Sunday, 30 April 2017

Lab 8.10 Load Balancing Apache

Assalamualaikum, 

Pada kali ini saya akan melanjutkan materi selanjutnya dimana pada sebelumnya saya memposting mengenai reverse proxy, dan sekarang, saya akan membahas mengenai materi loadbalancing pada apache. Oke langsung saja, berikut topologi yang akan digunakan. 

Topologi 


Konfigurasi

Untuk konfigurasi, masih menggunakan server yang ada sebelumnya. Oke pertama tama konfigurasikan reverse proxy yang sebelumnya sudah kita buat. 


Jika sudah, masukkan konfigurasi agar DNS Server mendefinisikan server mana saja yang akan bekerjasama dengannya dalam membuat loadbalancing. Masukkan script seperti berikut. 


Lalu selanjutnya, kita harus restart httpd yang ada pada server, agar server mengaktifkan service httpd. 


Oke jika sudah, kita juga harus mengaktifkan service httpd yang ada pada node. 


Lalu selanjutya konfigurasikan firewall  pada server. 



Lalu selanjutnya yang harus dilakukan adalah melakukan editing kepada file index yang ada pada server node. Untuk lokasi defaultnya, berada pada /var/www/html/index.html.




Oke jika sudah, lakukan verifikasi terhada web server yang sudah dibuat. Maka akan terliat perbedaannya. Pertama tama yang muncul adalah nama maitara. Yang dibawah berikut merupakan contoh dari node 1. 


Lalu karea kita mengatur loadbalancernya dengan value 1, maka secara otomatis domain yang berada node 1 akan mati otomatis. 



Dan ketika di refresh website yang ada, maka akan berganti mengjadi milik node 2.

Oke sekian, Wassalamualaikum.

Saturday, 29 April 2017

Lab 8.9 Reverse Proxy Apache

Assalamualaikum, 

Pada kali ini, saya akan membahas materi mengenai reverse proxy pada apache. Oleh karena itu, kita akan melakukan konfigurasi dengan topologi seperti berikut. 

Topologi


Oke berdasarkan topologi diatas, akan ada sebuah server yang bertindak sebagai DNS server dan juga bertindak sebagai server node. Dalam lab ini, kita akan membuat agar nantinya ketika client melakukan request kepada DNS server, maka DNS server akan meminta terlebih dahulu kepada server node, dikarenakan dia yang memiliki html dari website tersebut. Setelah itu baru nantinya akan diberikan kembali kepada client. Oke langsung saja, berikut konfigurasi yang harus dilakukan. 

Konfigurasi

Cek terlebih dahulu module proxy balancer, apakah sudah ada atau belum. 


Jika sudah, buat file konfigurasi untuk reverse proxy pada /etc/httpd/conf.d/.


Lalu selanjutnya, tentunya kita harus mengisi konfigurasi pada file yang tadi sudah kita buat. Masukkan script seperti berikut. 


Jika sudah, restart service httpd agar webserver yang sebelumnya ada, berjalan pada dns server. 
systemctl start httpd
Lalu jangan lupa untuk konfigurasi firewall agar server mengizinkan adanya request http dari client.
firewall-cmd --permanent --add-service http
firewall-cmd --reload 
Lalu selanjutnya, kita akan melakukan konfigurasi kembali pada server node. buat file index di dalam /var/www/html/index.html.
nano /etc/www/html/index.html
Jika sudah, tentunya kita harus mengisi file yang sudah dibuat tadi. 


Selanjutnya, start service http dan juga tambahkan firewall. 
systemctl start httpd
firewall-cmd --permanent --add-service http
firewall-cmd --reload
Jika sudah selesai, lakukan verifikasi terhadap website yang tadi sudah dibuat. 


Lab 8.7 Konfigurasi Autentikasi Basic Apache

Assalamualaikum, 

Pada kali ini masih mengenai webserver, dan padalab ini, saya akan membahas mengenai cara agar nantinya web kita memiliki autentikasi. Jadi nantinya apabila ada user yang ingin mengakses web tersebut, akan diperlukan autentikasi agar dapat memasuki web tersebut. 

Oke langsung saja ke konfigurasinya..

Konfigurasi

Pertama tama, kita akan membuat konfigurasi yang nantinya akan digunakan oleh autentikasi. Kita menaruhnya pada /etc/httpd/conf.d. Untuk nama dari filenya, kita bebas menamainya dengan apa saja. 


Lalu selanjutnya, kita perlu memasukkan konfigurasi kepada file yang sudah dibuat tadi seperti berikut. 


Jika sudah, selanjutnya kita membuat user file untuk autenikasi yang nantinya akan diberikan kepada website. 


Jika sudah, restart service httpnya. 


Lalu selanjutnya, buat folder yang nantinya akan digunakan sebagai folter yang berisikan website yang terautentikasi. 


Jika sudah, maka isikan file index sesuai keinginan. 



 Lalu coba lakukan verifikasi untuk mengakses web yang dimiliki oleh website tersebut. 


Maka akan muncul halaman website apabila kita dapat melewati tahap autentikasi. 

Oke sekian dari saya, Wassalamualaikum. 

Lab 8.5 VirtualHost CentOS7

Assalamualaikum, 

Pada kali ini, saya akan share materi mengenai bagaimana cara membuat lebih dari 1 website dalam 1 web server. Hal ini akan memungkinkan sebuah server dapat memiliki beberapa website yang berada di dalam server tersebut. 

Namun perlu diketahui sebelumnya, bahwa kita pada kali ini memiliki 2 website yang memiliki format html yang berbeda, dan juga tentunya domain yang berbeda. Oleh karena itu, sebelumnya tentunya kita harus menyiapkan 2 DNS yang sudah terdaftar terlebih dahulu pada server tentunya. Pada lab ini saya sudah menyiapkan domain pc29.com dan juga rafinaufal.com.

Oke jika sudah, langsung saja ke konfigurasinya. 

Konfigurasi

Perlu diketahui sebelumnya bahwa kita sudah melakukan konfigurasi http yang di konfigurasikan pada lab sebelumnya. Oleh karena itu, kita harus menghapus identitas webserver yang sebelumnya kita definisikan pada httpd.conf.


Jika sudah, kita harus membuat konfigurasi yang nantiya akan digunakan oleh virtualhost. Untuk nama file yang akan digunakan bebas, akan tetapi untuk format file tersebut harus berakhiran .conf. Untuk lokasinya, tambahkan pada /etc/httpd/conf.d/.


Lalu selanjutnya, tentunya kita harus melakukan konfigurasi terhadap file yang sudah kita buat tadi. Oleh karena itu, tambahkan seperti berikut.


  • Tag <VirtualHost> mendefinisikan sebuah web server. 
  • Baris DocumentRoot menadakan dimana lokasii dari konten dari web tersebut. 
  • Baris ServerName mendefinisikan domain yang nantinya akan digunakan oleh webserver tersebut. 
  • Baris ServerAdmin digunakan untuk mendefinisikan siapa admin dari website tersebut. 
  • Baris ErrorLog mendefinisikan log sebuah website apabila terjadi error
  • Baris CustomLog berguna untuk mendefinisikan log pada website
Lalu selanjutnya restart service httpd. 


Lalu buat direktori yang nantinya akan digunakan oleh rafinaufal.com.


Jika sudah, buat file index yang akan digunakan oleh webserver tersebut.



Lalu lakukan verifikasi terhadap website yang sudah dibuat.


Oke sekian dari saya, Wassalamualaikum. 

Monday, 24 April 2017

Menu Logging

Assalamualaikum,
 
Pada kali ini saya akan share materi mengenai menu logging yang ada pada cisco. Menu logging sendiri merupakan fitur yang ada pada cisco yang akan memungkinkan kita untuk mempermudah dan juga lebih membuat simple ketika kita melakukan monitoring jaringan. 


Menu logging akan berfungsi layaknya kita sedang ingin paketan di hp. Kita hanya perlu mengetikkan nomor, dan nomor tersebut akan membawa kita ke menu selanjutnya. Sama seperti di cisco, menu logging yang disediakan cisco akan lebih mempermudah kita mungkin untuk monitoring sebuah jaringan. 

Dengan adanya menu logging, kita hanya perlu memilih menu mana yang akan kita gunakan. Seperti contoh kita ingin menggunakan sh run. Maka apabila sebelumnya sudah kita daftarkan menu sh run tersebut pada menu logging, maka kita hanya perlu untuk memasukkan nomor yang digunakan untuk menjalankan perintah sh run. 

Oke langsung praktek saja, berikut topologi yang digunakan. 

Topologi
Oke dengan topologi tersebut, kita akan memanfaatkan telnet untuk memasuki menu logging yang dikonfigurasikan pada sebuah router. R2 akan bertindak sebagai router remote, dan R1 akan bertindak sebagai router penyedia menu logging. 

Konfigurasi

Untuk konfigurasi yang pertama kali harus ditambahkan, tentunya kita harus membuat agar R2 dapat terhubung dengan R1 terlebih dahulu, dikarenakan nantinya R2 akan menggunakan telnet agar dapat melihat menu logging yang ada pada R1. 

Jika sudah dapat saling terhubung, konfigurasikan R1. 
R1(config)#line vty 0 15
R1(config-line)#login local
R1(config-line)#ex
R1(config)#user R1 priv 15 pass 0 CISCO
R1(config)#user R1 auto men R1
Berdasarkan verifikasi yang dilakukan diatas,  kita mengkonfigurasikan terlebih dahulu agar apabila ada yang ternet router tersebut, maka akan dibutuhkan password untuk loginnya. Pada kali ini saya menggunakan user R1 dan juga password CISCO.

Jika sudah, buat menu logging pada R1.
R1(config)#men R1 title ^C Router1 ^C
R1(config)#men R1 text 1 show ip interface brief
R1(config)#men R1 com 1 sh ip int br
R1(config)#men R1 text 2 show ip route
R1(config)#men R1 com 2 sh ip route
R1(config)#men R1 text 3 logout
R1(config)#men R1 com 3 exit
Oke konfigurasi tersebut dibuat agar apabila ada user yang login menggunakan user R1, maka akan muncul menu logging. Dalam hal ini, kita bisa mendefinisikan apasaja yang ingin kita tampilkan pada menu logging. Pada kali ini saya menggunakan angka 1 untuk Show ip interface brief, lalu angka 2 untuk Show ip route, dan juga angka 3 untuk logout.

Untuk perintahnya juga tidak harus sama persis seperti yang diatas, anda dapat mengkonfigurasikannya sesuka hati. Jika sudah, lakukan verifikasi untuk login dari R2.

 

Apabila sudah, maka akan muncul seperti berikut.


Itu merupakan menu logging yang ada pada cisco. Lalu coba untuk memilih opsi 1.



Maka akan langsung muncul apa yang kita perintahkan. Lalu coba untuk logout.


Maka akan secara otomatis logout dari telnet tersebut.

Oke sekian dari saya, Wassalamualaikum. 

Embedded Event Manager

Assalamualaikum, 

Pada kali ini, saya akan share sebuah cara dimana mungkin akan menjadi suatu masalah network engineer, apalagi ketika dalam keadaan mengantuk. Ketika kita sedang melakukan konfigurasi sebuah interface agar interface tersebut down, dikarenakan interface tersebut tidak berguna, tetapi kita malah mematikan interface yang menjadi jalur utama. Atau dalam hal ini katakanlah interface loopback yang digunakan untuk peering. 


Hal ini tentunya akan menyebabkan jaringan down. Dan tentunya kita tidak mau terjadi sampai seperti itu. Oleh karena itu, ada suatu fitur yang ada pada cisco dimana fitur ini digunakan agar cisco menjalankan sebuah perintah, apabila ada sebuah kata yang match. Agar lebih jelasnya kita langsung coba untuk melakukan konfigurasi pada cisco. 
R1(config-if)#event manager applet WatchLo0                           
R1(config-applet)#event syslog pattern "Interface Loopback0.*down" period 1
Oke berdasarkan konfigurasi diatas, kita mengaktifkan fiturnya terlebih dahulu. Lalu jika sudah, kita memerintahkan kepada Event manager tersebut, "apabila ada syslog yang terdapat kata kata "Interface Loopback0.*down"". Kurang lebih seperti itulah perintah yang ada diatas. Setelah itu kita menegaskan kembali pada konfigurasi berikut. 
R1(config-applet)#action 2.0 cli command "enable"
R1(config-applet)#action 2.1 cli command "conf term"
R1(config-applet)#action 2.2 cli command "interface lo0"
R1(config-applet)#action 2.3 cli command "no shutdown"
R1(config-applet)#action 3.0 syslog msg "Interface Loopback0 aktif lagi" 
R1(config-applet)#ex
Pada konfigurasi tersebut, kita memerintahkan router agar menjalankan beberapa perintah apabila ada yang cocok pada yang sudah kita definisikan tadi.  Konfigurasi yang dimasukkan adalah konfigurasi yang digunakan untuk mengaktifkan interface itu kembali. Lalu kita definisikan pada terakhirnya, apabila sudah dilaksanakan, maka tambahkan pesan seperti yang dituliskan itu. 

Jika sudah, lalu coba lakukan verifikasi untuk shutdown interface loopback yang ada pada router tersebut, lalu pastikan interface tersebut up kembali dengan pesan yang sudah kita tuliskan tadi. 


Oke berdasarkan verifikasi diatas, kita sudah dapati bahwa interface loopback akan aktif kembali dengan pesan yang sudah kita berikan tadi. 

Dalam penggunaan EEM sendiri, sebenarnya tidak hanya dapat digunakan pada interface, akan tetapi dapat digunakan pada konfigurasi yang lainnya. kita tinggal mendefinisikan pada perintah EEM. 

Oke sekian dari saya, Wassalamualaikum. 

PPP Over Ethernet (Authentication)

Assalamualaikum, 

Pada kali ini saya akan melanjutkan materi PPPoE dimana lab sebelumnya saya sudah share artikel mengenai PPPoE IP DHCP, Dan pada kali ini, saya akan share materi mengenai PPPoE dengan menggunakan autentikasi. 


Pada lab sebelum sebelumnya mengenai PPPoE, kita tidak menggunakan autentikasi. Dan tentunya itu brarti PPPoE yang kita tambahkan tersebut masih belum aman, dikarenakan akan memugkinkan user lainnya dapat menggunakan PPPoE itu sembarangan. Dan pada kali ini, saya akan share mengenai cara membuat PPPoE dengan menggunakan autentikasi. 

Untuk autentikasi yang digunakan nantinya, saya menggunakan autentikasi jenis CHAP. Oke langsung saja, berikut topologi yang akan digunakan. 

Topologi


Konfigurasi

Oke untuk konfigurasi, saya menggunakan konfigurasi sebelumnya yaitu PPPoE dengan IP DHCP. Oleh karena itu apabila belum melihat lab tersebut, mungkin dapat melakukan konfigurasi pada lab itu terlebih dahulu sebelum ke lab autentikasi. 

Oke jika sudah, langsung saja konfigurasikan autentikasi pada server. 
Server(config)#user IDN pass cisco
Server(config)#int virtual-tem 1
Server(config-if)#ppp au
Server(config-if)#ppp authentication chap
Server(config-if)#ex
Berdasarkan konfigurasi diatas, kita mengkonfigurasikan autentikasi yang nantinya akan digunakan untuk hubungan PPPoE antar Server dan juga Client. Untuk konfigurasi autentikasi yang akan digunakan, sebenarnya ada beberapa cara, yaitu dengan melakukan konfigurasinya langsung pada interface Virtual, atau juga dapat dilakukan pada global config. Jika sudah, maka akan ada notifikasi seperti berikut. 
Client(config)#     
*Apr 19 22:32:35.991: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access2, changed state to down
*Apr 19 22:32:36.083: %DIALER-6-UNBIND: Interface Vi2 unbound from profile Di1
Client(config)#
Client(config)#
*Apr 19 22:32:36.107: %LINK-3-UPDOWN: Interface Virtual-Access2, changed state to down
Hal tersebut dikarenakan kita belum melakukan konfigurasi pada client mengenai autentikasi yang sudah ditambahkan pada server. Hal ini akan membuat hubungan keduanya terputus, karena tidak ada autentikasi pada client. Oleh karena itu, kita harus melakukan konfigurasi autentikasi kembali pada client. 
Client(config)#int dial1
Client(config-if)#en ppp
Client(config-if)#ppp chap host IDN
Client(config-if)#ppp chap pass cisco
Client(config-if)#ex
Konfigurasi pada client menunjukkan bahwa client menambahkan autentikasi pada interface virtual yang dimilikinya. Seperti yang sudah saya bilang tadi, konfigurasi autentikasi dapat dilakukan pada interface, maupun global config. Pada server kita mengkonfigurasikan menggunakan global config. Sedangkan pada client, kita mengkonfigurasikan autentikasi di dalam interface. 

Jika sudah, maka akan ada notifikasi seperti berikut. 
Client(config)#
*Apr 19 22:32:58.411: %DIALER-6-BIND: Interface Vi2 bound to profile Di1
Client(config)#
*Apr 19 22:32:58.423: %LINK-3-UPDOWN: Interface Virtual-Access2, changed state to up
Client(config)#
*Apr 19 22:32:59.755: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access2, changed state to up
Seperti yang terlihat pada client, bahwa hubungan PPPoE sudah terjalin kembali. Selanjutnya coba lakukan verifikasi pada server. 

 

Berdasarkan verifikasi diatas, terlihat bahwa ada hubungan PPPoE yang sudah terdaftar pada server dengan menggunaan autentikasi CHAP (Abaikan gambar lagi wkwk). Selanjutnya, lakukan verifikasi ping. 
Client(config)#do ping 12.12.12.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 12.12.12.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 40/57/92 ms
Maka akan terlihat bahwa client sudah dapat berkomunikasi dengan server.

Oke sekian dari saya, Wassalamualaikum.