Modul Praktikum
Jaringan Komputer Lanjut Universitas Gunadarma
By
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
Daftar isi : BRIEFING
: MENGENAL LINUX : UBUNTU ……………………………………………………………….. 2
BAB 1
: FILE SHARING DAN PRINTER SHARING ……………………………………………….. 32
BAB 2
: DNS (DOMAIN NAME SYSTEM) SERVER DAN WEB SERVER ………………… 41
BAB 3
: FTP SERVER DAN MAIL SERVER ……………………………………………………………. 58
BAB 4
: SERVER PROXY DENGAN SQUID3 ………………………………………………………... 72
BAB 5
: OPENVPN DAN MIKROTIK GATEWAY ………………………………………………….. 86
BAB 6
: LIMIT BANDWITH DAN HOTSPOT MIKROTIK …………………………………….. 112
BAB 7
: LOADBALANCING DAN FAILOVER MIKROTIK ……………………………………. 127
BAB 8
: STUDI KASUS ………………………………………………………...…………………………… 140
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
1
B
BRIEFING MENGENAL LINUX : UBUNTU
I. Tujuan Praktikum Praktikan Dapat Mengetahui Sejarah Linux Praktikan Dapat Memahami proses Instalasi Linux Ubuntu 12.04 Praktikan Dapat Memahami perintah dasar Linux Praktikan Dapat Melakukan konfigurasi Repository
II. Dasar Teori Penjelasan sejarah singkat Linux, pengenalan File Sistem yang didukung oleh linux serta macam – macam Desktop Environment yang ada. Serta pembahasan langkah demi langkah proses instalasi Linux Ubuntu, perintah dasar Linux, dan konfigurasi dasar penambahan repository pada sistem.
III. Peralatan Komputer dengan Sistem Operasi Ubuntu 12.04 Aplikasi VirtualBox
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
2
B. Briefing
B.1 Sejarah Singkat Linux Linux pada awalnya dibuat oleh seorang mahasiswa Universitas Helsinki Finlandia Pada tanggal 5 oktober 1991, yaitu Linus Benedict Torvalds, Dulunya Linux merupakan proyek hobi yang diinspirasikan dari Minix, yaitu sistem UNIX kecil yang dikembangkan oleh Andrew Tanenbaum pada tahun 1987. Minix sendiri merupakan sebuah sistem yang ditujukan untuk penggunaan akademis. Linux bisa didapatkan dalam berbagai distribusi (sering disebut Distro). Distro adalah bundel dari kernel Linux, beserta sistem dasar linux, program instalasi, tools basic, dan program program lain yang bermanfaat sesuai dengan tujuan pembuatan distro. Contoh -contoh distro Linux : 1. Fedora
6. Knoppix
2. RedHat
7. Mint
3. Slackware
8. Mandrake
4. Debian
9. SuSe
5. PCLinuxOS
10. Ubuntu, dll
B.1.1 Fedora Fedora (sebelumnya bernama fedora core, kadang disebut juga fedora linux) adalah adalah sebuah distro Linux berbasis RPM (Redhat Package Manager) dan yum yang dikembangkan oleh Fedora Project yang didukung oleh komunitas pemrogram serta disponsori oleh Red Hat. Nama Fedora berasal dari karakter fedora yang digunakan di logo Red Hat. Kemudahan dari distro ini adalah sistem instalasi paket dengan menggunakan yum. Dengan aplikasi ini perawatan, instalasi dan penghapusan aplikasi jadi lebih baik dan mudah. Tidak seperti distro lain Fedora tidak memaketkan repository nya dalam bentuk ISO (DC ataupun DVD), dan hanya mengandalkan koneksi internet untuk melakukan install dan update aplikasi.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
3
B.1.2 Redhat Redhat Linux merupakan salah satu linux yang paling popular di Indonesia dan Amerika, dan dirancang khusus untuk server. Redhat diakui sebagai server tercepat dibandingkan dengan linux server lainnya. Selain sebagai server tercepat, Redhat juga dapat digunakan sebagai client maupun sebagai PC desktop/PC standolone. Saat ini redhat sudah beredar dengan versi 9.0 yang dapat menggunakan desktop Gnome dan juga KDE. Kelebihan lain yang dimiliki oleh Redhat linux adalah kemudahan dalam hal installasinya. Ini merupakan revolusioner Linux. pada saat linux lainnya membuat pengguna awalnya putus asa, Redhat hadir dengan prosedur instalasi termudah pada masanya. Hal revolusioner lainnya adalah bahwa Redhat linux menciptakan format paket rogram RPM yang menjadi standar baku file binner pada Linux, yang kemudian digunakan oleh linux lainnya seperti SuSE, Mandrake, dan Caldera.
B.1.3 Slackware Slackware adalah distribusi linux yang pertama. Bagi pengguna Linux senior,slackware merupakan suatu distribusi Linux yang penuh dengan tantangan. Slackware hadir dengan model yang sangat sederhana, tidak seperti distribusi linux yang
lainnya.
Slackware merupakan
distribusi linux
yang
murni,
dalam arti
penampilannya yang sangat mirip dengan UNIX (UNIX Clone), sehingga membuat penggunanya
merasa
seperti menggunakan
UNIX murni. Bagi mereka
yang
menginginkan tantangan dan ingin menjadi Linuxer handal, atau yang sering dikenal dengan sysadmin, slackware merupakan jawabannya. Anda tidak akan pernah mendapatkan kemudahan seperti halnya jika kita menggunakan distribusi linux yang lainnya karena slackware semuanya serba manual dan tanpa grafik.
B.1.4 Debian Sistem
operasi
Debian
adalah
gabungan
dari
perangkat
lunak
yang
dikembangkan dengan lisensi GNU, dan utamanya menggunakan kernel Linux, sehingga Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
4
populer dengan nama Debian GNU/Linux. Sistem operasi Debian yang menggunakan kernel Linux merupakan salah satu distro Linux yang populer dengan kestabilannya. Dengan memperhitungkan distro berbasis Debian, seperti Ubuntu, Xubuntu, Knoppix, Mint, dan sebagainya, maka Debian merupakan distro Linux yang paling banyak digunakan di dunia. Versi rilis stabil terakhir adalah versi 6.0, dengan kode nama squeeze. Saat versi baru dirilis, versi stabil sebelumnya yaitu versi 5.0 dengan kode nama lenny menjadi oldstable.
B.1.5 Mandrake / Mandriva Mandriva Linux (dahulu dikenal dengan nama Mandrakelinux atau Mandrake Linux) adalah sistem operasi yang dibuat oleh Mandriva (dahulu dikenal dengan nama Mandrakesoft). Mandriva Linux menggunakan RPM Package Manager. Turunan dari mandriva adalah PCLinuxOS yang juga berbasis RPM, dibuat untuk meningkatkan versi linux mandrake (saat ini mandriva).
B.1.6 Suse SUSE Linux awalnya merupakan distro Slackware terjemahan bahasa Jerman. SUSE bermula pada awal tahun 1990-an dimana Linux terdiri dari sekitar 50 keping disket dan dapat diunduh/diambil lewat internet, tetapi pengguna potensial yang memiliki koneksi internet tidaklah banyak. Kemudian S.u.S.E. GmbH menghimpun disket-disket Linux yang dapat dibeli (tanpa harus memiliki koneksi internet). SuSE tersebarluas oleh Suse GmbH dengan lokalisasi instalasi dalam bahasa Jerman dan dengan itu menciptakan distribusi dari banyak pengguna berbahasa Jerman. Alat instalasi dari Slackware diganti dengan YaST hasil pengembangan Suse GmbH sendiri. Mulai April 1994 Paket Suse-Linux Versi 1.0 mulai menggunakan CD, tidak lagi dalam disket (yang sudah mencapai 70 keping). Versi pertama yang berdiri sendiri terlepas dari Slackware diterbitkan pada Mei 1996 dengan nama S.u.S.E. Linux, versi 4.2 dan versi terbarunya adalaha 11.5 yang dirilis pada November 2011. Dari sekian Distro yang telah
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
5
dijelaskan kita akan menggunakan Distro Debian 6.0 (squeeze) pada praktikum JKL kali ini.
B.2 File System pada Linux File System itu sendiri merupakan suatu metode untuk menyimpan serta mengatur file dan data yang tersimpan didalamnya, dibuat dengan tujuan mudah ditemukan dan diakses. Sistem operasi Linux mendukung banyak file sistem yang berbeda, tetapi pilihan umum untuk sistem diantaranya adalah keluarga ext* (seperti ext2, ext3, dan ext4) dan ReiserFS. Tentunya banyak file sistem yang dapat dibaca oleh Linux seperti NFS, ISO9660, MSDOS, VFAT, MINIX, JFS, XFS, NTFS dan lain – lain. Perbedaan ext2, ext3, dan ext4 serta ReiserFS :
Ext2 merupakan file sistem yang menggunakan skema block mapping untuk melakukan penulisan pada hardisk atau perangkat penyimpanan data yang lain, yang dimaksud skema block mapping adalah skema yang akan mengunci satu blok alamat pada file sistem untuk sebuah file, berapapun ukuran file tersebut. Kekurangan skema ini adalah banyak space hardisk yang tersisa.
Ext3 masih menggunakan skema block mapping, tetapi mengalami peningkatan dari file sistem ext2. Contoh peningkatannya yaitu kecepatan penulisan data lebih dari sekali, serta
Integritas data setelah mengalami kerusakan atau “unclean shutdown”, sehingga
Memungkinkan kita memilih jenis dan tipe proteksi dari data.
Ext4 sudah menggunakan skema Extent yang berfungsi untuk meningkatkan daya tampung maksimal file sistem serta mengurangi waktu yang diperlukan untuk melakukan pengecekan hardisk.
Reiser File System memiliki ciri – ciri yang mirip dengan file sistem ext3, keunggulannya adalah efisien dalam pemanfaatan ruang hardisk
JFS (Journaling System buatan IBM) Selain file sistem yang dijelaskan diatas, terdapat pula partisi yang disebut Swap,
swap merupakan partisi yang dibuat pada hardisk dan digunakan sebagai virtual Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
6
memory serta berfungsi untuk menampung pengalokasian memori tambahan apabila fisikal memori pada komputer telah dipergunakan secara maksimum.
B.3 Desktop Environment (DE) Linux Desktop Environment merujuk kepada penggunaan grafis antarmuka (GUI) yang memperlihatkan tampilan kerja / meja kerja modern pada layar computer sehingga memudahkan pengguna dalam menggunakan komputer itu sendiri. Dalam Linux Desktop Environment yang populer adalah GNOME dan KDE, walaupun masih banyak DE lain yang bekerja pada lingkungan Linux seperti Xfce, LXDE, XPDE, Enlightment, IceWM, Fluxbox dan masih banyak yang lainnya.
B.4 Instalasi Ubuntu 11.10 pada VirtualBox
B.4.1 VirtualBox Oracle VM VirtualBox adalah perangkat lunak virtualisasi yang dapat digunakan untuk mengeksekusi system operasi tambahan didalam system operasi utama. Software ini sangat berguna jika anda ingin melakukan ujicoba atau simulasi instalasi suatu system tanpa khawatir kehilangan system yang ada. Berikut merupakan tahapan membuat virtual machine dalam virtualbox :
1. Buka VirtualBox setelah itu akan tampil seperti dibawah ini. Lalu kita klik new untuk membuat Virtual Machine lalu klik New.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
7
Gambar B1 VirtualBox
2. Masukkan nama untuk virtual machine dan juga tipe system operasi yang akan diinstal. Klik next untuk melanjutkan.
Gambar B.2 Pengisian Nama dan Jenis Sistem Operasi
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
8
3. Setelah itu akan tampil Create New Virtual Machine disini kita dapat mengatur kapasitas dari memory, minimal gunakan settingan default dari VirtualBox lalu klik next. 4. Setelah itu kita pilih Create New Harddisk untuk membuat harddisk baru, lalu klik next. 5. Pada tampilan Virtual disk operation wizard kita pilih VDI lalu klik next. 6. Selanjutnya pada Virtual disk storage details pilih Dynamicaly allocated lalu klik next. 7. Pada tampilan Virtual disk file location and size kita dapat mengatur letak lokasi untuk menyimpan virtualdisk dan ukuran dari harddisk virtual. Jika sudah klik next lalu create dan akan tampil seperti dibawah ini.
Gambar B.3 Virtual Machine
B.4.2 Instalasi Ubuntu pada Virtualbox Jika anda ingin menginstal debian langsung pada pc tanpa menggunakan VirtualBox maka langkah awal yaitu dengan mengubah pengaturan boot pada bios, aturlah pengaturan boot di bios dengan mendaftarkan cd-room sebagai media yang
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
9
akan di load pada saat pertama booting. Setelah mengubah pengaturan bios, maka lakukan restart pada komputer sambil memasukkan CD instalasi ubuntu pada CDROM. Berikut merupakan tahapan untuk menginstal debian pada virtualbox :
1. Setelah kita membuat virtual machine yang akan digunakan untuk instalasi debian maka langkah selanjutnya adalah pilih Virtual Machine yang telah dibuat dan klik settings. 2. Pilih Storage dan pada Storage tree klik Empty dibawah IDE Controller dan pada Attributes klik “gambar CD” kemudian cari dimana anda meletakkan file iso yang akan diinstal (ubuntu.iso). lalu klik OK.
Gambar B.4 Setting Storage
3. Setelah proses setting selesai Virtual Machine dapat di-start (dijalankan). 4. Setelah itu akan tampil seperti dibawah ini. Pilih GUI Instal untuk penginstalan dengan tampilan GUI.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
10
Gambar B.5 Menu Instalasi Debian
5. Pilih bahasa yang akan digunakan lalu klik install Ubuntu maka akan tampil gambar di bawah ini kemutian klik Countinue
. Gambar B.5 Preparing install Ubuntu
6. Pilih erase disk and instal ubuntu. klik continue
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
11
Gambar B.6 instalasi Ubuntu
7. Setalah itu klik instal now
Gamabr B.7 instalasi Ubuntu
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
12
8. Tunggu proses instalasi, dalam proses instalasi kita akan di minta untuk memasukan lokasi kita dimana. pilih sesuai lokasi masing-masing . contohnya disini kita ketik jakarta lalu pilih Indonesia (Jakarta). klik continue
Gambar B.8 menetukan tempat
9. Tampilan berikutnya adalah konfigurasi keyboard. Kita pilih English(UK) karena pada umumnya keyboard yang ada dipasaran Indonesia adalah American English keyboard model (model qwerty) kemudian klik Countinue.
Gambar B.9 Konfigurasi keyboard
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
13
10.setelah itu kita akan di minta mengisi Account. Ini akan di gunakan untuk login nantinya sebagai admin. Setelah di isi semua klik continue.
Gambar B.10 Pengisian Account
11.Tunggu sampai proses instalasi selesai
Gambar B.11 Proses instalasi
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
14
12.Setelah proses instalasi selesai dengan baik, kemudian kita di minta untuk merestart virtualbox kita. klik restart now, maka secara otomatis virtualbox restart sndri.
Gambar B.12 instalasi selesai
13. Maka muncuk menu login yang telah kita buat sebelumnya , tinggal masukin password yang sebelumnya kita buat.
Gambar B.13 menu login
14.Maka seperti ini lah tampilan ubuntu 11.10 menggunakan virtualbox Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
15
Gambar B.14 Tampilan Ubuntu
B.5 Perintah Dasar Linux Linux merupakan sistem operasi yang berbasis teks (text bases) pada system kerjanya. Bila pengguna ingin melakukan sesuatu terhadap komputer maka dapat mengetikkan perintah – perintah yang kemudian di ekseskusi oleh computer tersebut. Oleh karena itu mode teks tetap melekat dengan Linux sampai saat ini, meskipun tampilan GUI (Graphical User Interface) Linux sudah semakin baik dan memudahkan user. Perintah – perintah yang di ketikkan biasa dikenal dengan istilah Command Line Interface (CLI). Aplikasi yang digunakan untuk menulis dan mengeksekusi perintah dikenal dengan Terminal atau Console. Seperti halnya bila kita mengetikkan perintah pada DOS, Command Line atau baris perintah di Linux juga diketikkan di prompt dan diakhiri enter untuk mengeksekusi perintah tersebut. Baris perintah merupakan cara yang lebih efisien untuk melakukan sesuatu pekerjaan, karena itu user Linux tetap mengandalkan cara ini untuk bekerja. Pada Ubuntu, Terminal dapat diakses dari Menu Applications > Accessories > Terminal, didalam terminal akan tampil tulisan yang bisa disebut prompt, dimana
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
16
bagian akhir prompt terdapat kursor yang berkedip, dan disini kita dapat memulai untuk menuliskan baris perintah dasar. Dibawah ini adalah tampilan aplikasiterminal.
Gambar B.15 Terminal Aturan – aturan yang harus diperhatikan dalam penulisan melalui CLI adalah :
Case Sensitive (Penggunaan huruf besar dan huruf kecil) Dalam menuliskan perintah harus diperhatikan apakah perintah tersebut menggunakan huruf besar atau huruf kecil, karena huruf kecil dan besar diartikan berbeda. Bila terdapat kekeliruan pada penulisan perintah maka besar terjadi kemungkinan error dan tidak mau dijalankan.
Penggunaan tanda baca dan spasi Pengguna harus lebih teliti menggunakan titik (.), koma (,), slash (/) atau backslash (\), begitu juga dengan spasi. Karena bila terjadi kesalahan dalam penggunaan tanda baca dan spasi, perintah tidak akan dapat dijalankan.
Ejaan kata dari perintah yang digunakan serta Menggunakan bahasa UNIX (auto completion) Pastikan perintah yang akan di eksekusi telah benar ejaan katanya, karena perintah – perintah yang ada menggunakan bahasa inggris. Untuk menghindari kesalahan dan mempermudah untuk mengingat lokasi / path, disarankan untuk
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
17
menggunakan tombol TAB, sehingga alamat direktori / path dapat di eksekusi dengan mudah.
Filesystem Hierachy Standard Pada saat distro Linux di install ke komputer anda. Anda akan menemukan direktori-direktori yang secara default dibuat oleh Linux. Direktori tersebut dibuat berdasarkan Filesystem Hierachy Standart (FHS). FHS adalah seperangkat petunjuk untuk penempatan file dan direktori dibawah sistem operasi yang mirip UNIX. Tujuannya agar dapat mendukung interopabilitas aplikasi, program administrasi sistem, program pengembangan, skrip dan dapat menyatukan dokumentasi dari sistem ini. Dengan adanya standar FHS ini, pengguna dan pengembang memiliki pedoman direktori standar apa yang dibutuhkan untuk meracik sebuah distribusi Linux yang operasional. Juga file dan pustaka, masing-masing letaknya dimana, dipandu oleh standar ini.
Berikut beberapa definisi direktori menurut standar FHS :
/ ( Root folder ) : menduduki posisi puncak di dalam hirarki, direktori ini dilambangkan dengan tanda slash ( / ) atau biasa disebut garis miring. Direktori ini membawahi semua direktori penting lainnya. Sehingga penulisan direktori
lainnya
selalu
menggunakan
tanda
/
di
depannya,
yang
menunjukkan kalau direktori tersebut dibawah root.
/bin : Direktori ini berisi perintah dasar yang dibutuhkan oleh system maupun user. Sebagian perintah dasar yang bisa anda jalankan disimpan dalam direktori ini.
/boot : berisi program dan data yang dibutuhkan pada saat melakukan proses booting (menjalankan) system.
/dev : direktori tempat file device
/etc : berisi file konfigurasi system
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
18
/home : direktori tempat menyimpan data user. Setiap user yang terdaftar secara otomatis akan dibuatkan direktori /home.
/lib : berisi file-file library dari aplikasi yang ada di system. Kadangkala satu file library digunakan oleh beberapa aplikasi secara bersama-sama.
/media : saat anda memasang flash disk ke komputer anda, anda bisa menemukan direktori flash disk di /media, karena direktori ini akan berisi media yang bisa dibongkar pasang di komputer anda. Seperti cdrom, flopy disk, flash disk, hardisk eksternal dsb.
/mnt : direktori tempat pengaitan sistem sementara.
/opt : berisi paket aplikasi tambahan yang kita install ke dalam system.
/proc : filesystem untuk menjalankan proses.
/root : direktori untuk user root.
/sbin : berisi program biner yang dibutuhkan untuk menjalankan dan memperbaiki system. Biasanya aplikasi yang ada hanya bisa dijalankan oleh administrator atau root.
/temp : direktori tempat menyimpan file temporeri.
/usr : berisi program-program yang bisa di akses oleh user, program source code. Di dalam direktori ini ada subdirektori /usr/bin dan /usr/sbin yang menyimpan aplikasi executable yang fungsinya sama dengan filefile di direktori /bin dan /sbin.
/var : untuk menyimpan informasi proses, seperti system history, access logs, dan error logs.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
19
Gambar B.16 Filesystem Hierachy Standard
Dibawah ini adalah beberapa perintah dasar linux yang wajib untuk dipahami dan dipraktekkan dalam tahap awal pengenalan linux:
a. Date Perintah date di gunakan untuk melihat jam dan tanggal #date
b.
Cal Untun menampilkan kalender bulan ini #cal
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
20
Untuk melihan kalender bulan yang kina inginkan contohnya kita ingin melihatlihat kalender bulan maret tahun 2015 ketikkan: #cal 3 2015
c. Whoami Whoami digunakan untuk menampilkan ninformasi login, makan ketikan: #whoami d. Echo $HOME Untuk menampilkan lokasi home directory, Home directory adalah direktori yang ditampilkan saat user login. Home directori setiap user berbeda-beda home direktori bisa juga dosebut sebagai ruang kerja bagi user. Untuk menampilkan lokasi home directory ketikkan: #echo $HOME e. Pwd Pwd(working directory) digunakan untuk menampilkan directory kerja, adalah directory yang saat ini sedang digunakan. Untuk menampilkan lokasi directory kerja ketikkan: #pwd
Catatan: working directory tidak selalu sama dengan home directory, Jika kita pindah ke direktori lain, maka working directory akan selalu berubah sesuai dengan lokasi saat ini. Sedangkan home directory akan tetap sama f. ls ls dihunakan utuk menampilkan file dan directory ketikan: #ls g. touch
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
21
touch test digunakan untuk membuat file kosong adalah file yang berukuran 0 byte. #touch
Perintah diatas akan menghasilkan file bernama test pada direktori kerja h. cp digunakan untuk meng-copy file, jika kita ingin meng-copy test yang sudah kita buat tadi ke directory yang sama dengan nama test.baru, ketikkan: #cp i.
rm digunakan untuk menghapus file, misalkan kita akan menghapus file test ketikan: #rm
j.
mv digunakan untuk memindahkan atau mengubah nama file #mv
k. mkdir digunakan untuk membuat direktori ketikkan #mkdir l.
rmdir digunakan untuk menghapus directory ketikkan: #rmdir
m. find Berfungsi untuk mencari lokasi file atau direktori. #find –name “” n. cd cd digunakan untuk pindah dari satu direktori ke direktorilain ketikan #cd Untuk kembali ke direktoru sebelumnya, gunakan perintah: #cd – o. membuat file teks Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
22
Perintah cat dapat digunakan dengan penambahan argument “>”, contoh untuk membuat sebuah file bernama acsl.txt, yang berisi kalimat prektikum Jaringan Komputer Lanjut gunakan perintah: #cat > Kemudian ENTER dan ketikkan kalimat yang akan di masukkan, setelah itu tekan ENTER dan Ctrl+D. Untuk membaca ini filenya gunakan perintah: #cat bisa juga gunakan perintah #gedit (untuk mengedit isi filenya) p. cara menambahkan user dan group Cara menambahkan user dan group yaitu dengan perintah: #adduser #groupadd Latihan: 1. Buatlah sebuah file bernama percobaan.txt dengan isi “Praktikum Jaringan Komputer Lanjut”. 2. Buatlah sebuah direktori bernama percobaan.dir 3. Copy file percobaan.txt ke direktori percobaan.dir 4. Copy sekali lagi fiel percobaan.txt dengan nama percobaan.new pindahkan ke direktori percobaan.dir 5. Hapus file percobaan.txt yang ada pada direktori kerja 6. Pindah ke direktori percobaan.dir 7. Hapus file percobaan.txt 8. Ubah nama file percobaan.new menjadi percobaan.1 9. Pindahkan file percobaan.1 kedirektori sebelumnya 10. Pidah kedirektori sebelumnya kemudian hapuslah direktori percobaan.dir q. Mode Akses
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
23
Linux merupakan system operasi multiuser. User dapat di bagi menjadi tiga kategori: 1. owner (User yang memiliki file atau direktori) 2. group (User-user yang satu group dengan pemilik file atau director) 3. others (user-user yang tidak termasuk kedalam owner dan group)
Pasa system opresi linux semua masing-masing file memiliki hak aksesnya, hak akses pada semua file terdiri dari 3 bagian: 1.
r untuk read (hak membaca)
2.
w untuk write (hak menulis)
3.
x untuk execute (hak menjalankan)
untuk mengecek terhadap hak akses suatu file gunakan perintah: #ls –l Contoh mengecek hak akses fila yang bernama test #ls –l test
owner
group Mode akses
Perintah chmod “Numeric Mode” Sebelumnya kita terlebih dahulu harus mengetahui bagai mana mode akses dinyatakan dalam bentuk octal. Setiap permission pada mode akses mewaki bit sebagai berikut:
r bernilai 4 atau 100 (dalam biner)
w bernilai 2 atau 010 (dalam biner)
x bernilai 1 atau 001 (dalam biner)
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
24
(u)
(g)
(o)
owner group Other rwx
rwx
rwx
Gambar mode akses Untuk lebih memahami apa yang dimaksud, kita pelajari penjelasan seperti berikut. Misalkan kita mau merubah mode akses file test menjadi seperti berikut rwxrw - r- pisahkan bagian u,g, dan o menjadi rwx
rw-
r- -
untuk u (rwx) : user yang memiliki file atau direktori dapat membaca, menulis dan menjalankan atau mengeksekusi file tersebut. untuk g(rw-) : user-user yang satu group dengan pemilik file dapat membaca dan menulis file tersebut tapi tidak dapat menjalankannya. untuk o(r - -) : User-user yang tidak termasuk dalam kategori u dan g hanya dapat membaca file tersebut. Untuk Bagian u Semua permission telah di-set aktif(r,w,x) jika kita nyatakan notasi octal menjadi: r bernilai 4 (100) w bernilai 2 (010) x bernilai 1 (001) jika semua nilai dijumlahkan 4+2+1= 7 jadi hasilnya 7 Untuk Bagian g Permission yang di-set aktif adalah r dan w. jika dinyatakan kedalam notasi octal menjadi : r bernilai 4 (100) w bernilai 2 (010) x tidak ada x, berarti nilainya 0 jika semua di jumlahkan 4+2+0= 6 jadi hasilnya 6 Untuk bagian o Permission yang di-set aktif hanya r. jika dinyatakan dalam bentuk notasi octal menjadi: r bernilai 4 (100) tidak ada w dan x jadi nilainya nol semua jika semua di jumlahkan 4+0+0= 4 jadi hasilnya 4 Sehingga mode akses rwxrw-r- -, apabila dinyatakan dalam bentuk notasi octal menjadi 764 Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
25
Untuk mengubah mode akses perintah yang digunakan adalah chmod, pola pemakaian perintah chmod sebagai berikut: #chmod <3 digit nomor> Contohnya seperti di bawah: #ls –l test Kemudian kita akan mengubah hak akses file test ter sebut menjadi #chmod 764 test #ls –l test
Perintah chmod “Symbolic Mode” Kalau pada Numeric Mode menggunakan angka-angka, maka pada symbolic mode mempergunakan huruf yang bisa dikombinasikan. Alhasil perintahnya lebih mudah untuk dimengerti. Berikut sintak penulisannya: chmod [flags] [u/g/o/a] [+/-/=] [r/w/x] [u/g/o/a] digunakan untuk mengatur hak akses pengguna, yaitu: a. u (pengguna yang memilikinya), b. g (group yang memilikinya), c. o
(other/pengguna
lain
yang
bukan
termasuk
dalam
group
pemiliknya), d. a (all – semua pengguna).
Operator [+/-/=] untuk: a.
+ (melakukan setting/menambah),
b. – (mengurangi hak akses) dan c. = (set hak akses) harus dikombinasikan dengan perintah pilihan selanjutnya yaitu r (read – membaca), w (write – menulis) dan x (execute – menjalankan) sebuah file. Sebagai contoh kita dasarkan pada contoh sebelumnya. Misalkan kita ingin agar file test hanya bisa dipergunakan oleh pemiliknya saja: #chmod u+rwx,og-rwx test Atau kita ingin agar semua orang hanya memiliki hak akses untuk membaca saja (read only) #chmod a+r-wx test
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
26
Kita juga bisa memberikan setting hak akses sekaligus untuk isi folder yang kita inginkan dengan cara #chmod -R a+rx-w r. Mengubah Kepemilikan File Untuk mengubah kepemilikan sebuah file kita bisa mempergunakan perintah chown yang memiliki format yang sama dengan perintah chmod. Bedanya yang kita ubah adalah kepemilikan sebuah file. Sintak yang digunakan adalah: chown <users> Misalnya kita ingin mengubah kepemilikan file test diatas, dari root kepada user dengan login linuz, maka kita tinggal melakukan perintah: # chown aku test
Cara Mensetting IP Addres Melalui Terminal 1. buka terminal, login sebagai root 2. ketikan perintah : # ifconfig eth0 down 3. kemudian tekan enter, ketikan lagi perintah : # gedit /etc/network/interfaces 4. lalu masukkan address, netmask, broadcast, dan network, setelah baris iface lo inet loopback dengan format : auto lo iface lo inet loopback
auto eth0 iface eth0 inet static address 192.168.125.1 netmask 255.255.255.0 broadcast 192.168.125.255 network 192.168.125.0 Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
27
5. setelah itu tekan Ctrl+S kemudian tekan Ctrl+Q. 6. kembali ke terminal dan ketikan : # ifconfig eth0 up 7. tekan enter dan ketikan lagi : # /etc/init.d/networking restart 8. selesai.
B.5 Konfigurasi Repository
Repository merupakan tempat penyimpanan ratusan aplikasi atau program yang telah diatur sedemikian rupa dan tersedia untuk dapat diakses melalui internet. Namun, repository tidak hanya dapat diakses melalui internet saja tetapi kita juga dapat menggunakan alternatif repository lewat distribusi pada media lain seperti DVD yang tentunya sangat membantu sekali buat kita yang tidak memliki koneksi internet yang cepat. Repository
Ubuntu
terdiri
atas
4
komponen,
yakni
main
(kumpulan
aplikasi/software yang secara penuh didukung oleh tim Ubuntu), restricted (kumpulan aplikasi/software yang didukung oleh tim Ubuntu tetapi tidak tersedia dibawah lisensi bebas secara penuh), universe (kumpulan aplikasi/software yang dikelola oleh komunitas Ubuntu), dan multiverse (kumpulan aplikasi/software yang “not free”). CD untuk Instalasi Ubuntu yang sering digunakan biasanya berisi aplikasi-aplikasi/software yang merupakan bagian dari komponen main dan restricted.
B.5.1 Repository dari Internet Debian secara default dapat dimanfaatkan untuk penambahan repository dengan menggunakan internet apabila terdapat koneksi internet yang cukup andal. Lokasi repository default dari ubuntu, jika koneksi internasional tidak optimal atau terdapat
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
28
pembatasan proses download (unduh), maka proses download itu sendiri akan berjalan dengan lambat.
Untuk mengatasi permasalahan tersebut, maka dapat dilakukan perubahan lokasi repository dengan menggunakan beberapa repository local yang tersedia di berbagai mirror server Indonesia, yang meliputi : 1. mirror.cbn.net.id 2. kambing.ui.ac.id 3. foss-id.web.id 4. ftp.itb.ac.id 5. indika.net.id 6. kebo.vlsm.org 7. buaya.klas.or.id 8. repo.ugm.ac.id 9. mirror.its.ac.id 10. komo.vlsm.org 11. dll
B.5.1.1 Mengganti Repository Lokal ke Dalam Sistem
Ada beberapa repository lokal untuk ubuntu 12.04 yang tersedia. Kita tinggal memilih yang menurut kita paling bagus, atau bisa juga kita test satu persatu mana yang updatenya berlangsung paling cepat. berikut adalah daftar repositori lokal dari distro Linux Ubuntu yang dapat Anda gunakan pada Ubuntu 12.04 : Ubuntu Repository 12.04 di KLJ deb http://repo.linuxjambi.org/ precise main restricted universe multiverse
Ubuntu Repository 12.04 di Kambing
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
29
deb http://kambing.ui.ac.id/ubuntu/ precise-proposed main restricted universe multiverse deb http://kambing.ui.ac.id/ubuntu/ precise-security main
restricted
universe
multiverse deb http://kambing.ui.ac.id/ubuntu/ precise-updates main restricted universe multiverse deb http://kambing.ui.ac.id/ubuntu/ precise main restricted universe multiverse
Ubuntu Repository 12.04 di UKDW deb http://repo.ukdw.ac.id/ubuntu precise main restricted universe multiverse deb http://repo.ukdw.ac.id/ubuntu precise-updates main restricted universe multiverse deb http://repo.ukdw.ac.id/ubuntu precise-security main restricted universe multiverse deb http://repo.ukdw.ac.id/ubuntu precise-backports main restricted universe multiverse deb http://repo.ukdw.ac.id/ubuntu precise-proposed main restricted universe multiverse
Ubuntu Repository 12.04 di Komo deb http://komo.padinet.com/ubuntu/ precise-proposed main restricted universe multiverse deb http://komo.padinet.com/ubuntu/ precise-security main restricted universe multiverse deb http://komo.padinet.com/ubuntu/ precise-updates main restricted universe multiverse deb http://komo.padinet.com/ubuntu/ precise main restricted universe multiverse
Ubuntu Repository 12.04 di ITB Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
30
deb ftp://ftp.itb.ac.id/pub/ubuntu/ precise-proposed main restricted universe multiverse deb ftp://ftp.itb.ac.id/pub/ubuntu/ precise-security main restricted universe multiverse deb ftp://ftp.itb.ac.id/pub/ubuntu/ precise-updates main restricted universe multiverse deb ftp://ftp.itb.ac.id/pub/ubuntu/ precise main restricted universe multiverse
Cara mengganti repository ubuntu 12.04, langkah-langkah seperti berikut : 1. Buka terminal (CTRL + ALT + T), pertama kita harus masuk sebagai root kemudian kemudian ketikan perintah dibawah ini: gedit /etc/apt/sources.list 2. Hapus semua alamat repository yang ada didalam file sources.list dan gantikan dengan salah satu repository lokal diatas. 3. Simpan dengan repository yang sudah di ganti klik save. 4. Lakukkan update dengan cara mengeksekusi command berikut: apt-get update&&sudo apt-get dist-upgrade&&sudo apt-get upgrade 5. Repository selesai ganti. Setelah repositorynya selesai diganti disini kita coba untuk menginstal Flash Player melalui terminal caranya seperti di bawak ini : 1. Buka terminal, bisa gunakan shortcut CTRL + ALT + T. 2. Masuk ke root, ketikan sudo su setelah itu masukan password. 3. Ketikkan command dibawah ini :
apt-get install flashplugin-installer 4. Flash Player telah terinstall dan siap digunakan.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
31
1
BAB 1 FILE SHARING DAN PRINTER SHARING
1.1.
Sharing File Menggunakan Samba Sebelum melakukan konfigurasi file sharing dengan menggunakan Samba
pastikan apakah samba telah terinstall dengan baik dan siap dijalankan : 1. Buka terminal dan masuk sebagai root lalu ketikkan perintah dibawah : # /etc/init.d/smbd start 2. Jika Samba belum terinstall pada sistem anda, lakukan instalasi dengan perintah berikut: # sudo apt-get install samba Atau dengan menggunakan paket ubuntu (.deb), dimana dimana instalasi samba memiliki paket yang sama dengan proses instalasi secara otomatis dengan memanfaatkan fasilitas internet yang terhubung dengan mirror repository ubuntu Masuk kedalam direktori paket berada, dalam hal ini paket ada dalam direktori “/home/acsl- xx/Desktop/JKL/aplikasi_ubuntu/samba”. Maka ketikkan perintah : # cd /home/acsl-xx/Desktop/JKL/aplikasi_ubuntu/samba Tekan enter, kemudian ketikkan perintah berikut ini # dpkg -i *.deb 3. Konfigurasi Samba yang telah terinstall agar bekerja sebagai service / layanan / daemon. # apt-get install aptitude #aptitude install samba smbfs 4. Tambahkan user serta password agar dapat mengakses file sharing tersebut dari jaringan local. # useradd # smbpasswd -a
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
32
5. Jalankan samba dengan perintah # /etc/init.d/smbd start 6. pengujian via localhost Pengujian localhost bisa menggunakan tool testparm, untuk melihat hasil akhir dari konfigurasi file smb.conf di atas. # testparm
1.2.
Konfigurasi samba direktori Buat direktori pada ubuntu , yang akan disharing dalam jaringan local. Kemudian rubah hak akses pada direktori tersebut menggunakan chmod. Misalnya jika ingin writeable gunakan 777, atau yang read-only gunakan 755. #cd /home/namauser/ #mkdir namadir #chmod 777 namadir/ -R
1.3.
Sharing dengan mode CLI
1. Buat sebuah folder baru dengan nama “Uji Coba” pada direktori /home. 2.
Langkah selanjutnya yaitu membuka file konfigurasi smb.conf dengan mengetikkan perintah : # gedit /etc/samba/smb.conf
3. Pada bagian “###Authentication####” ubah “#security = user” menjadi “security = share” 4. Pada bagian “##### Misc ####” baris paling akhir tambahkan : usershare allow guests = yes usershare owner only = false 5. Buatlah masukan (entry) baru dibagian bawah yang menjelaskan nama folder yang di share, path / letak folder tersebut, bersifat writeable / tidak, hak akses bagi public, guest, serta browseable. Seperti contoh dibawah ini :
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
33
[nama folder share] path = /path/nama/direktori comment = ...... writeable = yes public = yes guest = yes guest account = nobody
6. Setelah itu restart Samba yang telah dikonfigurasi tersebut : # /etc/init.d/samba restart # nautilus –q
1.4.
Sharing dengan mode GUI
1. Klik kanan pada folder yang ingin kita share, klik Sharing Options lalu beri tanda contreng pada bagian Share this folder.
Gambar 1.1 Tampilan Sharing Option
2. Kemudian atur nama dari folder yang akan kita share pada bagian Share name Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
34
(Sistem akan memberikan nama default pada opsi ini), selain itu dapat pula ditambahkan komentar pada TextBox Comment. Jika pengakses diizinkan untuk dapat melakukan proses editing dari file yang terdapat dalam folder tersebut maka berikan contreng pada bagian Allow others to create and delete files in this folder.
Gambar 1.2 Tampilan Sharing Folder
3. Lalu klik tombol Create Share
1.5.
Mengakses Share Folder Setelah melakukan proses sharing, client dapat melihat folder yang ter-share di
jaringan dengan menggunakan langkah-langkah sebagai berikut : 1. Tekan tombol Alt+F2 untuk membuka jendela Run Command, lalu ketikkan perintah: smb://nama_host yang dituju
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
35
Gambar 1.3 Hostname computer tujuan
Gambar 1.4 Tampilan Akses Folder Share
Apabila pengguna ingin melakukan penghapusan paket – paket Samba dari sistem, perintah yang dapat dieksekusi adalah : # apt-get purge samba smbfs nautilus-share # apt-get autoremove samba smbfs nautilus-share Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
36
1.6.
Sharing Printer menggunakan CUPS Sebenarnya tidak ada software khusus yang mengatur Printer. Kita hanya
menggunakan aplikasi tambahan Cups (Printer configuration). CUPS sendiri singkatan dari Common UNIX Printing System, sebuah sistem printing yang memperbolehkan sebuah komputer untuk menjadi sebagai sebuah Server Print. Berjalan pada protokol HTTPS, melalui port 631. 1. Untuk menginstal CUPS pada komputer Ubuntu Anda, cukup gunakan sudo dengan perintah apt-get dan memberikan paket-paket untuk menginstal sebagai parameter pertama. # Sudo apt-get install cups 2. Setelah melakukakan proses instalasi cups ,Tekan tombol Alt+F2 untuk membuka jendela Run a Command, lalu ketikkan perintah: printing maka secara otomatis komputer akan mencari printer yang terhubung dengannya. Berikut merupakan tampilan jika printer telah terbaca.
Gambar 1.5 Tampilan Printer yang Terbaca
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
37
Pilih printer yang digunakan kemudian klik forward. Pilih jenis printer yang akan diinstal klik forward. Pilih models atau tipe printer kemudian klik forward lalu apply. Jika berhasil maka akan tampil seperti gambar dibawah ini.
Gambar 1.6 Tampilan Tipe Printer
3. Setelah paket terinstall, setting printer agar dapat di “share” atau dapat digunakan Pula oleh client. # gedit /etc/cups/cupsd.conf
Dan rubah beberapa script konfigurasi seperti dibawah ini : #.... # Only listen for connections from the local machine. Listen localhost:631 Listen 192.168.121.33
#IP Server yang digunakan untuk cups
Listen /var/run/cups/cups.sock
# Show shared printers on the local network. Browsing On BrowseOrder allow,deny BrowseAllow all
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
38
BrowseLocalProtocols CUPS dnssd BrowseAddress @LOCAL
# Default authentication type, when authentication is required... DefaultAuthType Basic
# Web interface setting... WebInterface Yes
# Restrict access to the server... Order allow,deny Allow 192.168.*.*
#Agar cupsys dapat diakases dari lokal
# Restrict access to the admin pages... Order allow,deny Allow 192.168.*.*
# Restrict access to configuration files... AuthType Default Require user @SYSTEM Order allow,deny Allow 192.168.*.*
#Agar cupsys dapat diakases dari lokal
#... Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
39
simpan file kemudian restart cups : #/etc/init.d/cups restart
4. Untuk
melihat
status
printer
ketikkan
http://192.168.121.33:631
atau
http://localhost:631 pada web browser.
Gambar 1.7 Status Printer Melalui Web Browser
5. Apabila pengguna ingin melakukan penghapusan paket – paket Cups dari sistem, perintah yang dapat dieksekusi adalah : # apt-get remove cups
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
40
2
BAB 2 DNS (DOMAIN NAME SYSTEM) DAN WEB SERVER 2.1. Percobaan DNS Server Otoritatif
Gambar 2.1 Topologi Percobaan DNS Server Otoritatif
Percobaan kali ini akan membuat suatu rancangan DNS server. DNS Server akan melayani sejumlah nama domain yang berjalan di mesin yang berbeda dengan DNS server itu sendiri. Artinya adalah DNS server utama hanya akan melayani proses resolusi tanpa ada hal lain yang dikerjakan olehnya. Hal tersebut memberikan keuntungan disisi server dns, sehingga tidak akan melayani service lainnya yang kemungkinan akan membebani server itu sendiri. Nama domain yang akan digunakan adalah acsl.ac.id dengan ip address host servernya yaitu 192.168.121.234. Nama domain tersebut kemudian di delegasikan ke nama host server lainnya. Dengan ketentuan bahwa : a. utama.acsl.ac.id (DNS Server host master) b. www.acsl.ac.id (nama domain untuk webserver) c. storage.acsl.ac.id (nama domain untuk ftp server) d. smtp.acsl.ac.id (nama domain untuk smtp server) e. proxy.acsl.ac.id (nama domain untuk proxy server). Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
41
Keterangan : Seluruh host pc nantinya harus menggunakan nameserver 192.168.121.234 untuk proses resolusi (file konfigurasi /rec/resolv.conf). Apabila kita menginginkan semua domain berjalan dalam satu mesin kita dapat menggunakan direktif CNAME (baca panduan poin 3.10.a dan 3.11.).
2.1.1 Skenario percobaan Buat sejumlah kelompok terdiri dari 3 orang dalam percobaan kali ini. Setiap anggota melakukan konfigurasi DNS Server dengan nama domain yang berbeda. Contoh : a. Orang pertama nama domainnya acsl.ac.id (ip address 192.168.125.121) b. Orang kedua nama domainnya jkl.ac.id (ip address 192.168.125.122) c. Orang ketiga nama domainnya jkd.ac.id (ip address 192.168.125.123) Keterangan : ip address disesuaikan dengan kondisi jaringan yang ada di LAB. Untuk nama delegasi domain diharapkan berbeda dengan yang lainnya. Nantinya setiap praktikan akan melakukan instalasi xampp untuk web server pada saat percobaan web server dilakukan. Hal tersebut dilakukan untuk menguji apakah DNS server otoritatif berjalan dengan baik atau tidak. Berikutnya adalah tahapan konfigurasi : 1. Buka terminal > masuk ke root = sudo su. 2. Konfigurasikan ip address sesuai ketentuan ( lihat poin 3.1.1 a diatas), beserta # gedit /etc/network/interfaces Di percobaan ini menggunakan ip address DNS utama yaitu 192.168.121.234 3. Restart jaringan agar ip address berubah : # /etc/init.d/networking restart 4. Lihat apakah file h2n telah tersedia, jika belum download dan extract file tersebut : $ls 5. Masuk ke folder h2n. Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
42
precise-pangolin@acsl:~$ cd h2n-2.56/ 6. Instal aplikasi bind sebagai DNS Server kita : #apt-get install bind9 7. Lalu edit file hosts yang ada di direktori /etc/hosts yang nantinya untuk proses konversi ke file konfigurasi DNS server bind kita secara otomatis : #cp /etc/hosts /opt/ #gedit /etc/hosts 8. Lalu berikan komentar semua isi yang ada di file tersebut dengan menyisipkan tanda #, berikutnya tambahkan konfigurasi dibawah ini dibagian paling atas : *Setiap orang harus merubah nama subdomain sehingga tidak ada yang sama 127.0.0.1
localhost
192.168.121.234
utama
utama.acsl.ac.id
192.168.121.3
www
www.acsl.ac.id
192.168.121.5
proxy
proxy.acsl.ac.id
192.168.121.7
storage
storage.acsl.ac.id
192.168.121.9
smtp
smtp.acsl.ac.id
acsl05
Keterangan : acsl05 merupakan CNAME untuk www
9. Lalu simpan konfigurasi dan keluar. 10. Buat file backup. #cp /etc/hosts /etc/hosts.backup 11. Berikutnya rubah file h2n menjadi executable #chmod +x h2n 12. Lalu ketik perintah berikut ini untuk membuat file konfigurasi : #./h2n –d acsl.ac.id -n 192.168.121 -u [email protected] –h utama.acsl.ac.id W /etc/bind
*ganti nama domain, ip address, nama mail server dan host master sesuai ketentuan PJ shift. Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
43
Keterangan : -d nama_domain (sesuaikan dengan ketentuan) -n ip jaringan yang dikehendaki -u alamat pelayanan mail server didomain kita -h hostmaster dns server -W lokai file konfigurasi 13. Perintah diatas akan menghasilkan sejumlah file konfigurasi yaitu : a. Named.conf b. Db.domain c. Db.192.168.121 d. Db.127.0.0 e. Boot.cacheonly f. Conf.cacheonly g. Named.boot Keterangan file penting yang perlu dipahami adalah named.conf, db.domain dan db.192.168.121. Berikut ini isi dan penjelasan dari file konfigurasi tersebut ;
File named.conf options { // pengganti penggunaan direktif include : named.conf.options directory "/etc/bind"; //lokasi file konfigurasi bind };
zone "."
{ type hint; file "db.cache"; } ; //mendefinisikan zone root
domain internet zone "0.0.127.in-addr.arpa" { type master;
file "db.127.0.0"; }; //file
konfigurasi localhost untuk keperluan backup host master zone "acsl.ac.id"
{ type master;
file "db.acsl"; };
//medefinisikan zone domain dan file konfigurasi data zone file RR untuk dns server masternya (map domain to address). Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
44
zone "121.168.192.in-addr.arpa" { type master;
file
"db.192.168.121"; }; // mendefinisikan zone reverse dan file konfigurasi data zone file RR untuk dns server master (map ip to address).
File db.domain $TTL 1D @
SOA
utama smtp ( 1 3H 1H 1W 10M )
NS
utama // name server sebagai name servernya.
// mapping domain to ip address localhost
A
127.0.0.1
www
A
192.168.121.3 // subdomain www di alias ke ip
address tersebut acsl05
CNAME
www // acsl05 sebagai canonical name
untuk www smtp
A
192.168.121.9
MX
10 smtp // subdomain smtp sebagai mail
exchanger dengan nilai kepercayaan 10, smtp hama hostnya storage
A
192.168.121.7
proxy
A
192.168.121.5
utama
A
192.168.121.234
MX
10 utama
Keterangan : rubah isi bagian konfigurasi file anda, sehingga Mail Exchanger hanya dilayani oleh utama dan smtp.
File db.192.168.121 $TTL 1D @
SOA
utama.acsl.ac.id. smtp.acsl.ac.id. ( 1 3H 1H 1W 10M )
NS
utama.acsl.ac.id.
// mapping address to ponting domain Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
45
234
PTR
utama.acsl.ac.id.
5
PTR
proxy.acsl.ac.id.
3
PTR
www.acsl.ac.id.
7
PTR
storage.acsl.ac.id.
9
PTR
smtp.acsl.ac.id.
File db.127.0.0 $TTL 1D @
SOA
utama.acsl.ac.id. smtp.acsl.ac.id. ( 1 3H 1H 1W 10M )
NS
utama.acsl.ac.id.
1
PTR
localhost.
File boot.cacheonly directory /etc/bind // definisi letak file cache
cache
.
db.cache // nama file cache untuk . (root
zone) primary
0.0.127.in-addr.arpa
db.127.0.0 // zone RR utama
File conf.cacheonl options { directory "/etc/bind"; };
zone "."
{ type hint;
zone "0.0.127.in-addr.arpa" { type master;
file "db.cache"; }; file "db.127.0.0"; };
Named.boot
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
46
directory /etc/bind
cache
.
db.cache
primary
0.0.127.in-addr.arpa
db.127.0.0
primary
acsl.ac.id
primary
121.168.192.in-addr.arpa
db.acsl db.192.168.121
14. Pindahkan ketujuh file konfigurasi diatas ke direktori /etc/bind : #mv db.domain db.192.168.121 named.conf db.127.0.0 boot.cacheonly conf.cacheonly named.boot /etc/bind 15. Dikarenakan file db.cache belum ada maka gunakan file named.root di direktori /etc/bind sebagai pengganti. Caranya adalah dengan mengganti nama file dengan perintah : # mv /etc/bind/db.root /etc/bind/db.cache 16. Berikutnya lakukan restart terhadap DNS Server bind : #/etc/init.d/bind9 restart atau service bind9 restart 17. Dari PC lainnya lalu lakukan perubahan penggunaan DNS server : #gedit /etc/resolv.conf Hapus semua isi, sehingga hanya ada isi seperti berikut : domain utama.acsl.ac.id search utama.acsl.ac.id nameserver 192.168.121.234 Keterangan : untuk PC anda sendiri lakukan pengaturan DNS yang diarahkan ke DNS server teman anda nama domani dan ip address disesuaikan dengan pengaturan dns server. 18. Lakukan ujicoba terhadap DNS server menggunakan tools nslookup dan dig : 19. Ketik perintah berikut ini : $dig utama.acsl.ac.id
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
47
Gambar 2.2 Hasil Dig Query Time ke Server Utama
$nslookup utama.acsl.ac.id $nslookup www.acsl.ac.id $nslookup smtp.acsl.ac.id
Gambar 2.3 Hasil Lookup Domain ke Semua Nama Delegasi
20. Berikutnya ujicobakan nslookup ke domain di internet : $nslookup gunadarma.ac.id
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
48
Gambar 2.4 Hasil Lookup ke Domain Publik Gunadarma
21. Terkahir adalah ujicoba ke domain acsl.ac.id $nslookup acsl.ac.id
Gambar 2.5 Hasil Lookup Terhadap Host yang Tidak Didelegasi
22. Mengapa hasilnya seperti itu ? 23. Selanjutnya
lakukan
percobaan
materi
Webserver
XAMPP
untuk
mengujicobakannya poin (2.4) 24. Tugas Laporan Akhir : Edit konfigurasi dns server, sehingga apabila kita nslookup ke acsl.ac.id akan dialihkan ke mesin www.acsl.ac.id. Gunakanlah CNAME untuk solusi tersebut. Sebagai pembanding lihat hasil nslookup ke domain gunadarma.ac.id, seperti sebelumnya. Output di print screen untuk nslookup ke www.acsl.ac.id dan www.acsl.ac.id , beserta print file konfigurasi db.acsl dan db.192.168.121.
Materi percobaan tambahan apabila masih ada waktu : 2.2 Percobaan DNS Server Otoritatif dan DNS Server Cache. a) Dari percobaan sebelumnya rubah file konfigurasi named.conf menjadi seperti berikut ini : #gedit /etc/bind/named.conf Lalau tambahakan kata yang digaris bawahi dan rubah kata yang awalnya (“db.cache”) berwarna biru menjadi seperti di contoh : Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
49
zone "."
{ type hint; file "/etc/bind/db.cache"; };
zone "0.0.127.in-addr.arpa"
{ type master; file "/etc/bind/db.127.0.0"; };
zone "acsl.ac.id"
{ type master;
file "/etc/bind/db.acsl"; };
zone "121.168.192.in-addr.arpa" { type master; file "/etc/bind/db.192.168.121"; }; include "/etc/bind/named.conf.options"; //konfigurasi tambahan b) Edit konfigurasi named.conf.options : #gedit /etc/bind/named.conf.options Lalu hapus semua isi file kemudian isi dengan konfigurasi dibawah ini : acl lokal {127.0.0.0/8; 192.168.121.0/24;}; options { directory "/var/cache/bind"; // lokasi file cache //Pilihan jiak server utama tidak mampu untuk menerjemahkan domain ke ip forwarders { 8.8.8.8; }; forward only ;
// Baca hanya di lokal interface listen-on-v6 {none ;}; listen-on {127.0.0.1; 192.168.121.234;};
// Jangan trasfer zone ke dns server slave allow-transfer {none; };
// Hanya menerima query dari internal network allow-query {lokal;};
//Hanya perbolehkan lokal yang melakukan recursive allow-recursion {lokal;};
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
50
dnssec-validation auto; // melakkan proses automatisasi saat terjadinya validasi antara dns server
auth-nxdomain no;
# conform to RFC1035
listen-on-v6 { none; }; }; c) Restart DNS server :
#/etc/init.d/bind9 restart
d) Arahkan penggunaan dns server ke nameserver utama (file resolve.conf). e) Lakukan pembuatan file named_dump.db. File tersebut merupakan file yang menyimpan alamat dan nama domain yang pernah diminta oleh client. #rndc dumpdb -cache #ls /var/cache/bind apakah terdapat file tersebut. Jika belum lakukan ulang f) Lakukan dig ke suatu domain, contoh : $dig yahoo.com Perhatikan nilai query time, setelah itu lakukan testing ulang menggunakan dig ke domain yang sama yaitu yahoo.com. Lihat hasilnya. g) Lihat hasilnya di file named_dump.db #less /var/cache/bind/named_dump.db
2.3 Percobaan Master Slave DNS Server. a. Lakukan instalasi bind di PC slave server #apt-get install bind9 b. Copy paste file konfigurasi named.conf, db.cache dan db.127.0.0 pada master server (utama.acsl.ac.id) ke PC yang dijadikan sebagai dns slave server. #cd /etc/bind #rcp named.conf db.cache db.127.0.0 host:/etc/bind Contoh : #rcp named.conf db.cache db.127.0.0 acsl05:/etc/bind Atau lakukan manual menggunakan usb drive. Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
51
c. Edit file konfigurasi named.conf pada slave menjadi seperti beirkut : # gedit /etc/bind/named.conf zone "acsl.ac.id" in { type slave; file "bak.db.acsl"; masters { 192.168.121.234; }; //ip address master server }; d. Lakukan start-up pada dns name server slave, dengan cara : #named atau #/usr/sbin/named e. Cek apakah file konfigurasi telah ter-backup di direktori /etc/bind pada slave server #ls /etc/bind Seharusnya terdapat file bak.db.acsl
TROUBLESHOOTING KONFIGURASI DNS SERVER : Gunakan tools named untuk mengecek apabila terjadi kesalahan konfigurasi dengan mengetik : #named -g Contoh kasus : a. File tidak ditemukan atau tidak ada :
Gambar 2.6 Troubleshoot File Tidak Ditemukan
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
52
Error tersebut disebabkan file db.cache yang telah dideklarasikan pada file konfigurasi named.conf. File tersebut tidak berada di direktori /etc/bind, maka solusinya adalah ganti nama file named.root yang ada di direktori /etc/bind menjadi db.cache : mv /etc/bind/named/root /etc/bind/db.cache. Namun bila file named.root tidak ada dalam direktori /etc/bind, solusinya adalah dengan mendownload di www.internic.net/domain/named.root. Lalu save as file tersebut dan pindahkan atau pindahkan ke direktori /etc/bind dengan nama db.cache. b. Kekurangan tanda “;”
Gambar 2.7 Troubleshoot Hilang Tanda Error tersebut muncul karena tanda ; pada konfigurasi named.conf hilang.
2.4. Instalasi Web Server Menggunakan XAMPP 1. Pertama download terlebih dahulu XAMPP for Linux di tautan berikut : http://www.apachefriends.org/en/xampp-linux.html 2. Setelah aplikasi XAMPP berhasil didownload, kita instalasi XAMPP di Ubuntu : Sebelumnya masuk Terminal dan Masuk ke direktori file XAMPP hasil download $ cd Downloads/ 3. Kemudian masuk ke terminal dan login sebagai administrator sistem root: $ sudo su Dan masukkan password pada login ke PC 4. Ubah Izin untuk installer # chmod 755 xampp-linux-1.8.2-1-installer.run Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
53
5. Jalankan Instalasi # ./xampp-linux-1.8.2-1-installer.run Ikuti perintah dan next sampai selesai 6. Untuk menjalankan XAMPP masukkan perintah berikut : # /opt/lampp/lampp start
Gambar 2.6 Menjalankan XAMPP
7. Sekarang tes apakah XAMPP sudah berjalan dengan baik, buka Web Browser misalnya Firefox, lalu ketikkan di address bar nya seperti berikut : http://localhost atau http://127.0.0.1
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
54
Gambar 2.7 XAMPP pada Web Browser
8. Agar xampp tersebut aktif secara otomatis dan permanen maka perlu di konfigurasi kembali pada terminal dan masukkan perintah tersebut : # gedit /etc/rc.local Dan masukkan script seperti di gambar 3.17
Gambar 2.8 Script pada /etc/rc.local
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
55
9. Untuk membuktikan bahwa xampp itu autostart, maka cobalah restart PC lalu coba kembali xampp dengan membuka web broser dan ketiklah : http://localhost atau http://127.0.0.1 10. Untuk memberikan password login pada saat xampp dimulai maka masuk kembali ke Terminal lalu masukkan perintah tersebut : # /opt/lampp/lampp security Nanti akan ada pertanyaan “Do you want to set password? (YES)” tinggal ketik y Dan Masukkan password yang diinginkan sebagai contoh : acsl125 . setelah itu tinggal enter sampai selesai.
Gambar 2.9 Membuat Password XAMPP
11. Sekarang lakukan kembali uji coba dengan masuk dan ketiklah pada web broser http://localhost atau http://127.0.0.1 dan disana akan diminta user name dan password dan masukkan user name dan password sebagai berikut : User name : Xampp Password : acsl125 Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
56
Adapun perintah yang dapat digunakan pada XAMPP antara lain: Start
Memulai XAMPP
Stop
Berhenti XAMPP
Restart
Memulai ulang XAMPP
Startapache
Memulai hanya pada Apache
Startftp
Mulai proftpd server. Melalui FTP anda dapat mengupload file untuk server web Anda (user "nobody", password "lampp"). Perintah ini mengaktifkan proftpd secara permanen, misalnya jika Anda restart XAMPP di FTP masa depan akan tetap diaktifkan.
Startssl
Mulai Apache SSL Support. Perintah ini mengaktifkan SSL support secara permanen, misalnya jika Anda restart XAMPP di SSL maka akan tetap diaktifkan.
Startmysql
Memulai hanya pada database MySQL
Stopapache
Menghentikan hanya pada Apache
Stopftp
Menghentikan server proftpd. Perintah ini akan menonaktifkan proftpd secara permanen, misalnya jika Anda restart XAMPP di FTP masa depan akan tetap dinonaktifkan.
Stopssl
Menghentikan Apache SSL Support. Perintah ini menonaktifkan SSL support secara permanen, misalnya jika Anda restart XAMPP di SSL maka akan tetap dinonaktifkan
Stopmysql
Menghentikan hanya pada database MySQL
security
Memulai program pemeriksaan keamanan kecil.
Contoh untuk mengaktifkan sebuah Apache: # /opt/lampp/lampp startapache Jika ingin menguninstall xampp ikuti perintah ini: # rm –rf /opt/lampp
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
57
3
BAB 3 FTP DAN MAIL SERVER
3.1. FTP Server (File Tranfer Protocol Server) 3.1.1. Instalasi dan Konfigurasi FTP Server 1. Sebelum melakukan konfigurasi FTP Server, lakukan instalasi VSFTPD yang merupakan salah satu software FTP Server yang terdapat di Ubuntu.Cara instalasi VSFTPD adalah sebagai berikut : $ sudo apt-get install vsftpd 2. Untuk membuat Virtual FTP User dibutuhkan library tambahan PAM(Pluggable Authentication Modules). Cara instalasi PAM adalah sebagai berikut: $ sudo apt-get install libpam-pwdfile 3. Juga dibutuhkan aplikasi Apache2 sebagai web server. Cara instalasi apache2 dengan mengetik perintah berikut pada terminal seperti berikut: $ sudo apt-get install apache2 4. File konfigurasi vsftpd terletak di /etc/vsftpd.conf, untuk membukanya jalankan perintah : $ sudo gedit /etc/vsftpd.conf 5. Setelah muncul jendela text editor konfigurasi vsftpd, hapus seluruh teks dan masukan teks dibawah ini: listen=YES anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 nopriv_user=vsftpd virtual_use_local_privs=YES guest_enable=YES user_sub_token=$USER Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
58
local_root=/var/www/$USER chroot_local_user=YES hide_ids=YES guest_username=vsftpd Fungsi perintah : Perintah listen=YES
Penjelasan Jika diaktifkan, vsftpd akan berjalan dalam mode standalone. Eksekusi vsftpd dijalankan sekali secara langsung. vsftpd sendiri kemudian akanmendengarkan dan menangani koneksi masuk.
anonymous_enable=yes
Agar
user
anonim
(tanpa
akun)
dapat
menggunakan FTP local_enable=yes
Supaya user lokal (selain root) dapat login menggunakan protocol FTP
write_enable=YES
Untuk mengizinkan user dapat mengupload file
local_umask=022
Nilai umaskuntuk pembuatan berkasdiatur untukuntuk pengguna lokal.
nopriv_user=vsftpd
Membuat user „vsftpd‟ menjadi user yang dapat mengakses tanpa perizinan (biasanya sebagai Admin)
virtual_use_local_privs=YES
Jika
diaktifkan,
pengguna
menggunakanhak
yang
penggunalokal.Secara virtualakan samasebagai yangcenderung
virtualakan samasebagai
default,
pengguna
menggunakanhak
yang
penggunaanonim, lebihketat(terutama
dalam
hal akses tulis). Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
59
guest_enable=YES
Jika
diaktifkan,
semua
non-anonim
yangdiklasifikasikan sebagai"tamu” user_sub_token=$USER
Hal
ini
digunakanuntuk
menghasilkandirektori
secara
otomatis
homeuntuk
setiap
penggunavirtual,berdasarkan template local_root=/var/www/$USER
Merupakan sebuah direktori yang vsftpd rubah menjadi lokal setelah (non-anonim) login
chroot_local_user=YES
Membuat user hanya dapat mengakses home direktori mereka menggunakan ftp
hide_ids=YES
Jika diaktifkan, semuapengguna daninformasi grupdalam daftar direktoriakan ditampilkan sebagai"ftp"
guest_username=vsftpd
Guest username bernama vsftpd
6. Simpan dan tutup file, kemudian restart vsftpd dengan perintah berikut : $ sudo /etc/init.d/vsftpd restart
3.3.2. Mendaftarkan Virtual User 1. Buat sebuah direktori yang nantinya akan kita gunakan untuk menyimpan file konfigurasi virtual user dengan perintah berikut: $ sudo mkdir /etc/vsftpd 2. Kemudian masukan perintah berikut untuk membuat akun virtual user: $ sudo htpasswd -cd /etc/vsftpd/ftpd.passwd acsl01 Keterangan : -c artinya, kita akan tetap membuat filenya, walaupun belum tersedia. -d paksa menggunakan MD5, perintah ini dibutuhkan pada Ubuntu 12.04. Selanjutnya masukan password yang diinginkan, untuk mempermudah mengingat, silahkan masukan password : acsl01 Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
60
3. Buka file konfigurasi pam untuk vstpd dengan perintah berikut ini: $ sudo gedit /etc/pam.d/vsftpd 4. Selanjutnya hapus seluruh isi file dan ganti dengan teks berikut: auth required pam_pwdfile.so pwdfile /etc/vsftpd/ftpd.passwd account required pam_permit.so 5. Restart service vsfptd dengan perintah : $ sudo /etc/init.d/vsftpd restart 6. Membuat direktori Virtual User yang nantinya digunakan untuk mengupload file oleh user. Masukan perintah berikut ini perbaris pada terminal : $ sudo mkdir /var/www $ sudo mkdir /var/www/acsl01 $ sudo chmod -w /var/www/acsl01 $ sudo mkdir /var/www/acsl01/www $ sudo chmod -R 755 /var/www/acsl01/www $ sudo chown -R vsftpd:nogroup /var/www/acsl01
3.3.3. Login VSFTPD menggunakan Virtual User 1. Untuk mengakses via web browser, ketikkan di address bar seperti ini : ftp://127.0.0.1 atau ftp://localhost atau ftp://acsl.com 2. Untuk mengakses ftp milik user lokal via Terminal, ketikkan perintah berikut : $ ftp 127.0.0.1 atau $ ftp localhost atau $ ftp acsl.com Masukkan
Username : acsl01 Password : ****** (acsl01)
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
61
Gambar 3.1 Login FTP user di Terminal
3.3.4. Upload File Menggunakan FileZilla Mengupload file ke dalam ftp server dapat dilakukan menggunakan akun virtual user yang sudah kita buat. 1. Langkah pertama download terlebih dahulu aplikasi Filezilla : $ sudo apt-get install filezilla 2. Klik simbol Ubuntu di kiri atas, kemudian ketik FileZilla untuk mencari aplikasi tersebut. Setelah pencarian di temukan, klik icon aplikasi FileZilla. 3. Pada kolom host masukkan 127.0.0.1 atau localhost atau acsl.com, username & password isi dengan akun virtual user yang telah kita buat, lalu klik Quickconnect.
Gambar 3.2 Upload File menggunakan Filezilla
4. Kolom sebelah kiri adalah isi direktori PC lokal, sedangkan yang sebelah kanan adalah isi direktori PC remote. 5. Jika ingin mengupload file, klik kanan pada file lalu pilih > upload.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
62
6. Untuk mengakses ftp server yang ada di komputer lain, isi host dengan ip address komputer tujuan, dan username & password isi dengan user account yang sudah dibuat sebelumnya.
3.2.Mail Server 3.2.1. Konfigurasi Mail Server 1. Buka Terminal kemudian ketikkan perintah untuk Instalasi semua aplikasi dari Php5, Postfix, Dovecot ,Apache2, dan SquirrelMail dengan perintah : #Apt-get install apache2 php5 postfix dovecot-common dovecot-imapd dovecot-pop3d squirrelmail 2. Lalu akan muncul tampilan “Postfix Configuration”, ikuti perintah sebagai berikut:
General type of mail configuration
: Internet Site
System mail name
: acsl.ac.id
Root and postmaster mail recipient
: (kosongkan)
Other destinations to accept mail for (blank for none) : acsl.ac.id, ubuntu1-virtualbox, localhost, localdomain, localhost,
Force synchronous updates on mail queue? : No
Local Network : 127.0.0.0/8 [;;ffff;127.0.0.0]/104 [::1]/128 192.168.121.0/24
Mailbox Size limit (bytes)
Local address extension character : +
Internet protocols to use
:0
: All
3. Jika ingin mengulang kembali konfigurasi postfix dapat digunakan perintah sebagai berikut : #dpkg-reconfigure postfix
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
63
Gambar 3.3 Postfix Configuration
4. Edit lah file dovecot.conf dengan melakukan perintah seperti berikut: # gedit /etc/dovecot/dovecot.conf 5. Dan Ketiklah pada file tersebut: protocols = imap imaps pop3 pop3s mail_location = mbox:~/mail:INBOX=/var/mail/%u
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
64
Gambar 3.4 list dovecot.conf
6. Membuat user yang nantinya digunakan untuk login pada squirrelmail dan ketiklah perintah ini: # adduser user1 # adduser user2 7. Masuk direktori pada /etc/apache2/sites-enabled/ dengan perintah: # cd /etc/apache2/sites-enabled/ 8. Menyalin file 000-default kedalam file mail.conf dengan perintah: # cp 000-default mail.conf 9. Edit file “mail.conf” dengan perintah: # gedit mail.conf
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
65
Gambar 3.5 List mail.conf
10. Membuat soft link dengan perintah : # ln –s /usr/share/squirrelmail/ /var/www/squirrelmail 11. Konfigurasikan squirrelmail dengan perintah : # squirrelmail-configure
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
66
Gambar 3.6 Squirrelmail Configure
12. Pilih “Organization Preferences” dengan ketik “1”, lalu enter. 13. Kemudian pilih “SignOut Page” dengan ketik “5” lalu enter dan ketiklah: Signout page
: /squirrelmail
Gambar 3.7 Organization Preferences
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
67
14. Lalu kembali ke menu utama dengan ketik “r” lalu enter. 15. Pilih “Server Settings” dengan ketik “2”, lalu enter. 16. Kemudian pilih “Domain” dengan ketik “1” lalu enter dan ketiklah : Domain
: acsl.ac.id
17. Lalu pilih “Update IMAP Settings” dengan ketik “A” lalu enter. 18. Setelah itu pilihlah “ IMAP Server” dengan ketik “4” lalu enter dan ketiklah : IMAP Server
: utama.acsl.ac.id
19. Jika sudah pilih kembali “Server Software” dengan ketik “8” lalu enter dan ketiklah: Server Software
: Dovecot
20. Kemudian pilih “Update SMTP Settings” dengan ketik “B” lalu enter. 21. Lalu pilih “SMTP Server” dengan ketik “4” lalu enter dan ketiklah: SMTP Server
: Utama.acsl.ac.id
Gambar 3.8 Server Settings
22. Lalu kembali ke menu utama dengan ketik “r” lalu enter.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
68
23. Selanjutnya pilih “Quit” untuk keluar dari konfigurasi squirrelmail dan akan muncul kata “You have not saved your data. Save? [y/n]” dan jawablah dengan mengetik “y” untuk menyimpan hasil konfigurasi tersebut. 24. Restart semua service apache2, dovecot, postfix dengan perintah: # invoke-rc.d apache2 restart # invoke-rc.d dovecot restart # invoke-rc.d postfix restart 25. Masuklah ke web broser anda dan ketik “utama.acsl.ac.id/squirrelmail” dan masukkan ID dan password yang anda buat pada saat membuat user.
Gambar 3.9 Tampilan Login squirrelmail
Jika pada saat login name dan passwordnya salah tidak akan bisa login ke dalam webmail squirrelmail dan akan seperti tampilan pada gambar 3.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
69
Gambar 3.10 Salah user/password pada saat login
26. Sekarang saatnya melakukan uji coba mengirim dan menerima email dari user1 ke user2 maupun sebaliknya. Dengan cara klik “Compose” dan ketiklah: To
: user2
Cc
: (Kosongkan)
Bcc
: (Kosongkan)
Subject
: ACSL125
Isi
: JKL
Lalu kirimlah dengan mengklik “Send”.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
70
Gambar 3.11 Mengirim Email di squirrelmail
27. Sekarang saatnya login untuk user2 untuk mengecek apakah dapat email dari user1.
Gambar 3.12 Menerima Email di squirrelmail
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
71
4
BAB 4 PROXY SERVER DENGAN SQUID3 4.1. Instalasi dan Konfigurasi Dasar Squid3 di Ubuntu Untuk menginstalasi Squid dari repositori Debian lakukan langkah berikut. 1. Buka Terminal, lalu masukkan perintah berikut : $ sudo apt-get install squid3 2. Selain dengan menggunakan perintah apt-get, instalasi juga dapat dilakukan dengan melakukan ekseskusi untuk paket-paket debian yang telah terlebih dahulu diunduh. Masuk ke direktori di mana paket Squid telah diunduh : $cd ~/Desktop/JKL/aplikasi_ubuntu/Squid3 Instalasi semua paket menggunakan perintah berikut : $ sudo dpkg -i *.deb 3. Secara default (bawaan) setelah diinstal, squid hanya dapat digunakan oleh komputer itu sendiri (server proxy) dengan port 3128. Untuk menjalankannya, gunakan perintah berikut ini : $ sudo /etc/init.d/squid3 start Atau bisa juga menggunakan perintah berikut ini : $ sudo service squid3 start 4. Jika server sudah bisa mengakses Internet, lakukan uji coba akses melalui web browser misalnya Firefox dengan di-setting melalui menu Edit > Preferences > Advanced > Network > Settings, pilih Manual proxy configuration, lalu isikan seperti berikut : HTTP Proxy: 127.0.0.1(IP loopback) dan Port: 3128.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
72
Gambar 4.1 Setting Proxy di Mozilla Firefox
5. Untuk mematikan service Squid maka gunakan perintah berikut ini : $ sudo /etc/init.d/squid3 stop Atau bisa juga menggunakan perintah berikut ini : $ sudo service squid3 stop 6. Agar squid dapat dijadikan server proxy oleh komputer-komputer lain melalui jaringan, Anda harus mengedit file konfigurasi squid yang biasanya diletakkan di bawah direktori /etc/squid/ dengan nama file squid.conf. $ sudo gedit /etc/squid/squid.conf 7. Lalu tambahkan dua baris berikut ini sebelum baris http_access deny all : acl jaringanlab src 192.168.125.0/24 http_access allow jaringanlab
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
73
`
Gambar 4.2 File squid.conf 1
Konfigurasi di atas digunakan untuk melayani komputer dalam jaringan 192.168.130.0 netmask 255.255.255.0. Setelah menyimpan hasil konfigurasi, restart squid untuk mengaktifkan hasil konfigurasi. $ sudo /etc/init.d/squid3 restart Atau bisa juga menggunakan perintah berikut ini : $ sudo service squid3 restart Sekarang uji melalui web browser yang ada di komputer lain dalam jaringan. Masukkan IP Adreess komputer yang telah diinstalasi Squid ini ke web browser komputer lain dalam jaringan. *Perlu diperhatikan, setiap Anda mengubah berkas squid.conf maka Squid harus direstart agar perubahan konfigurasi bisa dijalankan.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
74
4.2. Squid3 Proxy Sebagai Web Access Filtering a. Membatasi Akses Internet dari IP Tertentu Misalnya dalam suatu jaringan lab semua diperbolehkan mengakses internet via proxy,
kecuali beberapa komputer di ruang asisten yang memiliki IP
192.168.130.101, 192.168.130.102, dan 192.168.130.103. Berikut ini konfigurasinya : acl jaringanlab src 192.168.125.0/24 acl asisten src 192.168.125.1 192.168.125.2 192.168.125.3 http_access deny asisten http_access allow jaringanlab
Gambar 4.3 File squid.conf 2
Setelah konfigurasi selesai, restart squid untuk mengaktifkan hasil konfigurasi : $ sudo /etc/init.d/squid3 restart Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
75
b. Memblokir Situs Tertentu Menggunakan Squid Jika kita ingin memblokir atau memfilter situs tertentu menggunakan Squid maka kita bisa melakukan konfigurasi seperti berikut ini. Cara ini adalah yang paling sederhana, karena kita harus membuat daftar situs tersebut satu persatu. Rules atau acl yang kita gunakan adalah url_regex dan dstdomain. Kedua rules untuk membatasi akses situs tersebut harus muncul terlebih dahulu dibandingkan rules lain yang memperbolehkan akses internet.
1. Pertama, buat dua buah file, yaitu berisi kata kunci website yang akan diblokir dan domain situs-situs yang ingin diblokir. Kemudian simpan di dalam direktori /etc/squid/ dengan nama misalnya blacklist.txt (kata kunci website) dan domain_blacklist.txt (domain situs). Perintah pengisian kata kunci website yang akan diblokir : $ sudo gedit /etc/squid/blacklist.txt
Gambar 4.4 File blacklist.txt
Perintah pengisian domain situs-situs yang ingin diblokir : $ sudo gedit /etc/squid/domain_blacklist.txt
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
76
Gambar 4.5 File domain_blacklist.txt
2. Kemudian
tambahkan
empat
baris
ini
sebelum
baris
acl
jaringanku
192.168.221.0/24 dan http_access allow jaringanku dalam file squid.conf : blacklist url_regex -i “/etc/squid3/blacklist.txt” acl domain_blacklist dstdomain “/etc/squid3/domain_blacklist.txt” http_access deny blacklist http_access deny domain_blacklist
Gambar 4.6 File squid.conf 3
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
77
3. Terakhir restart Squid dan coba buka alamat situs yang diblokir tadi, jika muncul halaman Access Denied pada browser seperti di bawah ini berarti konfigurasi sudah berhasil.
Gambar 4.7 Halaman Access Denied
c. Membatasi Akses Internet di Waktu-Waktu Tertentu Untuk bisa membatasi akes internet di waktu-waktu tertentu kita menggunakan tipe acl time. 1. Buka Terminal masukkan perintah berikut : $ sudo gedit /etc/squid3/squid.conf 2. Konfigurasikan sebagai berikut : acl jam_praktek time MTWH 09:00-14:00 # Senin s.d Kamis jam 09:00 s.d Jam 14:00 acl jam_praktek time F 09:30-11:30 # Jumat 09:30-11:30 WIB acl jam_praktek time S 9:00-12:00 # Sabtu jam 9:00 s.d 12:00 acl jaringanlab src 192.168.125.0/24 # Buka akses internet, diluar jam praktek
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
78
http_access allow jaringanlab !jam_praktek
Membatasi akses internet di jam praktek, kecuali untuk PC asisten :
acl jam_praktek time MTWH 09:00-14:00 # Senin s.d Kamis jam 09:00 s.d Jam 14:00 acl jam_praktek time F 09:30-11:30 # Jumat 09:30-11:30 WIB acl jam_praktek time S 9:00-12:00 # Sabtu jam 9:00 s.d 12:00 acl jaringanlab src 192.168.125.0/24 acl asisten src 192.168.125.101 192.168.125.102 192.168.125.103 http_access allow asisten http_access allow jaringanlab !jam_praktek
3. Setelah konfigurasi selesai, restart squid untuk mengaktifkan hasil konfigurasi : $ sudo /etc/init.d/squid3 restart
d. Konfigurasi Transparent Proxy (PERCOBAAN INI TIDAK DI LAKUKAN) Dengan menggunakan transparent proxy maka kita tidak perlu mensetting proxy pada web browser klien, sehingga browser akan otomatis melewati proxy pada saat mengakses web. Jadi transparent proxy ini sangat bermanfaat untuk memastikan bahwa semua klien pasti melewati proxy. Untuk membuat transparent proxy menggunaka Squid, maka bisa dilakukan langkah berikut : * Server atau PC yang akan diinstalasi proxy Squid harus memiliki minimal dua buah LAN Card, LAN Card yang pertama untuk menghubungkan proxy dengan komputer klien, LAN Card yang kedua untuk menghubungkan proxy dengan gateway yang terhubung ke internet.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
79
Gambar 4.8 Transparent Proxy
1. Pertama kita konfigurasi IP untuk interface yang terhubung ke router (eth0) dan interface yang terhubung ke klien (eth1) : $ sudo gedit /etc/network/interfaces 2. Kemudian tambahkan baris berikut di paling bawah file : auto eth0 iface eth0 inet dhcp auto eth1 iface eth1 inet static address
192.168.125.1
netmask
255.255.255.0
broadcast
192.168.2.255
network
192.168.2.0
Keterangan : Interface
eth0
yang
terhubung
ke
router
disetting
dynamic
sehingga
mendapatkan IP dari DHCP server pada router. Sedangkan interface eth1 disetting static, nantinya interface ini dijadikan DHCP server yang memberikan IP otomatis ke klien. 3. Untuk mempermudah setting IP di sisi klien maka pada server proxy ini sebaiknya diinstalasi sebuah DHCP Server. $ sudo apt-get install dhcp3-server Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
80
$ sudo gedit /etc/dhcp/dhcpd.conf 4. Hapus semua konfigurasi yang ada, lalu ganti dengan konfigurasi seperti berikut: subnet 192.168.2.0 netmask 255.255.255.0 { range 192.168.2.100 192.168.2.254; ddns-update-style none; option domain-name “acsl.com”; option subnet-mask 255.255.255.0; option domain-name-servers 8.8.8.8, 8.8.4.4; option routers 192.168.125.1; default-lease-time 42300; max-lease-time 84600; authoritative; log-facility local7; } 5. Setelah itu masuk ke konfigurasi interface yang akan digunakan sebagai output DHCP Server ke klien. Buka file isc-dhcp-server dengan perintah : $ sudo gedit /etc/default/isc-dhcp-server Lalu edit dan masukan interface yang akan menjadi output dhcp-server dalam kasus ini “eth1”. Keterangan Langkah 4 dan 5 : Interface yang akan dijadikan DHCP server adalah eth1, DHCP server ini diberi IP 192.168.2.1. Setelah klien terkoneksi dengan DHCP server ini maka klien akan mendapatkan IP dengan range 192.168.2.100 sampai dengan 192.168.2.254 serta DNS server 8.8.8.8 dan 8.8.4.4. 6. Lalu restart DHCP Server dengan perintah berikut : $ sudo /etc/init.d/isc-dhcp-server restart 7. Setting firewall pada server proxy untuk membelokkan akses web (port 80) pada klien ke server proxy (port 3128) dan agar klien dapat melakukan NAT. $ sudo gedit /etc/squid/squid.conf Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
81
8. Cari baris http_port 3128 tambahkan kata transparent di akhir barisnya sehingga terlihat seperti berikut : http_port 3128 transparent 9. Kemudian masukkan perintah-perintah berikut perbaris ke dalam Terminal : # echo 1 > /proc/sys/net/ipv4/ip_forward # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # iptables -t nat -A PREROUTING -p tcp -s 192.168.2.0/24 --dport 80 -j REDIRECT --to-port 3128
e. Konfigurasi Transparent Proxy (Hanya 1 LAN Card) Pada percobaan ini Transparent Proxy tidak mengikuti topologi seprti biasanya, melainkan mengikuti kondisi Lab.
Gambar 4.9 Topologi Percobaan Proxy di Lab
Pada PC Proxy Server : 1. Ketik perintah berikut ini untuk membuka file konfigurasi Squid : $ sudo gedit /etc/squid/squid.conf 2. Cari baris http_port 3128 tambahkan kata transparent di akhir barisnya sehingga terlihat seperti berikut : http_port 3128 transparent Close text editor dan save hasil perubahannya. 3. Kemudian masukkan perintah-perintah berikut perbaris ke dalam Terminal : Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
82
# echo 1 > /proc/sys/net/ipv4/ip_forward # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # iptables -t nat -A PREROUTING -p tcp -s 192.168.125.0/24 --dport 80 -j REDIRECT --to-port 3128 Keterangan : Perintah diatas merupakan perintah konfigurasi IP Tables, digunakan untuk mengalihkan http request yang berasal dari port 80, agar melalui port 3128 yang digunakan oleh Proxy.
Pada PC Client : 4. Ubah IP address dengan manual (Satu jaringan dengan IP Proxy Server) dan Gateway menuju IP Address Proxy Server.
4.3 Proxy Sebagai Web Cache Untuk membuat cache proxy menggunakan Squid maka kita harus mengkonfigurasi acl cache_dir pada Squid. 1. Buka Terminal masukkan perintah berikut : $ sudo gedit /etc/squid3/squid.conf 2. Pada baris cache_dir ufs /var/spool/squid ubah menjadi seperti berikut : cache_dir ufs /var/spool/squid 1000 16 256
Gambar 4.9 File squid.conf 4
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
83
Angka 1000 menunjukkan ukuran direktori dalam MB, angka 16 menunjukkan jumlah sub direktori tingkat 1, angka 256 menunjukkan jumlah subdirektori tingkat 2 dari subdirektori tingkat 1, sedangkan /var/spool/squid adalah letak direktori file-file HTML dan file lain yang pernah diakses akan disimpan. Angka 1000 dapat diganti sesuai dengan kebutuhan, jadi kalau Anda ingin mengubah besar alokasi untuk cache, ganti angka tersebut dengan angka baru. Misal untuk mengalokasikan sebesar 2 GB, ganti dengan 2000. 3. Untuk memonitoring file HTML dan file-file lain yang berhasil di-cache oleh Squid maka kita bisa membaca log file yang telah disediakan oleh Squid : $ sudo tail -f /var/log/squid/access.log
4.4 Squid Sebagai Bandwith Management Untuk membatasi bandwith unduh/download file tertentu menggunakan Squid, kita bisa menggunakan acl delay_pools, delay_class, delay_parameters, dan delay_access. Berikut ini contoh konfigurasinya : acl magic_words url_regex –i ftp .exe .mp3 .vqf .tar.gz .gz .rpm .deb .zip .rar .avi .mpeg .mpe .bin .sh .tar.bz2 .pdf .mkv .ogg .mpg .qt .ram .rm .iso .raw .wav .mov .wmv .flv .mp4 delay_pools 1 delay_class 1 1 delay_parameters 1 20000/150000 delay_access 1 allow magic_words delay_access 1 deny all
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
84
Gambar 4.10 File squid.conf 5
Maksud dari konfigurasi di atas adalah :
delay_pools 1 maksudnya jumlah pools untuk membatasi bandwith adalah 1, yakni pool 1.
delay_class 1 1 maksudnya kelas pertama (class 1) dari pool 1, yakni semua akses dibatasi dengan single bucket, artinya hanya bisa mendefinisikan overall bandwidth untuk suatu ACL saja, yakni ACL magic_words, tidak bisa mendefinisikan bandwidth dengan lebih mendetail.
delay_parameters 1 20000/150000 maksudnya jika klien mengunduh file dengan ekstensi seperti yang ada pada ACL magic_words maka klien bisa mendapatkan kecepatan maksimal selama file yang diunduh besarnya lebih kecil dari 150 KB. Setelah file yang diunduh besarnya melebihi 150 KB, maka proses limitasi akan segera dimulai sehingga kecepatan turun menjadi 20 KB/s.
delay_access 1 artinya memasukkan ACL magic_words ke dalam pool 1.
Apabila pengguna ingin melakukan penghapusan paket – paket squid, dan dhcp3-server dari sistem, perintah yang dapat dieksekusi adalah : $ sudo apt-get purge squid dhcp3-server $ sudo apt-get autoremove squid dhcp3-server Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
85
5
BAB 5 OPEN VPN DAN MIKROTIK ROUTER GATEWAY
1.1 Konfigurasi OPEN VPN Dalam, percobaan ini akan membahas tentang bagaimana membuat suatu server VPN dan melakukan koneksi ke mesin tersebut. Percobaan akan dibagi ke dalam dua kali percobaan yaitu membuat VPN Server menggunakan metode enkripsi simetrik key (panduan bab 6.9 poin a) dan kedua adalah VPN Server menggunakan asimetrik key (panduan bab 6.9 poin b).
6.1 Percobaan VPN Point to Point ( Enkripsi Simetrik)
Gambar 6.1 Model Topologi Emulasi VPN
Percobaan ini akan “mengemulasikan” suatu koneksi point to point tunneling diantara suatu server vpn yang memiliki IP publik. Client yang mengakses menggunakan openvpn client harus terhubung ke internet (dalam kondisi nyata). Koneksi akan benar – benar terjadi apabila persetujuan atas kunci (kunci secret ta.key) telah disetujui oleh kedua end point. Koneksi yang dibuat oleh kedua end point akan menghaslikan suatu virtual link yang terenkripsi. Traffik akan melalui interface tunnel dengan ip yang telah dibuatoleh kedua host tersebut. Cara mengemulasikannya adalah melalui konfigurasi 2 PC yang saling terhubung dengan network yang ada. Contoh VPN server dengan ip address 192.168.125.222 dan
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
86
client ip addressnya 192.168.125.66 (ip jaringan depok).Pada akhirnya kedua PC akan membuat virtual link tunnel dengan ip seperti gambar diatas. a. Pengaturan Server 1. Lakukan instalasi paket softwre yang diperlukan #apt-get install openvpn openssl 2. Buat direktori dibawah direktori /etc/openvpn dengan nama easy-rsa #mkdir /etc/openvpn easy-rsa 3. Pindahkan direktori kerja kita ke /etc/openvpn #cd /etc/openvpn/easy-rsa 4. Buat suatu key secret dengan menggunakan tools openvpn #openvpn –genkey –secret ta.key 5. Buat file dengan nama tun0.conf, #gedit tun0.conf 6. kemudia isi dengan konfigurasi sebagai berikut ; dev tun0 # gunakan perangkat tunnel0 ifconfig 192.168.1.1 192.168.1.2 # memberikan ip adress server dan ip address client pada sistem pointopoint secret /etc/openvpn/easy-rsa/ta.key #kunci rahasia 7. Rubah file tun0 menjadi executable : #chmod +x tun0.conf 8. Jalankan server vpn dengan mengetik perintah : #openvpn –config tun0.conf –verb 6 9. Berikutnya beralih ke konfigurasi di sisi client
b. Pengaturan client 1. Buka terminal baru dari client 2. Masuk sebagai root ; sudo su 3. Instalasi paket openvpn #apt-get install openvpn Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
87
4. Buat direktori baru dibawah /etc/openvpn dengan nama client #mkdir /etc/openvpn/client 5. Pindah ke direktori tersebut : cd /etc/openvpn/client 6. Copy key yang sebelumnya telah dibuat oleh server (ta.key) ke direktori /etc/openvpn/client menggunakan Flashdisk. Contoh : bila file dari USB drive dengan nama Flashdisk perintahnya adalah : #cp /media/Flashdisk/ta.key /etc/openvpn/client 7. Buat file baru dengan nama tun0.conf direktori /etc/openvpn/client #gedit /etc/openvpn/client/tun0.conf kemudian isi dengan konfigurasi seperti ini : remote ip_server dev tun0 ifconfig 192.168.1.2 192.168.1.1 secret /etc/openvpn/client/ta.key keterangan : Ganti ip server dengan ip server pada interface eth0-nya(contoh : 192.168.125.222) 8. Rubah file tadi menjadi executable #chmod +x tun0.conf 9. Tes koneksi ke server VPN #openvpn –config tun0.conf –verb 6 10. Lakukan tes koneksi dengan ping ke ip virtual link tun0 di server dari client $ping 192.168.1.1
Gambar 6 . 2 Hasil Testing dari Client
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
88
6.2 Percobaan VPN Server dan remote client akses ( Enkripsi Asimetrik)
Gambar 6 . 3 Topologi Real Kondisi Lab
Gambar diatas merupakan gambaran kondisi real dalam jaringan. Dimana kita akan menguji vpn server. Kita akan menganggap bahwa switch diatas sebagai internet (gambar 6.4), dimana apabila setiap orang terhubung ke internet mampu terhubung ke server yang memiliki ip publik juga. Kondisi tersebut sama saja seperti antara pc client dan server seperti gambar 6.3 diatas. Keduanya sudah terhubung melalui ip address yang berada dalam satu jaringan.
Gambar 6.4 Model Tolopolgi Emulasi VPN Server Remote Akses dan G ateway
VPN server akan bertindak sebagai remote gateway dan akses lokal jaringan dibelakang server vpn. VPN Server harus memiliki ip publik jika dalam pengaturan kondisi real. Namun dalam kondisi ini kita akan menggunakan ip address pc itu sendiri yaitu 192.168.125.222. Ip tersebut pula yang digunakan oleh client untuk melakukan koneksi ke server. Dimana memang sudah terhubung secara ip address jaringannya. Jika Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
89
koneksi menggunakan real jaringan client akan menggunakan router dengan ip address 192.168.125.254 (gambar 6.3). Namun nantinya traffic akan dialihkan dengan menggunakan gateway vpn server (gambar 6.4) melalui virtual link tun0, sehingga secara virtual vpn serverlah sebagai gateway client (gambar 6.4). Traffic yang melalui virtual link akan terenkripsi oleh openssl. a. Pengaturan Server Jika Pengaturan dilakukan dari awal maka ikuti langkah, mulai dari poin 1 – 3 (poin 6.1 a “pengaturan server”). Namun jika meneruskan atau menggunakan pengaturan sebelumnya ikuti langkah ini : 1. Pastikan anda telah berada pada direktori kerja /etc/openvpn/easy-rsa #pwd hasilnya harus seperti ini : /etc/openvpn/easy-rsa bila belum pindah ke direktori tersebut dengan menggunakan perintah cd. 2. Pindahkan file konfigurasi yang diperlukan untuk membuat kunci privat, kunci publik dan CA. #cp –Rf /usr/share/doc/openvpn/examples/easy-rsa/2.0/* ../easy-rsa 3. Rubah semua file menjadi executable #chmod +x * 4. Rubah pengaturan waktu dikedua PC client dan server (harus sama) dengan perintah date : contoh tanggal 22 September 2013 20:30:01 #date 092220302013.01 5. Edit konfigurais file whichopensslcnf : #gedit whichopensslcnf Cari kata : else cnf=””$1/openssl.conf Gantikan deklarasi berikut dengan kata ini : else cnf=””$1/openssl-1.0.0.conf 6. Edit konfigurasi vars untuk menggantikan data informasi pada file CA sesuai informasi yang kita kehendaki : #gedit vars
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
90
Lalu ke bagian paling bawah pengaturan pada file tersebut, hapus mulai dari export KEY_COUNTRY sampai dengan terakhir. Kemudian isi dengan data ini :
export KEY_COUNTRY="ID" export KEY_PROVINCE="WJ" export KEY_CITY="Depok" export KEY_ORG="LabLanjut" export KEY_EMAIL="[email protected]" export KEY_CN=openvpnserver
7. Sekarang ketikan perintah ini sehingga menghasilkan file serial dan index tempat menyimpan informasi data file CA #. ./vars Perintah diatas juga menghasilkan direktori baru yaitu keys yang berisi file index dan serial. 8. Ketik perintah ini untuk melakukan pembersihan terhadap konfigurasi vpn #./clean-all 9. Sekarang buat file CA dan perhatikan gambar #./build-ca
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
91
Gambar 6 . 5 Instruksi Build CA
Menghasilkan 2 file yaitu ca.crt dan ca.key 10. Buat kunci privat untuk server #./build-key-server openvpnserver
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
92
Gambar 6.6 Build Kunci Private Server
Konfigurasi tersebut menghasilkan 3 file yaitu : openvpnserver.key, openvpnserver.csr dan openvpnserver.crt 11. Buat kunci publik untuk client #./build-key client
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
93
Gambar 6.7 Build Kunci Publik Client Menghasilkan 3 file yaitu : client.key, client.crt dan client.csr 12. Ketik perintah ini untuk membuat file pemdh #./build-dh Hasilnya file dh1024.pem 13. Hapus file ta.key yang sebelumnya dan generate ulang key baru : #rm /etc/openvpn/easy-rsa/ta/key #openpvn –genkey –secret tls.key 14. Cek validitas key yang sudah di buat dengan mengetik #openssl verify keys/ca.crt keys/01.pem keys/02.pem Harus menghasilkan keterangan ok. Jika belum build ulang mulai dari poin ke 7. 15. Pindahkan file konfigurasi server ke direktori /etc/openvpn/easy-rsa #cp /usr/share/doc/openvpn/examples/sample-config-files/server.gz ../easy-rsa 16. Ektrak dengan perintah #gunzip server.gz 17. Edit konfigurasi server #gedit server.conf Hapus semua, sehingga menjadi seperti ini : Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
94
port 1194 proto udp dev tun
ifconfig 192.168.1.1
server 192.168.1.0 255.255.255.0
ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/openvpnserver.crt key /etc/openvpn/keys/openvpnserver.key dh /etc/openvpn/keys/dh1024.pem tls-auth /etc/openvpn/ta.key 0
persist-key persist-tun keepalive 10 120
push "route 192.168.1.0 255.255.255.0" topology subnet
push "redirect-gateway def1"
user nobody group nogroup
status openvpn-status.log verb 3
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
95
Keterangan :
push route …. : digunakan agar server menambahkan routing table ke client sehingga client memiliki rute ke server.
Topology subnet : digunakan untuk memberitahu bahwa server dan client menggunakan subnetwork yang sama, dimana artinya mereka terhubung secara langsung melalui virtual link.
push "redirect-gateway def1" : agar nantinya server menambahkan ke client table routing baru untuk default gateway-nya menjadi vpn server. (ip adress 192.168.1.1)
Save dan keluar. 18. Gunakan perintah berikut untuk melihat tabel routing sebelum menjadi openvpn server : #route –n
Gambar 6.8 Tabel Routing Awal Sebelum Menjadi VPN Server 19. Jalankan server dengan mengetik perintah : #openvpn –config server.conf
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
96
Gambar 6.9 Server Berhasil Pada langkah ini server telah berhasil dan tinggal menunggu koneksi dari remote client. 20. Cek konfigurasi tabel routing terbaru : #route –n
Gambar 6.10 Tabel Routing Baru
21. Tambahkan perintah ini agar server mampu me-forward setiap permintaan ke client baik ke internet atau client dibelakang vpn server (tergantung tabel routing). #echo 1 >/proc/sys/net/ipv4/ip_forward 22. Tambahkan perintah ini untuk rule firewall sehingga memperbolehkan setiap akses dari ip 192.168.1.0/24 diperbolehkan.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
97
Gambar 6.11 Tampilan Konfigurasi Tambahan
23. Buka terminal baru : Ctrl + Alt + Del 24. Pindahkan pengaturan file client #cp /usr/share/doc/openvpn/examples/sample-configfiles/client.conf /etc/openvpn/easy-rsa 25. Beralih ke direktori : # cd /etc/openvpn/easy-rsa 26. Buka file tersebut dan edit #gedit client.conf Lalu hapus semua dan isi dengan ini : client dev tun proto udp remote 192.168.125.222 1194 resolv-retry infinite nobind persist-key persist-tun ca /etc/openvpn/ca.crt cert /etc/openvpn/client.crt key /etc/openvpn/client.key tls-auth /etc/openvpn/tls.key 1 Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
98
comp-lzo verb 3 Keterangan : Ganti remote server ip_address_anda 1194 Save dan keluar. 27. Remove file berikut : #rm keys/01.pem keys/02.pem 28. Copy paste file berikut yang nantinya diperlukan oleh client ke USB drive #cp keys/ca.crt keys/client.crt keys/client.key tls.key /media/nama_usb_drive 29. Berikutnya beralih ke pangturan client
a. Pengaturan client 1. Install openvpn, jika belum 2. Hapus file ta.key yang sebelumnya (jika masih ada) 3. Pastekan file yang sebelumnya di kopi ke usb drive ke direktori /etc/openvpn 4. Buka terminal baru : Ctrl + Alt + Del 5. Masuk ke direktori /etc/openvpn #cd /etc/openvpn 6. Periksa tabel routing sebelum koneksi ke vpn server :
Gambar 6.11 Tabel Routing Awal di Client
7. Lalu jalankan perintah berikut dari terminal untuk melakukan koneksi terhadap server VPN #openvpn –config client.conf
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
99
Gambar 6.12 Hasil Remote Akses ke Server
8. Lihat hasil tabel routing baru dan hapus beberapa tabel routing lama yang bertujuan merubah default gateway hanya menggunakan ip vpn server saja.
Gambar 6.13 Tabel Routing Baru dan Penghapusan Route Keterangan : Perintah yang berwarna garis merah menandakan perintah tersebut harus dieksekusi dari terminal. 9. Tes koneksi dari client ke server via ping
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
100
Gambar 6.14 Berhasil Terhubung ke Interface Tunnel 0 Server
6.3 Melakukan testing terhadap koneksi VPN dan yang tidak menggunakan VPN. 1. Koneksi tanpa VPN a. Langkah – langkah di pc server
Kondisikan bahwa server dan client tidak menggunakan vpn dengan cara ; #/etc/init.d/openvpn stop
Capture data pada server dengan cara #tcpdump –l –w –I eth0 –s0 192.168.125.222 | strings
Buka terminal baru, ketik perintah berikut agar netcut membaca port 31000 #nc –l 31000
Perhatikan diterminal yang mengetik perintah tcpdump, hasilnya akan seperti ini, jika client telah mengirim data hello world.
Gambar 6.15 Hasil Capture Data yang Bukan Lewat VPN
b. Langkah – langkah di client
Buka terminal baru, lalu gunakan tools netcut untuk mengirim string ke server yang bukan vpn. #nc 192.168.125.222 31000
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
101
Lalu ketik hello worl setelahnya.
Gambar 6.16 Kirm Data Lewat Netcut ke Server
Kembali ke server dan perhatikan perintah tcpdump-nya
2. Koneksi dengan VPN
Lakukan hal yang sama dengan langkah – langkah diatas (untuk server). Namun sebelumnya hubungkan client dengan server vpn-nya.
Berikut hasil capture data vpn :
Gambar 6.17 Hasil Paket Data yang Terenkripsi Melalui Koneksi VPN
Langkah di client adalah ketik perintah ini : #nc 192.168.1.1 31000 Lalu ketik hello world + enter.
Hasilnya adalah seperti gambar 6.17
1.2 Mikrotik Router Gateway 1.2.1 Instalasi MikroTik Router OS pada VirtualBox Sebelum melakukan instalasi MikroTik OS, terlebih dahulu install VirtualBox pada komputer tersebut. Karena jika melakukan instalasi MikroTik OS langsung ke komputer tanpa menggunakan VirtualBox, dikhawatirkan akan memakai seluruh
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
102
space (ruang) harddisk komputer tersebut. Dan pada langkah ini dianggap sudah melakukan instalasi VirtualBox, kemudian ikuti langkah – langkah berikut: 1.
Klik Application – Assesories – VirtualBox OSE
2.
Setelah muncul jendela VirtualBox klik New–Next
3.
Kemudian berikan Nama Mesin Virtual yang diinginkan, pada bagian Type pilih Other, dan version pilih Other/Unknown, lalu Next
Gambar 5.1 Nama Mesin Virtual
4.
Aturlah pemberian RAM pada virtual machine yang dibuat .Atur dengan RAM default yang direkomendasi oleh virtual box adalah 64MB lalu Next.
5.
Pilihlah create a virtual hard drive now untuk pembuatan virtual machine baru lalu create.
6.
Pilihlah type virtual machine ialah VDI (VirtualBox Disk Image) lalu Next.
7.
Pilihlah Dynamic Allocated pada storage physical hard drive lalu Next.
8.
Aturlah kapasitas harddisk yang diinginkan pada virtual machine menjadi 2 GB lalu Create.
9.
Setelah selesai membuat mesin baru, kemudian klik Settings – Storage – Pada CD/DVD drive pilih MikroTik.iso
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
103
Gambar 5.2 kofigurasi media simpan Mesin Virtual
10. Selanjutnya atur interface cardnya dengan cara klik Setting – Network, Enabled Adapter 1 dan Adapter 2. -
Pada Adapter 1 - Attached to pilihBridge
-
Pada Adapter 2 - Attached to pilih Internal dan beri nama “ACSL”
11. Kemudian klik Start pada mesin virtual yang telah dibuat. 12. Setelah muncul jendela instalasi “MikroTik Router Software Instalation” tekan tombol “a” pada keyboard untuk men-ceklist semua service, lalu tekan tombol “i” untuk memulai proses instalasi.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
104
Gambar 5.3 Instalasi Fitur Mikrotik
13. Setelah Proses instalasi selesai, tekan [Enter] untuk melakukan reboot (restart) Catatan : Jangan lupa untuk me-remove MikroTik.iso yang disetting pada saat sebelum instalasi, dengan cara klik Device – CD/DVD Device – Remove disk from virtual device MikroTik login : admin MikroTik password : [enter] MikroTik Router OS ini bersifat Trial Version selama 24 Jam masa pakai (bukan 1 hari 1 malam).
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
105
Gambar 5.4 Command Line Interface Mikrotik
1.2.2 Konfigurasi MikkroTik Sebagai Gateway Server Melalui Command Line.
Gambar 5.5 Topologi Mikrotik sebagai Gateway
Catatan : R1 merupakan Mikrotik yang anda konfigurasi, Mikrotik di install di Vbox NIC pertama terhubung dengan Komputer fisik ( di NAT) sedangkan NIC kedua dihubungkan dengan internal network “gateway”. Virtual Windows XP merupakan mesin virtual dengan konfigurasi NIC terhubung dengan Internal network “ACSL” Pada langkah ini akan dipraktekkan bagaimana membuat MikroTik yang telah diinstal pada langkah sebelumnya untuk dijadikan sebagai gateway server
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
106
yang mengatasi akses keluar/masuk dari jaringan lokal ke jaringan public atau sebaliknya. 1. Memberikan nama interface card pada MikroTik router a. Cek keberadaan kedua kartu jaringan [admin@mikrotik] > interface print
Gambar 5.6 Menampilkan interface
Keterangan: Perhatikan kondisi interface setelah nomor interface (0 dan 1), tanda X (disabled) menandakan bahwa interface card belum aktif, periksa kembali etherned cardnya, sedangkan tanda R (running) menandakan bahwa interface cardnya sudah running. b. Merubah Nama Ethernet Untuk mempermudah dalam konfigurasi sebaiknya ubah nama kartu jaringan /Ethernet [admin@mikrotik] > interface ethernet set ether1 name=internet [admin@mikrotik] > interface ethernet set ether2 name=local Untuk mengecek kembali nama interface yang telah diubah, dapat mengetikkan perintah berikut ini : [admin@MikroTik] > interface print
Gambar 5.7 Menampilkan interface Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
107
2. Memberikan IP Address pada Interface MikroTik Misalkan Interface internet akan digunakan untuk koneksi ke jaringan publik (internet) dengan IP 192.168.125.100 dan interface lokal akan kita gunakan untuk jaringan lokal kita dengan IP 192.168.1.1 (Lihat topologi). Maka lakukan konfigurasi seperti berikut : [admin@MikroTik]
>
ip
address
add
address=192.168.125.100/24
interface=internet comment="IP ke Internet" [admin@MikroTik] > ip address add address=192.168.1.1/24 interface=lokal comment="IP Jaringan Lokal" Kemudian untuk melihat konfigurasi IP Address yang telah kita lakukan, ketikkan perintah berikut : [admin@MikroTik] > ip address print
Gambar 5.8 Menampilkan IP Address masing-masing interface
3. Menentukan Routing pada Gateway a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.125.254, maka ketikkan perintah berikut : [admin@MikroTik] > ip route add gateway=192.168.125.254 (192.168.125.254 adalah ip gateway milik Lab Depok,sesuaikan dengan Ip address gateway di kampus anda) b. Melihat konfigurasi gateway [admin@MikroTik] > ip route print
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
108
c. Tes koneksi ke Gateway [admin@MikroTik] > ping 192.168.125.254
Gambar 5.9 Tes PING ke gateway Gunadarma
4. Mengaktifkan NAT (Network Address Translation) pada Gateway a. Setup Masquerading Jika MikroTik akan kita pergunakan sebagai gateway server, maka network yang terkoneksi dengan jaringan luar perlu di marquerading agar komputer client pada jaringan lokal dapat terkoneksi dengan jaringan luar (internet). Lakukan konfigurasi berikut (PERHATIKAN TANDA SPASI) : [admin@MikroTik]
>
ip
firewall
nat
add
chain=srcnat
out-
interface=internet action=masquerade d. Melihat konfigurasi Masquerading. [admin@MikroTik] > ip firewall nat print
Gambar 5.10 Menampilkan konfigurasi Firewall
5. Mengkonfigurasikan DNS Server pada Gateway MikroTik Agar komputer client dapat mengakses jaringan internet menggunakan domain name (misal : google.com, gunadarma.ac.id) maka perlu diaktifkan DNS Server pada MikroTik, ikuti langkah berikut: [admin@MikroTik] > ip dns set servers=8.8.8.8 allow-remote-requests=yes Untuk melihat konfigurasi DNS server, dapat mengetikkan perintah berikut : Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
109
[admin@MikroTik] > ip dns print
Gambar 5.11 Konfigurasi DNS
6. Mengaktifkan danMengkonfigurasikan DHCP Server a. Membuat DHCP Pool dan Range IP Client [admin@MikroTik] >ip pool add name=dhcp-acsl ranges=192.168.1.2192.168.1.10 b. Tambahkan DHCP Network, gateway, dan DNS Server yang akan didistribusikan ke komputer client. [admin@MikroTik] > ip dhcp-server network add address=192.168.1.0/24 gateway=192.168.1.1 dns-server=192.168.1.1 Pada contoh ini networknya adalah 192.168.1.0/24, gatewaynya 192.168.1.1 dan DNS nya adalah 192.168.1.1 c. Tambahkan DHCP Server pada Jaringan Lokal [admin@MikroTik]
>
ip
dhcp-server
add
interface=lokal
address-
pool=dhcp-acsl d. Melihat Konfigurasi DHCP Server dan Aktifkan DHCP Server yang sudah dikonfigurasi. [admin@MikroTik] > ip dhcp-server print
Gambar 5.12 Konfigurasi DHCP Server Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
110
[admin@MikroTik] > ip dhcp-server enable numbers=0 7. Konfigurasikan IP Address pada komputer client dengan memilih Automatic (DHCP), kemudian perhatikan IP Address yang didapat pada komputer client melalui DHCP Server. Kemudian lakukan tes koneksi dengan jaringan luar (internet) dengan mengetikkan ping google.co.id pada terminal atau buka situs google.co.id pada web browser. Catatan : Khusus Lab.Lanjut J3, jika tidak bisa membuka website, lakukan langkah berikut : a.
Ketikkan url ini terlebih dahulu pada web browser client : http://192.168.125.254/cpd/index.php
b. Kemudian beri tanda ceklist pada halaman Otorisasi, klik Continue c.
Setelah didirect ke situs gunadarma.ac.id, coba kembali
koneksi ke
internet
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
111
6
BAB 6 MIKROTIK HOTSPOT SYSTEM DAN LIMITASI BANDWITH BERDASARKAN JENIS FILE
6.1.1 Manajemen Bandwidth MikroTik Berdasarkan Jenis File Manajemen bandwidth ini akan mengatur kecepatan download sesuai jenis file yang di donwload. Untuk konfigurasi masih menggunakan Router MIKROTIK dipercobaan Mikrotik sebagai Gateway ( Percobaan BAB 5 ). 1. Tandai ekstensi yang akan dilimit, disini hanya dicontohkan untuk ekstensi .iso dan .zip. Anda dapat menambahkan ekstensi lain. [admin@MikroTik] > ip firewall layer7-protocol add name=dotiso regexp="\\.(iso)" [admin@MikroTik] > ip firewalllayer7-protocoladd name=dotzipregexp="\\.(zip)"
Gambar 6.1 Konfigurasi Layer7 Protocols Untuk Menandai Ekstensi file
2. Selanjutnya konfigurasi mangle untuk setiap ekstensi. - Mangle untuk ekstensi .iso [admin@MikroTik] >ip firewall mangle add action=mark-connection chain=prerouting disabled=no layer7-protocol=”dotiso" Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
112
new-connection-mark=”iso DOWNS” passthrough=yes protocol=tcp [admin@MikroTik] >ip firewall mangle add action=mark-packet chain=postrouting connection-mark= “iso DOWNS” disabled=no new-packet-mark=iso passthrough=no protocol=tcp
- Mangle untuk ekstensi .zip [admin@MikroTik] >ip firewall mangle add action=mark-connection chain=prerouting disabled=no layer7-protocol=”dotzip" new-connection-mark=”zip DOWNS” passthrough=yes protocol=tcp [admin@MikroTik] >ip firewall mangle add action=mark-packet chain=postrouting connection-mark= “zip DOWNS” disabled=no new-packet-mark=zip passthrough=no protocol=tcp
Gambar 6.2 Konfigurasi Mangle Rule 1 ( Untuk ISO )
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
113
Gambar 6.3 Konfigurasi Mangle Rule 2 ( Untuk ISO )
Gambar 6.4 Konfigurasi Mangle Rule 3 ( Untuk ISO )
3. Kemudian lakukan konfigurasi untuk menentukan kecepatan maksimal download dan upload setiap ekstensi. -
Untuk ekstensi .iso dibatasi dengan kecepatan maksimal download 128 Kbit atau sama dengan 16 Kbyte) dan kecepatan upload 32Kbit.
-
Untuk ekstensi .zip dibatasi dengan kecepatan maksimal download 64 Kbit atau sama dengan 8 Kbyte) dan kecepatan upload 20Kbit.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
114
[admin@MikroTik] >queue simple add name=iso packet-marks=iso direction=both limit-at=0/0 max-limit=32k/128k burst-limit=0/0 burstthreshold=0/0 burst-time=0s/0s [admin@MikroTik] >queue simple add name=zip packet-marks=zip direction=both limit-at=0/0 max-limit=20k/64k burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s
Gambar 6.5 Konfigurasi limitasi untuk ekstensi .ISO
4. Uji kecepatan download pada komputer client
Gambar 6.6 Hasil limitasi file berekstensi .ISO dan .ZIP
6.2.
Konfigurasi MikroTik sebagai Hotspot Sistem Mikrotik Hostspot Sistem memungkinkan pemilik jaringan Hotspot internet
dapat melakukan sharing internet dengan menggunakan teknologi wireless, sistem ini memiliki kelebihan diataranya adanya sistem login untuk user yang ingin menggunakan Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
115
jaringan Hotspot. Konfigurasi dibawah ini masih menggunakan konfigurasi BAB 6.1 ( Limit Bandwith ) Pada percobaan ini topologi yang digunakan seperti pada gambar 6.7 , sedangkan topologi yang digunakan didunia nyata anda dapat menggunakan topologi 6.8 dengan konfigurasi yang sama persis.
Gambar 6.7 Topologi Praktikum Mikrotik Hotspot (VBOX)
Gambar 6.8 Topologi Mikrotik Hotspot yang sebenarnya
Keterangan untuk gambar 6.7 : -
Virtual 3 dan R1 merupakan mesin virtual.
-
Konfigurasi Virtual 3 : o Memiiliki 1 interface. Nama internal network = LAN62 (konfigurasi di Virtual BOX ).
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
116
o IP Address = DHCP ( konfigurasi di dalam OS). -
Konfigurasi R1 : Konfigurasi Vbox : - Memiliki 2 interface. - Interface 1 = dikonfigurasi Bridge - Interface 2 = dikonfigurasi LAN62 Konfigurasi Mikrotik (sama dengan percobaan internet gateway) :
IP Address Interface 1 = mengikuti gateway dimasingmasing kampus. (depok =192.168.125.254).
IP Address Interface 2 = 192.168.1.1/24
Untuk penggunaan winbox lakukan hal seperti berikut : Buka winbox pada windows XP di virtual box dan klik connect to … lalu pilih mikrotik dan connect.
Gambar 6.9 Konfigurasi Hotspot System Pada Winbox
Dan inilah tampilan awal pada winbox.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
117
Gambar 6.10 Konfigurasi Hotspot System Pada Winbox
1. Konfigurasi Sistem Hotspot Langkah awal untuk membuat system hostspot
menggunakan CLI, ketikkan
perintah berikut : [admin@MikroTik] >ip hotspot 2. Kemudian dilanjutkan dengan langkah berikut ( ketik setelah tanda “>” ) : [admin@MikroTik] / ip hotspot > setup [tekan enter] hotspot interface : lokal[tekan enter] Local address of network : 192.168.1.1/24 Masquerade network : yes Address pool of network : 192.168.1.2-192.168.1.10 Select certificate : none IP address of smtp server : 0.0.0.0 Dns server : 8.8.8.8 Dns name : biarkan kosong Name of local hotspot user : admin Password for user : admin123
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
118
Gambar 6.11 Konfigurasi Hotspot System Pada Winbox
Gambar 6.12 Konfigurasi Hotspot Setup Pada Winbox
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
119
3. Konfigurasikan Hotspot Server Profile Hotspot ServerProfileadalah setting server yang akan sering digunakanuntuk semuauser seperti metode autentikasi dan limitasi data rate.Ada 6 metode autentikasi yangberbeda dalam profile setting, jenis autentikasi tersebut adalah: HTTP PAP HTTP CHAP HTTPS HTTP cookie MAC address Trial Data rate limitation akan digunakan sebagai default setting untuk user yang belum disetting limitasi pemakaiannya. Dimana RX adalah Client upload dan TX adalah Clientdownload. Contoh penggunaan Data Rate Limitation
Setting default data rate di 64k/128k (upload/download)
Masuk ke system hotspot dan cek bandwidth yang didapat.
[admin@MikroTik] / ip hotspot > profile add name=hsprof2 hotspot-address=192.168.1.1 rate-limit=64k/128k login-by=http-chap,cookie
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
120
Gambar 6.13 Konfigurasi Hotspot Server Profile Pada Winbox
4. Hotspot User Profile Hotspotuserprofileadalah tempat menyimpan untuk sekelompok useryang akan dibuatkan rule profilenya. Dimana didalamnya bisa dilakukan setting firewall filter chainuntuk traffic yang keluar/masuk, kita juga bias mensetting limitasi data rate dan selain itudapat juga dilakukan paket marking untuk setiap user yang masuk kedalam profiletersebut secara otomatis. [admin@MikroTik] / IP hotspot > user profile add name=uprof1 address-pool=nonekeepalive-timeout=00:02:00
status-autorefresh=00:01:00
shared-users=1 open-status-page=always
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
121
Gambar 6.14 Konfigurasi Hotspot User Profile Pada Winbox
5. Hotspot User Hotspotuseradalah nama-nama user yang akan diautentifikasi pada system hotspot.Beberapa hal yang dapat dilakukan dalam konfigurasi hotspot user diantaranya:
Memasangkan username, password dan profile yang disetting pada client tertentu.
Membatasi user berdasarkan waktu dan paket data yang digunakan.
Menggunakan ip address tertentu dari ip address dhcp yang ditawarkan.
Mengizinkan user untuk koneksi ke hotspot system dari MAC address tertentu.
Contoh penggunaan:
Buat beberapa user dengan bentuk limitasi yang berbeda.
Buat beberapa user yang diautentikasi berdasarkan MAC address.
[admin@MikroTik] / ip hotspot > user add server=all name=user1 profile=default Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
122
Gambar 6.15 Konfigurasi Hotspot User Pada Winbox
6. Hotspot IP Bindings Hotspot IP Bindings digunakan untuk mengizinkan ip tertentu untuk membypass autentikasihotspot, ini sangat berguna sekali ketika kita ingin menjalankan layananserver, atau IPtelephony dibawah system hotspot. Contoh penggunaan: Membuat PC atau netbook dapat membypass hotspot system, dengan demikian anda dapat melakukan browsing tanpa autentikasi. [admin@MikroTik] / ip hotspot >
ip-binding
add address=192.168.1.3
server=all type=bypass
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
123
Gambar 6.16 Konfigurasi IP Binding pada Winbox
7. Hotspot HTTP Walled Garden HotspotWalledGarden adalah sebuah system yang mengizinkan semua user yang tidakmemiliki autentifikasi untuk mengakses halaman website tertentu. Tetapi ketika akanmengakses resource yang lain maka harus melakukan autentikasi. System ini akanmelakukanpengaturan pada level protocol HTTP dan HTTPS. Cara kerja pada HTTPlevel mirip dengan webproxy. Contoh penggunaan:
Membuat hotspot system agar mengizinkan browser untuk mengakses http://www.wikipedia.org tanpa menggunakan autentikasi.
[admin@MikroTik] / ip hotspot > walled-gardenadddst-host=www.wikipedia.org
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
124
Gambar 6.17 Konfigurasi Walled Garden Pada Winbox
8. Langkah selanjutnya buka web browser pada komputer client(virtual XP), kemudian coba buka situs web google.co.id, perhatikan apakah halaman di direct ke halaman login hotspot. login = admin, password = admin123
Gambar 6.18 Tamplian halaman login hotspot
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
125
Untuk mencoba walled-garden, ketikkan url www.wikipedia.org pada browser, jangan hanya wikipedia.org (harus ada www nya karena dst-host yang ditambahkan pada walled-garden adalah www.wikipedia.org) Catatan : Khusus Lab. Lanjut J3 Kalimas Jika tidak bisa membuka website, lakukan langkah berikut : a. Ketikkan url ini terlebih dahulu pada web browser client http://192.168.130.254/cpd/index.php b. Kemudian beri tanda ceklist pada halaman Otorisasi, klik Continue Setelah di direct ke situs gunadarma.ac.id, coba kembali situs.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
126
7
BAB 7 LOADBALACING DAN FAILOVER MIKROTIK
7.1
Teknik Fail Over Fail Over adalah teknik yang menerapkan beberapa jalur untuk mencapai suatu
network tujuan. Namun dalam keadaan normal hanya ada satu link yang digunakan link lainnya hanya berfungsi sebagai cadangan (redundant) dan hanya akan digunakan bila link utama terputus. ( Rendra.2012). 7.1.1 Konfigurasi Simple Failover.
Gambar 7.1 Topologi jaringan dengan 2 ISP
Catatan : Router MIKROTIK adalah router yang anda konfigurasi , router ini akan menjalankan konfigurasi FAILOVER , ISP1 adalah link utama dan ISP2 adalah link cadangan untuk
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
127
terkoneksi ke Internet. Percobaan kali ini dapat diimplementasikan di dunia nyata dengan konfigurasi yang sama (tentunya sedikit menyesuaikan jaringan anda). 1. Anda akan mengkonfigurasi router MIKROTIK , langkah pertama adalah konfigurasikan nama interface yang digunakan untuk mempermudah konfigurasi selanjutnya. Pada perintah di terminal dapat dilakukan : [admin@MikroTik]>interface set 0 name=wan1 [admin@MikroTik]>interface set 1 name=wan2 [admin@MikroTik]>interface set 2 name=lokal [admin@MikroTik]>interface print Jika konfigurasi nama interface melalui winbox, maka langkah konfigurasi dapat dilihat seperti pada gambar dibawah ini.
Gambar 7.2 Konfigurasi Nama Interface
2. Setelah memberi nama interface di mikrotik, langkah selanjutnya kita konfigurasikan IP address yang akan aktif sebagai IP local menuju client dan IP address yang di dapat dari IP Public ISP1 dan ISP2. Pada perintah terminal dapat dilakukan : [admin@MikroTik]>ip address add address=192.168.6.1/24 interface=lokal [admin@MikroTik]>ip address add address=192.168.7.2/24 interface=wan1 comment=”utama” Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
128
[admin@MikroTik]>ip address add address=192.168.5.2/24 interface=wan2 comment=”cadangan” [admin@MikroTik]>ip address print Jika konfigurasi IP address melalui winbox, maka langkah konfigurasi dapat dilihat seperti pada gambar dibawah ini.
Gambar 7.2 Konfigurasi IP Address
3. Penentuan jalur routing [admin@MikroTik]> ip route add dst-address=0.0.0.0/0 gateway=192.168.7.1 check-gateway=ping distance=10
[admin@MikroTik]> ip route add dst-address=0.0.0.0/0 gateway=192.168.5.1 check-gateway=ping distance=11 Ket : Dapat dilihat konfigurasi diatas terdapat 2 buah gateway untuk mencapai jaringan lainya yaitu gateway 192.168.7.1 dan 192.168.5.1, untuk menentukan ISP utama dan ISP backup dengan menggunakan AD (administrative Distance ).
AD
merupakan nilai kepercayaan dari sebuah entry route, semakin tinggi nilai AD maka semakin kecil nilai kepercayaan .
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
129
ISP1 ( 192.168.7.1 ) merupakan ISP utama karna memiliki nilai AD kecil (distance=10 ) sedangkan ISP backup adalah ISP2 ( 192.168.5.1) dengan nilai AD lebih kecil ( distance=11 ). Nilai AD dapat anda set sesuai kebutuhan.Jika koneksi ISP1 terputus maka secara otomatis koneksi akan dipindah ke ISP2 dan jika ISP1 kembali aktif maka koneksi kembali ke ISP1.Untuk melihat proses failover dapat menggunakan tool tracert di windows XP. Contoh : tracert 192.168.8.1
7.1.2 Konfigurasi Simple FailOver menggunakan Script dan Netwacth Tool Masih menggunakan router dan topologi jaringan yang sama dengan percobaan SIMPLE FAILOVER, lakukan konfigurasi di bawah ini : 1. Hapuslah konfigurasi routing sebelumnya (simple failover)dengan mengetikan : [admin@MikroTik]> ip route print [admin@MikroTik]> ip route remove 0,1 2. Tambahkan routing [admin@MikroTik]> ip route add dst-address=0.0.0.0/0 gateway=192.168.7.1 distance=10 comment=”utama”
[admin@MikroTik]> ip route add dst-address=0.0.0.0/0 gateway=192.168.5.1 distance=11 comment=”cadangan” 3. Buatlah sebuah Script dibawah ini,perhatikan setiap perintah untuk memastikan perintah yang anda ketikan benar tekan TAB. [admin@MikroTik]> system script add name=”failover” source={
(tekan enter)
:if ([/ip route get [/ip route find comment="utama"] disabled]=”yes”) do={/ip route enable [/ip route find comment="utama"]} else={/ip route disable [/ip route find comment="utama"]}
[admin@MikroTik]>system
script
add
name=”kembalikeutama”
source={
(tekan enter) Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
130
:if ([/ip route get [/ip route find comment="utama"] disabled]=”yes”) do={/ip route enable [/ip route find comment="utama"]} else={/ip route enable [/ip route find comment="utama"]}
4. Setelah itu gunakan tool netwacth untuk memonitoring IP 192.168.7.1 ( IP gateway ISP1 ) [admin@MikroTik]> tool netwacth add host=192.168.7.1 interval=10s timeout=1s down-script=”failover” [admin@MikroTik]> tool netwacth add host=192.168.7.1 interval=10s timeout=1s up-script=”kembalikeutama”
7.2
Load Balancing Pada Mikrotik
7.2.1 Load Balancing pada mikrotik melalui metode NTH
Gambar 7.4. Contoh penerapan Loadbalancing
1. Anda konfigurasikan nama interface yang akan digunakan untuk mempermudah konfigurasi selanjutnya. Pada perintah di terminal dapat dilakukan : Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
131
[admin@MikroTik]>interface set 0 name=wan1 [admin@MikroTik]>interface set 1 name=wan2 [admin@MikroTik]>interface set 2 name=lokal [admin@MikroTik]>interface print Jika konfigurasi nama interface melalui winbox, maka langkah konfigurasi dapat dilihat seperti pada gambar dibawah ini.
Gambar 7.5 Konfigurasi Nama Interface
2. Setelah
memberi
nama
interface
di
mikrotik,
langkah
selanjutnya
kita
konfigurasikan IP address yang akan aktif sebagai IP local menuju client dan IP address yang di dapat dari IP Public ISP1 dan ISP2. Pada perintah terminal dapat dilakukan : [admin@MikroTik]> ip address add address=192.168.6.2/24 interface=lokal [admin@MikroTik]> ip address add address=192.168.7.2/24 interface=wan1 [admin@MikroTik]>ip address add address=192.168.5.2/24 interface=wan2 [admin@MikroTik]> ip address print Jika konfigurasi IP address melalui winbox, maka langkah konfigurasi dapat dilihat seperti pada gambar dibawah ini.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
132
Gambar 7.6 Konfigurasi IP Address
3. Setelah kita mengkonfigurasikan IP address dari kedua ISP dan kepada client, langkah selanjutnya kita konfigurasikan fungsi firewall untuk memulai mengatur jalur-jalur yang masuk dan keluar sesuai dengan port yang ada dengan banyaknya ISP yang terhubung dengan mengaktifkan mangle dalam penandaan koneksi (mark connection). Pada perintah terminal dapat dilakukan : - Pada ISP1 : [admin@MikroTik]> ip firewall mangle add chain=prerouting connectionstate=new in-interface=lokal action=mark-connection new-connectionmark=isp1 passthrough=yes nth=1,1 - Pada ISP2 : [admin@MikroTik]> ip firewall mangle add chain=prerouting connectionstate=new in-interface=lokal action=mark-connection new-connectionmark=isp2 passthrough=yes nth=2,1 - [admin@MikroTik]> ip firewall mangle print
Jika konfigurasi penandaan koneksi (mark connection) melalui winbox, maka langkah konfigurasi dapat dilihat seperti pada gambar dibawah ini.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
133
Gambar 7.7 Penandaan koneksi ISP1 Metode NTH
Gambar 7.8 Penandaan koneksi ISP2 Metode NTH
4. Setelah melakukan penandaan koneksi (mark connection), kita dapat menandai jalur koneksi pada masing-masing ISP (mark routing) dengan mengaktifkan mangle pada firewall. Penandaan jalur koneksi (mark routing) dikonfigurasikan sebanyak koneksi internet yang didapat dari ISP. Pada perintah terminal di mikrotik dapat dilakukan : - Pada ISP1 : [admin@MikroTik]> ip firewall mangle add chain=prerouting in-interface=lokal connection-mark=isp1 action=mark-routing new-routing-mark=route1 passthrough=no Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
134
- Pada ISP2 : [admin@MikroTik]> ip firewall mangle add chain=prerouting in-interface=lokal connection-mark=isp2 action=mark-routing new-routing-mark=route2 passthrough=no - [admin@MikroTik]> ip firewall mangle print Jika konfigurasi penandaan rute (mark routing) melalui winbox, maka langkah konfigurasi dapat dilihat seperti pada gambar dibawah ini.
Gambar 7.9 Penandaan Route ISP1 Metode NTH
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
135
Gambar 7.10 Penandaan Route ISP2 Metode NTH
5. Selanjutnya kita konfigurasikan Network Address Translation (NAT) untuk mengarahkan jalur koneksi dari masing-masing ISP yang telah ditandai sebelumnya ke client yang terhubung dalam jaringan. Pada terminal di mikrotik dapat dilakukan : - Pada ISP1 : [admin@MikroTik]> ip firewall nat add chain=srcnat out-interface=wan1 connection-mark=isp1 action=masquerade - Pada ISP2 : [admin@MikroTik]> ip firewall nat add chain=srcnat out-interface=wan2 connection-mark =isp2 action=masquerade - [admin@MikroTik]> ip firewall mangle print Jika konfigurasi Network Address Translation (NAT) melalui winbox, maka langkah konfigurasi dapat dilihat seperti pada gambar dibawah ini.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
136
Gambar 7.11 Konfigurasi NAT ISP1 Metode NTH
Gambar 7.12 Konfigurasi NAT ISP2 Metode NTH
6. Langkah akhir, kita tentukan alamat utama dari jalur routing pada beberapa koneksi ISP dengan mengkonfigurasikan melalui perintah IP routes. Pada terminal di mikrotik dapat dilakukan : - Pada ISP1 : [admin@MikroTik]> ip route add gateway=192.168.7.1 scope=255 routingmark=route1 - Pada ISP2 : [admin@MikroTik]> ip route add gateway=192.168.5.1 scope=255 Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
137
routing-mark=route2 - Pada ISP1 akan diarahkan sebagai alamat utama : [admin@MikroTik]> ip route add gateway=192.168.7.1 scope=255 - [admin@MikroTik]>ip route print Jika konfigurasi perutean IP (IP route) di mikrotik melalui winbox, maka langkah konfigurasi dapat dilihat seperti pada gambar dibawah ini.
Gambar 7.13 Konfigurasi IP Route ISP1 Maupun ISP2 Metode NTH
Untuk mengetahui hasil konfigurasi Loadbalancing menggunakan NTH, aktifkan virtual server dan virtual client di Vmware. Setelah itu ikuti instrusi dibawah ini : 1. Buka jendela virtual client ( XP ) 2. buka browser dan akses alamat 192.168.8.1 download salah satu file yang ada ( misal : xp.iso ) menggunakan Software Free Download Manager. 3. Setelah
Download
berjalan
diclient,buka
jendela
FTP
Server,perhatikan
perhatikan gambar dibawah (aktifitas file server/software HFS) :
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
138
Gambar 7.14 Aktifitas File Server saat proses download
Keterangan untuk gambar 7.14 : Perhatikan gambar yang dilingkari merah, terlihat ada 2 IP yang mengakses File Server. Ini membuktikan konfigurasi Loadbalancing yang anda lakukan sudah benar.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
139
8
BAB 8 STUDI KASUS
Kerjakan dan selesaikanlah studi kasus berikut ini :
1. Sebuah perusahaan ingin membuat DNS Server. DNS Server yang akan dibuat terpisah dengan WEB Server dan FTP Server. Berikut ketentuannya : a. Nama Domain DNS Server: main.jkl.ac.id // 192.168.125.100/24 b. Nama Domain Web Server: www.jkl.ac.id // 192.168.125.110/24 -
Web server memiliki xampp yang terinstall pada komputer tersebut.
c. Nama domain FTP Server : storage.jkl.ac.id // 192.168.125.120 /24 -
FTP Server dapat diakses melalui web browser dan File Zilla, menggunakan Virtual User.
2. Buatlah sebuah Server Proxy dengan ketentuan sebagai berikut: a. Jaringan 192.168.125.0/24 dapat mengakses internet, kecuali PC dengan IP: 192.168.125.5, IP 192.168.125.6, IP 192.168.125.7, tetapi di atas jam 8 malam dan pada hari minggu tidak diperbolehkan untuk mengakses internet. b. PC Client tidak dapat mengakses website berikut : www.1cak.com www.coba.com www.benar.com dan www.ohtidak.com c. PC Client hanya dapat mendownload file dengan kecepatan penuh jika ukuran file lebih kecil dari 500 KBps, jika file lebih besar dari 500 KBps maka kecepatan akan turun menjadi 30 KBps. d. Proxy Server juga berperan sebagai Web Cache dengan alokasi cache yang dapat disimpan sebesar 3 GB. e. Seluruh PC Client secara otomatis mengikuti aturan-aturan yang telah disebutkan sebelumnya.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
140
3. Buatlah topologi seperti dibawah ini dengan ketentuan :
1. Router Gunadarma merupakan gateway untuk menuju internet (Lokasi DEPOK/D125, IP=192.168.125.254/24). 2. R1 merupakan router mikrotik (Virtualbox), terkoneksi dengan router gunadarma dan mengaktifkan NAT. 3. R2 merupakan router mikrotik (Virtualbox). Untuk menuju internet R2 melewati R1. 4. PC1 adalah PC Virtual (VirtualBOX), untuk menuju internet PC1 melewati R2.
Laboratorium Sistem Komputer Lanjut Universitas Gunadarma
141