Selasa, 29 Disember 2009

Auto reboot if kernel panic

## Secara defaultnya linux tidak akan reboot sekiranya berlaku kernel panic. Jika untuk reboot linux sekiranya berlaku kernel panic ikut langkah2 dibawah:

vim /etc/sysctl.conf

## kemudian masukkan baris dibawah kedalam config file yang sedia ada.

kernel.panic = 15

Isnin, 7 Disember 2009

DNS with Bind9

Video howto yang menarik untuk dikongsikan bersama teruratama sekali untuk kalangan beginners macam saya. Selama ini ramai yang mengatakan bahawa steps untuk konfigur DNS server adalah sukar. Ianya mungkin kerana langkah instalasinya ada melibatkan beberapa fail dan ia telah menyebabkan kekeliruan.. Jadi diharapkan video ini dapat membantu dan menerangkan lebih jelas cara-cara dan langkah-langkah utk instalasi DNS server

Khamis, 3 Disember 2009

Memeriksa proses yang tidak sepatutnya

## Fikirkan apa akan terjadi sekiranya box anda diserang penggodam yang tidak diingin dan mereka telah running beberapa application yang boleh memperlahankan proses CPU anda. Senario ini juga sering berlaku di mana2 server, terutama sekali yang sering menjadi sasaran penggodam adalah web server hosting..

## Jadi untuk mengenal pasti service yang tidak di run oleh anda. Maka masukkan arahan serperti dibawah:

[root@ketutu ~]# ps aux | grep -v 'whoami'
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 1 0.0 0.0 2140 632 ? Ss Nov23 0:01 init [5]
root 2 0.0 0.0 0 0 ? S Nov23 0:00 [migration/0]
root 3 0.0 0.0 0 0 ? SN Nov23 0:00 [ksoftirqd/0]
root 4 0.0 0.0 0 0 ? S Nov23 0:00 [watchdog/0]
root 5 0.0 0.0 0 0 ? S Nov23 0:00 [migration/1]
root 6 0.0 0.0 0 0 ? SN Nov23 0:00 [ksoftirqd/1]
root 7 0.0 0.0 0 0 ? S Nov23 0:00 [watchdog/1]
root 8 0.0 0.0 0 0 ? S< Nov23 0:00 [events/0]
root 9 0.0 0.0 0 0 ? S< Nov23 0:00 [events/1]
root 10 0.0 0.0 0 0 ? S< Nov23 0:00 [khelper]

## Cara arahan diatas mungkin akan memeningkan kepala anda untuk memeriksa satu persatu senarai proses yang sedang running. Untuk menjadi lebih bijak, kenapa tidak list 10 senarai yang prosesnya membazir sahaja..


[root@ketutu ~]# ps aux --sort=%cpu | grep -m 11 -v 'whoami'
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 4 0.0 0.0 0 0 ? S Nov23 0:00 [watchdog/0]
root 6 0.0 0.0 0 0 ? SN Nov23 0:00 [ksoftirqd/1]
root 7 0.0 0.0 0 0 ? S Nov23 0:00 [watchdog/1]
root 8 0.0 0.0 0 0 ? S< Nov23 0:00 [events/0]
root 9 0.0 0.0 0 0 ? S< Nov23 0:00 [events/1]
root 10 0.0 0.0 0 0 ? S< Nov23 0:00 [khelper]
root 11 0.0 0.0 0 0 ? S< Nov23 0:00 [kthread]
root 51 0.0 0.0 0 0 ? S< Nov23 0:00 [kblockd/0]
root 52 0.0 0.0 0 0 ? S< Nov23 0:00 [kblockd/1]
root 53 0.0 0.0 0 0 ? S< Nov23 0:00 [kacpid]

Selasa, 6 Oktober 2009

Menangkis brute force dengan iptables

Oct 6 08:11:10 jeruk sshd(pam_unix)[21960]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.167.49.106
Oct 6 08:11:15 jeruk sshd(pam_unix)[21963]: check pass; user unknown
Oct 6 08:11:15 jeruk sshd(pam_unix)[21963]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.167.49.106
Oct 6 08:11:20 jeruk sshd(pam_unix)[21966]: check pass; user unknown
Oct 6 08:11:20 jeruk sshd(pam_unix)[21966]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.167.49.106
Oct 6 08:11:25 jeruk sshd(pam_unix)[21968]: check pass; user unknown
Oct 6 08:11:25 jeruk sshd(pam_unix)[21968]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.167.49.106
Oct 6 08:11:30 jeruk sshd(pam_unix)[21971]: check pass; user unknown
Oct 6 08:11:30 jeruk sshd(pam_unix)[21971]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.167.49.106
Oct 6 08:11:33 jeruk kernel: Blocked: IN=eth1 OUT= MAC=00:10:18:2f:78:31:00:d0:d0:36:d3:42:08:00 SRC=61.167.49.106 DST=60.52.204.6 LEN=60 TOS=0x00 PREC=0x00 TTL=47 ID=34905 DF PROTO=TCP SPT=37951 DPT=22 WINDOW=5840 RES=0x00 SYN URGP=0

serangan diatas telah berjaya ditangkis dan diletakkan didalam senarai hitam.. maka kepada sesiapa penjahat yang telah gagal menceroboh kebun saya anda bakal berdepan dengan masalah. berikut adalah comand iptables bagi menangkis si penjahat2 dia alam maya ini.

/sbin/iptables -N SSH
/sbin/iptables -N SSH_BLACKLIST
/sbin/iptables -A SSH_BLACKLIST -m recent --name SSH_COUNTER --set -j LOG --log-level warn --log-prefix "Blocked: "
/sbin/iptables -A SSH_BLACKLIST -j REJECT
/sbin/iptables -A SSH -m recent --name SSH_COUNTER --update --seconds 300 -j REJECT
/sbin/iptables -A SSH -m recent --name SSH --rcheck --seconds 60 --hitcount 5 -j SSH_BLACKLIST
/sbin/iptables -A SSH -m recent --name SSH --rcheck --seconds 2 -j LOG --log-level warn --log-prefix "Added: "
/sbin/iptables -A SSH -m recent --name SSH --update --seconds 2 -j REJECT
/sbin/iptables -A SSH -m recent --name SSH_COUNTER --remove -j LOG --log-level warn --log-prefix "Removed: "
/sbin/iptables -A SSH -m recent --name SSH --set -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -p tcp -m tcp --dport 22 -j SSH

Ahad, 4 Oktober 2009

openswan-2.4.4-1.i386

gateway server saya dioffice telah corrupted kelmarin.. dari message skrin meminta saya membuat fsck secara manual.. dari pengalaman saya dan teman-teman.. saya dapati fcsk ini tidak akan membantu lansung dalam proses recovering.. maka saya mount kan saja data dlm HD saya dan format kembali server gateway yang menggunakan fedore core 4 (agak ketinggalankan?)


# rpm -iUvh openswan-2.4.4-1.i386.rpm
warning: openswan-2.4.4-1.i386.rpm: V3 RSA/MD5 signature: NOKEY, key ID b5cc27e1
Preparing... ########################################### [100%]
package openswan-2.4.4-1 is already installed
# cchkconfig ipsec on
bash: cchkconfig: command not found
# chkconfig ipsec on
# service ipsec start
ipsec_setup: Starting Openswan IPsec 2.4.4...
ipsec_setup: insmod /lib/modules/2.6.11-1.1369_FC4smp/kernel/net/key/af_key.ko
ipsec_setup: insmod /lib/modules/2.6.11-1.1369_FC4smp/kernel/net/ipv4/ah4.ko
ipsec_setup: insmod /lib/modules/2.6.11-1.1369_FC4smp/kernel/net/ipv4/esp4.ko
ipsec_setup: insmod /lib/modules/2.6.11-1.1369_FC4smp/kernel/net/ipv4/ipcomp.ko
ipsec_setup: insmod /lib/modules/2.6.11-1.1369_FC4smp/kernel/net/ipv4/xfrm4_tunnel.ko
ipsec_setup: insmod /lib/modules/2.6.11-1.1369_FC4smp/kernel/crypto/des.ko
ipsec_setup: insmod /lib/modules/2.6.11-1.1369_FC4smp/kernel/arch/i386/crypto/aes-i586.ko
# service ipsec stop
ipsec_setup: Stopping Openswan IPsec...
# service ipsec restart
ipsec_setup: Stopping Openswan IPsec...
ipsec_setup: stop ordered, but IPsec does not appear to be running!
ipsec_setup: doing cleanup anyway...
ipsec_setup: Starting Openswan IPsec 2.4.4...
ipsec_setup: insmod /lib/modules/2.6.11-1.1369_FC4smp/kernel/net/key/af_key.ko
ipsec_setup: insmod /lib/modules/2.6.11-1.1369_FC4smp/kernel/net/ipv4/xfrm4_tunnel.ko
# ipsec verify
Checking your system to see if IPsec got installed and started correctly:
Version check and ipsec on-path [OK]
Linux Openswan U2.4.4/K2.6.11-1.1369_FC4smp (netkey)
Checking for IPsec support in kernel [OK]
Checking for RSA private key (/etc/ipsec.secrets) [OK]
Checking that pluto is running [OK]
Two or more interfaces found, checking IP forwarding [OK]
Checking NAT and MASQUERADEing
Checking for 'ip' command [OK]
Checking for 'iptables' command [OK]
Checking for 'setkey' command for NETKEY IPsec stack support [OK]
Opportunistic Encryption Support [DISABLED]

## kemudian masukkan command "ipsec showhostkey --right"
## copy semua key yang dipaparkan kedalam /etc/ipsec.conf
## selepas selesai edit kedua-dua server gateway anda.. masukkan command berikut "service ipsec restart"
## selesai

Rabu, 19 Ogos 2009

not infected?

Saya tidak berapa yakin dgn tools chkrootkit yang saya gunakan untuk mengesan aktiviti godam pada pelayan-pelayan saya. Oleh itu sebagai langkah lain saya juga memasang rkhunter pada setiap pelayan saya dan ternyata saya lebih senang menggunakan rkhunter berbanding chkrootkit kerana rkhunter mengimbas dengan lebih detail dan siap dengan report.


ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not infected
Checking `grep'... not infected
Checking `hdparm'... not infected
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... not tested
Checking `inetdconf'... not found
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not infected
Checking `mingetty'... not infected
Checking `netstat'... not infected
Checking `named'... not infected
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not infected
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not infected
Checking `sshd'... not infected
Checking `syslogd'... not infected
Checking `tar'... not infected
Checking `tcpd'... not infected
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not infected
Checking `timed'... not found
Checking `traceroute'... not infected
Checking `vdir'... not infected
Checking `w'... not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for HiDrootkit's default dir... nothing found
Searching for t0rn's default files and dirs... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for Lion Worm default files and dirs... nothing found
Searching for RSHA's default files and dir... nothing found
Searching for RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while...
/usr/lib/perl5/5.8.6/i386-linux-thread-multi/.packlist

Searching for LPD Worm files and dirs... nothing found
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for LOC rootkit... nothing found
Searching for Romanian rootkit... nothing found
Searching for HKRK rootkit... nothing found
Searching for Suckit rootkit... nothing found
Searching for Volc rootkit... nothing found
Searching for Gold2 rootkit... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for Madalin rootkit default files... nothing found
Searching for Fu rootkit default files... nothing found
Searching for ESRK rootkit default files... nothing found
Searching for rootedoor... nothing found
Searching for ENYELKM rootkit default files... nothing found
Searching for common ssh-scanners default files... nothing found
Searching for suspect PHP files... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... not infected
Checking `lkm'... chkproc: nothing detected
chkdirs: nothing detected
Checking `rexedcs'... not found
Checking `sniffer'... eth0: not promisc and no PF_PACKET sockets
eth0:1: not promisc and no PF_PACKET sockets
eth1: not promisc and no PF_PACKET sockets
Checking `w55808'... not infected
Checking `wted'... chkwtmp: nothing deleted
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... chklastlog: nothing deleted
Checking `chkutmp'... chkutmp: nothing deleted

Selasa, 18 Ogos 2009

Weekly Backup


#!/bin/sh
# This backup script should be run weekly.
export PATH=/usr/bin:/bin:/sbin:/usr/sbin
# Define where you want to backup.
DEST=/net/nas/backup/pepe
# Check for NFS mount to ensure we got the mount point
ls /net/nas/backup > /dev/null 2>&1
if [ ! -d $DEST ]; then
echo "Directory not found: $DEST"
exit 1
fi
function copythis () {
RSOPTS="-ax --delete --numeric-ids --delete-excluded --bwlimit=30000"
FROM="$1"
shift
TO="$1"
shift
XOPTS="$*"
echo $FROM to $TO
rsync $RSOPTS $XOPTS $FROM $TO
}
copythis /home/bb $DEST/home/
copythis /root $DEST/
copythis /var/lib/mysql $DEST/
copythis /var/named $DEST/
copythis /var/www $DEST/
copythis /etc $DEST/

Daily Backup


#!/bin/sh
# This backup script should be run daily.
# number of backup?
BACKUP=4
export PATH=/usr/bin:/bin:/sbin:/usr/sbin
TIMENOW=`date +%s`
NUM=`echo $(($TIMENOW/86400%$BACKUP))`
# Define where you want to backup.
DEST=/net/nas/backup/pepe/DAILY
# Check for NFS mount to ensure we got the mount point
ls /net/nas/backup > /dev/null 2>&1
if [ ! -d $DEST ]; then
echo "Directory not found: $DEST"
exit 1
fi
function copythis () {
RSOPTS="-ax --numeric-ids --delete-excluded --bwlimit=30000"
FROM="$1"
shift
TO="$1"
shift
XOPTS="$*"
echo $FROM to $TO
rsync $RSOPTS $XOPTS $FROM $TO
}
function dbdump () {
TABLE="$1"
DBUSER="root"
DBPASSWD="SECRET"
mysqldump -u$DBUSER -p$DBPASSWD -q -S /var/lib/mysql/mysql.sock $TABLE | \
bzip2 - > $DEST/mysql/$TABLE.sql.$NUM.bz2
}
copythis /etc $DEST/
# backup mysql databases
umask 077
dbdump cerberus
dbdump dotproject
dbdump intranet
dbdump mysql
dbdump phpmyadmin
dbdump wikidb

Isnin, 17 Ogos 2009

Sudahkah saya laksanakan tugas saya dengan cemerlang?

"Your internet connection is experiencing problems or your network administrator has blocked Gmail chat. Learn more"

Maaf pada semua user dan teman-teman saya di ofis. Dengan bantuan IPCOP saya telah berjaya menyekat beberapa aplikasi dan web untuk mencapai polisi syarikat. Saya juga telah memasang aplikasi Layer 7 Blocker dimana aplikasi ini mampu menyekat penggunaan perisian tuat murun seperti bit torrent, kazza dan lain-lian lagi. Harap maaf buat kamu downloader sekalian.

Rabu, 8 Julai 2009

Set Hostname di Mac OS

Setelah komputer riba DELL XPS saya rosak, maka saya terpaksa menggunakan MacBook saya semula sepenuhnya. Seperti sedia maklum OS mac ini berbasiskan backend UNIX. Disebabkan benci melihat default hostname yang panjang. Saya telah mengubah hostname defaultnya dengan pilihan saya sendiri. Command utk menukar Hostname agak berbeza berbanding OS linux biasa.


sudo scutil --set HostName rox


bila selesai cuba masukkan command dibawah:


hostname

rox



rox:~ Anuar$ uname -a
Darwin rox 8.11.1 Darwin Kernel Version 8.11.1: Wed Oct 10 18:23:28 PDT 2007; root:xnu-792.25.20~1/RELEASE_I386 i386 i386

Rabu, 1 Julai 2009

Generate Random String Password

Bagi memudahkan dorms generate key password sepanjang 6 huruf semasa create user baru. Saya telah menggunakan function dibawah.


function rand_str($length=6, $chars='ABCDEFGHJKLMNPQRSTUVWXYZabcdefghjklmnpqrstuvwxyz23456789')
{
$chars_length = (strlen($chars) - 1);

$string = $chars{rand(0, $chars_length)};

// Generate random string
for ($i = 1; $i < $length; $i = strlen($string)){
$r = $chars{rand(0, $chars_length)};
if ($r != $string{$i - 1}) $string .= $r;
}
return $string;
}


Saya tidak memasukkan beberapa abjad seperti huruf "I", "i", "O", "o" dan nombor "1", "0" bagi mengelakkan kekeliruan user semasa membaca nombor yang sudah digenerate nanti

Selasa, 23 Jun 2009

count_chars

Hampir 6 bulan saya meninggalkan PHP tanpa membuat sebarang kemaskini pada sistem DoRMS yang telah saya bangunkan. Disebabkan dengan beberapa projek lain yang terpaksa saya selesaikan maka sistem Documents Record Management System atau lebih mesra dikenali dengan nama DoRMS (terima kasih pada cik Norashikin Mohamad Omar atas cadangan nama yang diberi) agak terabai seketika. Sistem ini telah lama saya bangunkan dan sudah diguna pakai oleh user di pejabat. Sistem ini lebih khusus kepada jabatan document controller bagi menyelaraskan semua surat-menyurat yang masuk dan keluar di pejabat saya. Saya bangunkan sistem ini dengan berasaskan aturcara PHP tanpa mengguna pakai mana-mana framework yang ada di internet.

Bagi memastikan setiap pengguna yang saya cipta disistem menggunakan kata laluan yang berbeza dan syarat lebih dari 6 karekter. Saya telah menulis fungsi kod seperti dibawah:


echo check_password("anuarpalingkacak");

function check_password($password) {

if (count(count_chars($password, 1)) < 6){

return "kurang";
}else{
return "ngam bebeh";
}

Isnin, 8 Jun 2009

IPCOP VPN

Lagi mengenai IPCOP, kali ni saya baru selesai mencuba fitur VPN yang sedia ada pada aplikasi IPCOP. Setelah membaca beberapa tutorial yang ada di jaringan serta beberapa langkah konfigurasi, dua rangkain saya yang berbasiskan 10.80.x.x dan 10.40.x.x berjaya dihubungkan. Terima kasih pada sponsor fitur VPN IPKOP seminolegas.

Bagi membenarkan konfigurasi dilakukan secara remote. Saya telah membenarkan port 445 (https) serta port 222 (ssh) pada firewall. Akses perlu diset pada menu "External Access".

Sebelum melakukan konfigurasi saya telah menamakan dua pelayan IPCOP dengan nama ipcop1.ipcop1 bagi pelayan1 dan ipcop2.ipcop2 pelayan2 dimana pelayan1 berada di Kuala Lumpur dimana pelayan2 berada di Seremban.

10.40.x.x/24 ---> 10.20.1.13 ---> INTERNET <--- 10.20.1.12 --- 10.80.x.x/24

Langkah 1:
Pada pelayan1 (ipcop1.ipcop1) klik pada butang "Generate Root/Host Certificates" dan masukkan ruang kosong seperti dibawah:-
  • Organization name = ipcop1
  • Hostname = ipcop1.ipcop1
  • Tekan butang Generate Root/Host Certificates"
  • Selepas selesai, sila muat turun fail "Root Certificates" dengan menekan ikon "floppy" pada dan simpakan fail tersebut dalam direktori "cert1". Sila ciptakan fail tersebut sebelum memuat turun fail.
  • Klik butang "Download Host Certificates" dan simpankan file tersebut pada direktori yang sama.
sila ulang langkah sama dan masukkan data yang berkenaan pada pelayan2 (ipcop2.ipcop2) dan sila ciptakan direktori "cert2" bagi "certs" pelayan2.

Langkah 2
Pada pelayan1 (ipcop1.ipcop1) anda harus lakukan "Upload CA Certificates" seperti dibawah:-
  • CA Name = ipcop2
  • sila layar dan pilih fail cacert.pem dalam direktori "cert2"
  • Tekan butang "Upload CA Certificate" dan selesasi

Pada pelayan2 (ipcop2.ipcop2):-
  • CA Name = ipcop1
  • sila layar dan pilih fail cacert.pem dalam direktori "cert1"
  • Tekan butang "Upload CA Certificate" dan selesasi

Langkah 3
  • Pada pelayan1, tekan butang ADD pada tengah panel administrasi anda.
  • Name = ipcop2
  • id = @left
  • remote host/ip = ipcop2.ipcop2
  • remote subnet = 10.40.1.0/255.255.255.0
  • Pada seksyen "Authentication" pilih "Upload Certificate" dan sila check kolum tersebut dan pindah turun fail hostcert dari direktori "cer2"
  • Tekan butang "Save" dan selesai sila ulang langkah 3 yang sama bagi pelayan2 dan selesai.


sekiranya perlu sila restart kedua dua pelayan bagi memastikan kedua2 pelayan dapat menjalan servis vpn dengan baik.

Sabtu, 30 Mei 2009

Pelayan Eksperimental

Dengan adanya komputer-komputer lama yang masih berfungsi dengan baik, ianya telah banyak membantu saya dalam menjalankan eksperimen pada aplikasi dan sistem operasi sumber terbuka sebelum ianya dipasang atau dibangunkan pada pelayan dan persekitaran sebenar. ekperimen atau kaji selidik dan keberkesanan pada sesuatu sistem operasi mahupun aplikasi adalah faktor utama bagi memastikan persekitaran jaringan sentiasa baik tanpa gangguan trafik pada talian mahupun kegagalan pelayan berfungsi dengan baik.


Bagi membangunkan aplikasi asterisk (VOIP), saya telah menggunakan box dengan kapasiti pekakasnya amat minima dimana kelajuan processor hanya Celeron 1.8MHZ dan memori SDRAM 512. Bagi menjalankan tahap uji pada IPCOP saya telah menggunakan box dengan processor nya berkelajuan AMD Athloan 1.8mhz dan memori serendah 256mb dari jenis DDR1 Bagi pelayan NAGIOS dan LDAP saya menggunakan box yang berkapasiti Intel Celeron 1.8mhz dan memeri DDR1 256mb dengan menggunakan sistem operasi Fedore Core 6.


Jadi sekiranya anda masih memiliki komputer/box yang ingin dihapuskan, sila hubungi saya. saya masih perlukan box bagi menjalankan beberapa eksperimental pada beberapa aplikasi yang lain.

Jumaat, 29 Mei 2009

IPCOP 1.4.21

Setelah puas mencuba beberapa aplikasi sumber terbuka bagi firewall yang ada di jaringan. Saya berpendapat IPCOP merupakan salah satu aplikasi firewall yang terbaik pernah saya cuba selain VYATTA dan ENDIAN. Tidak silap saya IPCOP berbasiskan sumber aplikasi SmoothWall yang juga merupakan aplikasi firewall. Cara instalasi juga amat mudah dengan memuat turun file ISO dan pindahkan ke dalam cd atau sekiranya anda mahu berjimat, boleh pindahkan file ISO tersebut kedalam USB thumbdrive anda. Untuk instalasi IPCOP ini saya telah memindahkan fail tersebut ke dalam CD. Langkah-langkah instalasi IPCOP boleh rujuk disini.

Yang membuatkan saya begitu senang dengan IPCOP adalah fitur-fitur addonn yang banyak disediakan. Pelbagai servis disediakan di IPCOP seperti OpenVPN, P2P Block Protocol, QoS dan banyak lagi dengan hanya muat turun fail-fail addon tersebut dari laman rasmi IPCOP


IPCOP juga menyediakan graf bagi koneksi eth1 dan eth0 seperti dibawah. Adanya graf seperti ini ianya dapat membantu saya dalam menambah baik dan memerhati network dipejabat saya.

Untuk membuat blocking pada laman web tertentu, saya telah memasang addonn URLFilter yang mana URLFilter ini dibangunkan dengan menggunakan aplikasi squid dan squidGuard. Ianya juga berfungsi sebagai proksi kepada pelayan saya. URLFilter juga akan merekod log seperti dibawah yang mana telah memudahkan saya untuk mengesan komputer didalam rangkaian anda. Tidak perlu lagi menggunakan arahan "tail -f /", dengan IPCOP dan addon URLFilter semunya telah tersedia.

selamat mencuba! :)

Rabu, 20 Mei 2009

Yum Error

saya menghadapi masalah service yum di mana setiap kali saya cuba untuk mengemaskini applikasi dipelayan fedora core 4 sering saja ianya gagal. mesej yang dipap

Cannot open/read repomd.xml file for repository: base
failure: repodata/repomd.xml from base: [Errno 256] No more mirrors to try.

bagi menyelesaikan masalah yum repo ini saya telah mengemaskini baseurl file fedora-xtras.repo seperti dibawah:

[extras]
name=Fedora Extras $releasever - $basearch
#baseurl=http://download.fedora.redhat.com/pub/fedora/linux/extras/$releasever/$basearch/
baseurl=http://archives.fedoraproject.org/pub/archive/fedora/linux/extras/$releasever/$basearch/
mirrorlist=http://fedora.redhat.com/download/mirrors/fedora-extras-$releasever
enabled=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-fedora-extras
gpgcheck=1


file fedora-updates.repo juga saya turut kemaskini seperti dibawah:-

[updates-released]
name=Fedora Core $releasever - $basearch - Released Updates
#baseurl=http://download.fedora.redhat.com/pub/fedora/linux/core/updates/$releasever/$basearch/
baseurl=http://archives.fedoraproject.org/pub/archive/fedora/linux/core/updates/$releasever/$basearch/
mirrorlist=http://fedora.redhat.com/download/mirrors/updates-released-fc$releasever
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-fedora

Isnin, 9 Februari 2009

Sun SparcUltra IIi

Khamis lalu saya berjaya mendapatkan box idaman saya, iaitu Sun UltraSparc IIi dari syarikat BGS Solution Sdn Bhd di Jalan Ipoh berhadapan dengan Sungai Mas. Walaupun spesifikasi box itu sangat rendah dengan kelajuan processor sebanyak 440mhz dan memori sebanyak 256mb, namun itu semua tidak menjadi masalah bagi saya, asalkan saya berjaya mendapatkan box sun ini dengan harga yang murah dan berpatutan. Menurut tuan penyamun harga box ini pada waktu mula-mula keluar dahulu mampu mencecah harga seunit kereta kancil.. dan kini banyangkanlah saya hanya mendapatkan dengan harga hanya RM500.
Dengan bantuan tuan penyamun yang meminjamkan saya papan kekunci sun dan installer solaris 10 berserta software companionnya sekali. Maka saya berjaya memasang Solaris 10 release 2006. Berikutan dengan spesifikasi box yang sangat minima, maka box itu hanya mampu menampung untuk setakat solaris release 2006 sahaja.
walaupun buruk tapi ianya tetap tidak uzur dan masih gagah beroperasi secara normal.. :)

## cara-cara konfigurasi di obp (open boot prom)
  1. pada obp tekan butang 'stop' + 'a'
  2. masukkan arahan 'probe-ide' tujuan mengenal pasti hw ide (Harddisk & CDRom)
  3. jika senarai hw anda terpapar pada screen obp maka masukkan arahan 'setenv boot-device cdrom disk'
  4. masukan arahan 'boot cdrom'. obp akan load file dari sistem fail imej dari cd installer kamu dan memulakan proses pemasangan..

Khamis, 29 Januari 2009

Trixbox

Trixbox merupakan salah satu projek opensource VOIP dan virtual PBX yang dibangunkan menggunakan LAAMP (Linux, Apache, Asterisk, MySql & PHP). Ada beberapa aplikasi VOIP yang berbasiskan asterisk, namun saya lebih cenderung kepada Trixbox kerana cara memasang jauh lebih mudah berbanding cara manual. Tribox merupakan package telephony yang lengkap dengan menggunakan antaramuka (GUI) web untuk tujuan administrasi.

Cara memasang:
  1. Muat turun ISO file versi terkini (trixbox-2.6.2.1.iso) dan burn kedalam CD/DVD.
  2. Boot PC anda dengan CD/DVD ISO dan tekan "ENTER" untuk memulakan proses memasang.
  3. Masukkan katalaluan untuk "root" bagi tujuan utk mengakses ke sistem trixbox anda.
  4. Sistem akan secara automatik mengeluarkan CD dan "reboot" selepas selesai proses memasang.

Konfigurasi:
  1. Akses pelayan anda dengan katalaluan "root" pada konsol pelayan trixbox anda.
  2. Dapatkan IP yang di peroleh dari DHCP server anda dengan tujuan utk mengakses ke laman web trixbox pelayan anda. Saya lebih syorkan anda set IP statik utk trixbox anda.
  3. Buka web browser anda dan masukkan alamat IP anda (http://192.*.*.220) yang anda perolehi dari DHCP
  4. Klick pada "Switch to next User Mode" dan masukan kata laluan default:
    Username : maint
    Password : password

Ahad, 25 Januari 2009

Sun xVM Virtualbox

Salah salah satu virtualization system yang amat saya gemari untuk OS Windows adalah virtualbox yang sebelum ini dibangunkan oleh Inotek dan kini telah diambil alih oleh Sun (Sun xVM Virtualbox). Virtualization system ini membolehkan kita membina banyak unit virtual server dalam satu mesin computer pada satu masa.

Biasanya kaedah virtualization ini selalu digunakan oleh pembekal hosting dan syarikat-syarikat besar yang mula sedar akan keberkesanannya keatas penjimatan kos yang lebih efektif. Atau lebih tepat, virtualbox ini adalah amat sesuai bagi golongan seperti saya yang tidak berkemampuan untuk membeli banyak server.

Didalam aplikasi virtualbox ini saya telah run beberapa os seperti Centos 5.0, Openfiler dan akan datang Sun Solaris 10. Tujuan saya run beberapa OS ini adalah untuk memasang dan menguji aplikasi storan SAN dan iSCSI.