Postingan

Menampilkan postingan dari Juni, 2018

Tips iptables menghapus rule di line tertentu

Dengan ini tidak perlu menghapus semua rule yang sudah dibuat, cukup lihat baris keberapa dan hapus. Cara memeriksa ada rule iptables dengan option --line-numbers gunakan perintah berikut: iptables -L -n --line-numbers   iptables -t nat -L -n --line-numbers Jika perlu menghapus salah satu rule iptables, perlu mengetahui 2 hal. Nama chain ditetapkan, dan nomor baris nya. Selanjutnya tinggal dilihat nomor rule yang ingin dihapus. Untuk menghapus jalankan perintah ini iptables -D INPUT 1 Contoh diatas akan menghapus rule 1 dari chain INPUT.

Add Logout Function in Laravel 5

Di file web.php (routes): Tambahkan: Route::get('logout',\Auth\LoginController@logout'); Di file LoginController.php Tambahkan: public function logout(Request $request) {   Auth::logout();   return redirect('/login'); } Di file LoginController.php paling atas setelah namespace Tambahkan: use Auth; use Illuminate\Http\Request; Sekarang, sudah dapat diakses menggunakan url yourdomain.com/logout  dan jika membuat tombol logout jangan lupa tambahkan a href nya.

Cara konfigurasi SSH di Cisco ASA

Berikut adalah langkah-langkah mengkonfigurasi SSH untuk remote management di Cisco ASA: Langkah 1: Mengkonfigurasi Enable password. (optional) ASA (config) # enable password enpass@123 Langkah 2: Buat username dengan password. ASA (config) # username user1 password user1pass@123 Langkah 3: Konfigurasikan nama pengguna lokal ini untuk melakukan otentikasi dengan SSH. ASA (config) # aaa authentication ssh console LOCAL Langkah 4: Buat pasangan kunci RSA. ASA (config) # crypto key generate rsa modulus 1024 Langkah 5: Sekarang tentukan hanya host atau jaringan tertentu untuk terhubung ke perangkat menggunakan SSH. ASA (config) # ssh 192.168.1.0 255.255.255.0 inside Sekarang kita dapat mengakses perangkat menggunakan SSH dari 192.168.1.0 melalui jaringan inside (LAN).

Konfigurasi Cisco ASA di Packet Tracer

Mari kita akan bahas default konfigurasi Cisco ASA di Packet Tracert, berikut adalah konfigurasinya ASA Version 8.4(2) ! hostname ciscoasa names ! interface Ethernet0/0  switchport access vlan 2 ! interface Ethernet0/1 ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet0/4 ! interface Ethernet0/5 ! interface Ethernet0/6 ! interface Ethernet0/7 ! interface Vlan1  nameif inside  security-level 100  ip address 192.168.1.1 255.255.255.0 ! interface Vlan2  nameif outside  security-level 0  ip address dhcp ! telnet timeout 5 ssh timeout 5 ! dhcpd auto_config outside ! dhcpd address 192.168.1.5-192.168.1.36 inside dhcpd enable inside Mari kita bahas mulai dari jumlah ethernetnya adalah 8 mulai dari ethernet0/0, ethernet0/0 secara default digunakan oleh vlan 2, untuk ethernet0/1-7 itu default digunakan oleh vlan1,  seperti yang kita lihat dikonfigurasinya vlan2 digunakan sebagai outside ya

Kisi-kisi LKSN SMK Bidang Lomba IT Network Systems Administration

Untuk info kisi-kisi LKSN SMK biasanya terdapat di website PSMK ( https://psmk.kemdikbud.go.id/ ) di bagian menu Lomba & Festival. Kisi-kisi untuk tahun 2018 terdapat di link  https://pesertadidik.ditpsmk.net/artikel/154/dokumen-bidang-lomba-lks-smk-tahun-2018 Perkembangan kisi-kisi menyesuaikan dari Technical Description dan WorldSkills Standard Spesification,  untuk WSS terdapat di link berikut https://www.worldskills.org/what/career/skills-explained/information-and-communication-technology/it-network-systems-administration/ Ada 6 bagian dari WSS diatas yaitu: 1 Work organization and management 2 Communication and interpersonal Skills 3 User support and consultancy 4 Troubleshooting 5 Design 6 Install, up-grade, and configure operating systems 7 Configuring networking devices Perkembangan hardware dan software yang dipakai di kompetisi sampai saat ini adalah menggunakan GNU/Linux, Microsoft Windows Server, Cisco, dan menyesuaikan dengan kebutuhan d

Materi Soal Cisco Packet Tracer Activity IT Network Systems Administration

Baik soal jenis challenge (configuration) maupun troubleshooting untuk saat ini menggunakan materi/topik dari ujian sertifikasi cisco CCNA Routing & Switching, Security, Voice & Wireless. Dari materi-materi tersebut disesuaikan dengan kemampuan software cisco packet tracer dalam mensimulasikan perangkat jaringan. Meskipun kemampuan simulasi software cisco packet tracer terbatas namun software ini bagus untuk edukasi dan kompetisi. Cisco punya software simulasi yang lebih powerful yaitu Cisco Virl ( http://virl.cisco.com/ ). Untuk materi CCNA RS https://learningnetwork.cisco.com/community/certifications/ccna/ccna-exam/exam-topics CCNA Security https://learningnetwork.cisco.com/community/certifications/security_ccna/iins-v3/exam-topics CCNA Wireless https://learningnetwork.cisco.com/community/certifications/wireless_ccna/wifund/exam-topics CCNA Voice https://learningnetwork.cisco.com/community/certifications/ccna-collaboration Untuk mendapatkan nilai

Basic Rsync with SSH Key

Gambar
Pada tutorial ini akan membuat folder/file synchronization menggunakan Rsync dengan option -av dan ---delete. Option -a artinya archieve mode, di mode ini akan mencopy file/folder dari source server ke destination server dengan menjaga permission nya dan di option ini juga mencopy secara recursive (copy sub folder dan file file nya jika ada). Option -v artinya verbose, opsi ini akan menampilkan informasi ke layar seperti tentang file-file apa saja yang telah tercopy Option --delete akan menghapus file/folder yang tidak sesuai dengan source server,  dengan ini daftar isi file di kedua server akan sama. Jika kedua server sama-sama menjalankan rsync maka akan mengubah file yang ada di destination, jika ada file baru di destination ada rsync jalan di source server maka file yang di destination akan terhapus. SSH-Key agar proses rsync bisa passwordless. Selanjutnya bisa jalankan Rsync secara rutin pada periode waktu yang diinginkan menggunakan crontab, edit menggunakan perintah cr

Basic Install and Configure SNMP on Centos/RHEL

Dibawah ini adalah langkah-langkah untuk menginstall snmp di CentOS/RHEL server, pada tutorial ini  akan mengkonfigurasi snmp community agar perangkat bisa di monitoring dengan misalnya cacti,zabbix,nagios,dll. yum install net-snmp net-snmp-utils Berikut adalah contoh konfigurasi snmpd: # line 41: comment out #com2sec notConfigUser   default       public # line 74,75: uncomment and change # change to your local network for "mynetwork" section # change comunity name except public or private com2sec local localhost SECRET_NAME com2sec mynetwork 10.0.0.0/24 SECRET_NAME # line 78,79: uncomment and change group MyRWGroup v2c     local group MyROGroup v2c     mynetwork # line 85: uncomment view all    included  .1                     80 # line 93,94: uncomment and change access MyROGroup "" v2c   noauth   exact   all   none   none access MyRWGroup "" v2c   noauth   exact   all   all      all Merestart daemon snmpd

GNU/LInux Debian login banner before login

Gambar
OS: Debian 9 Task: LOGIN BANNER Must be shown before the login prompt. Must appear for local and network logins. “Welcome to [hostname] – LKSN 2018” How to: For local login edit file /etc/issue For network login (ssh) edit script Banner in /etc/ssh/sshd_config Banner /etc/issue Note: Edit /etc/motd for banner after login Video: Untuk mengganti hostname dengan script bisa menggunakan cara berikut ganti hostname secara dynamic sesuai dengan hostname server dengan script  `hostname` jangan lupa tanda ` ` pada hostname. Untuk script change_banner.sh dengan isi seperti berikut misalnya echo "*** Welcome in `hostname` *** " > /etc/issue cp /etc/issue /etc/issue.net Install sshpass sshpass -p 'Skill39' ssh root@10.1.1.10 'bash -s' < change_banner.sh