Solaris 10 : Unique Instance Error Pkgadd

Untuk menginstal paket di Solaris 10, saya biasanya menggunakan perintah pkgadd. Misalnya saya punya paket Wireshark yang saya dapat dari Internet. Untuk menginstalnya saya gunakan perintah seperti berikut ini :

root@testbed:/tmp# pkgadd -d wireshark-1.6.8-sol10-sparc-local 

The following packages are available:
  1  SMCwires     wireshark
                  (sparc) 1.6.8

Select package(s) you wish to process (or 'all' to process
all packages). (default: all) [?,??,q]: 1

Processing package instance <SMCwires> from </tmp/wireshark-1.6.8-sol10-sparc-local>

wireshark(sparc) 1.6.8

Current administration requires that a unique instance of the
<SMCwires> package be created.  However, the maximum number of
instances of the package which may be supported at one time on the
same system has already been met.

No changes were made to the system.
root@testbed:/tmp# 

Ternyata muncul error seperti di atas, pkgadd menolak untuk menginstal Wireshark versi 1.6.8 karena sudah ada Wireshark versi lain. “Current administration requires that a unique instance”, itu tandanya saya perlu membuang dulu Wireshark versi lamanya. Membuang paket (uninstall) di Solaris 10, saya perlu menggunakan perintah pkgrm seperti contoh di bawah ini :

root@testbed:/tmp# pkgrm SMCwires

The following package is currently installed:
   SMCwires  wireshark
             (sparc) 1.6.4

Do you want to remove this package? [y,n,?,q] y

## Removing installed package instance <SMCwires>
## Verifying package <SMCwires> dependencies in global zone
## Processing package information.
## Removing pathnames in class <none>
/usr/local/share/wireshark/ws.css
/usr/local/share/wireshark/wireshark.html
/usr/local/share/wireshark/wireshark-filter.html
/usr/local/share/wireshark/wimaxasncp/dictionary.xml
/usr/local/share/wireshark/wimaxasncp/dictionary.dtd
/usr/local/share/wireshark/wimaxasncp
...
...
...
/usr/local/bin/wireshark
/usr/local/bin/tshark
/usr/local/bin/text2pcap
/usr/local/bin/rawshark
/usr/local/bin/randpkt
/usr/local/bin/mergecap
/usr/local/bin/idl2wrs
/usr/local/bin/editcap
/usr/local/bin/dumpcap
/usr/local/bin/dftest
/usr/local/bin/capinfos
/usr/local/bin <shared pathname not removed>
## Updating system information.

Removal of <SMCwires> was successful.
root@testbed:/tmp# 

Setelah Wireshark versi 1.6.4 tadi sukses di-uninstall, barulah Solaris mengijinkan saya menginstal Wireshark versi 1.6.8.

root@testbed:/tmp# pkgadd -d wireshark-1.6.8-sol10-sparc-local 
The following packages are available:
  1  SMCwires     wireshark
                  (sparc) 1.6.8

Select package(s) you wish to process (or 'all' to process
all packages). (default: all) [?,??,q]: 1

Processing package instance <SMCwires> from </tmp/wireshark-1.6.8-sol10-sparc-local>

wireshark(sparc) 1.6.8
Gerald Combs et al
Using </usr/local> as the package base directory.
## Processing package information.
## Processing system information.
   7 package pathnames are already properly installed.
## Verifying disk space requirements.
## Checking for conflicts with packages already installed.
## Checking for setuid/setgid programs.

Installing wireshark as <SMCwires>

## Installing part 1 of 1.
/usr/local/bin/capinfos
/usr/local/bin/dftest
/usr/local/bin/dumpcap
/usr/local/bin/editcap
/usr/local/bin/idl2wrs
/usr/local/bin/mergecap
/usr/local/bin/randpkt
/usr/local/bin/rawshark
/usr/local/bin/text2pcap
/usr/local/bin/tshark
/usr/local/bin/wireshark
...
...
...
/usr/local/share/wireshark/tshark.html
/usr/local/share/wireshark/wimaxasncp/dictionary.dtd
/usr/local/share/wireshark/wimaxasncp/dictionary.xml
/usr/local/share/wireshark/wireshark-filter.html
/usr/local/share/wireshark/wireshark.html
/usr/local/share/wireshark/ws.css
[ verifying class <none> ]

Installation of <SMCwires> was successful.
root@testbed:/tmp# 

Daftar Paket & Isinya di Sistem Unix

Di lingkungan sistem operasi Unix, aplikasi (software) dikenal sebagai package (paket). Masing-masing varian Unix punya cara sendiri-sendiri untuk menampilkan daftar paket yang terinstal. Artikel ini saya tulis sebagai catatan untuk mengingat-ingat aneka macam cara menampilkan daftar paket di beberapa varian Unix.

Di Solaris 10 misalnya saya ingin melihat paket Wireshark saya menggunakan perintah pkginfo. Karena di Solaris 10 penamaan paket cukup unik, saya perlu melihat dulu apa nama paket yang terdaftar.

root@fda05:/# cat /etc/release 
                   Oracle Solaris 10 8/11 s10s_u10wos_17b SPARC
  Copyright (c) 1983, 2011, Oracle and/or its affiliates. All rights reserved.
                            Assembled 23 August 2011
root@fda05:/# 
root@fda05:/# pkginfo | grep -i wireshark
application SMCwires                         wireshark
root@fda05:/#

Dari hasil pkginfo di atas, saya bisa lihat bahwa nama paket Wireshark adalah SMCwires. Lalu saya bisa cari detil informasi tentang paket SMCwires menggunakan perintah yang sama seperti berikut ini :

root@fda05:/# pkginfo -l SMCwires
   PKGINST:  SMCwires
      NAME:  wireshark
  CATEGORY:  application
      ARCH:  sparc
   VERSION:  1.6.8
   BASEDIR:  /usr/local
    VENDOR:  Gerald Combs et al
    PSTAMP:  Steve Christensen
  INSTDATE:  Jul 30 2012 03:08
     EMAIL:  steve@smc.vnet.net
    STATUS:  completely installed
     FILES:      518 installed pathnames
                   7 shared pathnames
                  33 directories
                 134 executables
              266776 blocks used (approx)
root@fda05:/#

Dengan menggunakan opsi -l saya bisa lihat versi paket yang terinstal, lokasi instalasi, dsb. Meskipun saya tahu lokasi paket tersebut ada di /usr/local, saya masih belum tahu file apa saja yang dimiliki oleh paket SMCwires. Untuk memeriksa file apa saja yang dimiliki oleh paket tersebut saya bisa menggunakan perintah pkgchk seperti berikut ini :

root@fda05:/# pkgchk -v SMCwires
/usr/local/bin
/usr/local/bin/capinfos
/usr/local/bin/dftest
/usr/local/bin/dumpcap
/usr/local/bin/editcap
/usr/local/bin/idl2wrs
/usr/local/bin/mergecap
/usr/local/bin/randpkt
/usr/local/bin/rawshark
/usr/local/bin/text2pcap
/usr/local/bin/tshark
/usr/local/bin/wireshark
/usr/local/doc
/usr/local/doc/wireshark
...
...
...
/usr/local/share/wireshark/tpncp
/usr/local/share/wireshark/tpncp/tpncp.dat
/usr/local/share/wireshark/tshark.html
/usr/local/share/wireshark/wimaxasncp
/usr/local/share/wireshark/wimaxasncp/dictionary.dtd
/usr/local/share/wireshark/wimaxasncp/dictionary.xml
/usr/local/share/wireshark/wireshark-filter.html
/usr/local/share/wireshark/wireshark.html
/usr/local/share/wireshark/ws.css
root@fda05:/#

Hasil perintah pkgchk tadi cukup panjang sehingga saya hanya tampilkan bagian awal & akhirnya saja.

Solaris 11 menggunakan pendekatan yang berbeda untuk menginvetarisir paket-paketnya. Kita perlu menggunakan perintah pkg list untuk melihat daftar paket yang terinstal di mesin Solaris 11. Misalnya seperti contoh berikut ini :

root@host02:/# cat /etc/release 
                            Oracle Solaris 11.1 SPARC
  Copyright (c) 1983, 2012, Oracle and/or its affiliates.  All rights reserved.
                           Assembled 19 September 2012
root@host02:/# 
root@host02:/# pkg list | grep wireshark
diagnostic/wireshark                              1.8.9-0.175.1.11.0.4.0     i--
diagnostic/wireshark/tshark                       1.8.9-0.175.1.11.0.4.0     i--
diagnostic/wireshark/wireshark-common             1.8.9-0.175.1.11.0.4.0     i--
root@host02:/#

Kalau di Solaris 10 kita menggunakan pkginfo di Solaris 11 kita menggunakan perintah pkg info (dengan spasi) untuk menampilkan detil informasi tentang suatu paket.

root@host02:/# pkg info wireshark
          Name: diagnostic/wireshark
       Summary: Graphical network protocol analyzer
      Category: Applications/Internet
         State: Installed
     Publisher: solaris
       Version: 1.8.9
 Build Release: 5.11
        Branch: 0.175.1.11.0.4.0
Packaging Date: Thu Sep 05 15:59:08 2013
          Size: 2.86 MB
          FMRI: pkg://solaris/diagnostic/wireshark@1.8.9,5.11-0.175.1.11.0.4.0:20130905T155908Z
root@host02:/#

Untuk melihat semua file yang dimiliki oleh Wireshark, Solaris 11 menyediakan perintah pkg contents seperti contoh di bawah ini :

root@host02:/# pkg contents  wireshark
PATH
usr
usr/sbin
usr/sbin/wireshark
usr/share
usr/share/applications
usr/share/applications/wireshark.desktop
usr/share/man
usr/share/man/man1
usr/share/man/man1/wireshark.1
usr/share/pixmaps
usr/share/pixmaps/wireshark.png
root@host02:/#

FreeBSD menggunakan perintah yang mirip dengan Solaris 11 untuk menampilkan informasi tentang suatu paket :

root@testbsd:~ # uname -a
FreeBSD testbsd 9.2-RELEASE FreeBSD 9.2-RELEASE #0 r255898: Thu Sep 26 22:50:31 UTC 2013     root@bake.isc.freebsd.org:/usr/obj/usr/src/sys/GENERIC  amd64
root@testbsd:~ # 
root@testbsd:~ # pkg_info | grep wireshark
wireshark-1.10.1    Powerful network analyzer/capture tool
root@testbsd:~ # pkg_info -L wireshark-1.10.1
Information for wireshark-1.10.1:

Files:
/usr/local/man/man1/capinfos.1.gz
/usr/local/man/man1/editcap.1.gz
/usr/local/man/man1/mergecap.1.gz
/usr/local/man/man1/rawshark.1.gz
/usr/local/man/man1/text2pcap.1.gz
/usr/local/man/man1/dftest.1.gz
/usr/local/man/man1/randpkt.1.gz
/usr/local/man/man1/reordercap.1.gz
/usr/local/man/man1/wireshark.1.gz
/usr/local/man/man1/dumpcap.1.gz
/usr/local/man/man1/tshark.1.gz
/usr/local/man/man4/wireshark-filter.4.gz
/usr/local/bin/capinfos
/usr/local/bin/dftest
/usr/local/bin/dumpcap
/usr/local/bin/editcap
/usr/local/bin/wireshark
/usr/local/bin/mergecap
/usr/local/bin/randpkt
/usr/local/bin/rawshark
/usr/local/bin/reordercap
/usr/local/bin/tshark
/usr/local/bin/text2pcap
...
...
... 
/usr/local/share/wireshark/tshark.html
/usr/local/share/wireshark/text2pcap.html
/usr/local/share/wireshark/tpncp/tpncp.dat
/usr/local/share/wireshark/wimaxasncp/dictionary.dtd
/usr/local/share/wireshark/wimaxasncp/dictionary.xml
/usr/local/share/wireshark/wireshark-filter.html
/usr/local/share/wireshark/wireshark.html
/usr/local/share/wireshark/ws.css
/usr/local/share/applications/wireshark.desktop

root@testbsd:~ #

Sementara di Ubuntu Linux (atau Debian) kita bisa menggunakan perintah dpkg -l untuk menampilkan semua paket yang terinstal.

ttirtawi@gbt733:~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 12.10
Release:    12.10
Codename:   quantal
ttirtawi@gbt733:~$ 
ttirtawi@gbt733:~$ dpkg -l | grep wireshark
ii  libwireshark-data                    1.8.2-2                                   all          network packet dissection library -- data files
ii  libwireshark2                        1.8.2-2                                   i386         network packet dissection library -- shared library
ii  wireshark                            1.8.2-2                                   i386         network traffic analyzer - GTK+ version
ii  wireshark-common                     1.8.2-2                                   i386         network traffic analyzer - common files
ttirtawi@gbt733:~$

Informasi semua file yang dimiliki suatu paket dapat diperoleh dengan menjalankan perintah dpkg -L seperti contoh di bawah ini :

ttirtawi@gbt733:~$ dpkg -L wireshark
/.
/usr
/usr/share
/usr/share/applications
/usr/share/applications/wireshark.desktop
/usr/share/man
/usr/share/man/man1
/usr/share/man/man1/wireshark.1.gz
/usr/share/doc
/usr/share/doc/wireshark
/usr/share/doc/wireshark/copyright
/usr/share/pixmaps
/usr/share/pixmaps/wsicon32.xpm
/usr/share/icons
/usr/share/icons/hicolor
/usr/share/icons/hicolor/scalable
/usr/share/icons/hicolor/scalable/apps
/usr/share/icons/hicolor/scalable/apps/wireshark.svg
/usr/share/icons/hicolor/48x48
/usr/share/icons/hicolor/48x48/apps
/usr/share/icons/hicolor/48x48/apps/wireshark.png
/usr/share/menu
/usr/share/menu/wireshark
/usr/bin
/usr/bin/wireshark
/usr/share/doc/wireshark/README.Debian
/usr/share/doc/wireshark/changelog.Debian.gz
ttirtawi@gbt733:~$

Fedora Linux atau distro berbasis Red Hat umumnya menggunakan perintah rpm untuk segala hal yang berkaitan dengan paket-paket aplikasinya. Misalnya pada contoh di bawah ini, di Fedora 16 saya bisa menggunakan perintah rpm -qa untuk menampilkan semua paket yang terintal :

ttirtawi@appliance:~$ lsb_release -a
LSB Version:    :core-4.0-ia32:core-4.0-noarch
Distributor ID: Generic
Description:    Generic release 16 (Generic)
Release:    16
Codename:   Generic
ttirtawi@appliance:~$ 
ttirtawi@appliance:~$ rpm -qa | grep -i wireshark
wireshark-1.6.10-1.fc16.i686
ttirtawi@appliance:~$

Sama seperti contoh-contoh sebelumnya, untuk menampilkan informasi tentang semua file yang dimiliki oleh Wireshark saya bisa menggunakan perintah rpm -ql seperti ditunjukkan pada contoh di bawah ini :

ttirtawi@appliance:~$ rpm -ql wireshark
...
...
...
/usr/sbin/capinfos
/usr/sbin/dftest
/usr/sbin/dumpcap
/usr/sbin/editcap
/usr/sbin/mergecap
/usr/sbin/randpkt
/usr/sbin/rawshark
/usr/sbin/text2pcap
/usr/sbin/tshark
...
...
...
...
/usr/share/wireshark/rawshark.html
/usr/share/wireshark/services
/usr/share/wireshark/smi_modules
/usr/share/wireshark/text2pcap.html
/usr/share/wireshark/tpncp
/usr/share/wireshark/tpncp/tpncp.dat
/usr/share/wireshark/tshark.html
/usr/share/wireshark/wimaxasncp
/usr/share/wireshark/wimaxasncp/dictionary.dtd
/usr/share/wireshark/wimaxasncp/dictionary.xml
/usr/share/wireshark/wireshark-filter.html
/usr/share/wireshark/wireshark.html
/usr/share/wireshark/ws.css
ttirtawi@appliance:~$ rpm -qa | grep -i wireshark
wireshark-1.6.10-1.fc16.i686
ttirtawi@appliance:~$

Lock Folder Dengan Password Di Mac OSX

Di Mac saya bisa mengamankan folder dengan password tanpa perlu ada tambahan software khusus. Ini mengingatkan saya pada software Folder Lock di Windows. Cukup dengan Disk Utility saya bisa memiliki folder yang terenkripsi dengan password. Folder tersebut akan dienkripsi & diubah formatnya menjadi format Disk Image (dmg).

Berikut adalah langkah-langkah mudah yang bisa Anda ikuti untuk mengamankan folder dengan bantuan Disk Utility.

  1. Untuk mengakses Disk Utility biasanya saya menggunakan Spotlight, menekan tombol ⌘ & Space lalu tinggal ketik Disk Utility & akhiri dengan tombol Enter. Ini adalah tampilan Disk Utility di Mac OSX 10.9 (Mavericks).  photo Image1-11-14at512PM_zpsf6fc9f6a.jpg
  2. Untuk memilih folder yang akan “diamankan”, klik FileNewDisk Image From Folder seperti pada contoh berikut ini : Photobucket Pictures, Images and Photos
  3. Disk Utility akan menampilkan jendela baru untuk memilih folder yang akan dienkripsi. Photobucket Pictures, Images and Photos
  4. Pada gambar di bawah ini misalnya saya ingin mengamankan folder “Important_Data” yang berada di dalam folder DATA : Photobucket Pictures, Images and Photos
  5. Pada pilihan Image Format Anda bisa memilih mode read/write bila ingin tetap bisa mengubah isi folder tadi. Bila Anda yakin tidak akan mengubah-ubah isi folder tadi selamanya, maka Anda bisa memilih mode read-only. Saya pilih read/write karena mungkin saya perlu mengubah isi folder tadi. Photobucket Pictures, Images and Photos
  6. Supaya bisa memberi password, Anda harus mengaktifkan opsi Encryption. Anda bisa memilih mode Encryptionnya 128-bit atau 256-bit, ini maksudnya tingkat kesulitan algoritma pengacakan datanya. Makin tinggi angkanya, teorinya isi datanya lebih sulit dibaca (di-hack?). Saya pilih 128bit saja karena memilih 256bit memerlukan pemrosesan CPU yang lebih lama saat ingin membuka folder tersebut. Photobucket Pictures, Images and Photos
    Bila sudah menentukan Encryption tinggal lanjutkan proses dengan klik tombol Save.
  7. Disk Utility akan segera memproses folder tadi & memberinya perlindungan dengan akses password. Disk Utility akan meminta Anda untuk memasukkan password yang ingin dipakai untuk melindungi folder tersebut. Untuk memastikan Anda benar-benar yakin dengan password tersebut, Anda akan diminta untuk memasukkan password yang sama dua kali.
     photo Image1-11-14at538PM2_zpsaec0bd00.png
    Ada indikator di bagian bawah (Password Strength) yang menunjukkan seberapa mudah ditebaknya password yang sudah dimasukkan. Anda bisa memilih untuk menyimpan password tersebut ke dalam Mac Keychain. Untuk keamanan maksimum tentu sebaiknya jangan pilih opsi ini.
  8. Perlu waktu beberapa saat bagi Disk Utility untuk membuat disk image dari folder tersebut. Nama disk image-nya sama dengan nama folder aslinya. Lamanya tergantung besarnya ukuran folder.
     photo Image1-11-14at539PM_zps00415294.png
  9. Bila sudah selesai disk image akan muncul di bagian kiri Disk Utility :
     photo Image1-11-14at539PM2_zpsf3a963da.png
  10. Anda bisa cek juga dari Finder bahwa disk image tadi sudah terbentuk sempurna. Pada contoh saya tadi, disk image-nya bernama “Important_Data.dmg”.
     photo Image1-11-14at539PM3_zps7e3b7e5a.png
  11. Sampai tahap ini Anda bisa hapus folder aslinya dan beralih menggunakan disk image tadi untuk menyimpan data. Setiap saat Anda membuka disk image, Finder akan meminta Anda memasukkan password (asumsi Anda tidak menyimpan password-nya di dalam Keychain).
     photo Image1-11-14at540PM_zpseb72d680.png
  12. Karena berbentuk disk image, saat sukses dibuka dengan password yang benar, folder tadi akan tampil seolah-olah seperti harddisk & USB flashdisk.
     photo Image1-11-14at540PM1_zps4bc82f51.jpg
    Bila sudah selesai digunakan, Anda perlu mengklik tombol ⏏ (Eject) yang ada di sisi kanan nama folder tadi.

Simpel dan tidak perlu ekstra software untuk mengunci folder.

Menyimpan Password dalam KeePassX

Sampai saat ini saya punya banyak password yang perlu saya ingat-ingat. Mulai dari password beberapa akun email, login ke banyak website, Paypal, iTunes, VPN, dsb. Memang paling gampang menggunakan 1 macam passsword untuk segala kebutuhan. Tapi cara ini kurang bijaksana & berbahaya. Karena begitu banyak password yang perlu saya hafalkan, saya kerap lupa password apa yang harus saya pakai saat login ke suatu website. Belum lagi kalau websitenya jarang saya akses, kemungkinan besar akan lupa password login-nya. Atau misalnya saat password sebuah website-nya sudah disimpan otomatis oleh web browser, sehingga saya lupa total apa password loginnya saat saya mengakses web tersebut dari komputer lain.

Saya memilih untuk menggunakan KeePassX untuk menyimpan semua password saya. KeePassX ini adalah aplikasi yang dibuat untuk menyimpan banyak password dalam sebuah database terenkripsi. Idenya adalah kita buat database password, lalu kita beri password (lagi-lagi password..hehehe…). Sehingga kita cukup mengingat-ingat 1 password untuk membuka database tersebut. Database-nya berupa 1 file dengan ekstensi *.kdb yang ukurannya tidak terlalu besar. Hmmm mungkin ukurannya bisa membengkak bila menyimpan sampai ribuan password. File database KeePass saya cuma berukuran 16KB.

KeePassX ini tersedia secara gratis untuk Mac OSX, Windows, & juga untuk Linux.

Ini contoh langkah-langkah menggunakan KeePassX di Ubuntu Linux (langkah ini sama bisa dipakai juga di Windows atau Mac OSX).

  1. Setelah membuka aplikasi KeePassX, tampilan yang muncul seperti berikut ini :Untuk mulai membuat database, klik ikon New di pojok kiri atas seperti ditunjukkan oleh tanda panah.
  2. Kita akan diminta untuk memasukkan master password untuk database baru ini :Ini langkah yang penting, jangan sampai lupa master password ini.
  3. Setelah itu kita bisa mulai memasukkan data-data password yang ingin kita simpan dalam KeePassX. Caranya tinggal klik kanan di area yang kosong atau klik ikon “Add New Entry” seperti yang ditunjukkan oleh tanda panah berikut ini :
  4. Akan muncul jendela baru seperti tampilan berikut ini :Di sini kita akan menyimpan data-data seperti misalnya username, password, URL website, keterangan, dsb.
  5. Di sebelah kanan kolom password ada ikon bergambar mata. Ikon ini dipakai untuk menampilkan/menyembunyikan password yang kita masukkan.
  6. Di sebelah kanan kolom password, ada juga ikon bertulisan Gen. Ikon ini fungsinya untuk menampilkan menu password generator. KeePassX bisa membantu kita membuatkan password yang rumit.Kita bisa memilih berapa panjang password yang diinginkan, lalu kombinasi karakter apa saja yang ingin dipakai. Tinggal klik tombol Generate untuk mendapatkan password baru. Akhiri dengan mengklik tombol OK.
  7. Bila semua data yang ingin disimpan sudah dimasukkkan, akhiri dengan menekan tombol OK pada tampilan berikut ini :
  8. Kita bisa mengulang langkah-langkah tadi untuk menyimpan semua password yang ingin kita simpan. Bila sudah selesai kita perlu menyimpan database KeePassX ini. Klik tombol Save seperti ditunjukkan pada gambar di bawah ini :
  9. Kita tinggal mendefinisikan nama file database ini & mengakhiri dengan menekan tombol Save :
  10. Tadi saya memilih nama mypassword, KeePassX akan otomatis menambahkan ekstensi *kdb seperti terlihat di bawah ini :

Supaya bisa diakses dari komputer & handphone, saya menyimpan database file tadi ke dalam folder-nya Dropbox. Ini contoh di Mac OSX, saya bisa akses database file tadi dari Dropbox.Saya bisa langsung membukanya dengan aplikasi KeePassX :Tentu saya perlu memasukkan master password yang tadi saya set saat membuat database-nya. Bila saya memasukkan master password yang tepat maka saya bisa mengakses isi database tadi :File database KeePass tersebut bisa dibuka juga di Android dan di IOS. Saya pakai aplikasi KeePassDroid, sementara di IOS ada aplikasi iKeepPass yang bisa membuka file database yang sudah kita buat. iKeePass di IOS perlu dibayar dengan harga $0.99.

Ini contoh saat saya mencoba mengakses database password tadi dengan menggunakan iKeePass di iPhone.

  1. Saat pertama diinstal ada database bawaan yaitu “Test database”.
  2. Untuk menambah database yang tadi ada di Dropbox, tap pada menu Setting – Databases. Lalu tap menu Add yang ada di kanan atas :
  3. Lalu kita pilih Type-nya Dropbox & pilih file database tadi :
  4. Kita bisa memasukkan master password sekarang pada kolom Password & akhiri dengan tap menu Ok :
  5. KeePassX akan melakukan sinkronisasi file database tersebut dengan Dropbox :
  6. Tidak lama kemudian KeePassX akan menampilkan isi database password :

Mirip caranya di Android saat menggunakan KeePassDroid :
KeePassDroid juga bisa mengakses database file yang disimpan dalam Dropbox :
Dengan memasukkan master password yang tepat, kita bisa membaca semua isi password yang tersimpan dalam database tadi :

Kira-kira begitu alternatif menyimpan banyak password yang saya pakai sekarang.

NFS Share di Solaris 11

Biasanya di mesin Solaris yang menggunakan filesystem ZFS, untuk mengaktifkan NFS sharing saya cukup menggunakan perintah :

zfs set sharenfs=on /share-directory

Ini pernah saya tulis di postingan sebelumnya. Hari ini saya menemukan masalah sharing NFS di Solaris 11. Cara tadi tidak bisa dipakai di Solaris 11. Tadi saya ingin mengaktifkan NFS sharing untuk direktori /rpool/testing.

root@testbed:~# zfs list | grep testing
rpool/testing                                         31.5K   148G  31.5K  /rpool/testing
root@testbed:~# 
root@testbed:~# zfs set sharenfs=on rpool/testing
root@testbed:~# share
root@testbed:~#

Tapi cara tadi gagal terus. Lalu saya coba cek & aktifkan servis NFS server-nya. Saat dicek servis NFS server masih offline.

root@testbed:~# svcs | grep nfs
online         Nov_15   svc:/network/nfs/fedfs-client:default
offline        11:16:01 svc:/network/nfs/server:default
root@testbed:~#

Saya coba untuk aktifkan dengan perintah svcadm enable, ternyata gagal dengan tampilan error seperti berikut ini :

root@testbed:~ # svcadm enable -rst network/nfs/server
svcadm: Instance "svc:/network/nfs/server:default" has been disabled by another entity.
root@testbed:~#

Googling sebentar membawa saya ke website Oracle ini. Ternyata caranya berbeda di Solaris 11, menurut dokumen tadi tidak perlu lagi mengaktifkan servis NFS untuk bisa membagi direktori lewat NFS. Caranya cukup dengan menggunakan perintah berikut ini :

root@testbed:~# zfs set share=name=testing,path=/rpool/testing,prot=nfs rpool/testing
name=testing,path=/rpool/testing,prot=nfs
root@testbed:~# 
root@testbed:~# share
testing /rpool/testing  nfs     sec=sys,rw      
root@testbed:~#

Bila ingin mendefinisikan kontrol IP mesin mana yang bisa mengakses direktori tadi, saya tinggal tambahkan opsi seperti berikut ini :

share=name=testing,path=/rpool/testing,prot=nfs,rw=10.23.103.62,root=10.23.103.62

Dengan menggunakan perintah tadi, Solaris 11 akan otomatis mengaktifkan servis NFS server.

root@testbed:~# svcs | grep nfs/server
online         11:48:45 svc:/network/nfs/server:default
root@testbed:~#

Bila kita ingin menghapus share directory tadi caranya cukup dengan :

root@testbed:~# zfs unshare rpool/testing
root@testbed:~# share
root@testbed:~#

Lucunya NFS servis akan tetap aktif meskipun sudah tidak ada lagi direktori yang di-share.

Whew, makin kagum dengan Google…semua informasi cuma sejauh jangkauan keyboard & mouse saja.