RSS

Reset MySQL Root Password


Ada beberapa step yang akan dilakukan seperti dibawah ini :

Step # 1: Stop MySQL
untuk distro seperti RHEL / Fedora / CentOS Linux bisa dengan perintah berikut:
# /etc/init.d/mysqld stop
untuk FreeBSD bisa dengan perintah
# /usr/local/etc/rc.d/mysql-server stop
untuk debian dan ubuntu bisa menggunakan perintah
# /etc/init.d/mysql stop
Step # 2: Buat script reset password mysql
masukan kode dibawah ini ke dalam /root/mysql.reset.sql (ganti PASSWORD-KAMU denga password baru anda):
# vi /root/mysql.reset.sql
masukan kode dibawah ini
UPDATE mysql.user SET Password=PASSWORD(‘PASSWORD-KAMU’) WHERE User=’root’;
FLUSH PRIVILEGES;
save dan keluar dari menu editor
Step # 3: Atur kembali mysql password
# mysqld_safe –init-file=/root/mysql.reset.sql &
Nanti akan keluar seperti ini
nohup: ignoring input and redirecting stderr to stdout
Starting mysqld daemon with databases from /var/lib/mysql
mysqld_safe[20970]: started
setelah itu restart service mysql
/etc/init.d/mysql start
Selesai….. Silahkan

 
Tinggalkan komentar

Ditulis oleh pada Januari 28, 2015 in Database, Semua tentang LINUX, Webserver

 

Optimize and Tunning MySQL


[mysqld]
set-variable = max_connections=400
safe-show-database
local-infile=0
datadir=/var/lib/mysql
skip-locking
skip-networking
safe-show-database
query_cache_limit=1M
query_cache_size=64M ## 32MB for every 1GB of RAM
query_cache_type=1
max_user_connections=200
max_connections=500
interactive_timeout=10
wait_timeout=20
connect_timeout=20
thread_cache_size=128
key_buffer=256M ## 128MB for every 1GB of RAM
join_buffer=1M
max_connect_errors=20
max_allowed_packet=16M
table_cache=1200
record_buffer=1M
sort_buffer_size=2M ## 1MB for every 1GB of RAM
read_buffer_size=2M ## 1MB for every 1GB of RAM
read_rnd_buffer_size=2M ## 1MB for every 1GB of RAM
thread_concurrency=4 ## Number of CPUs x 2
myisam_sort_buffer_size=64M
server-id=1

[mysql.server]
user=mysql

[safe_mysqld]
err-log=/var/log/mysqld.log
pid-file=/var/lib/mysql/mysql.pid
open_files_limit=8192

[mysqldump]
quick
max_allowed_packet=16M

[mysql]
no-auto-rehash
#safe-updates

[isamchk]
key_buffer=64M
sort_buffer=64M
read_buffer=16M
write_buffer=16M

[myisamchk]
key_buffer=64M
sort_buffer=64M
read_buffer=16M
write_buffer=16M

[mysqlhotcopy]
interactive-timeout

 
Tinggalkan komentar

Ditulis oleh pada Januari 28, 2015 in Database, Semua tentang LINUX, Webserver

 

Perbedaan dB, dBW, dBm, dBi pada Jaringan Komputer


 

 

  1. dB (decibel): Adalah satuan factor penguatan jika nilainya positif, dan pelemahan/redaman/loss jika nilainya negative.

Jika input = 1 watt, output = 100 watt maka terjadi penguatan 100 kali

                Jika input = 100 watt, output = 50 watt maka terjadi redaman/loss daya

Jika dinyatakan dalam dB :

G = 10 log 100/1 = 20 dB
G = 10 log 50/100 = -3 dB ( maka disebut redaman / loss 3 dB)

  1. dBW (Decibel Watt ) dan dBmadalah satuan level daya dBW :adalah satuan level daya dengan referensi daya 1 watt

                P(dBW) = 10 Log P(watt)/1 watt
                dBm:adalah satuan level daya dengan referensi daya 1 mW = 10-3 watt

                P (dBm) = 10 Log P(watt)/10-3 watt

  1. 10 Watt = P (dBW) = 10 Log 10 Watt/1 Watt (= 10 Log 10 = 10 dBW)
  2. 100 Watt = P (dBW) = 10 Log 100 Watt/1 Watt (= 10 Log 100 = 20 dBW)
  3. 1000 Watt = P (dBW) = 10 Log 1000 Watt /1 Watt (= 10 Log 1000 = 30 dBW)
  4. 10 Watt = P(dBm) = 10 Log 10/10-3 = 10 Log 104 = 10*4 = 40 dBm
  5. 100 Watt = P(dBm) = 10 Log 100/10-3 = 10 Log 105 = 10*5 = 50 dBm
  6. 1000 Watt = P(dBm) = 10 Log 1000/10-3 = 10 Log 106 = 10*6 = 60 dBm

Contoh

Kesimpulan :

10 Watt = 10 dBW = 40 dBm

100 Watt = 20 dBW = 50 dBm

1000 Watt = 30 dBW = 60 dBm

Terlihat bahwa dari dBw ke dBm terdapat selisih 30 dB

sehingga dapat dirumuskan

: P (dBm) = P (dBW) + 30

atau,

P (dBW) = P (dBm) – 30

Contoh :

15 dbW = . dBm = 15 + 30 = 45 dBm 60 dBm = . dBW = 60 30 = 39 dBW dBi satuan gain antenna dengan referensi antena isotropis yang memiliki gain = 1 G (dBi) = 10 Log Ga/Gi = Gi = 1 = 10 log Ga

Contoh :

Antena Colinear memiliki Gain 7 kali dibanding antenna isotropis. Berapa dBi Gain antenna Colinear tsb? G = 10 log 7 = 8.45 dBi

Contoh :

Antena Yagi memiliki gain 18 dBi 18 dB = Antilog 18/10 = 63.095 kali ~ 63 kali Artinya gain antenna Yagi adalah 63 kali lebih besar dibandingkan antenna Isotropis

Beberapa Contoh penggunaan satuan dB

Contoh 1 :

Sebuah Amplifier mempunyai gain = 20 dB, jika diberi input 10 dBm berapa output amplifier tersebut? Jawab : Pout (dBm) = Pin(dBm) + G = 10 + 20 = 30 dBm

Contoh 2 :

Sebuah Amplifier dengan gain 30 dB, jika outputnya sebesar 45 dBm berapa level inputnya? Jawab : Pout(dBm) = Pin (dBm) + G ==? Pin = Pout G = 45 30 = 15 dBm

Contoh 3 :

Output amplifier sebesar 30 dBm akan dilewatkan kabel dengan redaman / loss 2 dB. Berapa level sinyal setelah melewati kabel?

Jawab : Pout = Pin L = 30 2 = 28 dBm

Contoh 4 :

Output RF amplifier sebesar 20 dBm akan diumpankan ke antenna parabolic dengan Gain = 15 dB melalui kabel pigtail yang memiliki redaman / Loss 2 dB. Berapa EIRP dari sinyal tsb. Jawab : EIRP = Po L + Ga = 20 2 + 15 = 33 dBm

 
Tinggalkan komentar

Ditulis oleh pada Januari 14, 2015 in Networking

 

Tag:

Tautan

http://bit.ly/1h2yrgY

 
Tinggalkan komentar

Ditulis oleh pada Desember 12, 2013 in Blackberry

 

Firewall Konfigurasi dengan IPTables


IPTables adalah salah satu aplikasi linux, yang berfungsi untuk firewall. Kegunaanya untuk memfiltering semua data yang melewatinya. Dengan aplikasi ini, kita bisa memblokir data yang masuk, atau mengijinkan data yang keluar. Selain IPTables, juga bisa menggunakan shorewall.

Seperti namanya, firewall atau tembok api yang melindungi jaringan lokal dari jaringan luar atau Internet. Untuk mencegah ulah para cracker yang ingin meretas ke suatu sistem jaringan.

Firewall ada yang berbentuk piranti lunak (software). Dan ada juga yang berbentuk piranti keras, yang sudah di implementasikan kedalam sistemnya. Router juga termasuk dalam firewall.

 

Langsung saja kedalam konfigurasinya,

a. Block incomming Ip Address,

iptables -A INPUT -s 192.168.10.1 -j DROP

b. Block outgoing Ip Address,

iptables -A OUTPUT -p tcp -d 192.168.10.2 -j DROP

Dalam pembahasan selanjutnya, kita akan mengkonfigurasi pemblokiran port. Sebelumnya, anda harus mengetahui terlebih dahulu, nama-nama protokol besertar nomor portnya.

Komputer kita terdapat kurang-lebih 35.000 nomor port. Dan berikut beberap port yang sering dipakai.

  1. HTTP (80)
  2. HTTPS (443)
  3. SMTP (25)
  4. SSH (22)
  5. POP3 (110)
  6. IMAP (143)
  7. DNS (53)
  8. TELNET (23)
  9. FTP (21)
  10. TFTP(69)

c. Block incomming port, (misal kita blok ftp)

iptables -A INPUT -p tcp --destination-port 21 -j DROP
##dari interface tertentu saja
iptables -A INPUT -i eth1 -p tcp --destination-port 21 -j DROP
##dari subnet atau ip tertentu
iptables -A INPUT -i eth0 -p tcp --destination-port 21 -s 192.168.10.0/24 -j DROP
##pengecualian ip yang boleh akses
iptables -A INPUT -p tcp -i eth1 -s ! 192.168.10.2 --dport 21 -j DROP

d. Blok outgoing  port, misal (HTTP)

iptables -A OUTPUT -p tcp --dport 80 -j DROP

e. Membuat Dropped Log file.

iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix "PORT 80 DROP: " --log-level 7
iptables -A INPUT -p tcp --destination-port 80 -j DROP

Nah, sekarang bagaimana kita memblok ip hacker 119.2.47.20 yang mengakses port SSH (22)?

iptables -A INPUT -s 119.2.47.20 -i eth1 -p tcp -m state --state NEW -m tcp --dport 22 -j DROP

 
Tinggalkan komentar

Ditulis oleh pada Oktober 3, 2011 in Semua tentang LINUX, Webserver

 

Web Server Debian dengan OpenSSL (https)


OpenSSL adalah suatu protokol tambahan yang digunakan untuk Secure Socket Layer. Yang maksudnya adalah mengamankan jaringan kita antara client dan server. Dengan OpenSSL ini, maka jaringan akan sulit di sniffing. Jika dalam keadan HTTP biasa (Plain TEXT), kemungkinan besar bisa terkenad MITM Attack (Man In The Middle Attack).

Pada postingan sebelumnya saya telah menjelaskan, apa itu OpenSSL, dan bagaimana cara untuk mengHacknya. Jadi protokol SSL ini sudah tidaklah aman lagi. Karena hanya dengan menggunakan sedikit bantuan tool kecil, maka hilanglah sudah Kemanan yang anda percayai ini.

 

21.1. Installasi

Terlebih dahulu, pastikan bahwa aplikasi apache2 untuk web server sudah terinstall, jika belum ada, maka install dahulu.

debian-server:~# apt-get install apache2 openssl ssl-cert

21.2. Konfigurasi

Setelah server diinstall, kita akan melakukan tiga langkah konfigrasi SSL sbb;

  • Generate, or import, a certificate.
  • Enable Apaches SSL support.
  • Configure your SSL options.

21.2.1. Generating A Certificate

Pada bagian ini, kita akan membuat RSA key dan SSL Certificate yang berfungsi sebagai kartu identitas bagi server Debian tersebut.

debian-server:~# openssl req -new -x509 -days 365 -nodes -out /etc/apache2/apache.pem -keyout /etc/apahce2/apache.pem

Country Name (2 letter code) [GB]: ID

State or Province Name (full name) [Some-State]: East Java

Locality Name (eg, city) []: Mojokerto

Organization Name (eg, company; recommended) []: Al-Mansyurin Team

Organizational Unit Name (eg, section) []:

server name (eg. ssl.domain.tld; required!!!) []: debian.edu

Email Address []: admin@debian.edu

21.2.2. Enabling SSL Support

Aktifkan mod ssl pada aplikasi Apahce2, agar fitur ssl dapat kita gunakan.

debian-server:~# a2enmod ssl

Module ssl installed; run /etc/init.d/apache2 force-reload to enable.

Setelah langkah di atas selesai, server Debian sudah bisa menerima koneksi SSL.  Namun server masih listening pada protokol HTTP di port, dan bukan protokol HTTPS di port 443. Untuk dapat menggunakan SSL, pastikas bahwa terdapat script berikut, pada file ports.conf.

debian-server:~# vim /etc/apache2/ports.conf

NameVirtualHost *:80

Listen 80

<IfModule mod_ssl.c>

# SSL name based virtual hosts are not yet supported, therefore no

# NameVirtualHost statement here

Listen 443                                                         #Add this line for SSL Connection

</IfModule>

21.2.3 Configuring your SSL Hosts

Langkah terakhir adalah untuk memastikan bahwa Virtual Host, dapat menerima koneksi SSL. Kita bisa menggunakan protokol HTTP ataupun HTTPS secara terpisah, ataupun secara bersamaan.

Untuk referensi, berikut contoh konfigurasi VirtualHost milik saya.

debian-server:~# vim /etc/apache2/sites-available/debian

<VirtualHost *:80>

ServerName debian.edu

ServerAlias http://www.debian.edu

DocumentRoot /var/www/debian/

ErrorLog /var/log/apache2/error.log

CustomLog /var/log/apache2/access.log combined

</VirtualHost>

<VirtualHost *:443>

ServerName debian.edu

ServerAlias http://www.debian.edu

DocumentRoot /var/www/debian/

ErrorLog /var/log/apache2/error.log

CustomLog /var/log/apache2/access.log combined

SSLEngine on

SSLCertificateFile /etc/apache2/apache.pem

</VirtualHost>

Jangan lupa untuk mengaktifkan VirtualHost tersebut, agar di load ketika apache2 restart.

debian-server:~# a2ensite /etc/apache2/sites-available/debian

debian-server:~# /etc/init.d/apache2 restart

21.3. Pengujian

Lakukan pengujian koneksi SSL melalui sisi client, untuk menguji RSA key dan SSL Certificate dari server Debian. Melalui web browser, arahkan URL ke https://debian.edu seperti berikut.

Jika itu pertama kali Anda mengakeses server Debian melalui koneksi SSL, maka akan muncul pesan seperti gamba di atas. Pilih saja Add Exception kemudian pilih Get Certificate.

 
Tinggalkan komentar

Ditulis oleh pada Oktober 3, 2011 in Webserver

 

Script Untuk Mengirim Via Email Alert Ketika Server Reboot Atau Shutdown


Mungkin agak jengkel jika tiba2 server sering mengalami reboot dan shutdown secara otomatis. Hal ini bila kita tidak tahu maka akan mengakibatkan aplikasi-aplikasi yang ditanam di server tersebut tidak berjalan. Untuk  mengetahui kapan server itu reboot atau shutdown maka tugas seorang administrator untuk memantaunya. Ada cara lain dengan membuat skrip untuk mengirim email ketika server mengalami reboot atau shutdown. Buat file yang bernama email di /root/. Dan harus diperhatikan bahwa paket sendmail harus ada di server yang di tanam skrip ini. Kemudian isi file tersebt dengan skrip di bawah ini:

#!/bin/sh
# chkconfig: 2345 99 01
# Description: Sends an email at system start and shutdown
#############################################
# #
# Send an email on system start/stop to #
# a user. #
# #
#############################################
EMAIL=” example@example.com”
RESTARTSUBJECT=”[“`hostname`”] – System Startup”
SHUTDOWNSUBJECT=”[“`hostname`”] – System Shutdown”
RESTARTBODY=”This is an automated message to notify you that “`hostname`” started successfully.
Start up Date and Time: “`date`
SHUTDOWNBODY=”This is an automated message to notify you that “`hostname`” is shutting down.
Shutdown Date and Time: “`date`
LOCKFILE=/var/lock/subsys/SystemEmail
RETVAL=0

# Source function library.
. /etc/init.d/functions
stop()
{
echo -n $”Sending Shutdown Email: ”
echo “${SHUTDOWNBODY}” | mail -s “${SHUTDOWNSUBJECT}” ${EMAIL}
RETVAL=$?
if [ ${RETVAL} -eq 0 ]; then
rm -f ${LOCKFILE}
success
else
failure
fi
echo
return ${RETVAL}
}

start()
{
echo -n $”Sending Startup Email: ”
echo “${RESTARTBODY}” | mail -s “${RESTARTSUBJECT}” ${EMAIL}
RETVAL=$?
if [ ${RETVAL} -eq 0 ]; then
touch ${LOCKFILE}
success
else
failure
fi
echo
return ${RETVAL}
}
case $1 in
stop)
stop
;;
start)
start
;;
*)
esac
exit ${RETVAL}

Ubahlah pada bagian EMAIL menjadi email yang akan dikirimkan email jika server tersebut mengalami reboot atau shutdown. Kemudian ikuti langkah-langkah berikut:
# chmod u+x /root/email
Kemudian cobalah menyalakan atau mematikan skrip itu dengan cara
# ./root/email start
# ./root/email stop

Dan seharusnya email terkirim dengan baik. Lalu kopi skrip tersebut ke /etc/init.d/:
# cp /root/email /etc/init.d/
# chkconfig –level 345 email on
Setelah itu cobalah reboot atau shutdown server dan seharusnya email dari skrip tersebut terkirim dengan baik.

 
Tinggalkan komentar

Ditulis oleh pada September 29, 2011 in Semua tentang LINUX, Webserver

 
 
Ikuti

Kirimkan setiap pos baru ke Kotak Masuk Anda.