Anda di halaman 1dari 39

LKSN ITNSA 2021

Monday, 29 May 2023


07:24

LINUX SERVICE

1. Basic Configuration
a. Setup IP Address
#nano /etc/network/interfaces
 Auto ens33
Iface ens33 inet static/dhcp
Address 172.16.15.254 (isikan sesuia server dan soal)
Netmask 255.255.240.0
#/etc/init.d/networking restart

Khusu server fw.sabang.net


#apt install vlan
#modprobe 8021q
#echo “8021q” >> /etc/modules
#nano /etc/network/intercaes
 Auto ens33.10 >> VID sesuai soal
Iface ens33.10 inet static
address 172.17.1.1
netmask 255.255.255.252 >> sesuaikan dengan soal
gateway 172.17.1.2
#/etc/init.d/networking restart

b. Setup SSH User and Password


#apt install openssh-server
#adduser patah password KesultananDemak2021
#nano /etc/ssh/sshd.conf
 Disable user root, hilangkan tanda # pada Permitionrootlogin lalu hapus kalimat
dibelakangnya dan sisakan Permition dan tambahkan no.
 Tambahkan AllowUser patah dan restart service.
#/etc/init.d/sshd restart

2. Sabang DHCP
a. Setup DHCP in fw.sabang.net
#apt install isc-dhcp-server
#nano /etc/default/isc-dhcp-server
 Tambahkan intrface dhcp di INTERFACEV4=”ens34”
#nano /etc/dhcp/dhcpd.conf
 Option domain-name “sabang.net”;
 Option domain-name-servers fw.sabang.net;
 Hilangkan pagar pada authoritative;
 Hilangkan pagar pada
subnet 172.16.0.0 netmask 255.255.240.0 {
range dynamic-bootp 172.16.0.1 172.16.14.253;
option broadcast-address 172.16.15.255;
option routers 172.16.15.254;
}
#/etc/init.d/isc-dhcp-server restart
Pastikan srv1 dan srv2 udah mendapat ip dhcp, lalu cek Mac Address dari srv1 dan srv2
dengan perintah
#dhcp-lease-list
#nano /etc/dhcp/dhcpd.conf
 Hilangkan pagar pada
host srv1 {
hardwere ethernet 00:0c:29:e0:90:54; >> sesuaikan dengan soal dan mac
fixed address 172.16.1.201;
}
#/etc/init.d/isc-dhcp-server restart
#/etc/init.d/networking restart >> lakukan pada srv1 dan srv2

b. SSH Connection
#ssh patah@172.16.1.201

3. Sabang DNS (srv1)


a. Configure Sabang DNS
#apt install bind9 dnsutils
#dpkg -l bind9
#cd /etc/bind
#cp db.local sabang.net
#cp db.local indonesia.com
#nano sabang.net ….dan rubah seperti gambar
#nano named.conf.local

Tambahkan 100 user subdomain yang mengarah ke fw.sabang.net menggunakan script


berikut.
#nano script.sh

#chmod +x script.sh
#./script.sh
#nano sabang.net >> untuk cek hasil 100 subdomain
#/etc/init.d/bind9 restart
#nano indonesia.com

#cp db.127 reverse_sabang16


#cp db.127 reverse_sabang17
#cp db.127 reverse_indonesia
#nano reverse_sabang16

#nano reverse_sabang17
#nano reverse_indonesia

#/etc/init.d/bind9 restart
Lakukan hal yang sama ke srv2.sabang.net
Lalu pergi ke server fw.sabang.net
#apt install dnsutils
#nslookup :

Uji coba ping di sisi fw.sabang.net


b. Configure Port NAT in fw.sabang.net
#apt install iptables-persisten
Ketikan perintah berikut agar client dapat menakses dns

Buat juga rule untuk srv2.sabang.net


#iptables-save

Atur pengaturan IP di Budi.PC, dan tambahkan IP DNS.

Buka CMD (Commad Prompt) dan coba melakukan nslookup


NOTE!!
Bila terjadi DNS Request Time Out, lakukan langkah berikut:
 Buka CMD dan ketikan perintah berikut
o netsh int ip reset C:\resetlog.txt
o netsh winsock reset
o ipconfig/flushdns
o exit
o Restart PC/Laptop
o Isikan kembali IP Address dari Budi.Pc

4. Sabang Web Hosting (srv2)


#apt install apache2
#apt install curl
#curl 127.0.0.1 >> cek apakah curl sudah berjalan
Buat NAT untuk uji coba ke Budi.Pc

Coba akses web server melalui Budi.Pc

#cd /var/www
#nano index.html
#cat index.html
#cd /etc/apache2/sites-available
#cp 000-default.conf 000-default.conf.asli (untuk backup folder default.conf)
#nano 000-default.conf, ubah seperti gambar:

#a2ensite 000-default.conf
#/etc/init.d/apache2 restart
Buka browser dan cek wep page apkah sudah berganti dengan domain www.sabang.net

#nano script.sh, tambahkan script ini untuk membuat 100 virtualhost

#chmod +x script.sh
#./script.sh
#ls
#cat user035/index.html (untuk cek hasil)

#nano /var/www/script.sh, tambahkan code web page ke script.sh beserta direktori web
pagenya.
 Tambahkan

#cd /var/www
#rm -r user*
#./script.sh

#nano script.sh
Tambahkan direktori VirtualHost:
>> /etc/apache2/sites-available/000-default-conf
#rm -r user*
#./script.sh
#cd /etc/apache2/sites-available (untuk cek hasil)

#/etc/init.d/apache2 restart

Buka browser dan ketik userXXX.public.sabang.net s


NOTE!!!
KARENA DIMINTA UNTUK MEMBUAT WEB HOSTING PADA SRV1 DAN SRV2, MAKA AGAR
TIDAK LAMA PENGERJAANNYA, LAKUKAN COPY FILE DARI SRV2 KE SRV1 DENGAN PERINTAH
SCP.
PERINGATAN JUGA JIKA MENGGUNAKNA “ServerAdmin” maka domainnya menggunakan
www.sabang.net tapi jika menggunakan ServerName maka domainnya menggunakan
user001.public.sabang.net dan documentroot nya bisa berbeda beda, kalo make ServerAdmin
maka hanya menggunakan 000-default.conf yang paling atas

>> Beralih Ke srv1.sabang.net


#apt install apache2
#apt install curl

>> Beralih Ke srv2.sabang.net


#scp script.sh patah@172.16.1.201:/home/patah

>> Beralih Ke srv1.sabang.net


#cd /home/patah
#mv script.sh /var/www
#./script.sh
#ls
#cd /etc/apache2/sites-available
#nano 000-default.conf

#a2ensite 000-default.conf
#/etc/init.d/apache2 restart
>> Beralih Ke srv2.sabang.net
#scp index.html patah@172.16.1.201:/home/patah

>> Beralih Ke srv1.sabang.net


#mv /home/patah/index.html /var/www
#/etc/init.d/apache2 restart

>> Beralih Ke fw.sabang.net


#iptables -t nat -F
#iptables -t nat -A PREROUTING -p udp -m udp –dport 53 -j DNAT - -to- destination 172.16.1.201
(hanya untuk cek)
# iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT - -to- destination 172.16.1.201
(hanya untuk cek)

Uji coba mennggunakan web browser dengan mematikan srv2 dan coba akses web
menggunakan domain yg sama dengan srv2.

5. Sabang Load Balancer


Akses fw.sabang.net
#iptables -t nat -F (untuk menghapus pengaturan rule sebelumnya)
# iptables -t nat -A PREROUTING -p udp -m udp –dport 53 -j DNAT - -to- destination
172.16.1.201
(rule untuk dns)
#apt-cdrom add (tambahkan DVD 3)
#apt install haproxy
#nano /etc/haproxy/haproxy.cfg
Buat script berikut, untuk nama backend sesuai soal

#/etc/init.d/haproxy restart
Buka web browser dan coba akses web menggunakan domain www.sabang.net tanpa rule,
dan hanya menggunakan default backend dari haproxy.
NB : INGAT COK CACHE PENCARIAN NYA DI HAPUS DLU BIAR FRESH
Script tersebut hanya bisa digunakan untuk mengakses domain melalui default backend saja,
oleh karena itu harus ditambakan acl (access list) yang digunakan untuk mendefinisikan masing-
masing backend, semisal backend sabang_www digunakan untuk domain www.sabang.net
saja, maka acl tersebut akan mendefinisikan kemana domain tersebut akan diarahkan berikut:
#nano /etc/haproxy/haproxy.cfg

COK ITU HDR NYA TIDAK DI SPASI YA DENGNA (HOST)NYA

Tambahkan tanda pagar pada default_backend sabang_www agar nonaktif

#/etc/init.d/haproxy restart
Buka kembali browser dan coba akses tanpa default backend dan hanya menggunakan acl yang
telah dibuat

Lalu coba buka domain yang tidak di masukan dalam acl dan seharusnya tidak bisa diakses
Domain user005.public.sabang.net tidak dapat diakses karena tidak masuk dalam acl
Untuk memasukan 100 subdomain tersebut digunakan perintah regex sebagai berikut:
#nano /etc/haproxy/haproxy.cfg

#/etc/init.d/haproxy restart
Buka kembali web browser dan coba akses kembali userXXX.public.sabang.net

Cara cek ip nya “ip -br a”


Jadi ketika srv1 hidup maka virtual ip akan di gunakan oleh srv1 namun jika srv1 mati maka
otomatis virtual ip nya akan di gunakan oleh srv 2, seperti gambar di bawah ini
6. Sabang Failover
#apt install keepalived
#cp /usr/share/doc/keepalived/samples/keepalived.conf.vrrp /etc/keepalived/keepalived.conf
#nano /etc/keepalived.conf
Edit menjadi seperti ini :

Pada Srv1
Pada Srv2

#/etc/init.d/keepalived restart
Uji coba ping ke Virtual_ipaddress yaitu 172.16.1.205 dan harus reply

>> Beralih ke fw.sabang.net


#iptables -t nat -F
Digunakan untuk menghapus pengaturan rule yang sebelumnya, dan buat rule baru untuk
domain dengan virtual ip address yang diminta soal

#iptables -t nat -A PREROUTING -p udp -m udp –dport 53 -j DNAT –to-destination 172.16.1.205

7. Sabang ISCSI
Akses srv1 dan srv2 dan buat ISCSI Target
#apt install tgt
Buat file iscsi_disks untuk menyimpan disk image

Membuat disk image sebanyak 10

Membuat file target dengan nama target01.conf


Mengedit file target01.conf dan membuat aturan penamaan baru untuk iscsi target serta
memasukan disk yang telah dibuat sebelumnya, dan membuat username password untuk login
inisiator

Srv1

Srv2

#systemctl restart tgt.service


#tgtadm –mode target –op show
Menampilkan hasik konfigurasi iscsi target
>> Beralih Ke fw.sabang.net
#apt install open-iscsi
#nano /etc/iscsi/initiatorname.iscsi

Edit file tersebut

#nano /etc/iscsi/iscsid.conf

Edit file tersebut seperti dibawah ini


Buat send target yang digunakan untuk koneksi ke iscsi target

Srv1

Srv2

Login dengan perintah berikut ini

Pastikan hasilnya success

#cat /proc/partition
#fdisk -l

INTSALL MAIL SERVER


1. Install apache 2 sebagai web server, ini digunakan agar dapat menggunakan mail server
secara GUI,
2. Lalu buka nano /etc/apache2/site-available/000-default.conf buat script baru di bawah
master script
<VirtualHost *:80>
ServerName domain.com
DocumentRoot /var/lib/roundcube
</VirtualHost>
3. Lalu buat sub domain di bind9 untuk melayani mail service ini, missal mail.contoh.com
4. Lalu install mariadb caranya apt install mariadb-server lalu enter
5. Setelah maria db terinstall ketik mariadb -u root maka kita akan masuk kedalam mariadb
6. Dalam mariadb ketik use mysql;
7. Ketik create database roundcube;
8. Ketik update user set plugin=’’ where user=’root’;
9. Ketik flush privileges;
10. Ketik exit
11. Enter
12. Kemudian install dovecot untuk repository nya, caranya ketik apt install dovecot-imapd lalu
enter
13. Lalu buka nano /etc/dovecot/conf.d/10-mail.conf lalu enter
Ubah file konfigurasi nya sesuai di gambar
14. Lalu install repository postfix dengan mengetikkan apt install postfix
15. Ketika muncul jendela general type of mail configuration pilih yang local only
16. pada system mail name masukkan domain yang melayani mail server, di sini saya contohkan
mail.contoh.com >> ok
17. setelah selesai install ketikkan maildimake.dovecot /etc/skel/Maildir *huruh M pada
Maildir harus besar* lalu enter
18. lalu ketik nano /etc/postfix/main.cf >> enter
19. lalu pergi ke paling bawah lalu ketikkan home_mailbox = Maildir/ lalu simpan
20. lalu ketik dpkg-reconfigure postfix lalu enter
21. lalu pada general type of mail configuration pilih local only
22. lalu pada system mail name masukkan domain yang melayani mail service
23. lalu pada root and postmaster kosongkan lalu enter
24. lalu pada (blank for none) sisakan dengan nama domain yang melayain mail dan localhost
mail.contoh.com, localhost lalu enter, lalu pilih no
25. lalu pada local networks isikan pada bagian akhir ip network Debian contoh 172.17.0.0/16,
0.0.0.0/0 lalu enter
26. pada Mailbox size isikan dengan angka 0, lalu enter. Kemudian isi dengan + lalu enter
27. lalu pada internet protocol use pilih ipv4
28. lalu install roundcube dengan mengetikkan apt install roundcube
29. ketika muncul jendela baru pilih yang no
30. lalu ketik dpkg-reconfigure roundcube-core
31. lalu pada IMAP masukan domain mail server yaitu mail.contoh.com
32. lalu pilih Bahasa
33. lalu pada Reinstall database pilih yes
34. lalu pilih TCP/IP
35. lalu pilih localhost enter >> port >> enter
36. lalu pada MySQL database name for roundcube ganti dengan domain mail server lalu enter
37. lalu enter lagi
38. masukkan password
39. lalu enter lalu pada should the web server pilih yes
40. lalu pilih nano /etc/roundcube/config.inc.php
41. hilangkan %u dan %p pada smtp_user dan smtp_pass
42. lalu buat user untuk email nya dengan cara adduser alfin lalu enter kemudian masukkan
password
43. selesai
44. eh jangan lupa di reboot dlu Debian nya
SSL

LDAP server & LDAP script


1. install LDAP = apt install slapd ldap-utils
2. jika ada masalah depends saat install slapd, lakukan apt install aptitude
3. Lalu install menggunakan aptitude = aptitude install slapd ldaputils
4. Lalu cek dengan ketik slapcat
5.

6. Ketika make slapcat domain nya sudah terlihat, namun hanya local, maka cek dengan ketik
ldapsearch -x.

7.

8. Terlihat belum muncul. Maka edit file /etc/ldap/ldap.conf


9. Edit menjadi seperti ini

10. Setelah itu cek lagi dengan ketik ldapsearch -x

11. Ada cara yang lebih mudah untuk mengkonfigurasi dengan mengetik dpkg-reconfigure slapd
12. Pilih NO
13. Masukan domain nya

14. Lanjut aja

15. Lalu masukan password

16. Pilih yang MDB


17. Ini mah tersehar.. kalo tutorial bilangnya di hapus aja

18. Pilih yes

19. Cek hasil nya dengan ldapsearch -x


20. Lalu coba query kan ldap nya dengan mengetik ldapsearch -W -h muna.lks.id -D
“cn=admin,dc=lks,dc=id”

kalo udah muncul begini berarti ga salah


21. Cara membuat organization unit untuk membuat user di ldap. Pertama buat dlu ou.ldif dengan
ketik nano ou.ldif.
22. Lalu isi file tersebut seperti ini

23. Lalu tambahkan konfigurasi itu ke database LDAP, dengan ketik ldapadd -x -D
“cn=admin,dc=lks,dc=id” -w “123” -f ou.ldif
24. Jika menggunakan ldapadd -W maka tidak perlu menggunakan -w yang harus mencantumkan
passwordnya
25. Setelah itu cek hasilnya dengan ketik ldapsearch -W -h muna.lks.id -D “cn=admin,dc=lks,dc=id”

26. Setelah itu buat user LDAP dengan cara install ldapscript, ketik apt install ldapscripts, setelah
selesai edit file configurasi nya di /etc/ldapscripts/ldapscripts.conf. ketik nano -n
/etc/ldapscripts/ldapscripts.conf. dikasih -n agar kelihatan line nya
27. Edit seperti ini

ed

it yang itu saja


28. Kemudian edit password ldap scripts nya dengan cara ketik echo -n “password_ldapnya” >
/etc/ldapscripts/ldapscripts.passwd

edit nya tidak make nano tapi pake echo


29. Lalu buat ldap user dengan cara
30. Setelah itu query kan dengan cara

INSTALL OPENVPN

1. Pertama install openvpn ketik apt install openvpn

2. Kemudian copy easy rsa di directory /usr/share/easy-rsa ke /etc/openvpn dengan cara ketik
cp -r /usr/share/easy-rsa /etc/openvpn
3. Lalu konfigurasi Certificate Authority dengan cara mengedit file vars, buka file vars nya

4. Lalu edit seperti ini

5. Buat init-pki dengan ketik ./easyrsa init-pki


6. Lalu buat rootCA dengan ketik ./easyrsa build-ca untuk password yang diberikan terserah

7. Setelah itu buat certificate untuk server dengan ketik ./easyrsa gen-req vpnserver
nopass
8. Setelah itu tanda tangani servre certificate dengan ketik ./easyrsa sign-req server vpnserver

9. Lalu verifikasikan certificate yang telah dibuat dengan ketik openssl verify -CAfile pki/ca.crt
pki/issued/vpnserver.crt, pastikan hasilnya ok

10. Setelah itu buat juga sertifikat untuk client nya dengan ketik ./easyrsa gen-req vpnclient
nopass
11. Kemudian tanda tangani certificate client dengan ketik ./easyrsa sign-req client vpnclient

12. Kemudian verifikasikan dengan ketik openssl verify -CAfile pki/ca.crt


pki/issued/vpnclient.crt

13. Lalu buat diffiehelmen dengan ketik ./easyrsa gen-dh, digunakan untuk memperkuat
pertukaran data

14. Untuk openvpn server membutuhkan ca.crt, dh.pem, vpnserver.key, vpnserver.crt, semua
file itu di pindahkan ke /etc/openvpn dengan ketik :

15. Lalu untuk client hanya membutuhkan ca.crt, vpnclient.crt, vpnclient.key


16. Setelah itu buan file konfigurasi openvpn server dengan cara ketik nano server.conf pada
directory openvpn

kemudia start vpn server dengan ketik systemctl start openvpn@server


17. maka akan muncul interface tunnel baru

18. kemudian ketik systemctl enable openserver@server agar openvpn selalu aktif walaupun
setelah restart debian.
19. Setelah itu buat konfigurasi untuk clietn, buatlah file konfigurasi dengan nama client.conf
dengan cara nano client.conf pada direktorik /etc/openvpn/client, lalu edit seperti ini

20. Setelah itu masukkan certificate yang di butuhkan client ke client.ovpn dengan cara ketik cat
ca.crt >> client.ovpn

kemudian buka file client.ovpn lalu tambahkan sepertin ini

tambahin <ca> dan </ca> aja. Lakukan hal yang sama pada vpnclient.crt dan vpnclient.key
21. Setlah itu kirim file client.ovpn ke client vpn nya, bisa pakai scp. Untuk menjalankan nya
ketik openvpn –config client.ovpn
###########################################################################
MEMBERIKAN AUTENTIKASI OPENVPN DENGAN LDAP
1. Pastikan user yang akan di gunakan sudah bisa di queary, ketik ldapsearch -x -W -D
“uid=vpn,ou=VPN,dc=lks,dc=id” “uid=vpn”

2. Setelah itu install openvpn-auth-ldap, ketik apt install openvpn-auth-ldap


3. Setelah itu bikin direktori auth di /etc/openvpn/auth dengan cara ketik mkdir
/etc/openvpn/auth
4. lalu copy ldap.conf ke auth nya dengan cara ketik cp
/usr/share/doc/openvpn-auth-ldap/examples/auth-ldap.conf /etc/openvpn/auth
5. lalu buka ldap.conf ketik nano ldap.conf, lalu edit
6. lalu edit file server.conf punya openvpn SERVER. Dan tambahkan bagian yang paling bawah

tambahakan bagian plugin saja


7. lalu tambahkan pada konfigurasi client vpn

Anda mungkin juga menyukai