Manajemen Log Pada OpenBSD #2

Log Aplikasi

Aplikasi Alamat Berkas Konfigurasi Log Alamat Berkas Log
MySql /etc/my.cnf /var/mysql/namahost.err
Apache /var/www/conf/httpd.conf /var/www/logs/access_log/var/www/logs/error_log
WordPress

Contoh log MySQL

Screen Shot 2015-05-08 at 5.39.30 PM

Contoh log Apache Access

Screen Shot 2015-05-08 at 5.46.52 PM

Contoh log Apache Error

Screen Shot 2015-05-08 at 5.49.25 PM

Log Pengguna WordPress

Logging di wordpress dapat menggunakan wp2syslog. panduan untuk installasi adalah:

1. Copy file zip wp2syslog kedalam folder wordpress/wp-content/

2. Login kedalam akun wordpress

3. Cari plugin dibagian kiri

4. lalu klik “add new” pilih “upload”

5. arahkan dimana letak file zip wp2syslog seperti /var/wp2syslog.zip lalu pilih install.

6. Setelah di install pilik activate plugin.

Plugin berhasil di installScreen Shot 2015-05-06 at 12.48.07 PM

Remote Log

Hal yang pertama dilakukan adalah install rsyslog, karena bukan bawaan resmi, maka rsyslog harus di install antara server dan klien, untuk kali ini server dan klien sama-sama menggunakan sistem operasi OpenBSD. berikut langkahnya:

pada layar sistem operasi ketik:Screen Shot 2015-05-08 at 6.26.24 PM

Pengaturan Server

untuk mengkonfigurasi rsyslog, saat installasi package rsyslog menyimpan rsyslog.conf di alamat /etc/rsyslog.conf, berikut isi file rsyslog:

Screen Shot 2015-05-08 at 7.43.09 PM

setelah itu konfigurasi server  agar dapat menerima berkas log, yang digunakan adalah TCP port 514. setelah semua selesai di konfigurasi, start rsyslog:

/etc/rc.d/rsyslogd start

Manajemen Client

untuk saat ini server telah berhasil di setting untuk menerima log dari client, sekarang setting bagaimana client dapat mengirim log kepada server. ubah bagian remote logging dengan:

*.* @IPAddress:514

contoh sebagai berikutScreen Shot 2015-05-08 at 7.48.43 PM

kemudian simpan berkas konfigurasi, lalu start rsyslog pada client dengan perintah sama yaitu:

/etc/rc.d/rsyslogd start

untuk saat ini client bisa menyimpan log di server.

Strategi Mitigasi #10 – Segmentasi dan pemisahan jaringan

Mitigasi

segmentasi dan pemisahan jaringan kedalam zona sekuriti untuk memproteksi informasi sensitif dan servis kritikal, seperti autentifikasi pengguna oleh servis Microsoft Active Directory.

segmentasi jaringan melibatkan partisi jaringan ke jaringan yang lebih kecil. pemisahan melibatkan pegembangan dan penerapan seperangkat aturan pengendalian, dimana stasiun kerja dan peladen di izinkan untuk berkomunikasi dengan stasiun-kerja dan peladen lainnya. sebuah contoh, pada jaringan perusahaan besar, jaringan komunikasi langsung antara pengguna stasiun-kerja tidak harus diwajibkan atau diizinkan.

Dasar Pemikiran

segmentasi jaringan dan pemisahan membantu untuk mencegah musuh dalam dunia maya merambat lewat jaringan organisasi sebagai tahapan kedua dari penyusupan lewat dunia maya.

jika diimplementasikan dengan benar, secara signifikan dapat membuat musuh dalam dunia maya kesulitan untuk mencari dan mendapatkan akses ke informasi yang paling sensitif dalam organisasi.

Panduan Implementasi

segmentasi dan pemisahan jaringan harus berdasarkan dengan kebutuhan konektifitas, peran pekerjaan pengguna, fungsi bisnis, batas kepercayaan dan informasi sensitif yang disimpan.

kontrol jaringan yang dapat membantu dalam hal implementasi segmentasi dan pemisahan jaringan yaitu switches, virtual LAN, enclave, data diodes, firewall, routers dan Network Access Control.

membatasi VPN dan akses jauh lainnya, koneksi nirkabel, komputer jinjing, ponsel cerdas dan komputer tablet merupakan bagian dari implementasi “bawa perangkat anda sendiri”.

Organisasi yang menggunakan virtualisasi untuk sistem operasi, (terutama pihak ketiga) infrastruktur cloud computing, atau mengharuskan pengguna dengan “Bawa Devicemu Sendiri” atau akses jauh untuk jaringan pada organisasi, mungkin membutuhkan kontrol apalagi ketika tidak bergantung pada arsitektur jaringan fisik. Beberapa kontrol termasuk firewall pada tiap personal dan “Peladen Ipsec dan Isolasi Domain”.

Penggunaan Ipsec menyediakan jaringan yang flexible untuk segementasi dan pemisahan. Beberapa contoh, autentifikasi IPsec bisa memastikan bahwa jaringan yang spesifik atau port pada sensitif peladen hanya bisa diakses oleh stasiun-kerja yang spesifik seperti stasiun-kerja milik administrators.

Sensitif peladen seperti Active Directory dan autentifikasi peladen lainnya seharusnya bisa diberikan dari sejumlah peladen perantara disebut sebagai “jump server” . jump server harus diawasi, diamankan dengan baik, dibatasi pengguna mana dan servis jaringan device yang dapat berhubungan, dan tidak terkoneksi dengan jaringan internet. Beberapa jump server mungkin membutuhjan sedikit akses internet jika peladen ini digunakan untuk mengelola stasiun-kerja atau peladen yang didefinisikan terletak diluar jaringan lokal organisasi.

Organisasi yang memiliki informasi kritikal mungkin memilih untuk menyimpan dan mengakses lewat air-gapped stasiun-kerja dan peladen yang tidak bisa diakses dari internet. Patches sekuriti dan data lainnya bisa ditransfer kepada dan dari air gapped stasiun-kerja dan peladen yang berdasarkan pada aturan transfer media dan proses.

Informasi Lebih Lanjut

Panduan lebih rinci tentang segmentasi jaringan dan pemisahan tersedia pada: http://www.asd.gov.au/publications/csocprotect/

Informasi khusus yang berkaitan untuk solusi mobilitas tersedia pada: http://www.asd.gov.au/publications/csocprotect/enterprise_mobility_bring_your_own_device_byod_ paper.htm

Kontrol ISM: 1346, 1181, 1182, 1385.

Strategi Mitigasi #9 – Menonaktifkan akun lokal administrator

Mitigasi

menonaktifkan akun lokal administrator untuk mencegah musuh dalam dunia maya untuk dapat merambat lewat jaringan organisasi dengan menggunakan identitas administrator lokal yang dipakai bersama oleh beberapa stasiun-kerja

Dasar Pemikiran

menonaktifkan akun administrator lokal membantu untuk mencegah musuh dalam dunia maya untuk merambat lewat jaringan organisasi sebagai tahapan kedua dari penyusupan lewat dunia maya.

Panduan Implementasi

dalam kasus-kasus dimana tidak layak untuk menonaktifkan akun lokal administrator pada server seperti Active Directory server otentifikasi, pastikan bahwa akun lokal administrator mempunyai passphrase yang sesuai dengan syarat ISM. sesuai untuk memproteksi catatan passphrases yang digunakan untuk server tersebut.

Informasi Lebih Lanjut

Kontrol ISM: 0383, 0445.

Strategi Mitigasi #7 – Mitigasi eksploit yang umum digunakan di Sistem Operasi

Mitigasi

menerapkan mitigasi eksploit yang umum digunakan di sistem operasi seperti Data Execution Prevention (DEP), Address Space Layout Randomisation (ASLR) dan Enhanced Mitigation Exprerience Toolkit (EMET). Security-Enhanced Linux (SELinux) dan grsecurity adalah contoh dari mekanisme mitigasi exploit pada sistem operasi Linux.

Dasar Pemikiran

teknologi ini menyediakan pengukuran seluruh sistem untuk mencegah teknik yang digunakan dalam hal eksploitasi pada kerentanan. aplikasi EMET secara spesifik dikonfigurasi untuk melindungi, meskipun dalam beberapa kasus dimana keberadaan dan rincian tentang kerentanan tidak ditampilkan secara publik.

Panduan Implementasi

konfigurasi perangkat keras DEP dan mekanisme perangkat lunak, untuk semua program sistem operasi dan aplikasi perangkat lunak lainnya yang mendukung DEP.

konfigurasi ASLR untuk semua program sistem operasi dan aplikasi perangkat lunak lainnya yang mendukung ASLR.

Informasi Lebih Lanjut

Informasi rinci tentang EMET tersedia pada:

 

Informasi tentang DEP, ASLR dan teknologi mitigisi umum lainnya seperti SEHOP tersedia pada: http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=2678

Kontrol ISM: 0380.

Strategi Mitigasi #8 – Sistem deteksi/pencegahan penyusup berbasis host

Mitigasi

Implementasi sistem deteksi/pencegahan penyusup berbasis host (HIDS/HIPS) untuk mengindentifikasi perilaku tidak lazim selama pelaksanaan program contoh proses injeksi, keystroke logging, driver loading dan call hooking. tindakan mencurigakan termasuk tidakan perangkat lunak yang bertahan setelah stasiun-kerja di reboot, misalnya memodifikasi atau menambah pengaturan registry dan berkas seperti layanan komputer.


Dasar Pemikiran

HIDS/HIPS menggunakan deteksi dari tingkah laku bukan mengandalkan dari penggunakan signature, memperbolehkan organisasi untuk dapat mendeteksi perangkat perusak yang belum teridentifikasi oleh vendor.

Panduan Implementasi

konfigurasi kemampuan HIDS/HIPS untuk meraih keseimbangan yang dapat diterima ketika mengidentifikasi perangkat perusak, sambil menghindari dampak negatif terhadap pengguna dan tim insiden respon dalam organisasi karena positif palsu.

titik akhir proteksi atau perangkat lunak dari vendor yang mencegah perangkat perusak disertai HIDS/HIPS fungsionalitasnya.

Informasi Lebih Lanjut

Kontrol ISM: 0576, 1034, 1341, 1184‐1185.

Strategi Mitigasi #6 – Analisis Dinamik secara Otomatis

Mitigasi

Lakukan dinamik analisis secara otomatis dari surel dan konten web dalam sandbox untuk mendeteksi kegiatan mencurigakan termasuk trafik jaringan, berkas baru atau telah dimodifikasi, atau perubahan konfigurasi lainnya.

Dasar Pemikiran

analisis dinamik yang berdasarkan dari kemampuan pendeteksian tingkah laku daripada mengandalkan dari signature, memungkinkan organisasi untuk dapat mendeteksi perangkat perusak yang belum teridentifikasi oleh vendor.

Panduan Implementasi

analisis bisa dilakukan di sandbox yang berada dalam gateway organisasi, baik itu pada stasiun kerja pengguna, atau pada subjek cloud untuk kepentingan tentang data sensitif, privasi, dan sekuriti dalam saluran komunikasi.

 

idealnya menggunakan implementasi yang:

  • bisa menampilkan analisis dari email yang didekripsi dan konten web lain yang dienkripsi oleh SSL/TLS ketika dalam perjalanan dalam internet.
  • analisis email sebelum mengirimkan kepada pengguna, untuk mencegah pengguna terkena konten perusak.
  • cepat dan efektif mengurangi konten web yang telah dideteksi sebagai perusak. mitigasi mungkin termasuk dalam menghalangi akses stasiun-kerja ke internet, dimana konten perusak saling berkomunikasi, atau sebaliknya yaitu mengkarantina stasiun-kerja pengguna.
  • mengizinkan sandbox agar disesuaikan dengan sistem operasi, aplikasi dan pengaturan konfigurasi stasiun-kerja yang digunakan diseluruh organisasi.

 

gunakan implementasi yang diperbaharui secara regular oleh vendor untuk mengurangi teknik penghindaran yang berkembang untuk menguji efektifnya strategi mitigasi. jauhi menggunakan implementasi yang mudah untuk dihindari oleh musuh dalam dunia maya, beberapa cara menghindari deteksi diantaranya.

  • memanipulasi trafik jaringan menggunakan pendekatan historis yang digunakan untuk menghindari sistem deteksi penyusup.
  • melakukan aksi pengerusakan setelah:
    • periode waktu atau tanggal spesifik yang telah berlalu.
    • setelah pengguna berinteraksi dengan stasiun-kerja, seperti mengklik tombol mouse.
    • jika perangkat perusak mendeteksi bahwa stasiun-kerja adalah nyata dan bukan mesin virtual atau honeypot.

Informasi Lebih Lanjut

Kontrol ISM: 1389.

Strategi Mitigasi #5 – Konfigurasi Penguatan di Aplikasi Pengguna

Mitigasi

Konfigurasi penguatan di aplikasi pengguna, nonaktifkan: menjalankan java code berbasis internet, microsoft office macro yang tidak dipercaya, peramban web yang tidak dibutuhkan /diinginkan, dan fitur PDF viewer.

Dasar Pemikiran

konfigurasi aplikasi ini secara signifikan dapat mengurangi serangan yang muncul. Secara spesifik, ini dapat menolong mitigasi di dunia maya yang melibatkan konten perusak untuk menghindari daftar-putih aplikasi, baik itu mengeksploitasi sebuah aplikasi yang sah, atau mengeksploitasi sebuah kerentanan yang mana patch dari vendor belum tersedia.

Panduan Implementasi

fokus terhadap konfigurasi penguatan pada aplikasi yang digunakan untuk berhubungan dengan konten dari internet. untuk peramban web, nonaktifkan ActiveX, Java dan Flash terkecuali terhadap website yang termasuk dalam daftar-putih, dimana secara spesifik ini dibutuhkan untuk kepentingan bisnis (jika flash dibutuhkan untuk menggunakan website bisnis, hanya aktifkan Flash tetapi tidak untuk ActiveX atau Java). Pelarangan HTML Inline Frames dan javascript, terkecuali untuk website yang termasuk kedalam daftar-putih adalah ideal, karena banyak situs yang membutuhkan fungsi tersebut untuk tujuan bisnis.

 

variasi dari pendekatan yang bisa digunakan untuk mitigasi dalam hal menjalankan perusak berbasis kode java diantaranya:

  • menghapus Java jika tidak ada kebutuhan dalam bisnis yang mana diharuskan untuk menggunakannya.
  • konfigurasi Java untuk menontaktifkan “konten Java di peramban web” 5.
  • menerapkan pengaturan konfigurasi peramban web yang melarang Java di peramban web 6.
  • gunakan peramban web yang berbeda, yang mana hanya menjalankan kode java dari sistem internal organisasi.
  • gunakan aturan pemasangan 7 8 fitur untuk daftar-putih pada Java applets dan aplikasi Java Web Start.
  • gunakan filtering pada konten web untuk meyediakan pertahanan didalam mitigasi, termasuk menyediakan sebuah pengecualian pada website yang termasuk daftar-putih, dimana website tersebut membutuhkan Java untuk tujuan bisnis.

Informasi Lebih Lanjut

Kontrol ISM: 0380, 0961.

———————————————

5 http://java.com/en/download/help/disable_browser.xml

6 http://blogs.technet.com/b/srd/archive/2013/05/29/java‐when‐you‐cannot‐let‐go.aspx

7 https://blogs.oracle.com/java‐platform‐group/entry/introducing_deployment_rule_sets

http://docs.oracle.com/javase/7/docs/technotes/guides/jweb/deployment_rules.html

Hardening OpenBSD 5.6

Langkah Pertama: Install Aplikasi Src, Sys, dan Ports

langkah ini diambil untuk memperbahuri sys, memasang src dan port, pada layar ketikan masing-masing seperti dibawah ini:

Screen Shot 2015-04-01 at 1.17.55 AM

lalu extract src dan sys pada folder /usr/src/

Screen Shot 2015-04-01 at 1.21.20 AM

Screen Shot 2015-04-01 at 1.26.09 AM

dan terakhir extract port pada /usr/

Screen Shot 2015-04-01 at 1.26.21 AM

Langkah Kedua: Patching Sistem Operasi

untuk sistem operasi OpenBSD patching dilakukan dengan cara manual, tidak otomatis seperti sistem operasi lain, untuk melihat patch apa saja yang ada pada openbsd 5.6, bisa diliat di alamat url.

http://www.openbsd.org/errata56.html

berikut contoh langkah bagaimana installasi patch pada OpenBSD

1. Hal yang pertama untuk update patch_001 adalah mengetik perintah:Screen Shot 2015-03-31 at 11.45.15 PM

Screen Shot 2015-03-31 at 11.45.42 PM

2. Setelah berhasil, langkah selanjutnya adalah install patch, perintah bagaimana menginstall patch ada di dalam alamat diatas, seperti ini:

Screen Shot 2015-05-08 at 8.20.01 PM

3. Ikuti langkah installasi, lalu jika berhasil akan muncul pesan seperti ini:Screen Shot 2015-04-01 at 1.34.58 AM

Langkah Ketiga: Menghapus Layanan, Aplikasi, Protocol yang tidak perlu

untuk melihat port apa saja yang terbuka, cukup mengetik perintah

netstat -na |more

Screen Shot 2015-05-08 at 8.50.57 PM

dari gambar diatas terlihat bahwa port yang terbuka adalah port 80 utuk HTTP, 22 untuk SSH, 514 untuk UDP, 25 untuk SMTP. untuk mengkonfigurasi service pada OpenBSD, pengguna bisa membuka alamat /etc/rc.conf. berikut isi rc.conf untuk menonaktivkan service:

Screen Shot 2015-05-08 at 9.13.41 PM

sedangkan penyimpanan berkas service ada di /etc/rc.d/ berikut isi direktori rc.d:

Screen Shot 2015-05-08 at 9.07.14 PM

Langkah Keempat: Konfigurasi Pengguna, Grup, dan Perizinan

Konfigurasi Pengguna:

Dalam Sistem Operasi OpenBSD, user terbagi menjadi 3 yaitu akun sistem, super user, dan pengguna biasa. untuk membuat user baru cukup mengetikan perintah adduser:

# adduser
accept default [ksh]
accept default [default]
accept default [/home]
accept default [/etc/skel]
accept default [no]
accept default [y]
accept default [auto]
[user name]
[Full Name]
accept default [ksh]
[default user id]
[default login group]
wheel, www
staff
[new strong user password]
accept default [y]

untuk menghapus akun cukup mengetik perintah:

# userdel -p true [default user name]

Konfigurasi Grup:

menambahkan group baru

# groupadd namagroup

memodifikasi group

# groupmod [perintah] namagroup

menghapus group

# groupdel -v namagroup

melihat semua group

# vi /etc/group

Perizinan:

didakam OpenBSD untuk melihat izin akses menggunakan perintah:

# ls -lha

lalu keluar list perizinan, seperti gambar dibawah ini:

Screen Shot 2015-05-08 at 9.54.03 PM

berikut ini adalah penjelasan dari masing-masing permission:

access1

Langkah Kelima: Kemanan Tambahan

Firewall:

didalam sistem operasi OpenBSD firewall sudah otomatis terinstall yaitu pf, firewall sendiri berfungsi untuk mengatur paket masuk. untuk mengkonfigurasikan firewall dapat diatur lewat berkas rc.conf, lalu ketik pf =YESScreen Shot 2015-05-08 at 10.11.00 PM

aturan untuk mengkonfigurasi pf sendiri ada di /etc/pf.conf:Screen Shot 2015-05-08 at 10.16.03 PM

contoh beberapa ruleset didalam pf OpenBSD:

# Macros
SYN_ONLY="S/FSRA"

#Memperbolehkan HTTP ke server Akismet
pass out on $ext_if proto { tcp udp } from (ext_if) to 
{77.233.69.89, 72.233.69.88, 66.135.58.61, 66.135.58.62} 
port { www, https } keep state

setelah selesai mengkonfigurasi pf.conf, ruleset harus dimuat ulang dengan perintah:

pfctl -f /etc/pf.conf

 

Installasi OpenBSD pada VirtualBox

OpenBSD adalah sebuah perangkat lunak gratis yang menyediakan platform UNIX serta didesain untuk portable, efficient, dan aman [1]. untuk panduan installasi kali ini menggunakan OpenBSD versi 5.6 dengan berat file 221.3 MB, file bisa didownload di http://www.openbsd.org/ftp.html.

1. Membuat virtual machine, dengan nama OpenBSD.

Screen Shot 2015-03-30 at 10.48.43 PM2. Setting run install56.iso dari cd/dvd.

Screen Shot 2015-03-30 at 10.51.56 PM

3. Run install56.iso lalu press enter.

Screen Shot 2015-03-30 at 11.20.00 PM

4. Ketik I untuk proses install

Screen Shot 2015-03-30 at 11.22.59 PM

5. Maka keluar pilihan keyboard apa yang dipakai, jika default cukup tap enter

Screen Shot 2015-03-30 at 11.28.02 PM

    Jika tidak mau default ketik L lalu tap enter maka akan keluar tampilan seperti     ini

Screen Shot 2015-03-30 at 11.33.29 PM

6. Beri nama hostname OpenBSD atau sesuka hati anda setelah itu tap enter

Screen Shot 2015-03-30 at 11.39.26 PM

7. Pilih Jaringan mana yang akan dikonfigure

Screen Shot 2015-03-30 at 11.41.23 PM

    Pilih em0 lalu tap enter, setting IPv4 untuk em0 dengan dhcp lalu tap enter

Screen Shot 2015-03-30 at 11.43.30 PM

    Setting none untuk IPv6

Screen Shot 2015-03-30 at 11.46.05 PM

Muncul tampilan jaringan mana yang mau dikonfigurasi, pilih done tap enter

Screen Shot 2015-03-31 at 12.08.51 AM

8. Kemudian Isikan Password User

Screen Shot 2015-03-31 at 1.50.05 AM

9. Lalu pilih tidak untuk installasi X Windows

Screen Shot 2015-03-31 at 1.51.13 AM

10. Pilih no untuk suspend on lid close

Screen Shot 2015-03-31 at 3.26.37 AM

11. Setup user baru isi nama login nya, Fullname, Password, dan Disabble login           ke root

Screen Shot 2015-03-31 at 3.27.28 AM

12. Pilih timezone Asia Jakarta

Screen Shot 2015-03-31 at 3.28.20 AM

13. Untuk pembagian partisi isikan secara default

Screen Shot 2015-03-31 at 3.29.29 AM

14. Setting auto layout dengan mengetik a

Screen Shot 2015-03-31 at 3.31.48 AM

Screen Shot 2015-03-31 at 3.33.04 AM

15. Muncul bagian apa saja yang akan di install, untuk ini hilangkan awalan x             dengan cara mengetik –x*, karena kita tidak membutuhkan installasi                       xwindows pada server

Screen Shot 2015-03-31 at 3.34.20 AM

Screen Shot 2015-03-31 at 3.37.01 AM

16. Karena kita tidak membutuhkan game, maka hilangkan juga installasi                     game56

Screen Shot 2015-03-31 at 3.37.45 AM

17. Lalu pilih done ketika selesai

Screen Shot 2015-03-31 at 3.39.50 AM

Screen Shot 2015-03-31 at 3.40.51 AM

18. Setelah itu muncul pemberitahuan telah berhasil menginstall, lalu reboot.

Screen Shot 2015-03-31 at 3.41.42 AM

19. Kita lakukan uji coba login dengan menggunakan root

Screen Shot 2015-03-31 at 3.43.34 AM

Reference

[1] http://linux.softpedia.com/get/System/Operating-Systems/Linux-Distributions/OpenBSD-2002.shtml

Installasi WordPress di OpenBSD 5.6

Sebelum installasi package dimulai, langkah pertama adalah mengkonfigurasi dari url mana package akan di unduh, berikut langkahnya.

Pada layar sistem operasi ketik:

Screen Shot 2015-03-31 at 11.01.14 PMselanjutnya itu tentukan url yang dijadikan tujuan untuk mengunduh package, dengan mengetik perintah:Screen Shot 2015-03-31 at 11.01.31 PM

alamat url diatas tidak mutlak, jika ingin mengganti dari url mana package akan di unduh bisa dilihat di “http://www.openbsd.org/ftp.html”. Setelah mengkonfigurasi dari url mana package akan di unduh, berikutnya adalah langkah-langkah bagaimana menginstallasi wordpress didalam OpenBSD.

Catatan: untuk percobaan kali ini, penulis menggunakan user root, sehingga pengetikan perintah tidak menggunakan tambahan kata sudo.

Langkah Pertama: Install Peramban Web

Installasi peramban web dibutuhkan untuk memudahkan kita menginstall wordpress, berikut caranya:

pada layar sistem operasi ketikan perintah:

Screen Shot 2015-04-01 at 2.50.28 AM

Langkah Kedua: Install Pico

pico memiliki kemudahan dibandingkan dengan kita mengetik di vi, jadi penulis menyarankan agar menginstall pico. berikut langkahnya:

pada layar, ketikan perintah:

Screen Shot 2015-04-01 at 2.00.05 AM

Langkah Ketiga: Install dan Konfigurasi Apache

pada sistem operasi OpenBSD, apache telah di install, tetapi dibutuhkan beberapa perintah untuk menjalankan apache, berikut langkahnya:

pada layar sistem operasi, ketikan perintah

pico /etc/rc.conf.local

lalu tambahkan:

httpd_flags=""

lalu restart OpenBSD dengan mengetikan:

reboot

setelah reboot, uji apakah apache telah berjalan dengan mengetikan perintah:

lynx localhost

jikalau berhasil, pada peramban web terdapat tulisan “It Worked”.

Langkah Keempat: Install dan Konfigurasi MySql Server

untuk penyimpanan data wordpres, dibutuhkan MySql Server, untuk kali ini penulis menggunakan MySql Server versi 5.1.73, berikut perintahnya:

pada layar sistem operasi, ketikan perintah:

Screen Shot 2015-04-01 at 2.56.09 AM

setelah installasi berhasil, MySql menyimpan instance di alamat:

/usr/local/bin/mysql_install_db

setelah itu tambahkan password ketika login sebagai root, langkah pertama aktifkan basis data MySql dengan mengetik perintah:

/usr/local/bin/mysqld_safe &

selanjutnya jalankan script MySql dengan perintah:

/usr/local/bin/mysql_secure_installation

selanjutnya ikuti perintah yang diberikan, isi sesuai keinginan:

Enter current password for root (enter for none): [enter]
Change the root password [Y/n] y
New password: [secure password for mysql root]
Re-enter new password: [secure password for mysql root]
Remove anonymous users? [Y/n] y
Disallow root login remotely? [Y/n] y
Remove test database and access to it? [Y/n] y
Reload privilege tables now? [Y/n] y

setelah itu verifikasi apakah MySql telah nyala dengan mengetik perintah:

& fstat | grep "*:" | grep mysql

jika MySql ingin selalu dijalankan pada ketika menjalankan sistem operasi, edit rc.conf.local dengan mengetik perintah:

pico /etc/rc.conf.local

lalu tambahkan:

pkg_scripts="mysqld"

setelah itu reboot sistem operasi, cek apakah MySql telah berjalan. Selanjutnya sebelum proses installasi wordpress, hal yang pertama dilakukan adalah membuat basis data untuk penyimpanan data wordpress

Screen Shot 2015-04-01 at 3.12.01 AM

setelah masuk kedalam mysql, ketikan perintah:

mysql> CREATE DATABASE wordpressdb;

mysql> GRANT ALL ON wordpressdb.* to wpuser@localhost IDENTIFIED BY '[secure password for wpuser on wp]';

selanjutnya cek apakah database berhasil dibuat, dengan megetikan perintah:

Screen Shot 2015-04-01 at 3.13.39 AM

setelah database berhasil dibuat, keluar dari mysql dengan mengetikan perintah:

mysql> \q

Langkah Kelima: Install dan Konfigurasi WordPress+PHP

Untuk install wordpress pada OpenBSD ketikan perintah berikut

pkg_add wordpress

Saat installasi package wordpress, OpenBSD menyarankan php yang digunakan ketika proses installasi berjalan, perbedaan dari php-5.4.30p0 dan php-5.4.30p0-ap2 adalah ap2 menggunakan apache versi dua, sisanya menggunakan apache versi satu.

Screen Shot 2015-04-01 at 3.15.16 AM

ketika proses installasi, pengguna diharuskan mengkonfigurasi php, seperti gambar dibawah ini.

Screen Shot 2015-04-01 at 3.19.23 AM

Lakukan perintah dari pesan yang ditampilkan, dengan cara:

ln -s /var/www/conf/modules.sample/php-5.4.conf /var/www/conf/modules/php.conf
ln -s /etc/php-5.4.sample/mysql.ini /etc/php-5.4/mysql.ini
chown root:www /etc/php-5.4.ini
chmod 640 /etc/php-5.4.ini
mkdir /var/www/tmp
pico /var/www/conf/httpd.conf

saat masuk kedalam httpd.conf via pico pada bagian “Dynamic Shared Object (DSO Support)” cari “LoadModule” dengan menggunakan ^w, dibawahnya tambahkan perintah:

# PHP 5.4 Module
# LoadModule php5_module /usr/local/lib/php-5.4/libphp5.so

sekarang cari “php” dengan menggunakan ^w, ketika menemukan yang awalannya “AddType” hapus tanda #, lalu ubah menjadi seperti ini:

AddType application/x-httpd-php .php .php4 .php3 .htm .html

lalu tambahkan dibawahnya:

AddType application/x-httpd-php-source .phps

sekarang cari“DirectoryIndex” dengan menggunakan ^w, tambahkan beberapa informasi, yaitu:

<Directory "/var/www/htdocs/[Your Blog Directory #1]">
Options FollowSymLinks
AllowOverride All
</Directory>

setelah itu tambahkan di bawahnya

DirectoryIndex index.html index.htm index.php index.php5 index.php4 index.php3

didalam package wordpress ada modul php yang tertinggal yaitu php-gd, berguna untuk otomatisasi memotong dan merubah image ketika proses installasi wordpress.

pkg_add php-gd

setelah itu muncul perintah seperti proses installasi php, ketikan perintah seperti berikut ini:

ln -sf /etc/php-5.4.sample/gd.ini /etc/php-5.4/gd.ini

selanjutnya adalah bagaimana membagi dalam satu web server mempunyai lebih dari satu alamat website dengan virtual host, terutama jika mempunyai lebih dari satu domain, setiap blog mempunya direktori berbeda, dan mempunyai tampilan yang berbeda. pada httpd.conf cari dengan menggunakan ^w “VirtualHost” dan tambahkan beberapa baris:

<VirtualHost [Your Server IP address]>
ServerAdmin [Your email address]
DocumentRoot /htdocs/[Your Blog Directory #1]
ServerName [Your domain name for Blog #1]
</VirtualHost>
<VirtualHost [Your Server IP address]>
ServerAdmin [Your email address]
DocumentRoot /htdocs/[Your Blog Directory #2]
ServerName [Your domain name for Blog #2]
</VirtualHost>

setelah itu, exit dengan menggunakan ^x, lalu save semua perubahan perintah. selanjutnya adalah uji coba apakah php terlah berhasil di install pada OpenBSD, yang pertama dilakukan adalah membuat php file, dengan mengetik perintah:

echo "<?php phpinfo() ?>" > /var/www/htdocs/phptest.html

lalu test apache apakah berhasil menarik modul php

apachectl configtest

selanjutnya restart apache, supaya dapat menarik semua modul

sudo apachectl graceful

lalu kita ujicoba php dengan berkas yang telah disiapkan:

lynx http://[ip server]/phptest.html

ketika melihat “logo PHP” berarti php telah berhasil di install, selanjutnya adalah menghapus file test tadi:

rm /var/www/htdocs/phptest.html

proses selanjutnya adalah konfigurasi wordpres, pada percobaan kali ini menkonfigurasi dua website dalam satu server, tiap website memiliki domain yang berbeda. yang pertama dilakukan adalah copy folder wordpress kedalam htdocs:

cp -rp /var/www/wordpress /var/www/htdocs/[Your Blog Directory #1]/

sekarang ubah permission untuk mengakses www, berguna untuk memberikan akun hak untuk menulis pada satu direktori.

chown -R www:www /var/www/htdocs/[Your Blog Directory #1]/
chmod -R g+w /var/www/htdocs/[Your Blog Directory #1]/

setelah itu buat konfigurasi yang sama dengan blog pertama:

cp -rp /var/www/wordpress /var/www/htdocs/[Your Blog Directory #2]/
chown -R www:www /var/www/htdocs/[Your Blog Directory #2]/
chmod -R g+w /var/www/htdocs/[Your Blog Directory #2]/

selanjutnya adalah membuat server mempunyai kemampuan untuk menterjemahkan alamat url menjadi IP address (DNS Resolving), sehingga dapat menampilkan blog mana yang diakses oleh pengguna berdasarkan url:

mkdir /var/www/etc/
ln -s /etc/resolv.conf /var/www/etc/resolv.conf

selanjutnya adalah membuat MySql Server dapat diakses melalui socket:

mkdir -p /var/www/var/run/mysql/
ln -f /var/run/mysql/mysql.sock /var/www/var/run/mysql/mysql.sock

setelah itu masuk kedalam peramban web lynx, untuk installasi wordpress

http://your-server/wp-admin/install.php

atau ketika konfigurasi VirtualHost tidak dilakukan:

http://your-server/[Your Blog Directory #1]/wp-admin/install.php

Screen Shot 2015-04-01 at 8.14.37 AM

Screen Shot 2015-04-01 at 8.15.45 AM

Screen Shot 2015-04-01 at 8.21.44 AMReference

1. http://www.nclee.com/wp-on-obsd-5-3/