Skip to main content

Posts

Showing posts with the label ITNSA

Konfigurasi Autentikasi Apache2 dengan OpenLDAP

Cara mengkonfigurasi autentikasi Apache2 dengan OpenLDAP.  login prompt log failed 401 and success login 200 status code. Autentikasi menggunakan OpenLDAP dapat memberikan keamanan tambahan untuk server web Anda. Berikut adalah panduan langkah demi langkah untuk mengkonfigurasi Apache2 agar menggunakan OpenLDAP sebagai backend autentikasi. Persiapan 1. Server Apache2 yang sudah terinstal dan berjalan. 2. Server OpenLDAP yang sudah terinstal dan berjalan. 3. Modul `mod_authnz_ldap` dan `mod_ldap` telah diaktifkan di Apache. Langkah-langkah: 1. Instalasi Modul yang Diperlukan: Pastikan modul Apache yang diperlukan sudah terinstal dan diaktifkan. ```sh sudo apt-get update sudo apt-get install apache2-utils sudo a2enmod authnz_ldap sudo a2enmod ldap sudo systemctl restart apache2 ``` 2. Konfigurasi Apache2 untuk Autentikasi LDAP: Edit file konfigurasi Apache (bisa dalam file virtual host Anda atau langsung di `apache2.conf` tergantung pada pengaturan Anda). Sebagai contoh, Anda bisa menged

Konfigurasi Ansible Role Webserver Nginx

Berikut adalah panduan contoh saja use case dengan simple http nginx belum https untuk membuat role Ansible yang mengatur Nginx dengan template untuk menambahkan virtual host `www.sabang.net` misalnya: ### Langkah 1: Menentukan Struktur Peran Pertama, buat struktur direktori yang diperlukan untuk peran Ansible. ```bash mkdir -p roles/nginx/{tasks,templates,defaults,handlers} ``` ### Langkah 2: Buat `defaults/main.yml` File ini akan mendefinisikan variabel default untuk peran. ```yaml # roles/nginx/defaults/main.yml nginx_user: www-data nginx_conf_dir: /etc/nginx nginx_vhost_template: nginx_vhost.j2 nginx_sites_available_dir: "{{ nginx_conf_dir }}/sites-available" nginx_sites_enabled_dir: "{{ nginx_conf_dir }}/sites-enabled" nginx_domain: www.sabang.net nginx_root: /var/www/{{ nginx_domain }} ``` ### Langkah 3: Buat `tasks/main.yml` File ini akan berisi tugas-tugas untuk menginstal dan mengonfigurasi Nginx. ```yaml # roles/nginx/tasks/main.yml --- - name: Pastikan Ng

ITNSA Konfigurasi Ansible WinRM Windows Server

 ### Mengonfigurasi Koneksi Ansible ke Server Windows Ansible adalah alat otomatisasi yang sangat populer dan sering digunakan untuk mengelola berbagai jenis server, termasuk server Windows. Artikel ini akan memandu Anda melalui langkah-langkah untuk mengonfigurasi Ansible agar dapat terhubung dengan server Windows menggunakan WinRM (Windows Remote Management). #### 1. Menyiapkan WinRM di Server Windows ##### Opsi 1: Menggunakan Skrip PowerShell Anda bisa menggunakan skrip PowerShell yang sudah disediakan untuk mengonfigurasi WinRM agar dapat digunakan oleh Ansible. 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jalankan perintah berikut untuk mengunduh dan mengeksekusi skrip konfigurasi:    ```powershell    iex (New-Object Net.WebClient).DownloadString('https://github.com/ansible/ansible/raw/devel/examples/scripts/ConfigureRemotingForAnsible.ps1')    ``` ##### Opsi 2: Pengaturan Manual 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jal

LKS ITNSA Ansible Role DNS Bind9

Pendahuluan Di lanskap digital yang saling terhubung saat ini, manajemen Domain Name System (DNS) yang efisien sangat penting untuk operasi jaringan yang lancar. Peran Ansible LKS ITNSA untuk Bind9 menawarkan solusi yang disederhanakan untuk mengkonfigurasi dan mengelola layanan DNS menggunakan otomatisasi Ansible. Artikel ini menjelajahi bagaimana peran ini menyederhanakan administrasi DNS dan meningkatkan keandalan jaringan. Memahami Peran Ansible LKS ITNSA Peran Ansible LKS ITNSA dirancang untuk mengotomatisasi implementasi dan konfigurasi Bind9, perangkat lunak server DNS yang banyak digunakan. Dengan memanfaatkan kekuatan Ansible, peran ini memungkinkan administrator untuk mendefinisikan konfigurasi DNS sebagai kode, mengurangi kesalahan manual dan memastikan konsistensi di berbagai lingkungan jaringan. Fitur Utama dan Manfaat Implementasi Otomatis: Dengan hanya beberapa perintah playbook Ansible, administrator dapat menerapkan instansi Bind9 secara bersamaan di beberapa server

Pembahasan ITNSA Ansible Postfix

Ansible adalah salah satu tool untuk melakukan otomasi konfigurasi server yang bisa dilakukan berulang-ulang atau dikenal juga configuration management,  dalam tutorial kali ini akan melakukan otomasi salah satu task dasar dalam bidang ITNSA yang sering muncul, ini bukan soal yang ada langsung dalam ITNSA namun ini adalah salah satu bahan pelajaran aja yang barangkali bisa dijadikan sebagai referensi untuk konfigurasi system lainnya.  btw ITNSA adalah kependekan dari bidang IT Network System Administration nama bidang lomba yang mulai dari tingkat kab/kota untuk SMK atau kalau di SMA namanya OSN, yang mana punya tingkatan juga baik dalam kab/kota, provinsi, nasional, sampai internasional. Okay sebelum itu pastikan kita sudah punya dasar pengetahuan tentang SSH, Ansible cara koneksi nya gmana cara membuat ssh key nya. Bisa juga baca tutorial ini terlebih dahulu  Pembahasan Ansible ITNSA Dasar Okay mari kita bahas cara konfigurasi Postfix, sebelumnya pastikan juga kita sudah punya pengal

Kisi-Kisi ITNSA vs Cloud Computing

Misalnya ada Kisi-kisi seperti berikut, apa si yang sebelumnya di lombakan juga kisi-kisi di bidang ITNSA karena beberapa hal mempunya kemiripan namun di cloud computing lebih ke layanan vendor cloud yang sudah di web based sedangkan di ITNA bener-bener dari scratch seperti setup Server, Software bawaan seperti Nginx untuk load balancer, sedangkan di AWS bisa menggunakan fitur ALB, dan layanan lainnya yang sudah dalam bentuk packaging web-based. Berikut saya tulisan dalam bentuk Versus, mungkin perlu dicatat gak semuanya feature apple to apple, namun ini sebagai gambaran jika kita mau self hosted vs menggunakan layanan dari Cloud. Kisi-kisi LKS Bidang Lomba Cloud Computing KISI - KISI KATEGORI SPESIFIKASI  Compute Cloud Computing vs ITNSA 1. EC2 vs Guest OS di VirtualBox, Proxmox, VMware 2. Load Balancing vs Nginx, Haproxy 3. Auto Scaling  vs   Manual/Scripting launch new vm. 4. Network and Security vs IPTables,NFTables 5. Elastic Beanstalk 6. Lambda Containers  1. Elastic Contain

LKS ITNSA SSH Alerting

 1. Aktifkan logging di sshd_config sudo nano /etc/ssh/sshd_config Cari, ubah dan aktifkan konfig dibawah ini SyslogFacility AUTH LogLevel VERBOSE Restart service sudo systemctl restart sshd 2. Bikin alerting script Install kalau belum agar bisa menjalankan command mail di script nantinya apt-get install mailutils #!/bin/bash while true; do     tail -n0 -F /var/log/auth.log | \     while read -r line; do         if [[ $line == *"Invalid user"* ]]; then             echo "Alert: Failed SSH Login Attempt on $(hostname)" | \             mail -s "SSH Failed Login Attempt Alert" ops@itnsa.id         fi     done done Simpan script misal di /opt/ssh-alerting.sh         if [[ $line == *" Invalid user "* ]]; then Text diatas bisa disesuikan dengan log nya di /var/log/auth.log  Buat menjadi executable chmod +x /opt/ssh-alerting.sh Jalankan script  ./ssh-alerting.sh Pastikan run di background ps aux | grep ssh-alerting 3. Bikin scheduler Agar saat reboot scr

Cara redirect http ke https di Apache2 Debian

Cari config default virtual host nya, contoh di debian biasanya terletak di config dibawah ini: root@server-www:/etc/apache2/sites-available# vim 000-default.conf atau bisa sesuikan nama virtualhost yang mau diredirect, misal your-site-default.conf tambahkan dipaling bawah saja, contoh config: untuk redirect config yang terbold <VirtualHost *:80>            ServerAdmin webmaster@localhost         DocumentRoot /var/www/html         ErrorLog ${APACHE_LOG_DIR}/error.log         CustomLog ${APACHE_LOG_DIR}/access.log combined                  Redirect permanent / https://bagussa.my.id/ </Virtualhost> root@server-www:/etc/apache2/sites-available# systemctl restart apache2 Okey silakan dicek seharusnya ketika mengakses http://your-site.com langsung ke redirect ke https//your-site.com

Kisi kisi LKS ITNSA Nasional dan Provinsi

Berikut adalah website website yang menyediakan kisi kisi LKS tingkat provinsi, Mohon crosscheck dengan informasi dari tiap tiap provinsi , ini hanya sebagai referensi dan semoga bermanfaat, check it out: Nasional https://smk.pusatprestasinasional.kemdikbud.go.id/lks/guest/2021/dokumen/kisi-kisi https://pusatprestasinasional.kemdikbud.go.id/ Provinsi 1. DKI Jakarta 2022 https://mgmptkj.smkdki.net/berita-utama/soal-dan-marking-lks-bidang-it-provinsi-dki-jakarta-tahun-2022/ 2. Jawa Tengah https://lksjateng.com 3. Jawa Barat 2023 https://lks.mkks-smk-jabar.net/kisi-kisi-2/ 4. Jawa Timur 2021  https://pmkjatim.blogspot.com/2021/05/kisi-kisideskripsi-teknis-lks-smk.html Diatas hanya informasi yang penulis dapatkan yang tersedia di internet. Ada yang berupa informasi saja, ada yang tahun lalu, selamat belajar dan semoga bermanfaat.

Winners of WorldSkills IT Network Systems Administration

Winners of WorldSkills IT Network Systems Administration/ IT PC Network Support 1999, Montreal,  IT PC Network Support 1. Hongkong, China 2. New Zealand 3. Canada 2001, Seoul,   IT PC Network Support 1. Singapore 2. Australia, Finland 3. No Medal 2003 St. Gallen, IT PC Network Support 1. Singapore 2. Hongkong, China 3. Finland 2005 Helsinki,  IT PC Network Support 1. Singapore 2. Canada 3. Finland, Brazil 2007 Shizuoka,  IT PC Network Support 1. Singapore 2. Japan 3. Brazil, Finland 2009 Calgary,  IT PC Network Support 1. Singapore 2. Korea 3. Switzerland 2011 London 1. Singapore, Japan 2. No Medal 3. Iran 2013 Leipzig, ITNSA 1. Japan, Singapore 2. No Medal 3. Chinese Taipei 2015 Sao Paulo, ITNSA 1.  Korea 2.  Singapore, Chinese Taipei,  Hungary 3.  Finland 2017 Abu Dhabi, ITNSA 1. Korea, Rusia 2. No Medal 3. China,  Hungary,  Austria, Japan,  Singapore 2019 Kazan 1. Korea 2. Indonesia, Iran 3. No Medal 2022 Special Edition 1. Korea, Japan 2. No Medal 3. Chinese Taipei Disclaimer: Data

Winners of WorldSkills Asean IT Network Systems Adminitration

Here is the result from WSA ITNSA, each country can send two competitors 2012, Jakarta, Indonesia 1. Indonesia 2.  3. Indonesia 2014, Hanoi, Vietnam 1. Malaysia 2. 3. Indonesia 2016, Kuala Lumpur, Malaysia 1. Malaysia 2. Indonesia 3. Indonesia and Singapura 2018, Bangkok, Thailand 1. Indonesia 2. Indonesia 3. Singapura 2020, Canceled 2023, Singapura 1. Indonesia 2. Indonesia 3. Singapura Data is from google browsing Reference: https://worldskillsasean.org/2023/about/results/ https://worldskillsasean.org/2018/index.php/component/asc/results.html https://asean.org/wp-content/uploads/2016/09/Annex-2-Result-Endorsement.pdf

Daftar juara ITNSA LKS Nasional SMK

Daftar juara ITNSA LKSN SMK *List juara 1: 2008 Jawa Tengah 2009 Banten 2010 DKI Jakarta 2011 Jawa Barat 2012 DI Yogyakarta 2013 Jawa Tengah 2014 Banten 2015 Bali 2016 Kalimantan Selatan 2017 Jawa Barat 2018 Banten 2019 Kepulauan Riau 2020 Banten 2021 Jawa Barat 2022 Banten *Data diatas dikumpulan dari hasil browsing di google

Rangkuman Materi Lomba LKS ITNSA

 Berikut adalah checklist untuk materi-materi dalam ITNSA, semoga checklist ini bermanfaat untuk mengetahui sejauh mana topic-topic yang sudah dikuasai, kurang lebih seperti berikut, ini bukan kisi-kisi resmi dalam kota atau nasional, ini hanya pengamatan penulis saja: Baik di windows, linux, maupun Cisco, ini adalah materi yg sering ditemui, tentu untuk webserver jarang yang pakai cisco,  namun kalau IP & Routing misalnya bisa menggunakan Windows, Linux, meskipun secara best practice lebih cocok ke cisco. Disesuaikan saja list materi berikut pelajari di 3 vendor tersebut. 0. IP & Routing VLAN Management, 802.1q IP Forward Routing Linux (Quagga) Routing Windows (RRAS) Routing Cisco VPN 1. DNS  di windows ada DNS  Install-WindowsFeature -Name DNS ,  di linux ada Bind9, apt-get install bind9 1.1 Domain Forward. 1.2 Domain Reverse. 1.3 DNS Server Primary & Secondary. 1.4 DNS external & internal. 1.5 Dynamic DNS for DHCP. 2. Webserver 2.1 HTTP. 2.2 HTTPS. 2.3 Virtualhost. 2

Pembahasan Soal CA LKS Nasional ITNSA 2022

 Berikut adalah salah satu soal mengenai CA dan pembahasannya, silakan dicoba dan sesuikan dengan kondisi real sebenarnya pada saat kompetisi, karena mungkin di kota, provinsi atau soal nasional selanjutnya ada perubahan seperti kalimat, lokasi folder, nama server dan penamaan lainnya Silakan sesuaikan nama file, nama domain, dll. Certificate Authority  ● Configure MAIL as Root CA.  1.  openssl genrsa -out root.key 4096 ○ Use Common Name: LKSN2022-Root  2.  openssl req -new -x509 -days 1826 -key root.key -out root.crt ○ Approve Intermediate CA Requests for MON1 and MON2. Jawaban ada di perintah 4 dan 6  ○ Save those two Intermediate CA certificate files without the key in directory /backup in MAIL server.  Ini cukup kopikan file mon1.crt dan mon2.crt ke /backup Bikin config untuk Intermediatte CA, bisa mencontoh di /etc/ssl/openssl.cnf juga. Disini simple cukup membuat konfigurasi seperti dibawah ini buat file subca.cnf berisi: [ req ] extensions    = v3_subca req_extensions    = v3

Pembahasan Ansible ITNSA Dasar

Sebelum mengikuti tutorial ini pastikan sudah mengistal Ansible, kemudian DEV-CLIENT sudah bisa terkoneksi ke SERVERS tanpa password untuk ini bisa mengikuti langkah simple berikut: DEV-CLIENT ------------------------- SERVER1                          --------------------------SERVER2 Dalam production tentu penggunaan root perlu dihindari, namun untuk simulasi/belajar bisa lakukan langkah berikut: Konfigurasi SERVERS, aktifkan SSH login root di konfigurasi sshd_config nya, PermitRootLogin yes , jangan lupa simpan dan restart SSH service nya. Login as Root juga di DEV-CLIENT, lalu generate ssh-key ssh-keygen ssh-copy-id root@192.168.56.100 ssh-copy-id root@192.168.56.101 masukkan password: Setelah SSH key sudah ter copy selanjutnya seharusnya tidak perlu lagi memasukkan password ketika SSH ke Sever maupun dari Ansible karena sudah menggunakan authentication key. Ada beberapa hal yang perlu dipelajari di Ansible seperti Inventory, Secret Vault, Module, Playbook, Roles. Namun pada tahap a

Soal dan pembahasan LKS ITNSA Network Infrastructure Basic

Soal tahun 2021 tingkat Nasional Soal bisa di download di https://itnsa.id Basic Configuration Configure IP Address of all network devices according to the addressing table.  Create SSH user ‘patah’ with password specified in the appendix.  Make sure the user are able to enter configuration commands in the router.  Allow server admins to SSH to all network devices.  If you need to set additional password on the Routers, use Skills39 Look at the appendix table and configure accordingly Configure IP address: csr1000v# configure terminal #change interface name according to the topology csr1000v (config)# interface GigabitEthernet0 csr1000v (config-if)# ip address  x.x.x.x y.y.y.y csr1000v (config-if)# no shutdown Create SSH user: csr1000v# configure terminal csr1000v (config) # username patah password cisco123 csr1000v (config)# privilege 15 patah Allow server admins to SSH: csr1000v# configure terminal csr1000v (config)# ip access-list standard SSH_ACL csr1000v (config-std-nacl)# permit