How to configure command scheduler on Cisco Device


Problem: 

There is needed to be able to create scheduler to write or copy the running configuration to startup configuration on Cisco Router. Because sometimes the device suddenly crashes or a problem occurs which causes the device goes down and the Router not use the latest configuration.


Solution:

Create task scheduler using kron command.
For example we want to create scheduler to copy or write configuration from running config to startup config repeated every 5 minutes.

The configuration should be:

  1. Create kron policy
    Router(config)#kron policy-list WRITE-SCHEDULER
    Router(config-kron-policy)#cli write memory
    Router(config-kron-policy)#exit

    Notes:
    - WRITE-SCHEDULER : name of kron policy
    - cli : input exec level cli want to input in policy
    - write memory : exec command

  2. Create kron scheduler
    
    Router(config)#kron occurrence WRITE_SCHEDULER_5MIN_REC in 5 recurring
    

    Notes:
    WRITE_SCHEDULER_5MIN_REC : name of kron scheduler
    - in 5 recurring : it means the scheduler running in every 5 minutes

  3. Apply kron policies to scheduler
    
    Router(config-kron-occurrence)#policy-list WRITE-SCHEDULER
    

    Notes:
    - WRITE-SCHEDULER : name of policy created before

To make sure kron settings, you can use the exec command "show kron schedule".


Router#show kron schedule
Kron Occurrence Schedule
WRITE_SCHEDULER_5MIN_REC inactive, will run again in 0 days 00:04:12


You can create kron for the specific date and time but please don't forget to set your date and time in your router. Because the automation configuration like kron is depend on your date and time settings.


Share:

Menghapus SSL Certificate Passphrase pada saat Apache2 restart


Permasalahan:

Apache2 selalu meminta memasukkan ulang key passphrase saat di-restart.

root@IS-SRV:~# /etc/init.d/apache2 restart
 * Restarting web server apache2 
... waiting Apache/2.2.9 mod_ssl/2.2.9 (Pass Phrase Dialog)
Some of your private key files are encrypted for security reasons.
In order to read them you have to provide the pass phrases.

Server testing.local:443 (RSA)
Enter pass phrase:

Solusi:

Ada 2 cara untuk menangani permasalahan diatas.

Cara 1:

Menggunakan directive SSLPassPhraseDialog yang ada pada mod_ssl Apache2 dan membuat script untuk menyimpan private key passphrase tersebut.

Langkah-langkahnya:

1. Buat file script yang isinya passphrase dari private key, yang isinya sebagai berikut
#!/bin/sh
echo "[isi dengan private key passphrase]"

2. Beri file script tersebut hak akses untuk execute
chmod +x [/path/ke/script]

3. Edit file /etc/apache2/mods-enable/ssl.conf , lalu tambahkan directive SSLPassPhraseDialog

SSLPassPhraseDialog exec:[/direktori/ke/script]

4. Restart Apache2

root@IS-SRV:~# /etc/init.d/apache2 restart
 * Restarting web server apache2             [ OK ]

Cara 2:

Menghapus key passphrase dari private key menggunakan command openssl
Cara ini lebih mudah tetapi beresiko karena certificate bisa dengan mudah di-copy dan digunakan ditempat lain. Jika ingin menggunakan cara ini, pastikan sudah mengatur permission dari certificate dan private key agar tidak bisa digunakan oleh sembarang orang.

root@IS-SRV:~# openssl rsa -in [file key lama] -out [file key baru]
Contoh:
root@IS-SRV:~# openssl rsa -in key.pem -out newkey.pem
Share:

Konfigurasi Cisco Access Lists dengan Time Range




ACL (Access Lists) merupakan fitur dari cisco yang digunakan untuk melakukan traffic filtering pada jaringan kita. Sederhananya ACL ini memungkinkan kita untuk dapat mengizinkan (permit) ataupun menolak (deny) akses dari suatu jaringan. 

Time-range merupakan salah satu fitur yang dapat kita gunakan untuk melakukan pembatasan berdasarkan waktu pada pengaturan ACL.


time-range merupakan fitur dari Cisco yang dikenalkan pada IOS mulai dari versi Release 12.0.1.T. 

Agar lebih memahami konfigurasi yang dibuat maka saya berikan contoh skema jaringan dan juga contoh kasus, sebagai berikut:


Notes:
 Konfigurasi akan berfokus pada router (R1).


Time-range memiliki 2 opsi pada konfigurasinya, kita dapat menyesuaikan dengan kebutuhan atau kasus dilapangan, opsinya yaitu:

  1. periodic: rentang waktu yang dibuat akan aktif secara berkala.

    Contoh kasus:
    Network Admin membatasi hak akses Internet pengguna, Internet akan dibuka setiap hari senin pada jam 07.00 sampai dengan jam 17.00.

    Langkah 1 (Membuat time-range):
    R1(config)#time-range ContohPeriodic
    R1(config-time-range)#periodic Monday 07:00 to Monday 17:00
    

    Langkah 2 (Menambahkan time-range pada access-lists):
    R1(config)#ip access-list extended AksesInternet
    R1(config-ext-nacl)#permit ip 10.20.30.0 0.0.0.255 any time-range ContohPeriodic
    
    
    
  2. absolute: rentang waktu yang dibuat akan aktif direntang waktu tertentu saja.

    Contoh kasus:
    Network Admin membatasi hak akses Internet pengguna, Internet hanya akan dibuka pada tanggal 10 Oktober 2018 jam 07.20 hingga 10 Oktober 2018 jam 17.00.

    Langkah 1 (Membuat time-range):
    R1(config)#time-range ContohAbsolute
    R1(config-time-range)#absolute start 07:20 10 October 2018 end 17:00 10 October 2018
    

    Langkah 2 (Menambahkan time-range pada access-lists):
    R1(config)#ip access-list extended AksesInternet
    R1(config-ext-nacl)#permit ip 10.20.30.0 0.0.0.255 any time-range ContohAbsolute

Untuk memeriksa apakah time-range sudah aktif pada waktunya atau belum:

R1#show time-range
time-range entry: ContohPeriodic (inactive)
   periodic Monday 7:00 to 17:00
   used in: IP ACL entry
time-range entry: ContohAbsolute (inactive)
   bsolute start 07:20 10 October 2018 end 17:00 10 October 2018
   used in: IP ACL entry


Jika ada pertanyaan, saran, atau feedback mengenai tutorial ini, beri tahu saya. Jika Anda menyukai tutorial ini, tolong beri tahu yang lain dengan membagikannya.

Semoga bermanfaat 😁



Share:

(How-To) Menginstal dan Mengelola Active Directory


Jika sebelumnya kita sudah membahas sedikit teori tentang konsep Windows Active Directory, kali ini kita akan membahas tentang tata cara installasi sampai dengan konfigurasi dari Active Directory. 

Ada beberapa materi yang akan disampaikan. Berikut daftar pembahasannya:

Chapter 1 : Installasi Domain Controller (DC)
Chapter 2 : Membuat dan mengelola Active Directory user & computer
Chapter 3 : Membuat dan mengelola Active Directory groups & organizational units

* Pembahasan akan dibagi menjadi beberapa tempat (post) dan saling berhubungan





Chapter 1 : Installasi Domain Controller (DC)

Domain Controller adalah server yang berjalan dengan sistem operasi Windows Server yang telah diinstall Active Directory Domain Services (AD DS). 

AD DS merupakan server role yang dibutuhkan agar server dapat berfungsi sebagai directory services. Pada Windows 2003 dan 2000 server menamainya dengan Active Directory. Tetapi mulai dari Windows Server 2008 dan 2008 R2, directory services diberi nama Active Directory Domain Services, begitu pula di Windows Server 2012 dan 2012 R2.



AD DS memungkinkan administrator untuk membuat ‘wilayah’ pada suatu jaringan yang disebut dengan domain. Domain berisi semua objek (seperti: user, komputer, printer, dan perangkat lain) dan administrator dapat mengaturnya dengan menggunakan AD DS. Dalam satu domain paling sedikit kita harus memiliki satu Domain Controller.


1.1  Installasi Active Directory Domain & Services

Untuk menginstal AD DS menggunakan Server Manager pada Windows Server 2012 R2, ikuti cara berikut ini:

  1. Log on kedalam server dengan menggunakan user yang memiliki hak akses Administrative. Server Manager akan terbuka secara otomatis.



  2. Pada Manage menu, pilih Add Roles and Features. Akan muncul Add Roles and Feature Wizard yang terdapat tampilan "Before You Begin".

  3. Klik next, Installation type akan muncul. 
  4. Pilih Role-based or feature-based installation dan klik next untuk memilih Server yang akan diinstall.



  5. Pilih server yang anda inginkan untuk dijadikan Domain Controller lalu klik next, dan pemilihan Server Roles akan terbuka.  



  6. Pilih Active Directory Domain & Services role. The Add features that are requird for Active Directoy akan terbuka. 


  7. Klik Add features untuk menyetujuinya dan klik next. Halaman pemilihan Features akan terbuka.



  8. Klik next, lalu akan muncul halaman yang berisi informasi tentang Active Directory Domain & Services. 

  9. Klik next, konfirmasi installasi akan terbuka. 

     
  10. Beberapa pilihan optional:
    • Restart The Destination Server Automatically if Desired: Dapat dipilih jika anda menginginkan Server tujuan akan melakukan Restart secara otomatis ketika proses installasi selesai.
    • Export Configuration Settings: Dapat dipilih jika anda ingin membuat file XML yang berisi langkah-langkah yang telah dijalankan dan dapat dipakai kembali menggunakan PowerShell pada server lain yang ingin diinstall dengan konfigurasi yang sama.  
    • Specify An Alternate Source Path: Jika ingin mengarahkan image file software ke tempat yang berbeda, bisa diarahkan ke folder sharing yang menyediakan image file software tersebut. (defaultnya berada di folder WinSxS pada folder system windows).


  11. Klik install, dan proses installasi akan berjalan. Jika role sudah terinstall, akan muncul link ‘Promote this server to domain controller’ 
     
  12. Biarkan wizard terbuka.  
    Note! dcpromo.exe
    Program dcpromo.exe yang pada versi Windows Server sebelumnya digunakan untuk mem-promote server menjadi domain controller, sekarang sudah tidak digunakan lagi. (mulai dari Windows Server 2012)

    Jika AD DS role sudah terinstall, anda dapat melanjutkan dengan meng-klik ‘Promote this server to domain controller’, namun langkah-langkah yang akan digunakan pada ‘Active Directory Domain Services Configuration Wizard’ tergantung dari kebutuhan dan apa yang akan kita fungsikan pada Domain Controller tersebut.

    Dibawah ini terdapat beberapa pilihan installasi dari setiap tipe installasi domain controller.
  • Add a new forest: pilihan ini akan menuntun kita untuk membuat Forest baru.
  • Add a domain controller to an existing domain: dipilih jika sebelumnya kita sudah memiliki domain dan ingin menambahkan DC kedalam domain yang sudah ada.
  • Add a new domain to an existing forest: dipilih jika sebelumnya kita sudah memiliki forest dan ingin membuat ‘anak’ atau ‘child’ dari domain yang sudah ada atau membuat domain baru tetapi masih berada pada satu forest. 




Tata cara dari ke-3 tipe installasi diatas akan dijelaskan secara bertahap pada postingan berikutnya.


To be continue...

Share:

The Power of Active Directory




Masih tentang Windows Server,  kita akan membahas salah satu keunggulan bahkan bisa dibilang keistimewaan dari Windows Server. Ya, kita akan membahas tentang “Active Directory”.

Jangan dulu berbicara bagaimana cara untuk mengkonfigurasi serta langkah-langkah installasinya. Mari kita mulai dari konsep terlebih dahulu. Penulis akan sedikit mengaitkannya dalam bentuk analogi, dan berharap agar materi ini lebih mudah untuk dipahami.  
Sebelum kita mengenal Active Directory lebih jauh, ada baiknya kita harus mengetahui sebenarnya apa alasan Active Directory  ini sangat diperlukan oleh orang banyak. Untuk itu kita harus mengetahui dan memahami apa itu“otentikasi” (Authentication).

“Otentikasi (Authentication) merupakan proses dari pemeriksaan  identitas yang kita gunakan sebelum diperbolehkan untuk menggunakan sumber daya yang ada.”  

Pernahkah kalian memasukan username dan password sebelum menggunakan komputer? 
Nah.. itu merupakan salah satu contoh dari penerapan otentikasi (Authentication).
Kita perlu mengetahui username dan password dari komputer tersebut agar kita diperbolehkan untuk menggunakan seluruh aplikasi atau apapun sumber daya yang ada di komputer tersebut.


Sedikit lebih jauh dengan Authentication, dan ini masih berkaitan dengan Active Directory. Authentication terbagi menjadi 2, yaitu Local Authentication dan Central Authentication.
Berikut penjelasannya..


1. Local Authentication (Otentikasi Lokal)

Otentikasi lokal merupakan otentikasi yang tersimpan di database internal dari setiap perangkat.
Bayangkan jika kita memiliki laptop dan kita mengatur laptop tersebut  agar hanya bisa digunakan oleh kita saja, orang lain tidak diperbolehkan untuk menggunakannya. Maka hal yang harus kita lakukan adalah mengaktifkan Login (Password Protection untuk setiap user) yang nantinya mengharuskan pengguna menggunakan username dan password yang benar untuk menggunakan komputer tersebut.

Ini artinya username dan password tersebut merupakan otentikasi local yang ada di laptop tersebut yang tersimpan di database internal laptop.  Agar bisa menggunakan laptop itu, kita harus mengetahui user/password,  dan jika tidak maka kita tidak diperbolehkan untuk menggunakannya. 

bang, kalo dianalogiin.. ini tuh sama seperti apa ya?

Sama halnya dengan kunci rumah, ketika kita akan pergi meninggalkan rumah pastinya kita harus mengunci rumah bukan? kita tidak menginginkan orang lain yang tidak dikenal bisa masuk ke rumah ketika kita tidak ada ditempat. Kita tidak ingin mengambil resiko kalau nantinya barang-barang yang ada dirumah itu hilang ketika kita tidak ditempat, hanya karena kita tidak mengunci pintu.  

Namun otentikasi lokal hanya tersimpan di database internal, dan tidak cocok digunakan jika komputer tergabung dalam suatu jaringan, lebih cocok jika komputer dalam keadaan standalone. Kita membutuhkan cara yang fleksibel agar pengguna tidak terbatas dengan area secara fisik saja, dan tidak direpotkan dengan banyaknya kunci yang digunakan jika akan menggunakan suatu sumber daya dijaringan ketika perangkat yang ada memiliki jumlah yang banyak.
Maka Otentikasi terpusat adalah solusi untuk permasalahan tersebut.  Selanjutnya kita akan membahas Central Authentication (Otentikasi terpusat)


2. Central Authentication (Otentikasi terpusat)

Jika pada otentikasi lokal setiap perangkat memiliki database internalnya sendiri-sendiri, maka pada Central Authentication kita hanya memiliki satu database terpusat dan kita bisa menggunakannya untuk otentikasi setiap komputer/perangkat yang berada di jaringan. 

Sebelumnya kita dipusingkan dengan banyaknya komputer dalam jaringan dan bagaimana cara mengatur otentikasinya. Jika kita menggunakan otentikasi lokal maka kita harus membuat otentikasi untuk setiap perangkat yang ada, dan ini sangat merepotkan.

Ada cara yang lebih efektif untuk permasalahan yang satu ini, kita bisa menggunakan database terpusat agar dapat mengelola semua otentikasi perangkat pada jaringan. Tidak peduli dengan banyaknya komputer/perangkat yang ada, kita hanya perlu mengatur semua pada satu perangkat tunggal dan memusatkan semua otentikasinya.  


Jadi.. Apa sebenarnya Active Directory itu?


Active Directory merupakan database terpusat  yang berisi informasi dari setiap objek dari pengguna dari jaringan berbasis Windows. AD mengatur semua resources (sumber daya) yang ada pada suatu jaringan, sehingga kita bisa mengatur kebijakan serta pendistribusian untuk setiap pengguna.

Dan artinya, setiap pengguna harus terhubung  terlebih dahulu dengan Active Directory untuk keperluan otentikasi sebelum menggunakan sumber daya yang ada.

Bayangkan jika Active Directory itu seperti "Petunjuk"  yang artinya, semua layanan serta kegiatan yang kita lakukan harus menghubungi AD terlebih dahulu untuk mengetahui rincian informasi dan lokasi dari tujuan yang dimaksud.
AD merupakan jantung dari jaringan berbasis Windows, kita dapat dengan mudah mengatur keamanan, kebijakan, hak akses karena AD dapat mengelola sumber daya jaringan secara sederhana.

Banyak perusahaan yang menggunakan Active Directory untuk keperluan menyimpan informasi dari setiap pegawainya, dan pegawai yang ingin menggunakan sumber daya perusahaan (baik berkas, file dan segala macamnya) harus terotentikasi terlebih dahulu dengan Active Directory. 

Selain Otentikasi (Authentication), Active Directory dapat menerapkan AAA Protocol. AAA yang berarti Authentication, Authorization, dan Accounting. 

  • Authentication : proses pemeriksaan identitas yang digunakan sebelum diperbolehkan menggunakan sumber daya jaringan yang ada. 
  • Authorization : jika pengguna sudah terotentikasi, maka authorization mengatur apa saja yang bisa digunakan oleh pengguna tersebut, tidak jarang jika setiap pengguna memiliki kebijakan akses yang berbeda. 
     
  • Accounting : accounting menganalisis dan mengawasi (monitoring) pemakaian sumber daya oleh pengguna, dan juga dapat mencatat setiap event seperti otentikasi dan otorisasi yang gagal, serta dapat berfungsi sebagai billing, karena dapat mencatat juga alokasi biaya dan tagihan. (tergantung penggunaan, karena AD dapat juga di integrasikan dengan perangkat/platform lain)


Tidak salah jika Active Directory dipilih sebagai solusi karena menawarkan layanan yang dapat memenuhi kebutuhan konsumen. 

Masih banyak sekali hal menarik tentang Active Directory ini, selanjutnya kita akan membahas tentang istilah yang ada di Active Directory. Mungkin penasaran dengan istilah DC (Domain Controller), Forest, domains, OU, dan segala macem hal didalam AD ini akan kita bahas satu per satu dipostingan berikutnya. 


Sekali lagi, i'm open for discuss. Mohon maaf bila ada penjelasan yang kurang dimengerti ataupun ada kesalahan pengertian dan penulisan, semoga bermanfaat.  See you again on the next chapter..









Share: