Anda di halaman 1dari 9

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

LOMBA KOMPETENSI SISWA


SEKOLAH MENENGAH KEJURUAN
TINGKAT PROVINSI JAWA TIMUR TAHUN 2023

JARINGAN TI
ADMINISTRASI SISTEM

Proyek Uji
MODUL A – SERVER KLIEN
LINGKUNGAN
Keterangan

Sebuah cabang perusahaan besar telah mempekerjakan Anda untuk mengonfigurasi infrastruktur
mereka yang baru dibangun. Akan ada lima situs, DMZ, Internal, Inner, Outer, dan Eksternal. Mereka
akan menggunakan Windows dan Linux untuk layanan mereka. Lihat topologi logis untuk visualisasi
infrastruktur cabang baru.

Kredensial

● Server Debian
nama belakang : akar
kata sandi : Keterampilan39

● Windows 10
nama belakang : pesaing
kata sandi : Keterampilan39

● Server Windows
nama belakang : Administrator
kata sandi : Keterampilan39

1
Konfigurasi Umum
Konfigurasi Dasar
● Konfigurasikan semua server dengan nama host dan Alamat IP sesuai Lampiran.
● Konfigurasikan semua server linux untuk mengizinkan login non-root melalui SSH.
● Konfigurasikan semua server windows agar dapat melakukan ping.

Konfigurasi Persisten
● Pastikan semua konfigurasi tetap ada saat reboot. Semua VM akan di-boot ulang sebelum
penandaan dimulai.

Layanan Pendukung
DHCP dan Booting Jaringan
● DINDING KEBAKARANakan berfungsi sebagai Server DHCP dan Server TFTP. Anda dapat dengan bebas
menggunakan alat apa pun untuk menyediakan layanan.
Hai Konfigurasikan server TFTP diDINDING KEBAKARANuntuk menyediakan gambar boot untuk OS debian.

Hai KonfigurasikanDINDING KEBAKARANuntuk melayani server DHCP yang mendukung boot PXE menggunakan
TFTP dari tugas sebelumnya.
Hai Konfigurasikan DHCP agar hanya 'internal' yang dapat melakukan booting PXE.
● Kami akan menggunakanVM kantoruntuk menguji boot jaringan.
● Aktifkan Relai DHCP diTEPI1DanTEPI2untuk meneruskan permintaan DHCP ke DINDING
KEBAKARAN.
● Konfigurasikan DHCP untuk memberikan alamat ke zona DMZ. Gunakan pemetaan statis untuk
semua server menuruttabel lampiran.
● Konfigurasikan DHCP untuk memberikan alamat ke zona Internal. Gunakan rentang IP yang tidak
terpakai yang tersedia di subnet, lihattabel lampiran.

Firewall dan Pencatatan Lalu Lintas


● KonfigurasikanDINDING KEBAKARANmenggunakan modul LOG iptables, catat lalu lintas berikut: Hai
Log lalu lintas keluar yang berasal dari port DHCP server ini ke zona internal. Log lalu
Hai lintas keluar yang berasal dari port TFTP server ini ke mana saja. Catat lalu lintas
Hai HTTPS yang masuk.
Hai Letakkan semua log di lokasi default (/var/log/syslog)
● Buat aturan firewall sederhana diTEPI1DanTEPI2untuk memblokir lalu lintas ini: Hai
DariDINDING KEBAKARANkeMELAYANImelalui port HTTP dan HTTPS.

2
Perutean dan NAT
● Aktifkan perutean masukDINDING KEBAKARAN,TEPI1DanTEPI2.
● Aktifkan port NAT diDINDING KEBAKARANuntuk memungkinkanTEPI1,TEPI2, dan Server Internal untuk
menjangkau jaringan publik.
● Rutekan lalu lintas dari Internal keDINDING KEBAKARAN, dan sebaliknya melaluiTEPI1dan/atau
TEPI2
Hai Aktifkan failover perutean jika salah satu server sedang down.
▪ Gunakan IP ini sebagai IP Virtual untuk digunakan sebagai gateway: 172.16.233.124/25
Hai Jangan merutekan lalu lintas dari jaringan publik.
● Rutekan lalu lintas dariDMZkeDINDING KEBAKARAN, dan sebaliknya melaluiTEPI1dan/atau
TEPI2
Hai Aktifkan failover perutean jika salah satu server sedang down.
▪ Gunakan IP ini sebagai IP Virtual untuk digunakan sebagai gateway: 172.16.234.252/24
Hai Jangan merutekan lalu lintas dari jaringan publik.

Otoritas Sertifikat
● KonfigurasikanPENYIMPANANsebagai Root CA.
Hai Gunakan Nama Umum: LKS2023-Root Menyetujui
Hai Permintaan CA Menengah untuk MAIL.
Hai Simpan file sertifikat CA Menengah tanpa kunci di direktori /
backup/ca inSURATserver.
● KonfigurasikanSURATsebagai Penerbit CA Menengah. Hai
Gunakan Nama Umum: LKS2023-Menengah
Hai Di CA Menengah ini, terbitkan sertifikat yang diperlukan untuk layanan lain. Sebagai
Hai catatan, tempatkan semua sertifikat yang dihasilkan di /backup/certs diSURATserver.

Konfigurasi Server
● Instal sudo diPENYIMPANANdan hanya izinkan 'ops' pengguna untuk menggunakan sudo. Pastikan semua
pengguna lain tidak dapat menggunakan sudo.
HaiBuat pengguna 'ops' dengan kata sandi Skills39

3
Layanan utama
Surel
● KonfigurasikanSURATsebagai server email terpusat menggunakan aplikasi apa pun yang mendukung SMTP dan IMAP
menggunakan TLS yang dapat dinegosiasikan.
Hai Gunakan domain itnsa.id agar email dapat dikirim langsung ke alamat email
@itnsa.id.
Hai Konfigurasikan SMTP untuk mendengarkan di port 25.
Hai Aktifkan TLS yang dapat dinegosiasikan menggunakan sertifikat dari Corporate CA.
Hai Konfigurasikan IMAP untuk mendengarkan di port 143
Hai Aktifkan TLS yang dapat dinegosiasikan menggunakan sertifikat dari Corporate CA.
● Aktifkan email berbasis web menggunakan roundcube. Hai
Aktifkan akses https menggunakan sertifikat dari Corporate CA.
Hai Jadikan dapat diakses dengan domain webmail.itnsa.id
● KonfigurasikanSuratPengguna sesuai tabel pada lampiran
● KonfigurasikanSuratGrup notifikasi@itnsa.id dengan anggota sebagai berikut: Hai
ops@itnsa.id
Hai dev@itnsa.id

VPN dan Pengguna Virtual


● Konfigurasikan LDAP diSURATuntuk menyediakan pengguna untuk Otentikasi VPN. Hai
Konfigurasikan menggunakan domain dc=itnsa,dc=id.
Hai Buat pengguna 'vpn' dengan kata sandi 'Skills39' untuk pengujian VPN.
● Konfigurasikan openvpn diSURATuntuk menyediakan VPN akses jarak jauh ke klien jarak jauh. Hai
Izinkan klien mana pun untuk terhubung menggunakan otentikasi nama pengguna dan kata sandi melalui
LDAP.
Hai Konfigurasikan klien jarak jauh untuk menggunakan IP berikut:
▪ Mulai: 20.10.22.10
▪ Selesai: 22.10.22.50
▪ Subnet: 255.255.255.0
▪ Gerbang: 22.10.22.1
● Anda dapat gunakanDINDING KEBAKARANuntuk menguji koneksi Klien VPN, tetapi pastikan untuk memutuskan
sambungan setelah pengujian.
HaiDistribusikan file konfigurasi klien untuk dihubungkanDINDING KEBAKARANdi dalam
/etc/openvpn/client.ovpn

4
Situs Web Utama
● MenggunakanMELAYANIuntuk meng-host situs web semua departemen: Hai
manager.itnsa.id di C:\web\managers
Hai dev.itnsa.id di C:\web\dev
Hai 10 situs web operasi:
▪ ops01.itnsa.id di C:\web\ops01
▪ ops02.itnsa.id di C:\web\ops02
▪ ops03.itnsa.id di C:\web\ops03
▪ …
▪ ops09.itnsa.id di C:\web\ops09
▪ ops10.itnsa.id di C:\web\ops10
● Aktifkan otentikasi dasar untuk manager.itnsa.id, izinkan pengguna 'manajer' dengan
kata sandi 'Skills39'
● Aktifkan HTTPS untuk manager.itnsa.id dan dev.itnsa.id. Hai
Gunakan Sertifikat dari CA Menengah yang menunjuk ke domain wildcard
* . itnsa.id.
● Mengacu kepadalampiranuntuk konten situs web.
● Pastikan catatan DNS juga dibuat di DNS Utama.

DNS Utama
● KonfigurasikanMELAYANIuntuk melayani DNS untuk semua domain itnsa.id. Hai
Tambahkan semua nama host server agar dapat diakses melalui {hostname}.itnsa.id
▪ Subdomain menunjuk ke semua alamat IP server yang tersedia sesuai
dengan lampiran.
Hai Lihat tugas lain untuk catatan yang diperlukan, termasuk namun tidak terbatas pada:
▪ Surel
▪ Semua Domain Web
Hai Tetapkan catatan NS untuk domain tersebutMELAYANI.

Cadangan dan Folder Bersama


● KonfigurasikanPENYIMPANANuntuk meng-host folder bersama CIFS yang dapat dipasang di
Windows Server.
Hai Gunakan samba atau aplikasi serupa lainnya.
Hai Gunakan Direktori: /bagikan
Hai Izinkan semua anonim untuk membaca dan menulis ke direktori.
● Buat pekerjaan cadangan menggunakan fitur cadangan server windows. Hai
Cadangkan C:\web masukMELAYANIke folder bersama setiap hari kapan
Hai saja. Pastikan pencadangan berhasil dijalankan setidaknya sekali.

5
Lampiran
Tabel Alamat IP

Nama host Sistem operasi Melayani Alamat IP Sudah diinstal sebelumnya

TEPI1 WindowsServer 2019 ● Memuat Menyeimbangkan 172.16.234.253/24 Ya


Desktop Lalu lintas

● Perutean 172.16.233.125/25
● Kegagalan Perutean
172.19.99.252/28

TEPI2 WindowsServer 2019 ● Memuat Menyeimbangkan 172.16.234.254/24 Ya


Desktop Lalu lintas

● Perutean 172.16.233.126/25
● Kegagalan Perutean
172.19.99.253/28

MELAYANI WindowsServer 2019 ● DNS 172.16.233.11/25 Ya


Desktop ● Layanan Web
● Pencadangan dan Pemulihan

DINDING KEBAKARAN Server Debian 11 ● DINDING KEBAKARAN 172.19.99.254/28 Ya


(iptables)
● Perutean 172.12.33.25/30
● Booting Jaringan
● DHCP

TERPENCIL Windows 10 ● Klien VPN 172.16.233.10/25 Ya

172.12.33.26/30

SURAT Server Debian 11 ● Otoritas Sertifikat 172.16.234.21/24 Ya


● LDAP
● Layanan Surat
● Jarak jauh Mengakses

VPN (vpn terbuka)

PENYIMPANAN Server Debian 11 ● Otoritas Sertifikat 172.16.233.15/25 Ya


● Kebijakan Akses Berbasis
Peran
● Layanan File Bersama

KANTOR Tidak ada ● Tes Boot Jaringan DHCP TIDAK

6
Pengguna Email

Surel Kata sandi Kelompok

ops@itnsa.id Keterampilan39 notifikasi@itnsa.id

dev@itnsa.id Keterampilan39 notifikasi@itnsa.id

admin@itnsa.id Keterampilan39 -

Konten Situs Web

manager.itnsa.id

<h1>manajer.itnsa.id </h1>
Website ini dikelola oleh admin@itnsa.id

dev.itnsa.id

<h1> dev.itnsa.id </h1>


Website ini dikelola oleh dev@itnsa.id

opsXX.itnsa.id
● Ganti XX pada isi file dengan nomor pengguna, misalnya ops01.itnsa.id

<h1> opsXX.itnsa.id </h1>


Website ini dikelola oleh ops@itnsa.id

7
Topologi

Anda mungkin juga menyukai