Skip to main content

Dasar instalasi dan konfigurasi OpenLDAP

 ### Panduan Instalasi OpenLDAP


Berikut adalah panduan sederhana untuk menginstal dan mengkonfigurasi OpenLDAP pada server dengan domain `bagussa.my.id` dan IP `10.10.10.1`. 


#### 1. Instalasi OpenLDAP

Pertama, instal OpenLDAP beserta paket-paket yang diperlukan:


```bash

sudo apt update

sudo apt install slapd ldap-utils

```


Selama instalasi, Anda mungkin akan diminta untuk memasukkan kata sandi untuk `admin` LDAP. Simpan kata sandi ini dengan aman.


#### 2. Konfigurasi Manual di `/etc/hosts`

Tambahkan entri untuk domain dan IP di file `/etc/hosts`:


```bash

sudo nano /etc/hosts

```


Tambahkan baris berikut:


```

10.10.10.1    bagussa.my.id

```


Simpan dan keluar dari editor.


#### 3. Konfigurasi `/etc/ldap/ldap.conf`

Edit file konfigurasi LDAP:


```bash

sudo nano /etc/ldap/ldap.conf

```


Tambahkan atau modifikasi baris berikut:


```

BASE    dc=bagussa,dc=my,dc=id

URI     ldap://10.10.10.1

```


Simpan dan keluar dari editor.


#### 4. Buat OU dan Group dengan LDIF

Buat file `base.ldif` untuk mendefinisikan struktur organisasi dan grup:


```bash

sudo nano base.ldif

```


Isi dengan konten berikut:


```ldif

dn: ou=People,dc=bagussa,dc=my,dc=id

objectClass: organizationalUnit

ou: People


dn: ou=Groups,dc=bagussa,dc=my,dc=id

objectClass: organizationalUnit

ou: Groups


dn: cn=admin,ou=Groups,dc=bagussa,dc=my,dc=id

objectClass: posixGroup

cn: admin

gidNumber: 5000

```


Simpan dan keluar dari editor.


Kemudian, muat file `base.ldif` ke LDAP:


```bash

sudo ldapadd -x -D cn=admin,dc=bagussa,dc=my,dc=id -W -f base.ldif

```


Anda akan diminta memasukkan kata sandi admin LDAP yang telah dibuat sebelumnya.


#### 5. Verifikasi dengan Perintah `slapcat`

Untuk memverifikasi bahwa konfigurasi dan data telah dimuat dengan benar, gunakan perintah `slapcat`:


```bash

sudo slapcat

```


Anda harus melihat output yang mencerminkan entri yang telah Anda tambahkan, seperti `ou=People`, `ou=Groups`, dan `cn=admin`.


### Kesimpulan

Dengan mengikuti langkah-langkah di atas, Anda seharusnya dapat menginstal dan mengkonfigurasi OpenLDAP dengan domain `bagussa.my.id` dan memverifikasinya dengan perintah `slapcat`. Jika ada masalah, pastikan untuk memeriksa log di `/var/log/syslog` dan `/var/log/auth.log` untuk informasi lebih lanjut.

Comments

Popular posts from this blog

Soal dan pembahasan LKSN ITNSA

Berikut adalah koleksi soal-soal ITNSA dan beberapa website yang memberikan pembahasan pada event perlombaaan LKS SMK Nasional bidang lomba IT Network Systems Administration. 2014 Palembang Di tahun ini ada 1 soal packet tracer. Di website dibawah ini diberikan juga cara pembahasannya. https://agussas.wordpress.com/2015/04/02/review-soal-lks-nasional-it-network-23-packet-tracer-challenge/ Semua soal:  https://www.dropbox.com/sh/l90zyke2ib5msgv/AAA3kPOFo-zEn4wPOW4a3iMwa?dl=0 dan https://drive.google.com/file/d/18lDhtMjAnPAhkfOJ6uFHsC5j6ycg3K4I/view Pembahasan juga dalam bentuk video di youtube:  https://www.youtube.com/watch?v=8QML594nQBU 2015 Banten Pembahasan:   https://www.youtube.com/watch?v=quDbpC2xSfQ Soal:  https://drive.google.com/file/d/1B09IYfdoGENBL3txSQodpptG1zdQxBWI/view 2016 Malang Soal:   https://drive.google.com/file/d/13-2bRtb5IXO9vxAhLfhghZbDXeUzD0FI/view Pembahasan:   https://www.youtube.com/watch?v=zmUSUZguH24 2017 Solo Soal dan pembahasan

Pembahasan Soal CA LKS Nasional ITNSA 2022

 Berikut adalah salah satu soal mengenai CA dan pembahasannya, silakan dicoba dan sesuikan dengan kondisi real sebenarnya pada saat kompetisi, karena mungkin di kota, provinsi atau soal nasional selanjutnya ada perubahan seperti kalimat, lokasi folder, nama server dan penamaan lainnya Silakan sesuaikan nama file, nama domain, dll. Certificate Authority  ● Configure MAIL as Root CA.  1.  openssl genrsa -out root.key 4096 ○ Use Common Name: LKSN2022-Root  2.  openssl req -new -x509 -days 1826 -key root.key -out root.crt ○ Approve Intermediate CA Requests for MON1 and MON2. Jawaban ada di perintah 4 dan 6  ○ Save those two Intermediate CA certificate files without the key in directory /backup in MAIL server.  Ini cukup kopikan file mon1.crt dan mon2.crt ke /backup Bikin config untuk Intermediatte CA, bisa mencontoh di /etc/ssl/openssl.cnf juga. Disini simple cukup membuat konfigurasi seperti dibawah ini buat file subca.cnf berisi: [ req ] extensions    = v3_subca req_extensions    = v3

ITNSA Konfigurasi Ansible WinRM Windows Server

 ### Mengonfigurasi Koneksi Ansible ke Server Windows Ansible adalah alat otomatisasi yang sangat populer dan sering digunakan untuk mengelola berbagai jenis server, termasuk server Windows. Artikel ini akan memandu Anda melalui langkah-langkah untuk mengonfigurasi Ansible agar dapat terhubung dengan server Windows menggunakan WinRM (Windows Remote Management). #### 1. Menyiapkan WinRM di Server Windows ##### Opsi 1: Menggunakan Skrip PowerShell Anda bisa menggunakan skrip PowerShell yang sudah disediakan untuk mengonfigurasi WinRM agar dapat digunakan oleh Ansible. 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jalankan perintah berikut untuk mengunduh dan mengeksekusi skrip konfigurasi:    ```powershell    iex (New-Object Net.WebClient).DownloadString('https://github.com/ansible/ansible/raw/devel/examples/scripts/ConfigureRemotingForAnsible.ps1')    ``` ##### Opsi 2: Pengaturan Manual 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jal