Cara Mengatasi "/dev/kvm device: permission denied" pada Linux ubuntu (Android Studio)

Sering kali ketika ingin membuka Emulator di Android Studio pada ubuntu akan ada pesan dialog "/dev/kvm device: permission denied" sehingga emulator yang ingin di jalankan tidak bisa terbuka, Maksud dari pesan yang ditampilkan ini adalah user yang kita pakai tidak memiliki akses ke /dev/kvm yang diperlukan oleh emulator. Bagaimana menyelesaikannya?




Adapun Tips cara mengatasi masalah diatas adalah:
1. Buka terminal pada OS linux dengan cara menekan kombinasi tombol CTRL+ALT+T



2.Selanjutnya ketikkan perintah sudo chmod 777 -R /dev/kvm lalu tekan enter




Itulah cara menyelesaikan masalah /dev/kvm device: permission denied semoga berhasil






Keamanan Jaringan CISCO dengan Studi Kasus PART VI


4.3 Mengkonfigurasi Extended ACL pada router CORE

1. Berpindah ke mode global configuration

CORE# conf t

2.  Membuat Extended ACL untuk mengijinkan akses layanan FTP dari subnet SALES 172.16.1.0/26 ke Server Web Intranet 172.16.1.67 yang terdapat di subnet Server Farm

CORE(config)#access-list 150 permit tcp 172.16.1.0 0.0.0.63 172.16.1.67 0.0.0.0 range 20 21

3.    Membuat Extended ACL untuk mengijinkan akses layanan HTTP (tcp/80) dan HTTPS (tcp/443) dari subnet SALES 172.16.1.0/26,subnet KARYAWAN 172.16.0.0/25,dan subnet KEUANGAN 172.16.0.128/25 ke Server Web Intranet

172.16.1.67 yang terdapat di subnet Server Farm

CORE(config)#access-list 150 permit tcp 172.16.0.0 0.0.0.127 172.16.1.67 0.0.0.0 eq 80
CORE(config)#access-list 150 permit tcp 172.16.0.0 0.0.0.127 172.16.1.67 0.0.0.0 eq 443
CORE(config)#access-list 150 permit tcp 172.16.0.128 0.0.0.127 172.16.1.67 0.0.0.0 eq 80
CORE(config)#access-list 150 permit tcp 172.16.0.128 0.0.0.127 172.16.1.67 0.0.0.0 eq 443
CORE(config)#access-list 150 permit tcp 172.16.1.0 0.0.0.63 172.16.1.67 0.0.0.0 eq 443
CORE(config)#access-list 150 permit tcp 172.16.1.0 0.0.0.63 172.16.1.67 0.0.0.0 eq 80



4.  Membuat extended acl untuk mengijinkan protocol NTP,SYSLOG,dan TFTP yang ada pada subnet Server FARM dapat diakses oleh semua router kecuali Router GW yang ada pada jaringan internal PT. MA

CORE(config)#access-list 150 permit udp 172.16.1.130 0.0.0.0 172.16.1.66 0.0.0.0 eq 123
CORE(config)#access-list 150 permit udp 172.16.1.133 0.0.0.0 172.16.1.66 0.0.0.0 eq 123
CORE(config)#access-list 150 permit udp 172.16.1.130 0.0.0.0 172.16.1.66 0.0.0.0 eq 514
CORE(config)#access-list 150 permit udp 172.16.1.133 0.0.0.0 172.16.1.66 0.0.0.0 eq 514
CORE(config)#access-list 150 permit udp 172.16.1.130 0.0.0.0 172.16.1.66 0.0.0.0 eq 69
CORE(config)#access-list 150 permit udp 172.16.1.133 0.0.0.0 172.16.1.66 0.0.0.0 eq 69
CORE(config)#access-list 150 permit udp any 172.16.1.66 0.0.0.0 gt 1023

5.  Membuat Extended ACL untuk mengijinkan koneksi dari alamat IP sumber berapapun ke alamat subnet Server Farm 172.16.1.64/26 dengan port lebih besar (greater than - gt) dari 1023.

CORE(config)#access-list 150 permit tcp 0.0.0.0 255.255.255.255 172.16.1.64 0.0.0.63 gt 1023

6.   Membuat Extended ACL untuk mengijinkan balasan DNS query dari Server DNS 202.203.204.1 port 53 dengan tujuan ke alamat IP dari PC NetMon (Network Monitoring)

172.16.1.65.  Pada awalnya permintaan DNS query dikirimkan dari PC NetMon ke Server DNS sehingga akses Internet dengan nama domain dapat dilakukan.

CORE(config)#access-list 150 permit udp 202.203.204.1 0.0.0.0 eq 53 172.16.1.65 0.0.0.0

7.  Membuat Extended ACL untuk mengijinkan protokol ICMP yang digunakan oleh ping ketika verifikasi koneksi antar host dari alamat IP sumber berapapun ke alamat subnet dari subnet Server Farm yaitu 172.16.1.64/26.

CORE(config)#access-list 150 permit icmp 0.0.0.0 255.255.255.255 172.16.1.64 0.0.0.63

8.  Membuat VPN Server untuk mengamankan komunikasi antara Subnet KARYAWAN ataupun Subnet KEUANGAN menuju Subnet Server FARM, dengan VPN semua layanan yang ada pada Subnet Server FARM dapat diakses.


CORE(config)#aaa new-model
CORE(config)#aaa authentication login keamanan local
CORE(config)#aaa authorization network jaringan local
CORE(config)#username ahmad password ahmad
CORE(config)#crypto isakmp policy 10
CORE(config-isakmp)#encryption 3des
CORE(config-isakmp)#hash md5
CORE(config-isakmp)#authentication pre-share
CORE(config-isakmp)#group 2
CORE(config-isakmp)#ex


CORE(config)#ip local pool VPNPOOL 192.168.1.1 192.168.1.10
CORE(config)#crypto isakmp client configuration group skj
CORE(config-isakmp-group)#key cisco123
CORE(config-isakmp-group)#pool VPNPOOL
CORE(config-isakmp-group)#ex

CORE(config)#crypto ipsec transform-set set1 esp-3des esp-md5-hmac
CORE(config)#crypto dynamic-map map1 10
CORE(config-crypto-map)#set transform-set set1
CORE(config-crypto-map)#reverse-route

CORE(config)#crypto map map1 client configuration address respond
CORE(config)#crypto map map1 client authentication list keamanan
CORE(config)#crypto map map1 isakmp authorization list jaringan
CORE(config)#crypto map map1 10 ipsec-isakmp dynamic map1
CORE(config)#int fa0/0
CORE(config-if)#crypto map map1
CORE(config)#access-list 150 permit ip 192.168.1.0 0.0.0.255 172.16.1.64 0.0.0.63


9.Berpindah ke interface configuration

CORE(config)# int vlan 1

10. Menerapkan ACL yang telah dibuat

CORE(config-if)# ip access-group 150 out

Berpindah ke mode privilege

CORE(config-if)# end

11. Menampilkan informasi ACL yang terdapat pada router CORE
Terlihat ACL dengan nomor 150 telah terbuat

12.  Memverifikasi penerapan ACL pada interface vlan 1
13.  Memverifikasi akses FTP ke Server Web Intranet 172.16.1.67 menggunakan browser dari salah satu PC yang terdapat di subnet SALES sebagai contoh PC RANDI.

14.    Memverifikasi akses HTTP dan HTTPS ke Server Web Intranet 172.16.1.67 menggunakan browser dari salah satu PC yang terdapat di subnet KARYAWAN sebagai contoh Laptop1.

15.    Memverifikasi akses HTTP dan HTTPS ke Server Web Intranet 172.16.1.67 menggunakan browser dari salah satu PC yang terdapat di subnet KEUANGAN sebagai contoh PC AHMAD.

16.    Memverifikasi akses HTTP dan HTTPS ke Server Web Intranet 172.16.1.67 menggunakan browser dari salah satu PC yang terdapat di subnet SALES sebagai contoh
PC RANDI.

17.     Memverifikasi akses NTP ke Server TFTP,NTP & SYSLOG 172.16.1.66 menggunakan cli dari salah satu Router yang terdapat di jaringan internal PT.MA sebagai contoh Router R1.


18.    Memverifikasi akses SYSLOG ke Server TFTP,NTP & SYSLOG 172.16.1.66 menggunakan cli dari salah satu Router yang terdapat di jaringan internal PT.MA sebagai contoh Router R1.

19.     Memverifikasi akses TFTP ke Server TFTP,NTP & SYSLOG 172.16.1.66 menggunakan cli dari salah satu Router yang terdapat di jaringan internal PT.MA sebagai contoh Router R1.

20.  Memverifikasi akses VPN ke Subnet Server FARM 172.16.1.64/26 menggunakan cli dari salah satu Laptop yang terdapat di Subnet KARYAWAN sebagai contoh Laptop1.






Keamanan Jaringan CISCO dengan Studi Kasus PART V

KONFIGURASI DAN UJICOBA KEBIJAKAN KEAMANAN

4.1 Konfigurasi ACL pada router GW agar jaringan internal dapat mengakses layanan internet

1.  Membuat ACL agar mengijinkan seluruh host pada subnet KEUANGAN hanya dapat mengakses layanan HTTP & HTTPS serta Email pada server gmail dengan alamat IP 202.203.204.4.


GW(config)#access-list 199 permit tcp 172.16.0.128 0.0.0.127 202.203.204.4 0.0.0.0 eq 25
GW(config)#access-list 199 permit tcp 172.16.0.128 0.0.0.127 202.203.204.4 0.0.0.0 eq 110
GW(config)#access-list 199 permit tcp 172.16.0.128 0.0.0.127 202.203.204.4 0.0.0.0 eq 80
GW(config)#access-list 199 permit tcp 172.16.0.128 0.0.0.127 202.203.204.4 0.0.0.0 eq 443
GW(config)#access-list 199 permit udp 172.16.0.128 0.0.0.127 202.203.204.1 0.0.0.0 eq 53

2.    Membuat ACL agar mengijinkan seluruh host di subnet KARYAWAN dapat mengakses layanan apapun di Internet


GW(config)#access-list 199 permit ip 172.16.0.0 0.0.0.127 0.0.0.0 255.255.255.255


3.   Membuat ACL agar mengijinkan seluruh host pada subnet SALES hanya dapat mengakses layanan Email pada server gmail dengan alamat IP 202.203.204.4.


GW(config)#access-list 199 permit tcp 172.16.1.0 0.0.0.63 202.203.204.4 0.0.0.0 eq 25
GW(config)#access-list 199 permit tcp 172.16.1.0 0.0.0.63 202.203.204.4 0.0.0.0 eq 110

4.  Membuat ACL agar mengijinkan hanya PC NetMon (Network Monitoring) yang terdapat pada subnet Server Farm dapat mengakses keseluruhan layanan Internet.

GW(config)#access-list 199 permit ip 172.16.1.65 0.0.0.0 0.0.0.0 255.255.255.255

5. Membuat NAT Overload

GW(config)#ip nat inside source list 199 interface gi0/1 overload

Berpindah ke mode privilege

GW(config)# end

6.  Memverifikasi ACL

7.  Memverifikasi pengaktifan NAT pada interface

8. Memverifikasi pengiriman email melalui Email Client yang terdapat pada PC AHMAD ke muhammad@gmail.com. Subject atau topik pesan email bebas.

Terlihat email berhasil dikirim ke muhammad@gmail.com. Sedangkan pada PC MUHAMMAD dilakukan pengunduhan email dari POP3 Server, seperti terlihat pada gambar berikut:

9.  Memverifikasi dengan mengakses layanan HTTP, HTTPS dari PC AHMAD dan PC MUHAMMAD pada Subnet KEUANGAN. Hasil verifikasi terlihat seperti pada gambar berikut:



10.  Memverifikasi pengiriman email melalui Email Client yang terdapat pada PC INDRA pada subnet SALES ke randi@gmail.com. Subject atau topik pesan email bebas.

Terlihat email berhasil dikirim ke randi@gmail.com. Sedangkan PC RANDI dilakukan pengunduhan email dari POP3 Server, seperti terlihat pada gambar berikut:

11.   Memverifikasi melalui browser Laptop1 yang berada pada Subnet KARYAWAN dengan mengakses layanan HTTP/HTTPS dari server yang terdapat di subnet Internet seperti http://stmikbumigora.ac.id, http://facebook.com, dan http://gmail.com serta memverifikasi akses ke layanan FTP pada server Internet melalui command prompt. Hasilnya terlihat seperti berikut:




12. Memverifikasi melalui browser PC NetMon (Network Monitoring) yang berada pada Subnet Server FARM dengan mengakses layanan HTTP/HTTPS dari server yang terdapat di subnet Internet seperti http://stmikbumigora.ac.id, http://facebook.com, dan http://gmail.com serta memverifikasi akses ke layanan FTP pada server Internet melalui command prompt. Hasilnya terlihat seperti berikut

13. Memverifikasi hasil translasi NAT pada Router GW

4.2 Konfigurasi Static NAT pada Router ASA agar mengijinkan Server Public DMZ dari PT. MA dengan alamat IP Private 172.16.1.145 ditranslasi ke alamat IP Publik 203.1.1.3 sehingga dapat diakses dari Internet.

1. Membuat object network

ciscoasa(config)#object network WEBSERVER

2.    Mengatur object host untuk server publik pada DMZ dengan alamat IP Private 172.16.1.145

ciscoasa(config-network-object)#host 172.16.1.145

3. Mengatur atribut static nat agar IP Private 172.16.1.145 ditranslasi menjadi 203.1.1.3

ciscoasa(config-network-object)#nat (DMZ,outside) static 203.1.1.3

4.  Berpindah ke satu mode sebelumnya ciscoasa(config-network-object)#exit

5.  Berpindah ke global configuration ciscoasa#conf t

6.  Membuat ACL untuk mengijinkan akses ke port 80 dan 443 dari Internet ke DMZ

ciscoasa(config)#access-list outtudmz extended permit tcp any host 172.16.1.144 eq 80

ciscoasa(config)#access-list outtodmz extended permit tcp any host 172.16.1.144 eq 443

7.  Menerapkan ACL pada interface outside untuk trafik yang masuk (in)

ciscoasa(config)#access-group outodmz in interface outside

8. Berpindah ke privilege exec mode ciscoasa(config)#end

9. Menampilkan informasi ACL ciscoasa#show access-list

10.     Verifikasi Koneksi Dari Internet Client Ke Server Public Di DMZ Dengan Menggunakan Browser Lakukan Verifikasi Koneksi Ke Http://Mineralabadi.Com Dan Https://Mineralabadi.Com , Pastikan Berhasil Terakses.
Terlihat layanan HTTP & HTTPS pada Server Public DMZ dapat diakses baik menggunakan alamat IP maupun nama domain mineralabadi.com












Keamanan Jaringan CISCO dengan Studi Kasus PART IV


3.5    Mengatur default route agar router GW dapat merutekan paket data ke Internet


1.      Berpindah ke mode global configuration

GW# conf t

2.      Mengatur default route

GW(config)# ip route 0.0.0.0 0.0.0.0 172.16.1.142

3.      Berpindah ke mode privilege

GW(config)# end

4.      Menampilkan informasi routing table
Memverifikasi koneksi dari router GW ke salah satu server yang terdapat di Internet sebagai contoh Server Root DNS menggunakan perintah ping.
Pastikan hasil eksekusi dengan ping adalah sukses.

5.    Menyebarkan default route melalui EIGRP di Router GW

GW(config)# router eigrp 1
GW(config-router)# redistribute static
GW(config-router)# end
Memverifikasi hasil pengaturan penyebaran default route di router GW pada tabel routing di router R1

Memverifikasi hasil pengaturan penyebaran default route di router GW pada tabel routing di router CORE

Memverifikasi hasil pengaturan penyebaran default route di router GW pada tabel routing di router R2

3.6    Mengaktifkan NAT pada interface gi0/0 dan gi0/1

1.      Berpindah ke mode global configuration

GW# conf t

2.      Berpindah ke interface configuration untuk gi0/0

GW(config)# int gi0/ 0

3.      Mengatur NAT inside

GW(config -if)# ip nat inside

4.      Berpindah ke interface configuration untuk gi0/1

GW(config -if)# int gi0/01

5.      Mengatur NAT outside

GW(config -if)# ip nat outside

6.      Berpindah ke mode ke satu mode sebelumnya

GW(config -if)# exit