hello world

hello world

hello

cara menginstal presta shop cms menggunakan xamp

ya kembali lagi dengan saya ,kali ini saya akan memposting bagaimana cara menginstal cms presta shop ya ,, cms ini banyak di gunakan untuk membantu proses pembuatan suatu web, ya itu adalah penjelasan singkat nya,, langsung saja ke tutoria.

nah pada tutorial ini saya menggunakan xamp untuk meninstal nya

Sebelum menginstall sebuah cms kita buat terlebih dahulu data base nya dengan cara mengetikan localhost/phpmyadmin/ creat data base anda sesuai dengan nama yang di inginkan .

 
Setalah membuat data base pastikan anda mempunyai data cms nya anda bisa mendapatkan di internet dengan cara medownload salah satu cms yang ada .

Setelah anda mempunyai salah satu cms nya ekstrak file cms nya file/directory  xamp/htdoc secara default lokasi directory nya berada pada data c .

Dan pastikan anda sudah menginstall aplikasi xamp ya xamp berguna menjalankan cms nya secara lokal karna bersifat belajar jadi kita pake localhost saja dan ingat pada saat kita menjalankan cms kita harus menyalakan xamp nya ya , nyalakan/start apche nya dan juga mysgl nya ya supaya bisa .



Untuk mebuka cms ketikan ini pada browser anda localhost/nama file cms yang anda taruh di htdoc xampp
Pada tahap ini dalah tahap pemilihan Bahasa yang nanti nya akan di gunakan saya saran menggunakan Bahasa Indonesia atau Bahasa inggris supaya mudah untuk di pahami .

Pada tahap ini adalah persetujuan kebijakan perusahaan pemilik software yang harus di setujui dan menanggung segala macam dampak nya dll
Setelah mesetujuinya kita klik next ya .

Pada tahap ini adalah informasi kofigurasi store anda ya
Pada tahap ini anda bisa isi kan sesuai dengan keinginan anda tetapi tidak boleh melenceng dari ketetapan yang susah ada ya .

Bila di rasa sudah benar dan juga sudah pas silahkan anda melanjutkan ke tahap yang lain dengan
Klik net.

 Pada tahap ini bisa dibilang konfigurasi data base nya ya

Database server addres nya: localhost di karenakan kita Cuma mencob saja
Database name: isi kan sesuai dengan data base yang sudah anda buat
Database logi:harus root
Table previx:sesuai dengan devault saja
Bila sudah di isi nah disana ada tombol test your data base connection now ini fungsi nya untuk mengecek data base nya apakah sudah terkoneksi atau belum jika di test hasil nya data “data base is connected artinya terkoneks database nya ya .

Bila sudah langsung saja untuk melanjutkan ketahap selanjutnya
Klik next .

 Pada tahap ini mungkin tahap yang paling membosankan pada tahap instalasi yang sebagian menganggap nya seperti itu termasuk penulis ya ahaha , tatapi harus juga di tunggu ya.

sudah selesai dan berhasil nanti aka nada notiv “your installation is finished” jika ada pesan tersebut artinya sudah berhasil,,,yeah,,,

Sekian dari saya
mohon maaf bila ada kesalahan pada saat penulisan dan ejaan pada post kali ini.

Terimakasih para pembaca yang sudah mampir dan membaca postingan saya ya.

Cara Konfigurasi Firewall Filter



Kembali lagi di tkjku2, kali ini saya akan memposting sebuah materi mengenai firewall fillter, teknik ini dapat digunakan untuk mengdrop/meblokir atau yang lain nya, hal tersebut dapat menambahkan keamanan pada jaringan yang kita buat, karena paket paket yang kita anggap diboleh melalui router dapet kita blokir. 


accept few, drop any

1. Hal pertama yang kita harus lakukan adalah memberikan sebuah alamat ip pada sebuah rotuter kita, pastikan juga pihak client terhubung dengan jaringan, dan setelah itu cek pada client apakah sudah terhubung dengan router.

2. Skarang saya akan melakukan sebuah konfigurasi basic mengenai firewal, saya membuat sebuah skema untuk mengijinkan paket data dengan protokol tcp 22 saja yang bisa lewat dan yang lain nya tidak diperbolehkan, dengan ini port yang lain nya tidak akan bisa lewat selain port 22 karena port 22 sudah di ijinkan .

3. Kita uji apakah protokol 22 saja yang terdeteksi atau dapat diakses, untuk pengujian saya menggunakan aplikasi zenmap/nmap , disitu terlihat bahwa hanya port 22 lah yang terbuka, disitu ditandai dengan hanya ada discovered open port 22.



drop few, accept any

1. Skema ini adalah kebalikan dari skema sebelum nya, yaitu memblokir salah satu protokol atau paket data, tetapi protokol lain nya diperboleh kan untuk lewat atau diakses, untuk konfigurasi nya bisa menggunakan perintah ini, saya memblok protokol 22 dan yang lain nya saya ijinkan. 

2. Untuk mengecek nya kita gunakan aplikasi nmap, nah disitu dapat kita lihat untuk status discovery open port nya tidak ada port 22, mengapa bisa begitu? karena port 22 tadi sudah dirop atau diijinkan jadi makanya tidak ada disitu .

sekian dari postingan saya semoga bermanfaat
terimakasih 

SWICHT CISCO PORT SECURITY

ya kembali lagi dengan saya ya hehe , kali ini saya akan mebuat postingan bagaimana cara memberi scurity port pada swich cisco tetapi tidak dengan alat aslinya nya ya dikarenakan saya tidak punya tetapi di sekolahh ada hehe, saya menggunakan media virtual cisco packet tracer kenapa cisco packet tracer di karenakan dengan menggunakan media virtualisasi yang di ciptakan oleh cisco sendiri ini hampir real seperti aslinya contoh anda bisa melihat booting nya proses router,swich, dll secara fisual software jadi saya saran kan untuk mempraktekan nya menggunakan cisco packet tracer ya, saya akan menjelaskan nya semaksimal yang saya bisa supaya pembaca yang mampir mudah mengerti nya heehehe.

port scurity ini berfungsi untuk memprotek port yang kita miliki tidak mudah untuk disusupi selain device yang sudah di tentukan sebelumnya, hal ini sangat berguna dan bermanfaat karna dengan ini, seseorang tidak akan mudah masuk ke jaringan yang sudah kita bikin biar pun sudah mencolokkan device yang miliki yang port yang ada atau menukar port tersebut dengan tujuan yang kurang falid jadi jaringan yang kita bisa tetap aman dari tangan jahil yang memanfaat kan jaringan yang kita bikin di luar dari ijin yang kita berikan, begitulah ya kurang lebih kegunaan nya hehee

secara ilmiah nya port scurity ini berfungsi untuk membatasi jumlah mac-address yang masuk atau di ijinkan sesuai dengan kofigurasi  yang sudah kita buat jadi swich ini akan otomatis menolak device tersebut jika keterdapatan mac-address nya tidak sesuai dengan kofigurasi yang sudah ada

pada default nya port scurity ini tidak nyala alias tidak di aktifkan, jadi otomatis semua port tersebut tidak di proteksi dan orang akan bebas memakai nya, nah sebab itu jug kita harus menyalakan nya dengan perintah perintah khusus yang sudah di sediakan oleh cisco tersebut  nah dari situ lah postingan ini dibuat.


Ada 3 tipe portscurity scurity violation yang di sediakan oleh pihak cisco 
1.  Protect: jadi misal mode protek ini bila sebuah device masuk ke sebuah port yang sudah di seting dengan port scurity mode ini nanti si swich ini akan mengecek apakah mac-address nya cocok atau yang lain nya falid bila tidak si swich ini akan menyalakan port tersebut tetapi tidak akan memberi notif bahwa device yang menyolok ke port tersebut tidak falid atau tidak sesuai dengan setingan nya ke administrator yang memonitoring.
2.  Restirect: jadi misal kita pake mode ini bila sebuah device masuk ke sebuah port yang sudah setting dengan port scurity mode ini nanti swich ini akan mengecek apakah mac-address nya sesuai atau yang lain nya falid bila tidak si swich ini akan tetap menyalakan port tetapi si swich ini akan mengirim notif atau memunculkan notif seolah-olah bahwa pada port ini sudah di masuki oleh device yang tidak sesuai dengan apa yang sudah di seting tadi ke administrator yang memonitoring.
3.  Shutdown: nah bila setingan yang ini adalah setingan yang paling jahat bisa di bilang kenapa nie bila port sudah di seting dengan mode ini bila ada sebuah device yang masuk ke port nya dan si swich ini akan mengecek apakah mac-address dan yang lain nya sudah falid atau belum bila tidak falid si swich ini akan langsung mematikan port ini dan memberikan notif bahwa port ini erro ke pada administrator yang memonitoring ,,, nah itu alasan nya mode ini adalah mode yang paling jahat sekaligus bagus untuk memproteksi port swich yang kita miliki .
pada saat konfigurasi dan memasukkan mac-address ada yang secara manual atau static dan ada juga secara otomatis si swich ini akan
mengambil/mengetahui mac-address dan nanti nya akan di masukkan ke dalam daftar table mac-address dan di simpan kedalam running config atau ada juga ya tidak di simpan secara permanen jadi misal di reloed atau di restart swich nya kofigurasi nya nanti akan hilang. 

nah itu adalah teorinya dan konsep konsep nya nah sekarang kita berlanjut dengan konfikan nya ya gimana aja ,,, saya akan memberikan contoh konfikan nya dan nanti anda bisa mengganti sesuai mode apa yang anda ingin kan.

sebagai simulasi saya akan menggunakan 1buah swich 2950 dan 2 buat client/vpcs.

SWICHT CISCO PORT SECURITY
Pertama buatlah sebuah topologi sederhana sebagai praktek contoh saya menggunakan satu swich dan dua vpcs. dan jangan lupa kasih ip nya masing vpcs nya ya supaya masing vpcs mempunyai debuah identitas dan alamat engga tau cara nya ? saya akan ajarkan ya secara singkat .
klik double klik pada vpcs nya.
setelah itu pilih desktop .
setelah terbuka pilih "ip configuration".
nah masukkan ip nya dan subnet mask nya (contoh saya memberi ip 10.10.10.1 pada pc0 dan 10.10.10.2 pada pc1 dan jumlah subnet mask saya menggunakan 255.255.255.0) nah sehabis di konfig ip balik ke dekstop senabis itu buka comand promp untuk mengeping nah kita coba ping ke masing pc dan tujuan nya dengan perintah "ping,,,,nama ip nya" apakah bisa ngeping atau tidak kalau sudah bisa berarti bagus heheh.



nah pada tahap ini adalah tahap mengkofigurasi port scurity nya ya
duble klik pada swich nya
pilih cli
nah abis itu ketikan printah en/enable untuk masuk pada mode prefilage pada swich nya
setelah itu ketikan perintah conf t/configure terminal untuk masuk pada mode global config saya saran kan si singkat saja biar mudah dan juga gunakan tab untuk mempermudah

ketikan perintah ini
int fa0/1
switchport mode access
switchport port-security
switchport port-security mac-address (sesuaikan dengan mac address vpcs nya di karenakan manual)
switchport port-security violation shutdown
ex


int fa0/2
switchport mode access
switchport port-security
switchport port-security mac-address  sticky
switchport port-security violation restrict
ex
 nah sebagai tambahan bila anda ragu salah gunakan tab pada saat penulisan itu akan mebantu anda supaya lebih cepat dalam pengetikan nya atau anda juga menyingkat beberap perinah nya supaya gampang .

ingat ini bentuk mode mode nya bisa anda ganti sesuai dengan keinginan anda mau shutdown,restrick,proteck bisa saja anda ganti sesuai dengan keinginan anda .



setelah di konfigure kita ferifikasi apakah sudah bisa atau sudah terbentuk konfigure nya dengan perintah
sh port-security
dan cek apakah port yang anda sudah setting muncul contoh saya seting port 0/1 itu menggunakan mode shutdown  dan port 0/2 menggunakan mode restrict.

kalo mau lebih lanjut juga pengecekan nya setiap masing masing port anda bisa menggunakan perintah ini
sh port-security int fa0/1 (sesuaikan dengan port nya ya ingat)
nah nanti akan terlihat jelas apakah sudah terseting atau belum dan sudah benar atau belum konfikan nya .

nah kita tukan port nya yang pc0 kita pindah ke port 0/2 dan pc1 kita pindah ke port 0/1 coba apa yang terjadi hehehe.

nah sebelum kita lihat kita ping dulu masing masing vpcs nya ya bila tidak bisa maka bagus berarti ya .

nah setelah di ping coba liat topologi nya kshusus nya kabel nya apakah pc1 kabel nya merah kalo merah berarti bagus atau berhasil  mengapa saya katakan berhasil? 
di karenakan setingan pada port 0/1 ini adalah violation shutdown nah bila si swich mendeteksi bahwa mac-address nya atau yang lain nya tidak falid atau tidak benar sesuai dengan kofigurasi port otomatis akan mematikan port nya secara paksa oleh si swich nya secara otomatis dan juga akan memunculkan pesar eror pada port nya atau status port nya nanti akan eror.
nah kenapa yang pc0 masih nyala port nya? di karenakan mode yang di pakai adalah restrick ini bila ada device yang mecolok dan si swich ini mendeteksi ada yang tidak falid dengan mac-address dan yang lain si swich ini tetap akan menyalakan port dan tidak bisa di gunaka atau istilah nya di blokir tetapi tetap akan memunculkan notifikasi .


sekian dari postingan saya kali ini semoga dapat membantu para pembaca dalam menyeting port scurity pada swich cisco nya , postingan vlan nanti saya akan posting lain waktu ya bye wkwkwkwkwk.

dan juga saya sebagai penulis meminta maaf bila ada salah kata dalam penulisan post ini mohon di maklumi ya hehehe.

Terimakasih atas para pembaca yang sudah  mampir dan membaca postingan  saya ini  .

Lab 7 Konfigurasi iSCSI

Topologi
Lab 7 Konfigurasi iSCSI
Tabel Addressing

Tujuan

  • Dapat mengetahui apa itu storage server dan bagaimana cara menggunakannya
  • Dapat mengetahui cara bekerjanya storage server
  • Dapat mengetahui cara konfigurasi iSCSI
  • Dapat mengetahui bagaimana klien menggunakannya
Konsep Dasar
     iSCSI merupakan kependekan dari internet small computer system interface. iSCSI merupakan storage yang menggunakan protokol TCP/IP sebagai penghubung antara degan storage dengan server, dengan kata lain iSCSI digunakan menghubungkan hard disj beserta transfer data melalui jaringan internet maupun lokal.
Kelebihan iSCSI yaitu :
  • Bisa menambah kapasitas hard disk tanpa hatus memasukan hard disk ke dalam server
  • Hard disk iSCSI bertingkah laku seperti hard disk internal yang bisa diformat dan dipartisi
  • Jika kapasitas hard disk internal sudah tidak cukup, mau tidak mau harus menggunakan external storage, yang salah satunya iSCSI.
  • Lebih mudah melakukan backup secara remote dari jarak jauh
Kebutuhan yang diperlukan dalam membangun iSCSI yaitu :
  • Hard disk baru untuk dishare sebagai hard disk iscsi
  • Target berfungsi untuk melakukan sharing hardisk yang baru saja ditambahkan
  • Initiator berfungsi yang menggunakan hard disk yang sudah di sharing. Initiator juga bisa memformat partisi tersebut.
     Untuk hard disk yang ditambahkan menggunakan fitur LVM. Dengan LVM, disk atau partsisi bisa dibuat menjadi 1 buah Logical Volume dengan kata lain dapat menggabungkan 2 disk atau partisi menjadi partisi baru dengan gabukan dari kapasitas masing-masing seperti RAID 0.

     Konsep LVM yaitu semua hard disk yang ingin kita tambahkan di masukan ke physical volume, lalu semua yang kita masukan ke physcal volume di masukan ke volume group dengan nama yang sama, kemudian kita membuat partisi baru yang di sebut Logocal Volume. Kita bisa memasukan kapasitas sendiri seolah olah semua hard disk yang kita tambahkan menjadi satu. Untuk membaca gambar, membacanya dari bawah agar lebih jelas.
     Untuk konfigurasi iSCSI Target, menggunakan sistem operasi CentOS 6.6 dan untuk konfigurasi iSCSI Initiator menggunakan sistem oprasi Debian 7 dan Windows 7.
Pada saat konfgurasi iSCSI Target, diberikan masing-masing IP Address initiator dan user initiator masing-masing yang berfungsi sebagai keamanan yang bisa mengakses ke target hanya IP Address tertentu dan menggunakan user dan password agar bisa menggunakan hard disk yang di share oleh target.
     Untuk memformat partisi yang dishare oleh target adalah Initiator Debian. Kita lebih sering memformat partisi NTFS menggunakan Windows, padahal kita adalah pengguna sistem oprasi Linux. Memformat ini bisa menjadikan pengetahuan memformat partisi NTFS.

     Untuk Initiator Windows, tidak perlu memformat partisi NTFS lagi, karena sudah di format pada sistem operasi Debian. Jadi kita hanya perlu melakukan koneksi ke target iSCSI agar mendapatkan partisi yang dishaing oleh target.

Konfigurasi

1. Target (CentOS 6.6)

Format harddisk yang sudah kita siapkan, lalu kita tambahkan menjadi LVM dengan mengetik perintah

- Kemudian kita membuat partisi yang ingin di share

- Ubah type partisi menjadi LVM

- Membuat partisi yang sudah di format menjadi Logical volume
  • pvcreate /dev/sdb1 = Membuat phisical volume dari partisi yang sudah kita format sebelumnya yaitu /dev/sdb1
  • vgcreate vg-iscsi /dev/sdb1 = Membuat volume group dengan nama vg-iscsi dari partisi /dev/sdb1
  • lvcreate -L 7G -n lv-iscsi vg-iscsi = Membuat logical volume dengan kapasitas 7GB dengan nama logical volume lv-iscsi menggunakan volume group vg-iscsi


- Setelah membuat LVM, sekarang instalasi iSCSI target

Kemudian edit file /etc/tgt/targets.conf dengan editor nano
  • backing-store /dev/vg-iscsi/lv-iscsi = Partisi yang sudah dibuat LVM. Biasanya format penamaannya yaitu volume grup baru logical volume.
  • Initiator-address = IP Address mana saja yang bisa menjadi initiator. Jika dalam 1 jaringan bisa menjadi initiator, maka tidak usah menggunakan initiator
  • incominguser = Memberikan user dan password untuk bisa menjadi initiator. Baris pertama yaitu user dan baris kedua yaitu password. Untuk Password untuk initiator Windows, minimal 12 karakter dan maksimal 16 karakter. Jika kurang atau lebih dari itu, maka tidak akan bisa login ke target sedangkan untuk debian tidak diberikan batasan karakter.

- Setelah itu restart service tgtd. Pada saat stoping terdapat tulisan [FAILED], karena secara default service tgtd setelah diinstal tidak berjalan. Lalu jalankan perintah chkconfig yang berfungsi ketika server direstart, service tersebut akan berjalan otomatis tanpa haru menjalankan manual

Jika ingin melihar hasil konfigurasi, ketik perintah tgtadm --mode target –op show

2. Initiator (Debian 7)

- Instal paket iSCSI Initiator di Debian

Edit file /etc/iscsi/iscsid.conf dengan menggunakan editor nano
Cari di bagian Startup settings dan hapus tanda pagar di bagian “node.startup = automatic” yang berfungsi agar pada saat melakukan restart PC, langsung otomatis login ke server.
Dan berikan tanda pagar di “node.startup = manual” jika menginginkan otomatis. Pilihlah salah satu yang mau digunakan
Kemudian cari di bagian CHAP Settingsdan hapus tanda pagar di “node.session.authmethod = CHAP, node.session.auth.username dan node.session.auth.password” dan isikan username dan password yang sudah dibuat di targetnya.
- Setalah itu kita restart service open-iscsi yang sudah kita konfgurasi. Pada saat melakukan restart, terdapat kata “iscsiadm: No records found” dan itu harus di search secara manual

Mengirim target melalui IP Address target

Untuk melihat record atau nodenya, ketik perintah iscsiadm -m node -o show
- Selanjutnya kita login ke server targetnya

Untuk melihat record atau nodenya, ketik perintah iscsiadm -m node -o show
- Selanjutnya kita login ke server targetnya

Selanjutnya, kita format partisi yang sudah kita dapatkan dari server menjadi NTFS, karena partisi tersebut nanti akan digunakan juga di sistem operasi Windows 7. Perintah pertama berfungsi untuk menjadikan partisi tersebut ke MBR dan perintah kedua menjadikan partisi tersebut ke NTFS.

- Buat direktori yang ingin dimount partisi yang sudah di format

- Partisi tersebut belum bisa di mount karena harus membuat stuktur volume NTFS dan setelah itu baru kita bisa melakukan mounting partisi tersebut. Jika ingin melakukan mounting otomatis ketika PC tersebut di restart, silahkan di settings di /etc/fstab

Masuk ke direktori yang sudah di dimounting dan coba buat file

3. Initiator (Windows 7)

Buka “ Control panel > System and Security > Administrasi Tools” kemudian buka iSCSI initiator

- Karena iSCSI di windows secara default not running, maka klik “Yes” untuk mengaktifkan service tersebut

- Kemudian, isi IP Address target pada tab Targetssetelah itu klik “Quick Connect..”

- Muncul tulisan Unable to Login to the target.Kita tidak bisa langsung login karena pada saat sebelumnya kita menggunakan user untuk bisa login ke target. Klik “Done” untuk keluar.

- Sekarang kita memasukan user dan password dengan mengikuti langkah-langkah pada gambar di bawah ini
- Setelah itu, kita masuk ke tab Volumes and Deviceuntuk melakukan mounting partisi yang sudah kita siapkan degan melakukan klik pada bagian “Volume” dan klik “Auto Configure” setelah itu klik “OK”

- Setelah itu kita masuk ke partisi yang sudah di mounting, kemudian buat file dan coba buka file yang sebelumnya sudah di buat di Initiator debian. Kita tidak usah melakukan format partisi lagi, karena kita sudah memformat partisi NTFS di Debian.
Jika windowsnya masih aktif mounting partisi tersebut, maka di Debian tidak bisa membuat file / dorektori. Jika ingin membuat file di Debian, maka Windows tersebut harus melakukan unmount terlebih dahulu atau restart sistem operasi Windows.