Menyesuaikan size hdd / resize hdd vps yang menggunakan centos 7 linux.
disclaimer : ini bisa menyebabkan terhapusnya data anda, buatkan backup sebelum menjalankan perintah sesuai tutorial.
Menyesuaikan size hdd / resize hdd vps yang menggunakan centos 7 linux.
disclaimer : ini bisa menyebabkan terhapusnya data anda, buatkan backup sebelum menjalankan perintah sesuai tutorial.
Ketika kehabisan space hdd proxmox, di mode lvm sangat mudah untuk dilakukan, beberapa step sbb:
Sumber :
https://www.cyberciti.biz/faq/howto-add-disk-to-lvm-volume-on-linux-to-increase-size-of-pool/
Dalam kasus freenas yang menggunakan flashdisk usb sebagai boot os nya (versi 9.12) terjadi gagal boot usb tsb sehingga tidak masuk ke system/manajemen freenas.
Bila hal ini terjadi, tidak ada yang perlu dikhawatirkan dengan akan hilangnya data pada harddisk penyimpanan, dikarena freenas yang baru di install bisa dengan mudah membaca hdd yang ada selama tidak rusak/bad.
Langkah untuk mengenalkan pool hdd freenas lama ke os freenas baru sebagai berikut :
zpool import
apakah muncul list nama pool? bila tidak, maka bisa dicek hdd exist dengan :
zpool list
atau
zdb -l /dev/ada0p0..ada1p2
lalu
zpool export nas-hdd1
ulangi zpool import dan lanjutkan dengan :
zpool import -f nas-hdd1
lalu df -h attau fdisk -l untuk memastikan pool hdd sudah dibaca oleh freenas baru.
DWYOR
sumber :
https://linustechtips.com/topic/1267110-import-hdd-to-freenas-without-losing-data/
https://www.truenas.com/community/threads/help-with-screwed-up-zpool.71049/
Akibat server gagal boot dan tidak ada backup CT didalam proxmox, terpaksa file raw CT di copy manual ke server proxmox lain dan create ulang mesin CT dengan file raw tsb.
Kendala muncul ketika service mysqld komplain dan tidak bisa diaktifkan, dicoba dengan perintah : su mysql mysqld, muncul error sebagai berikut :
/usr/sbin/mysqld: File ‘/big/0/mysql/log/mysql/mysql-bin.index’ not found (Errcode: 13)
dari hasil google ke link berikut :
https://forums.mysql.com/read.php?26,422220,422220
dapat petunjuk bahwa priviliges folder-folder yang terkait dengan mysql server harus dicek ulang dan di chown agar dibawah user mysql.
Setelah mengikuti tuts diatas, alhamdulillah service mysql berjaln normal kembali.
Semoga bermanfaat, DWYOR!
Setelah sekian purnama tanpa masalah dg smtp gmail yang saya tuliskan pada catatan disini, hari ini dapat laporan email tidak diterima ketika reset password pengguna.
Langkah pertama cek log spse4.4.log, ternyata memang ada error sebagai berikut :
261021 11:47:37 ERROR ~ [smtp.gmail.com] Error connecting to SMTP Server: javax.mail.AuthenticationFailedException: 535-5.7.8 Username and Password not accepted. Learn more at
535 5.7.8 https://support.google.com/mail/?p=BadCredentials p16sm17902972pgd.78 – gsmtp
261021 11:52:28 ERROR ~ [smtp.gmail.com] Error connecting to SMTP Server: javax.mail.AuthenticationFailedException: 534-5.7.14 <https://accounts.google.com/signin/continue?sarp=1&scc=1&plt=AKgnsbu
534 5.7.14 https://support.google.com/mail/answer/78754 s2sm19885198pfe.215 – gsmtp
intinya sih, smtp gmail komplain dengan sekuriti (user, password, captcha dsb) yang tidak sesuai dengan kehendaknya.
Setelah buka2 kitab google, kira2 penyelesaiannya sebagai berikut :
silakan dibaca2 dulu sebelum mengaktifkan ‘less secure apps’ dan ‘unlock captcha’, karena resiko ditanggung penumpang ya…
Setelah aplikasi spse di restart, bila sudah oke smtp nya akan muncul log :
261021 11:55:10 INFO ~ SMTP Server status is OK: smtp.gmail.com
dan silakan ujicoba daftar rekanan atau kirim email keluar dari spse nya.
Selamat mencoba, semoga menjawab kegalauan smtp gmail di spse yang selama ini gagal kirim…DWYOR!
Beberapa layanan mail hanya memberikan akses webmail & tidak memberikan akses exchange/smtp/pop3 pada servernya untuk alasan keamanan dan spam, hanya betul-betul ‘human’ yang bisa melakukan akses buka dan kirim email. Ini tentu mengurangi kenyamanan bagi pengguna android yang harus membuka browser dan login manual.
Solusi praktisnya bisa memanfaatkan aplikasi ’roundcube webmail’ dari playstore :
Selesai instalasi dari playstore, buka roundcube webmail dan lanjutkan ke menu setting :
Save setting dan ujicoba fungsi buka inbox, kirim mail dsb :
Selamat mencoba, semoga bermanfaat dan memudahkan di masa pandemi ini…amiiin
Update 3 Agustus 2021 :
untuk konfigurasi webmail pnsmail.baritoselatankab, ikuti URL sebagai berikut :
http://webmail.pnsmail.baritoselatankab.go.id/roundcube/
& untuk alamat email, ditulis lengkap beserta [at] pnsmail.domain..misal : siutuh@pnsmail.baritoselatankab.go.id
tulisan agan diatas sangat bermanfaat untuk config nginx multi-domain pada ubuntu 18.04
Biar tidak lupa, hasil .bash_history yang telah dirapikan, tuts detail versi sebelum nya silakan merujuk ke Instalasi SPSE 3.6 SP2 dan SPSE 4.0.
yum update
yum -y install psmisc httpd-devel gcc-c++ pcre-devel libxml2-devel httpd postgresql-server make mod_security mod_evasive unzip rsync lynx elinks vim tcptraceroute nmap htop lshw iperf httperf pktstat
yum install nano
cd /usr/local/src
unzip SourceSPSE.zip
cd SourceSPSE
rpm -ivh epel-release-6-8.noarch.rpm
unzip apache2-centos.zip
unzip jce_policy-8.zip
tar -zxvf jdk-8u60-linux-x64.tar.gzip
mv jdk1.8.0_60 jdk1.8.0
mv UnlimitedJCEPolicyJDK8/* ../jdk1.8.0/jre/lib/security/
cat settingapache.txt | cat >> /etc/httpd/conf/httpd.conf
unzip play-1.3.3-prod.zip
mv play-1.3.3-prod ../play-1.3.3
mkdir -p /home/file/file_latihan
mkdir -p /home/file/file_prod
mkdir -p /home/appserv
mv epns-lat-3.6sp3 /home/appserv/
mv spse-lat-4.1 /home/appserv/
/etc/init.d/postgresql initdb
/etc/init.d/postgresql start
chkconfig postgresql on
chkconfig httpd on
/etc/init.d/iptables stop
chkconfig iptables off
sed -i “s/enforcing/disabled/g” /etc/selinux/config
su – postgres
psql
create user epns password ‘epns’;
\q
createdb -U postgres -O epns epns_latihan;
psql -U postgres -d epns_latihan -f /usr/local/src/SourceSPSE/epns_lat_barsel.sql
exit
nano /var/lib/pgsql/data/pg_hba.conf
/etc/init.d/postgresql restart
nano /etc/hosts
nano /etc/httpd/conf/httpd.conf
nano /home/appserv/epns-lat-3.6sp3/spse3
nano /home/appserv/epns-lat-3.6sp3/webapp/WEB-INF/classes/application.properties
nano /home/appserv/spse-lat-4.1/spse4
nano /home/appserv/spse-lat-4.1/webapp/conf/application.conf
chmod 755 /home/appserv/epns-lat-3.6sp3/spse3
chmod 755 /home/appserv/spse-lat-4.1/spse4
/etc/init.d/httpd restart
cd /home/appserv/epns-lat-3.6sp3/
./spse3 start
cd /home/appserv/spse-lat-4.1/
./spse4 start
catatan tambahan :
/usr/sbin/setsebool httpd_can_network_connect true
service httpd restart
grep -rl ‘SecDefaultAction’ /etc/httpd/*
nano /etc/httpd/conf/httpd.conf
service httpd restart
Sejak diberlakukan larangan menggunakan dns luar oleh pihak kominfo, tidak banyak pilihan server public dns yang cukup kencang dan memiliki filtering (porno, judi dsb) yang mumpuni. Tuts kali ini adalah catatan membuat resolver/caching/proxy dns menggunakan dnscrypt dan unbound untuk mengarahkan dns agar menggunakan public dns dari pihak OpenDNS.
OS yang digunakan adalah Ubuntu 14.10 64-bit (sesuaikan command-nya bila anda menggunakan distro debian/centos), let’s start :
A. Instalasi DNSCrypt :
1. apt-get update
2. apt-get install build-essential
3. cd /usr/local/src
4. wget http://download.libsodium.org/libsodium/releases/LATEST.tar.gz -O – | tar -xz
5. cd libsodium-1.0.10/ #versi saat catatan ini dibuat
6. ./configure
7. make
8. make install
9. cd ..
10. rm -rf libsodium-1.0.10
11. wget http://download.dnscrypt.org/dnscrypt-proxy/dnscrypt-proxy-1.6.1.tar.gz -O – | tar -xz
12. cd dnscrypt-proxy-1.6.1/ #versi saat catatan ini dibuat
13. ./configure
14. make
15. make install
16. cd ..
17. rm -rf dnscrypt-proxy-1.6.1*
18. nano /etc/rc.local
/usr/local/sbin/dnscrypt-proxy -R cisco -a 127.0.0.1:5353 –daemonize
exit 0
ctrl+x (keluar dan simpan)
Sampai langkah ini instalasi DNSCrypt selesai, lanjutkan ke instalasi Unbound.
B. Instalasi Unbound DNS Resolver :
1. apt-get install unbound
2. mv /etc/unbound/unbound.conf /etc/unbound/unbound.conf.default
3. nano /etc/unbound/unbound.conf
server:
auto-trust-anchor-file: “/var/lib/unbound/root.key”
logfile: “/var/log/unbound.log”
log-time-ascii: yes
module-config: “iterator”
do-not-query-localhost: no
#ip server-dns ini
interface: 127.0.0.1
interface: 192.168.100.250
#network yang diijinkan menggunakan dns ini
access-control: 127.0.0.1 allow
access-control: 192.168.0.0/16 allow
access-control: 10.0.0.0/24 allow
#lpse diarahkan ke ip local spse
local-data: “lpse.baritoselatankab.go.id. 10800 IN A 192.168.100.194”
forward-zone:
name: “.”
forward-addr: 127.0.0.1@5353
forward-first: no
remote-control:
control-enable: no
4. nano /etc/resolv.conf
nameserver 127.0.0.1
5. reboot
Setelah reboot, lakukan pemeriksaan ulang terhadap konfigurasi sebagai berikut :
1. netstat -tulpn | grep 53
–apakah ada port 53 (unbound) dan 5353 (dnscrypt)?
2. ping google.com
–apakah reply?
bila kedua langkah diatas sukses, ujicoba dari client dengan mengarahkan dns nya ke ip server-dns ini.
Selamat Mencoba! DWYOR…
Melanjutkan catatan PostgreSQL 8.4 Upgrade ke 9.5 (SPSE Master-Slave Streaming Replication #1), pada langkah ini kita mulai mengaktifkan fitur hot_standy dan streaming replication pada Postgresql 9.5.
Persiapan awal adalah menyiapkan 2 server yang sudah terinstall Postgresql 9.5, sudah dikonfigurasi dan berjalan dengan baik seperti petunjuk SPSE Master-Slave Streaming Replication #1.
I. Konfigurasi Master Server
Master-server adalah server utama yang diakses oleh pengguna, database dari server ini akan direplikasi dan dikirimkan secara realtime ke Slave-server
1. nano /var/lib/pgsql/9.5/data/postgresql.conf
cari dan sesuaikan menjadi baris berikut :
listen_addresses = ‘localhost,192.168.100.194’
##sesuaikan 192.168.100.194 dengan ip master-server anda
wal_level = hot_standby
max_wal_senders = 1
wal_keep_segments = 50
2. nano /var/lib/pgsql/9.5/data/pg_hba.conf
tambahkan pada akhir file baris berikut :
host replication postgres 192.168.100.195/32 trust
##sesuaikan 192.168.100.195 dengan ip slave-server anda
3. service postgresql-9.5 restart
4. persiapan data awal yang akan direplikasi dan dicopy ke slave-server :
su – postgres
psql -c “SELECT pg_start_backup(‘replbackup’);”
tar cfP /tmp/db_file_backup.tar /var/lib/pgsql/9.5/data
psql -c “SELECT pg_stop_backup();”
exit
5. scp /tmp/db_file_backup.tar root@192.168.100.195:/tmp/
Sampai pada langkah ini, persiapan replikasi di master-server sudah selesai.
II. Konfigurasi Slave Server
Slave-server adalah server cadangan dan tidak diakses langsung oleh pengguna, database dari Master-server direplikasi secara realtime ke Slave-server ini.
1. service postgresql-9.5 stop
2. mv /var/lib/pgsql/9.5/data/ /var/lib/pgsql/9.5/data.old
3. tar xvfP /tmp/db_file_backup.tar
4. rm -f /var/lib/pgsql/9.5/data/postmaster.pid
5. nano /var/lib/pgsql/9.5/data/postgresql.conf
cari dan sesuaikan menjadi baris berikut :
hot_standby = on
6. cp /usr/pgsql-9.5/share/recovery.conf.sample /var/lib/pgsql/9.5/data/recovery.conf
7. nano /var/lib/pgsql/9.5/data/recovery.conf
cari dan sesuaikan menjadi baris berikut :
standby_mode = on
primary_conninfo = ‘host=192.168.100.194 port=5432’
#sesuaikan ip 192.168.100.194 dengan ip master-server anda
8. chown postgres.postgres /var/lib/pgsql/9.5/data/recovery.conf
9. service postgresql-9.5 start
Sampai sini selesai sudah catatan Master-Slave Streaming Replication #2, periksa log untuk memastikan proses replication berjalan sukses :
tail -f /var/lib/pgsql/9.5/data/pg_log/postgresql-[hari].log
—database system is ready to accept read only connections—
pengujian replikasi sudah berjalan dengan baik (update 21/04/206) :
1. di master-server :
su – postgres
psql
CREATE TABLE rep_test (test varchar(40));
INSERT INTO rep_test VALUES (‘data satu’);
INSERT INTO rep_test VALUES (‘data dua’);
INSERT INTO rep_test VALUES (‘lalala’);
INSERT INTO rep_test VALUES (‘hello there’);
INSERT INTO rep_test VALUES (‘blahblah’);
\q
exit
2. di slave-server :
su – postgres
psql
SELECT * FROM rep_test;
#akan tampil data seperti yang diisikan ke database master-server
Database slave-server sudah siap, lanjutkan dengan melakukan instalasi SPSE di slave-server dengan mengacu pada tuts Instalasi SPSE 3.6 SP2 dan SPSE 4.0 sehingga jika diperlukan slave-server siap diaktifkan mengganti tugas master-server.
Untuk full-duplikasi SPSE, juga diperlukan folder /home/file/file_production dilakukan rsync berkala (misalnya setiap 10 menit) sehingga konsistensi antara master-server dan slave-server terjaga.
Selamat Mencoba D.W.Y.O.R…
(referensi : https://opensourcedbms.com/dbms/setup-replication-with-postgres-9-2-on-centos-6redhat-el6fedora/, https://www.digitalocean.com/community/tutorials/how-to-set-up-master-slave-replication-on-postgresql-on-an-ubuntu-12-04-vps)