BolPoint.wordpress.com

January 23, 2018

Cara Install Lampp Xampp di Centos atau ClearOS 7.3

Filed under: Linux — bolpoint @ 8:32 am

1. #wget https://www.apachefriends.org/xampp-files/5.6.33/xampp-linux-x64-5.6.33-0-installer.run
2. #chmod +x xampp-linux-x64-5.6.33-0-installer.run
3.#./xampp-linux-x64-5.6.33-0-installer.run
4.#sudo ln -s /opt/lampp/bin/lampp /usr/bin/lampp
5.#lampp start

6.#lampp security

7. Daftar Perintah Lampp

/opt/lampp/lampp start       -> Start server
/opt/lampp/lampp stop          -> Stop server
rm -rf /opt/lampp                   -> Remove software
# Other commands [ always after /opt/lampp/lampp ]
start                    Starts XAMPP.
stop                       Stops XAMPP.
restart                      Stops and starts XAMPP.
startapache                        Starts only the Apache.
startssl                           Starts the Apache SSL support. This command activates the SSL support permanently, e.g. if you restarts XAMPP in the future SSL will stay activated.
startmysql                 Starts only the MySQL database.
startftp                   Starts the ProFTPD server. Via FTP you can upload files for your web server (user “nobody”, password “lampp”). This command activates the ProFTPD permanently, e.g. if you restarts XAMPP in the future FTP will stay activated.
stopapache                    Stops the Apache.
stopssl                            Stops the Apache SSL support. This command deactivates the SSL support permanently, e.g. if you restarts XAMPP in the future SSL will stay deactivated.
stopmysql                         Stops the MySQL database.
stopftp                        Stops the ProFTPD server. This command deactivates the ProFTPD permanently, e.g. if you restarts XAMPP in the future FTP will stay deactivated.
security Starts a small security check programm.

# File & directory

/opt/lampp/bin/ The XAMPP commands home. /opt/lampp/bin/mysql calls for example the MySQL monitor.
/opt/lampp/htdocs/ The Apache DocumentRoot directory.
/opt/lampp/etc/httpd.conf The Apache configuration file.
/opt/lampp/etc/my.cnf The MySQL configuration file.
/opt/lampp/etc/php.ini The PHP configuration file.
/opt/lampp/etc/proftpd.conf The ProFTPD configuration file. (since 0.9.5)
/opt/lampp/phpmyadmin/config.inc.php The phpMyAdmin configuration file.

8. Auto Start lampp xampp centos

  1. Sunting berkas rc.local yang ada di dalam direktori /etc. Gunakan aplikasi penyunting paforit Anda. Apakah itu vi, nano, gedit, dslb.;
  2. Pada bagian akhir berkas, masukkan: /opt/lamp/lampp start
  3. Sebelum menyimpan hasil suntingan, perhatikan kalimat ini di dalam berkas rc.local, “please note that you must run chmod +x /etc/rc.d/rc.local to ensure that this script will be executed during boot“;
  4. Iya, jadikan perhatian. Karena langkah berikutnya, simpan berkas rc.local yang sudah disunting tadi;
  5. Masuk ke dalam direktori /etc/rc.d, lalu ubah hak akses berkas rc.local. Masih ingat sama yang harus diperhatikan tadi, di nomor 3? Iya, itu maksudnya dari yang harus diperhatikan;
  6. Setelah mengubah hak akses, untuk mencobanya, silahkan mula-ulang sistem operasi Anda;
  7. Masuk ke dalam sistem operasi Anda, buka terminal, dan masukkan perintah ini untuk memeriksa apakah XAMPP sudah berjalan seperti yang Anda inginkan: /opt/lampp/lampp status;

 

Terimakasih – Semoga bermanfaat
(more…)

Advertisements

January 11, 2018

Copy file pada dua server dengan SSH, menggunakan perintah SCP

Filed under: Coretan,Linux — bolpoint @ 11:53 am

Jika kita mempunyai dua server linux dan ingin meng copy file dari server 1 ke server 2

  1. login ke server1 dengan putty dengan port ssh 22
  2. gunakan perintah

scp root@server2.com:/home/logo.png /home/

3. jika ada perintah Yes or no ketik yes

4. masukkan password root server2

5. jika kita akan mengcopy direktori dan isinya gunakan perintah

scp -r root@server2.com:/home/direktori /home/

Terimakasih

+++++++++++++++++++++++++++

(more…)

December 8, 2017

OpenVPN pada ClearOS 7

Filed under: Linux — bolpoint @ 3:53 am

OpenVPN

Server OpenVPN adalah cara aman dan hemat biaya untuk menyediakan akses VPN pejuang jalanan ke sumber daya di jaringan. Berbeda dengan server VPN PPTP , OpenVPN lebih kuat dalam melewati firewall dan gateway lain.

Klien OpenVPN tersedia tanpa biaya dan tersedia untuk hampir semua OS (Windows, Mac, GNU / Linux, Android) dan faktor bentuk (PC, Smartphone).

Instalasi

Jika sistem Anda tidak memiliki aplikasi ini, Anda dapat menginstalnya melalui Marketplace .

Setelah terinstal, Anda bisa menemukan fitur ini di sistem menu di lokasi berikut:

Jaringan | VPN | OpenVPN

Konfigurasi

Mengkonfigurasi Server

Informasi Sertifikat Keamanan

Sebelum Anda dapat mengkonfigurasi OpenVPN, Anda mungkin diarahkan ke halaman konfigurasi Certificate Manager di alat administrasi berbasis web. Informasi diperlukan untuk membuat sertifikat keamanan yang diperlukan yang digunakan dalam OpenVPN.

Konfigurasi otomatis

Aplikasi OpenVPN memiliki fitur konfigurasi otomatis yang memilih pengaturan default berdasarkan konfigurasi server Anda. Ini juga akan memperbaruinya jika Anda melakukan modifikasi pada server Anda (misalnya mengganti subnet LAN ).

Kecuali Anda adalah pengguna tingkat lanjut, fitur ini harus dibiarkan diaktifkan. Untuk menonaktifkan fitur, klik Disable Auto Configuration dalam dialog informasi.

Pengaturan – Konfigurasi Otomatis Diaktifkan

Domain Internet

Bidang Domain Internet terisi secara otomatis menggunakan Domain Default server, ditetapkan di aplikasi Setelan IP . Entri lapangan ini harus menjadi nama host yang tersedia untuk umum yang akan digunakan pengguna VPN dalam konfigurasinya sebagai nama host VPN untuk disambungkan.

DNS Server

Server DNS digunakan saat terhubung melalui VPN. Pengaturan ini dapat berguna jika mengakses alamat host / hostname lokal (misalnya hp-laserjet.lan). Seperti domain Internet, bidang ini diisi dari setelan server DNS di aplikasi Setelan IP .

WINS Server

Windows Internet Name Service (WINS) adalah layanan resolusi nama NetBIOS yang memungkinkan komputer klien mendaftarkan nama NetBIOS dan alamat IP mereka ke database terdistribusi dinamis dan untuk menyelesaikan nama sumber jaringan NetBIOS ke alamat IP mereka. Jika Anda memiliki server Microsoft [TM] (atau server lain yang menjalankan Samba) pada LAN yang menyediakan WINS, Anda ingin mengganti pengaturan konfigurasi otomatis dan menyetelnya ke IP server yang menyediakan layanan ini.

Jika Anda menjalankan Samba secara lokal, pengaturan konfigurasi otomatis baik-baik saja. Jika Anda tidak menjalankan server Samba atau MS WINS di manapun di jaringan, pengaturan ini tidak relevan dan dapat diabaikan dengan aman.

Bergantung pada konfigurasi jaringan Anda, Anda mungkin perlu menentukan pengaturan WINS dalam konfigurasi klien VPN.

Mengelola Akun Pengguna

Pengguna harus dikonfigurasi dengan akses OpenVPN dan Security Certificate . Untuk mengelola pengguna:

  • Buka halaman Users di alat administrasi berbasis web
  • Edit pengguna yang dipilih
  • Pastikan Pengguna OpenVPN User dan Security Certificates diaktifkan

Jika Anda menggunakan Active Directory Connector, pengguna AD yang dipilih harus menjadi anggota grup openvpn_plugin dan user_certificates_plugin. Lihat dokumentasi Active Directory Connector untuk rinciannya.

Mengkonfigurasi Klien

Microsoft Windows [tm]

Untuk mengkonfigurasi klien Windows OpenVPN, pertama-tama Anda harus menginstal Microsoft .Net framework (versi minimum 3.5). Anda bisa mendownloadnya disini .

Pastikan Anda telah menginstal framework .NET sebelum memulai instalasi klien OpenVPN.

Dengan menggunakan alat administrasi berbasis web, logout (jika ada) sebagai root setelah pengaturan dasar dan konfigurasi pengguna sebagaimana diuraikan di atas telah tercapai.

Login sebagai akun pengguna warrior jalan yang memiliki akses ke jaringan via OpenVPN.

User Login

Di bawah Account Saya , pilih pada User Certificates .

User Certificates

Pilih Windows sebagai klien Anda dan klik tombol Download di utilitas unduhan File Konfigurasi OpenVPN.

Download file berikut ke dalam direktori yang sama seperti file konfigurasi OpenVPN di atas:

  1. Sertifikat
  2. Otoritas Sertifikat
  3. Kunci pribadi

Download dan instal perangkat lunak klien OpenVPN dari halaman download OpenVPN . Saat unduhan selesai, klik dua kali file msi yang Anda download untuk memulai wizard penginstalan.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=e058e2&media=omedia:ss_openvpn_win_1.png

Bergantung pada pengaturan Anda, Anda mungkin akan mendapatkan peringatan tentang menjalankan file yang dapat dieksekusi. OpenVPN is OK untuk menginstal.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=1352a2&media=omedia:ss_openvpn_win_2.png

Lanjutkan melalui install wizard dengan mengklik Next .

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=4cabc6&media=omedia:ss_openvpn_win_3.png

Izinkan OpenVPN untuk menginstal di jalur default (disarankan) atau pilih lokasi di mana Anda ingin file instalasi berada.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=6ca70f&media=omedia:ss_openvpn_win_4.png

Anda dapat dengan aman mengabaikan peringatan Instalasi Perangkat Keras … antarmuka virtual akan dibuat melalui mana, terowongan VPN Anda akan terhubung. Klik tombol Continue Anyway .

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=79d24f&media=omedia:ss_openvpn_win_6.png

Biarkan penyihir melanjutkan sampai selesai. Di akhir pemasangan yang berhasil, Anda harus melihat dialog berikut:

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=0ca656&media=omedia:ss_openvpn_win_7.png

Silakan mulai OpenVPN dengan meninggalkan kotak centang OpenVPN Client Launch , atau mulai aplikasi dari menu Start Microsoft.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=e3656b&media=omedia:ss_openvpn_win_8.png

Di sebelah field Connection Profiles , klik ikon Plus (+). Pilih Import Profile dari Local File . Arahkan ke folder tempat Anda mendownload file konfigurasi OpenVPN dari halaman sertifikat pengguna ClearOS. Pilih file dan klik Import .

Jika Anda tidak menyimpan sertifikat, kunci pribadi dan CA ke folder yang sama, OpenVPN akan gagal menemukan semua kredensial yang diperlukan untuk mengkonfigurasi sendiri.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=38f2fc&media=omedia:ss_openvpn_win_9.png

Sekarang setelah Anda memiliki Profil Sambungan yang tersimpan untuk terhubung ke layanan OpenVPN di ClearOS, klik dua kali ikonnya. Anda akan diminta memberikan username dan password. Ini adalah nama pengguna dan kata sandi yang digunakan saat pengguna dibuat di sistem ClearOS (atau melalui konektor Active Directory pada domain Windows).

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=ac85e5&media=omedia:ss_openvpn_win_10.png

Dialog kemajuan akan ditampilkan, memberikan informasi mengenai status koneksi.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=949384&media=omedia:ss_openvpn_win_11.png

Jika semua berjalan sesuai rencana, Anda akan melihat dialog berikut yang memberikan informasi tentang koneksi Anda dan tautan untuk memutuskan sambungan saat Anda selesai menggunakan terowongan VPN.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=20d618&media=omedia:ss_openvpn_win_12.png

Ubuntu Linux

Keluar dari alat administrasi berbasis web sebagai root setelah pengaturan dasar dan konfigurasi pengguna sebagaimana diuraikan di atas telah tercapai.

Login sebagai akun pengguna warrior jalan yang memiliki akses ke jaringan via OpenVPN.

User Login

Di bawah Account Saya , pilih pada User Certificates .

User Certificates

Pilih Linux sebagai klien Anda dan klik tombol Download di utilitas unduhan File Konfigurasi OpenVPN.

Download Linux Config

Anda juga memerlukan file PKCS12 yang berisi sertifikat terkait. File PKCS12 akan meminta Anda untuk melindungi password paket saat pertama kali menggunakannya. Jangan lupa kata sandi ini … Klien Ubuntu Anda akan membutuhkannya untuk mengambil sertifikat nanti.

Anda sekarang sudah selesai dengan server / ClearOS. Di Pengelola Jaringan Ubuntu, klik kanan pada Network Manager, pilih Edit Connections , pilih tab VPN, dan klik Import .

Network Manager Pilih file konfigurasi yang anda simpan tadi.

Pastikan nama host server dapat diakses dari luar LAN Anda (misalnya, ini bukan domain lokal seperti network.lan).

Di bawah Authentication , pilih jenis “Password with Certificates”. Isi kolom username dan password dengan kredensial otentikasi pengguna.

Di bawah Sertifikat Pengguna , klik ikon file / folder dan pilih file PKCS12 yang juga Anda download dari server ClearOS. Masukkan kata sandi yang digunakan untuk mengotentikasi file.

Setup

Klik pada tombol Advanced dan pastikan Anda mengecek (enable) Use LZO Compression .

Klik Terapkan . Pengaturan VPN Anda sekarang harus dikonfigurasi. Ini adalah praktik yang baik untuk menguji koneksi Anda (jika mungkin) dengan klien masih berada di LAN . Dengan begitu, jika ada masalah, Anda memiliki seperangkat kemungkinan yang sempit untuk memecahkan masalah.

Klik pada link Network Manager dan pilih VPN Connections dan nama koneksi VPN yang dinamai dari konfigurasi ClearOS Anda.

Connect

Jika semuanya berjalan dengan baik, Anda akan melihat sebuah kunci muncul di ikon Network Manager yang menandakan terowongan berhasil digunakan.

Mac OS X

Keluar dari alat administrasi berbasis web sebagai root setelah pengaturan dasar dan konfigurasi pengguna sebagaimana diuraikan di atas telah tercapai.

Login sebagai akun pengguna warrior jalan yang memiliki akses ke jaringan via OpenVPN.

User Login

Di bawah Account Saya , pilih pada User Certificates .

Download Klien OpenVPN untuk Mac selain sertifikat pengguna … Catat direktori / folder yang Anda simpan ke file ini.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=0b339b&media=omedia:ss_openvpn_osx_1.png

Download dan instal perangkat lunak klien OpenVPN untuk Mac OS X dari Google Code .

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=ce65b4&media=omedia:ss_openvpn_osx_2.png

Klik pada link Download Tunnelbrick .

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=99c94a&media=omedia:ss_openvpn_osx_3.png

Klik gambar Tunnelbrick terbaru .dmg untuk memulai unduhan.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=b9b76d&media=omedia:ss_openvpn_osx_4.png

Setelah mengklik dua kali file dmg yang Anda download, sebuah dialog akan terbuka menanyakan apakah Anda ingin melanjutkan.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=97f507&media=omedia:ss_openvpn_osx_5.png

Setelah aplikasi berhasil diinstal, Anda akan mendapatkan pop-up yang memberitahukannya kepada Anda. Baik peluncuran aplikasi atau cari aplikasi di folder Applications Anda menggunakan Finder dan klik pada aplikasi Tunnelbrick.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=ef8fb5&media=omedia:ss_openvpn_osx_6.png

Saat diminta mengajukan pertanyaan untuk file konfigurasi, pilih Saya memiliki file konfigurasi .

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=d5b0fe&media=omedia:ss_openvpn_osx_7.png

Kecuali Anda adalah pengguna tingkat lanjut, pada prompt dialog berikutnya, pilih Tunnelbrick VPN Configuration .

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=81e7eb&media=omedia:ss_openvpn_osx_8.png

Setelah langkah di atas, Tunnelbrick akan membuat folder untuk Anda, biasanya di desktop kami yang bernama “Empty Tunnelbrick Configuration” atau yang serupa. Ganti nama folder ini sehingga mudah dikenali. Tambahkan file konfigurasi dan sertifikat Anda ke folder ini yang Anda download dari pengelola sertifikat alat administrasi berbasis ClearOS.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=d08b78&media=omedia:ss_openvpn_osx_9.png

Setelah selesai dengan inline instructions, ganti nama folder dan tambahkan extension .tblk.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=59afbf&media=omedia:ss_openvpn_osx_10.png

Double klik pada arsip baru Anda untuk menginstal konfigurasi.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=b6adcc&media=omedia:ss_openvpn_osx_11.png

Pilih apakah Anda ingin semua pengguna mengakses sistem ke terowongan ini atau hanya pengguna Anda saat ini.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=17c99e&media=omedia:ss_openvpn_osx_12.png

Anda akan diberi tahu bahwa konfigurasi telah terinstal. Saatnya untuk menguji koneksi VPN.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=1621d0&media=omedia:ss_openvpn_osx_13.png

Di pojok kanan atas desktop Anda, Anda akan melihat ikon Tunnelbrick. Klik sekali dan pilih Connect XYZ di mana XYZ adalah nama konfigurasi OpenVPN Anda seperti yang ditetapkan saat Anda mengganti nama folder yang berisi konfigurasi dan sertifikat.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=6b56c0&media=omedia:ss_openvpn_osx_14.png

Anda akan melihat pesan status yang ditampilkan saat OpenVPN mencoba terhubung ke server VPN ClearOS.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=55fcf9&media=omedia:ss_openvpn_osx_15.png

Jika semua dikirim sesuai rencana, Anda akan diberi tahu bahwa telah dibuat sambungan. Perubahan ikon akan menunjukkan kapan Anda terhubung melalui terowongan dan bila tidak.

https://clearos.com/dokuwiki2/lib/exe/fetch.php?w=300&tok=942d78&media=omedia:ss_openvpn_osx_16.png

Situs ke Situs VPN Terowongan

OpenVPN menyediakan VPN yang aman dan tangguh untuk menghubungkan kedua pejuang jalanan maupun beberapa jaringan. Solusinya juga seputar realitas internet saat ini:

  • Dukungan asli di lingkungan NAT (network address translation)
  • Dukungan asli untuk alamat IP dinamis
  • Pemantauan koneksi yang kuat dan penyambungan otomatis

Dengan kata lain, OpenVPN dapat digunakan di banyak lingkungan di mana IPsec tidak akan bekerja (atau bekerja dengan andal).

Pada bagian di bawah ini, kita akan menggunakan istilah markas dan remote office . Ketahuilah bahwa ini hanyalah terminologi sederhana yang digunakan untuk panduan implementasi ini. Anda dapat membuat hub dan berbicara solusi VPN (banyak kantor jarak jauh yang terhubung ke kantor pusat tunggal) serta solusi VPN mesh (di mana setiap situs terhubung ke semua situs lainnya).

Memilih Node Markas Besar

Dalam contoh kita, kita telah memilih sistem di kantor utama untuk menjadi markas besar . Ada dua alasan untuk keputusan ini:

  • Kantor utama memiliki koneksi jaringan yang paling kuat
  • Sistem ClearOS terhubung langsung ke Internet

Poin kedua penting. Jika Anda menemukan diri Anda berada dalam situasi di mana sistem ClearOS berada di belakang router lain (terutama router berbasis NAT), ketahuilah bahwa Anda masih dapat membuat VPN jaringan ke jaringan.

Buat Kunci Rahasia

Login ke lingkungan shell command line dan jalankan perintah berikut untuk membuat kunci rahasia yang digunakan untuk memverifikasi endpoint VPN:

  openvpn --genkey --secret /etc/openvpn/static.key

Kunci ini harus disalin ke sistem ClearOS lain yang terlibat dalam koneksi OpenVPN.

Buat Konfigurasi Kantor Pusat

Sekarang kunci rahasia telah dibuat, sekarang saatnya untuk beralih ke file konfigurasi. Buat file di / etc / openvpn dengan ekstensi file .conf, misalnya /etc/openvpn/connect_to_remote.conf. Berikut adalah contoh konfigurasi:

  dev tun
 pelabuhan 1195
 ifconfig 10.8.222.40 10.8.222.41
 rute 192.168.11.0 255.255.255.0
 comp-lzo
 keepalive 10 60
 tetap-kunci
 persist-tun
 pengguna tidak ada
 tidak ada kelompok
 rahasia static.key
Kunci Komentar
Pelabuhan Port UDP untuk koneksi
ifconfig Alamat IP digunakan secara internal oleh OpenVPN
rute Ini adalah LAN dari remote office!

Anda bisa menggunakan file konfigurasi ini as-is tapi rutenya harus diubah! Harap tentukan jangkauan jaringan LAN yang digunakan oleh kantor remote .

Buat Remote Office Configuration

Konfigurasi kantor remote hampir identik. Buat konfigurasi dengan akhiran .conf di / etc / openvpn, misalnya /etc/openvpn/connect_to_headquarters.conf:

  dev tun
 pelabuhan 1195
 remote my-hq.poweredbyclear.com 1195
 ifconfig 10.8.222.41 10.8.222.40
 rute 192.168.22.0 255.255.255.0
 comp-lzo
 keepalive 10 60
 tetap-kunci
 persist-tun
 pengguna tidak ada
 tidak ada kelompok
 rahasia static.key

File konfigurasi hampir identik, tapi beberapa perubahan diperlukan:

  • Tentukan nama host atau IP dari sistem markas untuk parameter jarak jauh
  • Tukar IP yang ditentukan dalam parameter ifconfig
  • Ubah rute agar sesuai dengan jangkauan jaringan yang digunakan oleh kantor pusat

Perbarui Firewall

Hampir sampai. Di alat administrasi berbasis web, masuk ke Jaringan | Firewall | Incoming Firewall di menu Port UDP 1195 telah ditentukan dalam konfigurasi OpenVPN kami, jadi akses ke port ini diperlukan. Tambahkan aturan firewall ini:

  • UDP port 1195

Mulai / Restart OpenVPN

Sekarang saatnya untuk memulai perangkat lunak OpenVPN di kantor pusat dan kantor terpencil.

  layanan openvpn restart

Penyelesaian masalah

File log

File log / var / log / messages dan / var / log / secure dapat memberikan petunjuk saat troubleshooting.

Tidak dapat terhubung ke server

Buka halaman konfigurasi OpenVPN di alat administrasi berbasis web Service Statusdan pastikan layanan dimulai. Jika status mengatakan Berhenti , klik Start . Jika layanan gagal dimulai, Anda bisa mendapatkan lebih banyak informasi dari log. File log berikut mungkin berisi petunjuk:

  • / var / log / messages
  • / var / log / system
  • / var / log / secure

Isi file log tersedia untuk ditampilkan dan / atau didownload melalui alat administrasi berbasis web. Anda perlu menginstal (jika Anda belum melakukannya) aplikasi Log Viewer dari Marketplace.

Jika server juga gateway Anda ke Internet, navigasikan ke Incoming Firewall dan pastikan layanan OpenVPN adalah aturan firewall masuk yang diizinkan (port 1194).

Incoming Firewall

Lingkungan Multi-WAN

Di beberapa lingkungan multi-WAN (misalnya dua antarmuka eksternal yang dikonfigurasi), OpenVPN dapat gagal terhubung dari klien saat konfigurasi klien menggunakan UDP default. Cobalah memaksa penggunaan protokol TCP di klien, mengingat untuk membuka 1194 / TCP di firewall Anda.

300

Penyelesaian masalah

OpenVPN sangat verbose dalam penebangan dan log otentikasi dan kesalahannya akan didaftarkan ke file log / var / log / messages di sisi ClearOS. Di sisi klien itu akan mencatat apa yang terjadi di log rincian aplikasi klien. Log ini, sementara sangat teknis, sangat membantu dalam menentukan masalah dengan koneksi. Tim OpenVPN telah melakukan pekerjaan yang fantastis dalam menciptakan log yang tepat yang seringkali merupakan tempat terakhir yang Anda butuhkan untuk mencari tahu mengapa Anda tidak dapat terhubung.

DNS

Jika Anda mengalami masalah dengan DNS pada koneksi OpenVPN Anda, bisa jadi Anda menggunakan server DNS eksternal untuk menyelesaikan host internal atau internal yang tidak menyelesaikan host eksternal. Jika Anda menggunakan gerbang ClearOS untuk menyelesaikan DNS dari temboloknya, Anda dapat membagi resolusi domain eksternal dan internal menggunakan panduan ini .

(more…)

Management User pada ClearOs 7

Filed under: Coretan,Linux — bolpoint @ 2:47 am

Pengguna

Halaman pengelola pengguna memungkinkan Anda menambahkan, menghapus dan mengelola pengguna di sistem ClearOS.

Instalasi

Marketplace bergantung pada pengguna / grup, aplikasi ini terpasang secara otomatis saat Anda menginstal ClearOS.

Anda bisa menemukan fitur ini di sistem menu di lokasi berikut:

Sistem | Akun | Pengguna

Video tutorial

Konfigurasi

Ikhtisar Pengguna

Hal pertama yang akan Anda lihat di halaman pengelola pengguna adalah ringkasan pengguna yang ada. Ringkasan ini mencakup nama pengguna dan nama lengkap.

informasi pengguna

Saat menambahkan atau mengedit pengguna, Anda harus mengkonfigurasi bidang berikut:

  • Nama pengguna
  • Nama depan
  • nama keluarga
  • Kata sandi

Selain itu, Anda juga bisa:

  • Konfigurasikan bidang opsional seperti nomor telepon, alamat, judul, dan lainnya.
  • Pilih aplikasi yang diizinkan untuk pengguna.
  • Tentukan keanggotaan grup pada sistem.

Nama pengguna harus mengikuti konvensi ini:

  • Harus semua huruf kecil (mungkin aplikasi dan layanan pihak ke-3 memerlukan ini)
  • Bisa berisi huruf, angka, dan karakter khusus berikut: _ -. $

Kata sandi

Kata sandi ClearOS Anda harus mengikuti peraturan ini:

  • Harus dimulai dengan huruf atau angka
  • Tidak boleh berisi karakter berikut: | ; *

(more…)

November 2, 2017

Cara Start/Stop atau Enable/Disable firewalld pada CentOS 7

Filed under: Linux — bolpoint @ 1:29 pm

firewalld (Dynamic Firewall Manager) tool provides a dynamically managed firewall. The tool enables network/firewall zones to define the trust level of network connections and/or interfaces. It has support both for IPv4 and IPv6 firewall settings. Also, it supports Ethernet bridges and allow you to separate between runtime and permanent configuration options. Finally, it supports an interface for services or applications to add firewall rules directly.

Disable firewalld
To disable firewalld, execute the following command as root or using sudo:

systemctl disable firewalld
Enable firewalld
To enable firewalld, execute the following command as root or using sudo:

systemctl enable firewalld
Stop firewalld
To stop (or deactivate) firewalld,execute the following command as root or using sudo:

systemctl stop firewalld
Start firewalld
To start (or activate) firewalld, execute the following command as root or using sudo:

systemctl start firewalld
Status of firewalld
To check the status of firewalld, execute the following command as root or using sudo:

systemctl status firewalld
CONCEPTS
systemd provides a dependency system between various entities called “units” of 12 different types. Units encapsulate various objects that are relevant for system boot-up and maintenance. The majority of units are configured in unit configuration files, whose syntax and basic set of options is described in systemd.unit(5), however some are created automatically from other configuration, dynamically from system state or programmatically at runtime. Units may be “active” (meaning started, bound, plugged in, …, depending on the unit type, see below), or “inactive” (meaning stopped, unbound, unplugged, …), as well as in the process of being activated or deactivated, i.e. between the two states (these states are called “activating”, “deactivating”). A special “failed” state is available as well, which is very similar to “inactive” and is entered when the service failed in some way (process returned error code on exit, or crashed, or an operation timed out). If this state is entered, the cause will be logged, for later reference. Note that the various unit types may have a number of additional substates, which are mapped to the five generalized unit states described here.
— From man systemd
The above, in a nutshell:

enabled is a service that is configured to start when the system boots
disabled is a service that is configured to not start when the system boots
active is a service that is currently running
inactive is a service that is currently stopped and may be disabled, but it can be started and become active

March 29, 2013

Menghapus berbasis modifikasi file Comand Linux / Unix “delete files based on modified date”

Filed under: Linux — bolpoint @ 11:23 pm

Bagaimana cara kita menghapus file di cache yang telah berumur lebih dari satu bulan
untuk operational dasar kita menggunakan perintah

#rm

tapi karena kita mau men sort file yang telah berumur lebih dari 30 hari maka kita perlu memodifikasi perintah find

find $DIR -ctime +30 -exec rm {} \;

dapat juga menggunakan -mtime. -ctime akan memberikan perubahan waktu inode terakhir, yang mungkin lebih dari terakhir kali file tersebut diubah.

January 4, 2013

Kapasitas used space avaliable Hardisk command Linuc

Filed under: Linux — bolpoint @ 7:04 am

Masuk ke root
#sudo su

#df -l
maka akan tampak

Kapasitas Hardisk

November 26, 2012

Monitoring Trafic dengan Command Line Linux Pada Interface Jaringan pada tiap Host

Filed under: Linux — bolpoint @ 4:48 am

IFTOP
iftop perintah Memantau trafic jaringan pada antarmuka jaringan, atau pada interface pertama di temukan yang tampak seperti sebuah antarmuka eksternal jika tidak di tentukan, dan menampilkan tabel penggunaan bandwidth saat oleh pasangan host.
iftop adalah alat yang sempurna untuk server Linux jarak jauh melalui sesi ssh.

iftop harus dijalankan oleh root atau user yang memiliki hak akses yang cukup untuk memonitor semua trafic jaringan pada antarmuka jaringan.

Ketik perintah iftop di tge shell prompt untuk memantau trafic:

#iftop

Terlihat di Gambar di bawah

Iftop

Namun, iftop bekerja paling baik bila Anda menggunakan filter. Misalnya, jika Anda ingin mengetahui berapa banyak pengguna bandwidth yang membuang-buang atau mencoba untuk mencari tahu mengapa jaringan lambat,

# iftop -f icmp

Anda dapat menampilkan atau analisis paket yang mengalir masuk dan keluar dari jaringan 192.168.1.0/24:

# iftop -F 192.168.1.0/24

Nonaktifkan output untuk lalu lintas DNS dengan menggunakan kode saringan seperti:

# iftop -f 'not port domain'

iftop memiliki banyak pilihan membaca halaman manual untuk informasi lebih lanjut.

IPTRAF

Setelah diinstal, melaksanakan IPTraf dari baris perintah akan meluncurkan sistem menu ascii berbasis yang akan memungkinkan Anda untuk melihat jumlah lalu lintas IP, statistik antarmuka rinci, dan kerusakan per protokol antarmuka fisik
untuk menginstall
#apt-get install iptraf

Untuk menjalankan tinggal ketik

#iptraf

IPTRAF
Lihat juga:
Keeping a log of daily network traffic for ADSL or dedicated remote Linux box

September 28, 2012

PCQ Di Mikrotik- Bandwith Manager

Filed under: Linux — bolpoint @ 1:13 pm

3. Kita buat pengaturan firewall mark.

/ip firewall mangle add chain=forward src-address=192.168.0.0/28 action=mark-connection new-connection-mark=NET1-CM

 

Hasilnya…

/ip firewall mangle add connection-mark=NET1-CM action=mark-packet new-packet-mark=NET1-PM chain=forward

Hasilnya…

4. Membuat queue types “dengan nama pcq_downstream”

/queue type add name=PCQ_download kind=pcq pcq-classifier=dst-address

5. Membuat queue types “dengan nama pcq_upstream”

/queue type add name=PCQ_upload kind=pcq pcq-classifier=src-address

6. Membuat queue tree interface “lan”

/queue tree add parent=lan queue=PCQ_download  packet-mark=NET1-PM

7. Membuat queue tree interface “public”

/queue tree add parent=public queue=PCQ_upload packet-mark=NET1-PM

8 Selesai. selamat mencoba. (google)

NB: CM(Connection-Mark), PM(Packet-Mark)

May 4, 2012

Setup – Install Proftpd Ubuntu dengan mudah.

Filed under: Linux — bolpoint @ 3:04 am

Buka terminal
=====#####======
$sudo su
$pass:
#apt-get install proftpd

=====#####======

tunggu sampai proses selesai

Konfigurasi Firewall untuk dapat listen di port 21 (default)

untuk konfigurasi Proftpd adalah sebagai berikut :
=====#####======

Include /etc/proftpd/modules.conf
UseIPv6 off
ServerName “bolpoint.wordpress.com”
ServerType standalone
DeferWelcome off
MultilineRFC2228 on
DefaultServer on
ShowSymlinks on
TimeoutNoTransfer 600
TimeoutStalled 600
TimeoutIdle 1200
DisplayLogin welcome.msg
DisplayFirstChdir .message
ListOptions “-l”
DenyFilter \*.*/
DefaultRoot ~
Port 21
MaxInstances 30
User proftpd
Group nogroup
Umask 022 022
AllowOverwrite on
TransferLog /var/log/proftpd/xferlog
SystemLog /var/log/proftpd/proftpd.log

TLSEngine off

QuotaEngine on

Ratios on

DelayEngine on

ControlsEngine on
ControlsMaxClients 2
ControlsLog /var/log/proftpd/controls.log
ControlsInterval 5
ControlsSocket /var/run/proftpd/proftpd.sock

AdminControlsEngine on

AllowUser kasir
DenyALL

Umask 022 022
AllowOverwrite off

DenyAll

Umask 022 022
AllowOverwrite off

DenyAll

Umask 022 022
AllowOverwrite on

DenyAll

AllowAll

UseReverseDNS off

=====#####======

restart dan uji coba dalam localhot

=====#####======
# /etc/init.d/proftpd restart
# ftp localhost

=====#####======
jika login sukses
selamat anda telah menginstall server FTP ..

lakukan koneksi dengan uji coba dari komputer klient. jika error saat melakukan koneksi dengan filezilla silahkan baca postingan saya yang lain https://bolpoint.wordpress.com/2012/05/04/command-list-error-connection-timed-out-error-failed-to-retrieve-directory-listing-on-ubuntu-with-proftpd/

“Jazakumullah khairan katsiran. Wa jazakumullah ahsanal jaza“

Next Page »