Breaking News

Blogger news

Blogroll

Blogger templates

Kamis, 13 November 2014

Memperbaiki Tampilan Moodle Gagal Meload Theme dan Image

Masalah kali ini muncul dari aplikasi pembelajaran online Moodle yang tiba-tiba tidak mau menampilkan themes dan image (gambar) seperti dibawah ini:

Tampilan Moodle tanpa Themes
Tampilan diatas adalah tampilan website untuk tes online (sebenarnya berjalan di LAN ^_^) dimana yang muncul adalah tampilan plain HTML. Masalah ini muncul setelah server ubuntu melakukan upgrade rutin sistem dimana salah satu komponen yang diupgrade adalah web server. Sebelum upgrade, tidak ada masalah dengan tampilan Moodle.

# dpkg -l apache2
Desired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
|/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
||/ Name          Version                  Description
+++-===================================-======================
ii  apache2    2.2.22-1ubuntu1.6        Apache HTTP Server
Kemudian saya mencoba mencari tahu log error dari web server apcahe2 dengan perintah:
# tail -f /var/log/apache2/error.log
[Mon Jul 07 14:38:36 2014] [error] [client 192.168.100.23] File does not exist: /var/www/moodle/lib/javascript.php/1365585973/blocks/dock.js, referer: http://192.168.100.241/moodle/admin/settings.php
[Mon Jul 07 14:38:37 2014] [error] [client 192.168.100.23] File does not exist: /var/www/moodle/lib/javascript.php/1365585973/blocks/dock.js, referer: http://192.168.100.241/moodle/admin/settings.php
[Mon Jul 07 14:39:19 2014] [error] [client 192.168.100.23] File does not exist: /var/www/moodle/theme/image.php/standard/core/1404708521/i/navigationitem, referer: http://192.168.100.241/moodle/admin/settings.php?section=http
[Mon Jul 07 14:39:19 2014] [error] [client 192.168.100.23] File does not exist: /var/www/moodle/theme/image.php/standard/core/1404708521/i/report, referer: http://192.168.100.241/moodle/admin/settings.php?section=http
Pada keterangan hasil log diatas, muncul peringatan bahwa file moodle yang disimpan di var/www/moodle tidak berhasil dikenali oleh apache2, sehingga file themes, image, css dan java script gagal di-load dan ditampilkan ke browser. 
Mematikan "SlashArgument"
Slash argument sebetulnya metode yang berguna untuk memudahkan konten statis seperti gambar, file upload di cache oleh web browser. Hanya tidak semua konfigurasi server dapat menjalankan fungsi ini secara default, contohnya web server yang ada di sistem server ubuntu saya. Oleh karena itu fungsi slash argument harus di non aktifkan dengan cara login sebagai admin di moodle dan masuk ke menu Administration > Site administration > Server > HTTP. Hilangkan tanda centang di "
slasharguments [] Default: Yes". Kemudian Simpan.
Hilangkan tanda centang di HTTP SlashArguments
Jika semua berajalan dengan baik, maka tampilan moodle akan kembali normal seperti dibawah ini:
Tampilan Moodle kembali normal
Referensi:
http://docs.moodle.org/27/en/HTTP
http://docs.moodle.org/24/en/HTTP
https://moodle.org/mod/forum/discuss.php?d=209147
Read more ...

Menambahkan multi usermanager di mikrotik dari excel ( untuk hotspotan)

Beberapa waktu lalu saya sempat dibingungkan dengan persoalan menambah user di mikrotik.
Q : "Loh bukannya buat usernya mudah ? bias lewat winbox atau userman ?"
A : "Iya mudah banget,itu kalau usernya Cuma 1 atau 2,lha gimana kalau usernya ada 100 atau 500 bahkan sampai 100 ? mau ngetik manual ?" #kalau ane sih males banget :D
Q : "Emangnya buat apa buat user banyak banget ?"
A : "Iya,soalnya ini mau dipakai untuk hotspot sekolah. Jadi tiap siswa/guru punya user sendiri sendiri."
Jadi,kemaren ane pakai cara begini :
Untuk buat user di userman kan bias lewat cli, lha ini yang ane pake soalnya bias langsung pakai script yang di copy paste.
FYI,untuk menambahkan user via terminal perintahnya kek gini
/tool user-manager user add name=username password=password first-name="nama depan" last-name="nama belakang" customer=ict
Keterangan:
Name = username
Customer = admin/owner userman
Lha terus hubungannya sama Excel apaan ?
Bentar gan,napsu amat ? :D
Biasanya kalau di sekolah,data murid kan disimpen pakai excel,ini bias kita manfaatin. Cukup modal beberapa rumus dasar Excel.

Dari file excel kita ambil beberapa bagian (bisa menyesuaikan)
no induk : untuk username
nama :untuk nama depan
kelas : untuk nama belakang
tanggal lahir : untuk password
jadinya kaya gini
tambahkan bebrapa kolom untuk script tadi, jadinya gini
keterangan : customer menyesuaikan admin userman
trus gimana supaya bisa jadi script nya :
hehe itu mah gampang,tinggal modal rumus ala kadarnya yaitu = A2&""&B2

buat kolom baru di sebelah kanan atau di manapun (terserah) terus masukkan rumus ini :
=A2&""&B2&" "&C2&""""&D2&""" "&E2&""""&F2&""" "&G2&""&H2&" "&I2
ingat,karena first name dipisahkan (spasi) maka perlu diapit tanda petik dua (")
kelas juga

hasilnya akan seperti ini
kemudian seleksi script tadi, kemudian copy
kalau sudah tinggal paste di terminal mikrotik
Untuk pembuktian cek di Userman
taadaaaaa. selesai......
Terus Gimana assign ke profil masing-masing ? misalnya ada profil siswa dan guru ?
caranya sama tinggal ganti script nya seperti ini :
 /tool user-manager user create-and-activate-profile user=650.111 profile=siswa customer=ict
user = username
profile = profil yang ada di Userman

Sekian dulu nanti kalau ada revisi saya update lagi....

sumber : http://aoktox.blogspot.com/2013/11/menambahkan-multi-user-di-mikrotik-dari.html
terima kasih buat yang nulis tutorialnya ( blog sumber) 
Read more ...

Senin, 13 Oktober 2014

Mengamankan Server ubuntu dengan PORTSENTRY

CARA MENGAMANKAN SERVER UBUNTU DENGAN PORTSENTRY




Nah kali ini saya membahas cara mengamankan server yang kita buat dari ganggu orang yang tidak dikenal, salah satunya dengan portsentry, naah ini cara setting dan install nya

pertama :
install dulu portsentry nya, cara nya masuk terminal ya!!! ketik:  

$ sudo apt-get install portsentry

Kemudian melakukan sedikit konfigurasi pada portsentry agar dapat melindungi dari scanning yang dilakukan oleh IP Scanner :

$ sudo pico /etc/portsentry/portsentry.conf

Cari bari ini :

# 0 = Do not block UDP/TCP scans.
# 1 = Block UDP/TCP scans.
# 2 = Run external command only (KILL_RUN_CMD)

BLOCK_UDP="0"
BLOCK_TCP="0"

Ubah menjadi :

BLOCK_UDP="1"
BLOCK_TCP="1"

Dan juga pastikan baris ini aktif :

KILL_ROUTE="/sbin/route add -host $TARGET$ reject"

Setelah itu IP Target mengaktifkan service portsentry yang sudah di install tadi :

$ sudo /etc/init.d/portsentry start


Nah sekarang, si IP Scanner mencoba kembali melakukan scanning terhadap IP Target yang sudah dipasang PortSentry :

# nmap -sS -vv -P0 -sV 10.10.10.1

# nmap -sS -vv -P0 -sV 10.10.10.1

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-10-18 16:45 WIT
Initiating ARP Ping Scan against 10.10.10.1 [1 port] at 16:45
The ARP Ping Scan took 0.01s to scan 1 total hosts.
DNS resolution of 1 IPs took 0.01s.
Initiating SYN Stealth Scan against 10.10.10.1 [1680 ports] at 16:45
Discovered open port 32774/tcp on 10.10.10.1
Discovered open port 32773/tcp on 10.10.10.1
Discovered open port 143/tcp on 10.10.10.1
Discovered open port 79/tcp on 10.10.10.1
Discovered open port 32771/tcp on 10.10.10.1
Discovered open port 1/tcp on 10.10.10.1
Discovered open port 139/tcp on 10.10.10.1
Discovered open port 111/tcp on 10.10.10.1
Discovered open port 54320/tcp on 10.10.10.1
Discovered open port 15/tcp on 10.10.10.1
Discovered open port 445/tcp on 10.10.10.1
Discovered open port 27665/tcp on 10.10.10.1
Discovered open port 119/tcp on 10.10.10.1
Discovered open port 12345/tcp on 10.10.10.1
Discovered open port 31337/tcp on 10.10.10.1
Discovered open port 1524/tcp on 10.10.10.1
Discovered open port 1080/tcp on 10.10.10.1
Discovered open port 2000/tcp on 10.10.10.1
Discovered open port 6667/tcp on 10.10.10.1
Discovered open port 12346/tcp on 10.10.10.1
Discovered open port 322/tcp on 10.10.10.1
Discovered open port 32772/tcp on 10.10.10.1
Discovered open port 540/tcp on 10.10.10.1
Discovered open port 11/tcp on 10.10.10.1
Discovered open port 635/tcp on 10.10.10.1
The SYN Stealth Scan took 0.14s to scan 1680 total ports.
Initiating service scan against 25 services on 10.10.10.1 at 16:45

--- Berhenti sampai disini karena IP Scanner sudah terblokir secara otomatis oleh portsentry yang ada pada IP Target ---

Kalau dilihat sekarang, PortSentry ini banyak membuat daemon/service palsu pada server IP Target, sehingga tentunya akan menyulitkan bagi si IP Scanner untuk mencari lebih dalam dari port yang ada pada IP Target, dan juga saat ini IP Scanner telah masuk kedalam blokir atau blacklist dari portsentry yang ada di IP Target.

PortSentry ini melakukan deteksi terhadap IP yang melakukan scanning dan kemudian melakukan blocking terhadap IP tersebut. hal ini bisa dilihat pada log yang ada di IP Target dimana portsentry berada :


# tail -f /var/log/syslog

Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 79
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 111
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 119
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 143
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Connect from host: 10.10.10.2/10.10.10.2 to TCP port: 540
Oct 18 16:45:50 IP-Target portsentry[9621]: attackalert: Host: 10.10.10.2 is already blocked. Ignoring


PortSentry ini melakukan bloking terhadap IP Scanner dan memasukannya kedalam file /etc/hosts.deny dan juga membuat routing ke IP Scanner menjadi null routing atau Network is unreachable
.

Jika dilihat routingnya dari IP Target seperti ini jadinya :

$ route -n
10.10.0.0 0.0.0.0 255.255.0.0 U 1 0 0 eth0
10.10.10.2 - 255.255.255.255 !H 0 - 0 -
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0


Pertanyaannya sekarang adalah bagaimana cara nya untuk merelease atau membuka blokir yang dilakukan oleh portsentry??

Caranya pertama-tama adalah membuang IP Scanner (IP yang terblokir) dari /etc/hosts.deny dan setelah itu hapus juga routing null nya di IP Target (dimana portsentry di install) :

$ sudo route del 10.10.10.2

Lakukan juga restart service portsentry nya :

# /etc/init.d/portsentry stop
Stopping anti portscan daemon: portsentry.
# /etc/init.d/portsentry start
Starting anti portscan daemon: portsentry in tcp & udp mode.

Jika kita ingin menambahkan whitelist di portsentry ini dapat di masukan block IP nya kedalam file yang ada pada :

/etc/portsentry/portsentry.ignore

IP yang ditambahkan pada file tersebut diatas maka akan di abaikan oleh portsentry.

selesai semoga bermanfaat . . 
Read more ...

7 Langkah mengamankan openSSH

Pilih dan gunakan password yang baik dan aman.

Password yang baik tidak selamanya harus rumit atau panjang sekali. Password yang terlalu rumit justru bisa-bisa membuat kita susah mengingatnya. Gunakanlah kombinasi angka, huruf dan sisipkan beberapa simbol pada password Anda.
Silahkan Anda kreasikan sendiri password yang baik dan aman untuk Anda. Ingat, jangan sekali-kali Anda membuat user: admin/admin, atau test/test (atau username/password lain yang sudah umum dan mudah ditebak) di server yang terhubung langsung ke Internet.

Larang user root untuk login melalui ssh.

Jika tidak ada keperluan khusus, set agar user root tidak bisa login melalui ssh.
Di Ubuntu, edit /etc/ssh/sshd_config, lalu cari baris PermitRootLogin yes (ini adalah konfigurasi default instalasi di Ubuntu), ubah menjadi seperti berikut:
PermitRootLogin no
Setelah itu, pastikan Anda restart service ssh.
sudo /etc/init.d/ssh restart

Batasi pengakses, hanya buka akses untuk IP atau network yang Anda percaya.

Anda bisa membatasi pengakses menggunakan tcpwrapper (hosts.allow, hosts.deny) atau menggunakan iptables.
Contoh penggunakan hosts.allowhosts.deny untuk membatasi akses ssh hanya boleh dari ip 192.168.22.2 dan hanya untuk network 192.168.23.0/24.
Sunting berkas /etc/hosts.deny
sshd: all
Sunting berkas /etc/hosts.allow
sshd: 127.0.0.0/255.255.255.0 
sshd: 192.168.22.2 
sshd: 192.168.23.0/255.255.255.0
Untuk membuat rules serupa, menggunakan UFW di Ubuntu.
sudo ufw allow proto tcp from 127.0.0.0/24 to any port 22
sudo ufw allow proto tcp from 192.168.22.2 to any port 22
sudo ufw allow proto tcp from 192.168.23.0/24 to any port 22

Pasang DenyHosts.

Hampir dipastikan, setiap komputer yang terhubung ke Internet sekarang ini rentan terhadap serangan brute force. Jadi penyerang melakukan proses coba-coba login ke sistem dengan menebak username dan password. Si penyerang umumnya memiliki daftar kombinasi username dan password untuk dicobakan ke sistem yang akan diserang.
Dalam beberapa kasus proses coba-coba login ini bisa berhasil, terutama ketika dalam sistem itu ada user yang menerapkan password yang tidak aman (weak password).
Untuk mengurangi efek serangan brute force, Anda bisa menginstal aplikasi denyhosts. Di Ubuntu Anda bisa menginstalnya dari repositori main.
sudo apt-get install denyhosts
Anda mungkin ingin menyunting /etc/denyhosts.conf agar email notifikasi dikirim ke alamat email Anda. Caranya sunting file tersebut, lalu cari baris yang diawali dengan ADMIN_EMAIL, lalu ubah menjadi:
ADMIN_EMAIL = email.anda@domain.com
Konfigurasi lainnya Anda bisa tweak lagi, atau terima default saja (dalam kasus penulis, konfigurasi default sudah cukup baik).

Ganti default port.

Ini mungkin bukan konsep security yang benar-benar baik, tapi trik ini cukup efektif menghindari serangan dari script-script yang menscan ke port 22. Jadi jangan mengasumsikan instalasi openssh Anda sudah aman jika default port Anda ganti. Ini hanya trik untuk menghindari scan ataupun serangan dari cracker pemula.
Caranya, tinggal sunting berkas /etc/ssh/sshd_config, lalu cari baris Port 22, silahkan ganti ke port yang Anda inginkan. Misal,
Port 2222
Jangan lupa untuk merestart service ssh agar konfigurasi baru diterapkan ke sistem.
sudo /etc/init.d/ssh restart
Untuk selanjutnya, Anda bisa mengakses server via ssh ke port 2222. Jika menggunakan perintah ssh, kira-kira seperti berikut:
ssh 192.168.56.101 -l cecep -p 2222

Pasang sistem Port Knocking.

Mungkin dari sekian tips yang diberikan diartikel ini, memasang port knocking adalah tips yang paling rumit. Tapi tips ini cocok jika Anda memang benar-benar paranoid, tidak ingin membuka port 22 atau port lainnya untuk koneksi ssh, tapi Anda tetap ingin bisa mengakses server jika sewaktu-waktu Anda membutuhkan koneksi dari remote komputer.

Selalu update sistem Anda.

Sebetulnya ini adalah aspek pengamanan dasar. Setiap administrator baik di Linux, Windows atau OS lainnya harus rajin mengupdate sistemnya. Karena pada umumnya update terbaru bisa menutup dan memperbaiki celah keamanan yang sudah diketahui sebelumnya.
Di ubuntu, Anda bisa melakukannya dengan satu langkah mudah:
sudo apt-get update && sudo apt-get upgrade
Read more ...

Minggu, 14 September 2014

Mengubah Size File Upload di Moodle

Saat pertama kali kita install moodle di web server, maka maximum upload yang bisa disettingkan di setiap aktifitas moodle biasanya adalah 2 MB. Memang sebenarnya setting default ini sudah cukup, karena siswa biasanya kita batasi untuk upload tugas adalah sekitar angka tsb.
Namun kadang kita sebagai admin perlu untuk backup-restore dan memerlukan max upload lebih besar dari itu. Nah untuk memperbesar max upload tsb kita perlu mengedit max uploadnya di apache server kita, yaitu di php.ini
kalau server kita linux, misalnya di /etc/php5/apache2/php.ini
cari info ini
;;;;;;;;;;;;;;;;
; File Uploads ;
;;;;;;;;;;;;;;;;

; Whether to allow HTTP file uploads.
file_uploads = On

; Temporary directory for HTTP uploaded files (will use system default if not
; specified).
;upload_tmp_dir =

; Maximum allowed size for uploaded files.
upload_max_filesize = 2M

edit upload_max_filesize = 2M sesuai dengan yg diinginkan, misalnya upload_max_filesize = 256M untuk 256 MB upload
Read more ...

Minggu, 31 Agustus 2014

E-learning Package CMS Moodle menggunakan Linux Ubuntu Server

Persiapan Instalasi Moodle 2.5.2 di Ubuntu Server 13.10 Sebagai Website E-Learning

Moodle merupakan Course Management System (CMS), yaitu suatu paket software yang didesain untuk membantu pendidik dalam membuat suatu kursus online yang berkualitas dengan mudah tanpa membangun dari awal namun menggunakan software yang telah dikembangkan oleh Martin Dougiamas. Moodle mendorong explorasi dan interaksi antara para siswa dan para guru. Sebagai seorang perancang kursus dan guru akan mempunyai banyak tools yang telah disediakan oleh moodle. Sehingga dapat digunakan dan membuat kegiatan belajar mengajar menjadi lebih interaktif mungkin.
Langkah-langkah instalasi moodle
1. sebelum melakukan instalasi moodle kita harus megistal paket pendukung dari moodle dengan perintah berikut ini:
apt-get install apache2 php5 php5-xmlrpc php5-mysql php5-gd php5-cli php5-curl
mysql-client mysql-server libmysqlclient-dev libphp-adodb libgd2-xpm-dev 
php5-mysql php5-gd php5-curl php5-xmlrpc php-pear php5-intl unzip
2. kemudian masuk ke directory /var/www/ dengan perintah berikut ini:
 cd /var/www
3. Kemudian kita lanjutkan dengan download cms moodle dengan perintah berikut ini:
 wget http://jaist.dl.sourceforge.net/project/moodle/Moodle/stable25/moodle-2.5.2.tgz
3. Setelah selesai melakukan download cms moodle, maka kita ekstrak paket moodle dengan format tgz menggunakan perintah berikut ini:
tar -xvzf moodle-2.5.2.tgz
4.Kemudian kita ubah hak akses folder dari moodle menjadi 777 dengan perintah berikut ini:
chmod -Rf 777 moodle
5. Kemudian kita lanjutkan dengan membuat folder moodledata dan ubah hak akses dari moodledata menjadi 777 dengan perintah berikut ini:
mkdir /var/moodledata && chmod -Rf 777 /var/moodledata
6. Kemudian kita lanjutkan dengan merubah hak akses kepemikikan folder moodle dan moodledata ke user dan group www-data dengan perintah berikut ini:
chwon -R www-data:www-data /var/www/moodle && chown -R www-data:www-data /var/moodledata
7. Kemudian kita lanjutkan dengan membuat database untuk cms moodle dengan perintah berikut ini:
  1.  Login MySQL server dengan perintah berikut ini 
    # mysql -u root -p
    1. kemudian kita buat database  moodel dengan nama dbmoodle dengan perintah berikut ini 
      CREATE DATABASE dbmoodle;
      ALTER DATABASE dbmoodle charset=utf8;
    1. Selanjutnya kiat buat nama user dari moodle dengan nama “moodleuser” 
      CREATE USER moodleuser;
    1. buat password untuk user “moodleuser”
      SET PASSWORD FOR moodleuser = PASSWORD("moodlepass");
    2. Set privillage untuk “moodleuser”, kemudian log out dari mysql Server
      GRANT ALL PRIVILEGES ON dbmoodle.* TO moodleuser@localhost IDENTIFIED BY "moodlepass";
      quit
 8.  kemudian lanjutkanlah konfigurasi moodle dengan menggunakan webbrowser dengan mengakses http://localhost/moodle atau http://ipaddres_anda/moodle
Read more ...

Sabtu, 30 Agustus 2014

Setting Patisi hardisk Raid 1 di Sistem Operasi Ubuntu server 12.10

Tutorial kali ini cara membuat RAID software pada ubuntu server, minimal Hardisk untuk mecoba RAID, 2 buah,
ubuntu yang saya gunakan versi 12.04 dan cara semua sama di ubuntu server versi apapun 10.04 – 13.04
pastikan saat meng install ubuntu server menggunakan 2 HD,
pilih manual untuk membuat partisi
1
kita buat RAID pada HD pertama ( menjadi tipe RAID bukan EXT4)

2
ubah menjadi tipe Physical volume for RAID
9
untuk Hardisk yang kedua juga lakukan hal yg sama di jadian kan tipe RAID seperti cara di atas dan hasil nya seperti berikut
11
dan Sekarang saat nya melakukan konfigurasi software RAID
12
pilih Create MD device
14
pilih RAID 1, karna kita akan mencoba RAID 1 dengan2 HD
15
default 2 karna raid1 mirror
16
17
pilih HD yang akan di gunakan untuk RAID centragn 2 – 2 nya
18
19
dan terakhir coba membuat pastisi dengan RAID yang sudah kita buat untuk install ubuntu server
20
dan setelah selesai install ubuntu server coba cek
raid1
cek via webmin
22 raid cek
Read more ...
Designed By VungTauZ.Com