<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Ayudya</title>
    <description>The latest articles on DEV Community by Ayudya (@ayudyaa).</description>
    <link>https://dev.to/ayudyaa</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1367128%2Fbba15037-8398-403c-92eb-cf92f3eb03d5.jpg</url>
      <title>DEV Community: Ayudya</title>
      <link>https://dev.to/ayudyaa</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/ayudyaa"/>
    <language>en</language>
    <item>
      <title>Managing SELinux Security</title>
      <dc:creator>Ayudya</dc:creator>
      <pubDate>Tue, 02 Apr 2024 02:12:58 +0000</pubDate>
      <link>https://dev.to/ayudyaa/managing-selinux-security-7p6</link>
      <guid>https://dev.to/ayudyaa/managing-selinux-security-7p6</guid>
      <description>&lt;p&gt;Mengelola Keamanan SELinux&lt;/p&gt;

&lt;p&gt;Bagaimana SELinux Melindungi Sumber Daya&lt;/p&gt;

&lt;p&gt;SELinux adalah fitur keamanan penting dari Linux. Akses ke file dan sumber daya lainnya dikontrol pada tingkat yang sangat detail. Proses hanya diizinkan mengakses sumber daya yang ditentukan oleh kebijakan mereka, atau pengaturan boolean SELinux.&lt;/p&gt;

&lt;p&gt;Izin file mengontrol pengguna atau grup pengguna mana yang dapat mengakses file spesifik tertentu. Namun, pengguna yang diberi akses baca atau tulis ke file tertentu dapat menggunakan file tersebut dengan cara yang mereka pilih, bahkan jika penggunaan tersebut tidak sesuai dengan cara file seharusnya digunakan.&lt;/p&gt;

&lt;p&gt;Contohnya, dengan akses tulis ke file, apakah file data terstruktur yang dirancang untuk ditulis hanya menggunakan program tertentu, boleh dibuka dan dimodifikasi oleh editor lain yang dapat mengakibatkan kerusakan?&lt;/p&gt;

&lt;p&gt;Izin file tidak dapat menghentikan akses yang tidak diinginkan seperti itu. Mereka tidak pernah dirancang untuk mengontrol bagaimana suatu file digunakan, tetapi hanya siapa yang diizinkan untuk membaca, menulis, atau menjalankan file.&lt;/p&gt;

&lt;p&gt;SELinux terdiri dari set kebijakan, yang ditentukan oleh pengembang aplikasi, yang menyatakan dengan tepat tindakan dan akses apa yang tepat dan diizinkan untuk setiap eksekutor biner, file konfigurasi, dan file data yang digunakan oleh suatu aplikasi. Ini dikenal sebagai kebijakan tertarget karena satu kebijakan ditulis untuk menutupi aktivitas dari satu aplikasi. Kebijakan menyatakan label yang telah ditentukan sebelumnya yang ditempatkan pada program individu, file, dan port jaringan.&lt;/p&gt;

&lt;p&gt;Mengapa Menggunakan Security Enhanced Linux?&lt;br&gt;
Tidak semua masalah keamanan dapat diprediksi sebelumnya. SELinux menegakkan seperangkat aturan akses yang mencegah kelemahan dalam satu aplikasi memengaruhi aplikasi lain atau sistem yang mendasarinya. SELinux memberikan lapisan keamanan tambahan; itu juga menambahkan lapisan kompleksitas yang dapat membuat orang yang baru mengenal subsistem ini terasa enggan. Belajar untuk bekerja dengan SELinux mungkin memerlukan waktu tetapi kebijakan penegakan berarti bahwa kelemahan dalam satu bagian sistem tidak menyebar ke bagian lain. Jika SELinux bekerja buruk dengan subsistem tertentu, Anda dapat mematikan penegakan untuk layanan tertentu tersebut sampai Anda menemukan solusi untuk masalah yang mendasarinya.&lt;/p&gt;

&lt;p&gt;SELinux memiliki tiga mode:&lt;/p&gt;

&lt;p&gt;Penegakan: SELinux menegakkan aturan kontrol akses. Komputer umumnya berjalan dalam mode ini.&lt;/p&gt;

&lt;p&gt;Penerimaan: SELinux aktif tetapi bukan menegakkan aturan kontrol akses, tetapi mencatat peringatan tentang aturan yang dilanggar. Mode ini digunakan terutama untuk pengujian dan pemecahan masalah.&lt;/p&gt;

&lt;p&gt;Nonaktif: SELinux dimatikan sepenuhnya: tidak ada pelanggaran SELinux yang ditolak, bahkan tidak dicatat. Dilarang!&lt;/p&gt;

&lt;p&gt;Konsep Keamanan SELinux Dasar&lt;br&gt;
Security Enhanced Linux (SELinux) adalah lapisan keamanan sistem tambahan. Tujuan utama dari SELinux adalah melindungi data pengguna dari layanan sistem yang telah terpengaruh. Sebagian besar administrator Linux mengenal model keamanan izin pengguna/grup/lainnya standar. Ini adalah model berbasis pengguna dan grup yang dikenal sebagai kontrol akses diskresioner. SELinux menyediakan lapisan keamanan tambahan yang berbasis objek dan dikontrol oleh aturan yang lebih canggih, yang dikenal sebagai kontrol akses wajib.&lt;/p&gt;

&lt;p&gt;Untuk mengizinkan akses anonim jarak jauh ke server web, port firewall harus dibuka. Namun, ini memberikan peluang bagi orang jahat untuk mengompromi sistem melalui kerentanan. Jika mereka berhasil mengompromi proses server web, mereka mendapatkan izin tersebut. Secara khusus, izin pengguna apache dan grup apache. Pengguna dan grup itu memiliki akses baca ke root dokumen, /var/www/html. Itu juga memiliki akses ke /tmp, dan /var/tmp, dan file dan direktori lain yang dapat ditulis dunia.&lt;/p&gt;

&lt;p&gt;SELinux adalah seperangkat aturan keamanan yang menentukan proses mana yang dapat mengakses file, direktori, dan port mana. Setiap file, proses, direktori, dan port memiliki label keamanan khusus yang disebut konteks SELinux. Konteks adalah nama yang digunakan oleh kebijakan SELinux untuk menentukan apakah proses dapat mengakses file, direktori, atau port. Secara default, kebijakan tidak mengizinkan interaksi apa pun kecuali aturan eksplisit memberikan akses. Jika tidak ada aturan izin, tidak ada akses yang diizinkan.&lt;/p&gt;

&lt;p&gt;Label SELinux memiliki beberapa konteks: pengguna, peran, tipe, dan sensitivitas. Kebijakan bertarget, yang merupakan kebijakan default yang diaktifkan dalam Red Hat Enterprise Linux, didasarkan pada konteks ketiga: konteks tipe. Nama konteks tipe biasanya diakhiri dengan _t.&lt;/p&gt;

&lt;p&gt;Konteks tipe untuk server web adalah httpd_t. Konteks tipe untuk file dan direktori biasanya ditemukan di /var/www/html adalah httpd_sys_content_t. Konteks untuk file dan direktori biasanya ditemukan di /tmp dan /var/tmp adalah tmp_t. Konteks tipe untuk port server web adalah http_port_t.&lt;/p&gt;

&lt;p&gt;Apache memiliki konteks tipe httpd_t. Ada aturan kebijakan yang mengizinkan akses Apache ke file dan direktori dengan konteks tipe httpd_sys_content_t. Secara default, file yang ditemukan di /var/www/html dan direktori lain server web memiliki konteks tipe httpd_sys_content_t. Tidak ada aturan izin dalam kebijakan untuk file biasanya ditemukan di /tmp dan /var/tmp, sehingga akses tidak diizinkan. Dengan SELinux diaktifkan, pengguna jahat yang telah mengompromi proses server web tidak dapat mengakses direktori /tmp. Server MariaDB memiliki konteks tipe mysqld_t. Secara default, file yang ditemukan di /data/mysql memiliki konteks tipe mysqld_db_t. Konteks tipe ini mengizinkan akses MariaDB ke file tersebut tetapi menonaktifkan akses oleh layanan lain, seperti layanan web Apache.&lt;/p&gt;

</description>
      <category>ramadhanbersamaredhat</category>
    </item>
    <item>
      <title>Managing Basic Storage</title>
      <dc:creator>Ayudya</dc:creator>
      <pubDate>Tue, 02 Apr 2024 01:45:30 +0000</pubDate>
      <link>https://dev.to/ayudyaa/managing-basic-storage-3856</link>
      <guid>https://dev.to/ayudyaa/managing-basic-storage-3856</guid>
      <description>&lt;p&gt;Pemartisian Disk&lt;/p&gt;

&lt;p&gt;Pemartisian disk memungkinkan administrator sistem untuk membagi hard drive menjadi beberapa unit penyimpanan logis, yang disebut partisi. Dengan memisahkan disk menjadi partisi, administrator sistem dapat menggunakan partisi yang berbeda untuk melakukan fungsi yang berbeda.&lt;/p&gt;

&lt;p&gt;Skema Pemartisian MBR&lt;/p&gt;

&lt;p&gt;Sejak tahun 1982, skema pemartisian Master Boot Record (MBR) telah mengatur bagaimana disk dipartisi pada sistem yang menjalankan firmware BIOS. Skema ini mendukung maksimal empat partisi primer. Pada sistem Linux, dengan menggunakan partisi tambahan dan logis, administrator dapat membuat maksimal 15 partisi. Karena data ukuran partisi disimpan sebagai nilai 32-bit, disk yang dipartisi dengan skema MBR memiliki ukuran disk dan partisi maksimum 2 TiB.&lt;/p&gt;

&lt;p&gt;Skema Pemartisian GPT&lt;/p&gt;

&lt;p&gt;Untuk sistem yang menjalankan firmware Unified Extensible Firmware Interface (UEFI), GPT adalah standar untuk menyusun tabel partisi pada hard disk fisik. GPT adalah bagian dari standar UEFI dan mengatasi banyak keterbatasan yang diberlakukan oleh skema berbasis MBR yang lama.&lt;/p&gt;

&lt;p&gt;GPT menyediakan maksimal 128 partisi. Berbeda dengan MBR, yang menggunakan 32 bit untuk menyimpan alamat blok logis dan informasi ukuran, GPT mengalokasikan 64 bit untuk alamat blok logis. Hal ini memungkinkan GPT untuk menampung partisi dan disk hingga delapan zebibyte (ZiB) atau delapan miliar tebibyte.&lt;/p&gt;

&lt;p&gt;Selain mengatasi keterbatasan skema pemartisian MBR, GPT juga menawarkan beberapa fitur dan manfaat tambahan. GPT menggunakan identifikasi global unik (GUID) untuk mengidentifikasi setiap disk dan partisi. Berbeda dengan MBR, yang memiliki satu titik kegagalan, GPT menawarkan redundansi informasi tabel partisinya. GPT primer berada di bagian awal disk, sedangkan salinan cadangan, GPT sekunder, berada di bagian akhir disk. GPT menggunakan checksum untuk mendeteksi kesalahan dan kerusakan pada header GPT dan tabel partisi.&lt;/p&gt;

</description>
      <category>ramadhanbersamaredhat</category>
    </item>
    <item>
      <title>Tuning System Performance</title>
      <dc:creator>Ayudya</dc:creator>
      <pubDate>Wed, 20 Mar 2024 02:00:58 +0000</pubDate>
      <link>https://dev.to/ayudyaa/tuning-system-performance-21fl</link>
      <guid>https://dev.to/ayudyaa/tuning-system-performance-21fl</guid>
      <description>&lt;p&gt;&lt;strong&gt;Adjusting Tuning Profiles&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Administrator sistem dapat mengoptimalkan kinerja sistem dengan menyesuaikan berbagai pengaturan perangkat berdasarkan berbagai beban kerja kasus pengguna. Daemon tuned menerapkan penyesuaian penyetelan baik secara statis maupun dinamis, menggunakan profil penyeselan yang mencerminkan kebutuhan beban kerja tertentu.&lt;/p&gt;

&lt;p&gt;-Penyetelan Statis&lt;/p&gt;

&lt;p&gt;Daemon tuned menerapkan pengaturan sistem saat layanan dimulai atau saat pemilihan profil penyetelan baru. Penyetelan statis mengkonfigurasi parameter kernel yang telah ditentukan sebelumnya dalam profil yang diterapkan tuned saat runtime. Dengan penyetelan statis, parameter kernel diatur untuk harapan kinerja keseluruhan, dan tidak disesuaikan saat tingkat aktivitas berubah.&lt;/p&gt;

&lt;p&gt;-Penyetelan Dinamis&lt;/p&gt;

&lt;p&gt;Dengan penyetelan dinamis, daemon tuned memonitor aktivitas sistem dan menyesuaikan pengaturan tergantung pada perubahan perilaku saat runtime. Penyetelan dinamis terus-menerus menyesuaikan penyetelan untuk mencocokkan beban kerja saat ini, dimulai dengan pengaturan awal yang dideklarasikan dalam profil penyetelan yang dipilih.&lt;/p&gt;

&lt;p&gt;Sebagai contoh, perangkat penyimpanan mengalami penggunaan tinggi saat startup dan login, namun memiliki aktivitas minimal saat beban kerja pengguna terdiri dari menggunakan browser web dan klien email. Demikian pula, perangkat CPU dan jaringan mengalami peningkatan aktivitas selama penggunaan puncak sepanjang hari kerja. Daemon tuned memonitor aktivitas komponen-komponen ini dan menyesuaikan pengaturan parameter untuk memaksimalkan kinerja saat waktu aktivitas tinggi dan mengurangi pengaturan saat aktivitas rendah. Daemon tuned menggunakan parameter kinerja yang disediakan dalam profil penyetelan yang telah ditentukan sebelumnya.&lt;/p&gt;

</description>
    </item>
    <item>
      <title>Accessing Network-Attached Storage</title>
      <dc:creator>Ayudya</dc:creator>
      <pubDate>Wed, 20 Mar 2024 01:50:54 +0000</pubDate>
      <link>https://dev.to/ayudyaa/accessing-network-attached-storage-52fm</link>
      <guid>https://dev.to/ayudyaa/accessing-network-attached-storage-52fm</guid>
      <description>&lt;p&gt;*&lt;em&gt;Mounting Network-Attached Storage (NAS) dengan NFS&lt;br&gt;
*&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Versi NFS default di Red Hat Enterprise Linux 8 adalah 4.2. Versi mayor NFSv4 dan NFSv3 didukung. NFSv2 tidak lagi didukung. NFSv4 hanya menggunakan protokol TCP untuk berkomunikasi dengan server; versi NFS sebelumnya bisa menggunakan TCP atau UDP.&lt;/p&gt;

&lt;p&gt;Server NFS mengekspor share (direktori). Klien NFS melakukan mount sebuah share yang diekspor ke titik mount lokal (direktori), yang harus ada. Share NFS dapat di-mount beberapa cara:&lt;/p&gt;

&lt;p&gt;-Secara manual, menggunakan perintah mount.&lt;br&gt;
-Secara otomatis saat boot menggunakan entri /etc/fstab.&lt;br&gt;
-Atas permintaan, menggunakan layanan autofs atau fasilitas systemd.automount.&lt;/p&gt;

</description>
    </item>
  </channel>
</rss>
