Anda di halaman 1dari 67

MODUL PRAKTIKUM

JARINGAN KOMPUTER

S1 TEKNIK KOMPUTER
Attack & Intrude

IPv6 Network

LABORATORIUM COMPUTER AND COMMUNICATION DEPARTEMEN TEKNIK ELEKTRO INSTITUT TEKNOLOGI TELKOM BANDUNG 2008

MODUL I INTRODUCTION TO COMPUTER NETWORKS

TUJUAN PRAKTIKUM a. Mengenal layer-layer pada OSI dan TCP/IP b. Memahami addressing pada TCP/IP c. Memahami konsep subnetting dalam jaringan d. Mengenal metode-metode akses yang ada e. Mengetahui device-device jaringan f. Mengetahui dan mengenal IPv6

REFERENSI http://en.wikipedia.org http://romisatriawahono.net

INTRODUCTION TO COMPUTER NETWORKS A. PENDAHULUAN Dahulu, komunikasi antarkomputer dari vendor yang berbeda adalah sangat sulit dilakukan karena mereka mengunakan protokol dan format data yang berbeda-beda. Dalam komunikasi data, diperlukan suatu protokol agar komputer satu dengan komputer yang lain dapat saling berkomunikasi. Protokol antara dua komputer tersebut harus sama. Protokol dapat juga diartikan sebagai bahasa untuk mempermudah pengertian, penggunaan, desain dan adanya keseragaman di antara pembuat perangkat jaringan.

B. MODEL OSI International Standard Organization (ISO) membuat suatu konsep protokol dengan banyak lapis fungsional yang dikenal dengan nama Open System Interconnection (OSI). Tujuan pembagian lapisan adalah untuk mempermudah pelaksanaan standar tersebut secara praktis dan memungkinkan fleksibilitas, dalam arti apabila terjadi perubahan pada salah satu lapisan, maka tidak akan mempengaruhi pada lapisan yang lain. Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data termasuk jenis-jenis protokol jaringan dan metode transmisi. Protokol komunikasi data dibagi atas 7 lapis (layer). Berikut ini merupakan penjabaran fungsi tujuh lapis, antara lain: LAYER PENJELASAN
Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas 7 Application pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. 6 Presentation Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi,bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut 5 Session session Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika end-to4 Transport end antar terminal, dan menyediakan penanganan error (error handling) Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini 3 Network berbentuk paket Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan hardware kemudian diangkut melalui media. komunikasinya dengan kartu 2 Data Link jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, 1 Physical seperti kabel, dan menjaga koneksi fisik antar sistem

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS C. MODEL TCP/IP Selain penggunaan model OSI sebagai protokol, perlu juga kita ketahui suatu jenis protokol lagi yang pertama digunakan dalam hubungan internet. Banyak istilah dan konsep yang dipakai dalam hubungan internet berasal dari istilah dan konsep yang dipakai oleh TCP/IP yang dikeluarkan oleh DOD Amerika Serikat. TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekumpulan protokol (aturan) yang didesain untuk melakukan fungsi-fungsi komunikasi data pada WAN. Model ini terdiri dari empat lapisan (layer) yang memiliki kesamaan dan juga perbedaan dalam fungsi-fungsinya dengan model OSI. Berikut ini merupakan penjabaran empat lapis tersebut, antara lain: NAMA Application Layer Protokolnya: a) SMTP (Simple Mail Transfer Protocol) b) FTP (File Transfer Protocol) Transport Layer Protokolnya: Memiliki ciri-ciri, antara lain: 1) Connection-oriented Sebelum melakukan pertukaran data, dua aplikasi pengguna TCP haris melakukan handshaking terlebih dahulu 2) Reliable TCP menerapkan proses deteksi kesalahan paket dan retransmisi jika terjadi kesalahan saat pertukaran data 3) Byte strem service Paket-paket diurut kembali (sequence) setelah sampai ke tujuan Memiliki ciri-ciri, antara lain: 1) Tidak reliable karena tidak bergaransi 2) Tidak ada retransmision jika pengiriman paket mengalami kegagalan 3) Penerima tidak mengirimkan tanda terima 4) Paket-paket tidak diurut kembali seperti asalnya 5) Bersifat multicasting atau broadcasting proses pengiriman paket ke alamat yang tepat Protokolnya: 2 Bertanggung jawab atas perpindahan pesan-pesan email dari satu server ke server lainnya Mentransfer satu / banyak file dari satu komputer ke komputer lain mengadakan komunikasi antara dua komputer PENJELASAN interface protokol TCP/IP dengan user

a) TCP (Transmission Control Protocol)

b) UDP (User Datagram Protocol)

Internet Layer

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS 1) menyampaikan paket data ke alamat yang tepat 2) pemecahan (fragmentation) dan penyatuan dari paket 3) routing b) ARP translasi IP address yang diketahui menjadi MAC (Address Resolution Protocol) address c) RARP translasi MAC address yang diketahui menjadi IP (Reverse Address Resolution Protocol) address a) IP (Internet Protocol) d) ICMP (Internet Control Message Protocol) Network Access Layer D. ADDRESSING PADA TCP/IP Pada protokol TCP/IP terdapat 3 jenis addressing yaitu: a. Physical Address (tergantung NIC) Menyatakan alamat dari suatu node station pada LAN atau WAN, biasanya terdapat pada NIC (Network Interface Card). Misal Ethernet card menggunakan 48 bit (6-Bytes). b. IP Address (32 bit) Physical Address saja tidak cukup memenuhi untuk lingkungan jaringan yang lebih luas dan beragam. Oleh karena itu, diperlukan IP Address untuk memenuhi itu. Secara lengkap akan dibahas. c. Port Address (16 bit) Ini dibutuhkan untuk dapat menjalankan banyak aplikasi/proses pada saat yang bersamaan. mengirimkan pesan dan melaporkan kegagalan pengiriman data mengirim dan menerima data ke dan dari media fisik

E. INTERNET PROTOCOL a) Notasi Alamat IPv4 Format a.b.c.d IPv6 X:X:X:X:X:X:X:X

Contoh 10.14.200.108 4FE5:2F21:3512:77BB:AF23:3201:55AA:2F33

b) IPv4 IP Address digunakan untuk mengidentifikasi interface jaringan pada host dari suatu mesin. IP Address adalah sekelompok bilangan biner 32 bit yang dibagi menjadi 4 bagian yang masing-masing bagian itu terdiri dari 8 bit (sering disebut IPv4). 3

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS Untuk memudahkan kita dalam membaca dan mengingat suatu alamat IP, maka umumnya penamaan yang digunakan adalah berdasarkan bilangan desimal. Contoh: 11000000 . 10101000 . 00001010 . 00000001 192 . 168 . 10 . 1

Pembagian kelas IP Pembagian kelas-kelas IP address didasarkan pada dua hal yaitu a. Network ID (bagian dari IP address yang digunakan untuk menunjukkan jaringan tempat komputer ini berada). b. Host ID (bagian dari IP address yang digunakan untuk menunjukkan workstation, server, router, dan semua host TCP/IP lainnya dalam jaringan tersebut).

1. Subnetting dan Supernetting a. Subnetting Adalah metode yang digunakan untuk memecah network ID yang dimiliki oleh suatu IP menjadi beberapa subnetwork ID lain dengan jumlah anggota jaringan yang lebih kecil.

b. Masking Adalah proses mengekstrak alamat suatu physical network dari suatu IP Address. Masking yang digunakan untuk subnetting disebut subnetmask.

c. Supernetting Adalah menggabungkan beberapa network menjadi supernetwork. Masking untuk supernetting dinamakan supernetmask. 4

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS 2. Proses Subnetmask PENULISAN IP Address 132.92.121.1 BILANGAN BINER 10000100. 01011100. 10000111. 00000001

Subnet mask 255.255.255.0 11111111. 11111111. 11111111. 00000000 AND 10000100. 01011100. 10000111. 00000000 NetID HostID 132.92.121 1

c) IPv6 Pendahuluan IP versi 6 (IPv6) adalah protokol Internet versi baru yang didesain sebagai pengganti dari Internet protocol versi 4 (IPv4) yang didefinisikan dalam RFC 791. Perubahan dari IPv4 ke IPv6 pada dasarnya terjadi karena beberapa hal yang dikelompokkan dalam kategori berikut : 1. Kapasitas Perluasan Alamat IPv6 meningkatkan ukuran dan jumlah alamat yang mampu didukung oleh IPv4 dari 32bit menjadi 128bit. Peningkatan kapasitas alamat ini digunakan untuk mendukung peningkatan hirarki atau kelompok pengalamatan, peningkatan jumlah atau kapasitas alamat yang dapat dialokasikan dan diberikan pada node dan mempermudah konfigurasi alamat pada node sehingga dapat dilakukan secara otomatis. Peningkatan skalabilitas juga dilakukan pada routing multicast dengan meningkatkan cakupan dan jumlah pada alamat multicast. IPv6 ini selain meningkatkan jumlah kapasitas alamat yang dapat dialokasikan pada node juga mengenalkan jenis atau tipe alamat baru, yaitu alamat anycast. Tipe alamat anycast ini didefinisikan dan digunakan untuk mengirimkan paket ke salah satu dari kumpulan node.

2. Penyederhanaan Format Header Beberapa kolom pada header IPv4 telah dihilangkan atau dapat dibuat sebagai header pilihan. Hal ini digunakan untuk mengurangi biaya pemrosesan hal-hal yang umum pada penanganan paket IPv6 dan membatasi biaya bandwidth pada header IPv6. Dengan demikian, pemerosesan header pada paket IPv6 dapat dilakukan secara efisien. 5

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS 3. Peningkatan dukungan untuk header pilihan dan header tambahan (Options and extention header) Perubahan yang terjadi pada header-header IP yaitu dengan adanya pengkodean header Options (pilihan) pada IP dimasukkan agar lebih efisien dalam penerusan paket (packet forwarding), agar tidak terlalu ketat dalam pembatasan panjang header pilihan yang terdapat dalam paket IPv6 dan sangat fleksibel/dimungkinkan untuk mengenalkan header pilihan baru pada masa akan dating.

4. Kemampuan pelabelan aliran paket Kemampuan atau fitur baru ditambahkan pada IPv6 ini adalah memungkinkan pelabelan paket atau pengklasifikasikan paket yang meminta penanganan khusus, seperti kualitas mutu layanan tertentu (QoS) atau real-time.

5. Autentifikasi dan kemampuan privasi Kemampuan tambahan untuk mendukung autentifikasi, integritas data dan data penting juga dispesifikasikan dalam alamat IPv6.

Arsitektur Alamat IPv6 adalah pengindetifikasi sepanjang 128 bit untuk interface dan sekumpulan interface. Ada tiga tipe dari alamat IPv6 : a. Unicast : Pengidentifikasi untuk interface tunggal. Paket yang dikirimkan ke alamat unocast adalah paket yang dikirimkan ke sebuah interface yang diidentifikasi oleh alamat tersebut. b. Anycast : Pengidentifikasi untuk sekumpulan interface (umumnya milik node yang berbeda). Paket yang dikirimkan ke alamat anycast adalah paket yang dikirimkan ke salah satu dari sekumpulan interface yang diidentifikasi oleh alamat tersebut (alamat yang paling dekat, mengacu pada pengukuran jarak dari protokol routing). c. Multicast : pengidentifikasi untuk sekumpulan interface (umumnya milik node yang berbeda). Paket yang dikirimkan ke alamat multicast adalah paket yang dikirimkan ke semua interface yang diidentifikasi oleh alamt tersebut. Tidak ada alamat broadcast dalam IPv6, fungsi alamat broadcast digantikan oleh alamat multicast. 6

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS Mode Pengalamatan Ada tiga jenis bentuk konversional untuk merepresentasikan alamat IPv6 sebagai string teks : 1. Bentuk yang disukai adalah x:x:x:x:x:x:x:x, x adalah nilai heksadesimal dari 8 satuan yang mana setiap satuan terdiri atas 16 bit Contoh : FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 1080:0:0:0:8:800:200C:417A Catatan : Tidak perlu menulis permulaan nilai nol dalam setiap kolom (dipisahkan dengan tanda :), misalkan 0008 cukup dapat dituli 8 saja. Namun, setidaknya harus ada satu dalam setiap kolom jika semuanya berupa 0.

2. Ada beberapa metode dalam pengalokasian gaya tertentu dari alamat IPv6, hal ini khususnya untuk alamat yang berisi string nol bit yang panjang. Dalam rangka untuk membuat mudah penulisan alamat yang berisi bit nol, special sintaks tersedia untuk memadatkan kumpulan dari tiap-tiap nilai nol sepanjang 16 bit yng berurutan. Tanda :: hanya dapat tampil sekali dalam sebuah alamat. Tanda :: juga dapat digunakan untuk memadatkan kumpulan nilai 16 bit yang terdapat pada awal alamat. Contoh : 1080:0:0:0:8:800:200C:417A FF01:0:0:0:0:0:0:101 0:0:0:0:0:0:0:1 0:0:0:0:0:0:0:0 alamat unicast alamat multicast alamat loopback alamat tak terdefinisi

mungkin direpresentasikan menjadi: 1080::8:800:200C:417A FF01::101 ::1 :: alamat unicast alamat multicast alamat loopback alamat tak terdefinisi

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS 3. Bentuk alternatif yang kadang-kadang lebih tepat ketika dihadapkan dengan lingkungan gabungan dari IPv4 dan IPv6 adalah x:x:x:x:x:x:d.d.d.d di mana x menandakan nilai heksadesimal dari enam satuan yang masing-masing terdiri atas 16 bit, dan d adalah nilai decimal dari empat satuan yang masing-masing terdiri dari 7 bit (standar representasi IPv4). Contoh : 0:0:0:0:0:0:202.154.63.9 0:0:0:0:0:FFFF:10.122.1.77 atau dalam bentuk dipadatkan : ::202.154.63.9 ::FFFF:10.122.1.77

F. METODE AKSES ALOHA 1) Random Aloha Tabrakan mungkin akan terjadi dan data tidak dapat diterima. Efisiensi saluran dalam sistem pure aloha ini rendah maksimal 18 %. Yang dimaksud dengan efisiensi adalah jumlah paket yang di terima selamat perdetik dibandingkan dengan bit rate. Tidak ada sensing. 2) Slotted Aloha Throughput yang dapat dicapai lebih tinggi yaitu 36 %. Mempunyai sensing maksudnya tiap pengguna tidak boleh memancar ditengah slot, tetapi selalu di awal slot.Kemungkinan dua pengguna memancar pada suatu slot selalu ada. Tetapi jika di awal slot sudah selamat maka di akhir slot juga akan selamat. 3) Reserved Aloha Pengaturan frame dibuat seperti slotted aloha. Awal frame selalu ada slot sinkronisasi. Kemudian dibuat slot reservasi. Slot ini boleh diakses random oleh pengguna. ACK dan konfirmasi tetap diperlukan. Ketika sebuah stasiun sudah mendapatkan alokasi slot maka tidak akan terjadi tabrakan lagi. Tabrakan hanya terjadi pada slot reservasi . Tetapi karena info reservasi sangat pendek maka kemungkinan selamat besar. Akibat tabrakan, dapat saja satu frame tidak terisi penuh, maka throughput maksimum yang dapat dicapai dalam reserved aloha adalah < 81 %

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS CSMA (Carrier Sense Multiple Access) Skema pengiriman paket dimana pemakainya mendeteksi kanal lebih dahulu apakah kanal sibuk atau sedang bebas sebelum pengiriman paket. Bila pemakai mendeteksi kanal dalam keadaan bebas (idle), maka paket akan dikirimkan. Sedangkan bila kanal terdeteksi dalam keadaan sibuk (busy) maka pengiriman paket ditunda untuk beberapa saat. Selain itu kemungkinan terjadinya collision (tabrakan) antar paket dapat diperkirakan. Sehingga metode ini sering disebut sebagai metode Listen Before Talk (LBT).

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Dibuat untuk melakukan perbaikan metode CSMA. Metode ini sering disebut sebagai Listen While Talk (LWT). Metode ini dapat memperbaiki utilitas kanal dengan memperpendek lamanya collision. Selama pengiriman paket, pengirim mendeteksi kanal dan segera menghentikan pengiriman paket (sebelum paket terkirim sempurna) bila terdeteksi ada collision. Metode ini mempunyai prinsip akses contetion, panjang paket maximum tidak boleh lebih dari dua kali propagation delay. Dalam prinsip contetion, semua stasiun yang hendak mengirimkan informasi ke stasiun yang lain berlomba untuk mendapatkan saluran yang diperlukan. Tiap stasiun memantau jaringan untuk melihat ada tidaknya trnasmisi yang dilakukan oleh stasiun lain, bila ada stasiun yang mengirimkan data maka stasiun lain harus menunda pengiriman informasinya sampai stasiun pertama tadi selesai (tidak sibuk mengirimkan informasi / jaringan kosong). Bila ada dua stasiun yang akan mengirimkan informasi secara bersaman, maka akan terjadi gangguan pada informasi (collision) dan secara otomatis masing - masing stasiun akan mengulang dengan random delay yang berbeda. Cara ini dikenal dengan sebutan LAN Ethernet yang dijadikan standart LAN IEEE 802.3. Keuntungan: Sederhana Kerugian: Tidak mampu mengatasi keadaan beban berat. Bila ada dua / lebih stasiun yang memakai jaringan yang sama maka transmisi data / informasi menjadi lebih lambat.

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS Secara singkat, karakteristik pendekatan untuk menyiapkan suatu paket ke dalam kanal adalah sebagai berikut: 1. Non Persistant a) Bila medium idle, maka paket ditransmisikan b) Bila medium sibuk, maka paket tidak jadi ditransmisikan 2. 1-Persistant a) Bila medium (kanala) terdeteksi idle, CSMA 1- Persistant dioperasikan dengan cara pengirimansuatu paket dengan probabilitas 1 b) Bila kanal terdeteksi sibuk, stasiun tersebut menunggu sampai kanal menjadi idle, kemudian secepatnya melakukan pengiriman dengan probabilitas 1. 3. P-Persistant a) Bila medium idle, maka paket ditransmisikan dengan probabilitas P b) Bila medium sibuk, maka ditunggu sampai idle kemudian dikirimkan dengan probabilitas P

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) Merupakan metode akses yang dirancang sedemikian rupa sehingga lebih meminimalisir terjadinya collision/tabarakan antar paket. Tahapan-tahapan proses pada CSMA/CA adalah: 1. Mendeteksi jaringan apakah dalam keadaan bebas atau tidak. Jika jarinagn sibuk, ia akan mengambil waktu random, lalau menegecek kembali sampai jaringan benar-benar dalam keadaan bebas. 2. sebelum mengirimkan paket, stasiun pengirim akan mengirimkan premature packet ke jaringan. Tiap stasiun akan mendeteksi paket tersebut sehingga ia mengetahui bahawa ada stasiun lain yang akan mengirimkan data. Karena itu, stasiun-stasiun lain yang akan mengirimkan paket pada saatitu dapat menunda waktu pengiriman. Peluang tabarakan hanya terjadi jika ada dua stasiun yang berbeda dalam orde ms yang sama mendeteksi jaringan dalam keadaan bebas.

Analisis Throughput Throughput (S) adalah total waktu yang digunakan mengirim paket dengan sukses persatuan waktu tertentu yang dapat dihitung dengan S= Jumlah waktu sukses X waktu transmisi paket Lama pengamatan 10

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS Offered traffic (G) adalah total waktu paket yang ditawarkan per satuan waktu yang dapat dihitung dengan: G = Jumlah paket muncul X waktu transmisi paket LamaPengamatan

Sedangkan waktu transmisi paket (t trans) terdiri dari dua komponen yaitu waktu paket (t paket) dan delay propagasi (t prop) T transmisi = t paket + t propagasi

G. PERANGKAT-PERANGKAT JARINGAN NO. PERANGKAT DAN GAMBAR NETWORK INTERFACE CARD PENJELASAN Interface antara komputer dengan media transmisi Pemilihan NIC disesuaikan dengan jenis media transmisi Teknologi jaringan (Ethernet, token ring, ATM), system BUS (ISA, EISA, PCI) Menerima sinyal kemudian meneruskannya dengan kekuatan sama

1 ETHERNET CARD REPEATER 2 HUB 3

Fungsi sama dengan repeater Disebut multiport repeater Apabila salah satu port sedang mengirimkan sinyal (sibuk), maka port lain menunggu Berfungsi sama dengan repeater dan hub Memiliki pengetahuan untuk menggunakan MAC address dalam proses pengiriman frame ke alamat tujuan Fungsi sama dengan Bridge Disebut multiport bridge Apabila salah satu port sedang mengirimkan sinyal (sibuk), maka port-port lain masih tetap berfungsi Memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan yang berbeda

BRIDGE 4

SWITCH 5

ROUTER 6

11

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS 7 MEDIA TRANSMISI A. COAXIAL CABLE 1) THIN ETHERNET (THINNET)

Kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning

2) THICK ETHERNET (THICKNET)

B. TWISTED PAIR 1) UTP (Unshielded Twisted Pair)

Konektor yang dipakai adalah RJ-45 Ada beberapa metode penyusunan kabel UTP, antara lain: a) Straight Through Digunakan untuk pemasangan peripheral berbeda, seperti PC HUB, PC SWITCH. Di bawah ini adalah susunan straight through cable:

b) Crossover Digunakan untuk komunikasi antarkomputer. Misal: PC PC, SWITCH - SWITCH

c) Rollover Digunakan untuk menghubungkan antara port console router ke PC

12

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS

2) STP (Shielded Twisted Pair) Menawarkan kecepatan tinggi transmisi

C. FIBER OPTIC

Kecepatan pengiriman data dengan media fiber optic lebih dari 100Mbps dan bebas pengaruh lingkungan

D. WIRELESS 1) IEEE 802.11x (Wireless LAN)

Wireless Local Area Network (LAN) adalah sistem komunikasi data yang fleksibel yang dapat diimplementasikan sebagai perpanjangan atau pun sebagai alternatif pengganti untuk jaringan kabel LAN. IEEE 802.11x memiliki karakteristik masing-masing.

2) IEEE 802.15.1 (Bluetooth)

Keluarga WPAN (Wireless Personal Area Network) yang memiliki kecepatan 721 Kbps. Bluetooth mendukung tiga area aplikasi umum menggunakan konektifitas wireless jarak pendek, yaitu: Access point data dan voice, Pengganti kabel, dan Jaringan ad-hoc
Worldwide Interoperability for Microwave Access

3) IEEE 802.6x

13

C & C Laboratory 2008

INTRODUCTION TO COMPUTER NETWORKS (WiMAX)


WiMAX would operate similar to WiFi but at higher speeds, over greater distances and for a greater number of users.

4) IEEE 802.15.4 (Zigbee)

ZigBee juga masuk dalam standar keluarga IEEE 802.15 bersama Bluetooth (802.15.1) dan UWB (802.15.3) dengan kode standar IEEE 802.15.4. Dibandingkan dengan Bluetooth dan UWB, ZigBee hanya memiliki kecepatan komunikasi maksimal 250kbps saja. Jarak maksimal komunikasinya pun pendek (10m 70m). Tapi ZigBee memiliki kelebihan pada pengoperasiannya yang sangat mudah, bentuknya kecil, murah dan membutuhkan daya yang sangat rendah (low power consumption) dibandingkan dengan kedua keluarganya yang lain, Bluetooth dan UWB.

14

C & C Laboratory 2008

MODUL II ROUTER DAN PC ROUTER

TUJUAN PRAKTIKUM a. Memahami protocol routing b. Memahami konsep Routing c. Mampu memahami perintah dasar routing pada perangkat router d. Mampu membangun PC Router

REFERENSI http://www.mikrotik.com http://www.ilmukomputer.com

ROUTER DAN PC ROUTER

A. ROUTER Router dapat digunakan untuk LAN, tetapi umumnya digunakan sebagai perangkat WAN, selain itu dapat juga digunakan diantara LAN dan WAN karena pada sebuah router terdapat interface LAN dan WAN sekaligus. Untuk berkomunikasi dengan router lain maka digunakan koneksi WAN. Fungsi utama dari router adalah untuk memungkinkan hubungan diantara bermacammacam protokol-protokol standar WAN physical layer dan data link layer. Sebuah router harus bisa mengirimkan aliran bit-bit data dari suatu tipe service yang berbeda, misalnya router A mempunyai interface ISDN yang menggunakan enkapsulasi PPP mengirimkan aliran data ke router B yang memiliki interface V.35 dengan enkapsulasi frame relay. Fungsi utama kedua dari router adalah untuk merouting yaitu untuk memilih jalur yang akan digunakan untuk mentransmisikan paket dan merutingkan paket ke interface yang tepat. Untuk tugas tersebut maka router membangun table routing dan saling bertukar informasi jaringan dengan router yang lainnya. Router yang semua interfacenya terhubung ke dalam satu area dinamakan router internal. Router yang hanya terhubung dengan backbone dinamakan router backbone. Router yang terhubung dengan area yang berbeda disebut router batas area (area border router).

Gb. Cisco 2514 Router

C & C Laboratory 2008

ROUTER DAN PC ROUTER 1. CISCO Router Cisco Router adalah peralatan utama yang banyak digunakan pada Jaringan Area Luas atau Wide Area Network (WAN). Dengan Cisco router, informasi dapat diteruskan ke alamatalamat yang berjauhan dan berada di jaringan komputer yang berlainan. Cisco adalah perusahaan yang mempoduksi varian dari seri router yang memegang 70 persen lebih pasaran router di dunia. Oleh sebab itu praktikum ini menggunakan router dedicated buatan Cisco. Router sendiri adalah sebuah tipe computer yang dirancang secara khusus dan mempunyai komponen-komponen dasar seperti sebuah PC standar. Seperti computer maka router membutuhkan operating system yaitu IOS (Internetwork Operating System) untuk menjalankan file konfigurasinya yang berisi instruksi dan parameter untuk proses ruting. Cisco router menggunakan tabel dan protokol routing yang berfungsi untuk mengatur lalu lintas data. Paket data yang tiba di router diperiksa dan diteruskan ke alamat yang dituju. Cisco IOS mempunyai penerjemah perintah (command interpreter) yang disebut Executive Command atau EXEC. Penerjemah perintah EXEC ini menerima perintah yang diketik oleh pemakai dan mengeksekusikan perintah tersebut. Demi menjaga keamanan konfigurasi suatu router, EXEC dibagi atas dua level, yaitu: 1) User EXEC Mode memberikan hak yang sangat terbatas untuk melihat informasi mengenai router 2) Privelege EXEC Mode memiliki hak untuk melihat informasi secara mendetail, untuk menguji, debugging dan mengatur penyimpanan file.

2. Mengkonfigurasikan Statik Routing pada CISCO Router Untuk menerapkan IP ke suatu interface, ketik perintah berikut dari configuration mode: Router(config-if)#ip address <IP address> <subnet mask>

Sedangkan IP routing statis dapat dibuat dengan perintah: Router(config)#ip route <network destination id> <subnet mask> <default gateway> Di mana: Network destination ID adalah alamat jaringan yang dituju, subnet mask adalah subnet mask jaringan yang dituju, dan default gateway adalah IP address dari gateway, biasanya IP address router yang berhubungan langsung. 2

C & C Laboratory 2008

ROUTER DAN PC ROUTER Untuk lebih jelasnya perhatikan gambar berikut:

Cara membuat statik routing untuk router 1 dengan network destination ID 130.200.32.0 dan subnet mask 255.255.224.0 adalah: Router(config)#ip route 130.200.32.0 255.255.224.0 172.32.10.1 Perintah ini akan ditambahkan pada tabel routing router yang jika dikalimatkan akan berbunyi ketika berkomunikasi dengan host manapun yang berada di network

130.200.32.0, teruskan semua paket melalui gateway 172.32.10.1. Jika ingin menghapus tabel routing di atas ketikkan: Router(config)#no ip route 130.200.32.0 255.255.224.0 172.32.10.1

Jika ingin menggunakan default routing ketikkan: Router(config)#ip route 0.0.0.0 0.0.0.0 <default gateway>

Default routing dibuat agar jika router menerima paket yang mempunyai tujuan yang ridak dikenalnya, paket tersebut disalurkan melalui default routing. Namun jika tidak mau membuat default routing dan ingin agar Cisco router sendiri yang memilih jalur untuk paket yang tak dikenal tujuannya, gunakan perintah ip classless. Router(config)#ip classless

Untuk memeriksa apakah konfigurasi routing berhasil ketikkan: Router#show ip route 3

C & C Laboratory 2008

ROUTER DAN PC ROUTER 3. Mengkonfigurasikan Dinamik Routing pada CISCO Router RIP (Routing Information Protocol) adalah routing protokol yang paling sederhana. RIP menggunakan jumlah lompatan (hop count) dengan 15 hop maksimum. Daftar tabel route RIP ini diupdate setiap 30 detik. Untuk menerapkan RIP ke suatu router, ketikkan perintah berikut: Router(config)#router rip Router(config-router)#network <network ID>

OSPF (Open Shortest Path First) adalah routing protocol yang lebih rumit, karena mempunyai table ruting yang lengkap dan secara otomatis mengupdatenya berdasarkan perubahan topologi yang terjadi. Untuk menerapkan OSPF ke suatu router, ketikkan perintah berikut: Router(config)#router ospf <no autonomous system> Router(config-router)#network <network ID> <wildcard mask> area <no area>

Untuk mengetahui jalur yang dilewati paket di dalam suatu jaringan, maka gunakan perintah traceroute. Perintah ini sangat berguna untuk keperluan troubleshooting. Router#traceroute <ip address>

Untuk menyimpan konfigurasi maka setelah konfigurasi selesai dilakukan dapat digunakan perintah copy running-config startup-config Router# copy running-config startup-config

B. ROUTING DI JARINGAN TCP/IP Pertama-tama harus dipisahkan terlebih dahulu antara routing dan routing protocol. Seluruh system mengalirkan (route) data, namun tidak semua sIstem menjalankan routing protocols. Routing adalah pelaksanaan dari forwarding datagram berdasarkan informasi yang terkandung dalam routing table. Routing protocol adalah program yang mengubah informasi yang digunakan untuk membangun routing table. Konfigurasi routing untuk sebuah network tertentu tidak selalu membutuhkan sebuah routing protocol. Pada situasi dimana informasi routing tidak berubah, misalnya hanya adal satu 4

C & C Laboratory 2008

ROUTER DAN PC ROUTER rute yang mungkin, routing table biasanya dibangun secara manual. Beberapa jaringan tidak mempunyai akses ke jaringan TCP/IP lain, dan oleh karena itu tidak perlu membangun routing table. Ada 3 konfigurasi routing yang biasa digunakan, yaitu : Routing sendiri pada dasarnya terdiri atas 3 jenis: 1. Static Routing Dipilih jika dalam jaringan tersebut terdapat satu atau lebih gateway yg terhubung pada jaringan tersebut. Biasanya dikenakan pada jaringan sederhana yang hanya menggunakan beberapa buah router dan berfungsi untuk menghemat bandwidth. Jaringan dengan jumlah gateway terbatas dapat dikonfigurasi dengan static routing. Sebuah static routing table dibangun secara manual oleh administrator menggunakan perintah route. Routing table ini tidak berubah apabila ada perubahan jaringan, jadi hanya digunakan apabila rute jaringan tidak berubah.

2. Dynamic Routing Apabila jaringan memiliki lebih dari satu kemungkinan rute untuk tujuan yang sama maka perlu digunakan dynamic routing. Sebuah dynamic routing dibangun berdasarkan informasi yang dikumpulkan oleh protokol routing. Protokol ini didesain untuk mendistribusikan informasi yang secara dinamis mengikuti perubahan kondisi jaringan. Protokol routing mengatasi situasi routing yang kompoleks secara cepat dan akurat. Protokol routng didesain tidak hanya untuk mengubah ke rute backup bila rute utama tidak berhasil, namun juga didesain untuk menentukan rute mana yang terbaik untuk mencapai tujuan tersebut.

3. Minimal Routing Sebuah jaringan yang terisolasi dari jaringan TCP/IP lainnya hanya membutuhkan minimal routing. Routing tabel minimal dibangun oleh ifconfig ketika interface network dikonfigurasi. Ada beberapa TCP/IP LAN yang hanya berhubungan dengan dunia luar melalui UUCP, tidak melalui TCP/IP lagi. Contoh : ketika sebuah network interface baru dikonfigurasi, maka routing table yang dibangun oleh ifconfig adalah sebagai berikut : >netstat nr

C & C Laboratory 2008

ROUTER DAN PC ROUTER Routing tables Destination 127.0.0.1 Gateway 127.0.0.1 Flags UH Refcnt 1 26 Use 132 49041 Interface lo0 le0

167.205.48.250 167.205.48.253 U

Secara keseluruhan, protokol routing dapat kita kelompokkan menjadi dua Jenis yaitu: a. Interior Routing Protocol digunakan sebagai protokol routing di dalam suatu autonomous system. Pada TCP/IP routing, istilah autonomous system memiliki arti yang formal, yakni suatu kumpulan network dan gateway yang memiliki mekanisme internal sendiri dalam mengumpulkan informasi routing dan memberikannya kepada yang lain. Misalnya, Routing Information Protocol (RIP), Hello, Shortest Path First (SPF) dan Open Shortest Path First (OSPF). b. Exterior Routing Protocol digunakan sebagai protokol routing untuk mempertukarkan informasi routing antar autonomous system. Informasi routing yang dikirimkan antar autonomous system disebut reachability information, yakni informasi mengenai network apa saja yang dapat dicapai melalui suatu autonomous system. Misalnya, Exterior Gateway Protocol ( EGP ) dan Border Gateway Protocol ( BGP ).

Setiap mesin yang terhubung kejaringan baik itu host maupun gateway harus membuat suatu keputusan routing. Bagi host keputusan ini sederhana saja a) jika host tujuan berada pada jaringan lokal data dikirim langsung b) jika host tujuan berada pada jaringan remote, data diforward ke gateway. Hal yang lebih kompleks terjadi di gateway. Yang jelas routing adalah aplikasi yang networkoriented, jadi layer IP membuat suatu keputusan routing berdasarkan pada bagian network dari address.

Protokol routing : 1) RIP (Routing Information Protocol) adalah sebuah protokol routing yang bersifat dinamis. Hal ini berarti bahwa host lokal dapat menentukan routingnya secara real time. Gateway-gateway

C & C Laboratory 2008

ROUTER DAN PC ROUTER yang off sudah dihapus dari tabel routingnya dan secara otomatis akan mencari gateway yang masih hidup dan dapat menyampaikan data ke host tujuan. 2) OSPF (Open Shortest Path First) merupakan protocol link-state. Di dalam OSPF terdapat metode penggabungan datebase link melalui penggunaan perbedaan subnet mask , penggabungan beberapa rute-rute menjadi satu masukan rute di dalam database. Seperti misalnya jaringan 192.168.1.0 sampai 192.168.254.0 , penggabungan rute akan menjadi 192.168.0.0 dengan subnet mask 255.255.0.0. Di dalam konfigurasi OSPF itu sendiri terdapat semacam area-area (seperti Autonomous System) sebagai level tingkatan yang tidak digunakan pada protokol.

Dalam mengumpulkan rute-rute perjalanan apa saja yang ada dalam sebuah jaringan, routing protokol memiliki dua buah metode atau cara kerja yang masing-masing memiliki kelebihan dan kekurangannya tersendiri dalam mengumpulkan rute. Kedua metode tersebut adalah Link State routing protokol dan Distance Vector routing protokol. Distance Vector melakukan pengumpulan rute dengan cara melakukan penghitungan jumlah perangkat router yang terbentang dari titik asal menuju ke tujuannya atau yang biasa disebut hop. This type of routing protocol requires each router to maintain at least a partial map of the network. When a network link changes state (up to down, or vice versa), a notification, called a link state advertisement (LSA) is flooded throughout the network. All the routers note the change, and recompute their routes accordingly. This method is more reliable, easier to debug and less bandwidth-intensive than Distance-Vector. It is also more complex and more compute- and memory-intensive. OSPF and OSI's IS-IS are link state routing protocols.

C. PC ROUTER Selain menggunakan dedicated router (seperti buatan Cisco, Juniper, Apple, D-Link, dll), di dalam jaringan computer kita bisa mengubah PC kita menjadi sebuah Router. Operating System Linux menunjang kebutuhan ini, kita dapat dengan mudah mengkonfigurasi komputer kita menjadi sebuah router. Namun dengan syarat PC yang akan kita gunakan minimal mempunyai 2 NIC (Ethernet Card). Mengkonfigurasikan PC Router 1. Konfigurasikan interface. # ifconfig eth0 192.168.2.10 netmask 255.255.255.0 7

C & C Laboratory 2008

ROUTER DAN PC ROUTER 2. Aktifkan IP forwarding # echo 1 > /proc/sys/net/ipv4/ip_forward 3. Masukkan kedalam table routing semua network yang akan berhubungan dengan komputer kita # ip route add network tujuan via gateway 4. untuk melihat table routing yang telah kita buat maka gunakan perintah # ip route show 5. Untuk mengetes jaringan yang sudah terhubung, maka ketikkan # ping ip tujuan 6. Untuk melihat rute yang dilalui oleh jaringan kita, gunakan # traceroute ip tujuan

D. MIKROTIK Mikrotik adalah sebuah operating system berbasis linux yang lebih dikenal sebagai MikroTik RouterOS yang memungkinkan user menjadikan PC sebagai perangkat berfitur router dan fitur tambahan lainnya seperti firewall, VPN server dan client, bandwidth management dan lain sebagainya Perintah di Mikrotik ini identik dengan perintah router dedicated pada umumnya.

Bentuk Perintah konfigurasi : [admin@mikrotik] > ip route add dst-address={ ip network atau ip host yang dituju } [admin@mikrotik] > gateway={ ip gateway untuk melewati paket }

C & C Laboratory 2008

MODUL III TUNNELING

TUJUAN PRAKTIKUM a. Memahami struktur pengalamatan IPv6 sebagai pengganti IPv4 b. Memahami metode-metode migrasi IPv4 ke IPv6 c. Memahami dan mampu mengimplementasikan tunneling sebagai transisi IPv4 ke IPv6

REFERENSI http://en.wikipedia.org http://www.ilmukomputer.com

TUNNELING A. PENDAHULUAN Hal yang vital dalam suatu jaringan komputer adalah adanya suatu protokol yang memfasilitas transfer data dari suatu komputer ke komputer lain. Seiring dengan perkembangan zaman, penggunaan Intenet Protocol version 4 (IPv4) telah mencapai titik keterbatasannya untuk melayani kebutuhan IP di dunia. Melihat hal ini, sudah banyak metode yang digunakan untuk mengatasi kendala tersebut. Namun hal ini belum mengatasi masalah yang ada karena dengan menggunakan metode seperti NAT (Network Address Translation) terdapat protokol penting yang tidak bisa melewatinya. Internet Protocol version 6 merupakan perkembangan dari versi sebelumnya yang memiliki daya tampung address yang lebih banyak. IPv6 sebagai IP Next Generation ini nantinya akan menggantikan IPv4. Jumlah banyak IP Address yang tersedia mencapai 2123= 3,4 x 108 alamat. Kekurangan yang terlihat jelas pada IPv4 adalah adanya kekurangan hal pengalamatan IP. Panjang IP address yang dimiliki oleh IPv4 adalah sepanjang 32 bit, 32 bit inilah yang nantinya akan digunakan untuk mengidentifikasikan host pada jaringan. Seluruh host/komputer yang tersambung ke Internet, dibedakan hanya berdasarkan IP address ini, jelaslah bahwa tidak boleh terjadi duplikasi., sehingga IP address ini dibagikan oleh beberapa organisasi yang memiliki otoritas atas pembagian IP address tersebut, seperti Inter-NIC (Network Information Center). Pada mulanya, address dengan 32 bit ini dianggap cukup untuk dibagikan pada host. Tetapi dengan perkembangan internet yang luar biasa beberapa tahun terakhir ini, muncul kekhawatiran akan habisnya IP address ini, akibat permintaan yang luar biasa. Selain itu IPv4 juga di design untuk bekerja pada koneksi yang aman, ternyata pada saat ini kondisi seperti itu tidak ada lagi, sehingga muncul banyak kelemahan pada bagian keamanan pada IPv4. Namun migrasi ini tidaklah sederhana, karena untuk menggimplementasikan alamat IPv6 ini di seluruh dunia akan menimbulkan beberapa masalah. Hal ini disebabkan karena belum semua perangkat mendukung untuk IPv6. Disamping itu popularitas IPv4 dan perbedaan format paket dan header dengan ipv4 yang masih digunakan banyak digunakan. Penerapan alamat IPv6 untuk diterapkan di setiap device jaringan adalah hal yang sangat sulit. Oleh karena itu, dibutuhkan suatu metode transisi sebelum seluruh device dan perangkat jaringan siap untuk menggunakan alamat IPv6. Kelebihan yang dimiliki IPv6 antara lain a. Jumlah alamat mencapai 3,4 x 108 b. Mengatasi masalah yang dimiliki NAT sebagai traslator. 1

C & C Laboratory 2008

TUNNELING c. Alamat memiliki prefix yang dapat menghemat tabel routing d. QoS yang lebih baik karena adanya flow label pada header e. dapat tetap berkomunikasi dengan IPv4

B. ARISTEKTUR IPv6 Header IPv6 didesain mempunyai lebih sedikit field dibandingkan dengan IPv4, panjang header yang selalu tetap, dan fragmentasi yang terbatas pada paket IPv6 yang terbatas akan membuat router menjadi lebih cepat dalam memproses paket IPv6.

1) Unicast Address Unicast address digunakan untuk mengidentifikasi sebuah interface tunggal. Unicast merupakan komunikasi-komunikasi di antara host tunggal dengan penerima tunggal. Pada unicast address, ditetapkan address yang bersifat global seperti address untuk provider, address geografis. Selain itu juga link local address maupun site local address. Masing-masing yaitu Link-local address dan Site-local address, dimasukkan dalam ruang address IPv6 yang memakan masing-masing sekitar 1/1024 dari ruang address yang tersedia. Link Local Address adalah address yang dipakai di dalam satu link saja. Yang dimaksud link di sini adalah jaringan lokal yang saling tersambung pada satu level. Address ini dibuat secara otomatis oleh host yang belum mendapat address global, terdiri dari 10+n bit prefix yang dimulai dengan "FE80" dan field sepanjang 118-n bit yang menunjukkan nomor host. Link Local Address digunakan pada pemberian IP address secara otomatis. Sedang Site Local Address setara dengan private address, dipakai terbatas di dalam site saja. Address ini dapat diberikan bebas, asal unik di dalam site tersebut, namun tidak bisa mengirimkan packet dengan tujuan alamat ini di luar 2

C & C Laboratory 2008

TUNNELING dari site tersebut. Dengan topologi routing unicast, paket-paket yang dikirim ke unicast address dihantarkan ke sebuah interface yang dikenali oleh address bersangkutan.

2) Multicast Address Digunakan untuk mengirim paket-paket ke multi tujuan. Multicast merupakan komunikasi-komunikasi di antara host tunggal dengan multi penerima(subnet). Paket-paket dikirim ke semua interface yang menjadi bagian/kelompok dari grup multicast. Grup tersebut dikenali oleh address tujuan paket-paket IPv6 bersangkutan. Multicast address

diimplementasikan dalam one-to-many communication. Multicast Address ini pada IPv4 didefinisikan sebagai kelas D, sedangkan pada IPv6 ruang yang 8 bit pertamanya di mulai dengan "FF" disediakan untuk multicast Address. Ruang ini kemudian dibagi-bagi lagi untuk menentukan range berlakunya.

3) Anycast Address Anycast address digunakan untuk mengirim paket ke satu set interface-interface dalam node-node berbeda yang dikenali (dapat termasuk node-node tujuan maupun router-router). Transmisi anycast mengirimkan paket-paket ke hanya satu interface, tidak ke semua interface. Interface yang dipilih adalah yang terdekat (dalam jarak routing), sebagaimana dikenali oleh protokol routing. Anycast address diimplementasikan dalam one-to-one-of-many

communication. Selain ketiga tipe address di atas, terdapat juga beberapa address spesial dalam IPv6 addressing : Unspecified address, mengindikasikan address Ipv6 yang belum ditentukan. Sebagai contoh, node-node IPv6 yang baru bergabung dapat menggunakan unspecified address sebagai address sumber (source address) dalam paket-paket mereka, hingga mereka diberi sebuah address Ipv6 tetap. Unspecified address dinotasikan dengan

0:0:0:0:0:0:0:0 atau ::, dan ekivalen dengan unsesified address 0.0.0.0 pada Ipv4. 4) Loopback address, digunakan olehsebuah node untuk mengirimkan paket-paket Ipv6 pada dirinya sendiri. Loopback address dinotasikan dengan 0:0:0:0:00:0:1 atau ::1 dan ekivalen dengan loopback address 127.0.0.1 pada Ipv4.

C & C Laboratory 2008

TUNNELING IPv6 tidak mengenal alamat broadcast dan kelas seperti dalam IPv4

Seperti yang sudah di bahas sebelumnya untuk mengimplementasikan alamat IPv6 ini pada seluruh device tidaklah mudah. Namun hal ini bukanlah hal yang menjadi kendala. Salah satu cara migrasi ini dapat menggunakan metode transisi. Transisi ini dimaksudkan sebagai suatu cara untuk mengiplementasikan IPv6 untuk tetap bisa digunakan apada jaringan IPv4 yang sekarang masih banyak digunakan. Transisi tersebut dapat menggunakan beberapa metode seperti 1. dual stack adalah cara termudah untuk mengimplementasikan IPv6. bekerja dengan cara menyediakan alamat IPv4 dan IPv6 pada suatu device yang sama sekaligus. 2. tunneling adalah suatu metoda yang enkapsulaspaket IPv6 dengan header paket IPv4 sehingga dapat bekerja pada jaringan IPv6 3. translasi menyediakan koneksi antar host yang hanya menggunakan IPv6 dengan node yang hanya menggunakan IPv4 dan juga sebaliknya.

Dari sekian metode migrasi ini, memiliki kelebihan dan kekurangan masing-masing. Pada modul ini akan membahas salah satu metoda transisi pengimplementasian alamat Ipv6 untuk dapat bekerja pada jaringan ipv4 dengan menggunakan metoda tunneling. Metode ini 4

C & C Laboratory 2008

TUNNELING juga umum digunakan untuk menghubungkan jaringan IPv6 dengan jaringan IPv6 lainnya melalui jaringan IPv4 yang memiliki perangkat-perangkat yang tidak mendukung untuk operasional IPv6. Prinsip dasar tunnel ini adalah membungkus (encapsulate) packet data IPv6 ke dalam format tunnel IPv4 untuk dikirim ke penerima dan dibuka lagi bungkusnya (decapsulate) yang sebelumnya terlebih dahulu di dilakukan setting koneksi tunnel IPv4 ini dari pengirim ke penerima serta sebaliknya Paket IPv6 yang akan dikirimkan ke host IPv6 yang lain melalui infrastruktur jaringan IPv4 akan dibungkus dalam paket IPv4. Kemudian, paket IPv4 yang mengandung paket IPv6 dapat dikomunikasikan melalui infrastruktur jaringan IPv4. Pada sisi lain, host IPv6 sebagai penerima paket IPv4 yang berisikan paket IPv6, melakukan dekapsulisasi terhadap paket IPv4 yang di terima.

C. METODE TUNNELING 1) Teredo Tunneling Teredo adalah tuneling protocol yand didesain untuk membolehkan koneksivitas IPv6 kepada node yang terletak di belakang NAT pada jaringan IPv6. D hal ini menetapkan sebagai jalan encapsulating paket IPv6 di dalam IPv4 UDP datagrams yang dapat di rutekan melalui NAT dan pada IPv4 internet. Teredo mengurangi masalah kelemahan tunneling yang tidak dapat menembus NAT dengan cara encapsulasi paket IPv6 didalam UDP/IPv4 datagrams, dimana dapat melalui NAT dengan baik. Teredo clients diberikan suatu alamat IPv6 yang diawali dengan Teredo prefix (2001:0000::/32).

Bits 0 to 31 Teredo prefix (normally 2001:0000::/32). Bits 32 to 63 primary alamat IPv4 dari the Teredo server yang digunakan. Bits 64 to 79 can be used to define some flags. Bits 80 to 95 obfuscated UDP port number dimana dipetakan oleh NAT kepada Teredo client dengan bit yang di invers.

Bits 96 to 127 obfuscated alamat public IPv4 dari NAT dengan bit di invers.

C & C Laboratory 2008

TUNNELING

2) ISATAP Tunneling (Intra-Site Automatic Tunnel Addressing Protocol) ISATAP adalah mekanisme IPv6 transition transmit packets IPv6 diantara dual-stack node di atas jaringan IPv4. ISATAP menggunakan suatu metode untuk menciptakan link local dengan alamat dari alamat IPv4, dan suatu mekanisme untuk menciptakan Neighbor Discovery di ipv4. Yang dimaksud dengan link local adalah penetapan alamat ipv6 kepada host ipv4 yang ingin bergabung dengan jaringan ISATAP. Penetapan tersebut harus menggunakan fe80:0000:0000:0000:0000:wwxx:yyzz:028f dengan wwxx:yyzz adalah hexadesimal dari alamat ipv4 w.x.y.z. Paket IPv6 diencapsulasi dengan header IPv4 yang lazim digunakan untuk semua metoda tunneling..hal ini memungkinkan semua node ISATAP nodes dimanapun pada jaringan ipv4 bisa otomatis terhubung dengan jaringan yang mendukung ipv6 memalui isatap router.

C & C Laboratory 2008

TUNNELING

3) 6to4 6to4 adalah sebuah sistem yang dapat mentransmisikan paket-paket IPv6 melalui sebuah jaringan IPv4 tanpa konfigurasi tunnel secara eksplisit. Teknik ini biasanya digunakan oleh host akhir untuk terhubung dengan Internet IPv6 dengan menggunakan koneksi IPv4 yang sudah ada. 6to4 memiliki prefix yang diawali oleh 2002::/, yang tidak digunakan oleh alamat ipv6 murni. 6to4 melakukan tiga fungsi, yaitu: a. Mengalokasikan sebuah blok alamat IPv6 kepada host atau jaringan yang memiliki sebuah alamat global IPv4. b. Mengencapsulasi paket-paket IPv6 dalam paket-paket IPv4 untuk transmisi melalui sebuah jaringan IPv4. c. Melakukan routing traffic antara 6to4 dan jaringan IPv6 murni.

Untuk menjadikan sebuah router 6to4 berkomunikasi dengan Internet IPv6, maka default gateway IPv6 harus di-set menjadi sebuah alamat 6to4 yang berisi alamat IPv4 dari sebuah relay router 6to4. Untuk menghindari kebutuhan pengguna untuk mengatur secara manual, 6to4 me-relay anycast address dari 192.88.99.1 (yang dibungkus dalam 6to4 dengan subnet dan host nol menjadi 2002:c058:6301::) telah dialokasikan untuk pengiriman paket-paket ke sebuah relay router. 7

C & C Laboratory 2008

TUNNELING Paket-paket dari Internet IPv6 ke sistem 6to4 harus dikirim melalui sebuah relay router 6to4 dengan menggunakan metode routing IPv6 biasa. Spesifikasi menyebutkan bahwa relay router semacam itu harus menyediakan 2002::/16 saja dan bukan subdivisi darinya untuk menghindari rute IPv4 routes mengotori routing table dari router IPv6. dari sini mereka kemudian dapat dikirim melalui Internet IPv4 ke tujuan.

4) 6to4 6over4 adalah salah satu solusi yang mengatasi keterbatasan alamat ipv4 yang ada. Mekanisme 6over4 akan memungkinkan host ipv6 yang tidak terhubung langsung dengan router ipv6 menjadi terhubung. 6over4 menggunakan sebuah ipv4 domain yang mendukung ipv4 multicast yang menciptakan virtual ethernet. Yang bekerja sebagai tunnel disini adalah host sendiri dengan menenkapsulasi paket ke dalam paket ipv4 ke jaringan ipv4. mekanisme ini menetapkan sekelompok alamat ipv4 multicast yang digunakan dalam ipv6 untuk pencarian alamat neighbour. Paket IPv6 ditransmisikan dalam paket IPv4 dengan protocol IPv4 tipe 41, yang sama ditetapkan dengan untuk tunneling 6to4 dan paket IPv6 yang ditunel didalam frame IPv4. 6over4 bergantung pada kemampuan IPv4 multicast, dimana tidak sepenuhnya support dengan jaringan infrastuktur ipv4, 6over4 hanya di gunakan untuk keperluan praktis, dan metode ini tidakdi suport oleh kebanyakan operating system. Dimana untuk terhubung dengan host IPv6 yang berbeda, IPv4 multicast routing harus diaktifkan pada router-router yang terhubung.

C & C Laboratory 2008

MODUL IV WIRELESS LOCAL AREA NETWORK

TUJUAN PRAKTIKUM a. Mengenal dasar-dasar wireless LAN b. Mengetahui cara konfigurasi dan setting wireless LAN c. Mengetahui langkah-langkah troubleshooting dan monitoring wireless LAN d. Mengetahui cara menangani gangguan dalam wireless LAN

REFERENSI http://en.wikipedia.org http://www.ilmukomputer.com

WIRELESS LOCAL AREA NETWORK A. PENDAHULUAN Wireless Local Area Network (WLAN) adalah sistem komunikasi data yang fleksibel yang dapat diimplementasikan sebagai perpanjangan atau pun sebagai alternatif pengganti untuk jaringan kabel LAN. Dengan menggunakan teknologi frekuensi radio, wireless LAN mengirim dan menerima data melalui media udara , dengan meminimalisasi kebutuhan akan sambungan kabel. Dengan begitu, wireless LAN telah dapat mengkombinasikan antara konektivitas data dengan mobilitas user.

B. KELEBIHAN WLAN NO. KELEBIHAN 1 Mobility Installation Speed and Simplicity Installation Flexibility PENJELASAN Sistem wireless LAN bisa menyediakan user dengan informasi access yang real-time, dimana saja dalam suatu organisasi. Mobilitas semacam ini sangat mendukung produktivitas dan peningkatan kualitas pelayanan apabila dibandingkan dengan jaringan kabel Instalasi sistem wireless LAN bisa cepat dan sangat mudah dan bisa mengeliminasi kebutuhan penarikan kabel yang melalui atap atau pun tembok Teknologi wireless memungkinkan suatu jaringan untuk bisa mencapai tempat-tempat yang tidak dapat dicapai dengan jaringan kabel Meskipun investasi awal yang dibutuhkan oleh wireless LAN untuk membeli perangkat hardware bisa lebih tinggi daripada biaya yang dibutuhkan oleh perangkat wired LAN hardware, namun bila diperhitungkan secara keseluruhan, instalasi dan life-cycle costnya, maka secara signifikan lebih murah. Dan bila digunakan dalam lingkungan kerja yang dinamis yang sangat membutuhkan seringnya pergerakan dan perubahan yang sering maka keuntungan jangka panjangnya pada suatu wireless LAN akan jauh lebih besar bila dibandingkan dengan wired LAN Sistem wireless LAN bisa dikonfigurasikan dalam berbagai macam topologi untuk memenuhi kebutuhan pengguna yang beragam. Konfigurasi dapat dengan mudah diubah mulai dari jaringan peer-topeer yang sesuai untuk jumlah pengguna yang kecil sampai ke full infrastructure network yang mampu melayani ribuan user dan memungkinkan roaming dalam area yang luas

Reduced Costof-Ownership

Scalability

C. STANDARISASI Dalam penerapan sebuah teknologi diperlukan sebuah standardisasi, begitu pula dengan sistem WLAN. Dalam standarisasi ini diatur apa dan bagaimana jaringan WLAN bekerja. Mulai dari 1

C & C Laboratory 2008

WIRELESS LOCAL AREA NETWORK teknik modulasi sinyal, frekuensi range-nya, sampai jenis antena yang digunakan. Masing-masing standar memiliki spesifikasi teknis yang berbeda-beda. Dengan demikian cara kerja, perangkat, pendukung, dan performa yang dihasilkan dari setiap standar tersebut berbeda satu sama lain. Standar WLAN diatur oleh IEEE (Institute of Electrical and Electronic Engineers ) sebagai 802.11x. Berikut ini standarisasi WLAN yang banyak dipakai saat ini : 1. 802.11a Dapat dipilih bila membutuhkan bandwidth lebar dengan aplikasi-aplikasi berat seperti audio & video dengan kompensasi biaya yang mahal. 802.11a tidak kompatibel dengan 802.11b dan 802.11g, misalkan perangkat dengan standar 802.11a tidak dapat bekerja pada AP dengan standar 802.11b. 2. 802.11b Merupakan pilihan paling populer saat ini alias Wi-Fi. Standar ini dipilih bila kita tidak bermaksud menggunakan aplikasi dengan bandwidth tinggi selain juga karena harga. Biaya implementasi standar ini lebih kurang kali standar 802.11a. Kecepatannya yang rendah digunakan oleh teknologi seperti oven microwave, bluetooth, cordless phone. 3 802.11g Standar ini dapat dipilih jika ingin membutuhkan kecepatan tinggi tetapi ingin menggunakan infrastruktur 802.11b yang telah ada, contohnya pengguna-pengguna perangkat ini dapat mengakses internet dari hotspot yang telah ada di tempat umum.

Tabel Perbandingan Standar 802.11x 802.11a Kecepatan 54 Mbps Frekuensi Jangkuan Modulasi 5 GHz 802.11b 11 Mbps 2,5 GHz 802.11g 54 Mbps 5 GHz

25 75 meter 100 150 meter 100 150 meter OFDM DSSS OFDM

D. SSID (SERVICE SET IDETINFIER) Karakteristik jaringan wireless, yaitu SSID. Sebuah SSID menamai sebuah jaringan wireless yang dipancarkan sebuah Access Point. Accses Point mengeluarkan sinyal (code) SSID dan pada semua komputer yang akan terhubung dengan Access Point tersebut harus isikan (konfigurasi) 2

C & C Laboratory 2008

WIRELESS LOCAL AREA NETWORK menggunakan SSID yang dikeluarkan Access Point tersebut agar semua komputer dapat berkomunikasi dengan WLAN yang sama.

E. PERANGKAT WLAN NO. 1 2 PERANGKAT Wireless Station (WS) Access Point (AP) PENJELASAN dekstop, laptop maupun PDA yang dilengkapi dengan wireless NIC sebagai bridge antara jaringan LAN konvensional dan WLAN User mengakses wireless LAN melewati wireless LAN Adapter, yang dimplementasikan sebagai card PC pada 3 LAN Adapter notebook

(PCMCIA card) atau sebagai card pada PC. Wireless LAN Adapter berfungsi sebagai interface antara sistem operasi jaringan client dengan format interface udara yang digunakan

F. Mode Operasi Wireless LAN NO. MODE OPERASI Ad-hoc Mode PENJELASAN terdiri dari beberapa wireless station yang berkomunikasi secara langsung (peer-to-peer) tanpa menggunakan 1 AP

Infrastructure Mode

Basic Service Set (BSS), hanya terdapat satu Access Point

2
Basic Service Set (BSS) Single cell

Access Point Station

Extented Service Set (ESS), dua BSS atau lebih membentuk satu buah subnet

Extended Service Set (ESS) Multiple cells

C & C Laboratory 2008

WIRELESS LOCAL AREA NETWORK G. KEAMANAN WLAN Resiko serangan yang mungkin akan terjadi pada wireless LAN : 1. Insertion Attack 2. Interception dan Monitoring Traffic Wireless 3. Jamming 4. Client-to-Client Attack 5. Serangan Brute Force Attack terhadap Password seorang user 6. Serangan terhadap Enkripsi 7. Kesalahan Konfigurasi
-

Server Set ID (SSID) Wire Equivalent Privacy (WEP) SNMP Community Password Configurasi Interface Resiko keamanan dari sisi klien Instalasi

C & C Laboratory 2008

MODUL V IP6TABLES
Attack & Intrude

IPv6 Network

TUJUAN PRAKTIKUM a. b. Memahami konsep firewall dan kegunaannya Mampu mengimplementasikan firewall menggunakan ip6tables di linux berbasis IPv6 REFERENSI http://ee.stttelkom.ac.id/cnc http://pinguin.stttelkom.ac.id/praktikum

IP6TABLES A. FIREWALL Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. Firewall secara umum di peruntukkan untuk melayani : a. Mesin/komputer Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. b. Jaringan Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

1) Karakteristik Firewall Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

2) Teknik yang Digunakan oleh Firewall Service control (kendali terhadap layanan) berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima 1

C & C Laboratory 2008

IP6TABLES dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri, seperti layanan untuk web ataupun untuk mail. Direction Control (kendali terhadap arah) berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall. User control (kendali terhadap pengguna) berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar. Behavior Control (kendali terhadap perlakuan) berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.

3) Tipe-tipe Firewall Packet Filtering Router Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol transport yang di gunakan(UDP,TCP), serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat. Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi. Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah: 1) IP address spoofing : intruder (penyusup) dari luar dapat melakukan inidengan cara menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan untuk melalui firewall. 2

C & C Laboratory 2008

IP6TABLES 2) Source routing attacks : tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall. 3) Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP).

Application-level Gateway Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall. Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi. Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.

C & C Laboratory 2008

IP6TABLES Circuit-level Gateway Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung) Cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).

4) Konfigurasi Firewall Screened Host Firewall system (single-homed bastion) Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar. Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet. Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.

Screened Host Firewall system (Dual-homed bastion) Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk serverserver yang memerlukan direct akses (akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan dengan internet. 4

C & C Laboratory 2008

IP6TABLES Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.

Screened subnet firewall Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi. Adapun kelebihannya adalah : 1) terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder . 2) router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible ) 3) Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).

5) Langkah-langkah Membangun Firewall a. Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall

b. Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya : a) Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat b) Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut c) Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan 5

C & C Laboratory 2008

IP6TABLES d) Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman e) Menerapkankan semua policy atau kebijakan tersebut

c. Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau ip6tables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.

d. Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (missal: Unix, linux, NT)

C & C Laboratory 2008

IP6TABLES B. IP6TABLES Ip6tables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD.

Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut. Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT. Jalannya sebuah paket melalui diagram tersebut bisa dicontohkan sebagai berikut: 1. Perjalanan paket yang diforward ke host yang lain a. Paket berada pada jaringan fisik, contoh internet. b. Paket masuk ke interface jaringan, contoh eth0. c. Paket masuk ke chain PREROUTING pada table Mangle. Chain ini berfungsi untuk memangle (menghaluskan) paket, seperti merubah TOS, TTL dan lain-lain. d. Paket masuk ke chain PREROUTING.

C & C Laboratory 2008

IP6TABLES e. Paket mengalami keputusan routing, apakah akan diproses oleh host lokal atau diteruskan ke host lain. f. Paket masuk ke chain FORWARD pada tabel filter. Disinlah proses pemfilteran yang utama terjadi. g. Paket masuk ke chain POSTROUTING. h. Paket keluar menuju interface jaringan, contoh eth1. i. Paket kembali berada pada jaringan fisik, contoh LAN.

2. Perjalanan paket yang ditujukan bagi host local a. Paket berada dalam jaringan fisik, contoh internet. b. Paket masuk ke interface jaringan, contoh eth0. c. Paket masuk ke chain PREROUTING pada tabel mangle. d. Paket masuk ke chain PREROUTING. e. Paket mengalami keputusan routing. f. Paket masuk ke chain INPUT pada tabel filter untuk mengalami proses penyaringan. g. Paket akan diterima oleh aplikasi lokal.

3. Perjalanan paket yang berasal dari host local a. Aplikasi lokal menghasilkan paket data yang akan dikirimkan melalui jaringan. b. Paket memasuki chain OUTPUT pada tabel mangle. c. Paket memasuki chain OUTPUT. d. Paket memasuki chain OUTPUT pada tabel filter. e. Paket mengalami keputusan routing, seperti ke mana paket harus pergi dan melalui interface mana. f. Paket masuk ke chain POSTROUTING. g. Paket masuk ke interface jaringan, contoh eth0. h. Paket berada pada jaringan fisik, contoh internet

C & C Laboratory 2008

IP6TABLES SYNTAX IP6TABLES ip6tables [-t table] command [match] [target/jump]

1. Table Ip6tables memiliki 3 buah tabel, yaitu RAW, MANGLE dan FILTER. Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-masing tabel tersebut sebagai berikut : a) RAW : Table ini digunakan untuk mengkonfigurasi percobaan tracking koneksi yang dikombinasikan dengan target NOTRACK. b) MANGLE : Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK. c) FILTER : Secara umum, inilah pemfilteran paket yang sesungguhnya.. Di sini bisa dintukan apakah paket akan di-DROP, LOG, ACCEPT atau REJECT

2. Command Command -A append -D delete Keterangan Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus. -R replace -I insert Penggunaannya sama seperti delete, tetapi command ini menggantinya dengan entry yang baru. Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya. -L list Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa dikombinasikan dengan option v (verbose), -n (numeric) dan x (exact). -F Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak 9

C & C Laboratory 2008

IP6TABLES flush -N new-chain -X delete-chain -P policy Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut. Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini. -E rename-chain Perintah ini akan merubah nama suatu chain. disebutkan, maka semua chain akan di-flush. Perintah tersebut akan membuat chain baru.

3. Option Option Command Pemakai -v verbose list append insert delete replace -x exact -n numeric list Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname ataupun nama aplikasi/servis. line-number list Akan menampilkan nomor dari daftar aturan. Hal ni akan mempermudah bagi kita untuk melakukan modifikasi aturan, jika kita mau meyisipkan atau menghapus aturan dengan nomor tertentu. modprobe All Memerintahkan Ip6tables untuk memanggil modul tertentu. Bisa digunakan bersamaan dengan semua command. 10 list Memberikan output yang lebih tepat. Memberikan output yang lebih detail, utamanya digunakan dengan list. Jika digunakan dengan list, akan menampilkam K (x1.000), M (1.000.000) dan G (1.000.000.000). Keterangan

C & C Laboratory 2008

IP6TABLES 4. Generic Matches Generic Matches artinya pendefinisian kriteria yang berlaku secara umum. Dengan kata lain, sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus.

Match -p protocol

Keterangan Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols. Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan protokol ! icmp yang berarti semua kecuali icmp.

-s src source

Kriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berberntuk alamat tunggal seperti 2001:0db8:100::1/128, atau suatu alamat network menggunakan netmask misal 2001:0db8:100::1/128, Kita juga bisa menggunakan inversi.

-d dst destination -i in-interface

Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan match src

Match ini berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan PREROUTING

-o out-interface

Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING

11

C & C Laboratory 2008

IP6TABLES 5. Implicit Matches Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match merupakan sekumpulan rule yang akan diload setelah tipe protokol disebutkan. Ada 3 Implicit Match berlaku untuk tiga jenis protokol, yaitu TCP matches, UDP matches dan ICMP matches. a) TCP Matches Match sport source-port Keterangan Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama service dan nomor port yang bersesuaian dapat dilihat di /etc/services. sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa menuliskan sport 22:80. Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535 jika bagian kanan yang kita hilangkan. Contohnya sport :80 artinya paket dengan port asal nol sampai dengan 80, atau sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535.Match ini juga mengenal inversi. dport destination-port tcp-flags Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan diperbandingkan, dan kedua, akan memeriksa paket yang diset 1, atau on. Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan ALL dan NONE. Match ini juga bisa menggunakan inversi. syn Match ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match tcp-flags 12 Penggunaan match ini sama dengan match source-port.

C & C Laboratory 2008

IP6TABLES SYN,ACK,FIN SYN Paket dengan match di atas digunakan untuk melakukan request koneksi TCP yang baru terhadap server

b) UDP Matches Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada TCP. Ada dua macam match untuk UDP: sport atau source-port dport atau destination-port

c) ICMPv6 Matces Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu : icmpv6-type

6. Explicit Matches a) MAC Address Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang menggunakan teknologi ethernet. ip6tables A INPUT m mac mac-source 00:00:00:00:00:01

b) Multiport Matches Ekstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Tapi hal yang perlu diingat bahwa kita tidak bisa menggunakan port matching standard dan multiport matching dalam waktu yang bersamaan. ip6tables A INPUT p tcp m multiport source-port 22,53,80,110 13

C & C Laboratory 2008

IP6TABLES c) Owner Matches Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT, akan tetapi penggunaan match ini tidak terlalu luas, sebab ada beberapa proses tidak memiliki owner (??). ip6tables A OUTPUT m owner uid-owner 500 Kita juga bisa memfilter berdasarkan group ID dengan sintaks gid-owner. Salah satu penggunannya adalah bisa mencegah user selain yang dikehendaki untuk mengakses internet misalnya.

d) State Matches Match ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. NEW digunakan untuk paket yang akan memulai koneksi baru. ESTABLISHED digunakan jika koneksi telah tersambung dan paket-paketnya merupakan bagian dari koneki tersebut. RELATED digunakan untuk paket-paket yang bukan bagian dari koneksi tetapi masih berhubungan dengan koneksi tersebut, contohnya adalah FTP data transfer yang menyertai sebuah koneksi TCP atau UDP. INVALID adalah paket yang tidak bisa diidentifikasi, bukan merupakan bagian dari koneksi yang ada. ip6tables A INPUT m state state RELATED,ESTABLISHED

7. Targer/Jump Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. Chain tersebut nantinya akan dimasuki oleh paket yang memenuhi kriteria. Analoginya ialah chain baru nanti berlaku sebagai prosedur/fungsi dari program utama. Sebagai contoh dibuat sebuah chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain tersebut, kemudian chain tersebut akan direferensi dari chain input. ip6tables A INPUT p tcp j tcp_packets Target -j ACCEPT jump ACCEPT Keterangan Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan 14

C & C Laboratory 2008

IP6TABLES memasuki chain-chain pada tabel yang lain seperti biasa. -j DROP jump DROP Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server. Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server. -j RETURN jump RETURN Target ini akan membuat paket berhenti melintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN. Jika chain merupakan subchain dari chain yang lain, maka paket akan kembali ke superset chain di atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan default dari chain tersebut. -j MIRROR Apabila kompuuter A menjalankan target seperti contoh di atas, kemudian komputer B melakukan koneksi http ke komputer A, maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini adalah membalik source address dan destination address. Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.

Beberapa target yang lain biasanya memerlukan parameter tambahan: 1) LOG Target Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut. ip6tables A FORWARD p tcp j LOG log-level debug ip6tables A INPUT p tcp j LOG log-prefix INPUT Packets

15

C & C Laboratory 2008

IP6TABLES 2) REJECT Target Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. REJECT bekerja pada chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan yang dipanggil dari ketiga chain tersebut. ip6tables A FORWARD p tcp dport 22 j REJECT reject-with icmp-host-unreachable Ada beberapa tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-hostunreachable, icmp-port-unreachable, icmp-proto-unrachable, icmp-net-prohibited dan icmphost-prohibited.

16

C & C Laboratory 2008

MODUL VI MEMBANGUN SERVER BERBASIS IPV6

TUJUAN PRAKTIKUM a. Mengenal konsep webserver, FTP server, SSH, DHCP, DNS pada lingkungan jaringan IPv6 b. Memahami konfigurasi webserver, FTP server, SSH, DHCP, DNS pada sistem operasi Linux/FreeBSD c. Memahami konsep logfile d. Mengimplementasikan server pada system operasi Linux/FreeBSD di lingkungan IPv6

REFERENSI http://ee.stttelkom.ac.id/cnc http://pinguin.stttelkom.ac.id/praktikum

MEMBANGUN SERVER BERBASIS IPV6 A. APACHE WEB SERVER 1. Apache Web Server Web server adalah software yang memberikan layanan web. Web server ini menggunakan protokol HTTP atau HyperText Transfer Protocol. Kita memiliki banyak pilihan di dunia open source, tergantung pada keperluan anda. Salah satu web server yang sangat terkenal dan menjadi standard de facto setiap distribusi Linux yaitu Apache. Apache merupakan namaweb server yang dibuat berdasarkan kode sumber dan ide-ide yang ada pada web server leluhurnya,yaitu web server NCSA. Sesuai namanya, web server NCSA ini dibuat oleh National Center for Supercomputing Applications. Tidak seperti proyek leluhurnya yang dibiayai oleh pemerintah Amerika, web server Apache dikembangkan oleh sekelompok programer yang bekerja tanpa dibayar oleh siapapun. mereka mengerjakan proyek ini dengan berbagai macam alasan tetapi alasan yang paling mendasar adalah mereka senang jika perangkat lunak mereka digunakan oleh banyak orang. Apache adalah web server yang kompak, modular, mengikuti standard protokol HTTP, dan tentu saja sangat digemari. kesimpulan ini bisadidapatkan dari jumlah pengguna yang jauh melebihi pesaingnya. Sesuai hasil survey yang dilakukan oleh Netcraft, bulan januari 2005 saja jumlah nya tidak kurang dari 68% pangsa web server yang berjalan di internet. Ini berarti jika semua web server selainApache digabung, masih belum bisamengalahkan jumlah Apache. Saat ini ada dua versi Apache yang bisa dipakai untuk server produksi, yaitu versi mayor 2.0 dan versi mayor 1.3. Anda bisa menggunakan salah satu dari keduanya. Tetapi pada praktikum kita kali inikali ini kita akan menggunakan apache versi 2.0.

2. Fitur Apache Ada beberapa alasan mengapa kita menggunakan Apache sebagai web server kita. Beberapa diantaranya adalah sebagai berikut : a. Arsitektur yang modular b. Mendukung banyak sistem operasi, termasuk didalamnya adalah Windows NT/2000/XP dan berbagai varian Unix. c. Mendukung IPv6 d. Mendukung CGI atau Common Gateway Interface dan SSI atau Server Side Include e. Mendukung otentifikasi dan kontrol akses 1

C & C Laboratory 2008

MEMBANGUN SERVER BERBASIS IPV6 f. Mendukung SSL g. Konfigurasi yang mudah dipahami h. Mendukung virtual host i. Pesan kesalahan multi bahasa yang bisa dimodifikasi

B. FTP SERVER FTP atau File Transfer Protokol adalah protokol yang digunakan untuk transfer file dari satu host dengan host lain. FTP ini sudah menjadi standar dan sudah lama digunakan oleh para pengguna internet jika mereka akan melakukan transfer file. Sama seperti telnet, pada FreeBSD 4.x keatas programm ftp sudah mendukung IPv6. Pada FTP server, kita kenal beberapa modus kerjanya. Diantara nya adalah Active mode dan passive Mode. Kedua mode ini memiliki beberapa kelemahan dan kelebihan masing masing. a) Active Mode Pada mode ini, computer klien akan mencoba mengoneksikan dirinya ke FTP server (ke port 21) dari port random (N diatas 1023). Kemudian klien akan listening pada port N+1 dan mengirimkan perintah FTP PORT N+1 ke server FTP. Kemudian server akan mengoneksi balik ke klien melalui port yang sudah dikirimkan tadi dari port server nomor 20.

1) Port perintah (command port) dari Client mengontak command port dari server dan mengirimkan command PORT 1027 yang merupakan (N+1) data port client tadi. 2) Server mengirimkan ACK ke command port dari client 3) Server mulai menginisiasi koneksi dari data port local server ke data port klien 4) Client kemudian mengirimkan ACK ke server 2

C & C Laboratory 2008

MEMBANGUN SERVER BERBASIS IPV6 b) Passive Mode Secara grafis bisa digambarkan sebagai berikut :

1) client mengontak server dan mengirimkan perintah PASV 2) server mereply dengan perintah PORT 2024 yang memberitahukan ke client nomor port yang disiapkan oleh server untuk koneksi data 3) client kemudan akan menginisiasi koneksi dari port data ke port data server tadi 4) server mengirimkan ACK ke data port client

Konfigurasi Server FTP File-file konfigurasi untuk ftp server terdapat di beberapa file sebagai berikut : 1) services 2) inetd.conf 3) ftpaccess 4) ftphosts 5) ftpusers

FTP Server ini dijalankan oleh internet super server yang disebut inetd, suatu file yang akan menentukan cara penanganan port tertentu oleh program daemon /etc/services Isi dari file services di/etc digunakan untuk mendefinisikan port-port yang tersedia dan dapat digunakan. 3

C & C Laboratory 2008

MEMBANGUN SERVER BERBASIS IPV6 ftp-data 20/tcp ftp 21/tcp Dua baris diatas yang mendefinisikan kepada inetd bahwa data dan command di FTP SERVER menggunakan port tersebut.

/etc/inetd.conf Baris yang menjalankan perintah inisialisasi ftp daemon adalah: ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a Keterangan dari baris diatas adalah: ftp menerangkan nama service stream menerangkan jenis soket yang digunakan tcp menerangkan jenis protokol yang digunakan nowait atau wait root pengguna yang menjalankan daemon tersebut, hal ini akan berkaitan dengan hak pengguna tersebut. Biasanya dituliskan dalam format user[.group] /usr/sbin/tcpd program daemon server yang dijalankan in.ftpd -l -a argumen yang diberikan pada program server

/etc/ftpaccess Hal-hal yang penting dalam konfigurasi akses ftp server adalah class, deny, limit, noretrieve, loginfails, private, autogroup, dan guestgroup. Masing-masing fungsi akan dijelaskan kemudian.

class Syntax : class <classname> typelist addrglobal Keterangan: classname: adalah nama sebutan untuk sebuah class typelist: daftarjenis useryang terdiridari real,guest,anonymous addrglobal: dapat berupa ip address ataupun host.domain.name dapat menggunakan wildcard "*". 4

C & C Laboratory 2008

MEMBANGUN SERVER BERBASIS IPV6 Misal : class all real,guest,anonymous * yang berarti ftp server menerima setiap request dari real user, guest, dan anonymous dan dari mesin mana saja

deny Sintaksnya adalah: deny addrglobal message_file Misal : deny *.planet.tzo.com /etc/nggak-boleh-masuk.txt Yang berarti ftp server menolak koneksi yang berasal dari semua host dibawah domain planet.tzo.com.

limit Sintaks: limit <classname> n times message_file Keterangan: n : adalah jumlah user yang diperbolehkan akses ke ftp server secara simultan times : Jarak waktu yang ditetapkan biasanya dalam hitungan hari Misal : class lokal real * limit lokal 100 0700-1300 /etc/kebanyakan.txt Yang berarti real user yang di perbolehkan mengakses ftp server adalah sejumlah 100 orang dari jam 7 AM-1 PM. Dan bila pengakses tersebut gagal melakukan login maka ditampilkan pesan pada file/etc/kebanyakan.txt

loginfails syntax : loginfails number 5

C & C Laboratory 2008

MEMBANGUN SERVER BERBASIS IPV6 Fungsinya adalah untuk menentukan berapa kali seorang user boleh salah memasukkan login dan password sebelum disconnect. Misal : loginfails 3 Artinya user diberikan mencoba 3 kali memasukkan password sebelum akhirnya koneksi diputuskan bila password tidaktepat.

/etc/ftphosts File ftphosts digunakan untuk akses kontrol dari ftp server. syntax: allow <username> <addrglobal> deny <username> <addrglobal>

/etc/ftpusers File ini berisi daftar user yang boleh akses ke ftp server

C. SSH PADA IPv6 SSH atau Secure SHell merupakan program untuk masuk kedalam mesin remote atau mesin lain dan memungkinkan kita untuk mengeksekusi perintah-perintah pada mesin tersebut. SSH ini terdiri dari dua buah program yang masing-masing berfungsi sebagai server (sshd) dan sebagi client (ssh). Kedua program ini menggantikan fungsi program rlogin dan rsh dan menyediakan komunikasi terenkripsi yang aman antara dua node yang melalui jaringan yang tidak diketahui keamanannya. Program-program ini sudah termasuk salah satu paketdasar dan sudah terintegrasi sejak implementasinya pada FreeBSD 4.x keatas. sshd adalah program pada server yang berjalan pada proses background yang secara terus menerus memantau jika terdapat koneksi dari client. Untuk setiap koneksi dari client akan ditangani oleh satu program daemon sshd. setiap daemonsshd ini akan menangani pertukaran kunci, enkripsi,autentikasi,perintah eksekusi dan pertukaran data. Program sshd saat ini sudah mendukung kedua protokol ssh baik versi 1 dan versi 2.

C & C Laboratory 2008

MEMBANGUN SERVER BERBASIS IPV6 D. DHCPv6 DHCPv6 merupakan DHCP yang mendukung IPv6. DHCPv6 memungkinkan server DHCP untuk mentransmit parameter konfigurasi ke node IPv6. Keuntungan dari DHCPv6 ini adalah bahwa ia dapat mengalokasikan secara otomatis alamat-alamat yang reusable dan mengurangi cost dari manajemen node IPv6 jika admin memerlukan kontrol melalui alokasi alamat IP. DHCPv6 pada dasarnya mirip dengan DHCP, tetapi ada beberapa tambahan seperti support terhadap protokol IPv6, keperluan konfigurasi IPv6, client dapat me-request alamat IPv6 yang berjumlah lebih dari satu, menawarkan auto konfigurasi baik yang stateful maupun yang stateless.

E. DNS WITH IPv6 DNS (Domain Name System) terdiri atas sintaks yang digunakan untuk menspesifikasikan nama dari entitas dalam internet kedalam bentuk yang hierarki. Data DNS dipelihara dalam grupgrup database yang didistribusikan secara hierarki. BIND atau Berkeley Internet NameDomain mengimplementasikan name server internet untuk sejumlah sistem operasi. Mulai BIND versi 9 mendukung secara penuh pengkonversian nama ke alamat IPv6 dan alamat IPv6 ke pencarian ke database DNS ketika BIND tersebut berjalan pada sistem yang dilengkapi oleh IPv6. Untuk lookup forward atau pengkonversian dari nama ke alamat IPv6, BIND 9 mendukung record A6 dan AAAA. Penggunaan record AAA sebenarnya saat ini banyak diprotes karena ketidakfleksibelannya, walaupun demikian penggunaan record tersebut masih berguna untuk host-host yang mempunyai record AAAA dan A6. Hal ini berguna untuk menjagakekompatibelan ke belakang tempat record AAAA masih digunakan. Pada dasarnya, resolver yang digabungkan dengan sistemoperasi pada saat hanya mendukung pencarian dengan record jenis AAAA. Hal ini karena penggunaan record jenis A6lebih sulit dibandingkan dengan pencarian record dengan jenis A atau AAAA. Untuk pencarian kebalikan dari alamat IPv6 (reverse lookup), BIND9 mendukung format baru yaitu bitstring yang digunakan dalam domain ip6.arpa dan juga mendukung format yang lama yaitu format nibble yang digunakan dalam domain ip6.int.

C & C Laboratory 2008

MEMBANGUN SERVER BERBASIS IPV6 Pencarian Alamat dengan record AAAA Fungsi rekord AAAA ini sama dengan record A pada IPv4. Record ini menspesifikasikan keseluruhan alamat dalam record yang tunggal. sebagai contoh : $ORIGIN stttelkom.ac.id pinguin Pada 3600 contoh IN tersebut, AAAA nama 2001:200:830:12::1 mempunyai alamat IPv6

pinguin.stttelkom.ac.id

2001:200:830:12::1. Oleh karena penggunaan record tersebut banyak diprotes, maka hal ini berguna untuk mendukung aplikasi IPv6 yang lama ketika aplikasi tersebut tidak mendukung pencarian nama dengan jenis record A6. Penggunaan record ini tidak dianjurkan pada sistem dimana alikasi-aplikasi IPv6 sudah mendukung pencarian record A6.

Pencarian alamat dengan record A6. Record A6 lebih fleksibel dari record AAAA dan meskipun penggunaannya sangat rumit. Record A6dapat digunakan untuk membentuk rantai record-record A6,yangmasin-masing record menspesifikasikan bagian darialamat IPv6. Hal ini juga dapat diguanakan untuk menspesifikasikan keseluruhan alamat IPv6. Sebagai contoh, record ini memberikan memberikan data yang sama dengan record AAAA pada contoh sebelumnya : $ORIGIN stttelkom.ac.id pinguin 3600 IN A6 0 2001:200:830:12::1

Rantai A6 Record-record A6 didesain untuk mengijinkan penomoran ulangjaringan. Hal ini bekerja ketika record A6 hanya menspesifikasikan bagian dari spasi alamat pemilik domain.sebagai contoh, sebuah host berada pada sebuah organisasi bernama stttelkom.ac.id. Organisasi tersebut tersambung ke internet pada 2 ISP yang masing-masing mengalokasikan IPv6 untuk organisasi tersebut. Berikut ini prefix yang diberikan oleh kedua ISP tersebut

C & C Laboratory 2008

MEMBANGUN SERVER BERBASIS IPV6 Susunan hierarkis Top Level Domain, Second Level Domain, Third Level Domain.

Kasus : Proses penampilan gambar atau isi sebuah situs pada browser Netscape yang digunakan seorang pengguna Linux dengan akses dial-up ke sebuah ISP di Indonesia misalnya comnet.net.id. Saat itu DNS client mengarah pada DNS server dengan IP 202.150.128.64 dan IP 202.150.128.65. Perjalanan yang ditempuh untuk menerjemahkan IP secara umum dapat dijelaskan seperti berikut : 1. Browser diarahkan ke situs http://mail.ngoprek.org 2. DNSclient menghubungi DNSserver agar mendapatkan IP domain mail.ngoprek.org 9

C & C Laboratory 2008

MEMBANGUN SERVER BERBASIS IPV6 3. DNS server mencari data mengenai mail.ngoprek.org dengan cara menghubungi DNS server tertinggi yaitu. (dot) atau root server 4. DNS rootserver menghubungi DNS server org 5. DNS server org menghubungi DNS server ngoprek.org 6. DNS server ngoprek.org mengenali subdomain mail.ngoprek.org dan berhasil menerjemahkan mail.ngoprek.org ke IP 202.135.0.9 7. IP tersebut dikirimkan kembali keDNS client kemudian diberikan ke browser 8. Browser mengarahkan langsung langsung ke IP 202.135.0.9 untuk menghubungi webserver pada IP tersebut

DNSserver terdiri dari 2 jenis server, yaitu: a) Primary Name Server (PNS) adalah DNSserver yang bertanggungjawab atas resolusi domain dan subdomain yang dikelolanya b) Secondary Name Server (SNS) adalah DNS server yang secara hirarki setara dengan PNS namun data-data domain dan subdomain diperoleh dengan cara menyalin dari PNS.

10

C & C Laboratory 2008