Thursday, July 29, 2021

 [cara enlarge]

# lvextend -r -l +100%FREE /dev/mapper/centos-root

Monday, July 5, 2021

cara membuat https librenms

Sebelum masuk ke tutorial, berikut cara mount image librenms berbentuk ova yang akan di add disk ke vm proxmox.

pertama-tama, download di proxmox, path bebas

axel https://github.com/librenms/packer-builds/releases/download/21.2.0/librenms-ubuntu-20.04-amd64.ova

kemudian estrak isinya

tar -xvf librenms-ubuntu-20.04-amd64.ova
kemudian convert menjadi qcow2

qemu-img convert -f vmdk librenms-ubuntu-20.04-amd64-disk001.vmdk -O qcow2 disk-librenms.qcow2

setelah itu silahkan bikin VM seperti biasa, disk bebas, kecil aja toh nanti juga didelete. Setelah itu silahkan di delete disk nya. kemudian lakukan add-disk dari file disk-librenms.qcow2 yang abis diconvert tadi

qm importdisk 104 disk-librenms.qcow2 TAMMUZ
sebagai catatan, di sini saya bikin VM dengan ID 104 dan dengan nama LVM TAMMUZ

setelah itu, sesuai arahan dari situs ini : https://docs.librenms.org/Installation/Images/
ganti passwordnya, config netplan sbb :

network:

   version: 2

   ethernets:

      ens18:

         addresses:

            - 103.146.xxx.xxx/29

         gateway4: 103.146.xxx.xxx

         nameservers:

            addresses: [ 103.146.xxx.xxx ]

kemudian
netplan apply
coba login web, trus ganti passwordnya jangan lupa.
pointing IN A biar lebih mudah diakses lewat domain anda.

sekarang langkah membuat certbot
pertama tama install snapd

apt install snapd -y
abis itu 
root@librenms:~# snap install core
core 16-2.51.1 from Canonical✓ installed

trus buat mastiini ada update ngga, caranya snap refresh core abis itu, install certbot caranya :

root@librenms:~# snap install --classic certbot
snap "certbot" is already installed, see 'snap help refresh'

buat symlink
ln -s /snap/bin/certbot /usr/bin/certbot

kemudian buat virtualhost, edit file /etc/nginx/sites-available/default
Tambahkan isinya di paling bawah sbb :

server {

 listen              443 ssl http2;

 listen              [::]:443 ssl http2;

 server_name nms1.ispanda.net.id;

# access_log  /opt/librenms/logs/access_log;

# error_log   /opt/librenms/logs/error_log;

 root        /opt/librenms/html;

 index       index.php;


 charset utf-8;

 gzip on;

 gzip_types text/css application/javascript text/javascript application/x-javascript image/svg+xml text/plain text/xsd text/xsl text/xml image/x-icon;

 location / {

  try_files $uri $uri/ /index.php?$query_string;

 }

 location ~ [^/]\.php(/|$) {

  fastcgi_pass unix:/run/php-fpm-librenms.sock;

  fastcgi_split_path_info ^(.+\.php)(/.+)$;

  include fastcgi.conf;

 }

 location ~ /\.(?!well-known).* {

  deny all;

 }


    ssl_certificate /etc/letsencrypt/live/nms1.ispanda.net.id/fullchain.pem; # managed by Certbot

    ssl_certificate_key /etc/letsencrypt/live/nms1.ispanda.net.id/privkey.pem; # managed by Certbot

}

lalu restart nginx
root@librenms:~# /etc/init.d/nginx restart
Restarting nginx (via systemctl): nginx.service.
kemudian buat certbot

certbot --nginx

ikuti petunjuknya hingga selesai.

lalu restart nginx

root@librenms:~# /etc/init.d/nginx restart
Restarting nginx (via systemctl): nginx.service.

kemudian akses https://nms.domainanda.com

 

Sunday, January 10, 2021

Juniper BGP Aggregate

Dear all,

Jumpa lagi sama saya. Kali ini saya akan bagi tips untuk membuat link aggregate BGP menggunakan Juniper Feat Mikrotik, dimana ada 2 link metro-e yakni ICONPLUS dan HSP

Berikut skema-nya :

[IDC3D] Juniper <> metro-e ICON <> Mikrotik sisi pelanggan
[IDC3D] Juniper <> metro-e HSP <> Mikrotik sisi pelanggan

dimana ip point to point-nya

Juniper 10.0.101.17/30 <> 10.0.101.18/30 Mikrotik
Juniper 10.0.101.21/30 <> 10.0.101.22/30 Mikrotik

OK, sekarang kita set di sisi Junipernya

Kita buat dulu policy LOADBALANCE

# set policy-options policy-statement LOADBALANCE then load-balance consistent-hash

nanti hasilnya gini

policy-statement LOADBALANCE {

    then {

        load-balance consistent-hash;

    }

}

 

terus sekarang bikin policy routing filter IN

# top show policy-options policy-statement DIST-MIRZA-IN

inactive: term REJECT-TMP {

    then reject;

}

term ACCEPT {

    from {

        route-filter 103.146.184.0/23 prefix-length-range /25-/32;

        route-filter 129.9.0.0/16 prefix-length-range /16-/32;

    }

    then accept;

}

term REJECT {

    then reject;

}


lalu buat policy routing filter OUT

# top show policy-options policy-statement DIST-MIRZA-OUT

inactive: term REJECT-TMP {

    then reject;

}

term HSP {

    from {

        route-filter 0.0.0.0/0 exact;

    }

    then {

        next-hop 10.0.101.17;

        accept;

    }

}

term ICON {

    from {

        route-filter 0.0.0.0/0 exact;

    }

    then {

        next-hop 10.0.101.21;

        accept;

    }

}

inactive: term ACCEPT {

    from {

        route-filter 0.0.0.0/0 exact;

    }

    then accept;

}

term REJECT {

    then reject;

}

Jika sudah, lalu buat bgp peer neighbor

group MIRZA {

    description Mirza;

    import DIST-MIRZA-IN;

    export DIST-MIRZA-OUT;

    peer-as 65530;

    multipath;

    neighbor 10.0.101.22;

    neighbor 10.0.101.18;

    neighbor 10.0.101.26;

}

kemudian cek confignya sudah bener apa belum
CoreBorder# commit check
CoreBorder# commit confirm 5 <= masa berlaku 5 menit, bebas silahkan tentukan
misal sudah ok tinggal gini
CoreBorder# commit

Lalu untuk sisi Mikrotiknya setingan BGP Standar, ngga ada setingan khusus.

Semoga Bermanfaat