Skip to main content

Upgrade CentOS ke Versi Tertentu

 

Upgrade OS Linux CentOS memang sangat mudah, tinggal ketik command

dan Centos kamu akan langsung terupdate ke versi terbaru. Namun ada kalanya sistem perlu diupdate namun tidak ke versi terbaru, misalkan karena ada compatilibity issue aplikasi atau hardware di versi terbaru. Nah di blog ini RouteCloud akan menjelaskan caranya.

Centos Vault

Jika di RedHat, kamu tidak perlu ubah repository untuk upgrade OS ke versi tertentu. Misalkan kamu ingin upgrade ke RHEL v7.3.1611, maka kamu cukup jalankan command

Di CentOS, jika kamu jalankan perintah diatas akan ada warning seperti ini :

Hal ini karena CentOS hanya menyimpan versi terbaru di mirror repositorynya.

Untungnya, CentOS tetap menyimpan semua versi yang pernah mereka rilis (YEP, SEMUA VERSI) di vault mereka (http://vault.centos.org/). Gak percaya? Silahkan buka link vault tadi dan kamu akan menemukan semua package untuk CentOS mulai dari versi 2.1 sampai versi terbaru (saat blog ini ditulis versi 7.5.1804).

Untuk dapat menggunakan repository tersebut, kita perlu ubah terlebih dahulu repository di server CentOS kita.

/ETC/YUM.REPOS.D/CENTOS-BASE.REPO

Sekarang, coba jalankan kembali command yum upgrade –releasever=7.3.1611 dan CentOS kamu akan terupgrade ke versi tersebut. Jika ingin upgrade ke versi lain, tinggal sesuaikan saja dengan versi yang terdapat di vault CentOS.

Mengenal Lebih Lanjut Serverless Computing

Teknologi terus berkembang dengan sangat cepat, dan sudah tidak tidak aneh jika ada suatu teknologi muncul dalam waktu singkat langsung digantikan dengan teknologi lainnya. Virtualisasi dan cloud computing mungkin baru booming dalam beberapa tahun terakhir (khususnya di Indonesia), kemudian muncul teknologi container yang sedang trend akhir-akhir ini. Nah kini ada lagi teknologi yang sedang naik daun, yaitu serverless computing, atau juga dikenal dengan istilah Function-as-a-Service (FaaS). Di blog ini RouteCloud akan menjelaskan apa itu serverless computing serta kelebihan dan kekurangannya.

Read More

Konfigurasi VPN IPsec AWS dengan NSX

Jika Anda memiliki environment existing berbasis VMware dengan cloud di AWS, Anda dapat membuat suatu sistem hybrid cloud antara 2 environment tersebut. Anda dapat menghubungkan kedua environment tersebut, baik menggunakan AWS Direct Connect atau menggunakan VPN. Jika kebetulan di environment VMware Anda menggunakan VMware NSX, maka Anda dapat menghubungkan ke AWS menggunakan fitur VPN IPsec di AWS dan NSX.  Di artikel ini saya akan menjelaskan cara konfigurasinya.

Read More

Konfigurasi Load Balancer VMware NSX dengan SSL-Offload

VMware NSX merupakan software network virtualization dan security platform dari VMware. Salah satu fitur yang ada di NSX adalah load balancer, dan sesuai namanya, dapat digunakan sebagai load balancer atau gateway untuk membagi traffic dari beberapa VM yang ada di environment VMware Anda. Hal ini cukup penting untuk menjaga high availability dari layanan Anda.

Load balancer yang terdapat di NSX memiliki cukup banyak fitur diantaranya :

  • Support TCP seperti HTTP, HTTPS, FTP, dan lain-lain.
  • Support UDP
  • Support beberapa algoritma load balancer : round-robin, least connection, source IP hash, URI
  • Support multiple health check : TCP, HTTP, HTTPS termasuk content inspection
  • Support connection throttling : max connection dan connections/sec
  • Layer 7 manipulation seperti URL block, URL rewrite, content rewrite
  • SSL offload / SSL termination
  • L4/L7 transparent mode
  • Throughput up to 9 Gbps dan concurrent connection up to 1 million

Dari sisi deployment, NSX Edge dapat menggunakan mode one-arm maupun two-arm. Di tutorial kali ini, RouteCloud akan menjelaskan cara konfigurasi load balancer untuk 2 buah VM website dengan SSL-Offload. Dengan SSL-offload, user dapat mengakses website menggunakan https, dan proses enkripsi SSL akan dihandle oleh NSX Edge. Di bawah ini adalah topologi yang akan diimplementasikan :

Read More

Konfigurasi Two-Factor Authentication di OpenVPN Access Server

Two-factor, atau sering juga disebut dengan dual-factor atau multi-factor authentication adalah salah satu metode untuk meningkatkan level keamanan dalam mengakses suatu sistem. 2FA mewajibkan user untuk menggunakan 2 atau lebih proses authentikasi untuk login ke sistem untuk membuktikan bahwa user tersebut adalah user yang berhak dan benar untuk login ke sistem. Dengan kata lain, jika biasanya untuk login hanya perlu memasukkan username dan password, dengan 2FA maka user yang bersangkutan harus menyediakan bukti lain (factor) bahwa dia adalah benar pemegang akun tersebut. Bukti ini bisa dalam bentuk PIN yang digenerate dari hardware atau handphone yang sudah terverifikasi sebelumnya ke pemilik akun, bisa juga dalam bentuk biometric seperti fingerprint, voice, atau face detection.

Dalam tutorial kali ini, saya akan menjelaskan konfigurasi two-factor authentication (2FA) menggunakan OpenVPN dan Google Authenticator. Jadi jika biasanya untuk login ke jaringan menggunakan OpenVPN user hanya perlu memasukkan user/password, maka sebagai layer security tambahan user tersebut wajib memasukkan PIN hasil generate dari Google Authenticator yang terpasang di handphone. Di tutorial ini saya menggunakan OpenVPN Access Server v2.5, di OpenVPN AS versi ini fitur Google Authenticator sudah terintegrasi sehingga proses instalasinya jauh lebih mudah dibandingkan versi sebelumnya dan di versi community. Jadi kalau kamu masih menggunakan versi lama, ada baiknya diupgrade ke versi terbaru ini.

Read More

Cara Instalasi OpenVPN Access Server

 

Virtual Private Network (VPN) adalah suatu metode untuk menghubungkan suatu jaringan dengan jaringan lainnya melalui internet secara aman. Dengan VPN, suatu jaringan dapat dibuat seolah-olah dapat berkomunikasi dengan jaringan lain secara lokal. Pada tutorial kali ini saya akan menjelaskan proses instalasi OpenVPN Access Server di Linux. OpenVPN merupakan aplikasi open source yang sangat populer digunakan untuk implementasi VPN. OpenVPN sendiri terdapat 2 versi, yaitu Community Edition (CE) dan Access Server (AS). Bedanya, di Community Edition semua konfigurasi harus dilakukan via console / command line, sedangkan untuk Access Server terdapat web GUI yang sangat memudahkan bagi administrator baik dari instalasi sampai management VPN. Kedua versi tersebut sama-sama gratis, namun untuk Access Server, by default terdapat limit 2 concurrent user. Agar bisa digunakan lebih dari 2 user, kita harus membeli license tambahan. Harganya gak terlalu mahal sih, bisa dicek disini ya sob : https://openvpn.net/index.php/access-server/pricing.html

Kalau yang Community Edition itu 100 persen gratis, tetapi seperti yang disebutkan sebelumnya semua konfigurasinya harus via CLI jadi mungkin akan sedikit ribet kalau tidak terbiasa. Selain itu fiturnya juga relatif lebih terbatas. Untuk detail perbandingan fiturnya bisa dilihat di bawah ini :

Read More

Membuat Koneksi VPN IPsec AWS Dengan pfSense

 

Umumnya, server atau instance di AWS diakses menggunakan IP Public (atau hostname yang dipointing ke IP public). Namun selain menggunakan IP Public, kita juga dapat mengakses melalui private IP, namun untuk mengakses instance menggunakan IP private kita harus membuat tunnel terlebih dahulu ke network VPC di AWS. Tunnel-nya bisa menggunakan jalur dedicated line (AWS Direct Connect) atau menggunakan VPN.

Tutorial kali ini akan menjelaskan langkah-langkah membuat koneksi site-to-site VPN antara VPC di AWS dengan network diluar AWS menggunakan pfSense.

Topologi di bawah ini adalah contoh implementasi yang akan dibuat.

Agar kedua network dapat berkomunikasi, subnet antara kedua network tersebut tidak boleh overlap. Jika network memiliki CIDR yang overlap maka kamu harus ubah salah satunya agar tidak overlap. Pada tutorial ini, di office network diasumsikan memiliki subnet 192.168.0.0/24 dibelakang pfSense yang akan dihubungkan dengan AWS VPC 172.31.0.0/16. Saya tidak akan menjelaskan pembuatan AWS VPC di tutorial ini, jadi diasumsikan bahwa kamu sudah memiliki VPC, dan biasanya di tiap region AWS sudah membuatkan default VPC. Untuk keperluan pengetesan, saya sudah siapkan masing-masing VM/instance baik di office network maupun di AWS. Nantinya kita akan coba ping dari masing-masing VM untuk mengetahui apakah koneksi VPN berhasil atau tidak.

Okeh langsung mulai aja yuk ikutin tutorialnya di bawah ini :

Read More

Menggunakan SSH Key Authentication Untuk Login ke Server

Dengan key authentication akan memberikan kenyamanan dan keamanan untuk login melalui SSH karena user tidak perlu memasukkan username dan password seperti biasanya (dan rawan di brute-force). SSH keys lebih aman daripada teknik password biasa karena private key yang digunakan untuk mengamankan koneksi hanya dipegang oleh orang yang berhak dan tidak dishare ke pihak lain. Private key juga dapat dienkripsi sehingga isinya tidak dapat dibaca dengan mudah.

SSH key selalu berpasang-pasangan; private dan public key. Public key di-upload ke server tujuan, dan dapat disebarkan secara bebas. Sedangkan private key harus selalu kamu amankan di komputer kamu. Sebagai ilustrasi, ibaratkan SSH key sebagai gembok dan kunci. Public key merupakan gembok, yang dapat dipindahkan atau disebar ke banyak lokasi, sedangkan private key merupakan kunci untuk membuka gembok tersebut sehingga harus selalu disimpan dengan aman. Agar aman kunci ini juga disimpan di dalam box, dan untuk membuka box ini Anda harus memasukkan kombinasi karakter (passphrase).

Pada panduan kali ini, kami akan menerangkan cara menggunakan public key authentication untuk login ke server via SSH di Windows. Secara garis besar, kamu terlebih dahulu harus generate key, lalu upload key ke server tujuan. Untuk panduan lengkapnya yuk ikutin aja tutorial di bawah ini :

Read More