Monday, December 21, 2020

rsync otomatis backup linux

 http://lpseacehselatankab.blogspot.com/2017/01/backup-data-server-utama-secara-otomatis.html

Setelah tutorial sebelumnya membahas tentang cara install dan konfigurasi SPSE di centos sebagai server backup, kini saya tuliskan lagi cara backup file hasil upload dan backup database dari server utama ke server backup secara otomatis menggunakan crontab dan rsync. Berikut step – stepnya
Asumsi ip server utama 192.168.0.2 dan ip server backup 192.168.0.3 dengan password root yang sama antara server utama dengan server backup
Langkah pertama kita lakukan backup file hasil upload dengan menggunakan ssh dan rsync

Login ke server utama menggunakan putty lalu generate key untuk ssh

# ssh-keygen   ==> ( ketika ada pertanyaan, cukup di enter saja tanpa mengisikan apapun)

Copykan public key hasil dari ssh-keygen ke server backup

# ssh-copy-id -i .ssh/id_rsa.pub  192.168.0.3

Lakukan sinkronisasi file antara server utama dengan server backup, semisal file tersebut berada di folder /home/file_upload di kedua server.

# rsync -avz -e ssh /home/file_upload/*  root@192.168.0.3:/home/file_upload/
Masukkan perintah rsync tersebut ke dalam crontab agar bisa di eksekusi sesuai yang kita jadwalkan misalnya setiap 10 menit sinkronisasi dijalankan.

# crontab -e

*/10 * * * *  rsync -avz -e ssh /home/file_upload/*  root@192.168.0.3:/home/file_upload/

Langkah kedua, backup database postgresql dengan membuat sebuah file bantuan agar secara otomatis membackup database dan menyimpan hasil backup di folder yang diinginkan dan juga secara otomatis menghapus file hasil backup yang sudah kadaluarsa. semisal kita batasi file backup sampai dengan 7 hari sehingga hanya terdapat 7 file saja. Berikut contoh filenya dengan diberi nama backupdata.sh

# nano /usr/local/bin/backupdata.sh

backupdata
# chmod 755 /usr/local/bin/backupdata.sh

Masukkan perintah menjalankan backupdata kedalam crontab setiap 10 menit dan lakukan sinkronisasi setiap 15 menit

# crontab -e

*/10 * * * *   /usr/local/bin/backupdata.sh
*/15 * * * *  rsync -avz -e ssh /home/backup/*  root@192.168.0.3:/home/backup/

Lalu restart crontab nya

# /etc/init.d/cron restart     ==> versi debian dan turunannya
# /etc/init.d/crond restart  ==> versi redhat dan turunannya

Share:

Wednesday, November 18, 2020

Mengatasi Serangan Open Recursive DNS di MikroTik

 Saat ini perangkat MikroTik sudah tidak bisa lagi dipandang sebelah mata karena sudah banyak yang mulai menggunakannya. Namun dari banyaknya pengguna tersebut masih banyak yang kurang mengerti dasar-dasar keamanan pada MikroTik. Maka dari itu saya akan coba membahas salah satu teknik untuk menghadapi yang namanya celah Open Recursive DNS.

Serangan Open Recursive DNS

Serangan Open Recursive DNS adalah penggunaan IP dari Router kita sebagai DNS server oleh orang lain di luar jaringan kita. Hal ini biasanya ditandai dengan tingginya bandwidth unggah Router yang menuju ke Internet. Apa efek yang disebabkan oleh hal ini? Internet yang kita gunakan menjadi lebih lambat.

Pada Router dengan sistem operasi keluaran MikroTik yaitu RouterOS hal ini dipicu karena ketika mengizinkan Router menjadi DNS Server. Kalau teman-teman pergi ke IP > DNS di sana ada pilihan Allow Remote Requests yang berarti mengizinkan IP dari Router digunakan sebagai DNS Server. Inilah letak kesalahan orang yang baru belajar MikroTik, karena walau sebenarnya dia tidak menggunakan tapi asal centang saja. Intinya yang penting sesuai dengan tutorial yang ada di Internet.

Mengetahui Router Terkena Serangan

Untuk mengetahui Router terkena serangan atau tidak teman-teman bisa mengecek apakah bandwidth upload pada antarmuka jaringan yang langsung ke internet simetris dengan yang ada di lokal? Jika beda-beda tipis sih tidak masalah tetapi jika bedanya tinggi sekali maka perlu dicurigai. Jika sudah merasa curiga maka lakukan Torch pada antarmuka yang mengarah ke Internet seperti di bawah ini dan lihatlah bahwa bandwidth upload kurang wajar. Untuk lebih memastikan kalian coba cari saja informasi IP tersebut, untuk saya sendiri sudah beberapa kali IP dari negara Tiongkok.

Mendeteksi serangan Open Recursive DNS di MikroTik

Mengatasi Open Recursive DNS

Ada 2 pilihan yang bisa teman-teman lakukan yaitu dengan mematikan fungsi DNS Server pada Router kita dengan melakukan unchecklist pada pilihan Allow Remote Request pada konfigurasi DNS.

Mengatasi Open Recursive DNS di MikroTik

Kalau teman-teman ternyata masih membutuhkan Router MikroTik sebagai DNS Server maka kita bisa melakukan pemblokiran permintaan DNS ke antarmuka jaringan yang terhubung ke internet. Contohnya adalah dengan menggunakan perintah di bawah ini. Oh yaa teman-teman jangan untuk langsung copy paste perintah tersebut ke Router yaa karena kemungkinan akan langsung muncul pesan kesalahan. Pastikan bahwa variabel pada in-interface adalah antarmuka jaringan yang menuju ke Internet.

/ip firewall filter
add chain=input dst-port=53 in-interface=internet protocol=tcp action=drop
add chain=input dst-port=53 in-interface=internet protocol=udp action=drop

Sekedar menjelaskan maksud dari perintah tersebut, jadi kita akan memblokir permintaan yang masuk dari Internet  (input > internet) yang meminta DNS (TCP & UDP port 53).

Pengecekan Berhasil atau Tidak

Untuk melakukan pengecekan apakah kita sudah berhasil atau tidak bisa dilakukan dengan cara melihat langsung apakah trafik yang mencurigakan tadi masih berjalan atau tidak. Selain itu kita juga bisa menggunakan situs web http://openresolver.com yang memeriksa IP Publik dari router kita apakah masih memungkinkan terkena serangan ini atau tidak. Kalau tidak tahu berapa IP Publiknya silahkan ketik saja di kolom pencarian Google dengan kata kunci my ip.

pengecekan dengan opensolver.com

Jika sudah dilakukan sekarang periksa kembali lagi apakah penggunaan bandwidth sudah normal kembali atau belum. Jika belum silahkan tulis masalah kamu pada kolom komentar di bawah karena tampaknya harus ada penanganan khusus ðŸ˜‡.

Share:

Sunday, October 4, 2020

Monday, September 21, 2020

Cara Install SSL Let's Encrypt Gratis pada Apache (Ubuntu / Debian) HTTPS

https://blog.wadagizig.com/2018/05/ssl-letsencrypt-apache-ubuntu.html



Cara Install SSL Let's Encrypt Gratis pada Apache (Ubuntu / Debian)
 Gambar: Mcreative Id

Instalasi serifikat SSL Let's Encrypt pada apache Ubuntu / Debian. Tak bisa dipungkiri, HTTPS (Hypertext Transfer Protocol Secure) merupakan salah satu parameter yang cukup penting dewasa ini. Google juga mengatakan dengan menggunakan HTTPS, banyak keuntungan yang didapat, diantaranya: keamanan situs menjadi lebih meningkat, peringkat penelusuran di Google juga menjadi lebih baik.

Dalam tulisan ini, saya menggunakan:
- VPS dengan sistem operasi Ubuntu 16.04
- Apache sebagai web server
- TLD (Top level domain)

Berikut ini cara install serifikat SSL Let's Encrypt pada apache Ubuntu / Debian:

Install apache dan mengaktifkan module SSL

Jika anda belum menginstall apache cukup jalankan perintah beikut ini:
$ sudo apt-get -y install apache2
Artikel lengkap instalasi apache (LAMP): Install LAMP pada Ubuntu 16.04. Selanjutnya adalah mengaktifkan modul SSL.
$ sudo a2enmod ssl
$ sudo a2ensite default-ssl.conf
$ sudo service apache2 restart

Sampai disini kita sudah bisa mengakses web server apache kita dengan https, namun pasti muncul peringatan seperti berikut karena sertifikat SSL bukan berasal dari issued yang terpercaya (trusted certificate authority).

Cara Install SSL Let's Encrypt Apache (Ubuntu / Debian)

Install Let's Encrypt Gratis!

Kita akan menginstallnya dengan cara clone repository github Letsencrypt.
$ sudo apt-get-y install git
$ cd /usr/local
$ sudo git clone https://github.com/letsencrypt/letsencrypt

Langkah selanjutnya adalah, meng-generate sertifikat SSL untuk apache:
Masuk ke direktori letsencrypt:
$ cd /usr/local/letsencrypt
$ sudo ./letsencrypt-auto --apache -d namadomain.com

Jika menggunakan multi domain atau subdomain, gunakan flag -d, misalnya:
$ sudo ./letsencrypt-auto --apache -d dikopian.ga -d www.dikopian.ga

Langkah selanjutnya yaitu
- masukkan email yang valid [Enter]
- tekan A untuk Agree [Enter]
- tekan Y untuk Yes [Enter]

Tunggu sampai installasi berhasil, yang ditandai dengan pesan "successfully a congratulation" dan juga tanggal expired sertifikat.

Sukses SSL gratis berhasil kita install, sertifikat tersebut terletak di direktori: /etc/letsencrypt/live

SSL Let's Encrypt

Langkah terakhir yaitu memverifikasi SSL dengan cara mengunjungi alamat berikut ini:
https://www.ssllabs.com/ssltest/analyze.html?d=dikopian.ga&latest

Hasilnya:

Verify SSL Domain

Sekarang semua visitor akan diarahkan ke protokol HTTPS, langkah selanjutnya adalah konfigurasi auto renewal sertifikat SSL. Secara default, masa berlaku sertifikat Letsencrypt adalah 90 hari alias 3 bulan.

Oleh karena itu sebelum tanggal expired, kita harus memperpanjang sertifikat tersebut dengan menjalankan perintah yang sama seperti diatas. Nah, agar membuatnya otomatis, disini kita akan menggunakan crontab.
sudo crontab -e
Tambahkan baris perintah berikut dibagian paling bawah (silahkan sesuaikan dengan nama domain anda):
0 1 1 */2 * cd /usr/local/letsencrypt && ./letsencrypt-auto certonly --apache --renew-by-default --apache -d dikopian.ga >> /var/log/domain.tld-renew.log 2>&1

Detail informasi mengenai auto renewal sertifikat berada pada direktori: /etc/letsencrypt/renewal/, sedangkan untuk melihat detail konfigurasi sertifikat SSL apache terbaru dapat dilihat pada file: /etc/letsencrypt/options-ssl-apache.conf.
Selesai, selamat mencoba!


untuk renewal ssh di ejournal 
sudo ./letsencrypt-auto --apache -d ejournal.almaata.ac.id

Share: