<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Ilham Bagus Prasetyo</title>
    <description>The latest articles on DEV Community by Ilham Bagus Prasetyo (@reizzo).</description>
    <link>https://dev.to/reizzo</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1364125%2Ff6814e86-6fe9-40b2-928f-4f4cac1f9f6d.jpg</url>
      <title>DEV Community: Ilham Bagus Prasetyo</title>
      <link>https://dev.to/reizzo</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/reizzo"/>
    <language>en</language>
    <item>
      <title>ACL File</title>
      <dc:creator>Ilham Bagus Prasetyo</dc:creator>
      <pubDate>Thu, 04 Apr 2024 03:10:47 +0000</pubDate>
      <link>https://dev.to/reizzo/acl-file-4i34</link>
      <guid>https://dev.to/reizzo/acl-file-4i34</guid>
      <description>&lt;p&gt;&lt;strong&gt;Bagian&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;A. Penjelasan tentang ACL file&lt;/strong&gt;&lt;br&gt;
&lt;strong&gt;B. Fungsi dan cara kerja ACL&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Mari simak materi berikut.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;A. Penjelasan tentang ACL file&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;ACL (Access Control List) merupakan metode selektivitas terhadap packet data yang akan dikirimkan pada alamat yang dituju. Secara sederhana ACL dapat kita ilustrasikan seperti halnya sebuah standard keamanan. Hanya packet yang memiliki kriteria yang sesuai dengan aturan yang diperbolehkan melewati gerbang keamanan, dan bagi packet yang tidak memiliki kriiteria yang sesuai dengan aturan yang diterapkan, maka paket tersebut akan ditolak. ACL dapat berisi daftar IP address, MAC Address, subnet, atau port yang diperbolehkan maupun ditolak untuk melewati jaringan.&lt;/p&gt;

&lt;p&gt;ACL atau Daftar Kontrol Akses, adalah sebuah mekanisme keamanan yang digunakan dalam sistem komputer dan jaringan untuk mengatur dan mengendalikan hak akses pengguna atau entitas lain terhadap sumber daya yang dilindungi. Sumber daya ini bisa berupa file, direktori, layanan jaringan, atau objek lainnya dalam lingkungan IT.&lt;/p&gt;

&lt;p&gt;Dalam konteks ACL, setiap entitas atau pengguna memiliki entri tersendiri yang menjelaskan apa yang diperbolehkan atau dilarang dilakukan terhadap sumber daya tertentu. Entri tersebut mencakup informasi seperti identitas pengguna, jenis izin (seperti membaca, menulis, atau menjalankan), serta sumber daya yang dapat diakses.&lt;/p&gt;

&lt;p&gt;Penerapan ACL sangat membantu dalam menjaga keamanan sistem, karena administrator dapat secara detail mengontrol siapa yang memiliki akses ke informasi dan fungsionalitas tertentu. Ini meminimalkan risiko akses yang tidak sah, penggunaan yang tidak benar, dan potensi pelanggaran keamanan.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;- Contoh Access Control List&lt;/strong&gt;&lt;br&gt;
Berikut adalah beberapa contoh sederhana tentang bagaimana Access Control List (ACL) dapat diterapkan dalam berbagai lingkungan IT:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;&lt;p&gt;Sistem Operasi Windows&lt;br&gt;
Dalam lingkungan Windows, ACL dapat diterapkan pada file dan direktori. Misalnya, pada sebuah folder yang berisi file-file keuangan yang sensitif, administrator dapat mengatur ACL sehingga hanya kelompok “Keuangan” yang memiliki izin membaca dan menulis, sementara kelompok lainnya hanya memiliki izin membaca.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Database&lt;br&gt;
Pada database, ACL dapat diterapkan pada tabel dan kolom tertentu. Misalnya, dalam sebuah basis data pelanggan, hanya pengguna dengan peran “Customer Support” yang diizinkan untuk mengakses informasi pribadi pelanggan, sementara pengguna lainnya tidak memiliki izin.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Sistem Jaringan&lt;br&gt;
Dalam perangkat jaringan seperti router atau firewall, ACL digunakan untuk mengatur lalu lintas jaringan. Contohnya, sebuah ACL pada router dapat mengizinkan hanya lalu lintas dari jaringan internal yang dapat mengakses layanan web, sementara lalu lintas dari luar jaringan diblokir.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Aplikasi Web&lt;br&gt;
Dalam aplikasi web, ACL dapat mengontrol akses ke fitur dan konten tertentu. Misalnya, dalam platform e-learning, hanya instruktur yang memiliki izin untuk membuat atau mengedit materi pelajaran, sementara siswa hanya dapat mengakses materi yang sudah dibagikan.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Cloud Computing&lt;br&gt;
Pada layanan cloud seperti Amazon Web Services (AWS), ACL dapat digunakan untuk mengatur akses terhadap instance komputasi. Sebagai contoh, hanya admin dan pengembang yang diizinkan untuk mengakses instance produksi, sementara pengguna lainnya hanya memiliki akses ke lingkungan pengembangan.&lt;/p&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Semua contoh di atas menunjukkan bagaimana ACL dapat diterapkan dalam berbagai konteks untuk mengatur hak akses dengan lebih terperinci dan sesuai dengan kebutuhan dan kebijakan keamanan yang ada.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;B. Fungsi dan cara kerja ACL&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;- Fungsi Access Control List&lt;/strong&gt;&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;&lt;p&gt;Pengaturan Hak Akses yang Terperinci&lt;br&gt;
Salah satu fungsi utama ACL adalah memberikan pengaturan hak akses yang sangat terperinci terhadap sumber daya di dalam lingkungan IT.&lt;br&gt;
Setiap pengguna atau entitas yang terdaftar dalam ACL memiliki entri khusus yang menentukan jenis akses yang mereka izinkan, seperti membaca, menulis, menjalankan, mengedit, atau menghapus sumber daya tertentu.&lt;br&gt;
Hal ini memungkinkan administrator untuk mengontrol akses dengan sangat presisi, sesuai dengan tugas dan tanggung jawab masing-masing entitas.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Pemisahan Akses Berdasarkan Penggun&lt;br&gt;
ACL memungkinkan administrator untuk memisahkan hak akses berdasarkan pengguna atau kelompok pengguna tertentu. Ini berarti bahwa setiap pengguna atau kelompok dapat memiliki hak akses yang berbeda terhadap sumber daya yang sama.&lt;br&gt;
Contohnya, dalam lingkungan bisnis, bagian keuangan mungkin memiliki akses penuh ke dokumen keuangan, sementara bagian pemasaran hanya memiliki akses baca.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Kontrol Terhadap Akses Tidak Sah&lt;br&gt;
Salah satu tujuan utama ACL adalah mencegah akses yang tidak sah terhadap sumber daya. Dengan mengatur izin dan pembatasan melalui ACL, administrator dapat mengurangi risiko akses oleh entitas yang tidak berhak atau entitas yang berniat jahat. Ini membantu mencegah pencurian data, penggunaan tidak sah, atau manipulasi sumber daya oleh pihak yang tidak diizinkan.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Pemeliharaan Kerahasiaan&lt;br&gt;
Dengan ACL, administrator dapat memastikan bahwa informasi sensitif hanya dapat diakses oleh pihak yang memiliki izin khusus. Misalnya, dalam sebuah perusahaan, dokumen strategis atau data pribadi karyawan hanya bisa diakses oleh individu yang memiliki izin khusus. Ini membantu menjaga kerahasiaan dan mencegah bocornya informasi penting.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Pemeliharaan Integritas Data&lt;br&gt;
ACL juga berfungsi untuk menjaga integritas data. Dengan mengatur izin yang tepat, administrator dapat mencegah perubahan atau manipulasi data oleh pihak yang tidak berwenang. Misalnya, hanya pengguna yang diizinkan yang dapat mengedit atau menghapus file tertentu.&lt;/p&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;strong&gt;- Cara Kerja Access Control List&lt;/strong&gt;&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;&lt;p&gt;Identifikasi Sumber Daya&lt;br&gt;
Langkah pertama dalam cara kerja ACL adalah mengidentifikasi sumber daya yang akan diatur hak aksesnya. Ini bisa berupa file, direktori, database, atau layanan jaringan. Setiap sumber daya perlu memiliki identifikasi yang jelas dan unik agar ACL dapat bekerja dengan efektif.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Pengidentifikasian Entitas&lt;br&gt;
Setelah sumber daya diidentifikasi, langkah berikutnya adalah mengidentifikasi entitas pengguna atau grup yang akan diberikan hak akses terhadap sumber daya tersebut. Entitas ini bisa berupa individu pengguna, kelompok pengguna, atau perangkat lain dalam jaringan.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Pembuatan Entri ACL&lt;br&gt;
Setiap entitas pengguna atau grup memiliki entri dalam ACL yang mencatat jenis izin atau pembatasan yang diberikan terhadap sumber daya. Entri ini berisi informasi tentang entitas, sumber daya yang terkait, dan jenis izin yang diberikan. Misalnya, pengguna A diberi izin membaca dan menulis pada file X.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Penerapan Mode Akses&lt;br&gt;
Mode akses ACL, yaitu “izin hanya” atau “larangan,” diterapkan pada setiap entri. Dalam mode “izin hanya”, entitas hanya diizinkan melakukan tindakan yang telah ditentukan dalam entri. Dalam mode “larangan”, entitas diizinkan melakukan semua tindakan kecuali yang telah dilarang dalam entri.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Penanganan Konflik&lt;br&gt;
Jika terdapat konflik antara entri ACL yang berbeda terhadap entitas yang sama dan sumber daya yang sama, aturan penanganan konflik diterapkan. Ini mungkin berarti memberikan prioritas tertentu pada izin atau mengikuti aturan “terberi izin lebih tinggi yang berlaku”.&lt;/p&gt;&lt;/li&gt;
&lt;/ol&gt;

</description>
      <category>ramadhanbersamaredhat</category>
      <category>redhat</category>
      <category>acl</category>
      <category>martabak</category>
    </item>
    <item>
      <title>Mengelola Keamanan SELinux</title>
      <dc:creator>Ilham Bagus Prasetyo</dc:creator>
      <pubDate>Wed, 03 Apr 2024 16:31:22 +0000</pubDate>
      <link>https://dev.to/reizzo/mengelola-keamanan-selinux-5g6g</link>
      <guid>https://dev.to/reizzo/mengelola-keamanan-selinux-5g6g</guid>
      <description>&lt;p&gt;&lt;strong&gt;Bagian&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;A. Penjelasan tentang SELinux&lt;/strong&gt;&lt;br&gt;
&lt;strong&gt;B. Penjelasan 3 mode kerja SELinux&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Mari simak penjelasan berikut.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;A. Penjelasan tentang SELinux&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Security Enhanced Linux (SELinux)&lt;/strong&gt; adalah lapisan tambahan keamanan sistem. Tujuan utama SELinux adalah untuk melindungi data pengguna dari layanan sistem yang telah dikompromikan. Sebagian besar administrator Linux terbiasa dengan model keamanan izin pengguna/grup/standar dan lainnya. Ini adalah model berbasis pengguna dan grup yang dikenal sebagai kontrol akses diskresioner. SELinux menyediakan lapisan keamanan tambahan yang berbasis objek dan dikendalikan oleh aturan yang lebih canggih, yang dikenal sebagai kontrol akses wajib.&lt;/p&gt;

&lt;p&gt;Untuk memungkinkan akses anonim jarak jauh ke server web, port firewall harus dibuka. Namun, ini memberi orang jahat kesempatan untuk membahayakan sistem melalui kerentanan. Jika mereka berhasil mengkompromikan proses server web, mereka mendapatkan izinnya. Secara khusus, izin pengguna dan grup. Pengguna dan grup tersebut memiliki akses baca ke root dokumen. Ini juga memiliki akses ke file dan direktori yang dapat ditulis dunia. &lt;strong&gt;apacheapache/var/www/html/tmp/var/tmp&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;SELinux adalah seperangkat aturan keamanan yang menentukan proses mana yang dapat mengakses file, direktori, dan port mana. Setiap file, proses, direktori, dan port memiliki label keamanan khusus yang disebut SELinux context. context adalah nama yang digunakan oleh kebijakan SELinux untuk menentukan apakah suatu proses dapat mengakses file, direktori, atau port. Secara default, kebijakan tidak mengizinkan interaksi apa pun kecuali aturan eksplisit memberikan akses. Jika tidak ada aturan izinkan, tidak ada akses yang diizinkan.&lt;/p&gt;

&lt;p&gt;SELinux adalah fitur keamanan penting dari Linux. Akses ke file dan sumber daya lainnya dikendalikan pada tingkat yang sangat terperinci. Proses hanya diizinkan untuk mengakses sumber daya yang ditentukan oleh kebijakan mereka, atau pengaturan SELinux boolean.&lt;/p&gt;

&lt;p&gt;Izin file mengontrol pengguna atau grup pengguna mana yang dapat mengakses file tertentu. Namun, pengguna yang diberi akses baca atau tulis ke file tertentu dapat menggunakan file itu dengan cara apa pun yang dipilih pengguna.&lt;/p&gt;

&lt;p&gt;Contohnya, dengan akses menulis ke sebuah file, apakah sebuah file data terstruktur yang dirancang untuk ditulis hanya menggunakan program tertentu, boleh dibuka dan diubah oleh editor lain yang bisa menyebabkan kerusakan?&lt;/p&gt;

&lt;p&gt;Izin file tidak dapat menghentikan akses yang tidak diinginkan seperti itu. Mereka tidak pernah dirancang untuk mengontrol bagaimana sebuah file digunakan, tetapi hanya siapa yang diizinkan untuk membaca, menulis, atau menjalankan sebuah file.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;B. Penjelasan 3 mode kerja SELinux&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;SELinux terdiri dari “policies”, yaitu peraturan yang memperbolehkan atau mencegah penggunaan aplikasi tertentu. Ada tiga status SELinux, yaitu:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1. Enforcing&lt;/strong&gt; yang artinya semua akses tanpa otorisasi akan ditolak. Dalam kondisi ini, SELinux sedang aktif.&lt;br&gt;
&lt;strong&gt;2. Permissive&lt;/strong&gt; yang artinya SELinux membolehkan akses tanpa otorisasi, tetapi diikuti oleh peringatan.&lt;br&gt;
&lt;strong&gt;3. Disable&lt;/strong&gt; yang artinya SELinux dalam keadaan mati dan tidak akan memberi peringatan apa pun.&lt;/p&gt;

&lt;p&gt;melihat status selinux&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@reizzo ~]# getenforce

Enforcing

# enforcing   ⇒  SELinux is enabled (default)

# permissive  ⇒  MAC is not enabled, but only records audit logs according to Policies

# disabled    ⇒  SELinux is disabled
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;atau menggunakan sestatus jika ingin mendisplay statusnya saja.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@reizzo ~]# sestatus

SELinux status:                 enabled

SELinuxfs mount:                /sys/fs/selinux

SELinux root directory:         /etc/selinux

Current mode:                   enforcing
Loaded policy name:             targeted


Mode from config file:          enforcing

Memory protection checking:     actual (secure)
Policy MLS status:              enabled

Policy deny_unknown status:     allowed


Max kernel policy version:      31
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Jika ingin merubah mode dari selinux, maka caranya sebagai berikut.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@reizzo ~]# vi /etc/selinux/config
# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

#     permissive - SELinux prints warnings instead of enforcing.
#     enforcing - SELinux security policy is enforced.


#     disabled - No SELinux policy is loaded.

# change value you'd like to set

SELINUX=enforcing

# SELINUXTYPE= can take one of these three values:
#     minimum - Modification of targeted policy. Only selected processes are protected.
#     targeted - Targeted processes are protected,


#     mls - Multi Level Security protection.

SELINUXTYPE=targeted



# restart to apply change

[root@reizzo ~]# reboot
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Sebagai catatan, jika merubah selinux dari disable menjadi enforcing/ permisive, maka perlu melabel ulang file sistem menggunakan Selinux , karena jika sebuah file atau direktory dibuat ketika selinux dalam keadaan disable, maka file atau direktory tersebut tidak terlabeli oleh selinux makadari itu kita perlu melabeli nya juga. berikut caranya;&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@reizzo ~]# touch /.autorelabel
[root@reizzo ~]# reboot
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



</description>
      <category>ramadhanbersamredhat</category>
      <category>redhat</category>
      <category>selinux</category>
      <category>martabak</category>
    </item>
    <item>
      <title>Penggunaan OpenSSH</title>
      <dc:creator>Ilham Bagus Prasetyo</dc:creator>
      <pubDate>Tue, 02 Apr 2024 04:26:38 +0000</pubDate>
      <link>https://dev.to/reizzo/penggunaan-openssh-5e1m</link>
      <guid>https://dev.to/reizzo/penggunaan-openssh-5e1m</guid>
      <description>&lt;p&gt;&lt;strong&gt;Bagian&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;A. Penjelasan tentang OpenSSH&lt;/strong&gt;&lt;br&gt;
&lt;strong&gt;B. Mengakses VM dengan SSH&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Mari simak penjelasan berikut&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;A. Penjelasan tentang OpenSSH&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;OpenSSH adalah versi sumber terbuka dari alat Secure Shell (SSH) yang digunakan oleh administrator Linux dan non-Windows lainnya untuk manajemen lintas platform sistem jarak jauh. Secure Shell (SSH) adalah protokol yang memungkinkan konektivitas masuk jarak jauh dengan mengenkripsi semua lalu lintas antara klien dan server. Ini membantu menghilangkan risiko penyadapan, pembajakan koneksi, dan serangan lainnya.&lt;/p&gt;

&lt;p&gt;OpenSSH mengimplementasikan protokol Secure Shell atau SSH dalam sistem Red Hat Enterprise Linux. Protokol SSH memungkinkan sistem untuk berkomunikasi dengan cara yang terenkripsi dan aman melalui jaringan yang tidak aman.&lt;/p&gt;

&lt;p&gt;Anda dapat menggunakan perintah ssh untuk membuat koneksi aman ke sistem jarak jauh, mengautentikasi sebagai pengguna tertentu, dan mendapatkan sesi shell interaktif pada sistem jarak jauh sebagai pengguna tersebut. Anda juga dapat menggunakan perintah ssh untuk menjalankan perintah individual pada sistem jarak jauh tanpa menjalankan shell interaktif.&lt;/p&gt;

&lt;p&gt;SSH mengamankan komunikasi melalui enkripsi kunci publik. Ketika klien SSH terhubung ke server SSH, server mengirimkan salinan kunci publiknya ke klien sebelum klien masuk. Ini digunakan untuk mengatur enkripsi aman untuk saluran komunikasi dan untuk mengotentikasi server ke klien.&lt;/p&gt;

&lt;p&gt;Ketika pengguna menggunakan perintah ssh untuk terhubung ke server SSH, perintah memeriksa untuk melihat apakah ia memiliki salinan kunci publik untuk server tersebut di file host lokal yang dikenal. Administrator sistem mungkin telah mengonfigurasinya sebelumnya di, atau pengguna mungkin memiliki file di direktori home mereka yang berisi kunci. /etc/ssh/ssh_known_hosts~/.ssh/known_hosts&lt;/p&gt;

&lt;p&gt;Jika klien memiliki salinan kunci, ssh akan membandingkan kunci dari file host yang dikenal untuk server tersebut dengan yang diterimanya. Jika kunci tidak cocok, klien mengasumsikan bahwa lalu lintas jaringan ke server dapat dibajak atau bahwa server telah dikompromikan, dan mencari konfirmasi pengguna tentang apakah atau tidak untuk melanjutkan dengan koneksi.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;B. Mengakses VM dengan SSH&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Dari , buka sesi SSH ke sebagai&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[student@servera ~]$ **ssh student@serverb**
The authenticity of host 'serverb (172.25.250.11)' can't be established.
ECDSA key fingerprint is SHA256:ERTdjooOIrIwVSZQnqD5or+JbXfidg0udb3DXBuHWzA.
Are you sure you want to continue connecting **(yes/no)? yes**
Warning: Permanently added 'serverb,172.25.250.11' (ECDSA) to the list of known hosts.
student@serverb's password: **student**
...output omitted...
[student@serverb ~]$ 
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Atau bisa SSH langsung ke superuser asalkan tau sandinya.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[student@servera ~]$ ssh root@serverb
root@serverb's password: redhat
...output omitted...
[root@serverb ~]# 
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Kunci host direkam dalam file untuk mengidentifikasi karena pengguna telah memulai koneksi SSH dari . Jika file belum ada, itu muncul sebagai file baru bersama dengan entri baru di dalamnya. Perintah ssh gagal dijalankan dengan benar jika host jarak jauh tampaknya memiliki kunci yang berbeda dari kunci yang direkam. /home/student/.ssh/known_hostsserveraserverbstudentservera/home/student/.ssh/known_hosts&lt;/p&gt;

&lt;p&gt;Jalankan perintah w untuk menampilkan pengguna yang saat ini masuk ke serverb.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[student@serverb ~]$ **w**
18:49:29 up  2:55,  1 user,  load average: 0.00, 0.00, 0.00
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
student  pts/0    172.25.250.10    18:33    0.00s  0.01s  0.00s w
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



</description>
      <category>ramadhanbersamredhat</category>
      <category>redhat</category>
      <category>ssh</category>
      <category>martabaktelor</category>
    </item>
    <item>
      <title>Sistem File Linux</title>
      <dc:creator>Ilham Bagus Prasetyo</dc:creator>
      <pubDate>Mon, 01 Apr 2024 02:47:13 +0000</pubDate>
      <link>https://dev.to/reizzo/mengakses-sistem-file-linux-12on</link>
      <guid>https://dev.to/reizzo/mengakses-sistem-file-linux-12on</guid>
      <description>&lt;p&gt;&lt;strong&gt;Bagian&lt;/strong&gt;  &lt;/p&gt;

&lt;p&gt;&lt;strong&gt;A. Memasang dan Melepas Sistem File&lt;/strong&gt;&lt;br&gt;
&lt;strong&gt;B. Mengakses Sistem File Linux&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Mari Simak Penjelasan Berikut.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;A. Memasang dan Melepas Sistem File&lt;br&gt;
Tujuan&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Memasang Sistem File Secara Manual
Sistem file yang berada pada perangkat penyimpanan yang dapat dilepas perlu dipasang untuk mengaksesnya. Perintah mount memungkinkan pengguna untuk memasang sistem file secara manual. Argumen pertama dari perintah mount menentukan sistem file yang akan dipasang. Argumen kedua menentukan direktori yang akan digunakan sebagai titik kait dalam hierarki sistem file.&lt;em&gt;root&lt;/em&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ada dua cara umum untuk menentukan sistem file pada partisi disk ke perintah mount:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;- Dengan nama file perangkat yang di isi sistem file. /dev&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Mengidentifikasi Perangkat Blok&lt;br&gt;
Perangkat penyimpanan hot-pluggable, apakah hard disk drive (HDD) atau perangkat solid-state (SSD) di caddy server, atau perangkat penyimpanan USB, mungkin dicolokkan ke port yang berbeda setiap kali mereka terpasang ke sistem.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Gunakan perintah &lt;strong&gt;lsblk&lt;/strong&gt; untuk mencantumkan detail perangkat blok tertentu atau semua perangkat yang tersedia.&lt;br&gt;
&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host ~]# lsblk
NAME                      MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
vda                       253:0    0   12G  0 disk
├─vda1                    253:1    0    1G  0 part /boot
├─vda2                    253:2    0    1G  0 part [SWAP]
└─vda3                    253:3    0   11G  0 part /
vdb                       253:16   0   64G  0 disk
└─vdb1                    253:17   0   64G  0 part
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;


&lt;p&gt;Jika Anda tahu bahwa Anda baru saja menambahkan perangkat penyimpanan 64 GB dengan satu partisi, maka Anda dapat menebak dari output sebelumnya yaitu partisi yang ingin Anda pasang. /dev/vdb1&lt;/p&gt;

&lt;p&gt;Contoh berikut memasang sistem file di partisi pada direktori.&lt;br&gt;
&lt;em&gt;/dev/vdb1/mnt/data&lt;/em&gt;&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host ~]# mount /dev/vdb1 /mnt/data
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Untuk memasang sistem file, direktori tujuan harus sudah ada. Direktori ada secara default dan dimaksudkan untuk digunakan sebagai titik kait sementara. /mnt&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;- Dengan UUID ditulis ke sistem file, pengidentifikasi unik secara universal.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Salah satu pengidentifikasi stabil yang dikaitkan dengan sistem file adalah UUID-nya, angka heksadesimal yang sangat panjang yang bertindak sebagai pengidentifikasi unik secara universal. UUID ini adalah bagian dari sistem file dan tetap sama selama sistem file tidak dibuat ulang.&lt;/p&gt;

&lt;p&gt;Perintah &lt;strong&gt;lsblk -fp&lt;/strong&gt; mencantumkan jalur lengkap perangkat, bersama dengan UUID dan titik kait, serta jenis sistem file di partisi.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host ~]# lsblk -fp
NAME        FSTYPE LABEL UUID                                 MOUNTPOINT
/dev/vda                                                      
├─/dev/vda1 xfs          23ea8803-a396-494a-8e95-1538a53b821c /boot
├─/dev/vda2 swap         cdf61ded-534c-4bd6-b458-cab18b1a72ea [SWAP]
└─/dev/vda3 xfs          44330f15-2f9d-4745-ae2e-20844f22762d /
/dev/vdb
└─/dev/vdb1 xfs          46f543fd-78c9-4526-a857-244811be2d88
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Pasang sistem file dengan UUID sistem file.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host ~]# mount UUID="46f543fd-78c9-4526-a857-244811be2d88" /mnt/data
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;strong&gt;Melepas Sistem File&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Prosedur shutdown dan reboot meng-unmount semua sistem file secara otomatis. Sebagai bagian dari proses ini, setiap data sistem file yang di-cache dalam memori disiram ke perangkat penyimpanan sehingga memastikan bahwa sistem file tidak mengalami kerusakan data.
-Untuk meng-unmount sistem file, perintah &lt;strong&gt;umount&lt;/strong&gt; mengharapkan titik mount sebagai argumen.
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host ~]# umount /mnt/data
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;-Melepas tidak dimungkinkan jika sistem file yang dipasang sedang digunakan. Dalam contoh di bawah ini, umount gagal karena sistem file sedang digunakan (shell menggunakan sebagai direktori kerjanya saat ini), menghasilkan pesan kesalahan. /mnt/data&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host ~]# cd /mnt/data
[root@host data]# umount /mnt/data
umount: /mnt/data: target is busy.
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;-Perintah &lt;strong&gt;lsof&lt;/strong&gt; mencantumkan semua file yang terbuka dan proses mengaksesnya di direktori yang disediakan. Hal ini berguna untuk mengidentifikasi proses mana yang saat ini mencegah sistem file berhasil dilepas.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host data]# lsof /mnt/data
COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
bash    1593 root  cwd    DIR 253,17        6  128 /mnt/data
lsof    2532 root  cwd    DIR 253,17       19  128 /mnt/data
lsof    2533 root  cwd    DIR 253,17       19  128 /mnt/data
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;-Setelah proses diidentifikasi, tindakan dapat diambil, seperti menunggu proses selesai atau mengirim sinyal atau ke proses. Dalam hal ini, cukup untuk mengubah direktori kerja saat ini ke direktori di luar titik kait.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host data]# cd
[root@host ~]# umount /mnt/data
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;strong&gt;B. Mengakses Sistem File Linux&lt;/strong&gt;&lt;br&gt;
mengidentifikasi UUID untuk dan mount dengan UUID-nya pada direktori. serverbroot/dev/vdb1/dev/vdb1/mnt/freespace&lt;/p&gt;

&lt;p&gt;Gunakan perintah &lt;strong&gt;lsblk -fp&lt;/strong&gt; untuk menentukan UUID perangkat. /dev/vdb&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host ~]# lsblk -fp /dev/vdb
NAME        FSTYPE LABEL UUID                                 MOUNTPOINT
/dev/vdb
└─/dev/vdb1 xfs          a04c511a-b805-4ec2-981f-42d190fc9a65
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Buat direktori bebas. contoh /mnt/freespace&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host ~]# mkdir /mnt/freespace
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Pasang perangkat dengan menggunakan UUID pada direktori. /dev/vdb1/mnt/freespace&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host ~]# mount UUID="a04c511a-b805-4ec2-981f-42d190fc9a65" /mnt/freespace
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Verifikasi bahwa perangkat dipasang pada direktori. /dev/vdb1/mnt/freespace&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host ~]# lsblk -fp /dev/vdb1
NAME        FSTYPE LABEL UUID                                 MOUNTPOINT
/dev/vdb
└─/dev/vdb1 xfs          a04c511a-b805-4ec2-981f-42d190fc9a65 /mnt/freespace
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Buat laporan penggunaan disk direktori, dan simpan hasilnya dalam file. /usr/share/mnt/freespace/results.txt&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[root@host ~]# du /usr/share &amp;gt; /mnt/freespace/results.txt
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



</description>
      <category>ramadhanbersamaredhat</category>
      <category>redhat</category>
      <category>linux</category>
    </item>
  </channel>
</rss>
