MODUL PRAKTIKUM “JARINGAN KOMPUTER”
LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2011
Universitas Sriwijaya Fakultas Ilmu Komputer
LEMBAR PENGESAHAN SISTEM MANAJEMEN MUTU MODUL PRAKTIKUM ISO 9001:2008
Laboratorium No. Dokumen Revisi
……. 0
Tanggal Halaman
4 JUNI 2011 2 DARI 101
MODUL PRAKTIKUM
Mata Kuliah Praktikum Kode Mata Kuliah Praktikum SKS Program Studi Semester
: Praktikum Jaringan Komputer : FSK37111 :1 : Sistem Komputer : 5 (Ganjil)
DIBUAT OLEH
DISAHKAN OLEH
DIKETAHUI OLEH
TIM LABORAN LABORATORIUM FASILKOM UNSRI
TIM DOSEN SISTEM KOMPUTER FASILKOM UNSRI
KEPALA LABORATORIUM
2
Daftar Isi
Cover ................................................................................................... 1 Lembar Pengesahan ............................................................................. 2 Daftar Isi .............................................................................................. 3
Simulasi dan Analisis Jaringan Komputer ............................................. 4 Teknik Pengkabelan Jaringan................................................................ 8 Pengalamatan IP ................................................................................... 16 Routing ................................................................................................. 22 Sharing Internet ................................................................................... 35 DHCP Server ........................................................................................ 43 DNS Server........................................................................................... 49 Web Server ........................................................................................... 61 Mail Server ........................................................................................... 66 Proxy Server ......................................................................................... 84 Bridging ................................................................................................ 91 Wireshark ............................................................................................. 97
3
1
SIMULASI dan ANALISIS JARINGAN KOMPUTER
A. TUJUAN Setelah praktikum ini, praktikan diharapkan dapat: 1. Menggunakn software simulasi untuk membangun jaringan komputer. 2. Menganalisis paket – paket data yang berjalan pada jaringan komputer.
B. PERALATAN 1. Personal Komputer 2. Software simulasi, packet tracer
C. TEORI Dalam mempelajari jaringan komputer, dapat digunakan tool simulasi jaringan agar pratikan dapat melakukan beberapa percobaan tanpa harus memiliki device yang sebenarnya. Sehingga dari sisi ekonomis dapat menghemat biaya dan lebih fleksibel dalam penggunaan alat –alat jaringan yang beragam tanpa perlu khawatir dapat merusak peralatan. Penggunaan tool simulasi jaringan banyak beredar dikalangan akademis salah satunya adalah Packet tracer oleh Cisco System.yang dapat mensimulasikan devicedevice jaringan mulai dari layer 1 hingga layer 7, keistimewaan lainnya adalah pengguna dapat melakukan analisis paket, protokol dan data yang digunakan pada simulasi jaringan.
4
D. PRAKTIKUM 1. jalankan packet tracer sehingga memunculkan form kerja pada simulator tersebut.
2. Membuat jaringan peer to peer mengunakan packet tracer. Ambil 2 buah PC dari select device box pada bagian end devices ke logical workspace seperti terlihat pada gambar ini.
3. Hubungkan 2 PC tadi dengan kabel yang sesuai (kabel cross) pada masing – masing port Ethernet.
5
4. Jaringan peer to peer selesai dibuat, untuk melihat mengecek apakah kedua PC sudah benar – benar tersambung, kita dapat melakukan perintah ping atau memberikan paket ICMP dari PC0 ke PC1 atau sebaliknya seperti yang terlihat pada gambar di bawah ini. a. Set alamat IP tiap – tiap PC yang berada dalam 1 network (dalam hal ini PC0 192.168.1.1; PC1 192.168.1.2.
6
b. Ping dapat melalui virtual command line tiap PC atau mengirimkan paket ICMP yang dapat kita klik langsung dari objek PC0 ke PC1.
c. Selain mode realtime kita juga dapat memilih mode simulation, dimana pada saat kita melakukan perintah, kita dapat mengetahui protokol yang digunakan dan apa sebenarnya terjadi pada setiap layer. Contohnya pada saat perintah ping pada gambar di bawah ini.
E. TUGAS 1. Buatlah jaringan topologi star dengan 5 komputer, semua komputer dapat melakukan ping dari masing masing komputer ke komputer yang lain.
7
2
TEKNIK PENGKABELAN JARINGAN
A. TUJUAN Setelah praktikum ini, praktikan diharapkan dapat: 3. Menjelaskan teknik pemasangan kabel jaringan baik secara straight atau crossover. 4. Mengimplementasikan teknik pengkabelan secara individu atau kelompok dan melakukan pengujian pada jaringan LAN. 5. Mengetahui
kesalahan-kesalahan
yang
mungkin
dilakukan
pada
saat
implementasi pengkabelan.
B. PERALATAN 3. Kabel UTP Category 5 4. Crimp tool 5. Konektor RJ-45 6. Cable Tester
C. TEORI Jaringan komputer pada dasarnya adalah jaringan kabel yang menghubungkan satu sisi dengan sisi yang lain. Namun bukan berarti kurva tertutup, bisa jadi merupakan kurva terbuka (dengan terminator diujungnya). Seiring dengan perkembangan teknologi, penghubung antar komputer pun mengalami perubahan serupa. Mulai dari teknologi telegraf yang memanfaatkan gelombang radio hingga teknologi serat optik dan laser menjadi tumpuan perkembangan jaringan komputer. Hingga sekarang, teknologi jaringan komputer bisa menggunakan teknologi
8
kelas rendah (seperti 10BASE2 menggunakan kabel coaxial) hingga menggunakan teknologi tinggi (seperti laser dan serat optik). Bentuk dan fungsi dari jaringan computer menentukan pemilihan jenis kabel, demikian juga sebaliknya, ketersediaan kabel dan harga menjadi pertimbangan utama untuk2membangun sebuah jaringan (baik home network, SOHO network ataupun jaringan kelas raksasa seperti MAN –metropolitan area network). Berikut adalah tabel Jenis Jaringan, Jenis Kabel dan Jenis Protokol yang biasa dipergunakan.
1. Tipe dan Jenis Kabel Setiap jenis kabel mempunyai kemampuan dan spesifikasinya yang berbeda, oleh karena itu dibuatlah pengenalan tipe kabel. Ada dua jenis kabel yang dikenal secara umum, yaitu twisted pair (UTP - unshielded twisted pair dan STP - shielded twisted pair) dan coaxial cable. Kategori untuk twisted pair yaitu (hingga saat ini, Oktober 2008):eature
9
Pemberian kategori 1/2/3/4/5/6/7 merupakan kategori spesifikasi untuk masingmasing kabel tembaga dan juga untuk jack. Masing-masing merupakan seri revisi atas kualitas kabel, kualitas pembungkusan kabel (isolator) dan juga untuk kualitas “belitan” (twist) masing-masing pasang kabel. Selain itu juga untuk menentukan besaran frekuensi yang bisa lewat pada sarana kabel tersebut, dan juga kualitas isolator sehingga bisa mengurangi efek induksi antar kabel (noise bisa ditekan sedemikian rupa). Perlu diperhatikan juga, spesifikasi antara CAT5 dan CAT5 enchanced mempunyai standar industri yang sama, namun pada CAT5e sudah dilengkapi dengan insulator untuk mengurangi efek induksi atau electromagnetic interference. Kabel CAT5e bisa digunakan untuk menghubungkan jaringan hingga kecepatan 1Gbps. Sedangkan untuk coaxial cable, dikenal dua jenis, yaitu thick coaxial cable (mempunyai diameter cukup besar) dan thin coaxial cable (mempunyai diameter lebih kecil).
Thick Coaxial Cable (Kabel Koaksial Gemuk) Kabel koaksial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning; kabel jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan hanya disebut sebagai yellow cable. Kabel koaksial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut: •
Setiap ujung harus diterminasi dengan terminator 50-ohm (dianjurkan menggunakan terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar).
•
Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
•
Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).
•
Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
•
Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter). 10
•
Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
•
Setiap segment harus diberi ground.
•
Jarang maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter).
•
Jarang minimum antar tap adalah 8 feet (sekitar 2,5 meter).
Thin Coaxial Cable (Kabel Koaksial Kurus) Kabel koaksial jenis ini banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar. Untuk digunakan sebagai perangkat jaringan, kabel jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet. Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan T- Connector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut: •
Setiap ujung kabel diberi terminator 50-ohm.
•
Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
•
Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices)
•
Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
•
Maksimum ada 3 segment terhubung satu sama lain (populated segment).
•
Setiap segment sebaiknya dilengkapi dengan satu ground.
•
Panjang minimum antar T-Connector adalah 1,5 feet (0.5 meter).
•
Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).
•
Setiap segmen maksimum mempunyai 30 perangkat terkoneksi.
11
Kabel UTP (Khususnya CAT5 / CAT5e)
Konektor yang bisa digunakan untuk UTP Cable CAT5 adalah RJ-45. Untuk penggunaan koneksi komputer, dikenal 2 buah tipe penyambungan kabel UTP ini, yaitu straight cable dan crossover cable. Fungsi masing-masing jenis koneksi ini berbeda, straight cable digunakan untuk menghubungkan client ke hub/router, sedangkan crossover cable digunakan untuk menghubungkan client ke client atau dalam kasus tertentu digunakan untuk menghubungkan hub ke hub.
STRAIGHT CABLE Menghubungkan ujung satu dengan ujung lain dengan satu warna, dalam artian ujung nomor satu merupakan ujung nomor dua di ujung lain. Sebenarnya urutan warna dari masing-masing kabel tidak menjadi masalah, namun ada standard secara internasional yang digunakan untuk straight cable ini, yaitu:
12
Karakteristik Straight Cable : •
Menghubungkan PC-Hub/switch
•
Half duplex
•
Panjang maksimal kabel 100 m
•
Ethernet 10/100/1000Base-T
CROSSOVER CABLE
Karakteristik Crossover Cable : 1. PC-Switch, Switch-Switch, PC-PC 2. Full duplex 3. Panjang maksimal kabel 100 m 4. Ethernet 10/100/1000Base-T
13
D. PRAKTIKUM 1. Buatlah 2 buah jalinan kabel UTP Kategori 5 dengan urutan kabel sebagai berikut.
2. Koneksikan 2 buah komputer dengan kabel yang telah anda buat tersebut secara langsung.
14
3. Cek konektivitas antara 2 host tersebut dengan perintah ping! [prompt]> ping [IP_tetangga] Tulis dan jelaskan output perintah di atas! 4. Koneksikan komputer-komputer dengan kabel yang telah anda buat tersebut melalui hub/switch.
5. Cek konektivitas antara host tersebut dengan perintah ping! [prompt]> ping [IP_tetangga] Tulis dan jelaskan output perintah di atas! 6. Dimana letak kesalahan umum pada saat melakukan crimp kabel?
15
3
Pengalamatan IP (IP Addressing) dan Konfigurasi TCP/IP
A. TUJUAN Setelah praktikum ini, praktikan diharapkan dapat: 1. Mengetahui jenis-jenis (klasifikasi) alamat IP. 2. Mempraktekkan cara setting dan konfigurasi alamat IP. 3. Menjelaskan tahapan pelaksanaan setting dan konfigurasi TCP/IP.
B. PERALATAN PC dengan sistem operasi Windows XP yang terhubung ke intranet dan internet.
C. TEORI 1. Pengalamatan IP (IP Addressing) Internet (International Network) merupakan sebuah “jaringan raksasa” yang terdiri atas komputer-komputer yang saling terhubung satu sama lain. Untuk dapat saling berkomunikasi, masing-masing komputer harus mempunyai kartu jaringan. Kartu jaringan tersebut mempunyai nomor identitas yang unik. Sebagai contoh, nomor ID kartu jaringan adalah 00:50:FC:FE:B1:E9. ID tersebut sulit untuk diingat. Bayangkan bila untuk berkomunikasi sesama komputer dalam jaringan harus menghapalkan ID kartu jaringan masing-masing. Untuk memudahkan hal itu, maka digunakan protokol TCP/IP pada setiap komputer. Setiap komputer yang menggunakan protokol ini harus memiliki nomor yang disebut sebagai alamat IP, sehingga untuk melakukan koneksi kita tinggal menggunakan nomor IP komputer yang tentunya hal ini lebih mudah daripada menggunakan nomor ID kartu jaringan. Penomoran IP hanya digunakan untuk memudahkan saja karena untuk berkomunikasi antara komputer yang satu dengan yang lainnya tetap menggunakan no ID kartu jaringan 16
yang sudah diakomodasi oleh protokol TCP/IP. Untuk IPv4 nomor IP terdiri atas 32 bit dan dibagi menjadi 2 buah field, yaitu: •
net id yang menunjukan jaringan kemana host dihubungkan.
•
host id yang memberikan suatu pengenal unik pada setiap host pada suatu jaringan.
Untuk memudahkan identifikasi, alamat IP yang terdiri dari 32 bit tadi dituliskan menjadi 4 nilai numerik yang masing-masing bernilai 8 bit. Misalnya saja nomor IP 192.168.19.1 sebenarnya adalah 11000000 10101000 00010011 00000001 dimana 11000000 merupakan bilangan binary 8 bit dari 192, 10101000 merupakan bilangan binary 8 bit dari 168, 00010011 merupakan bilangan binary 8 bit dari 19 dan 00000001 yang merupakan bilangan binary 8 bit dari 1. Alamat IP yang dapat dipakai dari alamat 0.0.0.0 sampai dengan alamat 255.255.255.255 sehingga jumlah maksimal alamat IP yang bisa dipakai adalah 28 x28 x 28 x28 = 4,294,967,296. Untuk memudahkan pengelolaan alamat IP dari jumlah IP address sebanyak itu dikelompokan menjadi beberapa kelas oleh badan yang mengatur pengalamatan Internet seperti InterNIC, ApNIC atau di Indonesia dengan IDNICnya menjadi sebagai berikut ini : 1.
Alamat IP kelas A dimulai dari bit awal 0. Oktet pertama dari berupa net id dan sisanya adalah host id.
2.
Alamat IP kelas B dimulai dari bit awal 10. Dua oktet pertama digunakan untuk net id dan sisanya digunakan untuk host id.
3.
Alamat IP kelas C dimulai dari bit awal 110. Tiga oktet pertama digunakan untuk net id dan sisanya digunakan untuk host id.
4.
Alamat IP kelas D dimulai dari bit awal 1110. Alamat IP kelas D digunakan untuk mendukung multicast.
5.
Alamat IP kelas E dimula dari bit awal 11110. Alamat IP kelas ini digunakan untuk tujuan eksperimen.
Agar lebih jelas, silakan lihat tabel di bawah ini:
17
Selain pengelompokan alamat diatas, alamat IP juga dibagi atas Private IP dan Public IP. Private IP adalah alamat yang digunakan untuk pengalamatan LAN (Local Area Network) dan tidak dikenal oleh internet, sedangkan Public IP adalah alamat yang digunakan untuk pengalamatan internet. Sehingga apabila Private IP mengadakan komunikasi dengan Public IP atau internet diperlukan suatu mekanisme yang disebut dengan NAT (Network Address Translation). Adapun range dari Private IP pada setiap kelas adalah seperti pada tabel di bawah ini:
Dalam setiap komputer yang mempunyai sistem operasi juga terdapat sebuah IPDefault yang akan digunakan sebagai loopback, yaitu alamat IP yang menunjuk kepada dirinya sendiri. Alamat IP ini adalah 127.0.0.1 yang biasanya mempunyai hostname localhost. Alamat IP ini biasanya hanya dipakai sebagai loopback saja sehingga alamat ini tidak dipakai untuk melakukan pengalamatan kartu jaringan.
18
2. Konfigurasi Jaringan Windows memberikan 2 metode untuk mengkonfigurasi TCP/IP, yaitu: 1. Konfigurasi Otomatis 2. Konfigurasi Manual
1. Konfigurasi Otomatis Konfigurasi ini adalah cara termudah sebab Windows sudah memberikan Private IPbAddress secara otomatis bila Lan Card sudah terinstall. Cara mengkonfigurasi TCP/IP secara otomatis pada server, yaitu : 1. Klik kanan icon My Network Places Klik Properties.
2. Klik kanan pada Local Area Connection pilih Properties pada tab General pilih Internet Procokol (TCP/IP) kemudian klik Properties. 19
3. Kemudian centang Obtain an IP Address automatically.
4. Kemudian klik OK maka konfigurasi Otomatis selesai.
2. Konfigurasi Manual Konfigurasi manual adalah cara mengkonfigurasi TCP/IP secara manual atau subnet mask, default gateway, DNS server, dan WINS server secara manual. IP address pada metode ini bersifat permanen. Adapun cara mengkonfigurasi TCP/IP secara manual adalah: 1. Klik kanan icon My Network Places Klik Properties 2. Klik ganda pada Internet Protocol (TCP/IP) 3. Klik Use the following IP address 4. Masukan no IP yang diinginkan 5. Klik OK
20
D. PRAKTIKUM 1. Hitung nilai dalam format desimal IP Address berikut. •
10100111. 11001101. 11001111. 10101100
•
10100100. 00001101. 11001111. 10101100
2. Dalam sebuah jaringan komputer yang terhubung dengan internet, digunakan metode DHCP untuk penentuan IP address komputernya. Berikan penjelasan tentang identitas/IP yang tertera di masing-masing komputer ketika telah terhubung dengan jaringan yang menggunakan metode DHCP (Dynamic Host Configuration Protocol)! 3. Sharing-lah sebuah folder di salah satu komputer pada jaringan. Cobalah untuk mengakses folder tersebut (salin dan hapus file) dari komputer lain! 4. Sharing-lah sebuah printer di salah satu komputer pada jaringan.
21
4
ROUTING
A. TUJUAN Setelah praktikum ini, praktikan diharapkan dapat: 1. Mengetahui Hardware dari Router. 2. Mempraktekkan cara setting dan konfigurasi Router. 3. Menjelaskan tahapan pelaksanaan setting dan konfigurasi Routing (statik routing, defaul routing dan dinamyc routing).
B. PERALATAN •
3 buah router seri 2800
•
6 buah PC
•
3 buah switch
•
Kabel UTP
C. TEORI Seorang administrator memilih suatu protokol routing dinamis berdasarkan keadaan topologi jaringannya. Misalnya berapa ukuran darijaringan, bandwidth yang tersedia, proses power dalam router, merek dan model dari router, dan protokol yang digunakan dalam jaringan. Routing adalah proses dimana suatu router mem-forward paket ke jaringan yang dituju. Suatu router membuat keputusan berdasarkan IP address yang dituju oleh paket. Semua router menggunakan IP address tujuan untuk mengirim paket.Agar keputusan routing tersebut benar, router harus belajar bagaimana untuk mencapaitujuan. Ketika router menggunakan routing dinamis, informasi ini dipelajari dari router yang lain.
22
Ketika menggunakan routing statis, seorang network administrator mengkonfigurasi informasi tentang jaringan yang ingin dituju secara manual. Jika routing yang digunakan adalah statis, maka konfigurasinya harus dilakukan secara manual, administrator jaringan harus memasukkan atau menghapus rute statis jika terjadi perubahan topologi. Pada jaringan skala besar, jika tetap menggunakan routing statis, maka akan sangat membuang waktu administrator jaringan untukmelakukan update table routing. Karena itu routing statis hanya mungkin dilakukan untuk jaringan skala kecil. Sedangkan routing dinamis bias diterapkan di jaringan skala besar dan membutuhkan kemampuan lebih dari administrator
1. ROUTER STATIS Router Statis adalah Router yang me-rutekan jalur spesifik yang ditentukan oleh user untuk meneruskan paket dari sumber ke tujuan. Rute ini ditentukan oleh administrator untuk mengontrol perilaku routing dari IP "internetwork". Rute Statis - Rute yang dipelajari oleh router ketika seorang administrator membentuk rute secara manual. Administrator harus memperbarui atau meng"update" rute statik ini secara manual ketika terjadi perubahan topologi antar jaringan (internetwork). Mengkonfigurasi router statis adalah dengan memasukkan tabel routing secara manual. Tidak terjadi perubahan dinamik dalam tabel ini selama jalur/rute aktif.
2. ROUTER DIMANIS Router Dinamis adalah Router yang me-rutekan jalur yang dibentuk secara otomatis oleh router itu sendiri sesuai dengan konfigurasi yang dibuat. Jika adaperubahan topologi antar jaringan, router otomatis akan membuat ruting yang baru.
3. TABEL ROUTING Supaya router bisa melayani permintaan untukmeneruskan pengiriman data, maka router harus mempunyai tabel yang dipakai sebagai patokan data ini harus dikirim ke jaringan yang mana? Tabel yang dipunyai oleh router disebutsebagai tabel routing yang berisi NETID dan Default gatewaynya.
23
Berdasarkan gambar di atas berikut ini proses pengiriman data dari computer 192.168.2.2 ke computer 192.168.10.254, dengan prosesnya sebagai berikut : •
Komputer 192.168.2.2 ingin mengirim data ke 192.168.10.254, menyadari bahwa alamat tujuan tidak berada di jaringan lokal, maka komputer mencari daftar “default gateway” pada property TCP/IP yaitu 192.168.2.1. Paket data kemudian dikirim ke Gateway tersebut.
•
Pada komputer 192.168.2.1 paket data tersebut kembali diperiksa, dan ditemukan pada tabel routing bahwa paket tersebut dapat dikirim ke jaringan 192.168.10.0 lewat IP 192.168.10.1.
•
Via IP 192.168.10.1 akhirnya data dapat ditransmisi ke tujuan yaitu 192.168.10.254
MENGKONFIGURASI STATIC ROUTING Membangun static routing pada router-router tidak begitu sulit. Anda tinggal masuk ke global configuration mode dan jalankan formula berikut pada masing-masing router yang akan dikonfigurasikan : Ip route <destination><mask>
Berikut ini adalah detail untuk masing-masing opsi : Ip route
: perintah untuk membuat static routing itu sendiri
Destination
: network tujuan yang hendak ditambahkan ke routing table 24
Mask
: subnet mask yang digunakan dalam network
Next_hop_address
: address dari hop router selanjutnya, yakni yang akan menerima paket dan mem-forward-nya lagike network remote. Tidak lain berupa interface router dari router dari network yang terkoneksi secara langsung.
Contoh : 1 Router(config)#ip route 192.168.2.0 255.255.255.0 192.168.10.1
Artinya : Ip network tujuan
: 192.168.2.0
Mask
: 255.255.255.0
IP Next hop
: 192.168.10.1
D. PRAKTIKUM
1.
Pasang interface serial pada slot yang kosong pada router. Cara instalasinya sama seperti yang dijelaskan di Packet Tracer.
25
2. Siapkan kabael Rollover. Hubungkan sisi konektor RJ-45 ke Console di router dan sisi konektor DB 9 ke bagian port serial COM 1
3. Pastikan device sudah terpasang dengan baik dan benar (pastika kondisi router masih dalam kondisi OFF), pada PC sekarang anda aktifkan Hyperterminal kemudian di bagian com1 propertise anda setting •
Baud : 9600
•
data bit : 8
•
parity : none 26
•
Stop bit : 1
•
flow control : none
4. Selanjutnya kita aktifkan power router tunggu beberapa menit router akan booting 5. Setelah selesai router loading sekarang kita lanjut konfigurasi router
Configurasi Untuk Router I --- System Configuration Dialog --Continue with configuration dialog? [yes/no]: n Press RETURN to get started! Tekan tombol enter untuk memulai 1 Router>enable (untuk meng-enable router)
27
Memberi nama Router 1 Router#configure terminal 2 Router(config)Hostname ROUTER_I Membuat Banner 1 ROUTER_I (config)#banner motd #Selamat Datang di Router I# Membuat Password 1 2 3 4 5 6
ROUTER_I ROUTER_I ROUTER_I ROUTER_I ROUTER_I ROUTER_I
(config)#line console 0 (config-line)#password cisco (config-line)#login (config-line)#exit (config)#enable password cisco (config)#enable secret cisco
Mensetting U/ Telnet 1 2 3 4
ROUTER_I ROUTER_I ROUTER_I ROUTER_I
(config)#line vty 0 4 (config-line)#password cisco (config-line)#login (config-line)#exit
Setting IP di Interface 0/0 1 2 3 4 5
ROUTER_I ROUTER_I ROUTER_I ROUTER_I ROUTER_I
#configure terminal (config)#interface fastEthernet 0/0 (config-if)#ip address 192.168.2.1 255.255.255.0 (config-if)#no shutdown (config-if)#exit
Setting IP Serial 0/0/0 1 2 3 4 5
ROUTER_I ROUTER_I ROUTER_I ROUTER_I ROUTER_I
(config)#interface serial 0/0/0 (config-if)#ip address 172.16.1.1 255.255.255.252 (config-if)#clock rate 64000 (config-if)#no shutdown (config-if)#exit
28
Setting IP di Interface 0/1 1 2 3 4 5
ROUTER_I#interface serial 0/0/0 ROUTER_I (config)#interface fastEthernet 0/1 ROUTER_I (config-if)#ip address 192.168.3.1 255.255.255.0 ROUTER_I (config-if)#no shutdown ROUTER_I (config-if)#exit
Simpan configure ke NVRAM 1 Router_I(config)#ctrl+z 2 Router_I#copy run start -->> kemudian tekan enter 2 x Configurasi Untuk Router II --- System Configuration Dialog --Continue with configuration dialog? [yes/no]: n Press RETURN to get started! Tekan tombol enter untuk memulai 1 Router>enable (untuk meng-enable router) Memberi nama Router 1 Router#configure terminal 2 Router(config)Hostname ROUTER_II Membuat Banner 1 ROUTER_I (config)#banner motd #Selamat Datang di Router II# Membuat Password / Create Password 1 2 3 4 5 6
ROUTER_II ROUTER_II ROUTER_II ROUTER_II ROUTER_II ROUTER_II
(config)#line console 0 (config-line)#password cisco (config-line)#login (config-line)#exit (config)#enable password cisco (config)#enable secret cisco
Mensetting U/ Telnet / U/ Setup 1 2 3 4
ROUTER_II ROUTER_II ROUTER_II ROUTER_II
(config)#line vty 0 4 (config-line)#password cisco (config-line)#login (config-line)#exit
29
Setting IP Serial 0/0/0 1 2 3 4 5
ROUTER_II ROUTER_II ROUTER_II ROUTER_II ROUTER_II
(config)#interface serial 0/0/0 (config-if)#ip address 172.16.1.2 255.255.255.252 (config-if)#clock rate 64000 (config-if)#no shutdown (config-if)#exit
Setting IP di Interface 0/0 1 2 3 4 5
ROUTER_II#configure terminal ROUTER_II (config)#interface fastEthernet 0/1 ROUTER_II (config-if)#ip address 192.168.1.1 255.255.255.0 ROUTER_II (config-if)#no shutdown ROUTER_II (config-if)#exit
Setting IP di Interface 0/1 1 2 3 4 5
ROUTER_II#configure terminal ROUTER_II (config)#interface fastEthernet 0/1 ROUTER_II (config-if)#ip address 172.16.0.1 255.255.255.252 ROUTER_II (config-if)#no shutdown ROUTER_II (config-if)#exit
Simpan configure ke NVRAM 1 Router_II(config)#ctrl+z 2 Router_II#copy run start -->> kemudian tekan enter 2 x Configurasi Untuk Router III --- System Configuration Dialog --Continue with configuration dialog? [yes/no]: n Press RETURN to get started! Tekan tombol enter untuk memulai 1 Router>enable (untuk meng-enable router) Memberi nama Router 1 Router#configure terminal 2 Router(config)Hostname ROUTER_III
30
Membuat Banner 1 ROUTER_III (config)#banner motd #Selamat Datang di Router III#
Membuat Password 1 2 3 4 5 6
ROUTER_III ROUTER_III ROUTER_III ROUTER_III ROUTER_III ROUTER_III
(config)#line console 0 (config-line)#password cisco (config-line)#login (config-line)#exit (config)#enable password cisco (config)#enable secret cisco
Mensetting U/ Telnet 1 2 3 4
ROUTER_III ROUTER_III ROUTER_III ROUTER_III
(config)#line vty 0 4 (config-line)#password cisco (config-line)#login (config-line)#exit
Setting IP di Interface 0/0 1 2 3 4 5
ROUTER_III ROUTER_III ROUTER_III ROUTER_III ROUTER_III
#configure terminal (config)#interface fastEthernet 0/0 (config-if)#ip address 10.0.0.1 255.255.255.0 (config-if)#no shutdown (config-if)#exit
Setting IP di Interface 0/1 1 2 3 4 5
ROUTER_III ROUTER_III ROUTER_III ROUTER_III ROUTER_III
#configure terminal (config)#interface fastEthernet 0/1 (config-if)#ip address 172.16.0.2 255.255.255.252 (config-if)#no shutdown (config-if)#exit
Simpan configure ke NVRAM 1 Router_III(config)#ctrl+z 2 Router_III#copy run start -->> kemudian tekan enter 2 x Untuk mengecek seluruh konfigurasi pada masing-masing router, ketik perintah : 1 Router#shiw running-startup Hubungkan masing-masing router dengan switch pasangannya menggunakan straight through cable dan masing-masing switch ke PC-PC yang terhubung dengannya juga dengan straight through cable. Set IP address PC sesuai dengan konfigurasi pada gambar 2. Klik Control Panel, pilih Network Connection, Klik2 kali pada gambar LAN. 31
Pada LAN Status klik tombol Properties. Ketik nomor IP, subnetmask dan default gateway
Menciptakan Routing Static Setelah seluruh device dikonfigurasi, perlu ditambahkan Tabel Routing di masing-masing Router. Tabel Routing ini menunjuk ke jaringan (network) yang tidak terhubung langsung dengan router tersebut.. Seperti yang telah disebutkan sebelumnya, Tabel Routing Static dibuat oleh Administrator secara manual. Tabel ini perlu di-update jika ada perubahan konfigurasi jaringan. Router_I 1 ROUTER_I (config)#ip route 192.168.1.0 255.255.255.0 172.16.1.2 2 ROUTER_I (config)#ip route 172.16.0.0 255.255.255.0 172.16.1.2 3 ROUTER_I (config)#ip route 10.0.0.0 255.255.255.0 172.16.0.2 Router_II 1 ROUTER_II (config)#ip route 192.168.2.0 255.255.255.0 172.16.1.1 2 ROUTER_II (config)#ip route 192.168.3.0 255.255.255.0 172.16.1.1 3 ROUTER_II (config)#ip route 10.0.0.0 255.255.255.0 172.16.0.2
32
Router_III 1 ROUTER_III (config)#ip route 192.168.2.0 255.255.255.0 172.16.1.1 2 ROUTER_III (config)#ip route 192.168.3.0 255.255.255.0 172.16.1.1 3 ROUTER_III (config)#ip route 192.168.1.0 255.255.255.0 172.16.0.1 Default Route "Default route" adalah tipe rute statik khusus. Sebuah "default route" adalah rute yang digunakan ketika rute dari sumber/source ke tujuan tidak dikenali atau ketika tidak terdapat informasi yang cukup dalam tabel routing ke network tujuan. 1 Router_III (config)# ip route 0.0.0.0 0.0.0.0 fasthethernet 0/0 Atau 1 Router_III (config)# ip route 0.0.0.0 0.0.0.0 172.16.0.1
1 Router_I (config)# ip route 0.0.0.0 0.0.0.0 serial 0/0/0 Atau 1 Router_I (config)# ip route 0.0.0.0 0.0.0.0 172.16.1.1 Perintah
Keterangan
ip route
Menyatakan rute statik
0.0.0.0
Rute ke "nonexistent subnet". (dengan special mask, Ini menunjukkan "default network")
0.0.0.0
Special mask mengindikasikan "default route"
172.16.-0.1
Alamat IP Router II.
33
Menciptakan Routing Dinamic Rip V 1 R1 1 RI(config)#router rip 2 RI(config)#network 192.168.1.0 3 RI(config)#network 192.168.1.64 R2 1 R2(config)#router rip 2 R2(config)#network 192.168.1.64 3 R2(config)#network 192.168.1.128 R3 1 R2(config)#router rip 2 R2(config)#network 192.168.1.128 3 R2(config)#network 192.168.1.192
34
5
SHARING INTERNET
A. TUJUAN 1.Mahasiswa memahami prinsip NAT. 2.Mahasiswa memahami kegunaan/manfaat NAT 3.Mahasiswa mampu melakukan installasi dan konfigurasi/setting NAT
B. PERALATAN •
OS Linux dan Mikrotik
•
PC Router
•
Switch / HUB
•
Kabel UTP
C. TEORI PC router digunakan sebagai perantara antara modem ADSL (Asymmetric Digital Subscriber Line) dengan jaringan LAN. Karena sebagian besar fungsi PC router dapat digantikan oleh modem ADSL (Asymmetric Digital Subscriber Line), bagi mereka yang tidak mau pusing dan cukup dengan feature yang sederhana disarankan untuk menggunakan router modem ADSL. PC router Linux terutama ditujukan bagi mereka yang nantinya ingin mengembangkan diri menguasai system yang lebih kompleks, terutama menggunakan server internet yang berbasis di linux. Spesifikasi PC router bisanya tidak terlalu besar. PC Pentium I dengan menggunakan memory 128 Mbyte harddsik 5 Gbyte cukup baik untuk digunakan sebagai router. Sebentulnya dapat menggunakan memory RAM 64 Mbyte, tapi cukup berat instalasi-nya, terutama jika menggunakan disro linux besar seperti redhat atau fedora. Ada beberapa fungsi PC router linux yang sering digunakan, minimalnya adalah : 35
•
Firewall sederhana, untuk mengatur trafik yang diizinkan maupun tidak diizinkan ke / dari internet. Pada system operasi linux, apalikasi firewall yang digunakan biasanya sudah ada di system operasi dan dapat diakses menggunakan perintah iptables.
•
Network Address Translation (NAT) yang sebetulnya menjadi bagian dari fungsi/kemampuan firewall yang memungkinkan banyak computer di LAN membagi (sharing) sambungan akses ke internet yang hanya satu buah / beberapa buah.
•
Fungsi routing, biasanya memang built in pada system operasi linux. Fungsi routing dibutuhkan jika kita mempunyai beberapa jaringan LAN yang ingin tergabung ke internet secara bersama. Jika hanya ada satu buah jaringan LAN yang ingin tergabung ke internet, fungsi routing yang kompleks tidak dibutuhkan. Pada system operasi lunix apalikasi routing yang digunakan biasanya sudah ada pada system operasi dapat diakses menggunakan router.
•
DHCP server digunakan untuk membarikan IP address (alamat IP) pada work-station di LAN agar memperoleh IP address secara automatis.
D. PERCOBAAN Setting NAT dengan Mikrotik 1. Installasi Sebuah PC dengan OS Mikrotik 2. Pasang NIC di server Mikrotik 3. Melihat Kondisis Interface di Mikrotik [admin@Mikrotik] > interface print Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R ether1 ether 0 0 1500 1 R ether2 ether 0 0 1500 Catatan : Jika di interface anda tanda X (Disable) dan kalau R (running) 4. Mengganti nama Intreface Dalam hal ini kita akan memberi nama PUBLIK pada ether 1 dan LOCAL pada ether2 [admin@Mikrotik] > interface set 0 name=PUBLIK [admin@Mikrotik] > interface set 1 name=LOCAL
36
[admin@Mikrotik] > interface print Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R PUBLIK ether 0 0 1500 1 R LOKAL ether 0 0 1500
5. Mengganti Nama Mikrotik [admin@Mikrotik] > system identity set name=router_fasilkom [admin@ router_fasilkom]>
6. Setting IP Address Pada modul ini interface PUBLIK digunakan untuk koneksi ke internet sedang interface LOKAL [admin@ router_fasilkom]>ip address add address=10.100.112.50/24 interface=PUBLIK comment="IP ke Internet" [admin@ router_fasilkom]>ip address add address=172.16.0.1/24 interface=LOKAL comment="IP ke LAN" [admin@ router_fasilkom]>ip address print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK BROADCAST INTERFACE 0 ;;; IP Address ke Internet 10.100.112.50/24 10.100.112.0 10.100.112.255 PUBLIK 1 ;;; IP Address ke LAN 172.16.0.1/24 172.16.0.0 172.16.0.255 LOKAL
7. Setting Gateway Pada kasus ini kita menggunakan default gateway, dimana pada percobaan ini gateway nya adalah 10.100.112.1 [admin@ router_fasilkom]>ip router add gateway=10.100.112.1 [admin@ router_fasilkom]>ip route print Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf # DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE 0 ADC 10.100.112.0/24 10.100.112.50 PUBLIK 1 ADC 172.16.0.0/24 172.16.0.1 LOKAL 2 A S 0.0.0.0/0 r 10.100.112.1 PUBLIK
8. Setting Name Server Pada percobaan ini IP DNS yang kita dapat adalah IP Address Primary= 10.100.112.1 dan IP Address Secondary= 222.124.194.18 [admin@ router_fasilkom]> ip dns set primary-dns=10.100.112.1 [admin@ router_fasilkom]> ip dns set primary-dns=222.124.194.18 allow-remoterequests=yes
9. Tes ping ke Gateway ini bertujuan memastikan konfigurasi kita sudah benar [admin@ router_fasilkom]> ping 10.100.112.1 10.100.112.1 64 byte ping: ttl=64 time<1 ms 10.100.112.1 64byte ping: ttl=64 time<1 ms 10.100.112.1 64 byte ping: ttl=64 time<1 ms 10.100.112.1 64 byte ping: ttl=64 time<1 ms
37
Untuk menghentikan proses ping tekan tombol CTRL + C
10. Tes Ping ke sebuah Web Site (untuk memastikan DNS kita sudah benar ata salah) [admin@ router_fasilkom]> ping www.google.com 216.109.112.135 64 byte ping: ttl=48 time=250 ms 209.85.143.99 64 byte ping: ttl=241 time=248 ms 209.85.143.99 64 byte ping: ttl=241 time=289 ms 209.85.143.99 64 byte ping: ttl=241 time=258 ms 209.85.143.99 64 byte ping: ttl=241 time=321 ms 4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 248/279.0/321 ms
11. NAT (Network Address Transalation) Jika router akan kita jadi sebagai gateway server maka agar client pada network dapat terkoneksi ke internet maka perlu kita masquerade [admin@ router_fasilkom]> ip firewall nat add chain=srcnat outinterface=PUBLIK (interface yang terhubung ke internet) action=masquerade
12. Setting Komputer Client Setting ip client satu kelas dengan router IP Address : 172.16.0.2 Subnet Mask : 255.255.255.0 Default Gateway : 172.16.0.1 Preferred DNS Servers 172.16.0.1 Klik OK
Selanjut dari sisi client kita coba untuk browsing ke sebuah web site Setting NAT dengan Linux 1. Sebelum Setting mintalah IP publik ke ISP lengkap dengan netmask, broadcast dan dns-nya. IP : 10.100.112.50/24 Gateway : 10.100.112.1 Netmast : 255.255.255.0 IP Broadcast : 10.100.112.255 DNS1 : 10.100.112.1 DNS2 : 222.124.194.18 # vi /etc/sysconfig/network, lalu isi dengan : NETWORKING=yes HOSTNAME= ilkom.unsri.ac.id GATEWAY=10.100.112.1 Kemudian simpan dengan dengan menekan Esc – x – Enter
Setting IP sebagai berikut : 38
#cd /etc/sysconfig/network-script/ #vi ifcfg-eth0 DEVICE=eth0 BOOTPROTO=static IPADDR=10.100.112.50 NETMASK=255.255.255.0 ONBOOT=yes USERCTL=no
#simpan file tersebut dengan perintah tekan tombol Esc lalu Shift : ketikan wq lalu tekan enter 2.
Berikutnya adalah konfigurasi DNS yang digunakan. # cd /etc/resolv.conf # vi resolv.conf lalu isi dengan DNS
yang diperoleh dari ISP tadi:
nameserver 10.100.112.1 nameserver 172.16.0.1
Lalu simpan konfigurasi tersebut 3.
Setting IP_forwarding #cd /etc/ # vi sysctl.conf rubah net.ipv4.ip_forward = 0 menjadi net.ipv4.ip_forward = 1 atau kalau tidak ada net.ipv4.ip_forward = 0 tambahkan net.ipv4.ip_forward = 1 Lalu simpan hasil konfigurasi tersebut.
4.
Jalankan service network: # service network start atau restart
5.
Agar service network ini berjalan otomatis waktu server di boot ketikkan perintah berikut: # service named start atau restart Lakukan
test
koneksi
ke
DNS
server
10.100.112.1
atau
222.124.194.18 # ping 222.124.194.18 Lakukan test koneksi dengan ping ke google.com # ping google.com PING google.com (66.94.234.13) 56(84) bytes of data.
39
64 bytes from w2.rc.vip.scd.google.com (66.94.234.13): icmp_seq=1 ttl=50 time=778 ms 64 bytes from w2.rc.vip.scd.google.com (66.94.234.13): icmp_seq=2 ttl=49 time=769 ms6
Berarti router sudah bekerja selayaknya. Tetapi kalau muncul pesan seperti berikut : ping: unknown host google.com berarti masih ada konfigurasi yang belum benar di PC Router bias jadi di DNS yang kita isikan di /etc/resolv.conf masih salah. Sampai disini konfigurasi IP untuk Main Gatewaynya sudah beres, agar supaya MGW ini bisa sekaligus di gunakan sebagai NS server oleh klien maka harus di install daemon bind atau daemon nameserver yang lain atau kalau sudah ada tinggal servicenya dijalankan saja adanya. #service named restart Stopping named: [ OK ] Starting named: [ OK ] 6.
Agar service bind ini berjalan otomatis pada saat router di boot ketikkan command berikut: #chkconfig --level 2345 named on
7.
Berikutnya adalah melakukan konfigurasi IP lokal dalam hal ini device yang digunakan adalah eth1 Adapun IP kita sediakan untuk klien adalah: 10.10.10.0/24, dimana: IP Lokal untuk router adalah : 172.16.0.2 Netmask : 255.255.255.0 Broadcast : 172.16.0.255 Range IP Klien : 172.16.0.1– 172.16.0..254
8.
Konfigurasi IP untuk eth1 adalah 172.16.0.1 # cd /etc/sysconfig/network-scripts/ #vi ifcfg-eth1, lalu isi dengan : DEVICE=eth1 BOOTPROTO=static IPADDR=172.16.0.1 NETMASK=255.255.255.0 USERCTL=no
40
PEERDNS=yes
Lalu simpan hasil konfigurasi tersebut dan restart service network-nya: #service network restart Shutting down interface eth0: [ OK ] Shutting down interface eth1: [ OK ] Shutting down loopback interface: [ OK ] Disabling IPv4 packet forwarding: [ OK ] Setting network parameters: [ OK ] Bringing up loopback interface: [ OK ] Bringing up interface eth0: [ OK ] Bringing up interface eth1: [ OK ]
9.
Berikutnya adalah konfigurasikan IP untuk masing-masing klien, yaitu 172.16.0.2 s.d 172.16.0.254. Sedangkan untuk gateway, netmask dan name servernya adalah sebagai berikut. Gateway : 172.16.0.1 Netmask : 255.255.255.0 DNS 1 : 172.16.0.1 DNS 2 : 222.124.194.18
10.
Sampai disini klien belum dapat koneksi ke internet, ini karena NAT (Network Address Trasnlation) belum di konfigurasikan adanya. Agar klien bisa internet maka lakukan konfigurasi iptables sebagai berikut: Langkah pertama adalah stop dulu atau matikan service iptables. #service iptables stop Flushing all chains: [ OK ] Removing user defined chains: [ OK ] Resetting built-in chains to the default ACCEPT policy: [ OK ] Tambahkan satu aturan iptable sesuai dengan IP di eth0 # cd /etc/ # vi rc.local iptables -t nat -A POSTROUTING –s 172.16.0.1/24 –j MASQUERADE Simpan file diatas dengan shift : wq enter Lalu ketikan #iptables-save #service iptables restart #./etc/rc.local
41
11.
Selesai sudah konfigurasi PC-Router, konfigurasi yang sederhana, kita masih perlu menambah rule untuk iptables sebagai firewall dan juga mungkin squid yang dapat digunakan sebagai proxy
12.
Di klien coba anda lakukan ping ke www.google.com, apabila muncul : PING google.com (66.94.234.13) 56(84) bytes of data. 64 bytes from w2.rc.vip.scd.google.com (66.94.234.13): icmp_seq=1 ttl=50 time=778 ms 64 bytes from w2.rc.vip.scd.google.com (66.94.234.13): icmp_seq=2 ttl=49 time=769 ms6
Kalau muncul seperti yang di atas anda udah berhasil membuat sebuah PC Server
42
6
DHCP SERVER
A. TUJUAN •
Mahasiswa dapat memahami manfaat / kegunaan dari DHCP Server.
•
Mahasiswa memahami kelebihan dan kekurangan penggunaan IP dinamis dibandingkan dengan penggunaan IP statis.
•
Mahasiswa dapat melakukan konfigurasi DHCP server pada sistem operasi Linux, serta konfigurasi DHCP client pada Linux dan Windows.
B. PERALATAN •
OS Linux dan Mikrotik
•
PC Router
•
Switch / HUB
•
Kabel UTP
C. TEORI DHCP (Dynamic Configuration Protocol) adalah layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client. Dengan demikian administrator tidak perlu lagi harus memberikan nomor IP secara manual pada saat konfigurasi TCP/IP, tapi cukup dengan memberikan referensi kepada DHCP Server. Pada saat kedua DHCP client dihidupkan , maka komputer tersebut melakukan request ke DHCP-Server untuk mendapatkan nomor IP. DHCP menjawab dengan memberikan nomor IP yang ada di database DHCP. DHCP Server setelah memberikan nomor IP, 43
maka server meminjamkan (lease) nomor IP yang ada ke DHCP-Client dan mencoret nomor IP tersebut dari daftar pool. Nomor IP diberikan bersama dengan subnet mask dan default gateway. Jika tidak ada lagi nomor IP yang dapat diberikan, maka client tidak dapat menginisialisasi TCP/IP, dengan sendirinya tidak dapat tersambung pada jaringan tersebut. Setelah periode waktu tertentu, maka pemakaian DHCP Client tersebut dinyatakan selesai dan client tidak memperbaharui permintaan kembali, maka nomor IP tersebut dikembalikan kepada DHCP Server, dan server dapat memberikan nomor IP tersebut kepada Client yang membutuhkan. Lama periode ini dapat ditentukan dalam menit, jam, bulan atau selamanya. Jangka waktu disebut leased period. Cara Kerja DHCP : DHCP menggunakan 4 tahapan proses untuk memberikan konfigurasi nomor IP. (Jika Clietn punya NIC Card lebih dari satu dan perlu no IP lebih dari 1 maka proses DHCP dijalankan untuk setiap adaptor secara sendiri-sendiri) : •
IP Least Request Client meminta nomor IP ke server (Broadcast mencari DHCP server).
•
IP Least Offer DHCP server (bisa satu atau lebih server jika memang ada 2 atau lebih DHCP server) yang mempunyai no IP memberikan penawaran ke client tersebut.
•
IP Lease Selection Client memilih penawaran DHCP Server yng pertama diterima dan kembali melakukan broadcast dengan message menyetujui peminjaman tersebut kepada DHCP Server
•
IP Lease Acknowledge DHCP Server yang menang memberikan jawaban atas pesan tersebut berupa konfirmasi no IP dan informasi lain kepada Client dengan sebuah ACKnowledgment. Kemudian client melakukan inisialisasi dengan mengikat (binding) nomor IP tersebut dan client dapat bekerja pada jaringan tersebut. Sedangkan DHCP Server yang lain menarik tawarannya kembali.
44
D. PERCOBAAN Setting DHCP dengan Mikrotik 1. Installasi Sebuah PC dengan OS Mikrotik 2. Pasang NIC di server Mikrotik 3. Melihat Kondisis Interface di Mikrotik [admin@Mikrotik] > interface print Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R ether1 ether 0 0 1500 1 R ether2 ether 0 0 1500
Catatan : Jika di interface anda tanda X (Disable) dan kalau R (running) 4.Mengganti nama Intreface Dalam hal ini kita akan memberi nama PUBLIK pada ether 1 dan LOCAL pada ether2 [admin@Mikrotik] > interface set 0 name=PUBLIK [admin@Mikrotik] > interface set 1 name=LOCAL [admin@Mikrotik] > interface print Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R PUBLIK ether 0 0 1500 1 R LOKAL ether 0 0 1500
5. Mengganti Nama Mikrotik [admin@Mikrotik] > system identity set name=router_fasilkom [admin@ router_fasilkom]>
6. Setting IP Address Pada modul ini interface PUBLIK digunakan untuk koneksi ke internet sedang interface LOKAL [admin@ router_fasilkom]>ip address add address=10.100.112.50/24 interface=PUBLIK comment="IP ke Internet" [admin@ router_fasilkom]>ip address add address=172.16.0.1/24 interface=LOKAL comment="IP ke LAN" [admin@ router_fasilkom]>ip address Flags: X - disabled, I - invalid, D # ADDRESS NETWORK 0 ;;; IP Address ke Internet 10.100.112.50/24 10.100.112.0 1 ;;; IP Address ke LAN 172.16.0.1/24 172.16.0.0
print - dynamic BROADCAST
INTERFACE
10.100.112.255
PUBLIK
172.16.0.255
LOKAL
7. Setting DHCP Server
45
DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server, sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator untuk melakukan pengalamatan ip address untuk client [admin@ router_fasilkom]> range=172.16.0.2-172.16.0.10
ip
pool
add
name=dhcp-pool
Setting DHCP Network dan Gateway yang akan didistribusikan ke client [admin@ router_fasilkom]> ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1 dns-server=172.16.0.1 enable=yes
Setting DHCP SERVER [admin@ router_fasilkom]> address-pool=dhcp-pool
ip
dhcp-server
add
interface=LOKAL
Jangan Lupa dibuat enable dulu dhcp servernya [admin@ router_fasilkom]> /ip dhcp-server enable 0
8.
Konfigurasi DHCP client Setting DHCP client pada Windows : Pilih 1. control panel, 2. Network Connection, 3. Local Area Connection, 4. Properties, 5. Internet Protocol (TCP/IP), 6. Properties 7. Pilih Obtain an IP address automatically. 8. Pilih Obtain an DNS address automatically 9. Klik OK
9.
Ping Ke IP server Dengan perintah ping 172.16.0.1
46
Proses instalasi DHCP Servern di LINUX 1. Login ke sistem Linux sebagai root. 2. Catatlah, berapa nomer IP address dan nama host dari PC yang anda gunakan. Setelah itu, juga catat IP address dari komputer client (gunakan perintah ifconfig dan hostname). 3. Pastikan bahwa komputer server yang anda gunakan sudah terhubung ke komputer client (gunakan perintah ping). 4. Untuk menjalankan service DHCP diperlukan paket program yang bernama dhcp*- xxx.rpm. Cek apakah program tersebut sudah terinstall atau belum.
# rpm –qa | grep dhcp
Jika ada tampilan seperti berikut ini berarti di komputer anda program DHCP server sudah terinstall. # rpm -qa|grep dhcp dhcp-devel-3.0pl1-23 dhcp-3.0pl1-23
5. Di REDHAT secara default file dhcpd.conf berada di dalam direktori /usr/share/doc/dhcp-3.0.1 #cd /usr/share/doc/dhcp-3.0.1 #ls Pada saat gunakan perintah ls maka akan tampil file dhcpd.conf.sample. File ini harus kita copy ke directori /etc #cp dhcpd.conf.sample /etc/dhcpd.conf
6.
Edit file dhcpd.conf #cd /etc #vi dhcpd.conf subnet 172.16.0.0 netmask 255.255.255.0 { range 172.16.0.2 172.16.0.10; option domain-name-servers 172.16.0.1; option broadcast-address 172.16.0.255; option routers 172.16.01; option subnet-mask 255.255.255.0; } simpan file dhcpd.conf
7.
Menjalankan dhcpd.conf #service dhcpd restart Konfigurasi DHCP client Setting DHCP client pada Windows : Pilih
47
1. 2. 3. 4. 5. 6. 7. 8. 9.
control panel, Network Connection, Local Area Connection, Properties, Internet Protocol (TCP/IP), Properties Pilih Obtain an IP address automatically. Pilih Obtain an DNS address automatically Klik OK
48
7
DNS SERVER
A. TUJUAN 1. 2. 3.
Mahasiswa memahami prinsip DNS. Mahasiswa memahami kegunaan/manfaat DNS. Mahasiswa mampu melakukan installasi dan konfigurasi/setting DNS.
B. PERALATAN 7. Kabel UTP Category 5 8. PC Server 9. PC Client 10. Switch
C.
TEORI
Konsep & Cara Kerja DNS Suatu host pada jaringan Transmission Control Protocol/Internet Protocol (TCP/IP) harus memiliki alamat IP agar dapat diakses. Alamat IP yang digunakan sekarang (IP versi 4) dibentuk dalam format angka long integer 32-bit yang dikelompokkan menjadi empat kelompok (untuk setiap kelompoknya masing-masing terdiri dari 8 bit). Bila dalam suatu jaringan TCP/IP memiliki banyak sekali host, maka tidak mudah bagi manusia untuk mengingat alamat-alamat IP yang ada (tentu saja bagi komputer hal ini bukan menjadi masalah). Karena itulah alamat-alamat IP tersebut perlu dipetakan menjadi nama yang dapat diingat manusia secara mudah dengan menggunakan DNS. Misalnya seperti IP Address 222.124.194.11 yang dipetakan menjadi www. unsri.ac.id sehingga lebih mudah diingat. Dalam teknologi internet sekarang ini, DNS pun merupakan jantung yang sangat 49
berperan penting. Setiap kali kita meggunakan internet dalam kegiatan kita sehari-hari, maka setiap kali itu pula secara tidak langsung kita menggunakan DNS (Domain Name System). Pengunaan DNS didalam internet tersebut meliputi aplikasi email (electronicmail), browsing, ssh/telnet, ftp, maupun aplikasi yang lain yang ada kaitannya dengan internet. Oleh karena itu Pengetahuan dan pengertian tentang DNS merupakan hal penting yang harus dimiliki oleh operator maupun pengguna internet. Domain Name System Beberapa pengertian mengenai Domain name system adalah sebagai berikut: •
Merupakan sistem database yang terdistribusi yang digunakan untuk pencarian nama komputer di jaringan yang menggunakan TCP/IP. DNS mempunyai kelebihan ukuran database yang tidak terbatas dan juga mempunyai performa yang baik.
•
Merupakan aplikasi pelayanan di internet untuk menterjemahkan domain name ke alamat IP dan juga sebaliknya.
•
Komputer yang terhubung dan memiliki tanggung jawab memberikan informasi zona nama domain anda, merubah nama domain menjadi alamat IP dan juga memiliki tanggung jawab terhadap distribusi email di mail server yang menyangkut dengan nama domain.
•
Aplikasi yang membantu memetakan host name sebuah komputer ke IP address pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail.
DNS dapat dianalogikan sebagai pemakaian buku telefon dimana orang yang ingin kita hubungi, berdasarkan nama untuk menghubunginya dan menekan nomor telefon berdasarkan nomor dari buku telefon tersebut. Hal ini terjadi karena komputer bekerja berdasarkan angka, dan manusia lebih cenderung bekerja berdasarkan nama. Misalkan domain name yahoo.com mempunyai alamat IP 202.68.0.134, tentu mengingat nama komputer lebih mudah dibandingkan dengan mengingat alamat IP.Didalam DNS, sebuah name server akan memuat informasi mengenai host-host di suatu daerah/zone. 50
Name server ini dapat mengakses server-server lainnya untuk mengambil data-data host di daerah lainnya. Name server akan menyediakan informasi bagi client yang membutuhkan, yang disebut resolvers. Fungsi utama dari sebuah sistem DNS adalah: 1. menerjemahkan nama-nama host (hostnames) menjadi nomor IP (IP address) ataupun sebaliknya, sehingga nama tersebut mudah diingat oleh pengguna internet. 2. memberikan suatu informasi tentang suatu host ke seluruh jaringan internet. DNS memiliki keunggulan seperti: 1. Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer). 2. Konsisten, IP address sebuah komputer boleh berubah tapi host name tidak berubah. Contoh: •
www.unsri.ac.id mempunyai IP 222.124.194.11, kemudian terjadi perubahan menjadi 222.124.194.25, maka disisi client seolah-olah tidak pernah ada kejadian bahwa telah terjadi perubahan IP.
•
Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.
Konsep dan hirarki DNS DNS adalah suatu bentuk database yang terdistribusi, dimana pengelolaan secara lokal terhadap suatu data akan segera diteruskan ke seluruh jaringan (internet) dengan menggunakan skema client-server. Suatu program yang dinamakan name server, mengandung semua segmen informasi dari database dan juga merupakan resolver bagi client-client yang berhubungan ataupun menggunakannya. Struktur dari database DNS bisa diibaratkan dengan dengan struktur file dari sebuah sistem operasi UNIX. Seluruh database digambarkan sebagai sebuah struktur terbalik dari 51
sebuah pohon (tree) dimana pada puncaknya disebut dengan root node. Pada setiap node dalam tree tersebut mempunyai keterangan (label) misalnya, .org, .com, .edu, .net, .id dan lain-lainnya, yang relatif rerhadap puncaknya (parent).Ini bisa diibaratkan dengan relative pathname pada sistem file UNIX,seperti direktori bin, usr, var, etc dan lain sebagainya. Pada puncak root node dalam sebuah sistem DNS dinotasikan dengan “.” atau “/” pada sistem file UNIX. Pada setiap node juga merupakan root dari subtree, atau pada sistem file UNIX merupakan root direktori dari sebuah direktori. Hal ini pada sistem DNS disebut dengan nama domain. Pada tiap domain juga memungkinkan nama subtree dan bisa berbeda pula, hal ini disebut subdomain atau subdirektori pada sistem file UNIX. Pada bagian subdomainjuga memungkinkan adanya subtree lagi yang bisa dikelola oleh organisasi yang berbeda dengan domain utamanya. Struktur Database DNS Struktur DNS Domain Name Space merupakan hirarki pengelompokan domain berdasarkan nama. Domain ditentukan berdasarkan kemampuan yang ada di struktur hirarki yang disebut level yang terdiri dari : • Root-Level Domains : merupakan level paling atas di hirarki yang di ekspresikan berdasarkan periode dan dilambangkan oleh “.”. • Top-Level Domains : berisi second-level domains dan hosts yaitu : com : organisasi komersial, seperti IBM (ibm.com). edu : institusi pendidikan, seperti U.C. Berkeley (berkeley.edu). org : organisasi non profit, Electronic Frontier Foundation (eff.org). net : organisasi networking, NSFNET (nsf.net). gov : organisasi pemerintah non militer, NASA (nasa.gov). mil : organisasi pemerintah militer, ARMY (army.mil). 52
xx : kode negara (id:Indonesia,au:Australia)
• Second-Level Domains : berisi domain lain yang disebut subdomain. Contoh, unsri.ac.id. Second-Level Domains unsri.ac.id bisa mempunyai host www.unsri.ac.id • Third-Level Domains : berisi domain lain yang merupakan subdomain dari second level domain diatasnya. Contoh, ilkom.unsri.ac.id. Subdomain ilkom.unsri.ac.id juga mempunyai host www.ilkom.unsri.ac.id. • Host Name : domain name yang digunakan dengan host name akan menciptakan fully qualified domain name (FQDN) untuk setiap komputer. Contohnya, jika terdapat www. unsri.ac.id, www adalah hostname dan unsri.ac.id adalah domain name.
53
STRUKTUR HIRARKI DNS
ROOT
. TOP LEVEL DOMAIN
Arpa
com
Edu
net
In-addr
Arpa
Arpa
gov
id
ac
SECOND LEVEL DOMAIN
THIRD LEVEL DOMAIN
unsri
ilkom
DNS Zone Terdapat dua bentuk Pemetaan DNS Zone, yaitu: Forward Lookup Zone: Melakukan pemetaan dari nama menuju IP address Reverse Lookup Zone: Melakukan pemetaan dari IP address menuju nama
54
Forward Lookup Zone Cara kerja DNS tersebut dengan Forward Lookup Zone dapat kita lihat pada contoh berikut : Misal kita browsing di warnet, dan akan menghubungi www. unsri.ac.id . 1. PC kita mengontak Server DNS lokal (biasanya terletak pada jaringan ISP) untuk menanyakan IP Address www.unsri.ac.id . 2. Server DNS lokal akan melihat ke dalam cache-nya . 3. Jika data itu terdapat di dalam cache server DNS server lokal, maka server tersebut akan memberikan alamat IP tersebut ke Browser. Jika tidak, maka server tersebut mengontak server DNS di atasnya (biasanya disebut Root DNS server “.”) untuk mengetahui alamat IP dari name server yang mengelola Top Level Domain .id. 4. Pada name server yang mengelola Top Level Domain .id, maka server akan menanyakan IP dari name server pengelola domain ac.id. 5. Kemudian server akan mengontak name server pengelola domain ac.id, disini server akan menanyakan alamat IP dari second level Domain unsri.ac.id. 6. Setelah mendapatkan IP dari name server pengelola second level Domain unsri.ac.id, Pada name server yang mengelola unsri.ac.id, maka DNS server kita akan menanyakan alamat FQDN dari www.unsri.ac.id. 7. Setelah mendapatkan IP dari www.unsri.ac.id, maka server akan memberikan alamat IP tersebut ke PC yang me-request tadi, dan membuat cache terhadap alamat yang telah dicari. Sehingga jika ada permintaan lagi untuk mengakses www.unsri.ac.id, maka DNS Server akan memberikan alamat yang telah disimpan didalam cache tanpa harus menghubungi server diatasnya. Jadi permintaan terhadap server diatasnya hanya jika alamat yang akan diakses belum terdapat pada cache. 8. Setelah PC mendapatkan alamat IP dari www.unsri.ac.id barulah PC tadi bisa mengakses www.unsri.ac.id
55
Reverse Domain Server Di dalam jaringan TCP/IP diperlukan juga pemetaan dari IP address ke hostname. Pemetaan ini merupakan pemetaan balik dari pemetaan hostname ke IP address yang disebut reverse domain. Tujuannya untuk menyimpan informasi ataupun statistik yang disimpan dalam satu log file. Selain itu juga diperlukan untuk security jaringan (authorization check). Jika menggunakan host table (/etc/hosts) maka pemetaan hostname ke IP address merupakan pemetaan satu ke satu. Resolver akan mencari hostname pada host tabel secara sekuensial. Dengan menggunakan DNS proses pencarian IP address dari suatu hostname dapat dengan mudah dilakukan. Tapi proses pencarian hostname dari suatu host dengan IP address tertentu memerlukan proses pencarian yang cukup lama karena harus dilacak ke seluruh domain name server. Solusi yang digunakan adalah dengan membuat suatu domain dengan menggunakan IP address sebagai domain. Pada jaringan TCP/IP top level domain yang menggunakan IP address sebagai domain diberi nama in-addr. arpa. Pemberian nama sub domain dibawah top level domain ini mengikuti aturan sebagai berikut: 1. Sub domain dibentuk dengan menuliskan sub domain dalam format representasi IP address dalam bentuk dot-octet. 2. Pembentukan sub domain di bawah top level domain dimulai dari oktet pertama dari IP address (IP address terdiri dari 32 bit=4 oktet) dan sub domain selanjutnya dibentuk dari oktet ketiga dan demikian seterusnya. Contoh : Sebuah network dengan IP address 222.124.194.XX (Network Klas C, XX = variable 0 s.d. 255) dikoordininasikan oleh DNS server ns1.unsri.ac.id. Agar DNS ini dapat merupakan server untuk reverse domain pada IP address di atas maka reverse domain yang harus dibuat adalah 194.124.222.in-addr.arpa Keterangan : -
Network dengan IP address 222.124.194.XX bila direpresentasikan dalam bentuk dot-octet adalah 222.124.194.
-
Oktet pertama dari IP address network di atas adalah 222, oktet kedua 124, dan octet ketiga 194 maka sub domain di bawah top level domain inaddr.arpa adalah 222.in-addr.arpa. Subdomain berikutnya adalah oktet 56
kedua yaitu 124, maka dibawah sub-domain 222.in-addr.arpa terdapat lagi sub domain 124.222.in-addr.arpa. Kemudian subdomain berikutnya adalah octet ketiga yaitu 180, maka dibawah subdomain 124.222.inaddr.arpa terdapat subdomain 194.124.222.in-addr.arpa
Proses pencarian IP address dengan menggunakan proses reverse domain dapat digambarkan seperti dibawah ini:
57
D. PERCOBAAN INSTALASI DAN KONFIGURASI Sebelum mulai mencoba mempraktikan DNS Server sebaiknya cek terlebih dahulu apakah computer anda sudah terdapat program BIND. Ini merupakan paket utama untuk menjadikan computer anda sebuah DNS Server. Pada distro Kinux Redhat, anda bisa melakukan pengecekan apakah paket BIND sudah terinstalasi dengan mengetikan perintah berikut : # rpm –qa |grep bind 1. Konfigurasi /etc/hosts # cd /etc # vi hosts
#vi /etc/hosts
lalu ketikan sintak dibawah ini # Do not remove the following line, or various programs # that require network functionality will fail. 192.168.0.1 ns1.unsri.ac.id ns1 127.0.0.1 localhost.localdomain localhost ::1 localhost6.localdomain6 localhost6
Simpan file tersebut dengan tekan tombol ESC lalu Shift +: ketikan wq tekan enter
2. Konfigurasi /etc/resolv.conf atau DNS Client #cd /etc # vi resolv.conf
lalu ketikan file dibawah ini ; generated by /sbin/dhclient-script search unsri.ac.id nameserver 192.168.0.1 nameserver 127.0.0.1
Simpan file tersebut dengan tekan tombol ESC lalu Shift +: ketikan wq tekan enter
58
3. Konfigurasi /etc/named.conf atau Name Server # cd /etc/ # vi named.conf
lalu ketikan file dibawah ini di dalam named.conf zone "unsri.ac.id" IN { type master; file "/var/named/unsri.ac.id.host"; }; zone ”0.168.192.in-addr.arpa” IN { type master; file ”/var/named/192.168.0.rev”; };
Simpan file tersebut dengan shift + : lalu tekan tombol wq dan enter 4. Konfigurasi /var/named/chroot/var/named # cd /var/named/chroot/var/named # vi unsri.ac.id.host
Lalu ketikan file dibawah ini $ttl 38400 unsri.ac.id.
IN SOA 1225384180 10800 3600 604800 38400 )
unsri.ac.id. ns1.unsri.ac.id. www.unsri.ac.id.
ns1.unsri.ac.id. admin.unsri.ac.id. (
IN IN IN
NS A A
ns1.unsri.ac.id. 192.168.0.1 192.168.0.1
# cd /var/named/chroot/var/named # vi 192.168.0.rev
Lalu ketikan file dibawah ini $ttl 38400 0.168.192.in-addr.arpa. IN SOA ns1.unsri.ac.id. root.unsri.ac.id. ( 1212503093 10800 3600 604800 38400 ) 0.168.192.in-addr.arpa. IN NS ns1.unsri.ac.id. 1.0.168.192.in-addr.arpa . IN PTR ns1.unsri.ac.id.
Lalu simpan file tersebut
59
5. Setting IP o o o
cd /etc/sysconfig/network-scripts/↵ vi ifcfg-eth0 ↵ Lalu edit file tersebut DEVICE= eth0 TYPE= Ethernet ONBOOT=yes BOOTPROTO= none IPADDR= 192.168.0.1 NETMASK= 255.255.255.0 USERCTL=no PEERDNS= yes IPV6INIT=no
o Simpan file yang telah di edit dengan SHIFT + : wq
6. Menjalankan DNS a. Aktifkan eth0 dengan cara sbb # service network restart b. Jalankan service “named” dengan cara sbb #service named restart c. Lalu
gunakan
perintah
“dig”,
perintah
ini
digunakan
untuk
mendapatkan section dari authority, commandnya : sbb dig www.unsri.ac.id d. Kemudian
gunakan
perintah
“nslookup”,
digunakan
untuk
melihat
“resolv” dan “reverse” -
nslookup >www.ilkom.unsri.ac.id >192.168.0.1
(Keluar dari nslookup gunakan perintah ctrl + c) Latihan: Buatlah zone dengan nama dibawah ini: fasilkom.unsri.ac.id ft.unsri.ac.id fe.unsri.ac.id fkip.unsri.ac.id
60
8
WEB SERVER
A. TUJUAN: 1. Mengenalkan pada mahasiswa tentang konsep web server di linux 2. Mahasiswa memahami cara instalasi web server di Linux 3. Mahasiswa mampu melakukan troubleshooting web server di Linux
B. PERALATAN 11. Kabel UTP Category 5 12. PC Server 13. PC Client 14. Switch
C. TEORI Apache web Server Web server adalah software yang memberikan layanan web. Web server menggunakan protocol yang disebut dengan HTTP (HyperText Transfer Protocol). Anda mempunyai banyak pilihan di dunia open source, tergantung pada keperluan Anda. Salah satu web server yang sangat terkenal dan menjadi standar de facto setiap distribusi Linux, yaitu Apache.Apache adalah nama web server yang dibuat berbasiskan kode sumber dan ide-ide yang ada pada web server leluhurnya, yaitu web server NCSA. Sesuai namanya, web server NCSA dibuat oleh National Center for Supercomputing Applications. Tidak seperti poryek leluhurnya yang dibiayai oleh pemerintah Amerika, web server Apache dikembangkan oleh sekelompok programer yang bekerja tanpa dibayar oleh siapapun. Mereka mengerjakan proyek ini dengan berbagai macam alasan, akan tetapi alasan yang paling mendasar adalah mereka senang jika perangkat lunak mereka digunakan oleh banyak orang.
61
Apache adalah web server yang kompak, modular, mengikuti standar protokol HTTP, dan tentu saja sangat digemari. Kesimpulan ini bisa didapatkan dari jumlah pengguna yang jauh melebihi para pesaingnya. Sesuai hasil survai yang dilakukan oleh Netcraft, bulan Januari 2005 saja jumlahnya tidak kurang dari 68% pangsa web server yang berjalan di Internet. Ini berarti jika semua web server selain Apache digabung, masih belum bias mengalahkan jumlah Apache. Saat ini ada dua versi Apache yang bisa dipakai untuk server produksi, yaitu versi mayor 2.0 dan versi mayor 1.3. Anda bisa menggunakan salah satu dari keduanya. Tapi sangat dianjurkan Anda memakai versi 2.0. Fitur Apache Mengapa kita harus memilih Apache? Tentu itu pertanyaan yang terfi kir dalam benak Anda. Ya, tentu saja kita harus mempunyai alasan untuk segala hal, termasuk memilih Apache sebagai web server pilihan. Mungkin daftar berikut bisa menjadi jawabannya. 1. Arsitektur modular. 2. Mendukung banyak sistem operasi, termasuk di dalamnya adalah Windows NT/2000/XP dan berbagai varian Unix. 3. Mendukung IP versi 6 (Ipv6). 4. Mendukung CGI (Common Gateway Interface) dan SSI (Server Side Include). 5. Mendukung otentifi kasi dan kontrol akses. 6. Mendukung SSL (Secure Socket Layer) untuk komunikasi terenkripsi. 7. Konfi gurasi yang mudah dipahami. 8. Mendukung Virtual Host. 9. Pesan kesalahan multi bahasa dan bias dimodifikasi.
D. PERCOBAAN 1. Mengecek paket instalasi apache #which httpd /usr/sbin/httpd
2. Pertama –tama kita harus membuat kontens PHP or HTML yang sederhana, buat satu folder di directory /var/www/ # mkdir -p /var/www/unsri
(ini membuat folder unsri di www)
Masuk kedalam directory jarkom 62
# cd /var/www/unsri
Lalu ketika file PHP sederhana sbb #vi index.php
Simpan file diatas 3. mengedit file httpd.conf Masuk kedalam direktory /etc/http/conf #cd /etc/httpd/conf
Lalu edit file httpd.conf dengan cara sebagai berikut : # vi httpd.conf
Lalu ketikan file berikut ServerAdmin [email protected] ServerName www.unsri.ac.id DocumentRoot /var/www/undri/ ServerAlias.unsri.ac.id
Simpan file diatas Berikan hak akses 755 dengan perintah chmod #chmod 755 httpd.conf Menjalankan Web Server #service httpd restart
Buka browse lalu ketikkan www. unsri.ac.id
63
7. Konfigurasi /etc/named.conf atau Name Server # cd /etc/ # vi named.conf
lalu ketikan file dibawah ini di dalam named.conf zone "unsri.ac.id" IN { type master; file "/var/named/unsri.ac.id.host"; }; zone ”0.168.192.in-addr.arpa” IN { type master; file ”/var/named/192.168.0.rev”; };
Simpan file tersebut dengan shift + : lalu tekan tombol wq dan enter 8. Konfigurasi /var/named/chroot/var/named # cd /var/named/chroot/var/named # vi unsri.ac.id.host
Lalu ketikan file dibawah ini $ttl 38400 unsri.ac.id.
IN SOA 1225384180 10800 3600 604800 38400 )
unsri.ac.id. ns1.unsri.ac.id. www.unsri.ac.id.
ns1.unsri.ac.id. admin.unsri.ac.id. (
IN IN IN
NS A A
ns1.unsri.ac.id. 192.168.0.1 192.168.0.1
# cd /var/named/chroot/var/named # vi 192.168.0.rev
Lalu ketikan file dibawah ini $ttl 38400 0.168.192.in-addr.arpa. IN SOA ns1.unsri.ac.id. root.unsri.ac.id. ( 1212503093 10800 3600 604800 38400 ) 0.168.192.in-addr.arpa. IN NS ns1.unsri.ac.id. 1.0.168.192.in-addr.arpa . IN PTR ns1.unsri.ac.id.
Lalu simpan file tersebut
64
9. Setting IP o o o
cd /etc/sysconfig/network-scripts/↵ vi ifcfg-eth0 ↵ Lalu edit file tersebut DEVICE= eth0 TYPE= Ethernet ONBOOT=yes BOOTPROTO= none IPADDR= 192.168.0.1 NETMASK= 255.255.255.0 USERCTL=no PEERDNS= yes IPV6INIT=no
o Simpan file yang telah di edit dengan SHIFT + : wq
10. Menjalankan DNS e. Aktifkan eth0 dengan cara sbb # service network restart f. Jalankan service “named” dengan cara sbb #service named restart g. Lalu
gunakan
perintah
“dig”,
perintah
ini
digunakan
untuk
mendapatkan section dari authority, commandnya : sbb dig www.unsri.ac.id h. Kemudian
gunakan
perintah
“nslookup”,
digunakan
untuk
melihat
“resolv” dan “reverse” -
nslookup >www.ilkom.unsri.ac.id >192.168.0.1
(Keluar dari nslookup gunakan perintah ctrl + c) Latihan: Buatlah zone dengan nama dibawah ini: fasilkom.unsri.ac.id ft.unsri.ac.id fe.unsri.ac.id fkip.unsri.ac.id
65
9 A.
MAIL SERVER (POSTFIX)
TUJUAN •
Praktikan diharapkan mampu memahami cara kerja dari sebuah mail server,
•
Serta mampu melakukan instalasi, kon
•
figurasi pada sebuah mail server.
B. PERALATAN •
Komputer dengan spesifikasi yang telah ditentukan.
•
Paket Postfix atau repository
•
Courier-Imap atau Dovecot.
C. Teori Email merupakan sebuah layanan pengiriman surat elektronik yang di kirim melalui internet. Email dikirim dari suatu alamat email yang terdapat pada sebuah mail server kepada alamat email yang lainnya yang terdapat pada mail server yang sama maupun pada mail server yang berbeda. Email dapat dianalogikan dengan kotak surat yang ada di kantor POS sedangkan server email dapat diibaratkan sebagai kantor POS. Dengan analogi ini sebuah mail server dapat memiliki banyak account email yang ada didalamnya. Untuk mengirim sebuah email dari alamat email yang satu ke alamat email yang lain digunakan sebauh protocol (aturan) yaitu Simple Mail Transfer Protocol SMTP. Protocol SMTP telah menjadi aturan dasar yang disepakati untuk pengiriman email. Dengan demikian semua software email server pasti mendukung protokol ini. 66
SMTP merupakan protokol yang digunakan untuk megirim email (komunikasi antar mail server), dan tidak digunakan untuk berkomunikasi dengan client. Sedangkan untuk client, digunakan protokol imap imaps pop3 pop3s Supaya sebuah mail server dapat di akses oleh cliet, dikembangkan sebuah aplikasi dimana client dapat mengakses email dari sebuah email server. IMAP adalah sebuah aplikasi pada layer Internet protokol yang memungkinkan client untuk mengakses email yang ada di server. Selain IMAP ada juga POP3 yang fungsinya sama dengan imap, akan tetapi memiliki karakteristik yang berbeda dalam cara pengaksesan pada server.
Untuk dapat melakukan tugasnya, sebuah mail server harus dapat melayani pengiriman email yang mempergunakan mempergunakan protokol SMTP serta harus mampu melayani client yang ingin mengakses email dengan menyediakan IMAP dan atau POP3.
D. PERCOBAAN •
Mengecek paket postfix dan squirrelmail: #rpm –qa |grep postfix
67
#rpm –qa |grep squirrelmail
•
Langkah pertama anda setting file /etc/postfix/main.cf dengan perintah seperti dibawah ini. #vi /etc/postfix/main.cf
anda edit pada bagian seperti dibawah ini.(yang harus kita edit adalah bagian yang telah diberi tanda lingkaran) ******************************************************* # # # # # # # # # #
Global Postfix configuration file. This file lists only a subset of all 300+ parameters. See the postconf(5) manual page for a complete list. The general format of each line is: parameter = value. Lines that begin with whitespace continue the previous line. A value can contain references to other $names or ${name}s. NOTE - CHANGE NO MORE THAN 2-3 PARAMETERS AT A TIME, AND TEST IF POSTFIX STILL WORKS AFTER EVERY CHANGE.
# SOFT BOUNCE # # The soft_bounce parameter provides a limited safety net for # testing. When soft_bounce is enabled, mail will remain queued that # would otherwise bounce. This parameter disables locally-generated # bounces, and prevents the SMTP server from rejecting mail permanently # (by changing 5xx replies into 4xx replies). However, soft_bounce # is no cure for address rewriting mistakes or mail routing mistakes. # #soft_bounce = no # LOCAL PATHNAME INFORMATION # # The queue_directory specifies the location of the Postfix queue. # This is also the root directory of Postfix daemons that run chrooted. # See the files in examples/chroot-setup for setting up Postfix chroot # environments on different UNIX systems. # queue_directory = /var/spool/postfix # The command_directory parameter specifies the location of all # postXXX commands. # command_directory = /usr/sbin # The daemon_directory parameter specifies the location of all Postfix # daemon programs (i.e. programs listed in the master.cf file). This # directory must be owned by root. # daemon_directory = /usr/libexec/postfix # # # # # # #
QUEUE AND PROCESS OWNERSHIP The mail_owner parameter specifies the owner of the Postfix queue and of most Postfix daemon processes. Specify the name of a user account THAT DOES NOT SHARE ITS USER OR GROUP ID WITH OTHER ACCOUNTS AND THAT OWNS NO OTHER FILES OR PROCESSES ON THE SYSTEM. In particular, don't specify nobody or daemon. PLEASE USE A DEDICATED
68
# USER. # mail_owner = postfix # The default_privs parameter specifies the default rights used by # the local delivery agent for delivery to external file or command. # These rights are used in the absence of a recipient user context. # DO NOT SPECIFY A PRIVILEGED USER OR THE POSTFIX OWNER. # #default_privs = nobody # INTERNET HOST AND DOMAIN NAMES # # The myhostname parameter specifies the internet hostname of this # mail system. The default is to use the fully-qualified domain name # from gethostname(). $myhostname is used as a default value for many # other configuration parameters. # #myhostname = host.domain.tld #myhostname = virtual.domain.tld myhostname = ns.mail.dipkom.ilkom.unsri.ac.id # The mydomain parameter specifies the local internet domain name. # The default is to use $myhostname minus the first component. # $mydomain is used as a default value for many other configuration # parameters. # #mydomain = domain.tld mydomain = dipkom.ilkom.unsri.ac.id # SENDING MAIL # # The myorigin parameter specifies the domain that locally-posted # mail appears to come from. The default is to append $myhostname, # which is fine for small sites. If you run a domain with multiple # machines, you should (1) change this to $mydomain and (2) set up # a domain-wide alias database that aliases each user to # [email protected]. # # For the sake of consistency between sender and recipient addresses, # myorigin also specifies the default domain name that is appended # to recipient addresses that have no @domain part. # #myorigin = $myhostname myorigin = $mydomain # RECEIVING MAIL # The inet_interfaces parameter specifies the network interface # addresses that this mail system receives mail on. By default, # the software claims all active interfaces on the machine. The # parameter also controls delivery of mail to user@[ip.address]. # # See also the proxy_interfaces parameter, for network addresses that # are forwarded to us via a proxy or network address translator. # # Note: you need to stop/start Postfix when this parameter changes. # inet_interfaces = all
69
#inet_interfaces = $myhostname #inet_interfaces = $myhostname, localhost inet_interfaces = localhost # The proxy_interfaces parameter specifies the network interface # addresses that this mail system receives mail on by way of a # proxy or network address translation unit. This setting extends # the address list specified with the inet_interfaces parameter. # # You must specify your proxy/NAT addresses when your system is a # backup MX host for other domains, otherwise mail delivery loops # will happen when the primary MX host is down. # #proxy_interfaces = #proxy_interfaces = 1.2.3.4 # The mydestination parameter specifies the list of domains that this # machine considers itself the final destination for. # # These domains are routed to the delivery agent specified with the # local_transport parameter setting. By default, that is the UNIX # compatible delivery agent that lookups all recipients in /etc/passwd # and /etc/aliases or their equivalent. # # The default is $myhostname + localhost.$mydomain. On a mail domain # gateway, you should also include $mydomain. # # Do not specify the names of virtual domains - those domains are # specified elsewhere (see VIRTUAL_README). # # Do not specify the names of domains that this machine is backup MX # host for. Specify those names via the relay_domains settings for # the SMTP server, or use permit_mx_backup if you are lazy (see # STANDARD_CONFIGURATION_README). # # The local machine is always the final destination for mail addressed # to user@[the.net.work.address] of an interface that the mail system # receives mail on (see the inet_interfaces parameter). # # Specify a list of host or domain names, /file/name or type:table # patterns, separated by commas and/or whitespace. A /file/name # pattern is replaced by its contents; a type:table is matched when # a name matches a lookup key (the right-hand side is ignored). # Continue long lines by starting the next line with whitespace. # # See also below, section "REJECTING MAIL FOR UNKNOWN LOCAL USERS". # #mydestination = $myhostname, localhost.$mydomain, localhost mydestination = $myhostname, localhost.$mydomain #mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain #mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain, # mail.$mydomain, www.$mydomain, ftp.$mydomain # # # # # #
REJECTING MAIL FOR UNKNOWN LOCAL USERS The local_recipient_maps parameter specifies optional lookup tables with all names or addresses of users that are local with respect to $mydestination, $inet_interfaces or $proxy_interfaces.
70
# If this parameter is defined, then the SMTP server will reject # mail for unknown local users. This parameter is defined by default. # # To turn off local recipient checking in the SMTP server, specify # local_recipient_maps = (i.e. empty). # # The default setting assumes that you use the default Postfix local # delivery agent for local delivery. You need to update the # local_recipient_maps setting if: # # - You define $mydestination domain recipients in files other than # /etc/passwd, /etc/aliases, or the $virtual_alias_maps files. # For example, you define $mydestination domain recipients in # the $virtual_mailbox_maps files. # # - You redefine the local delivery agent in master.cf. # # - You redefine the "local_transport" setting in main.cf. # # - You use the "luser_relay", "mailbox_transport", or "fallback_transport" # feature of the Postfix local delivery agent (see local(8)). # # Details are described in the LOCAL_RECIPIENT_README file. # # Beware: if the Postfix SMTP server runs chrooted, you probably have # to access the passwd file via the proxymap service, in order to # overcome chroot restrictions. The alternative, having a copy of # the system passwd file in the chroot jail is just not practical. # # The right-hand side of the lookup tables is conveniently ignored. # In the left-hand side, specify a bare username, an @domain.tld # wild-card, or specify a [email protected] address. # #local_recipient_maps = unix:passwd.byname $alias_maps #local_recipient_maps = proxy:unix:passwd.byname $alias_maps #local_recipient_maps = # The unknown_local_recipient_reject_code specifies the SMTP server # response code when a recipient domain matches $mydestination or # ${proxy,inet}_interfaces, while $local_recipient_maps is non-empty # and the recipient address or address local-part is not found. # # The default setting is 550 (reject mail) but it is safer to start # with 450 (try again later) until you are certain that your # local_recipient_maps settings are OK. # unknown_local_recipient_reject_code = 550 # TRUST AND RELAY CONTROL # # # # # # # # # # # # #
The mynetworks parameter specifies the list of "trusted" SMTP clients that have more privileges than "strangers". In particular, "trusted" SMTP clients are allowed to relay mail through Postfix. See the smtpd_recipient_restrictions parameter in postconf(5). You can specify the list of "trusted" network addresses by hand or you can let Postfix do it for you (which is the default). By default (mynetworks_style = subnet), Postfix "trusts" SMTP clients in the same IP subnetworks as the local machine. On Linux, this does works correctly only with interfaces specified
71
# with the "ifconfig" command. # # Specify "mynetworks_style = class" when Postfix should "trust" SMTP # clients in the same IP class A/B/C networks as the local machine. # Don't do this with a dialup site - it would cause Postfix to "trust" # your entire provider's network. Instead, specify an explicit # mynetworks list by hand, as described below. # # Specify "mynetworks_style = host" when Postfix should "trust" # only the local machine. # #mynetworks_style = class #mynetworks_style = subnet #mynetworks_style = host # Alternatively, you can specify the mynetworks list by hand, in # which case Postfix ignores the mynetworks_style setting. # # Specify an explicit list of network/netmask patterns, where the # mask specifies the number of bits in the network part of a host # address. # # You can also specify the absolute pathname of a pattern file instead # of listing the patterns here. Specify type:table for table-based lookups # (the value on the table right-hand side is not used). # mynetworks = 10.100.112.0/24, 127.0.0.0/8 #mynetworks = 168.100.189.0/28, 127.0.0.0/8 #mynetworks = $config_directory/mynetworks #mynetworks = hash:/etc/postfix/network_table # The relay_domains parameter restricts what destinations this system will # relay mail to. See the smtpd_recipient_restrictions description in # postconf(5) for detailed information. # # By default, Postfix relays mail # - from "trusted" clients (IP address matches $mynetworks) to any destination, # - from "untrusted" clients to destinations that match $relay_domains or # subdomains thereof, except addresses with sender-specified routing. # The default relay_domains value is $mydestination. # # In addition to the above, the Postfix SMTP server by default accepts mail # that Postfix is final destination for: # - destinations that match $inet_interfaces or $proxy_interfaces, # - destinations that match $mydestination # - destinations that match $virtual_alias_domains, # - destinations that match $virtual_mailbox_domains. # These destinations do not need to be listed in $relay_domains. # # Specify a list of hosts or domains, /file/name patterns or type:name # lookup tables, separated by commas and/or whitespace. Continue # long lines by starting the next line with whitespace. A file name # is replaced by its contents; a type:name table is matched when a # (parent) domain appears as lookup key. # # NOTE: Postfix will not automatically forward mail for domains that # list this system as their primary or backup MX host. See the # permit_mx_backup restriction description in postconf(5). # #relay_domains = $mydestination # INTERNET OR INTRANET
72
# The relayhost parameter specifies the default host to send mail to # when no entry is matched in the optional transport(5) table. When # no relayhost is given, mail is routed directly to the destination. # # On an intranet, specify the organizational domain name. If your # internal DNS uses no MX records, specify the name of the intranet # gateway host instead. # # In the case of SMTP, specify a domain, host, host:port, [host]:port, # [address] or [address]:port; the form [host] turns off MX lookups. # # If you're connected via UUCP, see also the default_transport parameter. # #relayhost = $mydomain #relayhost = [gateway.my.domain] #relayhost = [mailserver.isp.tld] #relayhost = uucphost #relayhost = [an.ip.add.ress] # REJECTING UNKNOWN RELAY USERS # # The relay_recipient_maps parameter specifies optional lookup tables # with all addresses in the domains that match $relay_domains. # # If this parameter is defined, then the SMTP server will reject # mail for unknown relay users. This feature is off by default. # # The right-hand side of the lookup tables is conveniently ignored. # In the left-hand side, specify an @domain.tld wild-card, or specify # a [email protected] address. # #relay_recipient_maps = hash:/etc/postfix/relay_recipients # INPUT RATE CONTROL # # The in_flow_delay configuration parameter implements mail input # flow control. This feature is turned on by default, although it # still needs further development (it's disabled on SCO UNIX due # to an SCO bug). # # A Postfix process will pause for $in_flow_delay seconds before # accepting a new message, when the message arrival rate exceeds the # message delivery rate. With the default 100 SMTP server process # limit, this limits the mail inflow to 100 messages a second more # than the number of messages delivered per second. # # Specify 0 to disable the feature. Valid delays are 0..10. # #in_flow_delay = 1s # # # # #
ADDRESS REWRITING The ADDRESS_REWRITING_README document gives information about address masquerading or other forms of address rewriting including username->Firstname.Lastname mapping.
# ADDRESS REDIRECTION (VIRTUAL DOMAIN) # # The VIRTUAL_README document gives information about the many forms # of domain hosting that Postfix supports. # "USER HAS MOVED" BOUNCE MESSAGES
73
# # See the discussion in the ADDRESS_REWRITING_README document. # TRANSPORT MAP # # See the discussion in the ADDRESS_REWRITING_README document. # ALIAS DATABASE # # The alias_maps parameter specifies the list of alias databases used # by the local delivery agent. The default list is system dependent. # # On systems with NIS, the default is to search the local alias # database, then the NIS alias database. See aliases(5) for syntax # details. # # If you change the alias database, run "postalias /etc/aliases" (or # wherever your system stores the mail alias file), or simply run # "newaliases" to build the necessary DBM or DB file. # # It will take a minute or so before changes become visible. Use # "postfix reload" to eliminate the delay. # #alias_maps = dbm:/etc/aliases alias_maps = hash:/etc/aliases #alias_maps = hash:/etc/aliases, nis:mail.aliases #alias_maps = netinfo:/aliases # The alias_database parameter specifies the alias database(s) that # are built with "newaliases" or "sendmail -bi". This is a separate # configuration parameter, because alias_maps (see above) may specify # tables that are not necessarily all under control by Postfix. # #alias_database = dbm:/etc/aliases #alias_database = dbm:/etc/mail/aliases alias_database = hash:/etc/aliases #alias_database = hash:/etc/aliases, hash:/opt/majordomo/aliases # ADDRESS EXTENSIONS (e.g., user+foo) # # The recipient_delimiter parameter specifies the separator between # user names and address extensions (user+foo). See canonical(5), # local(8), relocated(5) and virtual(5) for the effects this has on # aliases, canonical, virtual, relocated and .forward file lookups. # Basically, the software tries user+foo and .forward+foo before # trying user and .forward. # #recipient_delimiter = + # DELIVERY TO MAILBOX # # The home_mailbox parameter specifies the optional pathname of a # mailbox file relative to a user's home directory. The default # mailbox file is /var/spool/mail/user or /var/mail/user. Specify # "Maildir/" for qmail-style delivery (the / is required). # #home_mailbox = Mailbox #home_mailbox = Maildir/
74
# The mail_spool_directory parameter specifies the directory where # UNIX-style mailboxes are kept. The default setting depends on the # system type. # #mail_spool_directory = /var/mail #mail_spool_directory = /var/spool/mail # The mailbox_command parameter specifies the optional external # command to use instead of mailbox delivery. The command is run as # the recipient with proper HOME, SHELL and LOGNAME environment settings. # Exception: delivery for root is done as $default_user. # # Other environment variables of interest: USER (recipient username), # EXTENSION (address extension), DOMAIN (domain part of address), # and LOCAL (the address localpart). # # Unlike other Postfix configuration parameters, the mailbox_command # parameter is not subjected to $parameter substitutions. This is to # make it easier to specify shell syntax (see example below). # # Avoid shell meta characters because they will force Postfix to run # an expensive shell process. Procmail alone is expensive enough. # # IF YOU USE THIS TO DELIVER MAIL SYSTEM-WIDE, YOU MUST SET UP AN # ALIAS THAT FORWARDS MAIL FOR ROOT TO A REAL USER. # #mailbox_command = /some/where/procmail #mailbox_command = /some/where/procmail -a "$EXTENSION" # The mailbox_transport specifies the optional transport in master.cf # to use after processing aliases and .forward files. This parameter # has precedence over the mailbox_command, fallback_transport and # luser_relay parameters. # # Specify a string of the form transport:nexthop, where transport is # the name of a mail delivery transport defined in master.cf. The # :nexthop part is optional. For more details see the sample transport # configuration file. # # NOTE: if you use this feature for accounts not in the UNIX password # file, then you must update the "local_recipient_maps" setting in # the main.cf file, otherwise the SMTP server will reject mail for # non-UNIX accounts with "User unknown in local recipient table". # #mailbox_transport = lmtp:unix:/file/name #mailbox_transport = cyrus # The fallback_transport specifies the optional transport in master.cf # to use for recipients that are not found in the UNIX passwd database. # This parameter has precedence over the luser_relay parameter. # # Specify a string of the form transport:nexthop, where transport is # the name of a mail delivery transport defined in master.cf. The # :nexthop part is optional. For more details see the sample transport # configuration file. # # NOTE: if you use this feature for accounts not in the UNIX password # file, then you must update the "local_recipient_maps" setting in # the main.cf file, otherwise the SMTP server will reject mail for # non-UNIX accounts with "User unknown in local recipient table". # #fallback_transport = lmtp:unix:/file/name #fallback_transport = cyrus
75
#fallback_transport = # The luser_relay parameter specifies an optional destination address # for unknown recipients. By default, mail for unknown@$mydestination, # unknown@[$inet_interfaces] or unknown@[$proxy_interfaces] is returned # as undeliverable. # # The following expansions are done on luser_relay: $user (recipient # username), $shell (recipient shell), $home (recipient home directory), # $recipient (full recipient address), $extension (recipient address # extension), $domain (recipient domain), $local (entire recipient # localpart), $recipient_delimiter. Specify ${name?value} or # ${name:value} to expand value only when $name does (does not) exist. # # luser_relay works only for the default Postfix local delivery agent. # # NOTE: if you use this feature for accounts not in the UNIX password # file, then you must specify "local_recipient_maps =" (i.e. empty) in # the main.cf file, otherwise the SMTP server will reject mail for # non-UNIX accounts with "User unknown in local recipient table". # #luser_relay = [email protected] #luser_relay = [email protected] #luser_relay = admin+$local # JUNK MAIL CONTROLS # # The controls listed here are only a very small subset. The file # SMTPD_ACCESS_README provides an overview. # The header_checks parameter specifies an optional table with patterns # that each logical message header is matched against, including # headers that span multiple physical lines. # # By default, these patterns also apply to MIME headers and to the # headers of attached messages. With older Postfix versions, MIME and # attached message headers were treated as body text. # # For details, see "man header_checks". # #header_checks = regexp:/etc/postfix/header_checks # FAST ETRN SERVICE # # Postfix maintains per-destination logfiles with information about # deferred mail, so that mail can be flushed quickly with the SMTP # "ETRN domain.tld" command, or by executing "sendmail -qRdomain.tld". # See the ETRN_README document for a detailed description. # # The fast_flush_domains parameter controls what destinations are # eligible for this service. By default, they are all domains that # this server is willing to relay mail to. # #fast_flush_domains = $relay_domains # # # # # # # #
SHOW SOFTWARE VERSION OR NOT The smtpd_banner parameter specifies the text that follows the 220 code in the SMTP server's greeting banner. Some people like to see the mail version advertised. By default, Postfix shows no version. You MUST specify $myhostname at the start of the text. That is an RFC requirement. Postfix itself does not care.
76
# #smtpd_banner = $myhostname ESMTP $mail_name #smtpd_banner = $myhostname ESMTP $mail_name ($mail_version) # # # # # # # # # # # # #
PARALLEL DELIVERY TO THE SAME DESTINATION How many parallel deliveries to the same user or domain? With local delivery, it does not make sense to do massively parallel delivery to the same user, because mailbox updates must happen sequentially, and expensive pipelines in .forward files can cause disasters when too many are run at the same time. With SMTP deliveries, 10 simultaneous connections to the same domain could be sufficient to raise eyebrows. Each message delivery transport has its XXX_destination_concurrency_limit parameter. The default is $default_destination_concurrency_limit for most delivery transports. For the local delivery agent the default is 2.
#local_destination_concurrency_limit = 2 #default_destination_concurrency_limit = 20 # DEBUGGING CONTROL # # The debug_peer_level parameter specifies the increment in verbose # logging level when an SMTP client or server host name or address # matches a pattern in the debug_peer_list parameter. # debug_peer_level = 2 # The debug_peer_list parameter specifies an optional list of domain # or network patterns, /file/name patterns or type:name tables. When # an SMTP client or server host name or address matches a pattern, # increase the verbose logging level by the amount specified in the # debug_peer_level parameter. # #debug_peer_list = 127.0.0.1 #debug_peer_list = some.domain # The debugger_command specifies the external command that is executed # when a Postfix daemon program is run with the -D option. # # Use "command .. & sleep 5" so that the debugger can attach before # the process marches on. If you use an X-based debugger, be sure to # set up your XAUTHORITY environment variable before starting Postfix. # debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin xxgdb $daemon_directory/$process_name $process_id & sleep 5 # If you don't have X installed on the Postfix machine, try: # debugger_command = # PATH=/bin:/usr/bin:/usr/local/bin; export PATH; (echo cont; # echo where) | gdb $daemon_directory/$process_name $process_id 2>&1 # >$config_directory/$process_name.$process_id.log & sleep 5 # INSTALL-TIME CONFIGURATION INFORMATION # # The following parameters are used when installing a new Postfix version. # # sendmail_path: The full pathname of the Postfix sendmail command. # This is the Sendmail-compatible mail posting interface. # sendmail_path = /usr/sbin/sendmail.postfix
77
# newaliases_path: The full pathname of the Postfix newaliases command. # This is the Sendmail-compatible command to build alias databases. # newaliases_path = /usr/bin/newaliases.postfix # mailq_path: The full pathname of the Postfix mailq command. # is the Sendmail-compatible mail queue listing command. # mailq_path = /usr/bin/mailq.postfix
This
# setgid_group: The group for mail submission and queue management # commands. This must be a group name with a numerical group ID that # is not shared with other accounts, not even with the Postfix account. # setgid_group = postdrop # html_directory: The location of the Postfix HTML documentation. # html_directory = no # manpage_directory: The location of the Postfix on-line manual pages. # manpage_directory = /usr/share/man # sample_directory: The location of the Postfix sample configuration files. # This parameter is obsolete as of Postfix 2.1. # sample_directory = /usr/share/doc/postfix-2.1.5/samples # readme_directory: The location of the Postfix README files. # readme_directory = /usr/share/doc/postfix-2.1.5/README_FILES
********************************************************************** setelah itu anda simpan dengan perintah Esc kemudian :wq • Setelah itu jalankan service postfix anda, serta anda lihat status dari postfix anda dengan perintah seperti dibawah ini. #service postfix restart
•
Selanjutnya kita buat file /etc/xinetd.d/ipop3 dan /etc/xinetd.d/imap seperti dibawah ini #cd /etc/xinetd.d/ #vi ipop3 service pop3 { socket_type = stream wait = no user = root server = /usr/libexec/dovecot/pop3-login log_on_success += HOST DURATION log_on_failure += HOST disable = no }
setelah itu anda simpan dengan perintah Esc kemudian :wq 78
# vi imap service imap { socket_type = stream wait = no user = root server = /usr/libexec/dovecot/imap-login log_on_success += HOST DURATION log_on_failure += HOST disable = no }
setelah itu anda simpan dengan perintah Esc kemudian :wq •
Setelah itu anda restart service xinetd anda dengan perintah seperti dibawah ini : # service xinetd restart
•
Edit file squirrelmail, yang ada pada directory /etc/squirrelmail/config.php dengan perintah : #vi /etc/squirrelmail/config.php edit pada bagian dibawah ini
****************************************************************
= "dipkom.ilkom";
$org_logo = $org_logo_width $org_logo_height $org_title = $signout_page = $frame_top = $provider_uri
SM_PATH . 'images/sm_logo.png'; = '308'; = '111'; "SquirrelMail $version"; ''; '_top'; = 'http://www.squirrelmail.org/';
$provider_name
= 'SquirrelMail';
$motd = ""; $squirrelmail_default_language = 'en_US'; $domain
= 'dipkom.ilkom.unsri.ac.id';
$imapServerAddress
= 'mail.dipkom.ilkom.unsri.ac.id';
79
$imapPort $useSendmail
= 143; = true;
$smtpServerAddress
= 'mail.dipkom.ilkom.unsri.ac.id';
$smtpPort $sendmail_path $pop_before_smtp $imap_server_type $invert_time $optional_delimiter
= = = = = =
25; '/usr/sbin/sendmail'; false; 'uw'; false; '/';
$default_folder_prefix $trash_folder $sent_folder $draft_folder $default_move_to_trash $default_move_to_sent $default_save_as_draft $show_prefix_option $list_special_folders_first $use_special_folder_color $auto_expunge $default_sub_of_inbox $show_contain_subfolders_option $default_unseen_notify $default_unseen_type $auto_create_special $delete_folder $noselect_fix_enable $default_charset $data_dir $attachment_dir $dir_hash_level $default_left_size $force_username_lowercase $default_use_priority $hide_sm_attributions $default_use_mdn $edit_identity $edit_name $allow_thread_sort $allow_server_sort $allow_charset_search $uid_support
= = = = = = = = = = = = = = =
= = = = = = = = = = = = = = = = = =
'mail/'; 'Trash'; 'Sent'; 'Drafts'; true; true; true; true; true; true; true; false; true; 2; 1; true; false; false;
'iso-8859-1'; '/var/lib/squirrelmail/prefs/'; '/var/spool/squirrelmail/attach/'; 0; '150'; false; true; false; true; true; true; true; true; true; true;
$plugins[0] = 'delete_move_next'; $plugins[1] = 'squirrelspell'; $plugins[2] = 'newmail'; $theme_css = ''; $theme_default = 0; $theme[0]['PATH'] = $theme[0]['NAME'] = $theme[1]['PATH'] = $theme[1]['NAME'] = $theme[2]['PATH'] = $theme[2]['NAME'] = $theme[3]['PATH'] = $theme[3]['NAME'] = $theme[4]['PATH'] = $theme[4]['NAME'] =
SM_PATH . 'themes/default_theme.php'; 'Default'; SM_PATH . 'themes/plain_blue_theme.php'; 'Plain Blue'; SM_PATH . 'themes/sandstorm_theme.php'; 'Sand Storm'; SM_PATH . 'themes/deepocean_theme.php'; 'Deep Ocean'; SM_PATH . 'themes/slashdot_theme.php'; 'Slashdot';
80
$theme[5]['PATH'] = SM_PATH . 'themes/purple_theme.php'; $theme[5]['NAME'] = 'Purple'; $theme[6]['PATH'] = SM_PATH . 'themes/forest_theme.php'; $theme[6]['NAME'] = 'Forest'; $theme[7]['PATH'] = SM_PATH . 'themes/ice_theme.php'; $theme[7]['NAME'] = 'Ice'; $theme[8]['PATH'] = SM_PATH . 'themes/seaspray_theme.php'; $theme[8]['NAME'] = 'Sea Spray'; $theme[9]['PATH'] = SM_PATH . 'themes/bluesteel_theme.php'; $theme[9]['NAME'] = 'Blue Steel'; $theme[10]['PATH'] = SM_PATH . 'themes/dark_grey_theme.php'; $theme[10]['NAME'] = 'Dark Grey'; $theme[11]['PATH'] = SM_PATH . 'themes/high_contrast_theme.php'; $theme[11]['NAME'] = 'High Contrast'; $theme[12]['PATH'] = SM_PATH . 'themes/black_bean_burrito_theme.php'; $theme[12]['NAME'] = 'Black Bean Burrito'; $theme[13]['PATH'] = SM_PATH . 'themes/servery_theme.php'; $theme[13]['NAME'] = 'Servery'; $theme[14]['PATH'] = SM_PATH . 'themes/maize_theme.php'; $theme[14]['NAME'] = 'Maize'; $theme[15]['PATH'] = SM_PATH . 'themes/bluesnews_theme.php'; $theme[15]['NAME'] = 'BluesNews'; $theme[16]['PATH'] = SM_PATH . 'themes/deepocean2_theme.php'; $theme[16]['NAME'] = 'Deep Ocean 2'; $theme[17]['PATH'] = SM_PATH . 'themes/blue_grey_theme.php'; $theme[17]['NAME'] = 'Blue Grey'; $theme[18]['PATH'] = SM_PATH . 'themes/dompie_theme.php'; $theme[18]['NAME'] = 'Dompie'; $theme[19]['PATH'] = SM_PATH . 'themes/methodical_theme.php'; $theme[19]['NAME'] = 'Methodical'; $theme[20]['PATH'] = SM_PATH . 'themes/greenhouse_effect.php'; $theme[20]['NAME'] = 'Greenhouse Effect (Changes)'; $theme[21]['PATH'] = SM_PATH . 'themes/in_the_pink.php'; $theme[21]['NAME'] = 'In The Pink (Changes)'; $theme[22]['PATH'] = SM_PATH . 'themes/kind_of_blue.php'; $theme[22]['NAME'] = 'Kind of Blue (Changes)'; $theme[23]['PATH'] = SM_PATH . 'themes/monostochastic.php'; $theme[23]['NAME'] = 'Monostochastic (Changes)'; $theme[24]['PATH'] = SM_PATH . 'themes/shades_of_grey.php'; $theme[24]['NAME'] = 'Shades of Grey (Changes)'; $theme[25]['PATH'] = SM_PATH . 'themes/spice_of_life.php'; $theme[25]['NAME'] = 'Spice of Life (Changes)'; $theme[26]['PATH'] = SM_PATH . 'themes/spice_of_life_lite.php'; $theme[26]['NAME'] = 'Spice of Life - Lite (Changes)'; $theme[27]['PATH'] = SM_PATH . 'themes/spice_of_life_dark.php'; $theme[27]['NAME'] = 'Spice of Life - Dark (Changes)'; $theme[28]['PATH'] = SM_PATH . 'themes/christmas.php'; $theme[28]['NAME'] = 'Holiday - Christmas'; $theme[29]['PATH'] = SM_PATH . 'themes/darkness.php'; $theme[29]['NAME'] = 'Darkness (Changes)'; $theme[30]['PATH'] = SM_PATH . 'themes/random.php'; $theme[30]['NAME'] = 'Random (Changes every login)'; $theme[31]['PATH'] = SM_PATH . 'themes/midnight.php'; $theme[31]['NAME'] = 'Midnight'; $theme[32]['PATH'] = SM_PATH . 'themes/alien_glow.php'; $theme[32]['NAME'] = 'Alien Glow'; $theme[33]['PATH'] = SM_PATH . 'themes/dark_green.php'; $theme[33]['NAME'] = 'Dark Green'; $theme[34]['PATH'] = SM_PATH . 'themes/penguin.php'; $theme[34]['NAME'] = 'Penguin'; $default_use_javascript_addr_book = false; $addrbook_dsn = '';
81
$addrbook_table = 'address'; $prefs_dsn = ''; $prefs_table = 'userprefs'; $prefs_user_field = 'user'; $prefs_key_field = 'prefkey'; $prefs_val_field = 'prefval'; $no_list_for_subscribe = false; $smtp_auth_mech = 'none'; $imap_auth_mech = 'login'; $use_imap_tls = false; $use_smtp_tls = false; $session_name = 'SQMSESSID'; @include SM_PATH . 'config/config_local.php'; /** * Make sure there are no characters after the PHP closing * tag below (including newline characters and whitespace). * Otherwise, that character will cause the headers to be * sent and regular output to begin, which will majorly screw * things up when we try to send more headers later. */ ?>
*********************************************************************** setelah itu anda simpan dengan perintah Esc kemudian :wq •
Restart paket xinetd anda dengan perintah seperti dibawah ini : # service xinetd restart
Setelah itu anda test konfigurasi mail server anda dengan menggunakan web browser anda dengan ketikkan mail.dipkom.ilkom.unsri.ac.id maka akan muncul layar seperti pada gambar dibawah ini.
•
Apabila muncul layar seperti diatas maka Mailserver anda sudah selesai dan berhasil dibuat.
•
Dan untuk membuka atau masuk tinggal masukkan user dan password saja.
82
83
10
PROXY SERVER
A. TUJUAN • Mahasiswa memahami prinsip PROXY. • Mahasiswa memahami kegunaan/manfaat PROXY. • Mahasiswa mampu melakukan installasi dan konfigurasi/setting PROXY.
C. PERALATAN •
OS Linux dan Mikrotik
•
PC Router
•
Switch / HUB
•
Kabel UTP
C. TEORI Anda ingin membuat user-user anda dapat mengakses Internet. Sayangnya, anda hanya mempunyai 1 komputer saja yang terhubung dengan Internet menggunakan modem. Salah satu solusinya, anda harus membuat sebuah Server Proxy yang dapat mengatur koneksi Internet dari setiap komputer dalam jaringan anda. Dengan Squid, anda dapat mengatur user mana saja yang berhak menggunakan fasilitas internet sehingga jalur Internet tidak menjadi padat. Jika cara tersebut dianggap keras, cara tersebut juga dapat diperlonggar dengan pengaturan hari dan jam-jam tertentu untuk kelompok user yang berbeda. Transparan cache dinamai demikian karena alat tersebut bekerjanya dengan menggunakan jalur jaringan secara transparan ke browser. Dalam model ini ,sirkit pendek cache, proses retrieval, apaka h file yang dikehendaki ada dalam cache. Transparan cache berguna khususnya untuk ISPs karena mereka tak memerlukan modifikasi browser set up. Trasparan cache juga merupakan cara yang termudah untuk menggunakan sebuah cache secara internal pada sebuah jar ingan , karena trasparan cache tak menggunakan koordinasi yang terperinci dengan cache lainnya. Apakah trasparan cache itu ? Penjelasan istilah trasparan cache dan trasparan proxy tergantung pada contohnya , tapi kami mengasumsikan konteks disini yaitu HTTP Proxy/cache dengan trasparan hijacking dari port 80 yang mana merupakan jalur HTTP yang gagal di internet. Perbedaannya 84
yaitu bahwa cache memasukkan cache, tapi proxy hanya proxy-proxy tanpa caching .Trasparan Overload mempunyai arti yang berbeda-beda tergantung situasinya . Kata tersebut dapat diartikan setup yang membajak jalur port 80 dimana klientnya mencoba untuk pergi ke server yang lain, juga bisa diartikan sebuah trasparan proxy yang tak dapat mengubah arti / isi permintaan . tak ada alat seperti trasparan proxy , hanya semi trasparan dan tak ada alat seperti trasnparan cache. Squid dapat dikonfigurasikan untuk bertindak secara trasparan. Dalam mode ini klient tak disyaratkan untuk mengkonfigurasikan browser mereka untuk mengakses cache tapi squid akan menjemput paket yang tepat dan permintaan cache secara transparan. Hal yang bisa memecahkan masalah terbesar dengan menggunakan caching : menganjurkan para pemakai untuk menggunakan cache server. Keuntungan trasparan caching: Keuntungan dan kerugian trasparan caching secara menyeluruh merupakan kebalikan dari semua yang telah disebutkan dalam contoh untuk proxy caching. Keuntungannya, administrasi yang dibuat mudah untuk dimengerti browser tak perlu dikonfigurasikan untuk bicara ke cache. Kontrol pusat, pemakai tak dapat mengubah browsernya untuk melengkapi cache. Kerugian trasparan caching: Tidak kuat,karena trasparan caching tergantung pada routed path yang stabil antara klient dengan serveryang asli,dalam hal menerobos cache path . Hal tersebut dalam internet mudah dipengaruhi bagi perubahan – perubahan routing. Dengan kata lain jika sebuah hubungan antara klient dengan cache ditetapkan dan perubahan routing terjadi yang mana menyebabkan klient mengambil path yang tak lagi mengalir melalui alat jaringan diverting,periodenya akan berhenti dan pemakai harus mengisi ulang halaman, jika ruterute dalam internet tak menentu maka hasilnya akan lebih tak bisa diperkirakan. Kontrol pemakai, Trasparan caching membawa pergi kontrol dari pemakai. Beberapa pemakai mempunyai bias-bias yang sangat kuat tentang caching dan akan mengubah ISP suntuk menghindarinya.
Dependensi browser, Untuk operasi yang sukses banyak trasparan cache tergantung pada browser yang menyediakan sejumlah nama server asli dalam header permintaan HTTP. Hal ini diperlukan sebab cache ini tak dapat mengakses tujuan IP address server yang asli dari IP address paket , karena alasan tersebut cache menghilang. Mereka tak dapat menentukan server address yang asli untuk mengirim permintaan.Beberapa browser awal/sebelumnya tak menyediakan informasi ini maka dari itu tak akan bekerja secara baik dengan trasparan cache, tapi 90% dari browser puas.Dalam kenyataannya ,banyak pelengkap jaringan telah mengobservasi bahwa jumlah signifikan permintaan HTTP adalah untuk mengisi non cachetable (35-45%). Angka kemunculan cache tersebut proporsional untuk jumlah isi non cachetable yang dikirim ke cache. 85
Apakah squid itu ? Squid adalah sebuah penampilan yang bagus bagi dari server cacking proxy untuk klient web, pendukung FTP, gopher dan obyek data HTTP. Tak seperti software cacking tradisional , squid menangani semua permintaan dalam bentuk singgle , non bloking , proses I/O driven. Squit menyimpan data meta dan khususnya obyek panas yang tersembunyi dalam RAM, menyembunyikan DNS lookups, mendukung DNS lookups yang tak memihak, dan cacking negatif dari permintaan yang digagalkan . Squid mendukung SSL,kontrol akses yang extensif dan loging permintaan penuh. Dengan menggunakan ukuran berat internet cache protokol, squid dapat disusun dalam sebuah hirarki untuk pengamanan bandwidth extra squid terdiri dari sebuah squid program main server, sebuah dnsserver program lookups Domain Name Systim, beberapa program untuk menulis kembali permintaan-permintaan dan keoutentikan penampilan , dan beberapa menegemen dan alat-alat klient.
D. PERCOBAAN •
Settinglah IP pada ethernet-0.
# vi /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 BOOTPROTO=static IPADDR=10.100.112.50 NETMASK=255.255.255.0 BROADCAST=10.100.112.255 NETWORK=10.100.112.0 ONBOOT=yes
•
Simpan file konfigurasi anda dengan cara tekan Esc kemudian anda tekan : wq Settinglah IP pada ethernet-1
# vi /etc/sysconfig/network-scripts/ifcfg-eth1, DEVICE=eth1 BOOTPROTO=static IPADDR=172.16.0.1 NETMASK=255.255.255.0 BROADCAST=172.16.0.255 NETWORK=172.16.0.0
Simpan file konfigurasi anda dengan cara tekan Esc kemudian anda tekan : wq Restart paket xinetd anda dengan perintah seperti dibawah ini : # service network restart
•
Settinglah HostName, Gateway # vi /etc/sysconfig/network NETWORKING=yes
86
HOSTNAME=jarkom GATEWAY=10.100.112.1
Simpan file konfigurasi anda dengan cara tekan Esc kemudian anda tekan : wq •
Setting DNS Resolv # vi /etc/resolv.conf nameserver 10.100.112.1 nameserver 172.16.0.1
• •
•
Simpan file konfigurasi anda dengan cara tekan Esc kemudian anda tekan : wq Restart paket named anda dengan perintah seperti dibawah ini : # service named restart
Setting IP Forwarding, agar paket dari jaringan client dapat berjalan ke jaringan di luarnya melalui gateway. # vi /etc/sysctl.conf rubah net.ipv4.ip_forward = 0 menjadi net.ipv4.ip_forward = 1
• •
Simpan file konfigurasi anda dengan cara tekan Esc kemudian anda tekan : wq Restart paket xinetd anda dengan perintah seperti dibawah ini : # service network restart
•
Sekarang lakukan testing dengan ngeping ke:gateway dan website (google.com) # ping 10.100.112.1 PING 10.100.112.1 (10.100.112.1) 56(84) bytes 64 bytes from 10.100.112.1: icmp_seq=0 ttl=64 64 bytes from 10.100.112.1: icmp_seq=1 ttl=64 64 bytes from 10.100.112.1: icmp_seq=2 ttl=64 64 bytes from 10.100.112.1: icmp_seq=3 ttl=64 # ping
of data. time=0.811 time=0.822 time=0.828 time=0.820
ms ms ms ms
www.google.com
PING google.com (66.94.234.13) 56(84) bytes of data. 64 bytes from w2.rc.vip.scd.google.com (66.94.234.13): icmp_seq=1 ttl=50 time=778 ms 64 bytes from w2.rc.vip.scd.google.com (66.94.234.13): icmp_seq=2 ttl=49 time=769 ms6
Jika hasilnya Reply berarti settingnya sudah berhasil. •
Agar client atau jaringan lokal (LAN) yang terhubung dengan sistem linux anda (ke eth1) dapat mengakses internet, maka settinglah NAT IPTables dan Forwarding. # /etc/init.d/iptables stop # vi /etc/rc.d/rc.nat
87
Kemudian ketikan sbb #!/bin/sh # # This script will be executed *after* all the other init scripts. # You can put your own initialization stuff in here if you don't # want to do the full Sys V style init stuff. #Hapus aturan default /sbin/iptables -F /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -t mangle -F /sbin/iptables -t nat -F /sbin/iptables -t filter -F #-----INPUT dan LoopBack----# # Allow unlimited traffic on the loopback interface iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # Set default policies/buat jalur tutup semua dan nantinya baru policy open iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT iptables -t nat -P OUTPUT ACCEPT iptables -t nat -A POSTROUTING -s 172.16.0.0/24 -j MASQUERADE iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 80 -j REDIRECT --to-port 3128
• •
Simpan file konfigurasi anda dengan cara tekan Esc kemudian anda tekan : wq Ubah Permision file rc.nat # chmod +x /etc/rc.d/rc.nat
•
Simpanlah semua hasil konfigurasi di /etc/rc.local, sehingga Anda tidak perlu harus melakukan command-command sebelumnya setiap kali sistem di on-kan atau di-restart. Lakukan langkah berikut # vi /etc/rc.local :-- Tambahkan script berikut --: /etc/rc.d/rc.nat
•
Restart paket iptables anda dengan perintah seperti dibawah ini : # service iptables restart #/etc/rc.local
•
Setting Squid Sebelum kita setting sebaik kita ganti dulu file squid.conf dengan perintah #/etc/squid/mv squid.conf squid_lamo.conf 88
Kemudian kita buat file squid.conf dengan perintah #/etc/squid/vi squid.conf Kemudian ketikan isi di file squid seperti di bawah ini (Pada kasus ini kita hanya membuat rule klient tidak bisa membuka /mengkases situs atau kata kunci yang sudah kita list) #Redirect port 80 ke port 3128 http_port 3128 #Alokasi memori penyimpanan data sementara (perhatikan nial ram anda) cache_mem 64 MB #Data yang > 4MB tidak di simpan di hardisk maximum_object_size 4096 KB #Lokasi penyimpanan cache maximum_object_size 4096 KB #Hak Akses acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl lan src 172.16.0.0/255.255.255.0 acl acl acl acl acl acl acl acl acl acl
domain_terlarang dstdomain "/etc/squid/domain_terlarang.txt" kata_blacklist url_regex -i "/etc/squid/kata_blacklist.txt" SSL_ports port 443 563 Safe_ports port 80 81 21 20 443 563 70 210 1025-65535 Safe_ports port 280 # http-mgmt Safe_ports port 488 # gss-http Safe_ports port 591 # filemaker Safe_ports port 777 # multiling http icq_ports port 5190 # ICQ login port irc_ports port 6667-7007 # mIRC port
http_access http_access http_access http_access http_access http_access
deny !Safe_ports deny lan domain_terlarang deny lan kata_blacklist allow lan allow manager localhost deny manager
cache_mgr [email protected] visible_hostname admin.ilkom.unsri.ac.id httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on
•
Simpan file konfigurasi anda dengan cara tekan Esc kemudian anda tekan : wq 89
•
Buat dile domain_terlarang.txt #vi /etc/squid/domain_terlarang.txt 17tahun.com www.17tahun.com dll
• • •
Simpan file konfigurasi anda dengan cara tekan Esc kemudian anda tekan : wq Buat file kata_blacklist.txt #vi /etc/squid/ kata_blacklist.txt sex porno dada dll
Simpan file konfigurasi anda dengan cara tekan Esc kemudian anda tekan : wq • Kemudian aktifkan squidnya dengan perintah #service squid restart Latihan 1. Setting Proxy untuk beberapa IP bebas dari rule 2. Setting Proxy untuk beberapa IP dilarang mengakses intenet pada jam tertentu dan hari tertentu •
90
BRIDGING
11 A. TUJUAN
1. Setelah melakukan percobaan ini diharapkan praktikan dapat mengerti prinsip bridging dan bisa mengkonfigurasi wireless bridge
D. PERALATAN 1.OS Linux atau Mikrotik 2.PC Router 3.Switch / HUB 4.Kabel UTP 5.Radio wireless Indor
C. TEORI Perkembangan jaringan dan Internet yang spektakuler memberikan dampak yang sangat besar terhadap perusahaan dalam berbagai jenis dan ukuran. Teknologi wireless yang baru semakin memudahkan perkembangan kemampuan jaringan, Internet, dan intranet bagi para pekerja mobile, lokasi-lokasi terpencil dan berbagai fasilitas temporer. Wireless Networking semakin memperluas jangkauan dan kemampuan jaringan komputer. Teknologi-teknologi baru menjadikan wireless networking sebagai suatu cara yang
memungkinkan
pelayanan
akses
berkecepatan
tinggi
dan
handal
bagi
jaringanjaringan komputer dan Internet. Sistem wireless WAN merupakan sistem point-to-point menghubungkan jaringan melintasi kota-kota menggantikan infrastruktur publik atau memberikan suatu alternatif terhadap sambungan privat.
91
Setiap sel wireless LAN memerlukan manajemen komunikasi dan lalu lintas. Hal ini dikoordinasikan oleh sebuah Access Point (AP) yang berkomunikasi dengan setiap stasiun wireless dalam area cakupannya. Stasiun-stasiun juga berkomunikasi satu sama lain melalui AP, sehingga stasiun komunikasi dapat bersembunyi dari yang lain. Dengan cara ini, AP berfungsi sebagai relay, memperluas daerah sistem. AP juga berfungsi sebagai sebuah bridge antara stasiun-stasiun wireless dan wired network dan sel wireless yang lain. Menghubungkan AP ke backbone atau sel wireless lain dapat dilakukan dengan kabel atau dengan hubungan wireless yang lain, menggunakan wireless bridges. Wireless bridge adalah wireless yang terdiri dari minimal 2 wireless yang disetting sebagai bridge dengan menukarkan masing2 mac addressnya. Biasanya digunakan untuk koneksi point to point sebagai backbone wireless. Skema Network A------------wirelss 1---------wireless 2-------------network B Dengan Wireless bridges dua WAN yang berbeda seolah-olah berada dalam satu local area network, sehingga mempunya kecepatan lebuh tinggi disbanding dengan sistem yang di routing
Alat dan Bahan : •
Cabel UTP Cat 5
•
Komputer
•
Switch/Hub
•
Access Point
•
Router Cisco
•
Linux/Mikrotik
92
D. PERCOBAAN Setting Radio sebagai Wireless Bridge
1. Konfigurasi Radio Wireless satu sebagai Wireless Bridge berikan IP 192.168.100.1/29. 2. Setting Radio Wireless Linksys WAP54G dengan menggunakan webbrowser, dimana ip defaulnya 192.168.1.245 Username : Password :admin
Kemudian klik menu OK
3. Klik Menu Setup Masukan IP Statik pada radio, pada percobaan ini kita menggunakan ip address adalah 192.168.100.1/30 (setelah anda ganti jangan lupa IP di PC anda harus diganti dengan IP satu kelas dengan ip Radio)
93
Klik menu Save Setting
3. Menentukan Radio Wireless sebagai Wireless Bridge, klik menu ap mode, kemudian kita memasukkan mac address dari radio tentangga
Klik menu Save Setting 4. Memberi nama SSID dan setting security wireless (WEP), klik menu wireless •
Setting SSID, dimana wireless pertama kita beri nama jarkon_induk
94
Klik menu Save Setting
•
Setting security wireless Wireless --- Security ----Security mode pilih WEP -----Encrypton pilih 10 hex digit-----passphase (masukan password sebanya 10 hex misalnya tasmisalim----- klik menu create
Klik menu Save setting
5. Setting
Password
radio
Wireless
(passwordnya
kita
ganti
dengan
fasilkomunsri2009)
95
Klik menu Save setting •
Selanjutnya kita aka setting radio wireless yang kedua dimana radio yang kedua kita akan setting sebagai Wireless Bridge, Lakukan seperti percobaan 1 sampai 5 dimana ip yang kita berikan adalah 192.168.100.2/29
6. Tes Koneksi radio •
Dari PC yang terbuhung ke radio 1 ping ke alamat radio tetangga kita dengan cara ping 192.168.100.2
•
Dari PC ping ke alamat PC yang terhubung ke radio 2 dengan cara ping 192.168.100.4/29
•
Sekarang coba anda tambahkan ip di PC masing-masing misalnya di PC1 masukan IP 172.16.0.1/24 dan PC2 dengan IP 172.16.0.200/24, sekarang coba kita lakukan proses ping antar PC
96
WIRESHARK
12
A. TUJUAN 1. Mendeskripsikan fungsi dari wireshark sebagai salah satu network analysis tools. 2. Menganalisis paket – paket data yang berjalan pada jaringan komputer.
B.
PERALATAN
1.Personal Komputer 2.Software Wireshark
C. TEORI Wireshark merupakan salah satu network analysis tool, atau disebut juga dengan protocol analysis tool atau packet sniffer. Wireshark dapat digunakan untuk trouble shooting jaringan, analisis, pengembangan software dan protocol, serta untuk keperluan edukasi. Wireshark merupakan software gratis, sebelumnya, wireshark dikenal dengan nama Ethereal. Packet sniffer sendiri diartikan sebagai sebuah program atau tools yang memiliki kemampuan untuk ’mencegat’ dan melakukan pencatatan terhadap traffic data dalam jaringan. Selama terjadi aliran data dalam, packet sniffer dapat menangkap protocol data unit (PDU), melakukan dekoding serta melakukan analisis terhadap isi packet berdasarkan spesifikasi RFC atau spesifikasi – spesifikasi yang lain. Wireshark sebagai salah satu packet sniffer diprogram sedemikian rup untuk mengenali berbagai macam protokol jaringan. Wireshark mampu menampilkan hasil enkapsulasi dan field yang ada dalam PDU.
97
C. PRAKTIKUM Pada bagian ini akan diberikan bagaimana menggunakan wireshark serta contoh melakukan capture PDU. 1. Jalankan wireshark. 2. Untuk melakukan capture dengan memilih pilihan yang tersedia, pilih menu Capture > Options, maka tampil jendela semacam ini.
3. Pada jendela Capture Options, pilihlah interface Ethernet yang akan dicapture. Terlihat pada screenshot di atas terdapat 3 buah highlight. Highlight paling atas menunjukkan pilihan untuk melakukan capture pada Promiscuous Mode. Jika pilihan ini diaktifkan , maka wireshark akan melakukan capture terhadap paket – paket yang ditujukan untuk komputer ini dan paket – paket yang terdeteksi oleh NIC dari komputer – komputer dalam satu segmen jaringan. Highlight kedua 98
menunjukkan pilihan – pilihan untuk mengatur tampilan atau informasi yang akan ditampilkan oleh wirehark. Jika pilihan kita hide capture dialog info dinonaktifkan, ketika kita memulai capture, wireshark akan menampilkan jendela tambahan yang memberikan statistik persentase protokol yang tercapture sebagai berikut.
4. Highlight ketiga memberikan pilihan bahwa wireshark akan menterjemahkan lamat jaringan dalam PDU menjadi nama. Mengaktifkan pilihan ini akan menambah PDU ke dalam data yang tercapture . jendela wireshark terdiri atas tiga bagian , seperti ditunjukkan pada screenshot berikut .
99
5. Packet List Pane menampilkan ringkasan dari paket – paket yang tertangkap oleh wireshark. Memilih salah satu paket yang tampil pada bagian
ini akan
memperlihatkan detail dari paket tersebut pada dua panel di bawah nya. Packet Detail Panel menampilkan detail dari paket yang dipilih pada Packet List Panel. Packet Byte Panel menunjukkan isi data dari sebuah paket dalam heksadesimal serta menunjukkan detail dari field yang dipilih pada Packet Detail Panel. Untuk memulai proses capture, klik pada tombol start. 6. Buka command prompt dengan cara klik Start>Run... > ketikkan cmd > O. Lakukan ping ke komputer sebelah anda dengan mengetikkan perintah ping IP komputer. 7. Aktivitas ping tersebut akan terekam oleh Wireshar, simpan hasil capture dengan memilih menu File>Save As pada wireshark.
E. TUGAS 1. Berdasarkan hasil capture yang telah praktikan dapatkan, lakukan analisis paket – paketdata yang telah didapatkan.
100
101