📰 WHAT'S NEW?


Heartbeat (program management cluster) merupakan daemon yang menyediakan layanan infrastruktur cluster (komunikasi dan keanggotaan) kepada klien. Hal ini memungkinkan server-server mengetahui keberadaan atau hilangnya layanan sehingga memudahkan mesin saling bertukar pesan. Daemon Heartbeat harus dikombinasikan dengan cluster resource manager (CRM) yang bertugas memulai dan menghentikan layanan (IP address, web servers, dan lain-lain) yang akan membuat ketersediaan yang tinggi (http://linux-ha.org).
Heartbeat merupakan sebuah program terpisah yang dapat digunakan dalam teknologi cluster. Heartbeat digunakan untuk terus mem-pooling server dalam konfigurasi cluster dan memastikan mereka sudah up dan merespon. (Bookman, 2003).

Heartbeat memungkinkan konfigurasi sampai dengan 16 server linux untuk mencapai high availability, dimana resource dapat dengan dinamis dialihkan atau dipindahkan ke server mana saja di dalam cluster. Resource tersebut dapat dipindahkan secara otomatis saat terjadi kegagalan di salah satu server atau dapat juga dipindahkan secara manual saat harus melakukan troubleshoot perangkat keras atau untuk menyeimbangkan beban pekerjaan. Heartbeat memungkinkan pengelolaan cluster secara terpusat dan menyesuaikan resource agar memenuhi kebutuhan beban kerja (hal ini dapat dilakukan secara manual melalui tools yang disediakan Heartbeat).

Disini saya akan berbagi bagaimana instalasi heartbeat pada CentOS (untuk ini saya menggunakan CentOS version 6), langsung saja yaakk ↩️

Download dan install terlebih dahulu packet heartbeat pada node server utama dan server backup
(a) yum -y install heartbeat pacemaker httpd, Setelah proses download selesai matikan firewall
(b) service iptables stop, Daftar akan ip dan hostname pada setiap node
(c) nano /etc/hosts => daftarin ip host yang kita gunakan
(d) Selanjutnya konfigurafi file ha.f, nano /etc/ha.d/ha.cf
(e) Setelah itu konfigurasi authkeys pada kedua node
(f) Selanjutnya berikan hak akses 600 pada authkeys, chmod 0600 /etc/ha.d/authkeys
(g) Setelah proses selesai daftarkan ip virtual untk heartbeat pada haresource. Lakukan di kedua node
(h) chkconfig heartbeat on
(i) service heartbeat start, selesai

Selanjutnya kita dapat mengakses server kita seperti biasanya, dengan heartbeat server kita telah High Availability..  😀
          DNS spoofing adalah salah satu dari serangan man-in-the-middle yang dapat memaksa korban untuk akses ke webiste palsu yang dibuat oleh pelaku kejahatan, jadi seolah-olah user mengakses website aslinya padahal tidak. Sebagai contoh, misalkan permintaan user alamat IP dari mail.yahoo.com, yang seharusnya menjadi XX.XX.XX.XX. Tapi penyerang akan menanggapi permintaan DNS sebelum respon yang sebenarnya tiba dengan alamat palsu dari YY.YY.YY.YY. sistem pengguna akan membuat permintaan koneksi ke YY.YY.YY.YY, berpendapat mail.yahoo.com yang terletak pada alamat IP. Jadi secara efektif, pengguna diarahkan ke website yang sama sekali berbeda dari yang mana ia awalnya kunjungi.
Komunikasi DNS yang normal terjadi ketika sistem meminta IP dari situs website tertentu dan server DNS merespon kembali dengan alamat IP yang sebenarnya dari situs website itu. Sistem kemudian menghubungkan ke situs website melalui alamat IP yang diterima sebagai tanggapan. Dengan DNS spoofing, penyerang memotong permintaan DNS dan mengirimkan respon yang tidak mengandung sebenarnya IP yang sebenarnya, tetapi alamat IP palsu.



Berikut skenario dalam melakukan dns spoofing yang saya lakukan.

Seorang attacker akan melakukan spoofing terhadap sebuah client, attacker akan melakukan manipulasi terhadap domain yang diakses oleh client, attacker mengetahui apa saja yang di akses oleh client dengan menggunakan aplikasi wireshark, sehingga jika dilihat pada aplikasi wireshark akan muncul seperti berikut:


Dari gambar diatas bisa didapat informasi mengenai domain apa aja yang di buka oleh client, untuk gambar diatas yang ter-capture salah satu domain yaitu www.zachrison.web.id. Setelah domain didapat langkah selanjutnya melakukan spoofing dengan aplikasi Ettercap. Tahapan spoofing dengan menggunakan ettercap 

1. Pertama-tama konfigurasi file etter.dns yang terdapat pada folder aplikasi ettercap, dalam file etter.dns ini konfigurasi domain name serta alamat ip yang ingin dialihkan.


2. Selanjutnya jalankan aplikasi ettercapnya


3. Lalu pilih plugin spoofing yang tersedia pada ettercap


4. Scan host yang sedang terhubung satu jaringan


5. Lalu pilih host yang diinginkan (client) , mulai spoofing
6. Spoofing akan berjalan.


Jika spoofing berjalan lancar maka pada saat client mengakses sebuah domain www.zachrison.my.id melalui browser yang akan muncul website palsu yang di buat oleh attacker, sebagai contoh seperti berikut :


mudah bukan ?, sekian yang dapat saya bagikan dari percobaan yang telah saya lakukan. :) 







      Keamanan menjadi salah satu ancaman dibalik Quality of Service yang diberikan sebuah layanan, sehingga keamanan menjadi hal yang sangat diperhatikan. Saat ini telah banyak terjadi kasus kejahatan yang melibatkan masalah keamanan dari sebuah layanan yang ada di internet. DNS (domain name system) menjadi sasaran bagi para pelaku kejahatan, DNS Spoofing menjadi cara yang dilakukan agar memaksa user mengakses situs palsu yang dibuat pelaku kejahatan demi mendapat keuntungan tertentu. Untuk meminimalisir kejahatan terhadap DNS tersebut dapat dilakukan dengan menerapkan DNSSEC.



Apa itu DNSSEC ?

Ekstensi domain name system security (DNSSEC) adalah seperangkat protokol yang menambahkan lapisan keamanan untuk domain name system (DNS) lookup dan proses pertukaran, yang mana hal ini telah menjadi bagian integral dalam mengakses website melalui internet. Sementara DNSSEC tidak bisa melindungi bagaimana data didistribusikan atau yang dapat mengaksesnya, ekstensi DNSSEC dapat mengotentikasi asal data yang dikirim dari server DNS, memverifikasi integritas data dan otentikasi data DNS yang tidak ada.

Bagaimana DNSSEC bekerja ?

Tujuan awal DNSSEC adalah untuk melindungi client internet dari data DNS palsu dengan memverifikasi signatures digital yang ditanamkan dalam data. Jika signatures digital dalam data cocok dengan yang disimpan dalam master DNS server, kemudian data tersebut akan diteruskan ke komputer client yang membuat permintaan tersebut.

DNSSEC menggunakan sistem public key dan signatures digital untuk memverifikasi data. Publiy key ini juga dapat digunakan oleh sistem keamanan yang mengenkripsi data seperti yang dikirimkan melalui internet dan kemudian mendekripsi itu ketika diterima oleh penerima yang dimaksud. Namun, DNSSEC tidak bisa melindungi privasi atau kerahasiaan data karena tidak mencakup algoritma enkripsi. Hanya membawa kunci yang diperlukan untuk otentikasi data DNS yang dinyatakan asli atau benar-benar tidak tersedia.

Dalam implemetasi DNSSEC diperlukan beberapa jenis records yang harus dibuat untuk DNS. Jenis records tersebut adalah sebagai berikut:
a. DS
b. DNSKEY
c. NSEC
d. RRSIG

Record RRSIG adalah signature digital, dan menyimpan informasi utama yang digunakan untuk validasi data. Kunci yang terkandung dalam record RRSIG dicocokkan dengan kunci publik dalam catatan DNSKEY. Record dari NSEC dan keluarganya, termasuk NSEC, NSEC3 dan NSEC3PARAM, kemudian digunakan sebagai referensi tambahan untuk menggagalkan upaya spoofing DNS. DS record digunakan untuk memverifikasi kunci untuk subdomain.

Proses khusus yang digunakan untuk DNSSEC  lookup bervariasi dengan jenis server yang digunakan untuk membuat atau mengirim query. Name server rekursif, sering dioperasikan oleh internet service provider (ISP), menggunakan proses unik untuk DNSSEC validasi.

Tidak peduli proses yang digunakan, verifikasi kunci DNSSEC membutuhkan titik awal yang disebut trust anchors. Trust anchors termasuk dalam sistem operasi atau perangkat lunak terbesar lainnya. Setelah kunci diverifikasi melalui Trust anchors, juga harus diverifikasi oleh otoritatif name server melalui chain otentikasi, yang terdiri dari serangkaian DS dan catatan DNSKEY.

Bagaimana instalasi DNSSEC ?

Sistem Operasi yang saya gunakan untuk intalasi DNSSEC yaitu CentOS jadi langkah-langkah instalasi yang lakukan merujuk pada CentOS. Let's Goo..

1. Tentunya kita harus masuk sebagai root
2. Pastikan terlebih dahulu dns server kita sudah ready, untuk instalasi dns server saya sudah bahas pada postingan sebelumnya.
3. Lalu kita masuk ke direktori /etc/named/
4. Kemudian kita buat 2 key ZSK dan KSK dengan perintah seperti dibawah ini :







5. Akan bertambah file .key dan .private jika kita ketik perintah ls


  



6. Kemudian kita masukkan file .key ke dalam file zachrison.my.id sebagai forwardernya


  

7.  Kita lihat isi file named dns kita, akan terlihat ada 2 script key tang telah dimasukkan










8. Selanjutnya kita akan membuat file signer untuk domain kita dengan perintah :

    --> dnssec-signzone -e +3024000 -N INCREMENT zachrison.web.id








9. Setelah itu akan muncul file file dsset-zachrison.web.id dan zachrison.web.id.signed

10. Lalu edit file di /etc/named.conf















11. Kita restart service named

12. Lalu dig domain kita dengan perintah seperti gambar dibawah ini : 





















13. Lalu kita lihat public key yang akan kita daftarkan ke ds record domain kita




14. Kita masukkan key nya melalui panel manage domain kita


Jika sudah selesai maka kita dapat mengecek apakah dns kita telah aktif atau tidak, untuk mengecek kita bisa menggunakan website : http://dnssec-debugger.verisignlabs.com/, lalu masukkan nama domain kita, maka hasilnya seperti berikut :


Jika tanda centang semua seperti di atas maka dnssec kita telah berhasil terpasang dengan baik...
Enjoy with it...

untuk melakukan pengujian kita dapat melakukan dengan melakukan skenario dns spoofing. penasaran bagaimana dns spoofing ? tunggu postingan saya selanjutnya yaa... 🙂



Made with ❤️ in Jakarta..



Saat ini saya akan kembali berbagi lagi tentang postfix. Bagi yang sudah mengetahui nya maka postfix tidak asing lagi sedangkan yang belum pernah akan bertanya apa itu postfix.



Baiklah, Postfix merupakan mail transfer agen yang terbuka, postfix berjalan untuk untuk sistem operasi unix. salah satu kelebihan postfix yaitu kesanggupan dalam memproses surat elektronik dalam jumlah yang banyak. Pada saat ini saya tidak membahas lebih banyak tentang kelebihan postfix, saat ini saya akan berbagi cara instalasi postfix dengan sistem operasi CentOs serta menggunakan iredmail sebagai user interface dari sisi mail user client. Langsung saja yaa...

Langkah pertama :

Download dan install terlebih dahulu packet postfix dan doveot
(a) [root@localhost] # sudo apt-get install postfix
(b) Setelah proses instalasi selesai maka selanjutnya menginstall dovecot
     [root@localhost] # sudo apt-get install dovecot
     

Langkah kedua :

Selanjutnya kita menginstall iredmail sebagai client interface


Langkah ketiga :

Extract dan eksekusi script installasi

# tar xvjf iRedMail-0.7.2.tar.bz2
# cd iRedMail-0.7.2
# sudo bash iRedMail.sh
Akan keluar tampilan awal, lalu yes


Langkah keempat :

Lalu ikuti langkah selanjutnya untuk memilih database yang akandigunakan yang dipilih yaitu mysql

Langkah selanjutnya memasukkan password dan domain yang kita gunakan

Ikuti langkah selanjutnya sampai finish, jika sudah selesai maka akan keluar tampilan seperti dibawah ini.

Untuk akses masukkan nama domain di browser anda. Jika anda buka di browser makan user interfacenya seperti berikut :


Sekian dan Terima Kasih... :)




Hallo Sobat, kali ini saya akan berbagi bagaimana implementasi load balancing sederhana web server. Dengan adanya load balancing ini maka kinerja web server akan di bagi-bagi tidak hanya pada 1 web server saja, jadi performance nya akan semakin baik dalam hal menerima request dan respon ke user. Langsung saja yaa !!

Tahap 1 : Masuk sebagai root, kemudian terlebih dahulu download dan install apachenya

#Yum install httpd

Tahap 2 : Selanjutnya setelah siap di download lalu jalankan service nya dengan perintah

# /etc/init.d/httpd start

Tahap 3 : Setelah itu lalu kita konfigur load balancing agar antara 2 web server dapat berbagi beban dalam request user.

Tahap 4 : Tapi sebelum itu kita pastikan bahwa modul untuk load balancing ada di pengaturan /etc/httpd/conf/httpd.conf

LoadModule proxy_module modules/ mod_ proxy.so
LoadModule proxy_balancer_module modules/ mod_ proxy_ balancer.so

LoadModule proxy_http_module modules/mod_proxy_http.so

Tahap 5 : Pastikan juga proxy dalam kondisi off pada file /etc/httpd/conf/httpd.conf



Tahap 6 : Untuk konfigurasi load balancing nya masuk ke dalam node 1 web server dan tambahkan perintah seperti dibawah ini



Pada BalancerMembernya kita daftarkan ip node yang akan kita balancing kan..

Bagaimana, singkat bukan ? sekianlah cara implementasi load balancing web server sederhana.. 
Thanks...




 

Pastinya kita sudah pada tau apa itu BIND, jika belum ada yang tau maka saya akan mencoba sedikit menjelaskan apa itu BIND, BIND singkatan dari Berkeley Internet Name Domain yang merupakan server DNS yang paling umum digunakan di internet. Pada kesempatan kali ini saya akan membagikan bagaimana instalasi BIND pada CentOS 6.8 dan kali ini saya melakukan konfigurasi menggunakan IPv6.

Berikut prosedur install dan konfigur dns server.

1. Masuk sebagai root.
2. Ketikkan perintah berikut : 
    # yum install bind bind-utils    
3. Setelah selesai install maka kemudian configure di /etc/named/conf

Configure sesuai kebutuhan domain yang ingin kita buat
4. Setelah itu, lalu kita konfigur forward zone untuk mengenali setiap ip server yang memuat domain name kita.


Untuk konfigur di atas saya menggunakan nama file forwardnya dengan nama zachrison.web.id, di sesuaikan dengan domain yang kita inginkan.


Sekian Instalasi dan konfigurasi pada BIND :)











Pada postingan sebelumnya saya telah menjelaskan apa itu KVM dan bagaimana mengisntall KVM pada CentOS. Pada kesempatan kali ini saya akan mencoba sharing mengenai cara membuat node pada KVM. Node disini merupakan sebuah virtualisasi dari komputer.

Sebelum membuat node terlebih dahulu kita menyiapkan ISO file centos yang akan kita gunakan untuk menginstall OS node lalu letakkan di direktory yang kita inginkan.
Langkah selanjutnya membuat file virtual disknya.

[root@localhost]# cd /home/KVM/
[root@localhost]# qemu-img create -f raw node.img 4G
File tersebut akan menjadi hardisk bagi mesin virtual kita nanti, selanjutnya ketik perintah berikut untuk installasi:

[root@localhost]# virt-install \
> -n centos \
> -r 1024 \
> --vcpus=1 \
> --os-type=linux \
> --os-variant=rhel6 \
> --accelerate \
> --nographics \
> -v \
> -c /home/KVM/CentOS-6.8-x86_64-minimal.iso \
> -w bridge:virbr0 \
> --disk path=/home/KVM/node.img

 Setelah itu, maka KVM akan melakukan booting virtual machine dan selanjutnya akan muncul tampilan berikut:

Lalu tekan TAB dan pada bagian ujung tambahkan seperti dibawah ini

vmlinuz initrd=initrd.img console=ttyS0,115200
Lalu ikuti perintah selanjutnya untuk mengisntall
Tampilan seperti dibawah ini, ikuti sampai proses instalasi selesai

Jika sudah selesai maka akan melakukan reboot, setalah itu node siap digunakan.