Share Pengalaman Prakerin Di BLC Telkom di SMK Kristen 5 Klaten
By : TheofILUS gALIHPagi hari tadi saya beserta teman-teman berbagi pengalaman Prakerin kami di BLC Telkom - KPLI Klaten, di sekolah SMK Kristen 5 Klaten kami menjelaskan tentang Cloud Computting dari pengertian dan kegunaanya dan meberikan materi PROXMOX kepada adik kelas XI TKJ, apa itu sebenarnya proxmox, kenapa harus memakai PROXMOX untuk virtualisasi, system requiriments apa untuk menginstal PROXMOX, dan kelebihan, dan kekurangan dari PROXMOX tersebut.
Tag :
Sekolah,
Perbedaan Virtualisasi KVM, OpenVZ dan Xen
By : TheofILUS gALIHPerbedaan VPS OpenVZ dan KVM & XEN
OpenVZ Vs KVM & XENVirtual Private Server atau biasa disebut dengan VPS baik itu VPS windows maupun VPS linux atau juga BSD family adalah sebuah metode untuk mempartisi atau membagi sumber daya/resource sebuah server fisik menjadi beberapa server virtual. Server virtual tersebut memiliki kemampuan menjalankan sistem operasi sendiri seperti layaknya sebuah server fisik. Sehingga anda mempunya akses penuh sebagai root terhadap server virtual tersebut, bahkan anda bisa melakukan reboot, shutdown, install ulang sistem operasi dan masih banyak lagi.
Dalam sebuah VPS, resource server yang alokasikan adalah meliputi CPU Core, CPU Usage, RAM atau Memori, dan Storage atau ruang penyimpananan.
Teknologi yang digunakan dalam layanan VPS tersebut adalah teknologi virtualisasi. Pada umumnya, teknologi virtualisai bisa menggunakan OpenVZ atau KVM & XEN. Dari masing-masing teknologi virtualisasi ini memiliki kekurangan dan kelebihan masing-masing.
Berikut kami sampaikan beberapa perbadaan dari kedua teknologi virtualisai ini
OpenVZ (Disebut Virtual Private Server)
Kelebihan :1. Bisa berlakukan overselling.
2. Setup lebih mudah mengingat partisi linux yang digunakan secara standar.
3. Menggunakan Burst RAM.
4. Pengelolaan Server lebih gampang dibanding Xen.
Kekurangan :
1. Tidak mendukung SWAP.
2. Semua VPS yang ada sangat bergantung kepada Nodenya (Karena kernelnya ikut ke Node).
3. Jika memory dedicated dan Burst habis/mentok maka VPS akan down.
4. Beberapa seting dibatasi oleh Node.
5. Hanya mendukung linux.
KVM & Xen, (Disebut Virtual Dedicated Server)
Kelebihan :1. Sistemnya berdiri sendiri layaknya sebuah Dedicated Server
2. Menggunakan SWAP.
3. Hampir tidak ada masalah dengan seting karena tidak dibatasi oleh node.
4. Jika Memory Dedicated habis, maka SWAP akan berfungsi otomatis dan tidak seperti OpenVZ yang down, pada XEN hanya menyebabkan sistem VDSnya akan melambat.
5. Bisa mendukung instalasi Windows Server.
Kekurangan :
1. Setup Node dengan partisi LVM (Karena membutuhkan VG untuk client VDSnya).
2. XEN hanya berjalan pada 256 MB RAM (dibawah spek ini tidak akan stabil).
3. Perlu space lebih di node untuk temp prosesnya.
Tag :
PKL,
Web Seccuring Server HTTPS
By : TheofILUS gALIH Protokol transfer hiperteks adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.
Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.
Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual.
Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’ bukan dengan ‘http://’
Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS “sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi.
Pada web server, informasi kartu mereka secara tipikal tersimpan di database server (kadang-kadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan.
Langkah-langkah konfigurasi :
1. Buka terminal, lalu masuk sebagai super user . ssh caesar@192.168.43.2.
2. Masuk ke direktori ssl private dengan perintah seperti pada gambar.
3. Masukan perintah #openssl genrsa -des3 -out server.key2048, dibagian ini kita akan membuat SSL sertifikat untuk server-nya. Kemudian masukan password server debian.
4. Kemudian masukan perintah #openssl rsa -in server.key -out server.key, dan setelah itu masukan password server debian.
5. Masukan juga perintah #openssl req -new -days 3650 -key server.key -out server.csr. Pada bagian ini anda disuruh memasukan data informasimu untuk pembuatan sertifikat SSL-nya.
6. Setelah pengisian data informasi selesai, isikan perintah #openssl x509 -in server.csr -out server.crt -req -signkey server,key -days 3650.
7. Berikan hak aksesnya juga di server menggunakan perintah #chmod 400 server.*
8. Sesudah memberi hak akases kita masuk ke ssl.conf di apache2 menggunkan perintah #nano /etc/apache2/sites-avalaible/deffault-ssl.conf.
9. Pada bagian webmaster@localhost diubah menjadi webmaster@ipserver anda.
10. Samakan pada baris 32 dan 33 di bagian SSLCertificateKey dan SSLCertificateKeyFile :
Pada SSLCertificateFile /etc/ssl/private/server.crt
Pada SSLCertificateKeyFile /etc/ssl/private/server.key >> lalu simpan ctrl-x >> tekan Y >> enter.
11. Setelah selesai berikan perintah #a2ensite deffault-ssl, untuk mengaktifkan konfigurasi yang kita lakukan tadi.
12. Ketikan perintah #a2enmod ssl.
13. Kemudian anda dimainta untuk merestart apache2, ketikan perintah #/etc/init.d/apache2 restart.
14. Buka web browsernya dan coba berikan tulisan "https://" di belakang ip server debian anda. Jika berhasil akan muncul seperti pada gambar dibawah,
Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.
Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual.
Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’ bukan dengan ‘http://’
Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS “sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi.
Pada web server, informasi kartu mereka secara tipikal tersimpan di database server (kadang-kadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan.
Langkah-langkah konfigurasi :
1. Buka terminal, lalu masuk sebagai super user . ssh caesar@192.168.43.2.
2. Masuk ke direktori ssl private dengan perintah seperti pada gambar.
3. Masukan perintah #openssl genrsa -des3 -out server.key2048, dibagian ini kita akan membuat SSL sertifikat untuk server-nya. Kemudian masukan password server debian.
4. Kemudian masukan perintah #openssl rsa -in server.key -out server.key, dan setelah itu masukan password server debian.
5. Masukan juga perintah #openssl req -new -days 3650 -key server.key -out server.csr. Pada bagian ini anda disuruh memasukan data informasimu untuk pembuatan sertifikat SSL-nya.
6. Setelah pengisian data informasi selesai, isikan perintah #openssl x509 -in server.csr -out server.crt -req -signkey server,key -days 3650.
7. Berikan hak aksesnya juga di server menggunakan perintah #chmod 400 server.*
8. Sesudah memberi hak akases kita masuk ke ssl.conf di apache2 menggunkan perintah #nano /etc/apache2/sites-avalaible/deffault-ssl.conf.
9. Pada bagian webmaster@localhost diubah menjadi webmaster@ipserver anda.
10. Samakan pada baris 32 dan 33 di bagian SSLCertificateKey dan SSLCertificateKeyFile :
Pada SSLCertificateFile /etc/ssl/private/server.crt
Pada SSLCertificateKeyFile /etc/ssl/private/server.key >> lalu simpan ctrl-x >> tekan Y >> enter.
11. Setelah selesai berikan perintah #a2ensite deffault-ssl, untuk mengaktifkan konfigurasi yang kita lakukan tadi.
12. Ketikan perintah #a2enmod ssl.
13. Kemudian anda dimainta untuk merestart apache2, ketikan perintah #/etc/init.d/apache2 restart.
14. Buka web browsernya dan coba berikan tulisan "https://" di belakang ip server debian anda. Jika berhasil akan muncul seperti pada gambar dibawah,
Tag :
PKL,