<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[SOLUSIBER | BLOG]]></title><description><![CDATA[SOLUSIBER | BLOG]]></description><link>https://blog.solusiber.id</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 20:08:25 GMT</lastBuildDate><atom:link href="https://blog.solusiber.id/rss.xml" rel="self" type="application/rss+xml"/><language><![CDATA[en]]></language><ttl>60</ttl><item><title><![CDATA[Atomic Red Team Installation & Demo in VM]]></title><description><![CDATA[Kali ini kita akan berkenalan dengan yang namanya ART, jadi apa itu ART?

ATOMIC RED TEAM adalah sebuah library open source untuk melakukan uji keamanan yang dipetakan berdasarkan framework MITRE ATT&CK.
MITRE ATT&CK adalah sebuah framework yang digu...]]></description><link>https://blog.solusiber.id/atomic-red-team-installation-demo-in-vm</link><guid isPermaLink="true">https://blog.solusiber.id/atomic-red-team-installation-demo-in-vm</guid><category><![CDATA[atomicredteam]]></category><category><![CDATA[blueteam]]></category><category><![CDATA[redteam]]></category><category><![CDATA[wazuh]]></category><category><![CDATA[Security]]></category><dc:creator><![CDATA[ACHMAD ALIF NASRULLOH]]></dc:creator><pubDate>Sun, 15 Dec 2024 05:40:58 GMT</pubDate><content:encoded><![CDATA[<p>Kali ini kita akan berkenalan dengan yang namanya ART, jadi apa itu ART?</p>
<blockquote>
<p>ATOMIC RED TEAM adalah sebuah library open source untuk melakukan uji keamanan yang dipetakan berdasarkan framework MITRE ATT&amp;CK.</p>
<p>MITRE ATT&amp;CK adalah sebuah framework yang digunakan untuk menggambarkan tentang TTP (taktik, teknik, prosedur) yang biasa digunakan oleh seorang attacker.</p>
<p>Jadi fungsi dari ART adalah untuk menguji sistem keamanan yang dikonfigurasi oleh blue team cukup efektif untuk dalam mendeteksi sebuah ancaman dan mengurangi resiko false negative.</p>
</blockquote>
<p>Cara menggunakan library atomic red team kita bisa menjalankan secara manual perintah (copy &amp; paste) ke executor (powershell/cmd/terminal) atau menggunakan execution framework untuk mengotomatisasi perintah.</p>
<p>Ada beberapa tool execution framework, contohnya sebagai berikut:</p>
<ol>
<li><p><a target="_blank" href="https://www.atomicredteam.io/invoke-atomicredteam">Invoke Atomic Red Team</a></p>
</li>
<li><p><a target="_blank" href="https://www.preludesecurity.com/">Prelude Operator</a></p>
</li>
<li><p><a target="_blank" href="https://caldera.mitre.org/">Caledra</a></p>
</li>
<li><p><a target="_blank" href="https://www.atomic-operator.com/">Atomic Operator</a></p>
</li>
</ol>
<h1 id="heading-installation">Installation</h1>
<p>Tool execution yang akan saya gunakan adalah invoke atomic red team (di windows 10), jalankan perintah dibawah ini untuk mulai instalasi.</p>
<pre><code class="lang-powershell"><span class="hljs-comment"># Command To Install Invoke Atomic Red Team</span>
<span class="hljs-built_in">IEX</span> (<span class="hljs-built_in">IWR</span> <span class="hljs-string">'https://raw.githubusercontent.com/redcanaryco/invoke-atomicredteam/master/install-atomicredteam.ps1'</span> <span class="hljs-literal">-UseBasicParsing</span>);
<span class="hljs-built_in">Install-AtomicRedTeam</span> <span class="hljs-literal">-getAtomics</span>

<span class="hljs-comment"># Command To Import Module Invoke Atomic Red Team</span>
<span class="hljs-built_in">Import-Module</span> <span class="hljs-string">"C:\AtomicRedTeam\invoke-atomicredteam\Invoke-AtomicRedTeam.psd1"</span> <span class="hljs-literal">-Force</span>
<span class="hljs-variable">$PSDefaultParameterValues</span> = <span class="hljs-selector-tag">@</span>{<span class="hljs-string">"Invoke-AtomicTest:PathToAtomicsFolder"</span>=<span class="hljs-string">"C:\AtomicRedTeam\atomics"</span>}
<span class="hljs-built_in">echo</span> <span class="hljs-string">'Import-Module "C:\AtomicRedTeam\invoke-atomicredteam\Invoke-AtomicRedTeam.psd1" -Force'</span> &gt; <span class="hljs-variable">$profile</span>
</code></pre>
<h1 id="heading-demo">Demo</h1>
<p>Windwos 10 sudah saya konfigurasi wazuh agent dan sysmon. Di wazuh juga ada file ‘/var/ossec/etc/rules/local_rules.xml` yang berisi rule untuk mendeteksi secara spesifik aktivitas mencurigakan di sistem windows yang terkait dengan mitre att&amp;ck framework.</p>
<pre><code class="lang-xml"><span class="hljs-tag">&lt;<span class="hljs-name">group</span> <span class="hljs-attr">name</span>=<span class="hljs-string">"windows,sysmon,"</span>&gt;</span>

<span class="hljs-tag">&lt;<span class="hljs-name">rule</span> <span class="hljs-attr">id</span>=<span class="hljs-string">"115001"</span> <span class="hljs-attr">level</span>=<span class="hljs-string">"10"</span>&gt;</span>
  <span class="hljs-tag">&lt;<span class="hljs-name">if_group</span>&gt;</span>windows<span class="hljs-tag">&lt;/<span class="hljs-name">if_group</span>&gt;</span>
  <span class="hljs-tag">&lt;<span class="hljs-name">field</span> <span class="hljs-attr">name</span>=<span class="hljs-string">"win.eventdata.ruleName"</span> <span class="hljs-attr">type</span>=<span class="hljs-string">"pcre2"</span> &gt;</span>technique_id=T1053,technique_name=Scheduled Task<span class="hljs-tag">&lt;/<span class="hljs-name">field</span>&gt;</span>
  <span class="hljs-tag">&lt;<span class="hljs-name">description</span>&gt;</span>A Newly Scheduled Task has been Detected on $(win.system.computer)<span class="hljs-tag">&lt;/<span class="hljs-name">description</span>&gt;</span>
  <span class="hljs-tag">&lt;<span class="hljs-name">mitre</span>&gt;</span>
    <span class="hljs-tag">&lt;<span class="hljs-name">id</span>&gt;</span>T1053<span class="hljs-tag">&lt;/<span class="hljs-name">id</span>&gt;</span>
  <span class="hljs-tag">&lt;/<span class="hljs-name">mitre</span>&gt;</span>
<span class="hljs-tag">&lt;/<span class="hljs-name">rule</span>&gt;</span>

<span class="hljs-tag">&lt;<span class="hljs-name">rule</span> <span class="hljs-attr">id</span>=<span class="hljs-string">"115004"</span> <span class="hljs-attr">level</span>=<span class="hljs-string">"10"</span>&gt;</span>
  <span class="hljs-tag">&lt;<span class="hljs-name">if_group</span>&gt;</span>windows<span class="hljs-tag">&lt;/<span class="hljs-name">if_group</span>&gt;</span>
  <span class="hljs-tag">&lt;<span class="hljs-name">field</span> <span class="hljs-attr">name</span>=<span class="hljs-string">"win.eventdata.ruleName"</span> <span class="hljs-attr">type</span>=<span class="hljs-string">"pcre2"</span> &gt;</span>technique_id=T1518.001,technique_name=Security Software Discovery<span class="hljs-tag">&lt;/<span class="hljs-name">field</span>&gt;</span>
  <span class="hljs-tag">&lt;<span class="hljs-name">description</span>&gt;</span>Security Software Discovery Attempt has been Detected on $(win.system.computer)<span class="hljs-tag">&lt;/<span class="hljs-name">description</span>&gt;</span>
  <span class="hljs-tag">&lt;<span class="hljs-name">mitre</span>&gt;</span>
    <span class="hljs-tag">&lt;<span class="hljs-name">id</span>&gt;</span>T1518<span class="hljs-tag">&lt;/<span class="hljs-name">id</span>&gt;</span>
  <span class="hljs-tag">&lt;/<span class="hljs-name">mitre</span>&gt;</span>
<span class="hljs-tag">&lt;/<span class="hljs-name">rule</span>&gt;</span>

<span class="hljs-tag">&lt;/<span class="hljs-name">group</span>&gt;</span>
</code></pre>
<h2 id="heading-teknik-security-software-discovery-t1518001httpsattackmitreorgtechniquest1518001"><a target="_blank" href="https://attack.mitre.org/techniques/T1518/001/">Teknik Security Software Discovery (T1518.001)</a></h2>
<p>Teknik T1518.001 adalah salah satu teknik yang sering digunakan oleh penyerang untuk mendapatkan informasi tentang perangkat lunak keamanan di sistem yang mereka targetkan. Jalankan command dibawah ini di powershell windows 10 untuk mulai eksekusi.</p>
<pre><code class="lang-powershell"><span class="hljs-built_in">Invoke-AtomicTest</span> T1518.<span class="hljs-number">001</span>
</code></pre>
<p>Ketika di cek di wazuh sudah terdapat alert di host windows dengan mitre id T1518.001.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1734116276102/d243bae1-a9da-421f-999a-585fb635f1ae.png" alt class="image--center mx-auto" /></p>
<h2 id="heading-teknik-scheduled-taskjob-t1053005httpsattackmitreorgtechniquest1053005"><a target="_blank" href="https://attack.mitre.org/techniques/T1053/005/">Teknik Scheduled Task/Job (T1053.005)</a></h2>
<p>Teknik T1053.005 adalah teknik yang digunakan untuk membuat task/job untuk mengeksekusi kode berbahaya pada waktu tertentu. Jalankan command dibawah ini di powershell windows 10 untuk mulai eksekusi.</p>
<pre><code class="lang-powershell"><span class="hljs-built_in">Invoke-AtomicTest</span> T1053.<span class="hljs-number">005</span>
</code></pre>
<p>Ketika di cek di wazuh sudah terdapat alert di host windows dengan mitre id T1053.005.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1734116821712/8f01380b-766a-4e11-b710-df509eea0ffc.png" alt class="image--center mx-auto" /></p>
<p>Terimakasih sudah menyempatkan waktu untuk membaca catatan ini, mohon maaf jika ada penjelasan yang kurang tepat atau mis.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1734240853707/8535e959-d266-4ea2-b9e5-4c9c00c69981.png" alt class="image--center mx-auto" /></p>
]]></content:encoded></item><item><title><![CDATA[Teaching Experience in Vocational Schools]]></title><description><![CDATA[Hi, in this article I will share my experience teaching vocational school students (computer and network engineering) at the IDN Academy Goes to School event. There are 3 schools that I taught.
1. SMK Prestasi Alfatah, Kabupaten Mojokerto.



2. SMK ...]]></description><link>https://blog.solusiber.id/teaching-experience-in-vocational-schools</link><guid isPermaLink="true">https://blog.solusiber.id/teaching-experience-in-vocational-schools</guid><category><![CDATA[Linux]]></category><category><![CDATA[Docker]]></category><category><![CDATA[WordPress]]></category><dc:creator><![CDATA[ACHMAD ALIF NASRULLOH]]></dc:creator><pubDate>Sun, 03 Nov 2024 14:27:18 GMT</pubDate><content:encoded><![CDATA[<p>Hi, in this article I will share my experience teaching vocational school students (computer and network engineering) at the IDN Academy Goes to School event. There are 3 schools that I taught.</p>
<h3 id="heading-1-smk-prestasi-alfatah-kabupaten-mojokerto">1. SMK Prestasi Alfatah, Kabupaten Mojokerto.</h3>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1730640099466/555dfb8d-6c5a-494a-8be6-54ef93dbca15.jpeg" alt class="image--center mx-auto" /></p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1730640232231/d6498f45-52af-4041-9ed7-0a1788221c1d.jpeg" alt class="image--center mx-auto" /></p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1730640300931/86c38fee-c41d-4b71-8eab-611d8fd68564.jpeg" alt class="image--center mx-auto" /></p>
<h3 id="heading-2-smk-negeri-4-malang-kota-malang">2. SMK Negeri 4 Malang, Kota Malang.</h3>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1730641357994/c6ff9d22-dbe8-4199-bbb2-8ef2c97f7620.jpeg" alt class="image--center mx-auto" /></p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1730641444604/3df63f9c-2823-497d-a343-b915decf0fb3.jpeg" alt class="image--center mx-auto" /></p>
<h3 id="heading-3-smk-nh-multimedia-poncokusumo-kabupaten-malang">3. SMK NH Multimedia Poncokusumo, Kabupaten Malang.</h3>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1730641467811/8b3b67d1-2d8d-4815-bd46-c738a03b9c9a.jpeg" alt class="image--center mx-auto" /></p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1730641477473/410be354-fdab-4e33-95c5-35592f8c8270.jpeg" alt class="image--center mx-auto" /></p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1730641482479/b0b5adaa-cbf4-4265-bcb1-46fd44771314.jpeg" alt class="image--center mx-auto" /></p>
<p>At first it feels difficult to teach many students, but that's the real challenge, how do we manage time in delivering the material, how do we handle participants who are behind / difficult and how do we make participants not easily bored during the event.</p>
<p>Thank you to all the teachers at each school for the banquet.</p>
]]></content:encoded></item><item><title><![CDATA[AMD Radeon Graphics: Installation on Ubuntu 22.04 LTS]]></title><description><![CDATA[I have an AMD Thinkpad T14 Gen 1 device, when I use ubuntu by default the graphics driver used is renoir. I want to install the default graphics driver from amd.
Downloading and Installing Linux Drivers for AMD Radeon Graphics
cd /tmp
wget https://re...]]></description><link>https://blog.solusiber.id/amd-radeon-graphics-installation-on-ubuntu-2204-lts</link><guid isPermaLink="true">https://blog.solusiber.id/amd-radeon-graphics-installation-on-ubuntu-2204-lts</guid><category><![CDATA[AMD Radeon RX ]]></category><category><![CDATA[Ubuntu]]></category><dc:creator><![CDATA[ACHMAD ALIF NASRULLOH]]></dc:creator><pubDate>Sat, 24 Aug 2024 03:58:58 GMT</pubDate><content:encoded><![CDATA[<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1724471852855/87d77760-6e0f-4445-abac-8e7c4f51e712.jpeg" alt class="image--center mx-auto" /></p>
<p>I have an AMD Thinkpad T14 Gen 1 device, when I use ubuntu by default the graphics driver used is renoir. I want to install the default graphics driver from amd.</p>
<h3 id="heading-downloading-and-installing-linux-drivers-for-amd-radeon-graphics"><strong>Downloading and Installing Linux Drivers for AMD Radeon Graphics</strong></h3>
<pre><code class="lang-bash"><span class="hljs-built_in">cd</span> /tmp
wget https://repo.radeon.com/amdgpu-install/6.1.3/ubuntu/jammy/amdgpu-install_6.1.60103-1_all.deb
sudo dpkg -i amdgpu-install_6.1.60103-1_all.deb
sudo amdgpu-install
</code></pre>
<p>Can be seen in the Graphics section already using AMD Radeon Graphics.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1724471713007/77df7cd7-f57a-441e-9c3b-27bb72f14202.png" alt class="image--center mx-auto" /></p>
]]></content:encoded></item><item><title><![CDATA[VMware Workstation Pro 17.5.2: Installation on Ubuntu 22.04 LTS]]></title><description><![CDATA[Downloading VMware Workstation Pro
Create an account and login to the Broadcom Support Portal, then download VMware Workstation Pro 17.5.2.
Dependency Installation
sudo apt update
sudo apt install -y build-essential dkms gcc-12 make perl linux-header...]]></description><link>https://blog.solusiber.id/vmware-workstation-pro-1752-ubuntu-2204</link><guid isPermaLink="true">https://blog.solusiber.id/vmware-workstation-pro-1752-ubuntu-2204</guid><category><![CDATA[VMware Workstation]]></category><category><![CDATA[Ubuntu]]></category><dc:creator><![CDATA[ACHMAD ALIF NASRULLOH]]></dc:creator><pubDate>Sat, 24 Aug 2024 03:39:08 GMT</pubDate><content:encoded><![CDATA[<h3 id="heading-downloading-vmware-workstation-pro">Downloading VMware Workstation Pro</h3>
<p>Create an account and login to the <a target="_blank" href="https://support.broadcom.com/">Broadcom Support Portal</a>, then download VMware Workstation Pro 17.5.2.</p>
<h3 id="heading-dependency-installation">Dependency Installation</h3>
<pre><code class="lang-bash">sudo apt update
sudo apt install -y build-essential dkms gcc-12 make perl linux-headers-$(uname -r)
</code></pre>
<h3 id="heading-vmware-workstation-pro-installation">VMware Workstation Pro Installation</h3>
<pre><code class="lang-bash">sudo chmod +x VMware-Workstation-Full-17.5.2-23775571.x86_64.bundle
sudo ./VMware-Workstation-Full-17.5.2-23775571.x86_64.bundle
</code></pre>
<p>If an error occurs during installation, proceed to the next step which is the installation of vmware host modules.</p>
<h3 id="heading-vmware-host-modules-installation">VMware Host Modules Installation</h3>
<pre><code class="lang-bash"><span class="hljs-built_in">cd</span> /tmp
wget https://github.com/mkubecek/vmware-host-modules/archive/workstation-17.5.1.tar.gz
tar -xzf workstation-17.5.1.tar.gz
<span class="hljs-built_in">cd</span> vmware-host-modules-workstation-17.5.1
make
sudo make install
</code></pre>
]]></content:encoded></item><item><title><![CDATA[OpenSSH: Instalasi Dan Konfigurasi Dasar]]></title><description><![CDATA[Pada artikel kali ini saya akan melakukan instalasi dan konfigurasi dasar openssh server di debian 12.
Topologi

Instalasi
root@srv1:~# apt install openssh-server

Konfigurasi Dasar
Edit file /etc/ssh/sshd_config. Secara default ssh menggunakan port ...]]></description><link>https://blog.solusiber.id/openssh-instalasi-dan-konfigurasi-dasar</link><guid isPermaLink="true">https://blog.solusiber.id/openssh-instalasi-dan-konfigurasi-dasar</guid><category><![CDATA[openssh]]></category><category><![CDATA[debian]]></category><dc:creator><![CDATA[ACHMAD ALIF NASRULLOH]]></dc:creator><pubDate>Mon, 01 Jul 2024 14:30:33 GMT</pubDate><content:encoded><![CDATA[<p>Pada artikel kali ini saya akan melakukan instalasi dan konfigurasi dasar openssh server di debian 12.</p>
<h2 id="heading-topologi">Topologi</h2>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1719842295932/ec9af267-2cfa-4f78-8b62-bf7c997602c6.png" alt class="image--center mx-auto" /></p>
<h2 id="heading-instalasi">Instalasi</h2>
<pre><code class="lang-plaintext">root@srv1:~# apt install openssh-server
</code></pre>
<h2 id="heading-konfigurasi-dasar">Konfigurasi Dasar</h2>
<p>Edit file /etc/ssh/sshd_config. Secara default ssh menggunakan port 22 kita akan rubah menggunakan port 2024 dan kita akan menizinkan user root untuk login via ssh.</p>
<pre><code class="lang-plaintext">#Port 22             #baris nomor 14
Hapus tanda pagar dan rubah seperti dibawah ini.
Port 2024


#PermitRootLogin prohibit-password        #baris nomor 33
Hapus tanda pagar dan rubah seperti dibawah ini.
PermitRootLogin yes
</code></pre>
<p>Setelah itu restart service sshd.</p>
<pre><code class="lang-plaintext">root@srv1:~# systemctl restart sshd
</code></pre>
<h2 id="heading-uji-coba">Uji Coba</h2>
<p>Silahkan remote srv1 menggunakan client1 via ssh.</p>
<pre><code class="lang-plaintext">root@srv1:~# ssh root@10.0.0.10 -p 2024
</code></pre>
]]></content:encoded></item><item><title><![CDATA[Asa Firewall: Konfigurasi Static Nat - DMZ]]></title><description><![CDATA[Melanjutkan artikel sebelumnya, kali ini saya akan melakukan konfigurasi static nat/dmz asa firewall. Untuk topologi yang saya gunakan masih sama dengan artikel sebelumnya.

Konfigurasi Static NAT/DMZ
Saya akan membuat static nat untuk host Server0 1...]]></description><link>https://blog.solusiber.id/asa-firewall-konfigurasi-static-nat-dmz</link><guid isPermaLink="true">https://blog.solusiber.id/asa-firewall-konfigurasi-static-nat-dmz</guid><category><![CDATA[Cisco]]></category><category><![CDATA[Cisco Packet Tracer]]></category><category><![CDATA[Asa Firewall]]></category><dc:creator><![CDATA[ACHMAD ALIF NASRULLOH]]></dc:creator><pubDate>Mon, 11 Mar 2024 15:01:38 GMT</pubDate><content:encoded><![CDATA[<p>Melanjutkan <a target="_blank" href="https://blog.achmadalif.my.id/asa-firewall-konfigurasi-dynamic-nat">artikel sebelumnya</a>, kali ini saya akan melakukan konfigurasi static nat/dmz asa firewall. Untuk topologi yang saya gunakan masih sama dengan <a target="_blank" href="https://blog.achmadalif.my.id/asa-firewall-konfigurasi-dynamic-nat">artikel sebelumnya</a>.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1710166693055/b290123d-3f28-42a6-9979-3417a59eb8e9.png" alt class="image--center mx-auto" /></p>
<h2 id="heading-konfigurasi-static-natdmz">Konfigurasi Static NAT/DMZ</h2>
<p>Saya akan membuat static nat untuk host Server0 192.168.1.2 supaya bisa ping dan diakses port 80/443 dari outside network menggunakan address 103.111.248.254. Buat object network dan buat access list untuk mengizinkan packet tcp 80/443 dan icmp.</p>
<pre><code class="lang-plaintext">FW1(config)#object network dmz-outside
FW1(config-network-object)#host 192.168.1.2 
FW1(config-network-object)#nat (dmz,outside) static 103.111.248.254 

FW1(config)#access-list outside-dmz permit tcp any host 192.168.1.2 eq 80
FW1(config)#access-list outside-dmz permit tcp any host 192.168.1.2 eq 443
FW1(config)#access-list outside-dmz permit icmp any host 192.168.1.2 
FW1(config)#access-group outside-dmz in interface outside
</code></pre>
<h2 id="heading-uji-coba">Uji Coba</h2>
<p>Lakukan ping atau akses web server dari Laptop0 ke address 103.111.248.254.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1710166889158/2aadbd24-461e-4c5f-bd00-26ecec39378d.png" alt class="image--center mx-auto" /></p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1710166905794/f18b140f-ee1c-4503-8024-9dc2acb30c3b.png" alt class="image--center mx-auto" /></p>
]]></content:encoded></item><item><title><![CDATA[Asa Firewall: Konfigurasi Dynamic Nat]]></title><description><![CDATA[Pada artikel kali ini saya akan melakukan konfigurasi dynamic nat asa firewall. Berikut detail topologi yang saya gunakan.


FW1  - Gig1/1 : 103.111.248.1/24  - Gig1/2 : 192.168.1.1/24  - Gig1/3 : 192.168.2.1/24

Server0  - Fa0 : 192.168.1.2/24

PC0 ...]]></description><link>https://blog.solusiber.id/asa-firewall-konfigurasi-dynamic-nat</link><guid isPermaLink="true">https://blog.solusiber.id/asa-firewall-konfigurasi-dynamic-nat</guid><category><![CDATA[Asa Firewall]]></category><category><![CDATA[Cisco]]></category><category><![CDATA[Cisco Packet Tracer]]></category><dc:creator><![CDATA[ACHMAD ALIF NASRULLOH]]></dc:creator><pubDate>Mon, 11 Mar 2024 14:40:22 GMT</pubDate><content:encoded><![CDATA[<p>Pada artikel kali ini saya akan melakukan konfigurasi dynamic nat asa firewall. Berikut detail topologi yang saya gunakan.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1710165943516/1d21d82e-41e5-4baa-9faa-954d9a8a946b.png" alt class="image--center mx-auto" /></p>
<ul>
<li><p>FW1<br />  - Gig1/1 : 103.111.248.1/24<br />  - Gig1/2 : 192.168.1.1/24<br />  - Gig1/3 : 192.168.2.1/24</p>
</li>
<li><p>Server0<br />  - Fa0 : 192.168.1.2/24</p>
</li>
<li><p>PC0<br />  - Fa0 : 192.168.2.2/24</p>
</li>
<li><p>R1<br />  - Fa0/0 : 103.111.248.2/24<br />  - Fa0/1 : 192.168.3.1/24</p>
</li>
<li><p>Laptop0<br />  - Fa0 : 192.168.3.2/24</p>
</li>
</ul>
<h2 id="heading-basic-config-fw1">Basic Config FW1</h2>
<pre><code class="lang-plaintext">FW1#show run
: Saved
:
ASA Version 9.6(1)
!
hostname FW1
names
!
interface GigabitEthernet1/1
 nameif outside
 security-level 0
 ip address 103.111.248.1 255.0.0.0
!
interface GigabitEthernet1/2
 nameif dmz
 security-level 50
 ip address 192.168.1.1 255.255.255.0
!
interface GigabitEthernet1/3
 nameif inside
 security-level 100
 ip address 192.168.2.1 255.255.255.0
!
interface GigabitEthernet1/4
 no nameif
 no security-level
 no ip address
 shutdown
!
interface GigabitEthernet1/5
 no nameif
 no security-level
 no ip address
 shutdown
!
interface GigabitEthernet1/6
 no nameif
 no security-level
 no ip address
 shutdown
!
interface GigabitEthernet1/7
 no nameif
 no security-level
 no ip address
 shutdown
!
interface GigabitEthernet1/8
 no nameif
 no security-level
 no ip address
 shutdown
!
interface Management1/1
 management-only
 no nameif
 no security-level
 no ip address
 shutdown
!
!
!
!
!
!
!
class-map inspection_default
 match default-inspection-traffic
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map
  inspect ftp 
  inspect tftp 
!
service-policy global_policy global
!
telnet timeout 5
ssh timeout 5
!
!
!
!
</code></pre>
<h2 id="heading-basic-config-r1">Basic Config R1</h2>
<pre><code class="lang-plaintext">R1#show run
Building configuration...

Current configuration : 626 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R1
!
!
!
!
!
!
!
!
ip cef
no ipv6 cef
!
!
!
!
license udi pid CISCO2811/K9 sn FTX1017V8XO-
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface FastEthernet0/0
 ip address 103.111.248.2 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 ip address 192.168.3.1 255.255.255.0
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
 shutdown
!
ip classless
!
ip flow-export version 9
!
!
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
 login
!
!
!
end
</code></pre>
<h2 id="heading-konfigurasi-dynamic-nat">Konfigurasi Dynamic NAT</h2>
<p>Saya akan membuat dynamic nat untuk network 192.168.2.0/24 supaya bisa ping ke outside network. Tambahkan default route, buat object network dan lakukan inspection icmp packet.</p>
<pre><code class="lang-plaintext">FW1(config)#route outside 0.0.0.0 0.0.0.0 103.111.248.2 

FW1(config)#object network inside-outside
FW1(config-network-object)#subnet 192.168.2.0 255.255.255.0
FW1(config-network-object)#nat (inside,outside) dynamic interface

FW1(config)#policy-map global_policy
FW1(config-pmap)#class inspection_default
FW1(config-pmap-c)#inspect icmp
</code></pre>
<h2 id="heading-uji-coba">Uji Coba</h2>
<p>Lakukan ping dari PC0 ke Laptop0 dan cek di FW1 dengan command show nat/xlate.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1710166819541/7315a267-bb20-485c-86df-46b718f1590e.png" alt class="image--center mx-auto" /></p>
<pre><code class="lang-plaintext">FW1(config)#show xlate
1 in use, 1 most used
Flags: D - DNS, e - extended, I - identity, i - dynamic, r - portmap, s - static, T - twice, N - net-to-net
ICMP PAT from inside:192.168.2.2/21 to outside:103.111.248.1/41910 flags i idle 00:00:03,  timeout 0:00:30

FW1(config)#show nat
Auto NAT Policies (Section 2)
1 (inside) to (outside) source dynamic inside-outside interface
    translate_hits = 2, untranslate_hits = 1
</code></pre>
]]></content:encoded></item><item><title><![CDATA[Rangkuman Network Fundamental]]></title><description><![CDATA[Jaringan komputer adalah dua atau lebih komputer yang terhubung dan saling berkomunikasi/bertukar data.
IP Address adalah sebuah nomor unik yang digunakan untuk komunikasi suatu komputer dengan komputer lainnya.
IP Address ada dua, yaitu IPv4 dan IPv...]]></description><link>https://blog.solusiber.id/rangkuman-network-fundamental</link><guid isPermaLink="true">https://blog.solusiber.id/rangkuman-network-fundamental</guid><category><![CDATA[networkfundamental]]></category><dc:creator><![CDATA[ACHMAD ALIF NASRULLOH]]></dc:creator><pubDate>Thu, 25 Jan 2024 15:37:05 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/stock/unsplash/40XgDxBfYXM/upload/dca00e864b7074867a24af5d906fb1e2.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Jaringan komputer adalah dua atau lebih komputer yang terhubung dan saling berkomunikasi/bertukar data.</p>
<p>IP Address adalah sebuah nomor unik yang digunakan untuk komunikasi suatu komputer dengan komputer lainnya.</p>
<p>IP Address ada dua, yaitu IPv4 dan IPv6. Berikut perbedaannya:</p>
<p>• IPv4</p>
<p>1. Memiliki panjang 32 bit.</p>
<p>2. Menggunakan decimal 0-255.</p>
<p>3. Terdiri dari 4 oktet yang dipisahkan oleh titik (.).</p>
<p>• IPv6</p>
<p>1. Memiliki panjang 128 bit.</p>
<p>2. Menggunakan hexa decimal 0-9 &amp; A-F.</p>
<p>3. Menggunakan colon.</p>
<p>Networking Model secara umum ada 2 yaitu OSI Layer Model dan TCP/IP Model.</p>
<p>OSI Layer Model (Dibuat oleh Internasional Organization for Standardization) terdiri sebagai berikut:</p>
<p>1. Physical</p>
<p>2. Data Link</p>
<p>3. Network</p>
<p>4. Transport</p>
<p>5. Session</p>
<p>6. Presentation</p>
<p>7. Application</p>
<p>TCP/IP Model (Dibuat oleh US Departement of Defense) terdiri dari:</p>
<p>1. Physical</p>
<p>2. Data Link</p>
<p>3. Network</p>
<p>4. Transport</p>
<p>5. Application</p>
]]></content:encoded></item><item><title><![CDATA[Instalasi Docker pada Ubuntu 22.04: Panduan Lengkap]]></title><description><![CDATA[Docker adalah platform perangkat lunak open-source yang digunakan untuk membuat, menguji, dan menjalankan aplikasi dalam kontainer. Kontainer adalah lingkungan yang terisolasi secara virtual yang memungkinkan aplikasi untuk berjalan secara independen...]]></description><link>https://blog.solusiber.id/instalasi-docker-pada-ubuntu-2204-panduan-lengkap</link><guid isPermaLink="true">https://blog.solusiber.id/instalasi-docker-pada-ubuntu-2204-panduan-lengkap</guid><category><![CDATA[Docker]]></category><category><![CDATA[Devops]]></category><category><![CDATA[Ubuntu]]></category><dc:creator><![CDATA[ACHMAD ALIF NASRULLOH]]></dc:creator><pubDate>Fri, 14 Apr 2023 15:10:20 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1681475500114/19fc65a7-31a4-4ccd-bec8-e3d75b5695f3.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<blockquote>
<p>Docker adalah platform perangkat lunak open-source yang digunakan untuk membuat, menguji, dan menjalankan aplikasi dalam kontainer. Kontainer adalah lingkungan yang terisolasi secara virtual yang memungkinkan aplikasi untuk berjalan secara independen di atas sistem operasi yang sama. Dengan menggunakan Docker, pengembang dapat memastikan bahwa aplikasi mereka berjalan dengan konsisten di seluruh lingkungan, mulai dari komputer pengembangan hingga server produksi.</p>
</blockquote>
<p>Lakukan update package dan instalasi dependensi yang dibutuhkan dengan menjalankan perintah di bawah ini pada terminal Ubuntu.</p>
<pre><code class="lang-bash">$ sudo apt update
$ sudo apt install ca-certificates curl gnupg -y
</code></pre>
<p>Langkah selanjutnya adalah menambahkan kunci GPG resmi dari Docker. Dengan menambahkan kunci GPG ini, Anda dapat memastikan bahwa paket Docker yang diunduh dijamin keasliannya dan tidak dimanipulasi oleh pihak yang tidak sah. Untuk menambahkan kunci GPG resmi Docker, jalankan perintah di bawah ini pada terminal Ubuntu.</p>
<pre><code class="lang-bash">$ sudo install -m 0755 -d /etc/apt/keyrings
$ curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg
$ <span class="hljs-built_in">echo</span> \
  <span class="hljs-string">"deb [arch="</span>$(dpkg --print-architecture)<span class="hljs-string">" signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/ubuntu \
  "</span>$(. /etc/os-release &amp;&amp; <span class="hljs-built_in">echo</span> <span class="hljs-string">"<span class="hljs-variable">$VERSION_CODENAME</span>"</span>)<span class="hljs-string">" stable"</span> | \
  sudo tee /etc/apt/sources.list.d/docker.list &gt; /dev/null
</code></pre>
<p>Setelah menambahkan kunci GPG resmi Docker, selanjutnya lakukan update package dan instalasi Docker dengan perintah.</p>
<pre><code class="lang-bash">$ sudo apt update
$ sudo apt-get install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin
</code></pre>
<p>Setelah proses instalasi selesai, Docker siap digunakan. Berikut adalah beberapa perintah dasar Docker yang dapat membantu Anda.</p>
<div class="hn-table">
<table>
<thead>
<tr>
<td>Perintah</td><td>Keterangan</td></tr>
</thead>
<tbody>
<tr>
<td><code>docker version</code></td><td>Untuk menampilkan versi docker.</td></tr>
<tr>
<td><code>docker info</code></td><td>Untuk menampilkan detail instalasi docker.</td></tr>
<tr>
<td><code>docker images</code></td><td>Untuk menampilkan daftar gambar (di local).</td></tr>
<tr>
<td><code>docker run</code></td><td>Untuk membuat/menjalankan container baru.</td></tr>
<tr>
<td><code>docker ps / docker container ls</code></td><td>Untuk menampilkan container yang sedang running, tambahkan options <code>-a</code> untuk menampilkan container yang running/tidak running.</td></tr>
<tr>
<td><code>docker inspect NAME/ID</code></td><td>Untuk menampilkan deskripsi container.</td></tr>
<tr>
<td><code>docker logs NAME/ID</code></td><td>Untuk menampilkan logs container.</td></tr>
<tr>
<td><code>docker stats NAME/ID</code></td><td>Untuk menampilkan resource penggunaan container.</td></tr>
<tr>
<td><code>docker top NAME/ID</code></td><td>Untuk menampilkan proses yang sedang berjalan di container.</td></tr>
<tr>
<td><code>docker start/stop NAME/ID</code></td><td>Untuk menjalankan/menghentikan satu container atau lebih container.</td></tr>
</tbody>
</table>
</div><p>Demikianlah panduan lengkap instalasi Docker pada Ubuntu 22.04.</p>
]]></content:encoded></item></channel></rss>