Mapper ISO8583

Desember 21, 2009

Beberapa bulan yang lalu kami baru menyelesaikan sebuah project aplikasi berbasis Socket dengan dengan meng implementasikan format message ISO8583.

Server:JAVA/DELPHI7/VB6/

Untuk aplikasi di client: Desktop VB6/Web Based PHP.

dalam memecah message dengan format ISO8583 sangat menyenangkan bagi anda yang sudah terbiasa menggunakan format message tersebut akan tetapi bisa menjadi sangat membosankan. dengan message ISO8583 yang masih sederhana, memecah bit-bit data secara manual masih mudah dilakukan. akan tetapi jika message yang panjang dan kompleks, bisa jadi pekerjaan memecah message tersebut menjadi sesuatu yang memusingkan.

akan tetapi hal tersebut bisa diatasi dengan membuat sebuah aplikasi sederhana. MAPPER8583, Message Mapper ISO8583, adalah contoh sederhana

Program MAP8583 yang di buat ini menggunakan Microsoft Visual Basic 6.0/Delphi 7/PHP, disana mencoba membedah pemahaman terhadap konsep ISO8583 ke dalam bahasa pemrograman.

contoh Aplikasi Mapper dapat di downlod di :
contoh Aplikasi Socket Server dapat di downlod di :


Queue Burst Mikrotik

April 25, 2009

Burst Mikrotik

Max-limit

adalah batasan maksimal bandwidth yang dapat dikonsumsi oleh komputer yang dikenakan limitasi.

Burst-limit

adalah batasan maksimal bandwidth yang dapat dikonsumsi dalam waktu yang singkat yang ditentukan dengan busrt-time.
Burst-Thres

adalah pemicu atau trigger atau titik pembalik atau batasan bandwidth riil yang diterima sebagai pembatas burst-limit.
contoh berikut ini memberikan batasan bandwidth kepada komputer :

Max-limit=64k
Burst-limit=128k
Burst-Thres=48k
Burst-Time=2

dari gambaran tersebut dapat diberikan gambaran adalah client memperoleh bandwidth 128kbps selama traffic riilnya belum mencapai 48kbps, jika dia sudah mencapai traffic riilnya maka secara otomatis bandwidth yang dia dapatkan akan berangsur-angsur turun menuju 64 kbps. Skenario seperti ini sering diterapkan oleh beberapa ISP yang menawarkan bandwidth yang burstable, atau warnet yang lebih mengutamakan klien yang browsing daripada klien yang melakukan download.

Dengan menggunakan konfigurasi seperti itu sering kali klien yang browsing akan mereka cepat karena mereka sering kali mendapatkan 128 kbps sedangkan jika mereka mulai melakukan download data dari internet maka jatah koneksi mereka akan turun menjadi 64 kbps. Orang sering kali ingin menggunakan system seperti ini namun mereka mengalami kesulitan untuk menentukan parameter-parameter yang tepat untuk konfigurasi mereka. Dengan konfigurasi yang kurang tepat sering kali klien mereka akan mendapatkan bandwidth yang lebih besar dari max-limit kita, atau bahkan jauh dari angka max-limit, lalu bagaimana cara mengisikan parameter tersebut supaya tepat? Berikut ini akan diberikan rumusan yang belum tentu tepat, namun sudah cukup membantu.

Limit-at =<CUSTOM>
Max-limit =
<CUSTOM>
Burst-limit = < 4 x Max-limit
Burst-Thres = ¾ x Max-limit
Burst-time = < 12 s

Namun rumus tersebut tidak bersifat mati, harus anda sesuaikan dengan keadaan jaringan anda, tapi anda juga dapat menjadikan rumus tersebut sebagai acuan dalam membagi bandwidth anda.Demikian sedikit ulasan saya semoga dapat bermanfaat, saya mohon maaf jika terdapat kesalahan dalam penulisan, dan kekurang tepatan perhitungan.


Manipulasi ToS ICMP dan DNS MikroTik Router

April 10, 2009

Maksud dan Tujuan :

– Memperkecil delay ping dari sisi Client ke arah Internet.

– Mempercepat resolving hostname ke ip address.

# Manipulasi ICMP Packet :

> ip firewall mangle add chain=prerouting src-address=192.168.202.0/28 protocol=icmp action=mark-connection new-connection-mark=ICMP-CM passthrough=yes

> ip firewall mangle add chain=prerouting connection-mark=ICMP-CM action=mark-packet new-packet-mark=ICMP-PM passthrough=yes > ip firewall mangle add chain=prerouting packet-mark=ICMP-PM action=change-tos new-tos=min-delay

# Manipulasi untuk DNS Resolving :

> ip firewall mangle add chain=prerouting src-address=192.168.202.0/28 protocol=tcp dst-port=53 action=mark-connection new-connection-mark=DNS-CM passthrough=yes

> ip firewall mangle add chain=prerouting src-address=192.168.202.0/28 protocol=udp dst-port=53 action=mark-connection new-connection-mark=DNS-CM passthrough=yes >

ip firewall mangle add chain=prerouting connection-mark=DNS-CM action=mark-packet new-packet-mark=DNS-PM passthrough=yes

> ip firewall mangle add chain=prerouting packet-mark=DNS-PM action=change-tos new-tos=min-delay


Simple Queue Mikrotik Schedule

Februari 10, 2009

Beberapa hari yang lalu abis setting RT/RW NET Punya kampung sebelah, yang intinya pengen nambah banwidth clientnya kalo pas malem hari ( kebetulan dia pake simple queue ). Katanya Biar ClientNya tambah Seneng 🙂 dan puas puas ( Client Puas dia lemas ) kekekeke . Sebenarnya banyak Sekali Artikel yang menulis tentang hal itu, tapi gpp sekalian untuk nambahin isi blogku yang lama gak ke update. wehhehe

OK, siap…!?

Ingat!!.. Semua settingan yang saya buat pake winbox. wenak tenan.. klak klik klak klik hehehe

Petama yang kita lakuakan adalah membuat Schedule yang tak kasih nama QUEUEUP

masuk di menu :

/ system scheduler

Tambahkan skedul baru dengan Setting :

Name = QUEUEUP

Start date : Jan/01/2009

Strat Time : 00:05:00

Interval : 1d 00:00:00

On Event : UPQUEUEMALEM

Pada isian On Event yang telah diisi nama script UPQUEUEMALEM yang akan kita buat nantinya.

Langkah selanjutnya adalah membuat Script dengan nama UPQUEUEMALEM melalui menu

/ system script

isikan pada text area :

name : UPQUEUEMALEM

source :

/queue simple set [find name=”192.168.1.1″] max-limit=384000/256000
/queue simple set [find name=”192.168.1.2″] max-limit=384000/256000
/queue simple set [find name=”192.168.1.3″] max-limit=384000/256000

saya pake [find name=””] biar enggak lupa kalo nanti bikin skedul selain queue yang mempunyai fasilitas comment. nantinya bisa menggunakan script > set [find comment=”NamaComment”]

384000/256000 maksudnya adalah 384000 Upload / 256000 Download

kalo sedikit diterjemahkan maksud dari schedul QUEUEUP tersebut adalah system schedule nya akan jalan pertama kali pada tanggal Jan/01/2009 jam 00:05:00 dan akan diulang setiap harinya pada jam yang sama untuk meng ekskusi script UPQUEUEMALEM
untuk mengembalikan pada posisi normal buat scrip dan scedul baru dengan waktu yang kita inginkan.


Syslog dengan Syslog-ng FreeBSD Mysql MikroTik

Februari 7, 2009

Untuk memonitor kehandalan system dan jaringan dibutuhkan sebuah sistem loging yang menampung berbagai log dari bermacam-macam mesin yang tersimpan dalam sebuah database LOG. Syslog yang saya gunakan adalah Syslog-ng yang saya install dari Ports FreeBSD. yang nantinya akan di integrasikan dengan Network yang menggunakan Mikrotik. yang perlu disiapkan untuk instalasi Syslog-ng antara lain :

1. Kopi Panas ( Tanpa SUSU )

2. Akses Internet. ( Lebih baik lagi pake BeningNET :))

3. System OS freeBSD

Tak perlu panjang lebar sekapur sirihnya.. hehehe..

pertama-tama kita buat database dulu dari console FreeBSD dan install syslog-ng melalui ports

mysql> create database syslog;

Query OK, 1 row affected (0.00 sec)

mysql> use syslog;

Database changed

mysql> CREATE TABLE logs (

host varchar(32) default NULL,
facility varchar(10) default NULL,
priority varchar(10) default NULL,
level varchar(10) default NULL,
tag varchar(10) default NULL,
datetime datetime default NULL,
program varchar(15) default NULL,
msg text,
seq bigint(20) unsigned NOT NULL auto_increment,
PRIMARY KEY (seq), KEY host (host),
KEY program (program), KEY datetime (datetime),
KEY priority (priority), KEY facility (facility)
) TYPE=MyISAM;

Keluar Dari Mysql kemudian ketikan perintah :

cd /usr/ports/sysutyls/syslog-ng/
make && make install clean
kemudian
mkfifo /var/log/mysql.pipe

edit configurasi syslog-ng.conf
source all {
unix-stream(“/dev/log”);
pipe(“/proc/kmsg”);
internal();
udp();
tcp();
};
destination d_mysql {
program(“/usr/bin/mysql –user=USERNAME –password=PASSWORD syslog < /var/log/mysql.pipe”);
pipe (“/var/log/mysql.pipe” template(“INSERT INTO logs (host, facility, priority, level, tag, datetime, program, msg) VALUES ( ‘$HOST’, ‘$FACILITY’, ‘$PRIORITY’, ‘$LEVEL’, ‘$TAG’, ‘$YEAR-$MONTH-$DAY $HOUR:$MIN:$SEC’,’$PROGRAM’, ‘$MSG’ );\n”) template-escape(yes));
};
log { source(all); destination(d_mysql); };

edit rc.d
syslog_ng_enable=”YES”

syslogd_enable=”NO”

Langkah selanjutnya adalah melakukan Stting Mikrotik Router/Wireless LOG diarahka ke IP syslog Server FreeBSD yang semua lognya masuk dalam database mysql. dengan log tersimpan ke database mysql akan mudah untuk memonitor log-log yang masuk dari berbagai perangkat kita.


masuk system mikrotik ( gunakan winbox aja paling mudah )

system>Loging>Action

Ganti IP remote pada ip syslog Port Gunakan defaultnya 514

system>Loging>Rules

Ganti action dengan Remote pada  Error,Info,Warning atau dipilih sesuai yang dukehendaki yang sebelumnya memory maupun disk.



Mail Server FreeBSD Ports denganPostfix

Februari 6, 2009

1. Disabling sendmail system/sendmail binary.
– Disabling via startup script:
# vim /etc/rc.conf
sendmail_enable=”NONE”
sendmail_flags=”-L sm-mta -bd -q30m”
sendmail_submit_enable=”NO”
sendmail_submit_flags=”-L sm-mta -bd -q30m -ODaemonPortOptions=Addr=localhost”
sendmail_outbound_enable=”NO”
sendmail_outbound_flags=”-L sm-queue -q30m”
sendmail_msp_queue_enable=”NO”
sendmail_msp_queue_flags=”-L sm-msp-queue -Ac -q30m”

– Disable sendmail binary:
# mv /usr/sbin/sendmail /usr/sbin/sendmail.old
# chmod 0 /usr/sbin/sendmail.old
# mv /usr/bin/mailq /usr/bin/mailq.old
# chmod 0 /usr/bin/mailq.old
# mv /usr/bin/newaliases /usr/bin/newaliases.old
# chmod 0 /usr/bin/newaliases.old

Catatan: Jika melakukan “build world” (Update src system), maka
wajib melakukan update file2 binary postfix tersebut.

2. Download postfix dari salah satu mirror, atau silahkan gunakan ports
system untuk *BSD class.

# links http://www.postfix.org/download.html
# whereis postfix
postfix: /usr/ports/mail/postfix

– Ada beberapa pilihan versi yg hendak anda pakai silahkan sesuaikan
dengan kebutuhan anda.

# ls -d /usr/ports/mail/postfix*
/usr/ports/mail/postfix /usr/ports/mail/postfix20
/usr/ports/mail/postfix-current /usr/ports/mail/postfixadmin
/usr/ports/mail/postfix1

– Jika akan menginstall postfix -CURRENT version (Version sekarang):
# cd /usr/ports/mail/postfix-current
# make ; make install ; make clean

– Jika versi yg anda inginkan 2X gunakan cara ini:
# cd /usr/ports/mail/postfix20
# make ; make install ; make clean

– Kalo mendownload secara manual silahkan gunakan cara ini:
# mkdir /usr/local/src
# cd /usr/local/src/
# fetch http://www.mirrorspace.org/postfix/official/postfix-2.1.6.tar.gz
# tar zxvf postfix-2.1.6.tar.gz
# ls README*
# ls INSTALL*

Silahkan baca2 dulu :-). Tapi saya sarankan menggunakan port untuk
memudahkan instalasinya.

3. Installasi postfix & configurasi postfix.
– Buat username dan group untuk daemon postfix:
# adduser [Untuk interaktif menu] atau,
# man pw(8)
# pw groupadd postdrop
# pw useradd postfix -s /sbin/nologin -g postdrop -d /nonexistent

Jika berniat untuk membangun mailserver support virtual bisa
langsung anda create user/group yg mengurus keperluan itu:
# dduser [Untuk interaktif menu] atau,
# man pw(8)
# pw groupadd virtual
# pw useradd virtual -g virtual -d /home/virtual

– Edit file /etc/postfix/main.cf jika installasi dilakukan dari
tarball, confdir berada di /usr/local/etc/postfix/main.cf jika dilakukan
lewat port.

– Sunting isi dari file2 diatas:
myhostname = example.com
mydestination = $myhostname, localhost.$mydomain
mynetworks = 127.0.0.0/8
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
home_mailbox = Maildir/

Untuk “myhostname” isi hostname yg FQDN, biasanya nama domain yg
digunakan adalah domain yg nge-handle postfix ini berjalan.
Isi “mydestination” dengan domain target anda biasanya domain local
saja. Isi IP Address/block IP Address (Penggunaan netmask atau prefix)
di “mynetworks” yg anda perbolehkan konek dari LAN anda dipisahkan
dengan tanda “coma”.

– Untuk menangkal spammer biasanya digunakan:
maps_rbl_domains = relays.ordb.org
smtpd_helo_restrictions = reject_maps_rbl, permit_mynetworks

– Menolak domain sender yang tidak mempunyai record A atau MX:
smtpd_sender_restrictions = reject_unknown_sender_domain

Untuk custom memilih sender yang akan direject sesuai dengan
kebutuhan bisa diapply via database hash sebagai contoh:
check_sender_access hash:/etc/postfix/sender_access

– Untuk kebutuhan aliasing bisa menggunakan database hash:
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases

– Format/type yg dipilih untuk mbox email adalah:
home_mailbox = Maildir/

– Edit untuk keperluan virtual domain:
Untuk keperluan isi type “mailbox_transport” dengan virtual.
mailbox_transport = virtual

Untuk virtual domain silahkan anda isi path yg sesuai dengan home
basenya. Parameter ini digunakan untuk menyimpan seluruh email2 yg
akan dihandle di mesin ini.
virtual_mailbox_base = /home/virtual

Map database yg digunakan untuk keperluan ini, silahkan isi sesuai
dengan rencana anda dimana akan diletakannya.
virtual_mailbox_maps = hash:/etc/postfix/virtual

Isi dengan UID/GID dari user shell virtual, kita check dulu user
virtualnya:
# id virtual
uid=1000(virtual) gid=100(virtual) groups=100(virtual)

Isikan UID/GID-nya di main.cf.
virtual_uid_maps = static:1000
virtual_gid_maps = static:100
virtual_create_maildirsize = yes

Biar support quota Maildir untuk user virtual.
virtual_mailbox_limit_maps = hash:/etc/postfix/vquota
virtual_mailbox_limit_override = yes

– Tambahan untuk postfix biar bisa menggunakan/terintegrasi dengan amavis antivirus scanner
content_filter = vscan:

Dan jangan lupa tambahkan baris di /etc/postfix/master.cf:
vscan unix – n n – 10 pipe user=vscan
argv=/usr/sbin/amavis ${sender} ${recipient}
localhost:10025 inet n – n – – smtpd -o content_filter=

Untuk konfigurasi lainnya biarkan default saja.

– Kemudian bikin email alias yang akan mengurusi hal-hal yang berkaitan dengan urusan teknis
(ganti email @example.com sesuai dengan konfigurasi yang anda inginkan):
# echo “postfix: root” > /etc/aliases
# echo “root : hostmaster@example.comAlamat e-mail ini dilindungi dari spambot, anda harus memampukan JavaScript untuk melihatnya ” >> /etc/aliases
# echo “mailer-daemon : mailer-daemon@example.comAlamat e-mail ini dilindungi dari spambot, anda harus memampukan JavaScript untuk melihatnya ” >> /etc/aliases
# echo “postmaster : someone@example.comAlamat e-mail ini dilindungi dari spambot, anda harus memampukan JavaScript untuk melihatnya ” >> /etc/aliases
etc…

– Generate database yg baru dari file aliases :
# newaliases

– Jalankan daemon postfix :
# /usr/sbin/postfix start # Dari tarball instalasi.
# echo “/usr/sbin/postfix start” >> /etc/rc.local

Untuk port biasanya terbentuk file “postfix.sh”, sunting dulu file
ini untuk lebih bagusnya:
# /usr/local/etc/rc.d/postfix.sh start # Dari port instalasi.

– Jika emang tidak ada masalah biasanya postfix daemon langsung jalan,
ada baiknya check saja:
# tail -f /var/log/maillog
Nov 20 02:31:49 example postfix/postfix-script: starting the Postfix mail system
Nov 20 02:31:49 example postfix/master[2031]: daemon started — version 2.1.6

– Bikin virtual domain yg akan anda handle, dan sebelomnya bikin
folder “example.com” di /home/virtual
# mkdir /home/virtual/example.com
# vim /etc/postfix/virtual
example.com Yeah….

Create user atas nama domain example.com:
user@example.comAlamat e-mail ini dilindungi dari spambot, anda harus memampukan JavaScript untuk melihatnya example.com/user/

Build file tersebut menjadi hash database:
# postmap /etc/postfix/virtual

– Biar support quota user Maildir. Edit file /etc/postfix/vquota
user@example.comAlamat e-mail ini dilindungi dari spambot, anda harus memampukan JavaScript untuk melihatnya 1024000
# postmap /etc/postfix/vquota

Biasanya dengan cara dikirim email atas nama user tersebut, maka secara otomatis akan
terbentuk folder di /home/virtual/example.com/user.

4. Install tpop3d
– Download source tpop3d dan install tpop3d
# cd /usr/local/src
# fetch http://www.ex-parrot.com/~chris/tpop3d/tpop3d-1.4.2.tar.gz
# fetch http://www.ex-parrot.com/~chris/tpop3d/tpop3d-1.4.2-auth-flatfile-broken.patch
# tar -zxvf tpop3d-1.4.2.tar.gz
# cd tpop3d-1.4.2
# patch -p0 < ../tpop3d-1.4.2-auth-flatfile-broken.patch
# ./configure –help | more
# ./configure –enable-auth-flatfile –enable-mbox-maildir
# make ; make install

Atau menggunakan port system:
# cd /usr/ports/mail/tpop3d
# make ; make install ; make clean

– Buat file /etc/tpop3d.conf isinya :
listen-address: IP_ADDRESS_HERE
log-facility: local6
mailbox: maildir:/home/virtual/$(domain)/$(local_part)
auth-flatfile-enable: yes
auth-flatfile-passwd-file: /etc/virtual/$(domain)/passwdPOP3
auth-flatfile-mail-user: virtual
auth-flatfile-mail-group: virtual
append-domain: yes
log-bad-passwords: yes

– Jalankan tpop3d daemon:
# /usr/local/sbin/tpop3d
# echo “/usr/local/sbin/tpop3d” >> /etc/rc.local

atau via *.sh script di /usr/local/etc/rc.d/

– Create file /etc/virtual/example.com/passwdPOP3 untuk menyimpan account POP3:
# mkdir /etc/virtual
# mkdir /etc/virtual/example.com
# cd /etc/virtual/example.com
# htpasswd -c -s passwdPOP3 user

5. Installing Courier-IMAP
– Download source courier-imap & install courier.
# fetch http://www.courier-mta.org/beta/imap/courier-imap-1.7.1.20030319.tar.bz2
# tar -jxvf courier-imap-1.7.1.20030319.tar.bz2
# cd courier-imap-1.7.1.20030319
# ./configure –help | more
# ./configure –enable-workarounds-for-imap-client-bugs –disable-root-check
# make ; make install

Atau menggunaan port system:
# /usr/ports/mail/courier-imap
# make ; make install

– Configurasi courier-imap, standard kita pake module “authuserdb”
saja, module yg lainnya kita hapus saja:
# rm -rf /usr/lib/courier-imap/libexec/authlib/*
# cp authlib/authuserdb /usr/lib/courier-imap/libexec/authlib/
# cp /usr/lib/courier-imap/etc/imapd.dist /usr/lib/courier-imap/etc/imapd
# cp /usr/lib/courier-imap/etc/imapd-ssl.dist /usr/lib/courier-imap/etc/imapd-ssl

– Edit file yg diperlukan:
# vim usr/lib/courier-imap/etc/imapd
ADDRESS=0 menjadi ADDRESS=IP_ADDRESS_YG_DIGUNAKAN
AUTHMODULES=”authdaemon” menjadi AUTHMODULES=”authuserdb”

– Starup script:
# echo “/usr/lib/courier-imap/libexec/imapd.rc start” >> /etc/rc.local

atau, via *.sh kl dari port system di /usr/local/etc/rc.d/.

– Membuat user account imap:
# mkdir /etc/userdb
# chmod 700 /etc/userdb
# userdb -f /etc/userdb/example.com user@example.comAlamat e-mail ini dilindungi dari spambot, anda harus memampukan JavaScript untuk melihatnya set \
home=/home/virtual/example.com/user \
mail=/home/virtual/example.com/user uid=1000 gid=100
# userdbpw -md5 | userdb -f /etc/userdb/example.com \
user@example.comAlamat e-mail ini dilindungi dari spambot, anda harus memampukan JavaScript untuk melihatnya set imappw
# makeuserdb

6. Installing Squirrelmail
– Download sourcenya:
# fetch http://umn.dl.sf.net/sourceforge/squirrelmail/squirrelmail-1.2.11.tar.gz
# tar -zxvf squirrelmail-1.2.11.tar.gz
# cd squirrelmail-1.2.11

Atau dengan sistem port:
# cd /usr/ports/mail/squirrelmail
# make ; make install

– Asalkan sudah terinstall Apache web server dan PHP anda tinggal
copy paste saja ke directory browse-nya.

PS: Untuk versi2 yg dibutuhkan silahkan terlebih dahulu baca
manual2 yg terkait di directory “squirrelmail-1.2.11″.

7. Script untuk memudahkan pengerjaan membuat account email, anda bisa custom/modif
sesuai dengan kebutuhan anda:

#!/bin/sh
# Adding user and quota email in virtual/vquota files.
domain=”example.com”
vquota=”10240000″
echo “Masukan login : ”
read login

echo “$login@$domain $domain/$login/” >> /etc/postfix/virtual
echo “$login@$domain $vquota” >> /etc/postfix/vquota

# Rebuild database postfix.
/usr/sbin/postmap /etc/postfix/virtual
/usr/sbin/postmap /etc/postfix/vquota
/usr/sbin/postmap /etc/postfix/sender_access

# Adduser dan password untuk imap.
adduserargument=”-f /etc/userdb/$domain $login@$domain set
home=/home/virtual/$domain/$login mail=/home/virtual/$domain/$login
uid=1021 gid=1021″

userdb $adduserargument
passwdargument=”-f /etc/userdb/$domain $login@$domain set imappw”

userdbpw -md5 | userdb $passwdargument

makeuserdb

Sumber : http://indofreebsd.or.id/mail-server-menggunakan-postfix.inbsd


Header(“Location: Error”) PHP

Januari 31, 2009

Pada saat membuat Script PHP terdapat Error seperti dibawah ini

Warning: Cannot modify header information – headers already sent by (output started at login.php:9) in login.php on line 71 PHP

Beberapa langkah yang bisa dilakukan untuk mengatasi hal tersebut diatas adalah diantaaranya :

Check Status output_buffering=On pada configurasi php.ini apa sudah dijalankan

yang kedua tambahkan script pada top page dan bottom page script php.

<?

//Top Page

ob_start();

//End Of Page

ob_flush(); ?>


Command FreeBSD

Januari 27, 2009

database mysql grant from all network >>

Allow user supri untuk mengakses database datapenting dengan pasword supri

grant all on datapenting.* to supri@’%’ identified by ‘supri’;

edit user supaya bisa akses su/super user di freebsd dengan memasukan ke group wheel

# pw user mod vivek -G wheel

Ganti Tanggal system FreeBsd

date “yymmddhhmi”

date 0901270603


Install cacti di FreeBSD

Januari 22, 2009

Cacti menyediakan template grafis yang canggih, metode menyusun beragam data, dan fitur manajemen user. Semua ini dikemas secara praktis, interfais yang mudah dipergunakan, baik untuk kelas instalasi berukuran-LAN hingga ke jaringan secara kompleks dengan ratusan divais.

Untuk lebih jelas nya bisa melihat di http://www.cacti.net

Disini saya menggunakan FreeBSD 7.1 Persiapan juga beberapa paket minimum yang diperlukan untuk instalasi cacti (diambil via ports cactinya):

#/usr/ports/net-mgmt/net-snmp4
#make install clean
#/usr/ports/net/rrdtool
#make install clean
#/usr/ports/net/cacti
#make install clean

Salin file instalasi cacti ke /usr/local/www/data-dist/cacti. Sekarang masuk  ke settingan aplikasi cacti:
# cd /usr/local/www/data-dist/cacti

Kemudian lakukan setting pada mysql:
# mysqladmin -u root -p create cacti
# mysql -u root -p cacti < cacti.sql

Buat juga user cactiuser dalam database mysql
# mysql -u root -p mysql
mysql> GRANT ALL ON cacti.* TO cactiuser@localhost IDENTIFIED BY ‘cacti’;
mysql> flush privileges;
mysql> exit
Edit include/config.php dan include/db-settings.php sesuaikan dengan setting dari mysql Anda. Pada artikel kali ini settingan nya adalah:
$database_default = “cacti”;
$database_hostname = “localhost”;
$database_username = “cactiuser”;
$database_password = “cacti”;

Setting perijinan dari direktori rra dan log (user bernama cacti telah dibuat pada saat proses ports()
# chown -R cacti rra/ log/

Lalu jalankan perintah crontab -e
*/5 * * * * /usr/local/bin/php /usr/local/www/data-dist/cacti/poller.php > /dev/null 2>&1

Setelah itu coba mengakses dari web browser anda ke alamat server http://serveranda/cacti/ Login sebagai admin dan password admin.


Delphi update error cannot perform this operation on closed dataset..

September 14, 2008

Adding record is called inside opened transaction. There are problems with
using this method in multi−user mode. When execution point of one
application instance is set after Post but before the transaction is
commited, calling this method from other instance of application raises such
exception: ‘Could not update; currently locked.’.
ADOConnection1.BeginTrans;
ADODataSet1.Open; // THIS <<<<<!!
ADODataSet1.Append;
ADODataSet1[‘id’] := some_id;
ADODataSet1.Post;
ADODataSet1.Close;
//… Others Commands
ADOConnection1.CommitTrans;

open dataset first to update..

kegagalan dalam update dataset dalam delphi karena dataset belum dibuka

error cannot perform this operation on closed dataset..

ADODataSet1.Open;