Feeds:
Posts
Comments

Archive for the ‘IT Technolgy’ Category

All … ketemu lagi dengan saya …

Seperti biasa kita to the point as subjected above saja:

Install ssh server di server ubuntu kita:

server #$: sudo apt-get install openssh-server

Copy sshd_config yang original, diperlukan apabila ada kesalahan setting jadi masih bisa dibalik ke factory default:

server #$: sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.factory_defaults
server #$: sudo chmod a-w /etc/ssh/sshd_config.factory_defaults

Edit pada sshd_config, bebas pakai editor apa, mau vi, vim, pico, nano terserah, contoh disini pakai pico, kenapa ? karena saya suka pico :mrgreen: :

server #$: sudo pico /etc/ssh/sshd_config

Edit beberapa item dibawah ini :

Disable Password Authentication, kenapa ? karena banyak user pake password yang gampang ditebak:

PasswordAuthentication no

Disable Forwarding, secara default anda bisa melakukan tunneling dengan menggunakan remote desktop atau nautilus dll, dalam hal ini kita protect seketat mungkin

AllowTcpForwarding no
X11Forwarding no

Tentukan user yang boleh mengakses server kita, kenapa ? biar gak kebobolan:

AllowUsers <<user1>> <<user2>> <<user_n>>

Ganti <<user1>> .. <<user_n>> dengan nama user yang diperbolehkan masuk ke ssh servermu.

Logging, tentunya dipergunakan untuk analisa apa yang terjadi dengan server kita pada suatu saat nanti, ganti dari INFO ke VERBOSE:

LogLevel VERBOSE

Nah, sebagai orang timur, lakukanlah sopan santun dalam segala hal, maka kita buat Banner, agar setiap user yang login itu kita say hallo, hilangkan tanda # pada sebelum Banner:

Banner /etc/issue.net

Editlah sesuka hati isi dari /etc/issue.net tersebut.

Sudah itu selesai, restart server ssh mu biar impact nya kerasa :mrgreen:

server #$: sudo restart ssh

kalo ada error bisa lakukan hal dibawah ini:

server #$: sudo systemctl restart ssh

Selesai sudah pada bagian server.

Nah sekarang kita menuju ke bagian client, dalam hal ini kita lakukan host-based authentication (kalau salah mohon diperbaiki, kalau benar ya sudah).

Masuk ke home dir mu dan lakukan :

client #~: mkdir ~/.ssh
client #~: chmod 700 ~/.ssh
client #~: ssh_keygen -t rsa -b 4096

system akan meminta konfirmasi seperti dibawah ini:

Generating public/private rsa key pair.
Enter file in which to save the key (/home/b/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/b/.ssh/id_rsa.
Your public key has been saved in /home/b/.ssh/id_rsa.pub.

Nah disitu anda sudah mendapatkan id_rsa dan id_rsa.pub mu, yang mana id_rsa adalah private key dan id_rsa.pub adalah public key yang harus ditransfer ke server.

Pada saat meminta passphrase, buatlah passphrase yang bagus, yang sudah ditebak kalau bisa susah diingat sekalian :mrgreen: tapi kalau susah diingat nanti nyusahin diri sendiri 😀

Setelah mendapatkan id_rsa.pub, kirimkanlah ke server ssh mu yang telah dibuat tadi dengan cara :

client $~: ssh-copy-id manz@server_ssh

server_ssh tadi adalah server yang kamu sudah buat, bisa pakai hostname atau pun IP.

Kalau terjadi kegagalan menggunakan ssh-copy-id, maka bisa lakukan hal lainnya, misal dengan dikirimkan lewat ftp server, nah nanti setelah mendarat di server file id_rsa.pub nya, lakukan hal dibawah ini :

server #$: cd ~
server #~: mkdir .ssh
server #~: chmod 700 .ssh
server #~: sudo touch .ssh/authorized_keys
server #~: cat id_rsa.pub >> .ssh/authorized_keys
server #~: chmod 600 .ssh/authorized_keys

Nah, sekarang cara koneknya gimana ?

client $~: ssh server_ssh

nanti akan dimintakan password yang sama pada saat pembuatan id_rsa tersebut.

Kalau banyak ssh server bagaimana pemilihan ID nya ?, buatlah file config di .ssh dir mu:

client #~: touch .ssh/config
client #~: pico .ssh/config

isikan dengan:

User <<nama_user>>
PubKeyAuthentication yes
IdentityFile ~/.ssh/id_rsa

Selesai sudah tutorial hari ini.

Have a nice day
😎
Man’z

Read Full Post »

Qubes for newbie

Not to much talking … just do…

For clearly and complete tutorial just go to http://qubes-os.org/

In here, just sharing for basic only, daripada nanti lupa dan volatile … lenyap begitu saja — lebih baik di share saja dulu dah :mrgreen:

[Begin]

Qubes model:

Dom0 — Main machine Domain — doesn’t have any connection
netVM — Network VM — ini main VM khusus untuk networking dan NATing
firewallVM — Firewall VM — ini firewall VM yang berkomunikasi dengan appVM
templateVM — Template VM — ini template VM dari Qubes dengan pre-install fedora 20 x64
appVM — application VM — ini application VM yang dimana kita bisa buat daily work or something else

Untuk netVM dan firewallVM bisa diduplikasi sesuai dengan kebutuhan.

Jadi setiap appVM akan berhubungan dengan firewallVM dan netVM. firewallVM dan netVM tidak bisa di restart / di shutdown apabila masih ada appVM yang terkait dengan itu masih berjalan.

Ingat: apa-pun yang kamu install di appVM, semuanya akan kembali seperti sediakala, kenapa ? karena inilah model dari Qubes, security by isolation.

Bagaimana kalau mau setiap appVM sudah ada aplikasi yang dijadikan standard ? , install lah di templateVM, perlu diingat, kapasitas templateVM tidak terlalu besar, dan apabila besar, maka appVM juga akan mengalami sama besarnya dengan templateVM.

This is a Qubes, security by isolation, not so easy to understand and operated.

A. Resizing Disk image:

1. Private Disk Image:

Power off appVM yang akan digrowing size nya

Dom0-shell> qvm-grow-private <vm-name><size>

appVM-shell> sudo resize2fs /dev/xvdb

2. Shrinking Private Disk Image (Linux VM)

start VM tanpa mounting /rw

Dom0-shell> qvm-prefs -s <vm-name> kernelopts rd.break
Dom0-shell> qvm-start –no-guid <vm-name>

tunggu qrexec connection timeout atau bisa tekan Control-C

Dom0-shell> sudo xl console <vm-name>
appVM-shell> mount –bind /dev /sysroot/dev
appVM-shell> chroot /sysroot
appVM-shell> mount /proc
appVM-shell> e2fsck -f /dev/xvdb
appVM-shell> resize2fs /dev/xvdb <new-desired-size>
appVM-shell> umount /proc
appVM-shell> exit
appVM-shell> umount /sysroot/dev
appVM: poweroff
Dom0-shell> truncate -s <new-desired-size> /var/lib/qubes/appvms/<vm-name>/private.img
Dom0-shell> qvm-prefs -s <vm-name> kernelopts default

3. Template Disk Image

1. Matikan appVM yang akan di resize termasuk NetVM
2. Jalankan sanity check: Dom0-shell> sudo losetup -a
3. Resize root.img: Dom0-shell> truncate -s <new-desired-size> ( lokasi root.img bisa didapat dari qvm-prefs )
4. Kalau ada NetVM/FirewallVM based on template ini, set ke NetVM to none
Dom0-shell> qvm-prefs -s netvm none
5. Jalankan templateVM
6. templateVM-shell> sudo resize2fs /dev/mapper/dmroot
7. Verifikasi size: templateVM-shell> df -h
8. Shutdown templateVM
9. Restore NetVM setting

4. HVM Disk Image

Matikan appVM yang akan diresize
Dom0-shell> cd /var/lib/qubes/appvms/<vm-name>
Dom0-shell> ls -lh root.img ( perhatikan sizenya terlebih dahulu )
Dom0-shell> truncate -s 30GB root.img (sizenya diset ke 30GB)
Dom0-shell> ls -lh root.img ( perhatikan size setelah di expand )

kalau win7, masuk ke Computer Management -> Disk Management -> pilih Volume -> Rigth click -> Extend Volume
kalau FreeBSD
FreeBSD-shell> gpart recover ada0
FreeBSD-shell> sysctl krn.geom.debugflags=0x10
FreeBSD-shell> gpart resize -i index ada0
FreeBSD-shell> zpool online -e poolname ada0

B. Communication between appVM

Jalankan firewallVM terminal

firewallVM-shell> sudo iptables -I FORWARD 2 -s <IP Address appVM A> -d <IP Address appVM B> -j ACCEPT

tapi perintah diatas hanya one-way dari appVM A ke appVM B, kalau vice versa ?

firewallVM-shell> sudo iptables -I FORWARD 2 -s <IP Address appVM B> -d <IP Address appVM A> -j ACCEPT

akan tetapi setiap ada appVM yang start atau shutdown, firewallVM akan selalu mereload firewall rulenya, jadi bagaimana untuk tidak hilang rule yang kita buat ?

Masukkan semua rule yang kita buat ke /rw/config/qubes_firewall_user_script, pada awalnya file ini tidak ada, jadi kita bisa create terlebih dahulu,

do the below step

firewallVM-shell> sudo bash
root@firewallVM-shell> echo “iptables -I FORWARD 2 -s <IP Address appVM A> -d <IP Address appVM B> -j ACCEPT” >> /rw/config/qubes_firewall_user_script
root@firewallVM-shell> chown +x /run/config/qubes_firewall_user_script

Cara membuat appVM dengan template:

Dom0-shell> qvm-create <vm-name> –label green

assign netVM dan firewallVM ke vm yang baru

Dom0-shell> qvm-prefs -s <vm-name> netvm firewallvm

Cara membuat appVM tanpa template dan install OS:

Dom0-shell> qvm-create win7 –hvm –label green
Dom0-shell> qvm-run win7 –cdrom=<path-to-win7.iso>

Dom0-shell> qvm-create ubuntu –hvm –label red
Dom0-shell> qvm-run ubuntu –cdrom=<path-to-ubuntu.iso>

Copy file dari Dom0 ke appVM

Dom0-shell> cat <nama-file> | qvm-run –pass-io <vm-dest-name> ‘cat > /path/to/nama-file’

Copy file dari appVM ke Dom0

Dom0-shell> qvm-run –pas-io <vm-source-name> ‘cat /path/to/nama-file-di-source > /path/to/nama-file-di-Dom0’

[Finish for Basic]

Salam,
Man’z
:mrgreen:

 

Read Full Post »

All pren … yuk kita mainkan mainan baru di end year 2014 … alias ninggalin jejak iseng iseng kerjaan dan dikerjain hehehe

Dunia security memang mengasikkan, tapi bisa dibuat kita jadi lieur juga … tapi gak apa apa lah …

Jadi ada mainan baru nih sekarang kita.. apa itu ? Qubes-OS (desktop security by compartementalization) … apa itu ? jelasnya bisa langsung lari ke qubes-os.org

Nah trus untung nya apa ? cuma buat bikin pusing kepala saja 😀

Saya coba coba menggunakan OS ini karena pengen tahu dan itulah kebiasaan nya yang gak bisa diilangin .. pengen tahu bukan tempe.

Contoh screen shot … its nice

snapshot2

Kalau berminat bermain dengan Desktop compartementalization security .. silahkan … enak lho … pusyink nya itu :mrgreen:

Cheers,
Man’z

Read Full Post »

Hai hai hai … ketikan di awal dan di akhirtahun, cuman satu yang bisa saya ketik di blog ini … sharing sharing dah :mrgreen:

Sharing seorang Forensic Investigator 😀

Apa sih yang dimaksud subject tersebut ?

Digital Evidence (DE) di definisikan sebagai informasi apapun yang disimpan atau ditransimisikan dalam bentuk digital.

*** Info dari Digital Evidence ini bisa diambil dan dipelajari dari :
o Digital Storage Media
o Monitoring Network Traffic
o Diduplikasi dari data yang ditemukan selama forensik berlangsung

*** Digital Evidence dapat ditemukan di file – file sebagai berikut :
o Gambar
o Audio atau video yang direkam
o Internet browser history
o Logs
o Email
o dan banyak lagi .. pokoke yang berbentuk Digital deh

*** Tingkat kesadaran dari Digital Evidence
1. Banyak dari organisasi/perusahaan dapat membawa file digital tersebut ke pengadilan sebagai bukti
2. Kalau dari pemerintahan digital evidence dapat dijadikan sebagai landasan dasar dari aktivitas teroris dan cara menanggulanginya

Jadi hasil dari tingkat kesadaran Digital evidence ini sangat penting bagi seorang forensic investigator untuk menambahkan wawasan terhadap penanganan digital evidence ini.

*** Aspek tantangan untuk Digital Evidence
Banyak dari forensic investigator mendapatkan banyak tantangan untuk menangani digital evidence ini
Selama investigasi berlangsung, digital evidence dapat berubah atau hilang tanpa jejak
Jadi kalau sudah seperti itu, maka seorang investigator bakal kesulitan untuk mendapatkan bukti digital atau paling tidak dari sisa sisa yang didapat selama investigasi berlangsung

*** Karakteristik dari Digital Evidence
Kalau sebuah bukti digital akan dibawa ke pengadilan sebagai bukti yang kuat, ada beberapa hal yang perlu diperhatikan yaitu :
1. Diterima: Bukti tersebut harus terkait dengan fakta aslinya
2. Otentik: Bukti tersebut harus nyata dan terkait dengan kejadian berlangsung
3. Lengkap: Bukti tersebut harus dijadikan landasan kuat dan dibuktikan bahwa itu adalah aksi dari attacker
4. Dapat diandalkan: Bukti tersebut tidak diragukan keasliannya alias not tampering
5. Dipercaya: Bukti tersebut harus jelas dan dimengerti oleh pengadilan

Mengapa semua harus dimiliki oleh sebuah bukti Digital ? karena secara naturalnya Digital Evidence itu seperti gelas yang mudah pecah, dapat diubah keasliannya dan mempersulit pada saat investigasi forensic

*** Tipe dari Data Digital
1. Volatile Data
Volatile data dapat diubah, biasanya berisikan jam sistem, user logged, network info, process info, process mapping, memory de es be

2. Non-Volatile Data
Non-Volatile data diperlukan untuk secondary storage dan jangka pemakaian sangat lama waktunya, seperti: hidden files, slack space, swap file,
index.dat files, unallocated clusters, unused partition, hidden partition, registry, event logs de es be juga

3. Transient Data
Biasanya berisikan open network connection, user login-logout, program yang berada dimemory (bisa dilihat process dari task manager ) dan cache data.
Transient data dapat hilang begitu saja kalau komputernya di mati’in

4. Fragile Data
Jenis data ini tersimpan di harddisk seperti last access time stamps, access date on files de es be

5. Temporary accessible Data
Biasanya sih Temp file, internet temporary files de es be yang temp temp an lah… kayak tempe gitu

6. Active Data
Wah ini mah data nya yang sering berubah-ubah

7. Archival Data
Data yang diarsipkan untuk penyimpanan dalam jangka lama biasanya sih records

8. Backup Data
Nah, kalo ini biasanya data yang diduplikasikan dan ditujukan untuk Disaster Recovery ( Materi Disaster Recovery dibahas di thread lain / dan seperti biasa … kalau sempat )

9. Residual Data
Ini adalah data yang disimpan di computer tetapi dengan status deleted, coba pake FileScavenger biasanya ada tuh muncul deleted filesnya

10. Metadata
Udah pada ngerti semua apa metadata ( gak di jelas in disini )

*** Aturan dari Digital Evidence
Data Digital Evidence yang akan di tayang kan di pengadilan haruslah mempunyai aturan main nya.
Jadi aturan tersebut seperti, kapan, bagaimana dan untuk apa bukti tersebut ditampilkan

Aturan yang baik adalah bukti dari digital tersebut tidaklah mengalami perubahan sedikitpun, bagaimana caranya ?
Nah inilah kerjaan dari forensic investigator.

Ada beberapa aturan yang dapat diikuti oleh seorang forensic investigator seperti:
1. Federal Rule of Evidence ( biasanya sih amrik )
2. International Organization on Computer Evidence ( IOCE )
3. Scientific Working Group on Digital Evidence ( SWGDE )

*** Beberapa Device yang dapat dipergunakan untuk Digital Evidence
1. Computer Systems: Harddisk, CDROM, DVDROM, USB Flash Disk, Flash Memory de es be
2. Access Control Devices: Smartcard, Dongle, Biometric Scanner
3. Answering Machine ( Mesin penjawab ) biasanya: telepon
4. CamDig ( Digital Camera )
5. Handheld Devices seperti PDA
6. Modem
7. Network Components: LAN, Routers, Hubs, Switchs, Server, Network cable and Connector
8. Pager ( jadul banget ya )
9. Printer
10. Removable Storage Device and Media: CDROM, DVDROM, Memory Card
11. Scanner
12. Telephone
13. Copier
14. Skimmers
15. Digital Watch
16. Faximile
17. GPS

Wadoh, banyak juga ya yang dapat dijadikan Digital Evidence ..

Pokoke: semua yang berkaitan dengan perangkat digital dapat dijadikan Digital Evidence

*** Mempelajari Digital Evidence
1. Penilaian Digital Evidence
Apa saja yang akan dijadikan digital evidence harus dinilai terlebih dahulu keakuratannya dan keasliannya
Dan disiapkan untuk proses akuisisi.

2. Akuisisi Digital Evidence
Sebelum dijadikan Digital Evidence, harus diperhatikan adalah pengambilan semua bukti digital atau sebagian.
Kalau dunia IT seperti perangkat komputer nya. Setelah itu dilakukan Imaging process atau duplikasi tanpa perubahan alias di copy plek plek plek plek gak boleh berubah
Dilakukan dengan cara Bit-Stream Copy alias bit per bit copying process. Kemudian dicheck untuk CRC nya dan MD5 hashing value.
Setelah itu di protect, supaya tidak berubah

3. Preservasi Digital Evidence
Ini mah status dari Digital Evidence nya bagaimana, apakah komputer itu dalam keadaan mati, hidup, atau hibernate, bahkan sleep

4. Pelajari dan Analisa Digital Evidence
Dilarang melakukan analisa dalam original digital evidence. Kenapa ? karena dapat berubah nilai dari bukti aslinya, dan lakukan lah pada copy machines/evidence

5. Dokumentasi dan Laporan Digital Evidence
Nah, setelah semuanya terkumpul, barulah dibuatkan dokumentasi dan laporan atas hasil dari Digital Evidence Forensics Analysis

Sudah ah … cape ngetiknya gan :mrgreen:

Read Full Post »

sobat semuanya … mo sharing ajah dikid .. siapa tahu bermanfaat 😀

Mengenai Logical Volume Manager (LVM) di ubuntu, ini sepadan dengan Dynamic Disk nya di windows atau Dynamic Volume.

Ini berfungsi kalau sobat semuanya punya banyak harddisk tapi pengen jadi 1 atau beberapa mount point. Sebagai ilustrasi, misalnya punya 3x500GB, nah nanti totalnya adalah 1,5TB.

Tapi dalam demo / langkah dibawah ini , saya coba tidak segede itu, tapi sambil bermain di VirtualMachine yang mana menggunakan VirtualBox, mo bermain VirtualMachine untuk VirtualBox … silahkan pencet disini

Langsung saja, tanpa basa basi … supaya gag cape bacanya :

1. dengan menggunakan terminal console, login dengan superuser

manz@unix64:$ su ( enter )
root@unit64:/#

kalo gak bisa masuk, aktifkan dulu password untuk rootnya

manz@unix64:$ sudo passwd root
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully

nah setelah itu jalankan seperti step diatas.

2. Install LVM2 module
root@unix64:/# apt-get install lvm2

3. check partisi dahulu pake fdisk pake huruf L kecil ya parameter nya
root@unix64:/# fdisk -l

Disk /dev/sda: 16.1 GB, 16106127360 bytes
255 heads, 63 sectors/track, 1958 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00002ae6

Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *           1          13       96256   83  Linux
Partition 1 does not end on cylinder boundary.
/dev/sda2              13         864     6836224   83  Linux
Partition 2 does not end on cylinder boundary.
/dev/sda3             864        1958     8794112   8e  Linux LVM

Disk /dev/sdb: 10.7 GB, 10737418240 bytes
255 heads, 63 sectors/track, 1305 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x000115f9

Device Boot      Start         End      Blocks   Id  System
/dev/sdb1               1        1305    10482381   8e  Linux LVM

disitu sudah tertera /dev/sda3 dan /dev/sdb1 sudah menjadi Linux LVM. kalau belum silahkan diganti dahulu. contoh dibawah ini :

root@unix64:/# fdisk /dev/sda

WARNING: DOS-compatible mode is deprecated. It’s strongly recommended to
switch off the mode (command ‘c’) and change display units to
sectors (command ‘u’).

Command (m for help): t  <- ketik t untuk mengganti partisi yang akan diganti type nya
Partition number (1-5): 3  <- pilih partisi yang akan diganti
Hex code (type L to list codes): 8e   <- ketik 8e untuk menjadikan Linux VM

Command (m for help): w   <- ketik w untuk menuliskan
The partition table has been altered!

Calling ioctl() to re-read partition table.

WARNING: Re-reading the partition table failed with error 16: Device or resource busy.
The kernel still uses the old table. The new table will be used at
the next reboot or after you run partprobe(8) or kpartx(8)
Syncing disks.

Kalau dalam live system, harus menjalankan partprobe, istilah gampangnya adalah flushing partition write. ganti semua partisi yang akan dibuat LVM menjadi Linux LVM partition.

4. Buat Logical dan assign Volume

Physical Volume assignment
root@unix64:/# pvcreate /dev/sda3 /dev/sdb1
Physical volume “/dev/sda3” successfully created
Physical volume “/dev/sdb1” successfully created

Creating Volume Group
root@unix64:/# vgcreate vg_home /dev/sda3
Volume group “vg_home” successfully created
root@unix64:/# vgextend vg_home /dev/sdb1
Volume group “vg_home” successfully extended

Assign size to Volume Group
root@unix64:/# lvcreate -L10G -nopt vg_home
Logical volume “opt” created
root@unix64:/# lvcreate -L5G -nhome vg_home
Logical volume “home” created
root@unix64:/# lvcreate -L2G -ntmp vg_home
Logical volume “tmp” created

Activating Volume Group
root@unix64:/# vgchange -a y

5. format volume tersebut agar bisa dipergunakan

root@unix64:/# mke2fs -t ext4 -j /dev/vg_home/opt
mke2fs 1.41.11 (14-Mar-2010)
Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
Stride=0 blocks, Stripe width=0 blocks
655360 inodes, 2621440 blocks
131072 blocks (5.00%) reserved for the super user
First data block=0
Maximum filesystem blocks=2684354560
80 block groups
32768 blocks per group, 32768 fragments per group
8192 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632

Writing inode tables: done
Creating journal (32768 blocks): done
Writing superblocks and filesystem accounting information: done

This filesystem will be automatically checked every 21 mounts or
180 days, whichever comes first.  Use tune2fs -c or -i to override.

root@unix64:/# mke2fs -j /dev/vg_home/home
mke2fs 1.41.11 (14-Mar-2010)
Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
Stride=0 blocks, Stripe width=0 blocks
327680 inodes, 1310720 blocks
65536 blocks (5.00%) reserved for the super user
First data block=0
Maximum filesystem blocks=1342177280
40 block groups
32768 blocks per group, 32768 fragments per group
8192 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736

Writing inode tables: done
Creating journal (32768 blocks): done
Writing superblocks and filesystem accounting information: done

This filesystem will be automatically checked every 34 mounts or
180 days, whichever comes first.  Use tune2fs -c or -i to override.

root@unix64:/# mke2fs -j /dev/vg_home/tmp
mke2fs 1.41.11 (14-Mar-2010)
Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
Stride=0 blocks, Stripe width=0 blocks
131072 inodes, 524288 blocks
26214 blocks (5.00%) reserved for the super user
First data block=0
Maximum filesystem blocks=536870912
16 block groups
32768 blocks per group, 32768 fragments per group
8192 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912

Writing inode tables: done
Creating journal (16384 blocks): done
Writing superblocks and filesystem accounting information: done

This filesystem will be automatically checked every 30 mounts or
180 days, whichever comes first.  Use tune2fs -c or -i to override.

6. Sebelum bisa dipergunakan, mari kita buat mount point nya terlebih dahulu dan langsung mounting ke mount point tersebut

— create mount point
root@unix64:/# mkdir -p /mnt/lvm/home
root@unix64:/# mkdir -p /mnt/lvm/opt
root@unix64:/# mkdir -p /mnt/lvm/tmp

— mounting the mount point
root@unix64:/# mount /dev/vg_home/home /mnt/lvm/home
root@unix64:/# mount /dev/vg_home/opt /mnt/lvm/opt
root@unix64:/# mount /dev/vg_home/tmp /mnt/lvm/tmp

7. Periksa apakah sudah aktif dan mounted dengan benar
root@unix64:/# df -h
Filesystem            Size  Used Avail Use% Mounted on
/dev/sda2             6.5G  2.7G  3.5G  44% /
none                  496M  268K  496M   1% /dev
none                  500M  232K  500M   1% /dev/shm
none                  500M   96K  500M   1% /var/run
none                  500M     0  500M   0% /var/lock
none                  500M     0  500M   0% /lib/init/rw
/dev/sda1              92M   40M   47M  46% /boot
/dev/mapper/vg_home-home
5.0G  139M  4.6G   3% /mnt/lvm/home
/dev/mapper/vg_home-opt
9.9G  165M  9.2G   2% /mnt/lvm/opt
/dev/mapper/vg_home-tmp
2.0G   68M  1.9G   4% /mnt/lvm/tmp

8. Supaya bisa permanent untuk mounting nya, edit dan tambahkan /etc/fstab
/dev/vg_home/home    /mnt/lvm/home    ext4    rw,user,exec    0    0
/dev/vg_home/opt    /mnt/lvm/opt    ext4    rw,user,exec    0    0
/dev/vg_home/tmp    /mnt/lvm/tmp    ext4    rw,user,exec    0    0

9. pindahkan directory yang sudah dibuat ke LVM, sebagai contoh untuk /opt :
root@unit64:/# mv /opt /mnt/lvm/
root@unit64:/# ln -s /mnt/lvm/opt /opt

10. untuk memeriksa dari Volume Group sudah ada :
root@unix64:/# vgdisplay
— Volume group —
VG Name               vg_manz
System ID
Format                lvm2
Metadata Areas        2
Metadata Sequence No  10
VG Access             read/write
VG Status             resizable
MAX LV                0
Cur LV                2
Open LV               2
Max PV                0
Cur PV                2
Act PV                2
VG Size               18.38 GiB
PE Size               4.00 MiB
Total PE              4704
Alloc PE / Size       4704 / 18.38 GiB
Free  PE / Size       0 / 0
VG UUID               rrNlAu-ND0p-2XmR-ldPw-aatb-T2fA-qI6aVX

Kalau sudah sukses semuanya … enak tuh bisa melakukan logical volume di ubuntu
atau disk-volume spanning di windows …
Enaknya kenapa ? karena kalau punya keterbatasan harddisk, dan pengen di add tanpa mengubah dari sistem contoh :
punya harddisk 2 (300GB) each dengan partisi :
/dev/sda1 /boot 100MB
/dev/sda2 /     100GB Linux ext3 / ext4
/dev/sda3       290GB LinuxVM
/dev/sdb1       300GB LinuxVM

, trus kurang, tinggal colok tambahin
dan lakukan extend volume ke harddisk ke-3 (300GB)

misalnya:
extending volume untuk /opt mount point
root@unit64:/# lvextend -L+300G /dev/vg_home/opt

trus apa yang terjadi ?

/dev/mapper/vg_home-opt [b]290G[/b]  165M  9.2G   2% /mnt/lvm/opt

bisa tambah gede segede 300GB lagi, jadi :

/dev/mapper/vg_home-opt [b]590G[/b]  165M  9.2G   2% /mnt/lvm/opt

Sekian dan terima kasih … mudah mudahan bermanfaat buat sobat semuanya. :mrgreen:

Salam,
😎
Man’z

Read Full Post »

My Desktop Shoot’s

Ubuntu 9.10 Karmic Koala’s with Snow Leopard cita rasa

-No Comment-

Sebuah cita rasa yang aneh …. memang :mrgreen:

 

Salam,
😎

Man’z

Read Full Post »

Dear All,

Get back again on post the blogs … Now, How to run SAP GUI at Linux in Virtualizing Mode ?

Short ways :

1. Download the latest (at this blogs wroted) PlatinGUI at : ftp://ftp.sap.com/pub/sapgui/java/710r10
What is PlatinGUI ? SAP GUI that run on Platform Independent … so … this application is Java Version.
2. Download the latest (at this blogs wroted) JRE at : http://www.java.com/en/download/index.jsp
3. Extract / Install this latest of JRE ( if not installed yet ), how to check that Java has been install or not ?
simply, type at the shell of linux : java -version

terminalon this screen-shots that the Java has been installed.

Don’t forget to set the JAVA_HOME at /etc/bash.bashrc files, (for ubuntu example)
rachman@manz-ubuntu:~$ sudo gedit /etc/bash.bashrc

type :
JAVA_HOME=”Path_Java_Installation”
export JAVA_HOME

save and exit.

4. Install PlatinGUI :
rachman@manz-ubuntu:~$ java -jar PlatinGUI-Linux-710r10.jar
then, click Install and follow the instructions

5. After finish the installation, set the configuration setting with running the SAPGUI logon at :
rachman@manz-ubuntu:~$ /opt/SAPClients/SAPGUI/bin/guilogon

Screenshot-SAPGUI for JavaIn that screen-shot, has a one entry of SAP Production server … how to be set like that ?

Click New Button, and will be show the new dialog box :

Screenshot-Add New Connection

First, type your description of your server, and leave the connection type with R/3, and then goto Advanced Tab, don’t forget to click the Expert Mode … wow … some Expert play in here .. :mrgreen:

Type :

conn=/H/<<your SAP Application Server Address>>/S/<<type your SID / System Identifier>>

/H means : host server to connect, you can bind your IP or FQDN

for example: 192.168.1.1 ( IP Based ), manz-ubuntu.virtualize.com ( FQDN / Fully Qualified Domain Name )

/S means : SID ( System Identifier ), for this example we use 00 for SID, but why become 3200 ?

based on information that i’m get, the SAP use some port to access their application server, here we are the ports :

sapdp##  32##/tcp # SAP Dispatcher.       3200 + System-Number
sapgw##  33##/tcp # SAP Gateway.          3300 + System-Number
sapsp##  34##/tcp #                       3400 + System-Number
sapms##  36##/tcp # SAP Message Server.   3600 + System-Number
sapdp##s 47##/tcp # SAP Secure Dispatcher 4700 + System-number
sapgw##s 48##/tcp # SAP Secure Gateway    4800 + System-Number

sapgw97  3397/tcp # SAP Oss
sapgw98  3398/tcp # SAPcomm
sapgw99  3399/tcp # SAP EPS
sapdp99  3299/tcp # SAProuter

this ports will be mapped into VirtualBox extradata settings.

After that, click save to saving your connection.

Now, before you can run…

Goto hosts OS first and then set the extradata on hosts OS like this :

VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapdp/HostPort” 3200
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapdp/GuestPort” 3200
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapdp/Protocol” TCP

 

VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw/HostPort” 3300
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw/GuestPort” 3300
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw/Protocol” TCP

VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapsp/HostPort” 3400
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapsp/GuestPort” 3400
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapsp/Protocol” TCP

VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapms/HostPort” 3600
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapms/GuestPort” 3600
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapms/Protocol” TCP

VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapdp#s/HostPort” 4700
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapdp#s/GuestPort” 4700
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapdp#s/Protocol” TCP

VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw#s/HostPort” 4800
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw#s/GuestPort” 4800
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw#s/Protocol” TCP

VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw97/HostPort” 3397
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw97/GuestPort” 3397
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw97/Protocol” TCP

VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw98/HostPort” 3398
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw98/GuestPort” 3398
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw98/Protocol” TCP

VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw99/HostPort” 3399
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw99/GuestPort” 3399
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapgw99/Protocol” TCP

VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapdp99/HostPort” 3299
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapdp99/GuestPort” 3299
VBoxManage setextradata Ubuntu “VBoxInternal/Devices/pcnet/0/LUN#0/Config/sapdp99/Protocol” TCP

And then, run your Ubuntu guests OS…

Devices:

pcnet, this name used for PCNET-PCI or PCNET-fast
e1000, this name used for Intel PRO/1000

Ubuntu name is your virtualbox guests identifications

After all successful steps, we can see the SAP run on Virtualizations …

SAP_Virtualizing

Ok that’s all folks … just do it :mrgreen:

SAP run on Virtualization Ubuntu OS’es with PlatinGUI … so … no matter you will working on Linux …

Cheers,
😎
Man’z

Read Full Post »

Older Posts »