Diary of an IT Guy #AnakBinus

Build Bridges, not Walls. Collaboration Forever!

Cloud Intro: Vertical Scaling vs Horizontal Scaling

leave a comment »

This is the illustration

Written by isal

17 Januari 2020 at 11:06

Ditulis dalam Uncategorized

Stuck Migration IMAP Dari Gmail ke Office 365: Remove Migration Batch

leave a comment »

Mau migrasi email via IMAP G-Suite ke Office 365 dengan menggunakan cara ini tapi ternyata gagal gara-gara setting gmail belum set less secure app.Akhirnya harus ke powersheel untuk hapus Migration batch-nya.
Ini adalah caranya. Ref: https://gcits.com/knowledge-base/troubleshooting-office-365-imap-migrations-from-google-apps/

Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.
Try the new cross-platform PowerShell https://aka.ms/pscore6 PS C:\WINDOWS\system32> $UserCredential = Get-Credential cmdlet Get-Credential at command pipeline position 1 Supply values for the following parameters:
Credential
PS C:\WINDOWS\system32> $Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ -Credential $UserCredential -Authentication Basic -AllowRedirection
PS C:\WINDOWS\system32> Import-PSSession $Session -DisableNameChecking

ModuleType Version Name ExportedCommands
---------- ------- ---- ----------------
Script 1.0 tmp_egpesa4g.1z1 {Add-AvailabilityAddressSpace, Add-DistributionGroupMember...
PS C:\WINDOWS\system32> Get-MigrationBatch

Identity Status Type TotalCount
-------- ------ ---- ----------
ListPasswdMigrasiSnD_batch1 SyncedWithErrors IMAP 9
ListPasswdMigrasiSnD_rev3 Stopped IMAP 8

PS C:\WINDOWS\system32> Remove-MigrationBatch -Identity ListPasswdMigrasiSnD_rev3

Confirm
Are you sure you want to perform this action?
Remove the migration batch "ListPasswdMigrasiSnD_rev3"?
[Y] Yes [A] Yes to All [N] No [L] No to All [?] Help (default is "Y"): y
PS C:\WINDOWS\system32> Remove-MigrationBatch -Identity ListPasswdMigrasiSnD_batch1

Confirm
Are you sure you want to perform this action?
Remove the migration batch "ListPasswdMigrasiSnD_batch1"?
[Y] Yes [A] Yes to All [N] No [L] No to All [?] Help (default is "Y"): y
PS C:\WINDOWS\system32> Get-MigrationBatch

Identity Status Type TotalCount
-------- ------ ---- ----------
ListPasswdMigrasiSnD_batch1 Removing IMAP 1

PS C:\WINDOWS\system32>Remove-PSSession $Session

Written by isal

14 Desember 2019 at 23:33

Ditulis dalam cloud, Office 365

Tagged with , ,

Garuda Indonesia Directorship Selfie: Violation of Ethics & Business Conduct

leave a comment »

This is should not be happening again, selfie with own luxury vehicle while company performance is declined.

Written by isal

8 Desember 2019 at 09:39

Plus Minus IT Outsourcing

leave a comment »

Pro’s / Keuntungan:

  • Aspek financial (Financial Leverage)
    Outsourcing dapat mengurangi fixed costs perusahaan sehingga dapat mendorong percepatan return-on-investment (RoI)
  • Fokus pada kompetensi utama (core competencies)
    Dengan adanya service desk outsourcing, perusahaan menjadi lebih fokus pada kompetensi utama yang mana memberikan keleluasaan kepada manajemen untuk menghabiskan waktu di area di mana perusahaan berada pada posisi terbaik untuk menambah nilai.
  • Fleksibel:
    Volume panggilan help desk dapat sangat bervariasi karena alasan musiman dan lainnya. Help desk outsourcing menciptakan kapasitas yang fleksibel untuk menangani perubahan volume ini, yakni perusahaan dapat lebih leluasa untuk menambah dan mengurangi sesuai kebutuhan.
  • Materi training yang terus diperbaharui
    Perusahaan outsource yang berspesialisasi dalam service desk diposisikan lebih baik untuk mendeliver perlatihan karena materinya akan lebih update.

Con’s /Kekurangan:

  • KeamananAspek keamanan bisa menjadi hal yang cukup rentan dimana service desk berinteraksi secara langsung dengan user pertama kali. Data yang diberikan oleh user kepada service desk adalah merupakan aset perusahaan. Perusahaan harus concern terhadap security dan privacy data tersebut. Dan secara teratur wajib untuk dilakukan audit terkait aspek security ini dalam pelaksanaan aktvitas service desk ini sehingga comply dengan perjanjian kerahasian dan aturan yang ditetapkan.
  • Kurangnya kepedulian terhadap pelanggan
    Service desk dapat menjadi lini kontak pertama dengan user/pelanggan, dan jika petugas service desk tidak cukup profesional, maka ini dapat berdampak buruk pada perusahaan kita.
  • Remote personnel

Perusahan besar banyak memanfaatkan jasa outsourcing service desk yang berkemampuan global (misal dari India) , oleh karena itu diperlukan sentuhan yang mengedepankan asepk lokal sehingga dapat menghindari perbedaan budaya.

Written by isal

8 Desember 2019 at 01:59

Ditulis dalam Office Stuff

Tagged with , ,

Koneksi 100Mbps dua kantor yang terpisah 2km dengan Wireless

leave a comment »

Saya asumsikan bahwa kedua perusahaan tersebut merupakan kantor pusat dan kantor cabang yang terpisah sejauh 2km pada gedung yang berbeda. Kantor pusat ada pada gedung A (di sekitar kawasan Binus Anggrek) dan kantor cabang ada pada gedung B (di sekitar pos Pegumben). Untuk koneksi kantor pusat ke kantor cabang seperti ini bisa saja kite menyewa koneksi Metro Fibre MPLS dari ISP seperti Biznet atau Indosat. Namun biasanya ini akan sangat mahal. Dan juga belum tentu juga jaringan fibre-nya sudah tersedia. Sebagai contoh untuk koneksi Metro Fibre MPLS Indosat per Juli tahun 2018 sewa koneksi dari Menara Satrio di Semanggi ke Menara 89 di Kuningan untuk bandwidth sekitar 50 mbps biayanya adalah sekitar Rp. 26 juta per bulan. Setahun sudah lebih dari Rp. 300 juta untuk biaya langganan.

Alternatif lain yang lebih terjangkau dari sisi biaya adalah kita bisa menggunakan solusi wireless point-to-point 2.4Ghz atau 5 Ghz untuk menghubungkan kantor pusat dengan kantor cabang. Namun karena frekuensi 2.4Ghz sudah cukup banyak yang pakai dan dari pengalaman untuk solusi point to point lebih banyak terganggu oleh jaringan wifi yang umumnya beroperasi pada frekuensi 2.4 Ghz, maka saya lebih memilih frekuensi 5Ghz.

Maka ada beberapa langkah yang dilakukan adalah sebagai berikut:

  1. Gunakan AirLink UBNT yang merupkan software berbasis web untuk menghitung kebutuhan jaringan wireless outdor (Outdoor Wireless Link Calculator). Ada di URL: https://link.ui.com
  2. Lakukan simulasi pengukuran koneksi point-to-point yang mana di sini kita akan menghubungkan kantor pusat di Gedung A (kawasan Anggrek) dengan kantor cabang di gedung B (kawasan Pos Pegumben). Tampilannya adalah sbb:

Tarikan lurus point-to-point . Sehingga akan didapatkan rekomendasi alat wireless yang cocok untuk digunakan beserta rekomendasi ketinggian yang diperlukan untuk antena Baca entri selengkapnya »

Written by isal

5 Desember 2019 at 23:42

Perbedaan antara authentication dan authorization

leave a comment »

Dalam rangka melindungi data sensitif dan operasional dari akses yang tidak diinginkan oleh penyusup atau pelaku jahat, pihak pengembang aplikasi mengintegrasikan fitur otentikasi (authentication) dan otorisasi (authorization) pada aplikasnya. Dua faktor fungsionalistas ini berfungsi untuk melindungi aplikasi dari insiden keamanan.

Terrminologi authentication dan authorization ini sering dianggap sama oleh kalangan awam, padahal pada dasarnya adalah berbeda. Berikut adalah perbedaannya:

Apa itu Aunthentication:

Authentication adalah proses validasi identitas dari user yang terdaftar untuk mengakses sebuah layanan atau aplikasi.

Secara tradisional, applikasi menyediakan fitur halaman login yang mana user bisa memasukkan user ID (username, email dan nomor telepon) serta passwordnya. Jika user ID dan password cocok dengan recod yang tersimpan di database aplikasi, maka user diperbolehkan untuk mengakses aplikasi tersebut. Jika user berhasil terotentikasi, mereka biasaya mengeluarkan session token. Sessions token menjaga autheticated user untuk terus kontinu mengakses aplikasi dari perangkat yang digunakan sampai mereka logout atau sessionnya expire.

Password menjadi semakin rumit untuk dikelola dan sulit untuk dilindungi dari waktu ke waktu. Password memiliki kelemahan yang berbeda yang dapat membuat proses otentikasi dari suatu aplikasi rentan terhadap serangan cyber, seperti pencurian password, serangan brute-force, serangan man-in-the-middle dan kebocoran data.

Untuk alasan ini, pengembang aplikasi kini bisa memperkuat password dengan otentikasi dua faktor atau multifaktor (2FA / MFA), yang mengharuskan pengguna untuk membuktikan kepemilikan token tambahan (perangkat seluler, dongle fisik, alamat email) saat masuk ke layanan aplikasi.

Apa itu otorisasi?

Otorisasi adalah proses memastikan pengguna yang terautentikasi memiliki hak yang diperlukan untuk mengakses sumber daya (resource) atau operasi tertentu dalam suatu aplikasi. Misalnya, jika seorang staff keuangan menjalankan aplikasi akuntansi, maka otorisasi akses ke laporan keuangan yang sensitif hanya bisa didapatkan oleh manager keuangan bukan pengguna di level staff.

Otorisasi biasanya diimplementasikan lewat beberapa aspek:

  • Privileges: Privilege / hak istimewa memberikan akses ke operasi tertentu. Misalnya, administrator memiliki hak istimewa untuk membuat atau menonaktifkan akun pengguna lain, sementara pengguna biasa hanya akan diberikan hak istimewa untuk mengubah kata sandi dan informasi profil mereka sendiri.
  • Access Control Lists (ACL): ACLs menentukan pengguna mana yang memiliki akses ke sumber daya tertentu. Misalnya, pengguna harus dimasukkan dalam ACL file atau folder tertentu agar dapat mengakses atau memodifikasinya

Untuk menetapkan hak istimewa dan ACL kepada banyak pengguna, aplikasi mungkin menerapkan “roles” dan “group,” dua fitur yang memungkinkan untuk mengkategorikan pengguna dan menetapkan hak istimewa dan kontrol akses kepada mereka berdasarkan tanggung jawab atau kedudukan organisasi mereka.

example of authorization an authentication

Contoh dari authentication & authorization

Written by isal

4 Desember 2019 at 23:24

Tips melindungi komputer dari serangan jahat

leave a comment »

Menurut pandangan saya dengan menerapkan system keamanan yang terkini belum cukup untuk melindungi network dan komputer dari serangan. Karena serangan masih tetap akan terbuka untuk terjadi jika tidak didukung kebiasaan/habbits dan security awareness. Beberapa contoh security habbits yang perlu ditumbuhkan untuk meminimalisir serangan dan risiko keamanan:

  1. Selalu berpikir dua kali jika mau membuka atachment email. Pastikan email berasal dari legitimate user. Jangan membuka email yang berisi file yang bersifat executable seperti file yang berakhiran *.exe, *.scr, *.js, *msi, dll.
  2. Berhati-hati mengklik link dari pengirim email yang tidak dikenal. Bisa jadi ketika diklik itu berisi link yang menuju situs yang mengandung trojan. Atau jika email itu berisi dari orang dikenal tapi isinya mencurigakan maka sebaiknya mengkonfirmasi langsung kepada yang bersangkutan apakah benar mengirim email tersebut.
  3. Lindungi password kita. Salah satunya tidak menempelkan password di kertas pada sembarang tempat. Juga buatklah passsword yang kuat minimal 8 karakter dan berisi huruf kapital, angka dan karakter unik. Lakukanlah pergantian password minimal 2 bulan sekali. Hal ini akan membantu kita melindungi diri dari insiden keamanan
  4. Lindungi perangkat yang kita pakai seperti laptop dengan selalu menguncinya (lock) jika kita meninggalkan meja kerja. Hal ini juga berlaku untuk perangkat mobile.
  5. Setiap kali menjelajah internet, usahakan menggunakan browser yang terupdate. Selain itu pula aktifkan fitur Tracking Protection agar browser bisa memblock beberapa cookie yang bisa membahayakan privasi kita. Bersihkan cache dan cookie ketika browser ditutup.
  6. Selalu melakukan backup rutin pada file-file penting. Kita tidak tahu kapan serangan itu terjadi. Oleh karenanya backup adalah kebiasaan yang cukup penting.
  7. Hapus setiap informasi sensitif setiap kita sudah menggunakannya. Misal mengikuti policy yang mana setiap HDD bekas baik itu rusak maupun tidak wajib untuk dihancurkan.

Written by isal

4 Desember 2019 at 22:57

%d blogger menyukai ini: