Author: admin

  • Resizing The VM Disk Size For CentOS 7

    Menyesuaikan size hdd / resize hdd vps yang menggunakan centos 7 linux.

    disclaimer : ini bisa menyebabkan terhapusnya data anda, buatkan backup sebelum menjalankan perintah sesuai tutorial.

    Resizing The VM Disk Size For CentOS 7 (nagios.com)

  • Menambah HDD Baru LVM

    Ketika kehabisan space hdd proxmox, di mode lvm sangat mudah untuk dilakukan, beberapa step sbb:

    1. cek hdd yang baru dipasang dg : fdisk -l
    2. masukan hdd baru tsb ke pool pv (fisik volume) lvm : pvs dan pvcreate /dev/sda atau /dev/sda1, sesuaikan dg hdd hasil pembacaan fdisk
    3. masukan pv ke vg (group volume) : vgs dan vgextend pve /dev/sda atau /dev/sda1
    4. tambahkan vg ke lv (logical volume) yang akan ditambahkan space nya : lvs dan
    5. lvm lvextend -l +100%FREE /dev/pve/data

    Sumber :

    https://www.cyberciti.biz/faq/howto-add-disk-to-lvm-volume-on-linux-to-increase-size-of-pool/

    https://www.2daygeek.com/linux-remove-delete-physical-volume-pv-from-volume-group-vg-in-lvm/#:~:text=If%20a%20device%20is%20no,by%20removing%20a%20physical%20volume.
  • FreeNAS Gagal Boot / Disk

    Dalam kasus freenas yang menggunakan flashdisk usb sebagai boot os nya (versi 9.12) terjadi gagal boot usb tsb sehingga tidak masuk ke system/manajemen freenas.

    Bila hal ini terjadi, tidak ada yang perlu dikhawatirkan dengan akan hilangnya data pada harddisk penyimpanan, dikarena freenas yang baru di install bisa dengan mudah membaca hdd yang ada selama tidak rusak/bad.

    Langkah untuk mengenalkan pool hdd freenas lama ke os freenas baru sebagai berikut :

    zpool import

    apakah muncul list nama pool? bila tidak, maka bisa dicek hdd exist dengan :

    zpool list

    atau

    zdb -l /dev/ada0p0..ada1p2

    lalu

    zpool export nas-hdd1

    ulangi zpool import dan lanjutkan dengan :

     zpool import -f nas-hdd1

    lalu df -h attau fdisk -l untuk memastikan pool hdd sudah dibaca oleh freenas baru.

    DWYOR

    sumber :

    https://www.linuxquestions.org/questions/linux-server-73/zpool-import-pool-with-that-name-is-already-created-imported-4175492308/

    https://linustechtips.com/topic/1267110-import-hdd-to-freenas-without-losing-data/

    https://www.truenas.com/community/threads/help-with-screwed-up-zpool.71049/

  • MySQL Restart Failed

    Akibat server gagal boot dan tidak ada backup CT didalam proxmox, terpaksa file raw CT di copy manual ke server proxmox lain dan create ulang mesin CT dengan file raw tsb.

    Kendala muncul ketika service mysqld komplain dan tidak bisa diaktifkan, dicoba dengan perintah : su mysql mysqld, muncul error sebagai berikut :

    /usr/sbin/mysqld: File ‘/big/0/mysql/log/mysql/mysql-bin.index’ not found (Errcode: 13)

    dari hasil google ke link berikut :

    https://forums.mysql.com/read.php?26,422220,422220

    dapat petunjuk bahwa priviliges folder-folder yang terkait dengan mysql server harus dicek ulang dan di chown agar dibawah user mysql.

    Setelah mengikuti tuts diatas, alhamdulillah service mysql berjaln normal kembali.

    Semoga bermanfaat, DWYOR!

  • SPSE : Mengatasi Email Gagal Terkirim (smtp.gmail.com) – 2

    Setelah sekian purnama tanpa masalah dg smtp gmail yang saya tuliskan pada catatan disini, hari ini dapat laporan email tidak diterima ketika reset password pengguna.

    Langkah pertama cek log spse4.4.log, ternyata memang ada error sebagai berikut :

    261021 11:47:37 ERROR ~ [smtp.gmail.com] Error connecting to SMTP Server: javax.mail.AuthenticationFailedException: 535-5.7.8 Username and Password not accepted. Learn more at
    535 5.7.8 https://support.google.com/mail/?p=BadCredentials p16sm17902972pgd.78 – gsmtp
    261021 11:52:28 ERROR ~ [smtp.gmail.com] Error connecting to SMTP Server: javax.mail.AuthenticationFailedException: 534-5.7.14 <https://accounts.google.com/signin/continue?sarp=1&scc=1&plt=AKgnsbu
    534 5.7.14 https://support.google.com/mail/answer/78754 s2sm19885198pfe.215 – gsmtp

    intinya sih, smtp gmail komplain dengan sekuriti (user, password, captcha dsb) yang tidak sesuai dengan kehendaknya.

    Setelah buka2 kitab google, kira2 penyelesaiannya sebagai berikut :

    1. https://myaccount.google.com/lesssecureapps
    2. https://www.google.com/accounts/DisplayUnlockCaptcha

    silakan dibaca2 dulu sebelum mengaktifkan ‘less secure apps’ dan ‘unlock captcha’, karena resiko ditanggung penumpang ya…

    Setelah aplikasi spse di restart, bila sudah oke smtp nya akan muncul log :

    261021 11:55:10 INFO ~ SMTP Server status is OK: smtp.gmail.com

    dan silakan ujicoba daftar rekanan atau kirim email keluar dari spse nya.

    Selamat mencoba, semoga menjawab kegalauan smtp gmail di spse yang selama ini gagal kirim…DWYOR!

  • Roundcube Webmail di HP Android

    Beberapa layanan mail hanya memberikan akses webmail & tidak memberikan akses exchange/smtp/pop3 pada servernya untuk alasan keamanan dan spam, hanya betul-betul ‘human’ yang bisa melakukan akses buka dan kirim email. Ini tentu mengurangi kenyamanan bagi pengguna android yang harus membuka browser dan login manual.

    Solusi praktisnya bisa memanfaatkan aplikasi ’roundcube webmail’ dari playstore :

    Selesai instalasi dari playstore, buka roundcube webmail dan lanjutkan ke menu setting :

    Save setting dan ujicoba fungsi buka inbox, kirim mail dsb :

    Selamat mencoba, semoga bermanfaat dan memudahkan di masa pandemi ini…amiiin

    Update 3 Agustus 2021 :

    untuk konfigurasi webmail pnsmail.baritoselatankab, ikuti URL sebagai berikut :

    http://webmail.pnsmail.baritoselatankab.go.id/roundcube/

    & untuk alamat email, ditulis lengkap beserta [at] pnsmail.domain..misal : siutuh@pnsmail.baritoselatankab.go.id

  • Catatan NGINX Ubuntu 18.04

    1. https://www.centerklik.com/cara-instal-nginx-di-ubuntu-18-04/
    2. https://www.centerklik.com/cara-membuat-dan-mengatur-blok-server-nginx-di-ubuntu-18-04/
    3. https://www.centerklik.com/amankan-nginx-server-dengan-lets-encrypt-di-ubuntu-18-04/

    tulisan agan diatas sangat bermanfaat untuk config nginx multi-domain pada ubuntu 18.04

  • Catatan Instalasi SPSE v3.6sp3 dan v4.1.0

    Biar tidak lupa, hasil .bash_history yang telah dirapikan, tuts detail versi sebelum nya silakan merujuk ke Instalasi SPSE 3.6 SP2 dan SPSE 4.0.

    yum update
    yum -y install psmisc httpd-devel gcc-c++ pcre-devel libxml2-devel httpd postgresql-server make mod_security mod_evasive unzip rsync lynx elinks vim tcptraceroute nmap htop lshw iperf httperf pktstat
    yum install nano
    cd /usr/local/src
    unzip SourceSPSE.zip
    cd SourceSPSE

    rpm -ivh epel-release-6-8.noarch.rpm
    unzip apache2-centos.zip
    unzip jce_policy-8.zip
    tar -zxvf jdk-8u60-linux-x64.tar.gzip
    mv jdk1.8.0_60 jdk1.8.0
    mv UnlimitedJCEPolicyJDK8/* ../jdk1.8.0/jre/lib/security/
    cat settingapache.txt | cat >> /etc/httpd/conf/httpd.conf

    unzip play-1.3.3-prod.zip
    mv play-1.3.3-prod ../play-1.3.3

    mkdir -p /home/file/file_latihan
    mkdir -p /home/file/file_prod
    mkdir -p /home/appserv

    mv epns-lat-3.6sp3 /home/appserv/
    mv spse-lat-4.1 /home/appserv/

    /etc/init.d/postgresql initdb
    /etc/init.d/postgresql start
    chkconfig postgresql on
    chkconfig httpd on

    /etc/init.d/iptables stop
    chkconfig iptables off
    sed -i “s/enforcing/disabled/g” /etc/selinux/config

    su – postgres
    psql
    create user epns password ‘epns’;
    \q
    createdb -U postgres -O epns epns_latihan;
    psql -U postgres -d epns_latihan -f /usr/local/src/SourceSPSE/epns_lat_barsel.sql
    exit

    nano /var/lib/pgsql/data/pg_hba.conf
    /etc/init.d/postgresql restart

    nano /etc/hosts
    nano /etc/httpd/conf/httpd.conf
    nano /home/appserv/epns-lat-3.6sp3/spse3
    nano /home/appserv/epns-lat-3.6sp3/webapp/WEB-INF/classes/application.properties
    nano /home/appserv/spse-lat-4.1/spse4
    nano /home/appserv/spse-lat-4.1/webapp/conf/application.conf
    chmod 755 /home/appserv/epns-lat-3.6sp3/spse3
    chmod 755 /home/appserv/spse-lat-4.1/spse4
    /etc/init.d/httpd restart
    cd /home/appserv/epns-lat-3.6sp3/
    ./spse3 start

    cd /home/appserv/spse-lat-4.1/
    ./spse4 start

    catatan tambahan :

    /usr/sbin/setsebool httpd_can_network_connect true
    service httpd restart

    grep -rl ‘SecDefaultAction’ /etc/httpd/*
    nano /etc/httpd/conf/httpd.conf
    service httpd restart

  • Server DNS (Resolver/Cache/Proxy) Menggunakan DNSCrypt dan Unbound

    Sejak diberlakukan larangan menggunakan dns luar oleh pihak kominfo, tidak banyak pilihan server public dns yang cukup kencang dan memiliki filtering (porno, judi dsb) yang mumpuni. Tuts kali ini adalah catatan membuat resolver/caching/proxy dns menggunakan dnscrypt dan unbound untuk mengarahkan dns agar menggunakan public dns dari pihak OpenDNS.

    OS yang digunakan adalah Ubuntu 14.10 64-bit (sesuaikan command-nya bila anda menggunakan distro debian/centos), let’s start :

    A. Instalasi DNSCrypt :

    1. apt-get update
    2. apt-get install build-essential
    3. cd /usr/local/src
    4. wget http://download.libsodium.org/libsodium/releases/LATEST.tar.gz -O – | tar -xz
    5. cd libsodium-1.0.10/ #versi saat catatan ini dibuat
    6. ./configure
    7. make
    8. make install
    9. cd ..
    10. rm -rf libsodium-1.0.10
    11. wget http://download.dnscrypt.org/dnscrypt-proxy/dnscrypt-proxy-1.6.1.tar.gz -O – | tar -xz
    12. cd dnscrypt-proxy-1.6.1/ #versi saat catatan ini dibuat
    13. ./configure
    14. make
    15. make install
    16. cd ..
    17. rm -rf dnscrypt-proxy-1.6.1*
    18. nano /etc/rc.local
    /usr/local/sbin/dnscrypt-proxy -R cisco -a 127.0.0.1:5353 –daemonize
    exit 0
    ctrl+x (keluar dan simpan)

    Sampai langkah ini instalasi DNSCrypt selesai, lanjutkan ke instalasi Unbound.

    B. Instalasi Unbound DNS Resolver :

    1. apt-get install unbound
    2. mv /etc/unbound/unbound.conf /etc/unbound/unbound.conf.default
    3. nano /etc/unbound/unbound.conf

    server:
    auto-trust-anchor-file: “/var/lib/unbound/root.key”
    logfile: “/var/log/unbound.log”
    log-time-ascii: yes
    module-config: “iterator”
    do-not-query-localhost: no
    #ip server-dns ini
    interface: 127.0.0.1
    interface: 192.168.100.250
    #network yang diijinkan menggunakan dns ini
    access-control: 127.0.0.1 allow
    access-control: 192.168.0.0/16 allow
    access-control: 10.0.0.0/24 allow
    #lpse diarahkan ke ip local spse
    local-data: “lpse.baritoselatankab.go.id. 10800 IN A 192.168.100.194”
    forward-zone:
    name: “.”
    forward-addr: 127.0.0.1@5353
    forward-first: no
    remote-control:
    control-enable: no

    4. nano /etc/resolv.conf
    nameserver 127.0.0.1
    5. reboot

    Setelah reboot, lakukan pemeriksaan ulang terhadap konfigurasi sebagai berikut :
    1. netstat -tulpn | grep 53
    –apakah ada port 53 (unbound) dan 5353 (dnscrypt)?
    2. ping google.com
    –apakah reply?
    bila kedua langkah diatas sukses, ujicoba dari client dengan mengarahkan dns nya ke ip server-dns ini.

    Selamat Mencoba! DWYOR…

  • SPSE Master-Slave Streaming Replication #2

    Melanjutkan catatan PostgreSQL 8.4 Upgrade ke 9.5 (SPSE Master-Slave Streaming Replication #1), pada langkah ini kita mulai mengaktifkan fitur hot_standy dan streaming replication pada Postgresql 9.5.

    Persiapan awal adalah menyiapkan 2 server yang sudah terinstall Postgresql 9.5, sudah dikonfigurasi dan berjalan dengan baik seperti petunjuk SPSE Master-Slave Streaming Replication #1.

    I. Konfigurasi Master Server

    Master-server adalah server utama yang diakses oleh pengguna, database dari server ini akan direplikasi dan dikirimkan secara realtime ke Slave-server

    1. nano /var/lib/pgsql/9.5/data/postgresql.conf
    cari dan sesuaikan menjadi baris berikut :
    listen_addresses = ‘localhost,192.168.100.194’
    ##sesuaikan 192.168.100.194 dengan ip master-server anda
    wal_level = hot_standby
    max_wal_senders = 1
    wal_keep_segments = 50
    2. nano /var/lib/pgsql/9.5/data/pg_hba.conf
    tambahkan pada akhir file baris berikut :
    host replication postgres 192.168.100.195/32 trust
    ##sesuaikan 192.168.100.195 dengan ip slave-server anda
    3. service postgresql-9.5 restart
    4. persiapan data awal yang akan direplikasi dan dicopy ke slave-server :
    su – postgres
    psql -c “SELECT pg_start_backup(‘replbackup’);”
    tar cfP /tmp/db_file_backup.tar /var/lib/pgsql/9.5/data
    psql -c “SELECT pg_stop_backup();”
    exit
    5. scp /tmp/db_file_backup.tar root@192.168.100.195:/tmp/

    Sampai pada langkah ini, persiapan replikasi di master-server sudah selesai.

    II. Konfigurasi Slave Server

    Slave-server adalah server cadangan dan tidak diakses langsung oleh pengguna, database dari Master-server direplikasi secara realtime ke Slave-server ini.

    1. service postgresql-9.5 stop
    2. mv /var/lib/pgsql/9.5/data/ /var/lib/pgsql/9.5/data.old
    3. tar xvfP /tmp/db_file_backup.tar
    4. rm -f /var/lib/pgsql/9.5/data/postmaster.pid
    5. nano /var/lib/pgsql/9.5/data/postgresql.conf
    cari dan sesuaikan menjadi baris berikut :
    hot_standby = on
    6. cp /usr/pgsql-9.5/share/recovery.conf.sample /var/lib/pgsql/9.5/data/recovery.conf
    7. nano /var/lib/pgsql/9.5/data/recovery.conf
    cari dan sesuaikan menjadi baris berikut :
    standby_mode = on
    primary_conninfo = ‘host=192.168.100.194 port=5432’
    #sesuaikan ip 192.168.100.194 dengan ip master-server anda
    8. chown postgres.postgres /var/lib/pgsql/9.5/data/recovery.conf
    9. service postgresql-9.5 start

    Sampai sini selesai sudah catatan Master-Slave Streaming Replication #2, periksa log untuk memastikan proses replication berjalan sukses :

    tail -f /var/lib/pgsql/9.5/data/pg_log/postgresql-[hari].log
    —database system is ready to accept read only connections—

    pengujian replikasi sudah berjalan dengan baik (update 21/04/206) :
    1. di master-server :
    su – postgres
    psql
    CREATE TABLE rep_test (test varchar(40));
    INSERT INTO rep_test VALUES (‘data satu’);
    INSERT INTO rep_test VALUES (‘data dua’);
    INSERT INTO rep_test VALUES (‘lalala’);
    INSERT INTO rep_test VALUES (‘hello there’);
    INSERT INTO rep_test VALUES (‘blahblah’);
    \q
    exit

    2. di slave-server :
    su – postgres
    psql
    SELECT * FROM rep_test;
    #akan tampil data seperti yang diisikan ke database master-server

    Database slave-server sudah siap, lanjutkan dengan melakukan instalasi SPSE di slave-server dengan mengacu pada tuts Instalasi SPSE 3.6 SP2 dan SPSE 4.0 sehingga jika diperlukan slave-server siap diaktifkan mengganti tugas master-server.

    Untuk full-duplikasi SPSE, juga diperlukan folder /home/file/file_production dilakukan rsync berkala (misalnya setiap 10 menit) sehingga konsistensi antara master-server dan slave-server terjaga.

    Selamat Mencoba D.W.Y.O.R…

    (referensi : https://opensourcedbms.com/dbms/setup-replication-with-postgres-9-2-on-centos-6redhat-el6fedora/, https://www.digitalocean.com/community/tutorials/how-to-set-up-master-slave-replication-on-postgresql-on-an-ubuntu-12-04-vps)