Backup Proxmox VM/CT ke Wasabi Cloud Storage

Ada acuan umum yang menjadi best practice dalam melakukan backup data, yaitu aturan 3-2-1: 3 copy data, pada 2 media yang berbeda, 1-nya dilempar offsite. 3 copy data bisa berarti 1 production data + 1 onsite backup + 1 offsite backup. Untuk onsite backup, kita bisa gunakan NAS. Untuk offsite backup kita bisa lempar ke cloud. Dan salah satu cloud storage provider yang paling pas untuk dijadikan backup target adalah Wasabi.

Kalau kita menggunakan Proxmox VE sebagai hypervisor di lingkungan TI kita, kita bisa memanfaatkan Wasabi sebagai backup target menggunakan protokol S3. Untuk mounting S3 storage di Proxmox, kita bisa gunakan S3FS-Fuse.

Hal yang Perlu Disiapkan

  • Akun Wasabi, bucket, access key, dan secret key
    Dalam tutorial ini, saya akan gunakan:
    • Bucket bernama afif-pve-backup di region Singapore dengan endpoint s3.ap-southeast-1.wasabisys.com
    • Access key 62F376BQTMRG5GY5SCLP
    • Secret key xyfjweR9X5MYZq67dWSK2tSvetd4AuqTaZ8ywC4z
  • Akses sudoer Proxmox

Instalasi S3FS dan Mounting

  1. Buat mounting directory. Di sini saya membuat direktori di /mnt/wasabi-backup.
  2. Buat password file. Di sini saya membuat password file dengan nama wasabi-passwd dalam folder /etc/.
  3. Isi password file dengan Access Key dan Secret Key dengan format ACCESS-KEY:SECRET-KEY.
  4. Set permission untuk password file tersebut dengan 600 (read & write untuk owner).
  5. Install S3FS.
  6. Mount Wasabi bucket ke mounting directory yang sudah dibuat pada langkah 1. Perintah untuk mount adalah s3fs <nama_bucket> <mount_directory> -o passwd_file=<password_file> -o allow_other -o url=https://<endpoint>.
  7. Jika tidak ada error, kita bisa jalankan perintah df -h untuk melihat disk dan mount di sistem. Jika mounting berhasil, maka kita akan melihat entry s3fs /mnt/wasabi-backup.
  8. Kita coba membuat file di mounting directory dengan perintah touch /mnt/wasabi-backup/testing.txt. Jika berhasil, kita juga akan melihat file tersebut di Wasabi Console.

Perintah selengkapnya adalah seperti ini:

root@pve01:~# mkdir /mnt/wasabi-backup
root@pve01:~# echo "62F376BQTMRG5GY5SCLP:xyfjweR9X5MYZq67dWSK2tSvetd4AuqTaZ8ywC4z" | tee /etc/wasabi-passwd
root@pve01:~# chmod 600 /etc/wasabi-passwd
root@pve01:~# apt update
root@pve01:~# apt install s3fs
root@pve01:~# s3fs afif-pve-backup /mnt/wasabi-backup -o passwd_file=/etc/wasabi-passwd -o allow_other -o url=https://s3.ap-southeast-1.wasabisys.com
root@pve01:~# df -h
Filesystem            Size  Used Avail Use% Mounted on
udev                  3.9G     0  3.9G   0% /dev
tmpfs                 786M  1.2M  785M   1% /run
/dev/mapper/pve-root   29G   14G   15G  48% /
tmpfs                 3.9G   43M  3.8G   2% /dev/shm
tmpfs                 5.0M     0  5.0M   0% /run/lock
efivarfs              128K   68K   56K  56% /sys/firmware/efi/efivars
/dev/sda2             511M  328K  511M   1% /boot/efi
/dev/fuse             128M   20K  128M   1% /etc/pve
tmpfs                 786M     0  786M   0% /run/user/0
s3fs                   16E     0   16E   0% /mnt/wasabi-backup
root@pve01:~# touch /mnt/wasabi-backup/testing.txt

Konfigurasi di Proxmox

  1. Selanjutnya kita perlu menambahkan mounting directory menjadi sebuah storage directory di Proxmox. Masuk ke Datacenter -> Storage -> Add: Directory.
  2. Kita isi dengan:
    • ID: bebas, di sini saya menggunakan nama wasabi-backup
    • Directory: /mnt/wasabi-backup
    • Content: VZDump backup file
    • Enable: check
  3. Jika berhasil, maka storage baru akan muncul di panel kiri.

Pengujian

Kita coba jalankan backup dari salah satu VM. Ubah Storage menjadi nama storage yang kita jadikan ID di langkah sebelumnya. Di sini saya menggunakan nama wasabi-backup.

Lalu klik Backup untuk memulai proses backup.

Setelah proses backup selesai, kita dapat melihat ada sebuah backup item di backup entry.

Kita juga dapat melihat backup item yang sama di wasabi-backup storage.

Dan kita juga dapat melihat file-file backup di Wasabi Console.

Sekian, selamat mencoba 😊

Konfigurasi Awal Aruba Enterprise Access Point

Secara umum, ada 2 mode operasional access point Aruba Enterprise:

  • Instant Mode (tanpa controller appliance, sekumpulan access point membentuk sebuah cluster dengan salah satunya menjadi master, single management)
  • Campus / Remote AP mode (dengan controller appliance)

Instant Mode adalah mode paling sederhana dan paling mudah untuk mengimplementasikan Aruba Enterprise access point. Instant Mode memungkinkan kita untuk menjalankan infrastruktur WiFi dengan cepat tanpa membutuhkan controller appliance, dengan jumlah access point kurang dari 128 buah dalam satu cluster.

Contoh use case penggunaan Instant Mode diantaranya untuk WiFi di lingkungan kantor, hotel, rumah sakit / klinik, sekolah dasar.

Adapun penggunaan di sekolah menengah atau perguruan tinggi, dimana penggunaa WiFinya sangat intens, sebaiknya kita gunakan controller appliance agar performa infrastruktur WiFinya tetap prima.

Video panduan berikut ini membahas bagaimana konfigurasi awal Aruba Enterprise AP dengan mode Instant.

ZeroTier “ERROR: unable to configure virtual network port: could not open TUN/TAP device: No such file or directory” di OpenVZ

Masalah

Ketika kita menginstall ZeroTier pada suatu host, biasanya yang kita lakukan adalah langsung menjoinkan host tersebut ke ZeroTier network kita. Namun, ketika saya mencoba menjoinkan VM berbasis OpenVZ, saya hanya mendapati message Join 500 (), sementara VM saya tidak terhubung ke ZeroTier network.

Selain itu, jika saya lihat status service ZeroTier, ada errornya.

root@vm:~# service zerotier-one status
● zerotier-one.service - ZeroTier One
    Loaded: loaded (/lib/systemd/system/zerotier-one.service; enabled; vendor preset: enabled)
    Active: active (running) since Mon 2021-09-20 21:11:20 BST; 4s ago
    Main PID: 1437 (zerotier-one)
    Tasks: 4 (limit: 19660)
    Memory: 4.7M
    CGroup: /system.slice/zerotier-one.service
    └─1437 /usr/sbin/zerotier-one

Apr 07 21:09:14 vm systemd[1]: Stopping ZeroTier One…
Apr 07 21:09:14 vm systemd[1]: zerotier-one.service: Succeeded.
Apr 07 21:09:14 vm systemd[1]: Stopped ZeroTier One.
Apr 07 21:11:20 vm systemd[1]: Started ZeroTier One.
Apr 07 21:11:20 vm zerotier-one[1437]: ERROR: unable to configure virtual network port: could not open TUN/TAP device: No such file or directory

Solusi

  • Pastikan TUN/TAP device sudah aktif. Kita bisa aktifkan sendiri, atau konsultasikan dengan tim support hosting provider.
  • [OPSIONAL] Set permission 666 untuk /dev/net/tun
chmod 0666 /dev/net/tun
  • Tambahkan option -U di akhir baris ExecStart= pada file /lib/systemd/system/zerotier-one.service, sehingga tampak seperti berikut:
[Unit]
Description=ZeroTier One
After=network.target

[Service]
ExecStart=/usr/sbin/zerotier-one -U
  • Lalu lakukan reload
root@vm:~# service zerotier-one stop
Warning: The unit file, source configuration file or drop-ins of zerotier-one.service changed on disk. Run ‘systemctl daemon-reload’ to reload units.

root@vm:~# systemctl daemon-reload
root@vm:~# service zerotier-one stop
root@vm:~# service zerotier-one start

Sampai di sini, ketika kita melihat status ZeroTier, harusnya sudah tidak ada masalah.

root@vm:~# service zerotier-one status
zerotier-one.service - ZeroTier One
     Loaded: loaded (/lib/systemd/system/zerotier-one.service; enabled; vendor preset: enabled)
     Active: active (running) since Fri 2023-04-07 22:39:42 WIB; 1h 32min ago
   Main PID: 783 (zerotier-one)
      Tasks: 6 (limit: 9334)
     Memory: 13.4M
        CPU: 25.758s
     CGroup: /system.slice/zerotier-one.service
             └─783 /usr/sbin/zerotier-one

Apr 07 22:39:42 vm systemd[1]: Started ZeroTier One.

Begitu juga jika dilakukan ip a dan list networks, harusnya sudah sesuai harapan.

root@vm:~# zerotier-cli listnetworks
200 listnetworks <nwid> <name> <mac> <status> <type> <dev> <ZT assigned ips>
200 listnetworks XXXXXXXXXXXXXXXX oil-skiing-saddling xx:xx:xx:xx:xx:xx OK PRIVATE ztXXXXXXXX 192.168.XXX.XXX/24

Selamat mencoba.

High Availability Infrastructure

Ketika bisnis dijalankan dengan TI, tentu gangguan pada TI akan berimbas pada terganggunya kegiatan bisnis. Oleh karena itu, tim TI perlu menyusun strategi-strategi Business Continuity Plan.

Dalam menyusun Business Continuity Plan, hal yang dilakukan adalah memastikan bisnis tetap dapat berjalan meski adanya disrupsi. Salah satu bentuk disrupsi yang sering terjadi adalah IT failure.

IT failure bisa bermacam-macam bentuk dan sebabnya. Misalnya, kerusakan pada server, putusnya komunikasi jaringan, software crash, listrik padam, ruang server kebocoran air hujan, kerusuhan yang melumpuhkan infrastruktur teknologi dan lain sebagainya.

Dalam rangka mencegah disrupsi bisnis yang disebabkan oleh IT failure, tim TI perlu menyusun strategi-strategi yang menjamin keberlangsungan layanan TI meskipun ada kegagalan pada infrastruktur TI. Dalam bahasa TI, hal ini kita kenal dengan istilah High Availability (HA).

CIA Triad

CIA Triad

Pada NIST Security Framework ada 3 prinsip keamanan informasi yang kita kenal dengan istilah CIA Triad. Ketiga prinsip itu adalah:

  • Confidentiality: data/informasi tidak boleh diakses oleh yang tidak berhak
  • Integrity: data/informasi tidak boleh diubah oleh yang tidak berhak
  • Availability: data/informasi harus dapat diakses ketika dibutuhkan oleh yang berhak

Selain Confidentiality dan Integrity, Availability menjadi prinsip penting dalam keamanan informasi. Sehingga, menjamin ketersediaan informasi dengan membangun high availability infrastructure menjadi salah satu keharusan agar prinsip-prinsip keamanan informasi tetap terjaga.

Mengenal Infrastruktur High Availability

Dalam membangun infrastruktur HA, setidaknya ada 2 hal yang harus diperhatikan: capacity dan fault tolerant.

Capacity penting untuk dijaga ketersediaanya untuk menjamin keberlangsungan layanan TI. Masalah-masalah yang disebabkan oleh kurangnya kapasitas tentu akan membuat bisnis dan layanan menjadi terhambat. Contoh masalah disrupsi karena habisnya kapasitas:

  • Seorang dokter tidak dapat melakukan CT scan karena kapasitas penyimpanan pada harddisk server telah habis
  • Kasir tidak bisa entry transaksi karena aplikasi lambat yang disebabkan oleh kapasitas prosesor mendekati 100%

Pada infrastruktur TI, kapasitas dapat dijaga dan ditingkatkan dengan 2 cara: scale-up dan scale-out.

  • Scale-up: meningkatkan kemampuan komponen, atau mengganti komponen dengan kemampuan yang lebih tinggi. Contoh: meningkatkan kemampuan web server dengan cara mengganti prosesor dengan yang lebih cepat dan menambah memory.
  • Scale-out: meningkatkan keseluruhan kinerja sistem dengan cara menambah jumlah “tenaga kerja”. Contoh: menambah jumlah web server untuk menangani request dari ribuan pengakses.

Selain capacity, kita juga perlu memperhatikan aspek fault tolerant.

Fault tolerant dapat dicapai dengan redundansi. Redundansi dapat dilakukan mulai level komponen terkecil hingga level sistem yang lebih besar.

Contoh redundansi di level komponen terkecil misalnya: dual power supply dan RAID pada harddisk (kerusakan pada salah satu komponen tidak membuat server menjadi padam).

Sedangkan contoh redundansi di level sistem yang lebih besar misalnya: DC-DRC (Data Center – Disaster Recovery Center). Semisal kita punya DC di Jakarta dan DRC di Kalimantan, semisal ada disaster terjadi di Jakarta, kita masih punya sistem yang siap mengambil alih (failover) workload dan menjamin layanan TI tetap dapat diakses.

Membangun Infrastruktur High Availability

Infrastruktur HA harus mudah di-scaling. Artinya, ketika kapasitas mendekati habis, kita harus dapat menambah kapasitas baru tanpa menyebabkan layanan TI padam (zero downtime). Nggak lucu kalau dokter harus menunggu tim TI pengadaan harddisk baru agar dapat melakukan CT scan 🙂

Selain mudah di-scaling, infrastruktur HA juga harus fault-tolerant. Sehingga kerusakan pada salah satu atau beberapa komponen tidak akan membuat server padam dan layanan TI menjadi terdisrupsi.

Infrastruktur High Availability

Secara umum, untuk membangun infrastruktur HA, kita membutuhkan server yang lebih dari satu sebagai computing power, yang kemudian kita jadikan satu dalam sebuah cluster agar dapat saling membagi beban dan dapat melakukan failover ketika ada masalah di salah satu server.

Selain beberapa server, kita juga membutuhkan storage array yang terpisah dari server, agar penyimpanan data dilakukan secara terpusat dan independen dari sisi server. Storage array ini dapat berupa all-flash (untuk memaksimalkan performa) maupun hybrid (untuk menyeimbangkan performa dan kapasitas). Storage array ini biasa kita kenal dengan SAN Storage.

Kemudian kita akan membutuhkan storage networking untuk menghubungkan beberapa storage array dengan server-server. Networking ini biasa kita kenal dengan SAN (Storage Area Network). SAN berbeda dengan LAN. SAN menggunakan protokol khusus yaitu FC (Fibre Channel) atau iSCSI dan membutuhkan switch khusus yang kita kenal dengan istilah SAN Switch.

Server dan storage kita hubungkan melalui SAN switch. Dan kita harus melakukan instalasi dan konfigurasi software dengan sedemikian rupa sehingga kita dapat membuat suatu sistem infrastruktur High Availability yang dapat mengurangi disrupsi pada layanan TI ketika terjadi gangguan pada hardware.

Mindfulness

Makin hari makin banyak pembahasan tentang mindfulness. Mungkin karena semakin terkuaknya penyakit mental dan semakin meningkatnya awareness tentang kesehatan mental.

Saya pribadi mengartikan mindfulness dengan bahasa Islam yang telah lama saya kenal: khusyu. Menurut saya, mindful = khusyu. Dan kebetulan mindfulness adalah salah satu topik obrolan saya dengan istri hampir setiap hari.

Ada buanyak sekali manfaat yang kita dapatkan jika kita mindful. Dan akan terasa sekali manfaatnya untuk kesehatan mental.

Beberapa manfaatnya antara lain:

  • Mengurangi stres
  • Meningkatkan ketenangan
  • Membuat kita dapat menyelesaikan pekerjaan dengan baik dan berkualitas tinggi
  • Meningkatkan kualitas hubungan
  • Dan ujung-ujungnya meningkatkan kualitas hidup

Secara mudah, untuk dapat hidup dengan mindful, kita harus hidup di masa kini. Living in the moment lah.

Jangan khawatir akan masa depan yang belum terjadi.
Dan jangan merasa terbebani dengan kesalahan-kesalahan di masa lalu.

Masa depan itu direncanakan, bukan dikhawatirkan. Kita masih punya power untuk membentuk masa depan sesuai dengan keinginan dan kemampuan kita.

Masa lalu juga tidak semestinya dijadikan beban. Karena bagaimanapun juga, masa lalu lah yang telah membentuk kita menjadi saat ini.

Menikmati hidup di masa kini itu penting.

Kita makan dengan sepenuh kesadaran.
Kita sadar dengan apa yang kita makan.
Kita sadar akan setiap kunyahan.
Kita sadar bagaimana menelan makanan yang akan menjadi energi untuk menjalani aktivitas sehari-hari.

Makan mindful = makan khusyu, fokus, tanpa disambi buka hape atau buka laptop atau aktivitas lainnya.

Begitu juga dengan aktivitas lainnya.

Sholat misalnya.
Kita sadar dengan setiap bacaan dan gerakan dalam sholat.
Kita resapi makna setiap bacaan dalam sholat.
Kita sadar dengan siapa kita berkomunikasi ketika sholat.
Begitulah sholat dengan khusyu atau mindful.

Inti dari mindfulness adalah: hidup di masa kini. Menyadari apa yang kita lakukan saat ini. Tanpa pikiran melayang ke masa lalu atau masa depan.

Dengan mindfulness, kita bisa meningkatkan kualitas dari apa yang kita lakukan.

Faktor Risiko Data Center

Ada banyak faktor risiko yang dapat mempengaruhi operasional sebuah data center. Faktor-faktor risiko tersebut dapat disebabkan oleh faktor alam, faktor manusia, maupun faktor jaringan.

Dalam membangun dan mengoperasikan data center, faktor-faktor risiko tersebut harus dianalisa dan dibuatkan rencana mitigasinya.

Faktor-faktor risiko tersebut diantaranya:

Faktor Alam

Suhu Panas

Panas merupakan musuh semua perangkat elektronik, termasuk perangkat server, perangkat jaringan, perangkat penyimpanan data, dan lain sebagainya. Suhu panas dapat merusak dan memperpendek usia pakai perangkat elektronik.

Oleh karena itu, suhu panas harus dimitigasi dengan menggunakan solusi pendinginan yang memadai.

Banjir

Banjir merupakan faktor risiko yang harus mendapatkan perhatian, khususnya di Indonesia. Banjir dapat merusak dan mengotori ruang server atau data center. Banjir harus dimitigasi dengan baik agar operasional data center tidak terganggu.

Beberapa hal yang bisa dilakukan untuk memitigasi banjir diantaranya:

  • Membangun sistem pembuangan air lengkap dengan pompa air.
  • Meninggikan ruang server lebih tinggi beberapa meter dari permukaan tanah & permukaan air laut.

Gempa Bumi

Gempa bumi merupakan faktor risiko yang cukup tinggi bagi operasional data center dan sulit diprediksi. Gempa bumi dapat melumpuhkan data center dengan merusak struktur bangunan, memutuskan jaringan kabel listrik dan data, dan menghancurkan isinya. Mitigasi yang bisa dilakukan untuk faktor risiko gempa bumi diantaranya:

  • Pertimbangkan untuk membangun data center di daerah tanpa riwayat gempa bumi selama 10 tahun terakhir.
  • Rencanakan bangunan yang kuat dan tahan gempa bumi.
  • Gunakan peralatan yang tahan getaran. Beberapa merek rack mampu menahan getaran.

Petir

Sambaran petir yang tidak dikendalikan akan merusak dan bahkan membakar peralatan di dalam data center. Sambaran petir juga dapat membahayakan nyawa sumber daya manusia di dalam data center. Beberapa cara yang bisa dilakukan untuk memitigasi risiko sambaran petir:

  • Gunakan arrester yang tersertifikasi
  • Lakukan grounding penangkal petir dengan engineer yang tersertifikasi

Faktor Manusia

Vandalisme

Vandalisme pada data center merupakan faktor risiko yang relatif mudah dikendalikan, namun tidak bisa dianggap remeh juga. Vandalisme akan cenderung mudah terjadi di tempat-tempat yang minim penjagaan dan minim prosedur akses.

Untuk mencegah vandalisme diperlukan personil keamanan dan perangkat keamanan seperti CCTV, access door/gate, anti-tailgating door/gate, dan alarm system yang memadai.

Human Error

Namanya manusia kadang ada luputnya. Human error juga merupakan faktor risiko yang tidak bisa dianggap remeh. Apalagi personil-personil operasional data center juga manusia.

Untuk mencegah dan meminimalisir human error, perlu dibuatkan SOP yang ketat dengan pengawasan yang ketat pula.

Sabotase & Terorisme

Sabotase & Terorisme bisa dianggap sebagai gabungan dari human error yang disengaja dan vandalisme. Untuk mengatasi sabotase perlu adanya SOP yang ketat dan perlu dilakukan mekanisme pengawasan yang ketat pula, dengan menerapkan prosedur-prosedur keamanan yang memadai.

Faktor Teknis

Faktor risiko teknis dalam operasional data center dapat berupa berbagai macam bentuk. Diantaranya misalnya network saturation, virus, hacker. Faktor-faktor risiko teknis ini bisa diatasi dengan menerapkan standar keamanan pada perangkat-perangkat jaringan & server, serta memaksimalkan SDM cyber security specialist.

Konfigurasi DNS over HTTPS (DoH) di Mikrotik RouterOS

Ada yang baru di Mikrotik RouterOS versi 6.47 yang rilis tanggal 2 Juni 2020 yaitu dukungan untuk DNS over HTTPS (DoH) sesuai dengan standar RFC8484.

Menurut Wikipedia,

DNS over HTTPS (DoH) merupakan sebuah protokol untuk melakukan resolusi Sistem Penamaan Domain dengan menggunakan protokol HTTPS. Tujuan penggunaan metode ini adalah untuk melindungi privasi dan keamanan pengguna dengan mencegah serangan MITM (Man-in-the-Middle).

Postingan kali ini akan membahas tentang bagaimana cara konfigurasi DoH di Mikrotik RouterOS versi 6.47 keatas.

  1. Update versi RouterOS Anda ke versi 6.47.
    /system package update download
    /system package update install
  2. Download dan import root certificates.
    /tool fetch url=https://curl.haxx.se/ca/cacert.pem
    /certificate import file-name=cacert.pem passphrase=""
  3. Tambahkan static DNS untuk hostname DoH. Jika Anda ingin menggunakan CloudFlare, tambahkan entry cloudflare-dns.com ke IP 104.16.248.249 dan 104.16.249.249. Jika Anda ingin menggunakan Google, tambahkan entry dns.google ke IP 8.8.8.8 dan 8.8.4.4.
  4. Kembali ke DNS Settings, hapus entry Servers
  5. Di kolom Use DoH Server isikan https://cloudflare-dns.com/dns-query (jika Anda ingin menggunakan CloudFlare) atau https://dns.google/dns-query (jika Anda ingin menggunakan Google).

Setelah menyelesaikan langkah di atas, Anda bisa verifikasi menggunakan DNS Leak Test di https://www.dnsleaktest.com.

Selamat mencoba… 🙂

Aruba Instant On – Mutu Bintang Lima, Harga Kaki Lima

Aruba –yang terkenal dengan access point-nya yang mahal– baru saja meluncurkan produk access point kelas UKM dengan harga murah tapi tidak murahan dengan brand Aruba Instant On.

Produk ini mengusung fitur kelas enterprise dengan harga terjangkau. Mungkin mirip dengan jargon salah satu resto seafood: mutu bintang lima, harga kaki lima. 😀

Aruba Instant On menyasar segmen UKM dengan menekankan kemudahan instalasi – cukup dengan menggunakan smartphone dan aplikasi yang bisa diinstall di Android maupun IOS.

Ada 5 tipe pada Aruba Instant On. 3 tipe indoor, 1 tipe desktop/wall, 1 tipe outdoor.

Aruba Instant On Portofolio (klik untuk melihat lebih detil)

Beberapa fitur menarik yang perlu saya highlight:

  • 802.11ac Wave 2
  • Enkripsi WPA3
  • Easy deployment: setting cukup pakai smartphone saja
  • Tidak memerlukan dedicated controller (ada embedded virtual controller di access point)
  • Bisa di-manage secara remote via smartphone atau cloud portal (free)
  • Bisa guest access (captive portal)
  • Bisa otentikasi ke RADIUS
  • Firewall, Intrusion Detection System, Deep Packet Inspection (future firmware)
  • 1 cluster/site/network max. 25 access point (bisa mixed)
  • 1 cluster/site/network max. 8 SSID
  • Smart Mesh

Bocoran harga yang saya dapatkan, untuk tipe AP11 kisaran 1,9jt-an. Cukup murah dengan fitur ala enterprise.

Untuk selengkapnya bisa buka websitenya di https://www.arubainstanton.com atau bisa juga kontak saya untuk konsultasi lebih lanjut mengenai produk ini.

H3C Switch – Enable Web Management Access

Postingan pertama di tahun 2019, kali ini saya akan bahas tentang mengaktifkan web management access pada full-managed switch merek H3C. Kebetulan akhir tahun lalu saya berkesempatan untuk melakukan implementasi Nutanix dan perangkat-perangkat pendukungnya.

H3C merupakan brand perangkat jaringan kelas datacenter asal China yang merupakan joint venture antara Unisplendour Corporation dan Hewlett-Packard Enterprise (HPE).

Ini pertama kalinya saya menggunakan produk H3C, dan kali ini saya menggunakan H3C S6520X-SI untuk node networking pada Nutanix.

Secara default, management access pada full managed switch hanya bisa dilakukan via serial console. Fitur management via web, telnet dan SSH masih disable. Untuk itu, kita perlu meng-enable fitur tersebut jika ingin mengakses management interface via web, telnet, maupun SSH.

Untuk mengakses management console, kita memerlukan sebuah kabel console seperti ini.

Langkah-langkah yang akan kita lakukan:

  1. Set IP address untuk switch
  2. Enable web management
  3. Add user untuk web management

Sebelum memulai langkah pertama, kita perlu memasang kabel console ke switch dan ke laptop, lalu membuka serial console di Putty.

Setelah muncul terminal console di Putty, kita bisa memulai langkah pertama:

Set IP Address untuk Switch

<switch> system-view
[switch] interface Vlan-interface 1
[switch] ip address 192.168.0.1 255.255.255.0
[switch] quit

Penjelasan:

  • system-view: masuk ke system view untuk mengonfigurasi sistem.
  • interface Vlan-interface 1: masuk ke konfigurasi interface, kita tentukan interface yang ingin kita setting IP addressnya. Dalam hal ini, VLAN1 yang akan kita beri IP address. VLAN1 merupakan VLAN default & untagged untuk semua interface di switch.
  • ip address 192.168.0.1 255.255.255.0: kita beri alamat IP sesuai dengan desain jaringan kita.
  • quit untuk keluar dari konfigurasi interface.

Setelah memberi IP address pada interface, kita lanjutkan dengan mengaktifkan web management interface:

Enabling Web Management

Masih dalam system-view, ketikkan perintah:

[switch] ip http enable
[switch] ip https enable

Penjelasan:

  • ip http enable: mengaktifkan web management interface dengan protokol HTTP.
  • ip https enable: mengaktifkan web management interface dengan protokol HTTPS.

Assign User untuk Web Management Interface

Masih dalam system-view, ketikkan perintah:

[switch] local-user <username>
[switch] password simple <password>
[switch] authorization-attribute user-role network-admin
[switch] service-type http
[switch] service-type https
[switch] quit

Penjelasan:

  • local-user <username>: masuk ke mode edit user, atau tambah user baru dengan username yang didefinisikan.
  • password simple <password>: masukkan password untuk user tersebut.
  • authorization-attribute user-role network-admin: assign role sebagai network-admin untuk user tersebut.
  • service-type http: memberi izin agar user tersebut dapat mengakses web management interface melalui protokol HTTP.
  • service-type https: memberi izin agar user tersebut dapat mengakses web management interface melalui protokol HTTPS.
  • quit: keluar dari mode edit user.

Sampai pada langkah ini, web management interface sudah bisa diakses dari browser di alamat IP yang telah kita definisikan pada langkah pertama di atas.

Sekian, semoga bermanfaat. 🙂

Perbedaan Authoritative dan Non-Authoritative DNS Response

DNS Query adalah permintaan query DNS dari client ke DNS server. Jawaban dari permintaan queri itu dapat berupa respon authoritative maupun non-authoritative.

Authoritative Response

Authoritative response adalah respon yang diberikan oleh DNS server yang memang mengelola domain tersebut (authoritative). DNS server inilah yang digunakan oleh administrator domain untuk mengelola DNS record. DNS server dapat memberikan authoritative response atas sebuah domain jika server tersebut berperan sebagai pemegang primary/secondary zone untuk domain tersebut.

Biasanya, server yang memberikan authoritative response atas sebuah domain adalah nameserver (NS) domain tersebut.

Contoh:

Domain elhashif.net saya kelola menggunakan layanan CloudFlare dengan nameserver igor.ns.cloudflare.com dan zoe.ns.cloudflare.com. Jika ada permintaan queri DNS domain elhashif.net ke igor atau zoe, maka igor dan zoe dapat memberikan jawaban authoritative.

Non-Authoritative Response

Non-authoritative DNS server tidak memiliki dan tidak mengelola DNS zone yang asli. Non-authoritative DNS server hanya memiliki cache dari queri-queri yang dilakukan sebelumnya kepada root server maupun authoritative DNS server. Nah, jawaban yang diberikan oleh DNS server yang tidak memiliki dan tidak mengelola DNS zone yang asli disebut non-authoritative response.

Contoh non-authoritative DNS server:

Berikut ini contoh non-authoritative response yang diberikan oleh CloudFlare DNS atas queri blog.elhashif.net:

Mungkin akan timbul pertanyaan:

Apa guna non-authoritative DNS server jika sudah ada authoritative DNS server?

Mudahnya, authoritative DNS server bertindak sebagai ‘produsen’. Hanya authoritative server yang berhak untuk merilis (memproduksi) jawaban yang valid atas permintaan DNS queri.

Sedangkan non-authoritative DNS server bertindak sebagai ‘distributor’. Non-authoritative server bertugas untuk menyimpan ‘stok’ DNS queri (cache) dan mendistribusikannya kepada client. Dalam menunjang perannya sebagai ‘distributor’, non-authoritative DNS server biasanya di-deploy di beberapa lokasi geografis yang terpisah menggunakan teknik anycast routing. Sehingga non-authoritative DNS server yang terdistribusi secara global seperti Google Public DNS, CloudFlare DNS, OpenDNS dan Quad9 dapat berperan sebagai ‘distributor global’ yang melayani queri DNS di seluruh dunia.

Terimakasih atas kunjungannya, semoga bermanfaat 🙂