Anda di halaman 1dari 126

LAPORAN AKHIR SEMESTER GENAP

DIAGNOSA LAN

Nama : Kurniawan Suganda Kelas : XI TKJ A No. Absen : 13

SMKN 1 CIMAHI TAHUN AJARAN 2011-2012


1

KATA PENGANTAR

Assalamu alaikum wr. wb Puji serta syukur saya panjatkan ke hadirat Allah SWT, karena berkat rahmat-Nya lah saya dapat menyelesaikan Tugas Laporan Akhir Diagnosa LAN ini, tak lupa shalawat serta salam selalu tercurah ke junjunan kita Nabi Muhammad saw, pada keluarganya, sahabat, tabiin, sampai kita semua umatnya hingga akhir zaman. Terima kasih kepada Bapak Rudi Haryadi, dan Bapak Antoni Budiman yang selalu membimbing saya sehingga saya dapat memahami seluruh materi Diagnosa LAN, dan dapat mengaplikasikannya dalam kehidupan sehari-hari. Tak lupa kepada orang tua, dan temanteman yang telah membantu saya dalam pengerjaan Laporan ini saya ucapkan terima kasih. Saya telah melaksanakan tugas ini dengan sebaik-baiknya, semoga dapat mendapatkan hasil yang semaksimal mungkin. Selain itu, semoga Laporan yang saya buat ini dapat bermanfaat baik bagi, adik-adik kelas, umum, ataupun perkembangan teknologi jaringan komputer. Mungkin bila masih ada kesalahan yang ada dalam laporan ini, saya mengucapkan maaf dan meminta kewajaran karena saya masih dalam proses pembelajaran. Terima kasih atas perhatiannya.

Wassalamu alaikum wr. Wb

Penulis

DAFTAR ISI
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. Kata Pengantar ............................................................................................................... 2 Daftar Isi ......................................................................................................................... 3 Laporan Minimal Routing ................................................................................................ 4 Laporan Static Routing .................................................................................................... 10 Laporan Dynamic Routing ............................................................................................... 18 Laporan Packet Tracer : Topologi 4 Router ..................................................................... 26 Laporan Packet Tracer : Topologi 4 Router Tukar ........................................................... 39 Laporan Packet Filtering : Personal Firewall ................................................................... 48 Laporan Packet Filtering : Network Firewall .................................................................. 55 Laporan NAT : Static NAT ............................................................................................... 62 Laporan NAT : Dynamic NAT .......................................................................................... 68 Laporan Proxy Server : Konfigurasi Caching .................................................................... 74 Laporan Proxy Server : Konfigurasi ACL Tipe SRC dan DST .............................................. 81 Laporan Proxy Server : Konfigurasi ACL tipe DSTDOMAIN .............................................. 87 Laporan Proxy Server : Konfigurasi ACL tipe MYIP .......................................................... 92 Laporan Proxy Server : Konfigurasi ACL tipe DSTDOM_REGEX dan URL_REGEX ............. 97 Laporan Proxy Server : Konfigurasi ACL tipe BROWSER dan TIME ................................. 104 Laporan Proxy Server : Konfigurasi Proxy dengan NCSA Autentikasi .............................. 109 Laporan Proxy Server : Transparent Proxy .................................................................... 115 Laporan Proxy Server : Hybrid ....................................................................................... 120 Kritik dan Saran ............................................................................................................ 126

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 14 Jan 2012

Pembimbing : Rudi Haryadi Antoni Budiman

DIAGNOSA LAN
MINIMAL ROUTING

TOPOLOGI JARINGAN 1 ROUTER

No. Eksperimen : Diagnosa LAN Nilai / paraf :

I.

TUJUAN - Siswa dapat mengetahui pengertian Minimal Routing. - Siswa dapat memahami konsep Minimal Routing. - Siswa dapat mengetahui konfigurasi Router dengan Minimal Routing. - Siswa dapat melakukan konfigurasi Minimal Routing. PENDAHULUAN Routing adalah proses menghubungkan atau menyampaikan data dari satu host ke host lainnya pada network yang berbeda. Routing ini terdapat pada Layer Network, itulah yang menjadi perbedaan antara Routing dengan Metode Akses. Walaupun pengertian dari Routing dan Metode Akses itu hampir sama namun perbedaan layer menjadi pembeda yang paling jelas untuk membedakan kedua hal tersebut. Kali ini kita akan membuat sebuah topologi jaringan menggunakan minimal 4 Router, dan harus dikonfigurasi sehingga dapat terkoneksi satu sama lain. Dalam router terdapat tiga cara Konfigurasi entry routing, yaitu : Minimal Routing, Static Routing dan Dynamic Routing. Ketiga cara konfigurasi Entry Routing tersebut, memiliki keunggulan dan kelemahan masing-masing, namun yang akan dibahas kali ini adalah Dynamic Routing Minimal Routing adalah Pengisian Entry routing secara auto oleh Router itu sendiri, dengan cara mengenali kedua Network yang terkoneksi ke Router. Fungsi minimal routing ini pasti dimiliki oleh setiap router, karena ini bisa dibilang sebagai sifat alamiah dari router, untuk mengenali kedua network yang terhubung secara otomatis. ALAT DAN BAHAN - Software Packet Tracer - Sebuah Topologi Jaringan - PC /Laptop

II.

III.

IV.

GAMBAR KERJA

V.

LANGKAH KERJA 1. Siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek ini. 2. Buatlah Tabel Routing, agar mudah dalam hal pengkonfigurasian IP Address, Routing, dll. 3. Buka File Cisco Packet Tracer, dan buatlah Topologi seperti di bawah ini :

4. Pertama Buka Software Packet Tracer, dengan cara : Klik Shortcut Cisco Packet Tracer pada Desktop

5. Kemudian Klik File New Untuk membuat File baru pada Cisco Packet Tracer

6. Inputkan 2 PC, dan 2 Router pada File yang telah kita buat. Dengan cara : Pilih End User Device Pilih PC

Dan untuk Router kami menggunakan 1841

7. Kemudian, inputkan seperti gambar ini :

8. Setelah itu Hubungkan Router dan PC tersebut dengan menggunakan Kabel Cross Over, atau menggunakan Automatic agar lebih mudah.

9. Sekarang kita Setting IP Address di setiap PC seperti di atas dengan cara : Klik PC Kemudian Pilih Desktop IP Configuration dan Masukkan Konfigurasi IP Address, Subnet dan Gateway.

Konfigurasi IP Address di PC ke-2 :

10. Setelah melakukan konfigurasi IP di PC, sekarang lakukan konfigurasi di Router, dengan cara : Klik Router Config Dan pilih Interface yang akan di edit Inputkan IP Address, Subnet Mask dan Klik On.

Dan konfigurasi di Interface FastEthernet 0/1

11. Setelah dilakukan konfigurasi IP Address dan Subnet mask pada router, maka praktek telah berhasil.
VI. HASIL KERJA Untuk pengujian hasil kerja, terdapat 2 cara yaitu : 1. Ping Untuk melakukan uji koneksi, kita bisa menginputkan perintah ping. Dengan cara : Klik PC Pilih Desktop Menu Command Prompt Ketikkan ping 11.11.11.1

2. PDU Transfer Yang kedua adalah percobaan pengiriman PDU dari satu PC ke PC lainnya. Dengan cara : Klik tanda Surat di sebelah kanan Kemudian pilih aliran PDU dari pc 1 ke pc 2 Dan lihat hasilnya

Jika terlihat tanda ceklis berarti pentransferan PDU telah berhasil. VII. KESIMPULAN Jadi, Minimal routing adalah cara pengenalan network-network yang terhubung pada router secara otomatis oleh router sendiri. Ini adalah fungsi dasar dan hal yang paling penting bagi router. Oleh karena itu, kita harus memahami cara kerja dan konsep Minimal Routing.

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 14 Jan 2012 I.

Pembimbing : Rudi Haryadi Antoni Budiman

DIAGNOSA LAN
STATIC ROUTING

TOPOLOGI JARINGAN 2 ROUTER

No. Eksperimen : Diagnosa LAN Nilai / paraf :

TUJUAN - Siswa dapat mengetahui perbedaan Static Routing dan Dynamic Routing. - Siswa dapat memahami konsep Static Routing dan Dynamic Routing. - Siswa dapat mengetahui konfigurasi Router dengan Dynamic Routing. - Siswa dapat melakukan konfigurasi Static Routing. PENDAHULUAN Routing adalah proses menghubungkan atau menyampaikan data dari satu host ke host lainnya pada network yang berbeda. Routing ini terdapat pada Layer Network, itulah yang menjadi perbedaan antara Routing dengan Metode Akses. Walaupun pengertian dari Routing dan Metode Akses itu hampir sama namun perbedaan layer menjadi pembeda yang paling jelas untuk membedakan kedua hal tersebut. Kali ini kita akan membuat sebuah topologi jaringan menggunakan 2 Router, dan harus dikonfigurasi sehingga dapat terkoneksi satu sama lain. Dalam router terdapat tiga cara Konfigurasi entry routing, yaitu : Minimal Routing, Static Routing dan Dynamic Routing. Ketiga cara konfigurasi Entry Routing tersebut, memiliki keunggulan dan kelemahan masing-masing, namun yang akan dibahas kali ini adalah Dynamic Routing Static Routing adalah Pengisian entry routing akan di inputkan secara manual
oleh Network Administrator. Jadi, bila ada perubahan topologi maka Network Administrator harus melakukan update pada konfigurasi Router tersebut.

II.

III.

ALAT DAN BAHAN - Software Packet Tracer - Sebuah Topologi Jaringan - PC /Laptop

10

IV.

GAMBAR KERJA

V.

LANGKAH KERJA 1. Siapkan Topologi Jaringan yang akan kita buat. 2. Buatlah Tabel Routing, agar mudah dalam hal pengkonfigurasian IP Address, Routing, dll. 3. Pertama Buka Software Packet Tracer, dengan cara : Klik Shortcut Cisco Packet Tracer pada Desktop

4. Kemudian Klik File New Untuk membuat File baru pada Cisco Packet Tracer

5. Inputkan 2 PC, dan 2 Router pada File yang telah kita buat.
11

Dengan cara : Pilih End User Device Pilih PC

Dan untuk Router kami menggunakan 1841

6. Kemudian, inputkan seperti gambar ini :

7. Setelah itu Hubungkan Router dan PC tersebut dengan menggunakan Kabel Cross Over, atau menggunakan Automatic agar lebih mudah.

12

8. Sekarang kita Setting IP Address di setiap PC seperti di atas, dengan cara : Klik PC Kemudian Pilih Desktop IP Configuration dan Masukkan Konfigurasi IP Address, Subnet dan Gateway. PC 2

PC 3

9. Konfigurasi IP Address dan Netmask pada setiap Router, dengan cara : Klik Router Pilih Config Pilih interface misalkan : Fastethernet 0/0 Inputkan IP Address dan Netmask. Jangan lupa ceklis ON Konfigurasi Router 1 :

13

Konfigurasi Router 2 :

14

10. Setelah selesai melakukan konfigurasi terhadap PC dan Router, sekarang kita konfigurasi Routernya agar dapat mengkomunikasikan setiap IP Address di PC dengan Network yang berbeda. Kali ini kita gunakan cara Staic Routing. Untuk Static Routing kita menggunakan Static dengan menginputkan IP Network, Subnet maskndan Next Hop (Gateway), caranya adalah : Klik Router Config Pilih Static dan Isikan IP, Mask, dan Next Hopnya yang akan di kenalkan pada Router Klik Add. Router 1 :

Router 2 :

15

VI.

11. Maka, prakteknya sudah berhasil. Tulis hasilnya di Laporan. HASIL KERJA Untuk mengecek apakah Koneksi Topologi Jaringannya berhasil atau tidak, terdapat 2 cara yaitu Ping dan Trace Route. 1. Ping Pertama buka salah satu PC : Klik PC Desktop Command Prompt dan Ketikkan Ping <ip address tujuan> Contoh : - Ping 10.10.10.2 ( Ping to Router ) Jika sudah tidak error maka, koneksi berjalan lancar.

- Ping 192.168.2.10 ( Ping to PC 3 )

Di atas terdapat Request Time out, itu terjadi dikarenakan device router melakukan proses reboot untuk mengaktifkan konfigurasi.

16

2. Trace Route

Pertama buka salah satu PC : Klik PC Desktop Command Prompt dan Ketikkan tracert <ip address tujuan> Ini berfungsi untuk melihat route jalur koneksi. Akan ditampilkan keterangan IP yang dilalui dan waktunya. Seperti gambar di bawah ini :

VII.

KETERANGAN Jadi dengan cara Static Routing maka entry routing akan di inputkan secara manual oleh Network Administrator. Jadi, bila ada perubahan topologi maka Network Administrator harus melakukan update pada konfigurasi Router tersebut.

17

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 14 Jan 2012 I.

Pembimbing : Rudi Haryadi Antoni Budiman

DIAGNOSA LAN
DINAMYC ROUTING

TOPOLOGI JARINGAN 4 ROUTER

No. Eksperimen : Diagnosa LAN Nilai / paraf :

TUJUAN - Siswa dapat mengetahui perbedaan Static Routing dan Dynamic Routing. - Siswa dapat memahami konsep Static Routing dan Dynamic Routing. - Siswa dapat mengetahui konfigurasi Router dengan Dynamic Routing. - Siswa dapat melakukan konfigurasi Dynamic Routing. - Siswa dapat melakukan konfigurasi Dynamic Routing dengan cara Subnet dan Supernetting. PENDAHULUAN Routing adalah proses menghubungkan atau menyampaikan data dari satu host ke host lainnya pada network yang berbeda. Routing ini terdapat pada Layer Network, itulah yang menjadi perbedaan antara Routing dengan Metode Akses. Walaupun pengertian dari Routing dan Metode Akses itu hampir sama namun perbedaan layer menjadi pembeda yang paling jelas untuk membedakan kedua hal tersebut. Kali ini kita akan membuat sebuah topologi jaringan menggunakan minimal 4 Router, dan harus dikonfigurasi sehingga dapat terkoneksi satu sama lain. Dalam router terdapat tiga cara Konfigurasi entry routing, yaitu : Minimal Routing, Static Routing dan Dynamic Routing. Ketiga cara konfigurasi Entry Routing tersebut, memiliki keunggulan dan kelemahan masing-masing, namun yang akan dibahas kali ini adalah Dynamic Routing Dynamic Routing adalah Pengisian Ewntry routing secara otomatis oleh Router tanpa harus dikonfigurasi oleh Network Administrator. Keunggulan lain dari Dynamic routing ini adalah apabila Topologi diubah maka router dapat tetap digunakan, tanpa harus melakukan konfigurasi entry routing lagi. Dalam Dynamic Routing ada 2 cara, yaitu : 1. Dynamic Routing Subnet Jadi, dalam Dynamic routing tipe subnet akan dikonfigurasi entry routing sesuai network yang akan dikenalkan ke Router melalui Protokol Routing. Protokol routing yang biasa digunakan adalah RIP, OSPF, dll. 2. Dynamic Routing Supernetting

II.

18

Jadi, dlam Dynamic routing tipe supernetting akan dikonfigurasi entry routing secara menyeluruh menggunakan satu network yang mencakup seluruh sub-sub network ( supernetting ). Dengan supernetting ini maka akan lebih mudah dan efektif dibandingkan dengan cara subnet.

III.

ALAT DAN BAHAN - Software Packet Tracer - Sebuah Topologi Jaringan - PC /Laptop

IV.

GAMBAR KERJA

V.

LANGKAH KERJA 12. Siapkan Topologi Jaringan yang akan kita buat. 13. Buatlah Tabel Routing, agar mudah dalam hal pengkonfigurasian IP Address, Routing, dll. 14. Pertama Buka Software Packet Tracer, dengan cara : Klik Shortcut Cisco Packet Tracer pada Desktop

19

15. Kemudian Klik File New Untuk membuat File baru pada Cisco Packet Tracer

16. Inputkan 2 PC, dan 2 Router pada File yang telah kita buat. Dengan cara : Pilih End User Device Pilih PC

Dan untuk Router kami menggunakan 1841

17. Kemudian, inputkan seperti gambar ini :

20

18. Setelah itu Hubungkan Router dan PC tersebut dengan menggunakan Kabel Cross Over, atau menggunakan Automatic agar lebih mudah.

19. Karena diharuskan menambahkan 1 Interface lagi di router maka : Klik Router Kemudian pilih NM-2FE2W untuk menginputkan 2 Interface Fast Ethernet baru Matikan Power Router Dan Drag Gambar Interface ke Port yang kosong Kemudian Hidupkan Kembali.

21

20. Sekarang kita Setting IP Address di setiap PC seperti di atas, dengan cara : Klik PC Kemudian Pilih Desktop IP Configuration dan Masukkan Konfigurasi IP Address, Subnet dan Gateway.

21. Setelah melakukan konfigurasi IP di PC, sekarang lakukan konfigurasi di Router, dengan cara : Klik Router Config Dan pilih Interface yang akan di edit Inputkan IP Address, Subnet Mask dan Klik On.

22

22. Setelah selesai melakukan konfigurasi terhadap PC dan Router, sekarang kita konfigurasi Routernya agar dapat mengkomunikasikan setiap IP Address di PC dengan Network yang berbeda. Kali ini kita gunakan cara Dynamic Routing dengan cara per Subnet. Untuk Dynamic Routing kita menggunakan Protokol RIP, caranya adalah : Klik Router Config Pilih RIP dan Isikan Networknya yang akan di kenalkan pada Router Klik Add.

23. Maka, prakteknya sudah berhasil. Tulis hasilnya di Laporan.

23

VI.

HASIL KERJA Untuk mengecek apakah Koneksi Topologi Jaringannya berhasil atau tidak, terdapat 2 cara yaitu Ping dan Trace Route. 3. Ping Pertama buka salah satu PC : Klik PC Desktop Command Prompt dan Ketikkan Ping <ip address tujuan> Contoh : - Ping 10.10.10.2 ( Ping to Router ) Jika sudah tidak error maka, koneksi berjalan lancar.

- Ping 30.30.30.2 ( Ping to PC 2 )

Di atas terdapat Request Time out, itu terjadi dikarenakan device router melakukan proses reboot untuk mengaktifka konfigurasi.

24

4. Trace Route

Pertama buka salah satu PC : Klik PC Desktop Command Prompt dan Ketikkan tracert <ip address tujuan> Ini berfungsi untuk melihat route jalur koneksi. Akan ditampilkan keterangan IP yang dilalui dan waktunya. Seperti gambar di bawah ini :

VII.

KETERANGAN Jadi dengan cara Dynamic Routing maka entry routing akan di inputkan secara otomatis oleh router tanpa harus di konfigurasi oleh Network Administrator apabila terjadi pengubahan Topologi. Selain itu, Dynamic Routing lebih mudah dibandingkan dengan Static Routing.

25

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 14 Jan 2012

Pembimbing : Rudi Haryadi Antoni Budiman

DIAGNOSA LAN
TOPOLOGI JARINGAN 4 ROUTER

No. Eksperimen : Diagnosa LAN Nilai / paraf :

I.

PENDAHULUAN Routing adalah proses menghubungkan atau menyampaikan data dari satu host ke host lainnya pada network yang berbeda. Routing ini terdapat pada Layer Network, itulah yang menjadi perbedaan antara Routing dengan Metode Akses. Walaupun pengertian dari Routing dan Metode Akses itu hampir sama namun perbedaan layer menjadi pembeda yang paling jelas untuk membedakan kedua hal tersebut. Kali ini kita akan membuat sebuah topologi jaringan menggunakan minimal 4 Router, dan harus dikonfigurasi sehingga dapat terkoneksi satu sama lain. Dalam router terdapat dua cara Konfigurasi, yaitu : Routing to Other Network dan Default Gateway. Kedua cara konfigurasi tersebut, memiliki keunggulan dan kelemahan masing-masing, yaitu : a. Routing to Other Network : - Keunggulan 1. Mengenalkan Network secara spesifik pada topologi jaringan - Kerugian 1. Konfigurasi lebih lama dibandingkan Default Gateway 2. Lebih sulit 3. Membutuhkan ketelitian yang tinggi b. Default Gateway - Keunggulan 1. Lebih cepat 2. Lebih mudah, karena langsung menginputkan network tujuan 3. Lebih Fleksibel bisa terjadi penambahan Host, dll - Kerugian 1. Kurang spesifik dibandingkan Routing to The Other Network Salah satu hal yang harus diperhatikan dalam konfigurasi Router adalah Minimal Routing yaitu, Entry routing yang akan tercantum pada tabel routing secara otomatis ketika konfigurasi network diberikan. Jadi, dengan adanya minimal routing kita hanya harus mengenalkan routing kepada network lain selain dari minimal routing.

26

II.

TUJUAN - Siswa dapat memahami konsep routing - Siswa dapat mengkonfigurasi router secara static - Siswa dapat mengaplikasikan konsep tersebut kedalam konfigurasi Router - Siswa dapat membuat Topologi jaringan dengan menggunakan minimal 4 Router - Siswa Memahami Konsep konfigurasi Routing to Other Network dan Default Gateway, sehingga dapat mengaplikasikannya dalam Topologi Jaringan yang telah dibuat ALAT DAN BAHAN - packet tracer - PC atau Laptop - Charger GAMBAR KERJA

III.

IV.

27

V.

LANGKAH KERJA 1. Pertama, siapkan alat dan bahan yang dibutuhkan untuk praktek 2. Setelah itu, Kita buka Software Cisco Packet Tracer : Klik Shorcut Cisco Packet Tracer pada Desktop

3. Kemudian Klik File New Untuk membuat File baru pada Cisco Packet Tracer

4. Inputkan 5 PC, dan 6 Router pada File yang telah kita buat. Dengan cara : Pilih End User Device Pilih PC

Dan untuk Router kami menggunakan Router 2621 XM

28

5. Kemudian Inputkan 5 PC dan 5 Router tersebut pada File yang kita buat

6. Karena Router defaultnya hanya memiliki 2 port Fast Ethernet, maka kita harus menginputkan beberapa interface baru sesuai kebutuhan. Dengan Cara : Klik Router Kemudian pilih NM-2FE2W untuk menginputkan 2 Interface Fast Ethernet baru Matikan Power Router Dan Drag Gambar Interface ke Port yang kosong Kemudian Hidupkan Kembali.

29

7. Setelah itu, hubungkan Kabel Cross over untuk PC ke Router atau bisa menggunakan pilihan Automatically Choose Connection Type agar lebih mudah dan cepat. Jika memilih Automatically Choose Connection Type, maka Packet tracer akan memilih Kabel secara otomatis sesuai Port yang terdapat pada Router.

8. Setelah dihubungkan lakukan konfigurasikan IP Address dan subnetmask pada router dengan cara : klik pada router tersebut pilih config pilih FastEthernet0/0 dan FastEthernet0/1

30

Setelah itu lakukan konfigurasi IP Address dan subnetmask dan jangan lupa untuk mengaktifkan ON pada Port Status Berikut merupakan contohnya

9. Lalu lakukan konfigurasi network di setiap router dengan cara default gateway. Cara : pilih config pilih static untuk mengisikan network ,mask,dan next hop ( berfungsi untuk mengisikan gateway atau via ) setelah itu klik Add

31

10. Setelah itu lakukan konfigurasi pada setiap PC untuk memasukan IP address dan subnetmask dengan cara : klik pada pc pilih config lalu pilih FastEthernet. isikan IP Address dan subnetmasknya.

Setelah itu pliih dekstop pilih IP Configuration masukan Default gateway.


32

11. Cek koneksi dari masing-masing PC dengan menggunakan perintah ping dengan cara : klik pada pc pilih dekstop lalu pilih command prompt ketikan ping ( IP PC )

33

12. Untuk memastikan koneksi dapat berlangsung, coba kirim PDU dari satu host ke host yang lainnya. Dengan cara : Klik Tanda Kemudian Pilihlah Host yang mana yang akan mengirim dan menerima PDU. Seperti :

13. Bila tidak terjadi kegagalan dalam pelaksanaan praktek tersebut, maka Praktek kali ini telah berhasil. 14. Buatlah Laporan dari hasil praktek tersebut.

34

VI.

TABEL ROUTING
Adrdess 192.168.4.1/24 192.168.0.1/24 192.168.2.1/24 192.168.6.1/24 192.168.8.1/24 192.168.0.10/24 192.168.1.1 Routing Tujuan Gateway 0.0.0.0/0 192.168.4.10 0.0.0.0/0 192.168.0.10 0.0.0.0/0 192.168.2.10 0.0.0.0/0 192.168.6.10 0.0.0.0/0 192.168.8.10 192.168.2.0 192.168.1.10 192.168.3.0 192.168.1.10 192.168.4.0 192.168.1.10 192.168.5.0 192.168.1.10 192.168.6.0 192.168.1.10 192.168.7.0 192.168.1.10 192.168.8.0 192.168.1.10 192.168.9.0 192.168.1.10 192.168.4.0 192.168.3.10 192.168.5.0 192.168.3.10 192.168.6.0 192.168.9.10 192.168.7.0 192.168.9.10 192.168.8.0 192.168.9.10 192.169.0.0 192.168.1.10 192.168.0.0 192.168.3.10 192.168.0.2 192.168.3.10 192.168.0.6 192.168.5.10 192.168.0.7 192.168.5.10 192.168.0.8 192.168.5.10 192.168.0.9 192.168.3.10 192.168.0.1 192.168.3.10 192.168.0.0 192.168.9.1 192.168.1.0 192.168.9.1 192.168.2.0 192.168.9.1 192.168.3.0 192.168.5.1 192.168.4.0 192.168.5.1 192.158.8.0 192.168.7.10 192.168.0.0 192.168.7.1 192.168.1.0 192.168.7.1 192.168.2.0 192.168.7.1 192.168.3.0 192.168.7.1 192.168.4.0 192.168.7.1 192.168.5.0 192.168.7.1 192.168.6.0 192.168.7.1 192.168.9.0 192.168.7.1 Default Gateway Tujuan Gateway

Host Interface PC4 PC0 PC1 PC2 PC3 R1 fa 0.0 fa 0.0 fa 0.0 fa 0.0 fa 0.0 fa 0.0 fa 0.1

192.168.2.0/24 192.168.4.0/24 192.168.6.0/24 192.168.8.0/24

192.168.1.10 192.168.1.11 192.168.1.12 192.168.1.13

R2

fa 0.0 fa 0.1 fa 0.2 fa 0.3

192.168.2.10 192.168.1.10 192.168.3.10 192.168.9.10

R3

fa 0.0 fa 0.1 fa 0.2

192.168.3.10 192.168.4.10 192.168.5.1

192.168.0.0/24 192.168.4.0/24 192.168.6.0/24 192.168.8.0/24 192.168.9.10/24 192.168.9.10/24 192.168.0.0/24 192.168.2.0/24 192.168.6.0/24 192.168.8.0/24

192.168.1.1 192.168.3.10 192.1.68.9.10 192.168.9.10 192.168.6.0 192.168.8.0 192.168.3.1 192.168.3.1 192.168.5.10 192.168.5.10

R4

fa 0.0 fa 0.1 fa 0.2 fa 0.3

192.168.6.10 192.168.9.10 192.168.5.10 192.168.7.1

R5

fa 0.0 fa 0.1

192,168.8.10 192.168.7.10

192.168.2.0/24 192.168.0.0/24 192.168.4.0/24 192.168.8.0/24 192.168.2.0/24 192.168.0.0/24 192.168.6.0/24 192.168.4.0/24 192.168.2.0/24 192.168.0.0/24

192.168.9.1 192.168.9.1 192.168.5.1 192.168.7.10 192.168.5.1 192.168.5.1 192.168.7.1 192.168.7.1 192.168.7.1 192.168.7.1

35

VII.

HASIL KERJA 1. Cek Koneksi Untuk memastikan koneksi dari setiap host terhubung satu sama lain, terdapat 2 cara, yaitu : - Ping - Pengiriman PDU

a.

Pengiriman PDU Ping adalah salah satu cara yang digunakan untuk mengecek koneksi dari suatu jaringan komputer. Perintah ping ini merupakan perintah dasar pada Windows tepatnya Command Prompt.

Pada Gambar diatas PDU dikirim dari PC0 ke PC3, Prosesnya : 1. PDU dikirim dari PC0 ke PC3 melalui Gateway Fa 0/0 Router 0 2. Karena kita telah mengkonfigurasikan Static Routing pada setiap router, maka akan langsung diteruskan ke Router 1 sampai ke router 3. 3. Setelah sampai di router 5, maka PDU akan diterima dan dikembalikan lagi ke PC0 melalui Gateway Fa 0/1 pada Router 5. 4. Jika telah terjadi Gambar ceklis pada PDU PC, maka itu menandakan pengiriman PDU telah berhasil.

36

Keterangan : 1. Kofigurasi PC 0 : - IP Address: 192.168.0.1 - Subnet Mask : 255.255.255.0 - Gateway : 192.168.0.10 2. Konfigurasi PC 3 : - IP Address: 192.168.8.1 - Subnet Mask : 255.255.255.0 - Gateway : 192.168.8.10 3. Konfigurasi Router 1 : - Fa 0/0 1. IP Address : 192.168.0.10 2. Subnet Mask : 255.255.255.0 - Fa 0/1 1. IP Address : 192.168.1.1 2. Subnet Mask : 255.255.255.0

b. Ping Ping adalah salah satu cara yang digunakan untuk mengecek koneksi dari suatu jaringan komputer. Perintah ping ini merupakan perintah dasar pada Windows tepatnya Command Prompt.

37

1. Kofigurasi PC 0 : - IP Address: 192.168.0.1 - Subnet Mask : 255.255.255.0 - Gateway : 192.168.0.10 2. Konfigurasi PC 3 : - IP Address: 192.168.8.1 - Subnet Mask : 255.255.255.0 - Gateway : 192.168.8.10

VIII.

KESIMPULAN Untuk memudahkan dalam konfigurasi router kita sebaiknya membuat gambar di kertas dan membuat tabel routing . Sehingga data yang diinputkan tidak akan salah karena telah difikirkan terlebih dahulu . Konfigurasi router dapat dilakukan dengan cara router to other host network dan default gateway.

38

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A Kelompok 5 Hari/tanggal : Sabtu, 14 Jan 2012 I.

Pembimbing : Rudi Haryadi Antoni Budiman

DIAGNOSA LAN
DINAMYC ROUTING

TOPOLOGI JARINGAN 4 ROUTER

No. Eksperimen : Diagnosa LAN Nilai / paraf :

TUJUAN - Siswa dapat mengetahui perbedaan Static Routing dan Dynamic Routing. - Siswa dapat memahami konsep Static Routing dan Dynamic Routing. - Siswa dapat mengetahui konfigurasi Router dengan Dynamic Routing. - Siswa dapat melakukan konfigurasi Dynamic Routing. - Siswa dapat melakukan konfigurasi Dynamic Routing dengan cara Subnet dan Supernetting. PENDAHULUAN Routing adalah proses menghubungkan atau menyampaikan data dari satu host ke host lainnya pada network yang berbeda. Routing ini terdapat pada Layer Network, itulah yang menjadi perbedaan antara Routing dengan Metode Akses. Walaupun pengertian dari Routing dan Metode Akses itu hampir sama namun perbedaan layer menjadi pembeda yang paling jelas untuk membedakan kedua hal tersebut. Kali ini kita akan membuat sebuah topologi jaringan menggunakan minimal 4 Router, dan harus dikonfigurasi sehingga dapat terkoneksi satu sama lain. Dalam router terdapat tiga cara Konfigurasi entry routing, yaitu : Minimal Routing, Static Routing dan Dynamic Routing. Ketiga cara konfigurasi Entry Routing tersebut, memiliki keunggulan dan kelemahan masing-masing, namun yang akan dibahas kali ini adalah Dynamic Routing Dynamic Routing adalah Pengisian Ewntry routing secara otomatis oleh Router tanpa harus dikonfigurasi oleh Network Administrator. Keunggulan lain dari Dynamic routing ini adalah apabila Topologi diubah maka router dapat tetap digunakan, tanpa harus melakukan konfigurasi entry routing lagi. Dalam Dynamic Routing ada 2 cara, yaitu : 1. Dynamic Routing Subnet Jadi, dalam Dynamic routing tipe subnet akan dikonfigurasi entry routing sesuai network yang akan dikenalkan ke Router melalui Protokol Routing. Protokol routing yang biasa digunakan adalah RIP, OSPF, dll. 2. Dynamic Routing Supernetting

II.

39

Jadi, dlam Dynamic routing tipe supernetting akan dikonfigurasi entry routing secara menyeluruh menggunakan satu network yang mencakup seluruh sub-sub network ( supernetting ). Dengan supernetting ini maka akan lebih mudah dan efektif dibandingkan dengan cara subnet.

III.

ALAT DAN BAHAN - Software Packet Tracer - Sebuah Topologi Jaringan - PC /Laptop

IV.

GAMBAR KERJA

40

V.

LANGKAH KERJA 1. Siapkan Topologi Jaringan yang akan kita buat. 2. Buatlah Tabel Routing, agar mudah dalam hal pengkonfigurasian IP Address, Routing, dll. 3. Pertama Buka Software Packet Tracer, dengan cara : Klik Shorcut Cisco Packet Tracer pada Desktop

4. Kemudian Klik File New 5. Untuk membuat File baru pada Cisco Packet Tracer

6. Inputkan 4 PC, dan 6 Router pada File yang telah kita buat. Dengan cara : Pilih End User Device Pilih PC

Dan untuk Router kami menggunakan Router 2621 XM

41

7. Kemudian Inputkan Gambar tersebut dan hubungkan Kabel Cross over untuk PC ke Router atau Router ke Router atau bisa menggunakan pilihan Automatically Choose Connection Type agar lebih mudah dan cepat. Jika memilih Automatically Choose Connection Type, maka Packet tracer akan memilih Kabel secara otomatis sesuai Port yang terdapat pada Router.

8. Setelah dihubungkan maka akan menjadi Topologi seperti di bawah ini :

9. Karena diharuskan menambahkan 1 Interface lagi di router maka : Klik Router Kemudian pilih NM-2FE2W untuk menginputkan 2 Interface Fast Ethernet baru Matikan Power Router Dan Drag Gambar Interface ke Port yang kosong Kemudian Hidupkan Kembali.

42

10. Sekarang kita Setting IP Address di setiap PC seperti di atas, dengan cara : Klik PC Kemudian Pilih Desktop IP Configuration dan Masukkan Konfigurasi IP Address, Subnet dan Gateway.

11. Setelah melakukan konfigurasi IP di PC, sekarang lakukan konfigurasi di Router, dengan cara : Klik Router Config Dan pilih Interface yang akan di edit Inputkan IP Address, Subnet Mask dan Klik On.

43

12. Setelah selesai melakukan konfigurasi terhadap PC dan Router, sekarang kita konfigurasi Routernya agar dapat mengkomunikasikan setiap IP Address di PC dengan Network yang berbeda. Kali ini kita gunakan cara Dynamic Routing dengan cara per Subnet. Untuk Dynamic Routing kita menggunakan Protokol RIP, caranya adalah : Klik Router Config Pilih RIP dan Isikan Networknya yang akan di kenalkan pada Router Klik Add.

13. Kemudian ada cara yang kedua yaitu dengan menggunakan cara supernetting, Pada cara supernetting ini kita tidak perlu mengenalkan seluruh network tapi hanya mengenalkan 1 network yang mencakup seluruh sub-sub network. Untuk IP address di sini kami mengganti IP menjadi dari 50.50.50.1 50.120.50.2. Maka untuk setting IP caranya sama yaitu : Klik PC Kemudian Pilih Desktop IP Configuration dan Masukkan Konfigurasi IP Address, Subnet dan Gateway.

44

14. Setelah itu pada Router kita setting Entry routingnya, yaitu dengan cara : Klik Router Config Pilih RIP dan Isikan Networknya yang akan di kenalkan pada Router Klik Add. Perbedaan pada cara supernetting ini adalah kita menginputkan satu network yang merupakan network yang dapat mengenali seluruh sub-sub network lainnya. Sub- Sub Networknya : - 50.50.50.0/24 - 50.60.50.0/24 - 50.70.50.0/24 - 50.80.50.0/24 - 50.90.50.0/24 - 50.100.50.0/24 - 50.110.50.0/24 - 50.120.50.0/24 Maka network yang kita gunakan untuk cara supernetting adalah 50.0.0.0/8, karena itu merupakan Classful.

45

VI.

HASIL KERJA Untuk mengecek apakah Koneksi Topologi Jaringannya berhasil atau tidak, terdapat 2 cara yaitu Ping dan Trace Route. 1. Ping Pertama buka salah satu PC : Klik PC Desktop Command Prompt dan Ketikkan Ping <ip address tujuan> Contoh : - Ping 222.222.1.2 ( Ping to Router ) Jika sudah tidak error maka, koneksi berjalan lancar.

- Ping 222.222.8.2 ( Ping to PC 3 )

46

2. Trace Route

Pertama buka salah satu PC : Klik PC Desktop Command Prompt dan Ketikkan tracert <ip address tujuan> Ini berfungsi untuk melihat route jalur koneksi. Akan ditampilkan keterangan IP yang dilalui dan waktunya. Seperti gambar di bawah ini :

VII.

KETERANGAN Jadi dengan cara Dynamic Routing maka entry routing akan di inputkan secara otomatis oleh router tanpa harus di konfigurasi oleh Network Administrator apabila terjadi pengubahan Topologi. Selain itu, Dynamic Routing lebih mudah dibandingkan dengan Static Routing.

47

Nama : Kurniawan Suganda (13) Kelas : XI TKJ A Kelompok 5 Hari/tanggal : Senin, 1 Mei 2012

DIAGNOSA LAN
IPTABLES PACKET FILTERING PADA PERSONAL FIREWALL

Pembimbing : Rudi Haryadi Antoni Budiman No. Eksperimen : Diagnosa LAN Nilai / paraf :

I.

PENDAHULUAN Personal Firewall itu sendiri berbeda dengan Network Firewall dalam segi pengelolaan, karena personal firewall tidak mengelola banyak PC tapi hanya mengelalola 1 PC yang membutuhkan Packet Filtering. Jadi otomatis user akan menjadi admin secara langsung. Packet Filtering Packet Filtering adalah mekanisme yang dapat memblokir paket-paket data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan sebelumnya. Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router. IPTables IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD. Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut Sebuah rantai adalah aturan-aturan yang telah ditentukan.Setiap aturan menyatakan jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket

48

tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT. II. TUJUAN - Siswa dapat memahami Fungsi Personal Firewall - Siswa dapat mengetahui fungsi dan konfigurasi dari Iptables - Siswa dapat mengetahui dan memahami jenis penerapan iptables - Siswa dapat mengimplementasikan konsep Packet Filtering pada Personal Firewall - Siswa dapat menangani kasus jaringan dengan Iptables Packet Filtering ALAT & BAHAN - ISO Ubuntu 10.04 - Software Virtualisasi, seperti : Vbox, VMWare, dll - 1 Buah PC/ Laptop GAMBAR KERJA

III.

IV.

V.

LANGKAH KERJA 1. Pertama siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek iptables packet filtering. 2. Kemudian install 2 ISO tersebut pada software Virtualisasi. 3. Setelah itu setting IP Address yang terdapat pada masing-masing Virtual seperti di bawah ini : - PC Client 1 : Address = 1.1.1.5 Netmask = 255.255.255.0 Gateway = 1.1.1.2 - PC Client 2 : Address = 1.1.1.2 Netmask = 255.255.255.0 Gateway = 1.1.1.5

49

Untuk melakukan konfigurasi di atas, ketikkan perintah : nano /etc/network/interfaces dan Inputkan Konfigurasi sesuai dengan konfigurasi di atas. 4. Setelah itu lakukan restart pada OS, agar konfigurasi yang telah di setting dapat diaplikasikan. Dengan perintah : invoke-rc.d networking restart

5. Untuk melakukan pengecekan konfigurasi dan menampilkannya kita lakukan perintah : ifconfig

Jika, telah sesuai maka proses konfigurasi telah berhasil. 6. Setelah itu lakukan uji koneksi dari satu network ke network lainnya, dengan perintah : ping <Ip Address> Contoh : ping 192.168.56.5

50

7. Setelah melakukan uji koneksi sekarang kita inputkan konfigurasi Iptables pada router / Firewall sesuai table IP Filter. PC 1 : N o. 1 2 3 4 5 Chain INPUT INPUT INPUT FORWARD OUTPUT Source IP Any 1.1.1.5 1.1.1.5 any any Proto any icmp tcp any any Port any 22 any any Destination IP Localhost 1.1.1.2 1.1.1.2 Localhost Localhost Rule Proto localhost any any localhost localhost Port localhost any any localhost localhost ACCEPT DROP ACCEPT ACCEPT ACCEPT

INPUT : Buat Chain default untuk default, dengan mengizinkan aksesnya. Iptables P INPUT ACCEPT Buat Chain rule untuk memblok akses ICMP dari IP 1.1.1.5, dan mengizinkan akses SSH dari 1.1.1.5 Iptables A INPUT s 1.1.1.5 p icmp icmp-type 8 d 1.1.1.2 j DROP Iptables A INPUT s 1.1.1.5 p tcp dport 22 d 1.1.1.2 j ACCEPT

FORWARD : Buat Chain lain untuk rule FORWARD default, dimana mengizinkan akses melewati PC1. Iptables p FORWARD ACCEPT OUPUT : Buat chain default yang mengizinkan output. Iptbles P OUTPUT ACCEPT

51

PC2 : N o. 1 2 3 4 5 Chain INPUT INPUT INPUT FORWARD OUTPUT Source IP Any 1.1.1.2 1.1.1.2 Any Any Proto any tcp icmp any any Port any 22 any any Destination IP Localhost 1.1.1.2 1.1.1.2 Localhost Localhost Rule Proto localhost any any localhost localhost Port localhost any any localhost localhost ACCEPT DROP ACCEPT ACCEPT ACCEPT

INPUT : Buat Chain default untuk default, dengan mengizinkan aksesnya. Iptables P INPUT ACCEPT Buat Chain rule untuk memblok akses SSH dari IP 1.1.1.2, dan mengizinkan akses ICMP dari 1.1.1.2 Iptables A INPUT s 1.1.1.2 p icmp icmp-type 8 d 1.1.1.2 j DROP Iptables A INPUT s 1.1.1.5 p tcp dport 22 d 1.1.1.2 j ACCEPT

FORWARD : Buat Chain lain untuk rule FORWARD default, dimana mengizinkan akses melewati PC2. Iptables p FORWARD ACCEPT OUPUT : Buat chain default yang mengizinkan output. Iptbles P OUTPUT ACCEPT

8. Setelah konfigurasi selesai, tinggal tahap pengujian dan buat laporannya.

52

VI.

HASIL KERJA 1. Uji Koneksi ICMP Karena tadi telah diberi rule yang memungkinkan PC1 tidak dapat melakukan uji koneksi (ping) ke PC2, sedangkan PC2 ke PC1 dapat melakukan ping. Maka sekarang kita lihat hasilnya dengan perintah : Ping 1.1.1.2 dari PC 1

Ping 1.1.1.5 dari PC 2

2. Setelah berhasil diuji port ICMP, sekarang port yang utama yaitu SSH. Karena untuk port SSH yang diblokir hanya dari PC2 dengan ip 1.1.1.2, maka hasilnya untuk PC2 tidak dapat akses, sedangkan client2 dapat mengakses. Perintahnya : Ssh xvongola@1.1.1.2 dari Client1

Ssh xvongola@1.1.1.5 dari Client2

53

VII.

KESIMPULAN Jadi, Network Firewall adalah Firewall yang terpisah dan berada pada suatu network yang tercover dan dipegang kendalinya oleh sorang admin. Pada Firewall ini kita bias menerapkan beberapa fungsi salah satunya Packet Filtering yang berfungsi mengatur lalu lintas paket yang mengalir sehingga tidak sembarangan dan dapat teratur sesuai hak aksesnya.

54

Nama : Kurniawan Suganda (13) Kelas : XI TKJ A Kelompok 5 Hari/tanggal : Senin, 1 Mei 2012

DIAGNOSA LAN
IPTABLES PACKET FILTERING PADA NETWORK FIREWALL

Pembimbing : Rudi Haryadi Antoni Budiman No. Eksperimen : Diagnosa LAN Nilai / paraf :

I.

PENDAHULUAN Network Firewall itu sendiri adalah salah satu jenis Firewall dimana Firewall tersebut terpisah dalam suatu jaringan, dan memiliki admin yang mengatur segala konfigurasi dan bertanggung jawab atas network yang terhubung pada Firewall tersebut. Packet Filtering Packet Filtering adalah mekanisme yang dapat memblokir paket-paket data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan sebelumnya. Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router. IPTables IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD. Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut Sebuah rantai adalah aturan-aturan yang telah ditentukan.Setiap aturan menyatakan jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket

55

tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT. II. TUJUAN - Siswa dapat memahami Fungsi Firewall - Siswa dapat mengetahui fungsi dan konfigurasi dari Iptables - Siswa dapat mengetahui dan memahami jenis penerapan iptables - Siswa dapat mengimplementasikan kondep Packet Filtering - Siswa dapat menangani kasus jaringan dengan Iptables Packet Filtering ALAT & BAHAN - ISO Ubuntu 10.04 - Software Virtualisasi, seperti : Vbox, VMWare, dll - 1 Buah PC/ Laptop GAMBAR KERJA

III.

IV.

56

V.

LANGKAH KERJA 1. Pertama siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek iptables packet filtering. 2. Kemudian install 4 ISO tersebut pada software Virtualisasi. 3. Setelah itu setting IP Address yang terdapat pada masing-masing Virtual seperti di bawah ini : - PC Client 1 : Address = 172.16.16.29 Netmask = 255.255.255.0 Gateway = 172.16.16.31 - PC Client 2 : Address = 1.1.1.1 Netmask = 255.255.255.0 Gateway = 1.1.1.5 - PC Server : Address = 192.168.56.7 Netmask = 255.255.255.0 Gateway = 192.168.56.1 - Router / Firewall Address Eth0 = 172.16.16.31 Eth1 = 192.168.56.1 Eth2 = 1.1.1.1 Netmask = 255.255.255.0 Untuk melakukan konfigurasi di atas, ketikkan perintah : nano /etc/network/interfaces dan Inputkan Konfigurasi sesuai dengan konfigurasi di atas. 4. Setelah itu lakukan restart pada OS, agar konfigurasi yang telah di setting dapat diaplikasikan. Dengan perintah : invoke-rc.d networking restart

5. Untuk melakukan pengecekan konfigurasi dan menampilkannya kita lakukan perintah : ifconfig

57

Jika, telah sesuai maka proses konfigurasi telah berhasil. 6. Dikarenakan dari keempat PC tersebut konfigurasi Ipnya berbeda Network, maka harus dilakukan proses routing. Untuk routing perintahnya adalah : route add <ip destination> gw <gateway> maka, kita akan mengenalkan 3 Network. Konfigurasinya : route add 172.16.16.0 gw 192.168.56.1 route add 172.16.16.0 gw 1.1.1.1 route add 1.1.1.0 gw 172.16.16.31 route add 1.1.1.0 gw 192.168.56.1 route add 192.168.56.0 gw 172.16.16.31 route add 192.168.56.0 gw 1.1.1.1

7. Setelah itu lakukan uji koneksi dari satu network ke network lainnya, dengan perintah : ping <Ip Address> Contoh : ping 192.168.56.5

58

8. Setelah melakukan uji koneksi sekarang kita inputkan konfigurasi Iptables pada router / Firewall sesuai table IP Filter. N o. 1 2 3 4 5 6 7 Chain INPUT FORWARD FORWARD FORWARD FORWARD FORWARD OUTPUT Source IP Any Any 172.16.16.29 1.1.1.5 172.16.16.29 1.1.1.5 Any Destination IP localhost localhost 192.168.56.5 192.168.56.5 192.168.56.5 192.168.56.5 localhost Rule Proto any any any any any any any Port any any any any any any any ACCEPT ACCEPT ACCEPT DROP DROP DROP ACCEPT

Proto any any tcp tcp icmp icmp any

Port any any 21 21 any

INPUT : Buat Chain default untuk default, dengan mengizinkan aksesnya. Iptables P INPUT ACCEPT FORWARD : Buat Chain lain untuk rule FORWARD default, dimana mengizinkan akses melewati Router/Firewall. Iptables p FORWARD ACCEPT Buat Chain rule untuk memblok akses FTP dari IP 172.16.16.29, dan mengizinkan akses dari 1.1.1.5 Iptables A FORWARD s 172.16.16.29 p tcp dport 21 d 192.168.56.5 j DROP Iptables A FORWARD s 1.1.1.5 p tcp dport 21 d 192.168.56.5 j DROP

Buat Chain rule untuk memblok akses ICMP (ping) dari 172.16.16.29, dan dari 1.1.1.5. Iptables A FORWARD s 172.16.16.29 p icmp icmp-type 8 d 192.168.56.5 j DROP

59

Iptables A FORWARD s 1.1.1.5 p icmp icmp-type 8 d 192.168.56.5 j DROP

OUPUT : Buat chain default yang mengizinkan output. Iptbles P OUTPUT ACCEPT

9. Setelah konfigurasi selesai, tinggal tahap pengujian dan buat laporannya. VI. HASIL KERJA 3. Uji Koneksi ICMP Karena tadi telah diberi rule yang memungkinkan kedua client tidak dapat melakukan uji koneksi (ping) ke FTP Server. Maka sekarang kita lihat hasilnya dengan perintah : Ping 192.168.56.5 dari Client 1

Ping 192.168.56.5 dari Client 2

4. Setelah berhasil diuji port ICMP, sekarang port yang utama yaitu FTP. Karena untuk port FTP yang diblokir hanya dari IP Client 1 172.16.16.29, maka hasilnya untuk client 1 tidak dapat akses, sedangkan client2 dapat mengakses. Perintahnya : ftp 192.168.56.5 dari Client1

60

ftp 192.168.56.5 dari Client2

VII.

KESIMPULAN Jadi, Network Firewall adalah Firewall yang terpisah dan berada pada suatu network yang tercover dan dipegang kendalinya oleh sorang admin. Pada Firewall ini kita bias menerapkan beberapa fungsi salah satunya Packet Filtering yang berfungsi mengatur lalu lintas paket yang mengalir sehingga tidak sembarangan dan dapat teratur sesuai hak aksesnya.

61

Nama : Kurniawan Suganda (13) Kelas : XI TKJ A Kelompok 5 Hari/tanggal : Senin, 1 Mei 2012

DIAGNOSA LAN
IPTABLES STATIC NAT

Pembimbing : Rudi Haryadi Antoni Budiman No. Eksperimen : Diagnosa LAN Nilai / paraf :

I.

PENDAHULUAN Static NAT itu sendiri berfungsi untuk melakukan pembungkusan (Masquerading) pada IP yang mengalami masalah atau pemblokiran. Sehingga saat akan mengakses IP tersebut dibungkus (Masquerade) dan dapat mengakses. Packet Filtering Packet Filtering adalah mekanisme yang dapat memblokir paket-paket data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan sebelumnya. Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router. IPTables IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD. Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut Sebuah rantai adalah aturan-aturan yang telah ditentukan.Setiap aturan menyatakan jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk

62

memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT. II. TUJUAN - Siswa dapat memahami Fungsi Firewall - Siswa dapat mengetahui fungsi dan konfigurasi dari Iptables - Siswa dapat mengetahui dan memahami jenis penerapan iptables - Siswa dapat mengimplementasikan konsep Static NAT - Siswa dapat menangani kasus jaringan dengan Iptables Static NAT ALAT & BAHAN - ISO Ubuntu 10.04 - Software Virtualisasi, seperti : Vbox, VMWare, dll - 1 Buah PC/ Laptop GAMBAR KERJA

III.

IV.

V.

LANGKAH KERJA 1. Pertama siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek iptables packet filtering. 2. Kemudian install 3 ISO tersebut pada software Virtualisasi. 3. Setelah itu setting IP Address yang terdapat pada masing-masing Virtual seperti di bawah ini : - PC Client 1 : Address = 172.16.16.29 Netmask = 255.255.255.0 Gateway = 172.16.16.31 - PC Server : Address = 192.168.56.7 Netmask = 255.255.255.0 Gateway = 192.168.56.1 - Router / Firewall

63

Eth0 Eth1 Netmask

= 172.16.16.31 = 192.168.56.1 = 255.255.255.0

Untuk melakukan konfigurasi di atas, ketikkan perintah : nano /etc/network/interfaces dan Inputkan Konfigurasi sesuai dengan konfigurasi di atas. 4. Setelah itu lakukan restart pada OS, agar konfigurasi yang telah di setting dapat diaplikasikan. Dengan perintah : invoke-rc.d networking restart

5. Untuk melakukan pengecekan konfigurasi dan menampilkannya kita lakukan perintah : ifconfig

Jika, telah sesuai maka proses konfigurasi telah berhasil. 6. Dikarenakan dari keempat PC tersebut konfigurasi Ipnya berbeda Network, maka harus dilakukan proses routing. Untuk routing perintahnya adalah : route add <ip destination> gw <gateway> maka, kita akan mengenalkan 3 Network. Konfigurasinya : route add 1.1.1.0 gw 192.168.56.5 route add 192.168.5.0 gw 1.1.1.1

64

7. Setelah itu lakukan uji koneksi dari satu network ke network lainnya, dengan perintah : ping <Ip Address> Contoh : ping 1.1.1.2

8. Aktifkan Apache2 di web server bila belum dijalankan, dengan perintah : Service apache2 start

Kemudian cek apakah client dapat mengakses Web server sebelum diblokir dengan perintah : W3m 192.168.56.1

9. Setelah melakukan uji koneksi sekarang kita inputkan konfigurasi Iptables pada router / Firewall sesuai table IP Nat. Web Server : N o. 1 Chain INPUT Source IP 1.1.1.5 Destination IP localhost Rule Proto any Port any DROP

Proto Tcp

Port 80

65

INPUT : Kita blokir akses dari IP 1.1.1.5 untuk port 80 yaitu Web, di Web Server. Sehingga saat client akan mengakses Web Server maka tidak dapat diakses. Perintahnya : Iptables A INPUT s 1.1.1.5 p tcp dport 80 j DROP

Saat diblokir hasilnya adalah :

Router : Untuk mengaplikasikan konsep Static NAT maka kita harus melakukan pemblokiran akses dari client ke web server. Dengan NAT ini kita akan membungkus IP yang diblokir sehingga dapat diakses dengan IP Pembungkus. SNAT : Dengan ini kita menerapkan Static NAT dimana saat di NAT maka Client hanya akan mendapatkan IP Pembungkus yang telah ditentukan oleh Router. Perintahnya : Iptables t nat A POSTROUTING s 1.1.1.5 p tcp dport 80 o eth4 j SNAT to-source 192.168.56.5

Jika telah diaplikasikan, maka cek hasilnya dengan perintah w3m <IP Address>. 10. Jika telah selesai, Buatlah laporannya.

66

VI.

HASIL KERJA 1. Percobaan Web Server Untuk melakukan pengecekan kita bisa menggunakan perintah w3m 192.168.56.5. Karena tadi sudah dilakukan pemblokiran untuk melakukan pengecekan fungsi static NAT kita telah menginputkan fungsi NAT di Router/Firewall. Hasilnya adalah : W3m 192.168.56.1

2. Cek IP Pembungkus Untuk menggunakan IP Pembungkus kita bisa menggunakan perintah : nano /var/log/syslog/apache2/access.log

Pada saat pengecekan terlihat disana IP 1.1.1.2 itu adalah IP sebelum dibungkus dan saat dibungkus menjadi 192.168.56.5. Berarti telah berhasil dengan baik. VII. KESIMPULAN Jadi , Static NAT itu sendiri berfungsi untuk melakukan pembungkusan (Masquerading) pada IP yang mengalami masalah atau pemblokiran. Sehingga saat akan mengakses IP tersebut dibungkus (Masquerade) dan dapat mengakses. Perbedaannya dengan dynamic, static akan memberikan IP NAT dan tidak akan berubah karena telah ditentukan.

67

Nama : Kurniawan Suganda (13) Kelas : XI TKJ A Kelompok 5 Hari/tanggal : Senin, 1 Mei 2012

DIAGNOSA LAN
IPTABLES DYNAMIC NAT

Pembimbing : Rudi Haryadi Antoni Budiman No. Eksperimen : Diagnosa LAN Nilai / paraf :

I.

PENDAHULUAN Dynamic NAT itu sendiri berfungsi untuk melakukan pembungkusan (Masquerading) pada IP dengan beberapa IP yang dapat diganti bila terjadi kerusakan atau pemblokiran pada salh satu IP pembungkus. Salah satu aplikasinya adalah memberikan aliasing. Packet Filtering Packet Filtering adalah mekanisme yang dapat memblokir paket-paket data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan sebelumnya. Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router. IPTables IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD. Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut Sebuah rantai adalah aturan-aturan yang telah ditentukan.Setiap aturan menyatakan jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket

68

tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT. II. TUJUAN - Siswa dapat memahami Fungsi Firewall - Siswa dapat mengetahui fungsi dan konfigurasi dari Iptables - Siswa dapat mengetahui dan memahami jenis penerapan iptables - Siswa dapat mengimplementasikan konsep Dynamic NAT - Siswa dapat menangani kasus jaringan dengan Iptables Dynamic NAT ALAT & BAHAN - ISO Ubuntu 10.04 - Software Virtualisasi, seperti : Vbox, VMWare, dll - 1 Buah PC/ Laptop GAMBAR KERJA

III.

IV.

V.

LANGKAH KERJA 1. Pertama siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek iptables packet filtering. 2. Kemudian install 3 ISO tersebut pada software Virtualisasi. 3. Setelah itu setting IP Address yang terdapat pada masing-masing Virtual seperti di bawah ini : - PC Client 1 : Address = 1.1.1.2 Netmask = 255.255.255.0 Gateway = 1.1.1.1 - PC Server : Address = 192.168.56.1 Netmask = 255.255.255.0

69

Gateway = 192.168.56.5 - Router / Firewall Eth0 = 1.1.1.1 Eth1 = 192.168.56.5 Eth1:0 = 192.168.56.7 Netmask = 255.255.255.0 Untuk melakukan konfigurasi di atas, ketikkan perintah : nano /etc/network/interfaces dan Inputkan Konfigurasi sesuai dengan konfigurasi di atas. 4. Setelah itu lakukan restart pada OS, agar konfigurasi yang telah di setting dapat diaplikasikan. Dengan perintah : invoke-rc.d networking restart

5. Untuk melakukan pengecekan konfigurasi dan menampilkannya kita lakukan perintah : ifconfig

Jika, telah sesuai maka proses konfigurasi telah berhasil. 6. Dikarenakan dari keempat PC tersebut konfigurasi Ipnya berbeda Network, maka harus dilakukan proses routing. Untuk routing perintahnya adalah : route add <ip destination> gw <gateway> maka, kita akan mengenalkan 3 Network. Konfigurasinya : route add 1.1.1.0 gw 192.168.56.5 route add 192.168.5.0 gw 1.1.1.1

70

7. Setelah itu lakukan uji koneksi dari satu network ke network lainnya, dengan perintah : ping <Ip Address> Contoh : ping 1.1.1.2

8. Aktifkan Apache2 di web server bila belum dijalankan, dengan perintah : Service apache2 start

Kemudian cek apakah client dapat mengakses Web server sebelum diblokir dengan perintah : W3m 192.168.56.1

71

9. Setelah melakukan uji koneksi sekarang kita inputkan konfigurasi Iptables pada router / Firewall sesuai table IP Nat. Web Server : N o. 1 Chain INPUT Source IP 1.1.1.5 INPUT : Kita blokir akses dari IP 1.1.1.5 untuk port 80 yaitu Web, di Web Server. Sehingga saat client akan mengakses Web Server maka tidak dapat diakses. Perintahnya : Iptables A INPUT s 1.1.1.5 p tcp dport 80 j DROP Destination IP localhost Rule Proto Any Port any DROP

Proto tcp

Port 80

Saat diblokir hasilnya adalah :

Router : Untuk mengaplikasikan konsep Dynamic NAT maka kita harus melakukan pemblokiran akses dari client ke web server. Dengan NAT ini kita akan membungkus IP yang diblokir sehingga dapat diakses dengan IP Pembungkus. MASQUERADE : Dengan ini kita menerapkan Dynamic NAT NAT dimana saat di NAT maka Client hanya akan mendapatkan IP Pembungkus yang telah ditentukan oleh Router. Perintahnya : Iptables t nat A POSTROUTING s 1.1.1.5 p tcp dport 80 o eth4 j MASQUERADE

Jika telah diaplikasikan, maka cek hasilnya dengan perintah w3m <IP Address>. 10. Jika telah selesai, Buatlah laporannya.

72

VI.

HASIL KERJA 3. Percobaan Web Server Untuk melakukan pengecekan kita bisa menggunakan perintah w3m 192.168.56.5. Karena tadi sudah dilakukan pemblokiran untuk melakukan pengecekan fungsi static NAT kita telah menginputkan fungsi NAT di Router/Firewall. Hasilnya adalah : W3m 192.168.56.1

4. Cek IP Pembungkus Untuk menggunakan IP Pembungkus kita bisa menggunakan perintah : nano /var/log/syslog/apache2/access.log

Pada saat pengecekan terlihat disana IP 1.1.1.2 itu adalah IP sebelum dibungkus dan saat dibungkus menjadi 192.168.56.5. Berarti telah berhasil dengan baik. Untuk pengujian Perpindahan Interface IP bisa digunakan pemblokiran IP. VII. KESIMPULAN Dynamic NAT itu sendiri berfungsi untuk melakukan pembungkusan (Masquerading) pada IP dengan beberapa IP yang dapat diganti bila terjadi kerusakan atau pemblokiran pada salh satu IP pembungkus. Salah satu aplikasinya adalah memberikan aliasing. Perbedaannya dengan static, Dynamic akan memberikan IP NAT lebih dari 1 IP.

73

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 19 Mei 2012

Pembimbing : Rudi Haryadi Antoni Budiman

DIAGNOSA LAN
PROXY

KONFIGURASI CACHING PADA PROXY SERVER

No. Eksperimen : Diagnosa LAN Nilai / paraf :

I.

PENDAHULUAN
Proxy Server adalah salah satu layanan yang berfungsi untuk memberikan layanan filtering, gateway, caching, dll kepada user yang meminta layanan proxy. Proxy memiliki beberapa layanan sebagai berikut : 1. Caching 2. Packet Filtering 3. Internet Gateway 4. Load Balancing Kali ini yang akan kita bahas adalah mengenai Caching, Fungsi dasar yang sangat penting dari suatu proxy server adalah caching. Proxy server memiliki mekanisme penyimpanan obyek-obyek yang sudah pernah diminta dari server-server di internet, biasa disebut caching. Karena itu, proxy server yang juga melakukan proses caching juga biasa disebut cache server. Mekanisme caching akan menyimpan obyek-obyek yang merupakan hasil permintaan dari dari para pengguna, yang didapat dari internet. Karena proxy server bertindak sebagai perantara, maka proxy server mendapatkan obyek-obyek tersebut lebih dahulu dari sumbernya untuk ekmudian diteruskan kepada peminta yang sesungguhnya. Dalam proses tersebut, proxy server juga sekaligus menyimpan obyekobyek tersebut untuk dirinya sendiri dalam ruang disk yang disediakan (cache). Dengan demikian, bila suatu saat ada pengguna yang meminta suatu layanan ke internet yang mengandung obyek-obyek yang sama dengan yang sudah pernah diminta sebelumnya, yaitu yang sudah ada dalam cache, maka proxy server akan dapat langsung memberikan obyek dari cache yang diminta kepada pengguna, tanpa harus meminta ulang ke server aslinya di internet. Bila permintaan tersebut tidak dapat ditemukan dalam cache di proxy server, baru kemudian proxy server meneruskan atau memintakannya ke server aslinya di internet.

II.

TUJUAN 1. Siswa dapat memahami Pengertian Proxy 2. Siswa dapat memahami konsep kerja Proxy 3. Siswa dapat mengaplikasikan proses caching pada proxy server 4. Siswa dapat melakukan tuning Cache pada Suatu Network

74

III.

ALAT DAN BAHAN 1. PC / Laptop 2. Software Virtualisasi, seperti : VMWare, Virtualbox,dll 3. Software Squid LANGKAH KERJA 1. Siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek Caching pada Proxy server. 2. Setelah itu, aktifkan 2 OS pada Virtual Box, ataupun di PC Asli. 3. Installkan software squid pada PC Server, dengan perintah : apt-get install squid3 4. Kemudian, kita berikan konfigurasi networking pada kedua PC tersebut agar dapat terkomunikasi, sebagai berikut : Client: Address = 10.0.3.15 Netmask = 255.255.255.0 Server Address = 10.96.57.229 Netmask = 255.255.255.0 Konfigurasi pada file /etc/network/interfaces 5. Setelah melakukan konfigurasi, lakukan uji koneksi dengan perintah : Ping 10.96.57.229

IV.

6. Sebelum melakukan konfigurasi pada squid.conf, kita buat folder untuk menyimpan file cache. Perintahnya : Mkdir cache_kelompok5 Kemudian berikan hak akses 777 atau user, group dan other dapat melakukan read, write dan execute dengan perintah : chmod 777 R cache_kelompok5 7. Setelah melakukan uji koneksi, sekarang kita lakukan konfigurasi Proxy pada file /etc/squid3/squid.conf di Proxy Server. Dengan perintah : Nano /etc/squid3/squid.conf

75

Konfigurasi Tuning cache seperti di bawah ini :

Keterangan : - http-port : Port yang digunakan untuk layanan http - icp_port : Port yang digunakan untuk layanan caching di Proxy Server - visible_hostname www.kurniawan.tkj : berarti menyediakan hostname yang dalam keadaan visible atau tersedia dengan nama www.kurniawan.tkj. - Cache_mgr kurniekerenz@yahoo.com : memberikan alamat e-mail admin yang bertanggung jawab atas konfigurasi, yaitu : kurniekerenz@yahoo.com - Cache_mem 1024 MB : Memberikan alokasi memori untuk Proxy setengah dari RAM yaitu : 1 GB - Maximum_object_size : Mengatur besar kapasitas maksimal data yang disimpan di cache - Minimum_object_size : Mengatur besar kapasitas minimal data yang disimpan di cache - Maximum_object_size_in_memory : Mengatur besar kapasitas maksimal data yang disimpan di alokasi memory proxy. - Cache_dir : Mengatur dimana direktori cache akan dibuat, alokasinya, banyaknya subfolder, dan baris setiap subfolder Masukkan Acl src dan Http_access :

Keterangan : - Memberikan acl src bernama lokal yaitu : IP Address 10.0.3.15 - Memperbolehkan all untuk terkoneksi dan lokal ke layanan proxy 8. Kemudian lakukan restart pada file tersebut dengan perintah : Invoke-rc.d squid3 restart

Saat direstart maka akan dibuat Subfolder di Folder cache_kelompok5

76

*Bila saat di restart agak lama, maka itu adalah hal biasa karena proxy mempersiapkan jumlah folder, memory cache, dll. Selain itu itu menandakan bahwa proxy kita berjalan dengan baik 9. Setelah di restart masukkan Alamat Proxy dan Port yang digunakan pada salah satu browser di Client untuk pengujian. Lakukan Uji koneksi internet pada Client dengan cara membuka suatu situs. Pertama pilih Menu Tools Option

Pilih Advance Network dan Isikan Proxy dan port.

10. Jika telah diuji koneksi, maka praktek telah berhasil. 77

V.

HASIL KERJA - Spesifikasi PC Processor : Intel Core i3 2.4 GHz (4 core) RAM : 2 GB HDD : Partition 40 GB Dedikasi untuk Server Proxy : Memory : 1 GB Kapasitas : 1 GB Uji Koneksi ke google.com

Uji Access.log dengan perintah : tail /var/www/squid3/access.log

Dapat dilihat saat mengakses google.com, maka terdapar jejak akses ke http://www.google.co.id.

78

Uji Store.log dengan perintah : tail /var/www/squid3/store.log

Pada store.log ini dapat kita lihat ternyata ada beberapa file berupa gambar yang disimpan di log tersebut seperti pada tampilan store.log di atas. Uji cache.log dengan perintah : tail /var/log/squid3/cache.log

VI.

KESIMPULAN Jadi, Caching adalah salah satu fungsi dasar yang sangat penting pada Proy Server. Kita harus dapat melakukan tuning cache ini dengan melihat spesifikasi PC, kebutuhan user, dan Aturan-aturan penyimpanan cache, dll. Jika kita telah memahami konsep dasar dari proxy dan cache itu sendiri maka kita akan lebih mudah untuk konfigurasi selanjutnya.

79

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 19 Mei 2012

DIAGNOSA LAN
PROXY

Pembimbing : Rudi Haryadi Antoni Budiman

MEMBUAT KONFIGURASI No. Eksperimen : ACCESS CONTROL LIST TIPE Diagnosa LAN SRC DAN DST Nilai / paraf :

I.

PENDAHULUAN
Proxy Server adalah salah satu layanan yang berfungsi untuk memberikan layanan filtering, gateway, caching, dll kepada user yang meminta layanan proxy. Proxy memiliki beberapa layanan sebagai berikut : 1. Caching 2. Packet Filtering 3. Internet Gateway 4. Load Balancing Kali ini yang akan kita bahas adalah mengenai Access Control List, Fungsi ini adalah fungsi yang cukup penting dalam Proxy. Access Control List sendiri terdiri dari beberapa rule-rule yang dikonfigurasi oleh Network Administrator untuk melayani pelanggan Proxy Server. Disana kita bisa melakukan tuning, baik pada source, destination, blocking site, domain, limitting bandwidth, limitting time, dll. Semua itu terdapat pada tipe-tipe ACL pada Proxy Server atau khususnya Software squid. Pada ACL ini, yang akan dipraktekan adalah tipe : 1. SRC Yaitu source, merupakan tipe acl yang berfungsi untuk menentukan source IP Address. Dengan tipe src ini, kita bisa menentukan IP Address mana saja yang dapat mengakses, maupun tidak. Semua itu diatur pula dalam http_access, kita bisa melakukan fungsi deny ataupun allow. 2. DST Yaitu Destintion, merupakan kebalikan dari src. Dst menentukan tujuan IP Address yang dapat diakses maupun yang tidak dapat diakses oleh client yang terkoneksi ke Proxy Server.

II.

TUJUAN 1. Siswa dapat memahami Pengertian Proxy 2. Siswa dapat memahami konsep kerja Proxy 3. Siswa dapat mengaplikasikan proses caching pada proxy server 4. Siswa dapat melakukan tuning Cache pada Suatu Network ALAT DAN BAHAN 1. PC / Laptop 2. Software Virtualisasi, seperti : VMWare, Virtualbox,dll 3. Software Squid

III.

80

IV.

LANGKAH KERJA 1. Siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek Caching pada Proxy server. 2. Setelah itu, aktifkan 2 OS pada Virtual Box, ataupun di PC Asli. 3. Installkan software squid pada PC Server, dengan perintah : apt-get install squid3 4. Kemudian, kita berikan konfigurasi networking pada kedua PC tersebut agar dapat terkomunikasi, sebagai berikut : Client: Address = 10.0.3.15 Netmask = 255.255.255.0 Server Address = 10.96.57.229 Netmask = 255.255.255.0 Konfigurasi pada file /etc/network/interfaces 5. Setelah melakukan konfigurasi, lakukan uji koneksi dengan perintah : Ping 10.96.57.229

6. Sebelum melakukan konfigurasi pada squid.conf, kita buat folder untuk menyimpan file cache. Perintahnya : Mkdir cache_kelompok5 Kemudian berikan hak akses 777 atau user, group dan other dapat melakukan read, write dan execute dengan perintah : chmod 777 R cache_kelompok5 7. Setelah melakukan uji koneksi, sekarang kita lakukan konfigurasi Proxy pada file /etc/squid3/squid.conf di Proxy Server. Dengan perintah : Nano /etc/squid3/squid.conf

81

Konfigurasi Tuning cache seperti di bawah ini :

Keterangan : - http-port : Port yang digunakan untuk layanan http - icp_port : Port yang digunakan untuk layanan caching di Proxy Server - visible_hostname www.kurniawan.tkj : berarti menyediakan hostname yang dalam keadaan visible atau tersedia dengan nama www.kurniawan.tkj. - Cache_mgr kurniekerenz@yahoo.com : memberikan alamat e-mail admin yang bertanggung jawab atas konfigurasi, yaitu : kurniekerenz@yahoo.com - Cache_mem 1024 MB : Memberikan alokasi memori untuk Proxy setengah dari RAM yaitu : 1 GB - Maximum_object_size : Mengatur besar kapasitas maksimal data yang disimpan di cache - Minimum_object_size : Mengatur besar kapasitas minimal data yang disimpan di cache - Maximum_object_size_in_memory : Mengatur besar kapasitas maksimal data yang disimpan di alokasi memory proxy. - Cache_dir : Mengatur dimana direktori cache akan dibuat, alokasinya, banyaknya subfolder, dan baris setiap subfolder - Konfigurasi tipe acl src dan dst Skenario : Client 10.0.3.5 dapat terkoneksi ke internet melalui Proxy Server, tapi tidak dapat mengakses IP www.cyber12.com. Tipe Src : Digunakan untuk menentukan source dari suatu jaringan yang terhubung ke layanan proxy. Contoh : acl lokal src 192.168.1.1 Tipe dst : Digunakan untuk menentukan tujuan dari suatu acl proxy, hak yang diberikan adalah deny atau allow. Contoh : acl cyber dst 12.12.12.12 Konfigurasi ACL :

82

Keterangan : Acl lokal src 10.0.3.5 : jadi kita membuat ACL dengan nama lokal yang bertipe src, yaitu IP Address 10.0.3.5 Acl cyber dst 69.73.192.123 : Jadi kita membuat ACL dengan nama cyber yang bertipe dst, yaitu IP Address 69.73.192.123 Http_Access : Kita memperbolehkan IP Address 10.0.3.5 terkoneksi ke proxy, namun tidak memblokir akses ke IP Address www.cyber12.com yaitu IP 69.73.192.123. 8. Kemudian lakukan restart pada file tersebut dengan perintah : Invoke-rc.d squid3 restart

*Bila saat di restart agak lama, maka itu adalah hal biasa karena proxy mempersiapkan jumlah folder, memory cache, dll. Selain itu itu menandakan bahwa proxy kita berjalan dengan baik 9. Setelah di restart masukkan Alamat Proxy dan Port yang digunakan pada salah satu browser di Client untuk pengujian. Lakukan Uji koneksi internet pada Client dengan cara membuka suatu situs. Pertama pilih Menu Tools Option

Pilih Advance Network dan Isikan Proxy dan port.

83

10. Jika telah diuji koneksi, maka praktek telah berhasil.

84

V.

HASIL KERJA - Spesifikasi PC Processor : Intel Core i3 2.4 GHz (4 core) RAM : 2 GB HDD : Partition 40 GB Dedikasi untuk Server Proxy : Memory : 1 GB Kapasitas : 1 GB - Pengujian koneksi ke IP www.cyber12.com , yaitu : 69.73.192.123 Saat, kita mengakses IP tersebut di Browser, maka hasilnya adalah :

Namun, saat kita mencoba mengakses Situs lain. Misalkan www.google.co.id, hasilnya adalah :

VI.

Berarti Konfigurasi ACL yang telah dikonfigurasi oleh kita telah berjalan dengan baik. Yaitu : Memperbolehkan akses dari ip 10.0.3.5 Memblokir akses ke IP 69.73.192.123

KESIMPULAN Jadi, dengan adanya ACL kita dapat melakukan tuning dan mengatur hak akses atau rule-rule yang diberikan untuk client. Selain itu kita pun bisa mengatur beberapa tipe, yang pada praktek ini diatur src dan dst. Dengan ini pun kita bisa memblokir IP yang memiliki konten tidak baik ataupun IP Address yang sering mengakses hal tersebut.

85

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 19 Mei 2012

DIAGNOSA LAN
PROXY

Pembimbing : Rudi Haryadi Antoni Budiman

MEMBUAT KONFIGURASI No. Eksperimen : ACCESS CONTROL LIST TIPE Diagnosa LAN MYIP Nilai / paraf :

VII.

PENDAHULUAN
Proxy Server adalah salah satu layanan yang berfungsi untuk memberikan layanan filtering, gateway, caching, dll kepada user yang meminta layanan proxy. Proxy memiliki beberapa layanan sebagai berikut : 5. Caching 6. Packet Filtering 7. Internet Gateway 8. Load Balancing Kali ini yang akan kita bahas adalah mengenai Access Control List, Fungsi ini adalah fungsi yang cukup penting dalam Proxy. Access Control List sendiri terdiri dari beberapa rule-rule yang dikonfigurasi oleh Network Administrator untuk melayani pelanggan Proxy Server. Disana kita bisa melakukan tuning, baik pada source, destination, blocking site, domain, limitting bandwidth, limitting time, dll. Semua itu terdapat pada tipe-tipe ACL pada Proxy Server atau khususnya Software squid. Pada ACL ini, yang akan dipraktekan adalah tipe : 3. MYIP Yaitu My Ip Address, merupakan tipe acl yang berfungsi untuk memberikan pengecualian pada sebuah IP dalam suatu network. Baik kita akan memberikan hak khusus, ataupun mencegah akses dari satu IP Address tersebut. Semua itu diatur pula dalam http_access, kita bisa melakukan fungsi deny ataupun allow.

VIII.

TUJUAN 5. Siswa dapat memahami Pengertian Proxy 6. Siswa dapat memahami konsep kerja Proxy 7. Siswa dapat mengaplikasikan proses ACL 8. Siswa dapat melakukan tuning ACL dengan tipe myip pada Suatu Network ALAT DAN BAHAN 4. PC / Laptop 5. Software Virtualisasi, seperti : VMWare, Virtualbox,dll 6. Software Squid

IX.

86

X.

LANGKAH KERJA 11. Siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek Caching pada Proxy server. 12. Setelah itu, aktifkan 2 OS pada Virtual Box, ataupun di PC Asli. 13. Installkan software squid pada PC Server, dengan perintah : apt-get install squid3 14. Kemudian, kita berikan konfigurasi networking pada kedua PC tersebut agar dapat terkomunikasi, sebagai berikut : Client: Address = 10.0.3.15 Netmask = 255.255.255.0 Server Address = 10.96.57.229 Netmask = 255.255.255.0 Konfigurasi pada file /etc/network/interfaces 15. Setelah melakukan konfigurasi, lakukan uji koneksi dengan perintah : Ping 10.96.57.229

16. Sebelum melakukan konfigurasi pada squid.conf, kita buat folder untuk menyimpan file cache. Perintahnya : Mkdir cache_kelompok5 Kemudian berikan hak akses 777 atau user, group dan other dapat melakukan read, write dan execute dengan perintah : chmod 777 R cache_kelompok5 17. Setelah melakukan uji koneksi, sekarang kita lakukan konfigurasi Proxy pada file /etc/squid3/squid.conf di Proxy Server. Dengan perintah : Nano /etc/squid3/squid.conf Konfigurasi Tuning cache seperti di bawah ini :

87

Keterangan : - http-port : Port yang digunakan untuk layanan http - icp_port : Port yang digunakan untuk layanan caching di Proxy Server - visible_hostname www.kurniawan.tkj : berarti menyediakan hostname yang dalam keadaan visible atau tersedia dengan nama www.kurniawan.tkj. - Cache_mgr kurniekerenz@yahoo.com : memberikan alamat e-mail admin yang bertanggung jawab atas konfigurasi, yaitu : kurniekerenz@yahoo.com - Cache_mem 1024 MB : Memberikan alokasi memori untuk Proxy setengah dari RAM yaitu : 1 GB - Maximum_object_size : Mengatur besar kapasitas maksimal data yang disimpan di cache - Minimum_object_size : Mengatur besar kapasitas minimal data yang disimpan di cache - Maximum_object_size_in_memory : Mengatur besar kapasitas maksimal data yang disimpan di alokasi memory proxy. - Cache_dir : Mengatur dimana direktori cache akan dibuat, alokasinya, banyaknya subfolder, dan baris setiap subfolder - Konfigurasi tipe acl src dan dst Skenario : Client 10.0.3.5 dapat terkoneksi ke internet melalui Proxy Server, tapi tidak dapat mengakses domain .facebook.com dan .twitter.com. Tipe Src : Digunakan untuk menentukan source dari suatu jaringan yang terhubung ke layanan proxy. Contoh : acl lokal src 192.168.1.1 Tipe dst : Digunakan untuk menentukan tujuan dari suatu acl proxy, hak yang diberikan adalah deny atau allow. Contoh : acl cyber dst 12.12.12.12 Konfigurasi ACL :

Keterangan : Acl lokal src 10.0.0.0 : jadi kita membuat ACL dengan nama lokal yang bertipe src, yaitu network 10.0.0.0 Acl ip myip 10.0.3.5 : Jadi kita membuat ACL dengan nama ip yang bertipe myip, yaitu IP Address 10.0.3.5 Http_Access : Kita tidak memperbolehkan network 10.0.0.0 untuk terkoneksi ke layanan server, tapi memperbolehkan satu pengecualian myip yaitu IP Address 10.0.3.5

88

18. Kemudian lakukan restart pada file tersebut dengan perintah : Invoke-rc.d squid3 restart

*Bila saat di restart agak lama, maka itu adalah hal biasa karena proxy mempersiapkan jumlah folder, memory cache, dll. Selain itu itu menandakan bahwa proxy kita berjalan dengan baik 19. Setelah di restart masukkan Alamat Proxy dan Port yang digunakan pada salah satu browser di Client untuk pengujian. Lakukan Uji koneksi internet pada Client dengan cara membuka suatu situs. Pertama pilih Menu Tools Option

Pilih Advance Network dan Isikan Proxy dan port.

20. Jika telah diuji koneksi, maka praktek telah berhasil.

89

XI.

HASIL KERJA - Spesifikasi PC Processor : Intel Core i3 2.4 GHz (4 core) RAM : 2 GB HDD : Partition 40 GB Dedikasi untuk Server Proxy : Memory : 1 GB Kapasitas : 1 GB - Pengujian koneksi ke www.twitter.com Saat, kita mengakses IP tersebut di Browser, maka hasilnya adalah :

Pengujian dari IP network 10.0.0.0 IP Address 10.96.57.229

XII.

Berarti Konfigurasi ACL yang telah dikonfigurasi oleh kita telah berjalan dengan baik. Yaitu : Akses dari network 10.0.0.0 tidak diperbolehkan Memperbolehkan akses pengecualian bagi IP 10.0.3.15

KESIMPULAN Jadi, dengan adanya ACL kita dapat melakukan tuning dan mengatur hak akses atau rule-rule yang diberikan untuk client. Selain itu kita pun bisa mengatur beberapa tipe, yang pada praktek ini diatur myip. Dengan ini pun kita bisa memberikan pengecualian khusus bagi client dalam suatu network.

90

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 19 Mei 2012

DIAGNOSA LAN
PROXY

Pembimbing : Rudi Haryadi Antoni Budiman

MEMBUAT KONFIGURASI No. Eksperimen : ACCESS CONTROL LIST TIPE Diagnosa LAN MYIP Nilai / paraf :

I.

PENDAHULUAN
Proxy Server adalah salah satu layanan yang berfungsi untuk memberikan layanan filtering, gateway, caching, dll kepada user yang meminta layanan proxy. Proxy memiliki beberapa layanan sebagai berikut : 1. Caching 2. Packet Filtering 3. Internet Gateway 4. Load Balancing Kali ini yang akan kita bahas adalah mengenai Access Control List, Fungsi ini adalah fungsi yang cukup penting dalam Proxy. Access Control List sendiri terdiri dari beberapa rule-rule yang dikonfigurasi oleh Network Administrator untuk melayani pelanggan Proxy Server. Disana kita bisa melakukan tuning, baik pada source, destination, blocking site, domain, limitting bandwidth, limitting time, dll. Semua itu terdapat pada tipe-tipe ACL pada Proxy Server atau khususnya Software squid. Pada ACL ini, yang akan dipraktekan adalah tipe : 4. MYIP Yaitu My Ip Address, merupakan tipe acl yang berfungsi untuk memberikan pengecualian pada sebuah IP dalam suatu network. Baik kita akan memberikan hak khusus, ataupun mencegah akses dari satu IP Address tersebut. Semua itu diatur pula dalam http_access, kita bisa melakukan fungsi deny ataupun allow.

II.

TUJUAN 1. Siswa dapat memahami Pengertian Proxy 2. Siswa dapat memahami konsep kerja Proxy 3. Siswa dapat mengaplikasikan proses ACL 4. Siswa dapat melakukan tuning ACL dengan tipe myip pada Suatu Network ALAT DAN BAHAN 1. PC / Laptop 2. Software Virtualisasi, seperti : VMWare, Virtualbox,dll 3. Software Squid

III.

91

IV.

LANGKAH KERJA 1. Siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek Caching pada Proxy server. 2. Setelah itu, aktifkan 2 OS pada Virtual Box, ataupun di PC Asli. 3. Installkan software squid pada PC Server, dengan perintah : apt-get install squid3 4. Kemudian, kita berikan konfigurasi networking pada kedua PC tersebut agar dapat terkomunikasi, sebagai berikut : Client: Address = 10.0.3.15 Netmask = 255.255.255.0 Server Address = 10.96.57.229 Netmask = 255.255.255.0 Konfigurasi pada file /etc/network/interfaces 5. Setelah melakukan konfigurasi, lakukan uji koneksi dengan perintah : Ping 10.96.57.229

6. Sebelum melakukan konfigurasi pada squid.conf, kita buat folder untuk menyimpan file cache. Perintahnya : Mkdir cache_kelompok5 Kemudian berikan hak akses 777 atau user, group dan other dapat melakukan read, write dan execute dengan perintah : chmod 777 R cache_kelompok5 7. Setelah melakukan uji koneksi, sekarang kita lakukan konfigurasi Proxy pada file /etc/squid3/squid.conf di Proxy Server. Dengan perintah : Nano /etc/squid3/squid.conf Konfigurasi Tuning cache seperti di bawah ini :

92

Keterangan : - http-port : Port yang digunakan untuk layanan http - icp_port : Port yang digunakan untuk layanan caching di Proxy Server - visible_hostname www.kurniawan.tkj : berarti menyediakan hostname yang dalam keadaan visible atau tersedia dengan nama www.kurniawan.tkj. - Cache_mgr kurniekerenz@yahoo.com : memberikan alamat e-mail admin yang bertanggung jawab atas konfigurasi, yaitu : kurniekerenz@yahoo.com - Cache_mem 1024 MB : Memberikan alokasi memori untuk Proxy setengah dari RAM yaitu : 1 GB - Maximum_object_size : Mengatur besar kapasitas maksimal data yang disimpan di cache - Minimum_object_size : Mengatur besar kapasitas minimal data yang disimpan di cache - Maximum_object_size_in_memory : Mengatur besar kapasitas maksimal data yang disimpan di alokasi memory proxy. - Cache_dir : Mengatur dimana direktori cache akan dibuat, alokasinya, banyaknya subfolder, dan baris setiap subfolder - Konfigurasi tipe acl src dan dst Skenario : Client 10.0.3.5 dapat terkoneksi ke internet melalui Proxy Server, tapi tidak dapat mengakses domain .facebook.com dan .twitter.com. Tipe Src : Digunakan untuk menentukan source dari suatu jaringan yang terhubung ke layanan proxy. Contoh : acl lokal src 192.168.1.1 Tipe dst : Digunakan untuk menentukan tujuan dari suatu acl proxy, hak yang diberikan adalah deny atau allow. Contoh : acl cyber dst 12.12.12.12 Konfigurasi ACL :

Keterangan : Acl lokal src 10.0.3.5 : jadi kita membuat ACL dengan nama lokal yang bertipe src, yaitu IP Address 10.0.3.5 Acl cyber dst 69.73.192.123 : Jadi kita membuat ACL dengan nama cyber yang bertipe dst, yaitu IP Address 69.73.192.123 Http_Access : Kita tidak memperbolehkan network 10.0.0.0 untuk terkoneksi ke layanan server, tapi memperbolehkan satu pengecualian myip yaitu IP Address 10.0.3.5

93

8. Kemudian lakukan restart pada file tersebut dengan perintah : Invoke-rc.d squid3 restart

*Bila saat di restart agak lama, maka itu adalah hal biasa karena proxy mempersiapkan jumlah folder, memory cache, dll. Selain itu itu menandakan bahwa proxy kita berjalan dengan baik 9. Setelah di restart masukkan Alamat Proxy dan Port yang digunakan pada salah satu browser di Client untuk pengujian. Lakukan Uji koneksi internet pada Client dengan cara membuka suatu situs. Pertama pilih Menu Tools Option

Pilih Advance Network dan Isikan Proxy dan port.

10. Jika telah diuji koneksi, maka praktek telah berhasil.

94

V.

HASIL KERJA - Spesifikasi PC Processor : Intel Core i3 2.4 GHz (4 core) RAM : 2 GB HDD : Partition 40 GB Dedikasi untuk Server Proxy : Memory : 1 GB Kapasitas : 1 GB - Pengujian koneksi ke www.twitter.com Saat, kita mengakses IP tersebut di Browser, maka hasilnya adalah :

Pengujian dari IP network 10.0.0.0 IP Address 10.96.57.229

VI.

Berarti Konfigurasi ACL yang telah dikonfigurasi oleh kita telah berjalan dengan baik. Yaitu : Akses dari network 10.0.0.0 tidak diperbolehkan Memperbolehkan akses pengecualian bagi IP 10.0.3.15

KESIMPULAN Jadi, dengan adanya ACL kita dapat melakukan tuning dan mengatur hak akses atau rulerule yang diberikan untuk client. Selain itu kita pun bisa mengatur beberapa tipe, yang pada praktek ini diatur myip. Dengan ini pun kita bisa memberikan pengecualian khusus bagi client dalam suatu network.

95

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 19 Mei 2012

DIAGNOSA LAN
PROXY

Pembimbing : Rudi Haryadi Antoni Budiman

MEMBUAT KONFIGURASI ACCESS CONTROL LIST TIPE No. Eksperimen : DST_DOM REGEX DAN Diagnosa LAN URL_REGEX Nilai / paraf :

I.

PENDAHULUAN
Proxy Server adalah salah satu layanan yang berfungsi untuk memberikan layanan filtering, gateway, caching, dll kepada user yang meminta layanan proxy. Proxy memiliki beberapa layanan sebagai berikut : 1. Caching 2. Packet Filtering 3. Internet Gateway 4. Load Balancing Kali ini yang akan kita bahas adalah mengenai Access Control List, Fungsi ini adalah fungsi yang cukup penting dalam Proxy. Access Control List sendiri terdiri dari beberapa rule-rule yang dikonfigurasi oleh Network Administrator untuk melayani pelanggan Proxy Server. Disana kita bisa melakukan tuning, baik pada source, destination, blocking site, domain, limitting bandwidth, limitting time, dll. Semua itu terdapat pada tipe-tipe ACL pada Proxy Server atau khususnya Software squid. Pada ACL ini, yang akan dipraktekan adalah tipe : 1. DSTDOM_REGEX Yaitu Destination Domain Regular Expression, Dstdom_regex ini menentukan tujuan Domain yang mengandung kata khusus misalkan : sex, dll. Kita dapat melakukan aturan deny ataupun allow. 2. URL_REGEX Yaitu Unit Resource Locator, Merupakan salah satu tipe yang berfungsi untuk memblokir URL yang ditentukan oleh Network Administrator. Perbedaannya dengan DSTDOM_REGEX, URL_REGEX mengatur seluruh URL yang diketikan saat melakukan internetworking.

II.

TUJUAN 1. Siswa dapat memahami Pengertian Proxy 2. Siswa dapat memahami konsep kerja Proxy 3. Siswa dapat mengaplikasikan proses ACL 4. Siswa dapat melakukan tuning ACL tipe dstdom_regex dan url_regex pada Suatu Network ALAT DAN BAHAN 1. PC / Laptop 2. Software Virtualisasi, seperti : VMWare, Virtualbox,dll 3. Software Squid

III.

96

IV.

LANGKAH KERJA 3. Siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek Caching pada Proxy server. 4. Setelah itu, aktifkan 2 OS pada Virtual Box, ataupun di PC Asli. 5. Installkan software squid pada PC Server, dengan perintah : apt-get install squid3 6. Kemudian, kita berikan konfigurasi networking pada kedua PC tersebut agar dapat terkomunikasi, sebagai berikut : Client: Address = 10.0.3.15 Netmask = 255.255.255.0 Server Address = 10.96.57.229 Netmask = 255.255.255.0 Konfigurasi pada file /etc/network/interfaces 7. Setelah melakukan konfigurasi, lakukan uji koneksi dengan perintah : Ping 10.96.57.229

8. Sebelum melakukan konfigurasi pada squid.conf, kita buat folder untuk menyimpan file cache. Perintahnya : Mkdir cache_kelompok5 Kemudian berikan hak akses 777 atau user, group dan other dapat melakukan read, write dan execute dengan perintah : chmod 777 R cache_kelompok5 9. Setelah melakukan uji koneksi, sekarang kita lakukan konfigurasi Proxy pada file /etc/squid3/squid.conf di Proxy Server. Dengan perintah : Nano /etc/squid3/squid.conf Konfigurasi Tuning cache seperti di bawah ini :

97

Keterangan : - http-port : Port yang digunakan untuk layanan http - icp_port : Port yang digunakan untuk layanan caching di Proxy Server - visible_hostname www.kurniawan.tkj : berarti menyediakan hostname yang dalam keadaan visible atau tersedia dengan nama www.kurniawan.tkj. - Cache_mgr kurniekerenz@yahoo.com : memberikan alamat e-mail admin yang bertanggung jawab atas konfigurasi, yaitu : kurniekerenz@yahoo.com - Cache_mem 1024 MB : Memberikan alokasi memori untuk Proxy setengah dari RAM yaitu : 1 GB - Maximum_object_size : Mengatur besar kapasitas maksimal data yang disimpan di cache - Minimum_object_size : Mengatur besar kapasitas minimal data yang disimpan di cache - Maximum_object_size_in_memory : Mengatur besar kapasitas maksimal data yang disimpan di alokasi memory proxy. - Cache_dir : Mengatur dimana direktori cache akan dibuat, alokasinya, banyaknya subfolder, dan baris setiap subfolder - Konfigurasi tipe acl src dan dst Skenario : Client 10.0.3.5 dapat terkoneksi ke internet melalui Proxy Server, tapi tidak dapat mengakses domain yang memiliki kata khusus sex . Konfigurasi ACL :

Keterangan : Acl lokal src 10.0.3.5 : jadi kita membuat ACL dengan nama lokal yang bertipe src, yaitu IP Address 10.0.3.5 Acl dilarang dstdom_regex sex : Jadi kita membuat ACL dengan nama dilarang yang bertipe dstdom_regex, yaitu sex Acl waktu time 12:48-12:50 : Jadi kita membuat ACL dengan nama waktu yang bertipe time , yaitu pada waktu 12:48-12:50 Http_Access : Kita memperbolehkan IP Address 10.0.3.5 terkoneksi ke proxy, namun memblokir akses ke domain yang memiliki kata sex dengan memblokir waktu 2 menit pada 12:48-12:50. 10. Kemudian lakukan restart pada file tersebut dengan perintah : 98

Invoke-rc.d squid3 restart

*Bila saat di restart agak lama, maka itu adalah hal biasa karena proxy mempersiapkan jumlah folder, memory cache, dll. Selain itu itu menandakan bahwa proxy kita berjalan dengan baik 11. Setelah di restart masukkan Alamat Proxy dan Port yang digunakan pada salah satu browser di Client untuk pengujian. Lakukan Uji koneksi internet pada Client dengan cara membuka suatu situs. Pertama pilih Menu Tools Option

Pilih Advance Network dan Isikan Proxy dan port.

12. Jika telah diuji koneksi, maka praktek telah berhasil.

99

V.

HASIL KERJA - Spesifikasi PC Processor : Intel Core i3 2.4 GHz (4 core) RAM : 2 GB HDD : Partition 40 GB Dedikasi untuk Server Proxy : Memory : 1 GB Kapasitas : 1 GB - Pengujian kata domain sexy.com Saat, kita mengakses kata tersebut di Address Bar, maka hasilnya adalah :

Namun, saat kita mencoba mengakses Situs lain. Misalkan www.google.co.id, hasilnya adalah :

100

Percobaan url_regex pada searc Youtube.com

Setelah di Search maka hasilnya adalah :

Search di Google

101

Berarti Konfigurasi ACL yang telah dikonfigurasi oleh kita telah berjalan dengan baik. Yaitu : Memperbolehkan akses dari ip 10.0.3.5 Memblokir akses ke Domain yang mengandung kata sex Pada waktu selain 12:48-12:50

VI.

Berarti Konfigurasi ACL yang telah dikonfigurasi oleh kita telah berjalan dengan baik. Yaitu : Memperbolehkan akses dari ip 10.0.3.5 Memblokir akses ke Domain yang mengandung kata sex Pada waktu selain 12:48-12:50

KESIMPULAN Jadi, dengan adanya ACL kita dapat melakukan tuning dan mengatur hak akses atau rule-rule yang diberikan untuk client. Selain itu kita pun bisa mengatur beberapa tipe, yang pada praktek ini diatur dstdomain. Dengan ini pun kita bisa memblokir Domain yang memiliki konten tidak baik ataupun Domain yang sering mengakses hal tersebut.

102

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 19 Mei 2012

DIAGNOSA LAN
PROXY

Pembimbing : Rudi Haryadi Antoni Budiman

MEMBUAT KONFIGURASI No. Eksperimen : ACCESS CONTROL LIST TIPE Diagnosa LAN BROWSER Nilai / paraf :

I.

PENDAHULUAN
Proxy Server adalah salah satu layanan yang berfungsi untuk memberikan layanan filtering, gateway, caching, dll kepada user yang meminta layanan proxy. Proxy memiliki beberapa layanan sebagai berikut : 1. Caching 2. Packet Filtering 3. Internet Gateway 4. Load Balancing Kali ini yang akan kita bahas adalah mengenai Access Control List, Fungsi ini adalah fungsi yang cukup penting dalam Proxy. Access Control List sendiri terdiri dari beberapa rule-rule yang dikonfigurasi oleh Network Administrator untuk melayani pelanggan Proxy Server. Disana kita bisa melakukan tuning, baik pada source, destination, blocking site, domain, limitting bandwidth, limitting time, dll. Semua itu terdapat pada tipe-tipe ACL pada Proxy Server atau khususnya Software squid. Pada ACL ini, yang akan dipraktekan adalah tipe : 1. BROWSER Salah satu tipe acl ini mungkin bisa membuktikan bahwa sebenarnya proxy berjalan pada lapisan aplikasi, proxy dapat mengatur hak akses bagi beberapa browser dan dengan tipe inilah semuanya diatur. Jadi, Tope Browser berfungsi untuk mengatur hak akses bagi browser di sisi user menuju Proxy Server. Contoh Konfigurasi: Acl opera blok Opera Acl moz blok Firefox

II.

TUJUAN 1. Siswa dapat memahami Pengertian Proxy 2. Siswa dapat memahami konsep kerja Proxy 3. Siswa dapat mengaplikasikan proses ACL 4. Siswa dapat melakukan tuning ACL tipe browser pada Suatu Network ALAT DAN BAHAN 1. PC / Laptop 2. Software Virtualisasi, seperti : VMWare, Virtualbox,dll 3. Software Squid

III.

103

IV.

LANGKAH KERJA 1. Siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek Caching pada Proxy server. 2. Setelah itu, aktifkan 2 OS pada Virtual Box, ataupun di PC Asli. 3. Installkan software squid pada PC Server, dengan perintah : apt-get install squid3 4. Kemudian, kita berikan konfigurasi networking pada kedua PC tersebut agar dapat terkomunikasi, sebagai berikut : Client: Address = 192.168.56.2 Netmask = 255.255.255.0 Router Eth5 Address Netmask Eth4 Address Netmask

= 192.168.56.4 = 255.255.255.0 = 192.168.56.3 = 255.255.255.0

Server Address = 192.168.56.1 Netmask = 255.255.255.0 Konfigurasi pada file /etc/network/interfaces 5. Setelah melakukan konfigurasi, lakukan uji koneksi dengan perintah : Ping 192.168.56.1 6. Sebelum melakukan konfigurasi pada squid.conf, kita buat folder untuk menyimpan file cache. Perintahnya : Mkdir cache_kelompok5 Kemudian berikan hak akses 777 atau user, group dan other dapat melakukan read, write dan execute dengan perintah : chmod 777 R cache_kelompok5 7. Setelah melakukan uji koneksi, sekarang kita lakukan konfigurasi Proxy pada file /etc/squid3/squid.conf di Proxy Server. Dengan perintah : Nano /etc/squid3/squid.conf Konfigurasi Tuning cache seperti di bawah ini :

104

Keterangan : - http-port : Port yang digunakan untuk layanan http - icp_port : Port yang digunakan untuk layanan caching di Proxy Server - visible_hostname www.kurniawan.tkj : berarti menyediakan hostname yang dalam keadaan visible atau tersedia dengan nama www.kurniawan.tkj. - Cache_mgr kurniekerenz@yahoo.com : memberikan alamat e-mail admin yang bertanggung jawab atas konfigurasi, yaitu : kurniekerenz@yahoo.com - Cache_mem 128 MB : Memberikan alokasi memori untuk Proxy setengah dari RAM yaitu : 256 MB - Maximum_object_size : Mengatur besar kapasitas maksimal data yang disimpan di cache - Minimum_object_size : Mengatur besar kapasitas minimal data yang disimpan di cache - Maximum_object_size_in_memory : Mengatur besar kapasitas maksimal data yang disimpan di alokasi memory proxy. - Cache_dir : Mengatur dimana direktori cache akan dibuat, alokasinya, banyaknya subfolder, dan baris setiap subfolder - Konfigurasi tipe acl src dan dst Skenario : Client 192.168.56.2 dapat terkoneksi ke Web Server melalui Proxy Server, tapi tidak dapat mengaksesnya menggunakan browser Mozilla Firefox. Konfigurasi ACL :

Keterangan : Acl network src 192.168.56.2 : jadi kita membuat ACL dengan nama lokal yang bertipe src, yaitu IP Address 192.168.56.2 Acl blok browser Firefox : Jadi kita membuat ACL dengan nama blok yang bertipe browser, yaitu Firefox Http_Access : Kita memperbolehkan IP Address 192.168.56.2 terkoneksi ke proxy, namun memblokir akses ke Web Server bila client menggunakan browser Mozilla Firefox. 8. Kemudian lakukan restart pada file tersebut dengan perintah : Invoke-rc.d squid3 restart

105

*Bila saat di restart agak lama, maka itu adalah hal biasa karena proxy mempersiapkan jumlah folder, memory cache, dll. Selain itu itu menandakan bahwa proxy kita berjalan dengan baik 9. Setelah di restart masukkan Alamat Proxy dan Port yang digunakan pada salah satu browser di Client untuk pengujian. Lakukan Uji koneksi internet pada Client dengan cara membuka suatu situs. Pertama pilih Menu Tools Option

Pilih Advance Network dan Isikan Proxy dan port.

10. Jika telah diuji koneksi, maka praktek telah berhasil.

106

V.

HASIL KERJA - Spesifikasi PC Processor : Intel Core i3 2.4 GHz (2 core) RAM : 256 MB HDD : Partition 8 GB Dedikasi untuk Server Proxy : Memory : 128 MB Kapasitas : 20 MB - Pengujian akses ke Web Server fauni.com Saat, kita mengakses kata tersebut di Address Bar, maka hasilnya adalah :

Namun, saat kita mencoba mengakses menggunakan w3m, hasilnya adalah :

VI.

Berarti Konfigurasi ACL yang telah dikonfigurasi oleh kita telah berjalan dengan baik. Yaitu : Memperbolehkan akses dari ip 192.168.56.2 Memblokir akses ke Web Server dari Browser Firefox

KESIMPULAN Jadi, dengan adanya ACL kita dapat melakukan tuning dan mengatur hak akses atau rule-rule yang diberikan untuk client. Selain itu kita pun bisa mengatur beberapa tipe, yang pada praktek ini diatur browser. Dengan ini pun kita bisa memberikan hak akses bagi browser-browser yang ada pada user, sehingga user terbatas menggunakan salah satu browser, dll.

107

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 19 Mei 2012

DIAGNOSA LAN
PROXY

Pembimbing : Rudi Haryadi Antoni Budiman

MEMBUAT KONFIGURASI No. Eksperimen : PROXY DENGAN NCSA Diagnosa LAN AUTHENTICATION Nilai / paraf :

I.

PENDAHULUAN
Proxy Server adalah salah satu layanan yang berfungsi untuk memberikan layanan filtering, gateway, caching, dll kepada user yang meminta layanan proxy. Proxy memiliki beberapa layanan sebagai berikut : 1. Caching 2. Packet Filtering 3. Internet Gateway 4. Load Balancing Kali ini yang akan kita bahas adalah mengenai NCSA Authentication, Untuk autentikasi sendiri memiliki banyak jenisnya, seperti : NCSA, LDAP, SSL, dll yang memiliki perbedaan masing-masing dalam pengenkripsian password. Untuk praktek kali ini yang akan dilakukan adalah dengan NCSA. Autentikasi adalah Membatasi user dengan meminta username dan passeird terhadap siapapun yang ingin menggunakan layanan proxy dalam internetworking. Untuk proses kerja dari autentikasi ini sendiri adalah pada lapisan aplikasi, dimana saat user telah terkoneksi ke suatu jaringan yang menggunakan layanan proxy maka belum terasa autentikasinya. Autentikasi berjalan pada saat user menginputkan domain atau situs di browser, dan langsung akan tampil form untuk mengisi username dan password. Ini adalah cara yang cukup baik dalam memanage jaringan seperti jaringan wireless, atau jaringan lainnya yang membatasi user yang memiliki username dan password tertentu yang terdaftar saja. Namun, tetap saja masih memiliki kekurangan dan celah yang dapat dimasuki oleh para hacker password, dll. Untuk itu sangat penting bagi kita memahami konsep, cara kerja, dan keamanannya.

II.

TUJUAN 1. Siswa dapat memahami Pengertian Proxy 2. Siswa dapat memahami konsep kerja Proxy 3. Siswa dapat mengetahui jenis enkripsi dari Proxy Authentication 4. Siswa dapat mengaplikasikan proses Autentikasi pada proxy server 5. Siswa dapat melakukan konfigurasi NCSA Authentication ALAT DAN BAHAN 1. PC / Laptop 2. Software Virtualisasi, seperti : VMWare, Virtualbox,dll 3. Software Squid

III.

108

IV.

LANGKAH KERJA 1. Siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek Caching pada Proxy server. 2. Setelah itu, aktifkan 2 OS pada Virtual Box, ataupun di PC Asli. 3. Installkan software squid pada PC Server, dengan perintah : apt-get install squid3 4. Kemudian, kita berikan konfigurasi networking pada kedua PC tersebut agar dapat terkomunikasi, sebagai berikut : Client: Address = 10.0.3.15 Netmask = 255.255.255.0 Server Address = 10.96.57.229 Netmask = 255.255.255.0 Konfigurasi pada file /etc/network/interfaces 5. Setelah melakukan konfigurasi, lakukan uji koneksi dengan perintah : Ping 10.96.57.229

6. Sebelum melakukan konfigurasi pada squid.conf, kita buat folder untuk menyimpan file cache. Perintahnya : Mkdir cache_kelompok5 Kemudian berikan hak akses 777 atau user, group dan other dapat melakukan read, write dan execute dengan perintah : chmod 777 R cache_kelompok5 7. Buatlah file untuk menyimpan folder dengan perintah : Touch /etc/squid3/squid_passwd 8. Kemudian buatlah user yang akan diperbolehkan atau yang akan didaftarkan, dengan perintah : Htpasswd /etc/squid3/squid_passwd user Dan masukkan password 1 User 2 : Htpasswd /etc/squid3/squid_passwd kelompok5 Dan masukkan password 5 9. Berikan hak akses read pada other untuk file /etc/squid3/squid_passwd dengan perintah : Chmod o+r /etc/squid3/squid_passwd 109

10. Setelah melakukan uji koneksi, sekarang kita lakukan konfigurasi Proxy pada file /etc/squid3/squid.conf di Proxy Server. Dengan perintah : Nano /etc/squid3/squid.conf Konfigurasi Tuning cache seperti di bawah ini :

Keterangan : - http-port : Port yang digunakan untuk layanan http - icp_port : Port yang digunakan untuk layanan caching di Proxy Server - visible_hostname www.kurniawan.tkj : berarti menyediakan hostname yang dalam keadaan visible atau tersedia dengan nama www.kurniawan.tkj. - Cache_mgr kurniekerenz@yahoo.com : memberikan alamat e-mail admin yang bertanggung jawab atas konfigurasi, yaitu : kurniekerenz@yahoo.com - Cache_mem 1024 MB : Memberikan alokasi memori untuk Proxy setengah dari RAM yaitu : 1 GB - Maximum_object_size : Mengatur besar kapasitas maksimal data yang disimpan di cache - Minimum_object_size : Mengatur besar kapasitas minimal data yang disimpan di cache - Maximum_object_size_in_memory : Mengatur besar kapasitas maksimal data yang disimpan di alokasi memory proxy. - Cache_dir : Mengatur dimana direktori cache akan dibuat, alokasinya, banyaknya subfolder, dan baris setiap subfolder Kemudian tambahkan fungsi authentication : Auth_param basic program /usr/lib/squid3 etc/squid3/squid_password Auth_param basic children 2 Auth_param basic credentialsttl 10 minutes Auth_param basic realm Welcome to Group 5 Proxy! Auth_param basic casesensitive off

/ncsa_auth

Tambahkan Acl ncsa_users proxy_auth required

110

Http_Access : Tambahkan http_access ncsa users allow

Karena kita menggunakan autentikasi, jadi src tidak dibutuhkan. 11. Kemudian lakukan restart pada file tersebut dengan perintah : Invoke-rc.d squid3 restart

*Bila saat di restart agak lama, maka itu adalah hal biasa karena proxy mempersiapkan jumlah folder, memory cache, dll. Selain itu itu menandakan bahwa proxy kita berjalan dengan baik 12. Setelah di restart masukkan Alamat Proxy dan Port yang digunakan pada salah satu browser di Client untuk pengujian. Lakukan Uji koneksi internet pada Client dengan cara membuka suatu situs. Pertama pilih Menu Tools Option

Pilih Advance Network dan Isikan Proxy dan port.

13. Jika telah diuji koneksi, maka praktek telah berhasil. 111

V.

HASIL KERJA - Spesifikasi PC Processor : Intel Core i3 2.4 GHz (4 core) RAM : 2 GB HDD : Partition 40 GB Dedikasi untuk Server Proxy : Memory : 1 GB Kapasitas : 1 GB - Uji autentikasi Buka Browser, dan ketikkan url pada address bar : m.twitter.com Dan hasilnya adalah :

Kita harus memasukan username dan password. Username : kelompok5 Password : 5 Jika, telah melakukan autentikasi maka praktek telah berhasil. Cek ACL (Access Control List) 1. Blok Domain .facebook.com dan .twitter.com Saat kita akses www.facebook.com maka hasilnya adalah :

Saat kita akses twitter.com, maka hasilnya adalah :

112

Saat kita searching di google, maka hasilnya adalah :

2. Blok IP Address Cyber12.com Saat kita ketikkan IP Address

Berarti acl yang telah diterapkan sudah berhasil dengan baik dan sesuai rule yang dikonfigurasi di Proxy Server. VI. KESIMPULAN Jadi, NCSA Autentikasi ini berfungsi untuk membatasi user yang terkoneksi ke Proxy dan akan menggunakan layanan proxy dengan jenis enkripsi autentikasi NCSA. Yang terpenting kita harus memahami konsep dan konfigurasi dalam aplikasinya seperti di Wireless Network dan jaringan lainnya.

113

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 19 Mei 2012

Pembimbing : Rudi Haryadi Antoni Budiman

DIAGNOSA LAN
PROXY

MEMBUAT KONFIGURASI No. Eksperimen : TRANSPARENT PROXY Diagnosa LAN Nilai / paraf :

I.

PENDAHULUAN
Proxy Server adalah salah satu layanan yang berfungsi untuk memberikan layanan filtering, gateway, caching, dll kepada user yang meminta layanan proxy. Proxy memiliki beberapa layanan sebagai berikut : 1. Caching 2. Packet Filtering 3. Internet Gateway 4. Load Balancing Kali ini yang akan kita bahas adalah mengenai Transparent Proxy, Transparent proxy ini adalah salah satu siasat yang digunakan untuk membuat user redirect secara paksa ke server Proxy. Transparent proxy seakan-akan menyamarkan alamat proxy dan portnya, karena tidak secara manual diinputkan pada browser yang digunakan tapi menggunakan iptables dengan cara REDIRECT atau membelokkan aksesnya ke port Proxy yang defaultnya 3128. Maka dari itu, proses Transparent Proxy ini bisa dibilang lebih efektif dibanding cara proxy yang dimasukkan manual. Selain lebih efektif, dari segi keamanan pun transparent proxy ini lebih aman.

II.

TUJUAN 1. Siswa dapat memahami Pengertian Proxy 2. Siswa dapat memahami konsep kerja Transparent Proxy 3. Siswa dapat mengaplikasikan proses Transparent Proxy 4. Siswa dapat melakukan tuning ACL pada Transparent Proxy 5. Mengetahui perbedaan Transparent Proxy dan Proxy biasa ALAT DAN BAHAN 1. PC / Laptop 2. Software Virtualisasi, seperti : VMWare, Virtualbox,dll 3. Software Squid

III.

114

IV.

GAMBAR KERJA Topologi Jaringan

V.

LANGKAH KERJA 1. Siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek Caching pada Proxy server. 2. Setelah itu, aktifkan 2 OS pada Virtual Box, ataupun di PC Asli. 3. Installkan software squid pada PC Server, dengan perintah : apt-get install squid3 4. Kemudian, kita berikan konfigurasi networking pada kedua PC tersebut agar dapat terkomunikasi, sebagai berikut : Client: Address = 192.168.56.2 Netmask = 255.255.255.0 Router Eth5 Address Netmask Eth4 Address Netmask

= 192.168.56.4 = 255.255.255.0 = 192.168.56.3 = 255.255.255.0

Server Address = 192.168.56.1 Netmask = 255.255.255.0 Konfigurasi pada file /etc/network/interfaces 5. Setelah melakukan konfigurasi, lakukan uji koneksi dengan perintah : Ping 192.168.56.1 6. Sebelum melakukan konfigurasi pada squid.conf, kita buat folder untuk menyimpan file cache. Perintahnya : Mkdir cache_kelompok5 Kemudian berikan hak akses 777 atau user, group dan other dapat melakukan read, write dan execute dengan perintah : chmod 777 R cache_kelompok5 7. Setelah melakukan uji koneksi, sekarang kita lakukan konfigurasi Proxy pada file /etc/squid3/squid.conf di Proxy Server. Dengan perintah : 115

Nano /etc/squid3/squid.conf Konfigurasi Tuning cache seperti di bawah ini :

Keterangan : - http-port : Port yang digunakan untuk layanan http *transparent : ditambahkan jika kita menggunakan transparent proxy - icp_port : Port yang digunakan untuk layanan caching di Proxy Server - visible_hostname www.kurniawan.tkj : berarti menyediakan hostname yang dalam keadaan visible atau tersedia dengan nama www.kurniawan.tkj. - Cache_mgr kurniekerenz@yahoo.com : memberikan alamat e-mail admin yang bertanggung jawab atas konfigurasi, yaitu : kurniekerenz@yahoo.com - Cache_mem 128 MB : Memberikan alokasi memori untuk Proxy setengah dari RAM yaitu : 256 MB - Maximum_object_size : Mengatur besar kapasitas maksimal data yang disimpan di cache - Minimum_object_size : Mengatur besar kapasitas minimal data yang disimpan di cache - Maximum_object_size_in_memory : Mengatur besar kapasitas maksimal data yang disimpan di alokasi memory proxy. - Cache_dir : Mengatur dimana direktori cache akan dibuat, alokasinya, banyaknya subfolder, dan baris setiap subfolder - Konfigurasi tipe acl src dan dst Skenario : Client 192.168.56.2 dapat terkoneksi ke Web Server melalui Transparent Proxy, tapi tidak dapat mengakses Web server untuk domain fauni.com. Konfigurasi ACL :

Keterangan : Acl network src 192.168.56.2 : jadi kita membuat ACL dengan nama lokal yang bertipe src, yaitu IP Address 192.168.56.2 Acl blok dstdomain fauni.com : Jadi kita membuat ACL dengan nama blok yang bertipe dstdomain, yaitu fauni.com

116

Http_Access : Kita memperbolehkan IP Address 192.168.56.2 dapat terkoneksi ke Web Server melalui Transparent Proxy, tapi tidak dapat mengakses Web server untuk domain fauni.com. 8. Kemudian lakukan restart pada file tersebut dengan perintah : Invoke-rc.d squid3 restart

*Bila saat di restart agak lama, maka itu adalah hal biasa karena proxy mempersiapkan jumlah folder, memory cache, dll. Selain itu itu menandakan bahwa proxy kita berjalan dengan baik. 9. Kemudian konfigurasi untuk transparent proxy dengan iptables, perintahnya adalah : Iptables t nat A PREROUTING i eth5 p tcp m tcp dport 80 j REDIRECT toports 3128 10. Jika telah diuji koneksi, maka praktek telah berhasil. VI. HASIL KERJA - Spesifikasi PC Processor : Intel Core i3 2.4 GHz (2 core) RAM : 256 MB HDD : Partition 8 GB Dedikasi untuk Server Proxy : Memory : 128 MB Kapasitas : 20 MB - Pengujian akses ke Web Server fauni.com Saat, kita mengakses kata tersebut di Address Bar, maka hasilnya adalah :

117

Namun, saat kita mencoba mengakses menggunakan w3m, hasilnya adalah : Berarti Konfigurasi ACL yang telah dikonfigurasi oleh kita telah berjalan dengan baik. Yaitu :

VII.

Memperbolehkan akses dari ip 192.168.56.2 Memblokir akses ke Domain fauni.com

KESIMPULAN Jadi, dengan Transparent Proxy kita bisa lebih memberlakukan efektifitas proxy. Karena konsep transparent proxy tidak perlu menginputkan proxy ip dan port secara manual dan digunakan iptables untuk melakukan REDIRECT paksa secara tidak langsung bagi user yang menggunakan layanan Proxy Server.

118

Nama : Awal Fajar (2) Ika Rustika (10) Kurniawan Suganda (13) Muhammad Farisy M. (14) Kelas : XI TKJ A SMKN 1 Cimahi Hari/tanggal : Sabtu, 19 Mei 2012

Pembimbing : Rudi Haryadi Antoni Budiman

DIAGNOSA LAN
PROXY

MEMBUAT KONFIGURASI No. Eksperimen : HYBRID Diagnosa LAN Nilai / paraf :

I.

PENDAHULUAN
Proxy Server adalah salah satu layanan yang berfungsi untuk memberikan layanan filtering, gateway, caching, dll kepada user yang meminta layanan proxy. Proxy memiliki beberapa layanan sebagai berikut : 1. Caching 2. Packet Filtering 3. Internet Gateway 4. Load Balancing Kali ini yang akan kita bahas adalah mengenai Hybrid, Hybrid sendiri adalah gabungan dari konfigurasi Firewall dan Proxy. Banyak cara yang digunakan dalam menggabungkan Konsep Firewall (iptables) dengan proxy, misalnya : konfigurasi transparent proxy dan iptables, konfigurasi nat dan proxy, dll. Untuk kali ini saya akan mempraktekkan hybrid dengan mengkombinasikan konsep NAT (MASQUERADING), ACL PROXY, dengan TRANSPARENT PROXY. Saya mengaplikasikan Konsep ini pada topologi Web Server. Untuk hybrid ini diusahakan dapat menutupi kekurangan-kekurangan yang ada dari komponen-komponen seperti : iptables, proxy, dll sehingga bisa dibilang lebih handal dibandingkan pengamanan yang lainnya.

II.

TUJUAN 1. Siswa dapat memahami Pengertian Proxy 2. Siswa dapat memahami konsep kerja Hybrid 3. Siswa dapat mengaplikasikan proses Hybrid 4. Siswa dapat melakukan gabungan konfigurasi NAT, Proxy, dan Transparent Proxy 5. Mengetahui perbedaan Hybrid dengan Pengamanan lainnya ALAT DAN BAHAN 1. PC / Laptop 2. Software Virtualisasi, seperti : VMWare, Virtualbox,dll 3. Software Squid 4. Software iptables

III.

119

IV.

GAMBAR KERJA Topologi Jaringan

V.

LANGKAH KERJA 1. Siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek Caching pada Proxy server. 2. Setelah itu, aktifkan 2 OS pada Virtual Box, ataupun di PC Asli. 3. Installkan software squid pada PC Server, dengan perintah : apt-get install squid3 4. Kemudian, kita berikan konfigurasi networking pada kedua PC tersebut agar dapat terkomunikasi, sebagai berikut : Client: Address = 192.168.57.2 Netmask = 255.255.255.0 Gateway = 192.168.57.4 Router Eth5 Address Netmask Eth4 Address Netmask

= 192.168.57.4 = 255.255.255.0 = 192.168.56.3 = 255.255.255.0

Server Address = 192.168.56.1 Netmask = 255.255.255.0 Gateway = 192.168.56.3 Konfigurasi pada file /etc/network/interfaces 5. Setelah melakukan konfigurasi, lakukan uji koneksi dengan perintah : Ping 192.168.56.1 6. Sebelum melakukan konfigurasi pada squid.conf, kita buat folder untuk menyimpan file cache. Perintahnya : Mkdir cache_kelompok5 Kemudian berikan hak akses 777 atau user, group dan other dapat melakukan read, write dan execute dengan perintah : chmod 777 R cache_kelompok5 7. Setelah melakukan uji koneksi, sekarang kita lakukan konfigurasi Proxy pada file /etc/squid3/squid.conf di Proxy Server. Dengan perintah : 120

Nano /etc/squid3/squid.conf Konfigurasi Tuning cache seperti di bawah ini :

Keterangan : - http-port : Port yang digunakan untuk layanan http *transparent : ditambahkan jika kita menggunakan transparent proxy - icp_port : Port yang digunakan untuk layanan caching di Proxy Server - visible_hostname www.kurniawan.tkj : berarti menyediakan hostname yang dalam keadaan visible atau tersedia dengan nama www.kurniawan.tkj. - Cache_mgr kurniekerenz@yahoo.com : memberikan alamat e-mail admin yang bertanggung jawab atas konfigurasi, yaitu : kurniekerenz@yahoo.com - Cache_mem 128 MB : Memberikan alokasi memori untuk Proxy setengah dari RAM yaitu : 256 MB - Maximum_object_size : Mengatur besar kapasitas maksimal data yang disimpan di cache - Minimum_object_size : Mengatur besar kapasitas minimal data yang disimpan di cache - Maximum_object_size_in_memory : Mengatur besar kapasitas maksimal data yang disimpan di alokasi memory proxy. - Cache_dir : Mengatur dimana direktori cache akan dibuat, alokasinya, banyaknya subfolder, dan baris setiap subfolder - Konfigurasi tipe acl src dan dst Skenario : Client 192.168.56.0/24 dapat terkoneksi ke Web Server melalui Transparent Proxy (ini memungkinkan Client 192.168.57.2 tidak dapat terkoneksi, namun dengan konsep NAT masalah tersebut teratasi), tapi tidak dapat mengakses Web server untuk domain fauni.com. Konfigurasi ACL :

Keterangan : Acl network src 192.168.56.0/24 : jadi kita membuat ACL dengan nama lokal yang bertipe src, yaitu IP Network 192.168.56.0/24

121

Acl blok dstdomain fauni.com : Jadi kita membuat ACL dengan nama blok yang bertipe dstdomain, yaitu fauni.com Http_Access : Kita memperbolehkan IP Address 192.168.56.2 dapat terkoneksi ke Web Server melalui Transparent Proxy, tapi tidak dapat mengakses Web server untuk domain fauni.com. 8. Kemudian lakukan restart pada file tersebut dengan perintah : Invoke-rc.d squid3 restart

*Bila saat di restart agak lama, maka itu adalah hal biasa karena proxy mempersiapkan jumlah folder, memory cache, dll. Selain itu itu menandakan bahwa proxy kita berjalan dengan baik. 9. Kita lakukan pemblokiran akses ke Web server di Web Server dengan perintah : Iptables A INPUT s 192.168.56.2 p tcp dport 80 j DROP Sehingga client tidak dapat terkoneksi, dan disinilah kita aplikasikan konsep NAT. Sehingga Client bisa terkoneksi apabila melalui perantara 192.168.56.3. 10. Perintah untuk melakukan konsep Static NAT adalah : Iptables t nat A POSTROUTING o eth4 p tcp dport 80 j SNAT to-source 192.168.56.3 11. Kemudian konfigurasi untuk transparent proxy dengan iptables, perintahnya adalah : Iptables t nat A PREROUTING i eth5 p tcp m tcp dport 80 j REDIRECT toports 3128 Cek Konfigurasi Iptables dengan perintah : Iptables t nat L -

12. Jika telah diuji koneksi, maka praktek telah berhasil. 122

VI.

HASIL KERJA - Spesifikasi PC Processor : Intel Core i3 2.4 GHz (2 core) RAM : 256 MB HDD : Partition 8 GB Dedikasi untuk Server Proxy : Memory : 128 MB Kapasitas : 20 MB

Saat akses input di blok, sebelum di NAT

Setelah di NAT :

Cek Access.log di Web Server : Perintah tail /var/log/apache2/access.log

Pengujian akses ke Web Server fauni.com Saat, kita mengakses kata tersebut di Address Bar, maka hasilnya adalah :

123

Saat menggunakan w3m :

VII.

Berarti Konfigurasi ACL yang telah dikonfigurasi oleh kita telah berjalan dengan baik. Yaitu : Memperbolehkan akses dari ip 192.168.56.0/24 Memblokir akses ke Domain fauni.com

KESIMPULAN Jadi, dengan Teknologi Hybrid atau penggabungan antara konfigurasi Iptables dengan proy kita dapat meminimalisir kekurangan-kekurangan yang terdapat pada iptables maupun proxy sendiri. Walaupun, hybrid tidak sempurna namun masih lebih baik dibandingkan hanya menggunakan proxy saja, atau iptables saja.

124

Untuk mengembangkan ilmu yang saya miliki dan untuk mengkoreksi kesalahan saya sehingga dapat menjadi lebih baik di masa depan, saya meminta kesedian Bapak/Ibu Guru sekalian untuk memberikan beberapa kritik dan saran mengenai Laporan yang telah saya kerjakan. Terima Kasih.

Kritik ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ......................................................................................................................................................

Saran ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ......................................................................................................................................................

125

126