Pengalaman Mendaftar Beasiswa Kominfo

Saat tulisan ini saya buat, saya sudah berkuliah semester ketiga di Institut Teknologi Bandung. Tapi karena belum pernah saya tulis sebelumnya jadi saya tulis saja sekarang. Tulisan dengan tema pengalaman berkuliah di ITB ini InsyaAllah akan saya tulis menjadi beberapa tulisan. Mulai dari mencari dan mendaftar beasiswa, mendaftar di ITB, proses seleksi, pengumuman, persiapan menjadi mahasiswa baru dan pekuliahan (semoga saja tidak malas nulis lagi seperti sebelum-sebelumnya, wekekeke).

Oke, jadi di tahun 2021 saya membulatkan tekat untuk melanjutkan studi saya ke pascasarjana. Proses pertama adalah mencari beasiswa, karena untuk mendapatkan tugas belajar di kantor akan lebih mudah jika ditempuh dengan kuliah dengan beasiswa. Hal pertama yang harus dilakukan adalah mencari informasi sebanyak mungkin tentang pemberi beasiswa yang ada. Banyak pilihan tinggal di googling aja, ada lpdp, pusbindiklatren, kominfo, beasiswa unggulan, dll. Nah, cara untuk mencari beasiswa ini bisa dengan 2 cara: (1) mencari beasiswanya dulu; (2) mencari kampusnya, lalu cari tahu di kampus itu ada beasiswa apa aja? Karena saya memang sudah tau informasi tentang beasiswa kominfo, maka saya mendaftar beasiswa itu.

Untuk beasiswa kominfo sendiri setiap tahun selalu diadakan untuk S2 dalam negeri dan luar negeri. Untuk mengetahui informasi atau update tentang beasiswa kominfo ini dapat melalui kanal-kanal media sosial dari kominfo, balitbang kominfo atau biasanya ada pesan berantai (share dari group atau teman) yang beredar setiap ada pembukaan beasiswa. Selain itu, informasi beasiswa kominfo juga bisa dipantengin di website resminya: https://beasiswa.kominfo.go.id/, https://balitbangsdm.kominfo.go.id/ atau https://kominfo.go.id/. Biasanya, informasi pembukaan ini dimulai di bulan Februari tiap tahunnya.

Setelah mendapat informasi pembukaan beasiswa kominfo, langkah selanjutnya adalah pelajari detail dari penawaran beasiswanya. Detail itu termasuk persyaratan umum, persyaratan khusus, perguruan tinggi yang tersedia dan cara mendaftar. Jangan ragu untuk bertanya kepada kontak yang tertera di pengumuman tersebut jika dirasa ada hal yang belum dipahami.

Oiya, beasiswa kominfo biasanya selain untuk asn/tni/polri bisa juga untuk umum. Untuk jurusan / prodi nya sendiri biasanya ada jurusan teknologi informasi, kepemimpinan dan hubungan masyarakat. Untuk saat ini (Tahun 2022) beasiswa kominfo bekerjasama dengan beberapa perguruan tinggi seperti Institut Teknologi Bandung (ITB), Institut Teknologi Sepuluh Nopember (ITS), Universitas Airlangga (Unair), Universitas Andalas (Unand), Universitas Gadjah Mada (UGM), Universitas Hasanuddin (Unhas), Universitas Indonesia (UI), Universitas Negeri Sebelas Maret, Universitas Sumatera Utara (USU), Eotvos-Lorand University (Hungaria), International Institute of Information Bangalore (India), Tsinghua University (China), The University of Electro-Communications (Jepang) dan University of Twente (Belanda).

Hampir semua perguruan tinggi yang dapat dibiayai oleh beasiswa kominfo ini, persyaratan pertamanya adalah mendapatkan LoA (Letter of Acceptance) dari prodi perguruan tinggi yang dituju, setelah itu baru berproses untuk beasiswanya. Sependek yang saya tahu, rata-rata setiap perguruan tinggi sudah ada bagian yang khusus mengurus semua administrasi dan komunikasi yang dibutuhkan untuk program beasiswa ini.

Oke, mungkin segitu dulu tulisannya, semoga ada tulisan berikutnya yang menyusul. Tetap semangat!

Masuk ke BIOS (UEFI) Asus X200M / Restart Windows into Recovery Mode Command Line

Malam ini saya akan menginstall ulang laptop milik adik saya yang kebetulan merk Asus X200M yang telah terinstall Windows 10. Installasi Windows di Laptop ini sebelumnya juga saya yang mengerjakan, tapi sebelum ini menggunakan Windows 8.1 dan tidak ada kendala sama sekali saat ingin masuk ke BIOS untuk mengatur urutan boot agar bisa boot melalui flashdisk.

Kali ini sudah coba beberapa kombinasi tombol untuk masuk ke BIOS tetap saja selalu boot ke Windows 10 yang telah terinstall. Mulai dari tombol ESC, F1, F2, F11, F12, DEL dan kombinasi dengan fn+F2 dll sudah dicoba semua tapi tidak juga bisa masuk ke BIOS / UEFI menu.

Kemungkinan karena Windows 10 yang telah menerapkan metode fastboot. Jadi cara yang bisa dilakukan adalah masuk ke : Setting -> Update and Recovery -> Recovery Options -> Troubleshoot -> Restart Now.

Tapi masalahnya adalah, Windows 10 yang terinstall di Laptop Asus X200M ini adalah Windows 10 yang Compact Edition, sehingga menu tersebut tidak ada di Computer Setting.

Cara yang saya gunakan adalah dengan menggunakan Command Line Interface (CLI) pada Command Prompt dengan perintah : shutdown /r /o /f /t 00

Dan akhirnya akan muncul Recovery Options dari Windows 10 :

Setelah memasuki BIOS / UEFI tinggal set sesuai kebutuhan.

MacOS L2TP VPN Not Connect to Remote LAN

Problem ini sering terjadi saat kita mengkonfigurasi VPN di MacOS, entah menggunakan L2TP atau protocol yang lainnya. Konfigurasi sudah benar, VPN sudah terkoneksi dengan baik, tapi tidak bisa terkoneksi dengan LAN / Private IP yang ada di jaringan remote. Permasalahannya sepele yaitu service order atau urutan layanan koneksi.

Perhatikan koneksi Network kita melalui : System Preferences -> Network

Jika urutan koneksi paling atas adalah Wi-Fi maka setiap koneksi akan diarahkan melalui access point / router Wi-Fi. Maka koneksi ke jaringan remote / remote LAN tidak akan bisa terhubung. Caranya adalah dengan mengubah urutan layanan jaringan menjadi VPN diatas Wi-Fi. Perhatikan gambar dibawah ini :

Drag urutan network service menjadi VPN diatas Wi-Fi

Klik OK lalu Apply. Silahkan coba ping kembali ke remote LAN. Semoga membantu

Halo dunia!

Bismillah… kali ini saya akan aktifkan kembali domain ini, setelah sekian lama non aktif, sempat dibeli orang lain dan kini kembali ke saya lagi, hehehe.

Rencana isinya akan meneruskan yang terdahulu, yaitu tentang hasil eksperimen dan trial error yang saya lakukan di dunia teknologi informasi.

Semoga bisa rajin nulis lagi. Semangat!

Setting Multiple Domain / Sub Domain di CentOS 5.5

Sebuah Peladen Web (web server) bisa kita gunakan untuk meladeni lebih dari satu Ranah (Domain) atau Sub Ranah (Sub Domain), setelah dikonfigurasi di sisi Peladen Sistem Penamaan Domain (DNS) maka selanjutnya tinggal mengkonfigurasi VirtualHost dan direktif di sisi Peladen Web, dalam hal ini mengkonfigurasi httpd.conf

Oke, kali ini contohnya adalah pada server CentOS 5.5, maka tinggal sunting saja file konfigurasi httpd.conf yang terletak pada : /etc/httpd/conf/httpd.conf dan tambahkan baris berikut pada baris paling bawah file tersebut :

NameVirtualHost ip-server-web:80
DocumentRoot "/lokasi/dokumen/web"
ServerAdmin [email protected]
ServerName nama.ranah.web.id
allow from all
Options +Indexes
DocumentRoot "/lokasi/dokumen/web" 
ServerAdmin [email protected] 
ServerName namadomain.com 
allow from all 
Options +Indexes

Setelah itu, tinggal restart httpd nya, /etc/init.d/httpd restart dan vhost telah siap digunakan.

Semoga Bermanfaat 😉

Could not connect: Lost connection to MySQL server at ‘reading initial communication packet’, system error: 111

Yup, judul diatas itu menginformasikan kalau server MySQL yang kita akses tidak mengizinkan koneksi dari luar. Ini masalah klasik yang dialami tatkala applikasi dengan database terpisah.

Cara menanggulanginya mudah, cukup edit konfigurasi mysql (/etc/mysql/my.cnf), lalu reject (beri tanda #) 2 baris konfigurasi dibawah ini :

skip-external-locking
bind-address = 127.0.0.1

menjadi :

#skip-external-locking
#bind-address = 127.0.0.1

Restart mysql dengan :

# /etc/init.d/mysql restart

Semoga bermanfaat 😉

Disable SELinux di CentOS 5.5

SELinux atau kependekan dari Security-Enhanced Linux merupakan tambahan keamanan yang mengatur berbagai kontrol akses di sistem linux kita. Namun terkadang ada beberapa kondisi dimana kita tidak menginginkannya, seperti misalnya akses ftp menjadi unwriteable, dll.

Di CentOS 5.5 SELinux ini secara default aktif, untuk menonaktifkannya, cukup edit konfigurasi SELinux yang berada di : /etc/selinux/config menjadi seperti ini :

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - SELinux is fully disabled.
#SELINUX=enforcing
SELINUX=disabled
# SELINUXTYPE= type of policy in use. Possible values are: 
# targeted - Only targeted network daemons are protected. 
# strict - Full SELinux protection. SELINUXTYPE=targeted

Selanjutnya simpan dan reboot CentOS 5.5 anda, mudah bukan?

Semoga Bermanfaat 😉

Monitoring paket dengan pktstat

Penasaran ingin melihat paket apa yang lewat pada sebuah antarmuka jaringan (NIC)? Atau ingin melihat traffic yang lewat pada jaringan?

Jika pertanyaan tersebut dijawab : Ya! maka salah satu alat bantu (tools) yang bisa digunakan adalah pktstat. Sebuah piranti lunak yang simple, ringan, berjalan pada modus terminal (command)

Caranya mudah, cukup install pktstat pada distribusi linux yang anda gunakan, misalnya :

Untuk Mandriva :

# urpmi pktstat

Untuk Ubuntu :

# apt-get install pktstat

Untuk OpenSUSE :

# zypper install pktstat

Untuk distribusi lain silahkan menyesuaikan.

Cara penggunaannya cukup mudah, saya biasa menggunakan perintah dibawah ini untuk mengecek paket yang lewat di Interface eth0 :

# pktstat -i eth0 -n -t

keterangan :

-i untuk interface yang akan di monitoring

-n agar hostname / domainname tidak diresolve

-t agar diurutkan berdasarkan besar paket yang lewat

Untuk parameter yang lainnya silahkan dibaca di halaman manualnya :# man pktstat

Sekian, semoga bermanfaat 😉

Replikasi Database MySQL Untuk Multiple Database

Dulu saya udah pernah nulis tentang Membuat MySQL Database Replication Server, bagi yang belum baca silahkan disimak di tulisan ini (http://a.ndri.info/andri-weblog/703/catatan/membuat-mysql-database-replication-server). Pada tulisan itu contoh replikasi hanya untuk satu database, nahhh gimana kalau yang mau di cadangkan atau yang direplikasi lebih dari satu database…?

Caranya sama aja, cuma bin log do db nya aja yang dibikin banyak (goodluck)

Jadi nanti kira-kira isi /etc/mysql/my.cnf di sisi Master adalah seperti ini :

server-id = 1
log_bin = /var/log/mysql/mysql-bin.log
expire_logs_days = 10
max_binlog_size = 500M
binlog_do_db = dbpertama
binlog_do_db = dbkedua
binlog_do_db = dbketiga
binlog_do_db = dbkeempat
binlog_do_db = dbkelima
binlog_do_db = dbkeenam
binlog_do_db = dbketujuh
binlog_do_db = dbkedelapan
binlog_do_db = dbkesembilan
binlog_do_db = dbke-x

Sedangkan isi my.cnf di sisi Slave adalah seperti ini :

server-id = 2
log_bin = /var/log/mysql/mysql-bin.log
expire_logs_days = 10
max_binlog_size = 500M
replicate_do_db = dbpertama
replicate_do_db = dbkedua
replicate_do_db = dbketiga
replicate_do_db = dbkeempat
replicate_do_db = dbkelima
replicate_do_db = dbkeenam
replicate_do_db = dbketujuh
replicate_do_db = dbkedelapan
replicate_do_db = dbkesembilan
replicate_do_db = dbke-x

Untuk langkah-langkahnya sama aja, yang perlu diperhatikan bin log file sama pos nya master server.

Semoga Bermanfaat 😉

Berbagai Cara Untuk Mengetahui Aktifitas User Linux

Ada berbagai cara yang bisa kita lakukan yang berkaitan dengan aktifitas user di sistem linux yang kita pelihara, hal ini biasanya penting untuk sistem linux yang digunakan rame-rame (multiuser).

Oke, berikut ini hal-hal yang biasa saya gunakan :

1. Begitu ssh, langsung liat last login, disitu ketauan IP mana yang terakhir kali masuk ke sistem kita :

Last login: Wed May 26 21:32:17 2010 from 125.166.xxx.xxx

2. Lihat user yang aktif dengan menggunakan w atau who

# w
01:28:49 up 3 days, 12:04, 2 users, load average: 0.00, 0.00, 0.00
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
andri pts/0 125.166.xxx.xxx 01:25 0.00s 0.14s 0.00s w
dki pts/1 118.98.xxx.xxx 01:26 2:35 0.10s 0.10s -bash

# who
andri pts/0 2010-05-30 01:25 (125.166.xxx.xxx)
dki pts/1 2010-05-30 01:26 (118.98.xxx.xxx)

3. Bisa juga dengan ps aux

# ps aux |grep bash | grep pts
andri 9297 0.0 0.0 6324 3636 pts/0 Ss 01:25 0:00 -bash
dki 9371 0.0 0.0 6320 3576 pts/1 Ss+ 01:26 0:00 -bash

4. Lihat aktifitas terakhir dari semua user dengan lastlog

# lastlog
Username Port From Latest
root **Never logged in**
daemon **Never logged in**
bin **Never logged in**
sys **Never logged in**
sync **Never logged in**
games **Never logged in**
man **Never logged in**
lp **Never logged in**
mail **Never logged in**
news **Never logged in**
uucp **Never logged in**
proxy **Never logged in**
www-data **Never logged in**
backup **Never logged in**
list **Never logged in**
irc **Never logged in**
gnats **Never logged in**
nobody **Never logged in**
libuuid **Never logged in**
syslog **Never logged in**
landscape **Never logged in**
bind **Never logged in**
sshd **Never logged in**
dki pts/1 118.98.xxx.xxx Sun May 30 01:26:01 +0700 2010
mysql **Never logged in**
postfix **Never logged in**
proftpd **Never logged in**
ftp **Never logged in**
vmail **Never logged in**
clamav **Never logged in**
amavis **Never logged in**
andri pts/0 125.166.xxx.xxx Sun May 30 01:25:46 +0700 2010
statd **Never logged in**
manapar **Never logged in**

5. Bisa juga dengan menggunakan tools bantu seperti finger, tapi harus diinstall terlebih dahulu.

# finger
Login Name Tty Idle Login Time Office Office Phone
andri Andri Nawawi pts/0 May 30 01:25 (125.166.xxx.xxx)
dki DKI pts/1 10 May 30 01:26 (118.98.xxx.xxx)

Kalau ternyata melihat ada yang mencurigakan, bisa lihat aktifitas user yang bersangkutan dengan menggunakan perintah history :

# history

Trus apa lagi ya? Mmm, kalau mau liat daftar user &/ yang ada di sistem, bisa pake perintah :

# cat /etc/passwd# cat /etc/group

atau

# getent passwd
# getent group

Udah, segitu dulu… Semoga Bermanfaat 😉