Skip to main content

Posts

Konfigurasi Autentikasi Apache2 dengan OpenLDAP

Cara mengkonfigurasi autentikasi Apache2 dengan OpenLDAP.  login prompt log failed 401 and success login 200 status code. Autentikasi menggunakan OpenLDAP dapat memberikan keamanan tambahan untuk server web Anda. Berikut adalah panduan langkah demi langkah untuk mengkonfigurasi Apache2 agar menggunakan OpenLDAP sebagai backend autentikasi. Persiapan 1. Server Apache2 yang sudah terinstal dan berjalan. 2. Server OpenLDAP yang sudah terinstal dan berjalan. 3. Modul `mod_authnz_ldap` dan `mod_ldap` telah diaktifkan di Apache. Langkah-langkah: 1. Instalasi Modul yang Diperlukan: Pastikan modul Apache yang diperlukan sudah terinstal dan diaktifkan. ```sh sudo apt-get update sudo apt-get install apache2-utils sudo a2enmod authnz_ldap sudo a2enmod ldap sudo systemctl restart apache2 ``` 2. Konfigurasi Apache2 untuk Autentikasi LDAP: Edit file konfigurasi Apache (bisa dalam file virtual host Anda atau langsung di `apache2.conf` tergantung pada pengaturan Anda). Sebagai contoh, Anda bisa menged

Dasar instalasi dan konfigurasi OpenLDAP

 ### Panduan Instalasi OpenLDAP Berikut adalah panduan sederhana untuk menginstal dan mengkonfigurasi OpenLDAP pada server dengan domain `bagussa.my.id` dan IP `10.10.10.1`.  #### 1. Instalasi OpenLDAP Pertama, instal OpenLDAP beserta paket-paket yang diperlukan: ```bash sudo apt update sudo apt install slapd ldap-utils ``` Selama instalasi, Anda mungkin akan diminta untuk memasukkan kata sandi untuk `admin` LDAP. Simpan kata sandi ini dengan aman. #### 2. Konfigurasi Manual di `/etc/hosts` Tambahkan entri untuk domain dan IP di file `/etc/hosts`: ```bash sudo nano /etc/hosts ``` Tambahkan baris berikut: ``` 10.10.10.1    bagussa.my.id ``` Simpan dan keluar dari editor. #### 3. Konfigurasi `/etc/ldap/ldap.conf` Edit file konfigurasi LDAP: ```bash sudo nano /etc/ldap/ldap.conf ``` Tambahkan atau modifikasi baris berikut: ``` BASE    dc=bagussa,dc=my,dc=id URI     ldap://10.10.10.1 ``` Simpan dan keluar dari editor. #### 4. Buat OU dan Group dengan LDIF Buat file `base.ldif` untuk mendef

Ansible Nginx with ModSecurity Automation

  Dalam era digital yang semakin kompleks, keamanan web menjadi prioritas utama bagi banyak organisasi. Salah satu kombinasi alat yang efektif untuk meningkatkan keamanan aplikasi web adalah Nginx dengan ModSecurity. Nginx, sebagai server web yang cepat dan andal, dan ModSecurity, sebagai firewall aplikasi web (WAF), bekerja bersama untuk melindungi aplikasi dari berbagai serangan siber. Untuk mempermudah proses instalasi dan konfigurasi, Ansible hadir sebagai alat otomatisasi yang kuat. Artikel ini akan membahas langkah-langkah detail tentang bagaimana mengotomatiskan instalasi dan konfigurasi Nginx dengan ModSecurity menggunakan Ansible. Dengan code Ansible ini akan mampu menyederhanakan proses deployment dan memastikan konfigurasi keamanan yang konsisten di seluruh lingkungan server. Code Ansible berikut bisa menjadi awal untuk memulai belajar Nginx dengan Modsecurity module, selanjutnya bisa dikembangkan sendiri untuk rules  seperti OWASP, Rules tuning, Rate limit, dll. https://git

Konfigurasi Ansible Role Webserver Nginx

Berikut adalah panduan contoh saja use case dengan simple http nginx belum https untuk membuat role Ansible yang mengatur Nginx dengan template untuk menambahkan virtual host `www.sabang.net` misalnya: ### Langkah 1: Menentukan Struktur Peran Pertama, buat struktur direktori yang diperlukan untuk peran Ansible. ```bash mkdir -p roles/nginx/{tasks,templates,defaults,handlers} ``` ### Langkah 2: Buat `defaults/main.yml` File ini akan mendefinisikan variabel default untuk peran. ```yaml # roles/nginx/defaults/main.yml nginx_user: www-data nginx_conf_dir: /etc/nginx nginx_vhost_template: nginx_vhost.j2 nginx_sites_available_dir: "{{ nginx_conf_dir }}/sites-available" nginx_sites_enabled_dir: "{{ nginx_conf_dir }}/sites-enabled" nginx_domain: www.sabang.net nginx_root: /var/www/{{ nginx_domain }} ``` ### Langkah 3: Buat `tasks/main.yml` File ini akan berisi tugas-tugas untuk menginstal dan mengonfigurasi Nginx. ```yaml # roles/nginx/tasks/main.yml --- - name: Pastikan Ng

ITNSA Konfigurasi Ansible WinRM Windows Server

 ### Mengonfigurasi Koneksi Ansible ke Server Windows Ansible adalah alat otomatisasi yang sangat populer dan sering digunakan untuk mengelola berbagai jenis server, termasuk server Windows. Artikel ini akan memandu Anda melalui langkah-langkah untuk mengonfigurasi Ansible agar dapat terhubung dengan server Windows menggunakan WinRM (Windows Remote Management). #### 1. Menyiapkan WinRM di Server Windows ##### Opsi 1: Menggunakan Skrip PowerShell Anda bisa menggunakan skrip PowerShell yang sudah disediakan untuk mengonfigurasi WinRM agar dapat digunakan oleh Ansible. 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jalankan perintah berikut untuk mengunduh dan mengeksekusi skrip konfigurasi:    ```powershell    iex (New-Object Net.WebClient).DownloadString('https://github.com/ansible/ansible/raw/devel/examples/scripts/ConfigureRemotingForAnsible.ps1')    ``` ##### Opsi 2: Pengaturan Manual 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jal

Troubleshooting WAF, CDN, and Load balancer

 Troubleshooting issues involving a Web Application Firewall (WAF), Content Delivery Network (CDN), and Load Balancer (LB) can be complex. Here is a step-by-step guide, including testing methods and relevant commands to isolate problems at each level. ### Step 1: Check Basic Connectivity 1. **Ping the Website**:    ```sh    ping example.com    ``` 2. **Check DNS Resolution**:    ```sh    nslookup example.com    ``` ### Step 2: Verify Load Balancer 1. **Direct Access to Load Balancer**:    Modify `/etc/hosts` to bypass CDN and WAF, pointing directly to the load balancer’s IP.    ```sh    sudo nano /etc/hosts    ```    Add the line:    ```    LB_IP example.com    ```     2. **Test HTTP Response**:    ```sh    curl -I http://example.com    ```    Check headers and status code to verify the load balancer is responding correctly. 3. **Check Load Balancer Logs**:    Access logs on the load balancer to see if requests are hitting it and how they are being routed.    ```sh    tail -f /var/log/

LKS ITNSA Ansible Role DNS Bind9

Pendahuluan Di lanskap digital yang saling terhubung saat ini, manajemen Domain Name System (DNS) yang efisien sangat penting untuk operasi jaringan yang lancar. Peran Ansible LKS ITNSA untuk Bind9 menawarkan solusi yang disederhanakan untuk mengkonfigurasi dan mengelola layanan DNS menggunakan otomatisasi Ansible. Artikel ini menjelajahi bagaimana peran ini menyederhanakan administrasi DNS dan meningkatkan keandalan jaringan. Memahami Peran Ansible LKS ITNSA Peran Ansible LKS ITNSA dirancang untuk mengotomatisasi implementasi dan konfigurasi Bind9, perangkat lunak server DNS yang banyak digunakan. Dengan memanfaatkan kekuatan Ansible, peran ini memungkinkan administrator untuk mendefinisikan konfigurasi DNS sebagai kode, mengurangi kesalahan manual dan memastikan konsistensi di berbagai lingkungan jaringan. Fitur Utama dan Manfaat Implementasi Otomatis: Dengan hanya beberapa perintah playbook Ansible, administrator dapat menerapkan instansi Bind9 secara bersamaan di beberapa server