mencoba ^_^

Sumber : http://dev.mysql.com/doc/refman/5.0/en/resetting-permissions.html

Mounting & Format Flashdisk di Ubuntu Server

Saya sempat bingung ketika nancepin flashdisk di pc ubuntu server, karena saya cari2 ke directory mana sebenarnya mounting flashdisk ini. Ternyata tidak seperti di versi desktop yang begitu nancepin flshdisk langsung otomatis mounting, tapi kita sendiri yang nentukan flashdisk ini mounting ke directory mana. Ribet? Tentu tidak, ternyata gampang ko’ (klo yang terbiasa pake terminal console akan bilang guaampaaang bgt!!).

Ok mari kita lihat sebelum flashdiak nancep dengan perintah fdisk -l :

Dan lihat setelah flashdisk ditancapkan tetap dengan perintah fdisk -l :

Ternyata flashdisk terdeteksi di /dev/sdb1 dan untuk mounting bisa dengan perintah :
#mount /dev/sdb1 /mnt/share

Untuk Format Flashdisk (tapi harus di umount dulu) :
#umount /dev/sdb1
#mkfs.vfat /dev/sdb1

Mudah bukan!!

Winrar For Linux (Ubuntu Desktop)

Pada saat meng’ekstrak’ file dengan extension rar di linux, langsung muncul peringatan “ unsupported file, file maybe damage.. bla bla bla” , Alamaak.. kenapa zip bisa tapi rar tidak bisa? putus asa? tentu tidak, karena tinggal install package rar for linux dan pastinya tetep free.

Silakan download rar for linux disini atau disini cuma 815 Kb

Kemudian ekstrak filenya :

~$ tar -xf rarlinux-3.9.3.tar.gz
~$ cd rar

Install winrar :

~$ sudo make install
----------------------------------------
mkdir -p /usr/local/bin
mkdir -p /usr/local/lib
cp rar unrar /usr/local/bin
cp rarfiles.lst /etc
cp default.sfx /usr/local/lib
----------------------------------------

Ok instalasi sukses, sekarang silakan test dengan file rar klik kanan extract here…
atau dengan perintah :

~$ rar e test.rar

Sekian dulu dan semoga bermanfaat… ^_^


Mudahnya Mengkonfigurasi Cacti

Cacti adalah salah satu dari tool Network Monitoring yang berbasis web, sebenarnya tidak hanya network yang bisa dimonitor oleh cacti, melainkan juga load proses, volume partisi, dll. Dalam postingan saya yang terdahulu juga membahas network monitoring tetapi lewat mrtg, Apa bedanya? Klo dari segi tampilan sebenarnya sama aja cuma cacti lebih komplek dan lebih stabil ketimbang mrtg. Untuk database cacti menggunakan MySQL.

install paket2 pendukung cacti:
#apt-get apache2 snmp snmpd mysql-server

configurasi snmp:
#nano /etc/snmp/snmpd.conf
cari parameter berikut:
---------------------------------------------------
com2sec paranoid default public
#com2sec readonly default public
#com2sec readwrite default private
---------------------------------------------------
ubah menjadi:
---------------------------------------------------
#com2sec paranoid default public
com2sec readonly default public
#com2sec readwrite default private
---------------------------------------------------

install paket cacti:
#apt-get install cacti cacti-cactid

Secure Your Linux Server…

Kali ini saya mencoba berbagi tips gimana agar linux server kita selangkah lebih aman, walau sebenernya kita tahu kalau firewall di linux sudah sangat bisa diandalkan dan tidak perlu diragukan lagi ketangguhannya. Namun itu bukan berarti membuat kita terlena, waspada dan lebih baik mencegah daripada kenapa2 … ( diatas langit masih ada langit.. hayah apa hubungannya ya… ^_^  ).
Ok langsung saja..

Untuk melindungi server dari serangan port scanner semacam nmap, fin, syn dll tambahkan pada iptables :

------------------------------------------------------------------------------
#iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,PSH,ACK,URG FIN -j DROP
#iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
#iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
#iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK FIN,PSH,URG -j DROP
#iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG,
FIN,SYN,RST,PSH,ACK,URG -j DROP
#iptables -A FORWARD -p icmp -m icmp --icmp-type any -j DROP
--------------------------------------------------------------------------------
jangan lupa untuk save :
#iptables-save > /etc/iptables.up.rules

kemudian apply :
#iptables-apply /etc/iptables.up.rules

Menkonfigurasi file /etc/sysctl.conf :
#nano /etc/sysctl.conf

Enable TCP SYN Cookie Protection (agar sistem terlindung dari SYN attack, yaitu salah satu jenis Denial of Service Attack (Dos))
-----------------------------------------------------------
net.ipv4.tcp_syncookies=1
-----------------------------------------------------------

mencegah beberapa serangan spoofing
-----------------------------------------------------------
net.ipv4.conf.default.rp_filter=1
net.ipv4.conf.all.rp_filter=1
-----------------------------------------------------------

Abaikan broadcast ICMP
-----------------------------------------------------------
net.ipv4.icmp_echo_ignore_broadcasts = 1
-----------------------------------------------------------
kemudian jangan lupa save

Agar ssh server lebih aman dari serangan sniffer, ada baiknya juga mengkonfigurasi file /etc/ssh/sshd_config :
#nano /etc/ssh/sshd_config

Ubah default port 22 menjadi port selain 22, misal 2201
-----------------------------------------------------------
Port 2201
-----------------------------------------------------------

Agar hanya bisa diakses dari ip lokal server(tidak semua ip address di server)
-----------------------------------------------------------
ListenAddress 192.168.1.10
-----------------------------------------------------------
catatan : disini ssh server saya menggunakan ip diatas (sesuaikan dengan server anda)

Batasi user root
-----------------------------------------------------------
PermitRootLogin no
-----------------------------------------------------------
catatan : untuk bisa jadi superuser, perlu login sebagai user dulu
kemudian save dan restart service ssh nya

Sebenarnya masih banyak lagi hal-hal yang harus kita lakukan untuk meningkatkan keamanan server linux kita, namun sekian dulu Semoga bermanfaat dan selamat mencoba … ^_^ !!!


Related Posts with Thumbnails