Anda di halaman 1dari 56

BAB IV 

IMPLEMENTASI DAN PEMBAHASAN

4.1 Planning

Sebelum   mengembangkan   sistem   keamanan   diskless   system,   ada   beberapa   hal 


yang   perlu   dipersiapkan   agar   sistem   dapat   berjalan   dengan   baik.   Diantaranya 
adalah komputer yang digunakan sebagai server menggunakan processor 1 Ghz, 
memori   256   Mbety,   Kartu   jaringan   Ethernet   controller   Realtek   Smiconductor. 
Pembuatan DHCP server dengan menggunakan dhcp3­server, TFTP server dengan 
menggunakan tftpd, NFS server dengan menggunakan nfs­kernel­server, XDMCP 
server dengan menggunakan fasilitas dari kdm, dan filtering dengan menggunakan 
Iptables. Komputer yang digunakan sebagai client menggunakan processor dengan 
pentium   MMX   250   Mhz   dan   RAM   128   MB,   VGA   S3   32   MB,   Floppy   disk. 
Pembuatan   BootRom   pada   client.   Sistem   Operasi   yang   digunakan   adalah 
GNU/Linux dengan distribusi Debian Etch 4.0 .Topologi yang digunakan adalah 
topologi star, dalam pembahasan Tugas Akhir ini  memilih jaringan star karena
topologi ini lebih mudah dalam pengembangan jaringan selanjutnya.

4.1.1 Menentukan Topologi Jaringan

Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer
lainnya sehingga membentuk jaringan. Pada tugas akhir ini pembahasan akan
menggunakan topologi jaringan star. Memilih topologi jaringan star karena
topologi ini lebih mudah dalam pengembangan jaringan selanjutnya. Topologi
jaringan untuk lebih jelasnya dapat dilihat pada gambar berikut :
Gambar 4.1 Topologi Jaringan

4.1.2 Menentukan Jaringan Lokal

Sebuah jaringan sering digunakan oleh beberapa lokasi dengan kepentingan yang
berbeda. Oleh karena itu, sebuah jaringan dibagi menjadi beberapa jaringan lokal
(LAN). Pada tugas akhir ini, jaringan lokal dibagi menjadi dua bagian
diantaranya :

1. Jaringan Diskless system

Jaringan diskless system merupakan jaringan yang client-nya mempunyai range IP


address 192.168.1.1 sampai dengan 192.168.1.10.

pada pembahasan tugas akhir ini selain menggunakan diskless system untuk
melengkapi simulasi maka dibuat jaringan yang menggunakan media
penyimpanan yang dilengkapi dengan sistem operasi sebagai simulasi keamanan
server LTSP, yang sering disebut jaga dengan jaringan biasa.

2. Jaringan Slackware

Jaringan ini merupakan jaringan yang client-nya mempunyai range IP address


202.150.20.15 sampai dengan 202.150.20.20.

4.1.3 Kebijakan

Kebijakan adalah aturan-aturan yang akan diterapkan pada konfigurasi keamanan


server LTSP. Semua peraturan ini berlaku untuk semua client yang berada di
dalam jaringan lokal. Kebijakkan atau aturan-aturan yang diterapkan dalam tugas
akhir ini didefinisikan sebagai berikut :
1. Kebijakan untuk Jaringan Diskless System
untuk semua client diskless system kebijakan atau aturan yang diberikan adalah
tidak dapat mengakses dengan menggunakan ssh
2. Kebijakan untuk Jaringan biasa
untuk semua client kebijakan yang diberikan adalah tidak dapat ssh, browser, dan
icmp. Supaya keamanan server LTSP tetap terjaga.

4.2 Implementasi

Tahap ini merupakan tahap penerapan sistem yang telah dikembangkan. Setelah 
dianalisis   dan   dirancang   secara   rinci,   selanjutnya   menjalankan   tahap 
implementasi. Tahap ini termasuk juga kegiatan instalasi dan konfigurasi dalam 
Optimasi Keamanan Linux Terminal Server Project. 

4.3 Site Preparation

Ada beberapa hal yang perlu dipersiapkan adalah pengembangan dan pengamanan 
diskless system sehingga dapat berjalan dengan baik, yaitu :
1. Spesifikasi Komputer
2. Operating System
3. Software
4. Tipe Kabel Jaringan 
5. Floppy disk

4.3.1 Spesifikasi Komputer

pada Tugas Akhir ini, komputer yang digunakan pada server memiliki spesifikasi 
sebagai berikut :
1. Processor Intel Pentium 3 CPU 1.0 GHz
2. RAM 256 MB
3. VGA nVidia Corporation NV6 [Vanta/Vanta LT] (rev 15)

4. Harddisk 40 GB
5. Kartu jaringan Ethernet controller Realtek Srmiconductor Co., Ltd. RTL 
8139/8139C dan Accton Technology Corporation SMC2­1211TX (rev 10)

Sedangkan pada client memiliki spesifikasi sebagai berikut :
1. Processor Pentium MMX 250 MHz
2. RAM 128 MB
3.Kartu   jaringan   Ethernet   controller   Realtek   Srmiconductor   Co.,   Ltd.   RTL 
8139/8139C
4. VGA S3 32 MB
5. Floppy Disk 1.44 MB

4.3.2 Operating System

Operating   system  yang  digunakan   pada   Tugas   Akhir   ini   adalah   GNU/Linux, 
dengan disteribusi Debian 4.0 Etch

Alasan pemilihan sistem operasi Linux ialah :
1. Tidak terikat dengan vendor  tertentu, karena sistem operasi linux bersifat 
open source yang memiliki akses ke kode sumber.
2. Dilihat   dari   segi   keamanannya   sistem   operasi   Linux   lebih   baik,   karena 
komunitas Linux di seluruh dunia dapat membantu meminimalkan celah 
atau lubang keamanan yang terbuka dengan cepat. Sistem operasi linux 
lebih stabil.
3. Masalah yang timbul dalam penggunaan jaringan dengan sistem operasi 
yang berbeda pada  workstation  dan  server  adalah kebutuhan  file sharing 
dan  printer   sharing  tidak   dapat   dilakukan   dengan   baik.   Dengan   sistem 
operasi  Linux   hal   ini  dapat  teratasi,   karena   sistem   operasi  Linux   dapat 
mengakomodasikan   penggunaan  peripheral  dengan   sistem   operasi   lain. 
Misalnya   dengan   menggunakan  Samba  dan   fasilitas­fasilitas   pendukung 
lainnya.

Sedangkan   alasan   pemilihan   menggunakan   disteribusi   Debian   4.0   Etch   karena 


Debian memiliki banyak paket­paket yang cukup lengkap dan pengaturan paket 
yang sangat mudah dengan menggunakan Synaptic.
    
4.3.3 Software

Software yang dibutuhkan pada saat instalasi Diskless System adalah :
1. LTSP server
2. DHCP server
3. TFTP server 
4. NFS server
5. XDMCP server
Software­Software   tersebut   diatas,   telah   terfasilitasi   dalam   disteribusi 
Debian 4.0 Etch
6. BootRom (dapat diambil dari http://rom­o­matic.net)
7. Iptables 

4.3.4 Tipe Kabel Jaringan
 
Kabel jaringan yang digunakan untuk menghubungkan antara  server  dan  client 
adalah kabel jaringan dengan tipe T568B yang berfungsi untuk menghubungkan 
client dengan server. 

4.3.5 Floppy disk

Floppy disk  yang digunakan 1.44 MB,  floppy disk  tersebut telah berisi “Floppy 


Bootable ROM Image” yang dapat di download di http://rom­o­matic.net.

4.4 Installation

Pembahasan   dari   tugas   akhir   ini   merupakan   uraian   dari   langkah­langkah   yang 

dilakukan untuk menerapakan sistem yang akan dikembangkan. 
4.4.1 Persiapan di Server

Sebelum   LTSP   diinstall,   sebaiknya   konfigurasi   pada  server  lebih   diutamakan, 

sehingga   pada   saat     installasi   dan   konfigurasi   LTSP   dapat   berjalan   lancar. 

Beberapa hal yang perlu diperhatikan antara lain :

1. Instalasi DHCP server

debian:~# apt­get install dhcp3­server

2. Instalasi TFTP server

 
debian:~# apt­get install tftpd

3. Instalasi NFS server

debian:~# apt­get install nfs­kernel­server

4. Instalasi XDMCP server

debian:~# apt­get install kdm kde

5. Instalasi Iptables

debian:~# apt­get install iptables

4.4.2  Instalasi LTSP 

Langkah instalasi Linux Terminal Server Project adalah sebagai berikut:

install terlebih dahulu ltsp­utils, ltsp­utils diperoleh dari  www.ltsp.org. Ltsp­utils 
secara  default  biasanya   telah   diikutsertakan   pada   LTSP­42u2,   untuk   masing­

masing   distro   telah   diberi   kemudahan   untuk   instalasi  ltsp­utils  yang   telah   ada 

dalam LTSP­42u2, misal untuk distro turunan slackware telah tersedia paket ltsp­

utils.rpm, sedangkan distro turunan debian telah tersedia paket ltsp­utils.deb, dan 

ada   juga   paket  ltsp­utils.tgz  untuk  distro­distro  diluar   turunan   debian   dan 

slackware. Langkah instalasi paket ltsp­utils di debian sebagai berikut :

debian:/data/LTSP­42u2/ltsp­utils# dpkg ­i ltsp­utils_0.25_all.deb
 
dapat juga dengan memanfaatkan reposetori atau tempat penyimpanan paket­paket 

debian yang telah dibuat, langkah instalasi paket ltsp­utils sebagai berikut :

debian:~# apt­get install ltsp­utils

1.  Instalasi Paket LTSP­42u2 menggunakan ltsp­utils.

debian:~# ltspadmin

pada   saat   memberi   perintah   ltspadmin   maka   akan   tampil   seperti   dibawah   ini, 

maka instalasi paket ltsp­utils telah berhasil.

Gambar 4.1 Menu Utama Instalasi LTSP admin.

Pada menu utama instalasi LTSP, pilihlah  Install/Update LTSP Packages  untuk 

menentukan dimana paket­paket LTSP­42u2 yang akan diinstall, setelah memilih 
menu tersebut maka akan tampil pada terminal/konsol  sebagai berikut:

Gambar 4.2 LTSP Installer Configuration

Pada LTSP Installer Configuration terdapat kalimat:

6. “Where   to   retrieve   packages   from”,   kalimat   tersebut   menunjukan   letak 

dimana   paket   LTSP­42u2  disimpan.   Pada  pembahasan   ini,   paket  LTSP­

42u2 disimpan di /data/LTSP­42u2.

7. “In which directory would you like to place the LTSP server tree” kalimat 

tersebut   menanyakan   di  directory  mana   LTSP  server  akan   disimpan, 

biarkan   tersimpan   pada  /opt/ltsp  karena   secara  default  paket   yang   baru 

dinstall akan berada di bawah direktori /opt.

8. Selanjutnya adalah memilih  proxy  yang digunakan, baik HTTP atau FTP 

karena  file  LTSP   diambil   dari  harddrive,   tidak   perlu   mengkonfigurasi 

proxy, cukup user menekan enter.   

Selanjutnya, install komponen yang dibutuhkan LTSP, dengan menekan huruf “a” 
pada keyboard untuk memilih semua komponen yang akan diinstall dan huruf “q” 

maka secara otomatis komponen­komponen tersebut akan terinstall.

Gambar 4.3 LTSP Installer Component List.

Gambar 4.4 LTSP Installer Packages List.
4.4.3 Konfigurasi Service­service yang dibutuhkan LTSP

Dengan memilih  Configure LTSP, maka pada terminal/konsol akan tampil LTSP 

Configuration. Bila menekan enter, maka akan tampil pilihan service­service apa 

saja yang akan dijalankan oleh LTSP­42u2.

Gambar 4.5 LTSP Configuration.

Pada menu tersebut adalah menu untuk konfigurasi  service­service  LTSP, tekan 

enter maka akan muncul terminal/konsol sebagai berikut:

Gambar 4.6 LTSP Configuration selection.

Pada menu diatas terdapat pilihan untuk konfigurasi LTSP, terdapat tiga pilihan 

diantaranya adalah tekan tombol “S” maka proses tersebut akan melihat seluruh 
konfigurasi   yang   telah   di   install,   sedangkan   untuk   tombol   “C”   untuk 

mengkonfigurasi  file­file  LTSP yang akan di konfigurasi secara manual, tombol 

“Q”   adalah   untuk   keluar   dari   proses  configuration  tersebut.   Dengan   menekan 

tombol “C” maka akan muncul terminal/konsol sebagai berikut :

Gambar 4.7 Menu utama LTSP Configuration

Di menu utama LTSP  Configuration, akan dipilih  service­service  apa saja yang 

akan dijalankan sesuai angka yang tertera pada service­service tersebut. Misalnya 

Runlevel, Interface, DHCP, TFTP, Portmapper, NFS, XDMCP, Create /etc/hosts, 

Create /etc/hosts.allow, Create /etc/exports entries, dan Create lts.conf file.

1. Runlevel

Runlevel biasanya digunakan pada init program. Bila di server ingin menggunakan 

tampilan grafis, maka  option runlevel  diset menjadi 2. biasnya setiap distribusi 

runlevel tersebut berbeda, misalnya di slackware menggunakan runlevel 4, dan 

debian menggunakan runlevel 2 unutk tampilan grafisnya.

2. Interface Selection  
interface selection digunakan untuk mengkonfigurasi kartu jaringan yang dipakai. 

Pada pembahasan tugas akhir ini menggunakan dua buah kartu jaringan, sehingga 

perlu melakukan konfigurasi kartu jaringan mana yang akan diaktifkan.

3. DHCP Configuration

pada bagian konfigurasi DHCP, ada dua tahap yang harus  dijalankan. Pertama 

membuat file dhcpd.conf dan kedua mengaktifkan daemon DHCP.

4. TFTP Configuration

TFTP  Configuration  berfungsi   untuk  client  mendownload   kernel  Linux   dari 

komputer  server.  Dengan   menekan   tombol  enter  maka   TFTP   akan   langsung 

terkonfigurasi atau terinstall. TFTP relatif lebih sama dengan FTP yaitu  fungsinya 

untuk  mendownload,   TFTP   relatif   lebih   kecil   hanya   berukuran   32  kilobits  

sehingga dapat disimpa di dalam ROM pada saat transfer kernel dimuat ke client, 

TFTP bekerja pada protokol UDP user data program yang kerjanya blok­per­blok 

sehingga  lebih mudah dipahami, sedangkan pada FTP bekerja pada protokol TCP 

transfer   control   protocol  yang   kerjanya   secara  stream  sehingga   rumit   untuk 

dipahami.

5. Portmapper Configuration

portmapper  adalah  software  yang   mengkonversikan   nomor   program   RPC   ke 

nomor port DARPA. Portmapper biasanya sudah tersedia dan beroperasi pada saat 

komputer   diinstall.  Dengan   menekan   tombol  enter  maka  portmapper  akan 

langsung terinstall dan aktif.
6. NFS Configuration 

NFS berfungsi untuk  sharing data, aplikasi, informasi konfigurasi, dan lain­lain. 

Bila   ingin  mengaktifkan  nfs  daemon,  maka  cukup  mengetikan   huruf  “y”   yang 

berarti yes.   

7. XDMCP Configuration

XDMCP   digunakan   untuk   mentransfer  tampilan   grafis   dari  server  ke  client. 

Dalam konfigurasi XDMCP terdapat pilihan apakah akan menggunakan kdm, bila 

ia  cukup mengetikan “y” dan apakah ingin mengaktifkan tampilan grafis pada 

server, jika tidak cukup mengetikan huruf “n”. 

8. Create /etc/hosts entries

Create /etc/hosts entries  berfungsi meletakan  IP address  ke komputer  server  ke 

dalam hostname. Letak file yang akan dikonfigurasi berada di /etc/hosts. 

9.Create /etc/hosts allow entries

Create   /etc/hosts   allow   entries  digunakan   untuk   layer   keamanan   yang   dikenal 

sebagai  tcpwrappers.  Letak  file  yang   akan   dikonfigurasikan   berada   di 

/etc/hosts.allow.

10. Create /etc/exports entries

File   /etc/exports  merupakan   informasi   dimana   terdapat   direktori   yang   boleh 

dimounting di remote oleh mesin lain.

11. Create lts.conf

Create lts.conf digunakan untuk mengkonfigurasi komputer server. Letak file yang 
akan dikonfigurasi berada di /opt/ltsp/i386/etc/lts.conf.

Untuk mengetahui  service­service  apa saja yang sudah berjalan, cukup menekan 

huruf “s” (show) pada keyboard. Sehingga akan tampil diterminal/konsol service­

service mana saja yang sudah berjalan. 

Gambar 4.8 Tampilan Service­service

4.4.4 Konfigurasi File pada server LTSP

Intalasi LTSP 42u2 secara default belum mengaktifkan service­service yang sesuai 

untuk kebutuhan LTSP sehingga perlu konfigurasi ulang dan penambahan  script 

agar kebuthan LTSP terpenuhi, file­file tersebut yaitu :

1. File inetd.conf 

LTSP secara default berasumsi bahwa /root/ folder dari tftp server menggunakan 

/tftpboot/  yang berada langsung dibawah direktori  /root/. Pada distribusi Debian 

file   inetd.conf  menggunakan  /var/lib/tftpboot  sebagai  /root/  direktori   TFTP 


sehingga akan berakibat  file not found  pada saat terminal  booting  melalui LTSP. 

Untuk itu harus diperiksa di file /etc/inetd.conf, yaitu :

# /etc/inetd.conf:  see inetd(8) for further informations.
#
# Internet superserver configuration database
#
#
# Lines starting with "#:LABEL:" or "#<off>#" should not
# be changed unless you know what you are doing!
#
# If you want to disable an entry so it isn't touched during
# package updates just comment it out with a single '#' character.
#
# Packages should modify this file by using update­inetd(8)
#
# <service_name> <sock_type> <proto> <flags> <user> <server_path> <args>
#
#:INTERNAL: Internal services
#discard                stream  tcp     nowait  root    internal
#discard                dgram   udp     wait    root    internal
#daytime                stream  tcp     nowait  root    internal
#time           stream  tcp     nowait  root    internal
#:STANDARD: These are standard services.
# ftp   stream  tcp     nowait  root    /usr/sbin/tcpd /usr/sbin/proftpd
#:BSD: Shell, login, exec and talk are BSD protocols.
#:MAIL: Mail, news and uucp services.
#:INFO: Info services
ident           stream  tcp     wait    identd  /usr/sbin/identd        identd
#:BOOT: TFTP service is provided primarily for booting.  Most sites
#       run this only on machines acting as "boot servers."
tftp            dgram   udp     wait    root    /usr/sbin/tcpd  /usr/sbin/in.tftpd 
­s /tftpboot

#:RPC: RPC based services
#:HAM­RADIO: amateur­radio services
#:OTHER: Other services

ubah script /var/lib/tftpboot menjadi ­s /tftpboot supaya pada saat terminal booting 

direktori  TFTP  akan  berada  di  bawah direktori  /root/  sehingga  tidak  akan  ada 

pesan file not found pada saat booting.
2. File dhcpd.conf

Secara  default   dhcpd.conf  masih   banyak   yang   harus   di   konfigurasi   untuk 

kebutuhan LTSP, seperti berikut script dhcpd.conf yang telah dikonfigurasi untuk 

kebutuhan LTSP.

### KONFIGURASI DHCP NEEH ###

ddns­update­style ad­hoc;

option subnet­mask 255.255.255.0;
option broadcast­address 192.168.1.255;
option routers 192.168.1.3;
option domain­name­servers 192.168.1.3;

option domain­name "debian.org";
option option­128 code 128 = string;
option option­129 code 129 = text;

get­lease­hostnames true;

next­server 192.168.1.3;
option root­path "192.168.1.3:/opt/ltsp/i386";

shared­network WORKSTATIONS {
    subnet 192.168.1.0 netmask 255.255.255.0 {
    range  192.168.1.1 192.168.1.10;
    }
}

group {
    use­host­decl­names on;
    option log­servers 192.168.1.3;
    
    host kom001 {
hardware ethernet 00:02:2A:C9:B9:A5;
fixed­address 192.168.1.1;
filename "/lts/vmlinuz­2.6.17.3­ltsp­1";   ###  Dengan 
Etherboot
}

    host kom002 {
hardware ethernet 00:13:20:05:FC:00;
fixed­address 192.168.1.2;
filename "/lts/vmlinuz­2.6.17.3­ltsp­1";   ###  Dengan 
Etherboot
}

    host kom004 {
hardware ethernet 00:80:48:IF:87:70;
fixed­address 192.168.1.4;
filename "/lts/2.6.17.3­ltsp­1/pxelinux.0"; ### Dengan PXE
}

    host kom005 {
hardware ethernet 00:19:21:21:86:CD;
fixed­address 192.168.1.5;
filename "/lts/2.6.17.3­ltsp­1/pxelinux.0"; ### Dengan PXE
}
}

Parameter diatas perlu ditulis secara manual untuk kebutuhan IP address tertentu 

untuk sebuah komputer karena  hardware  suatu  workstation  dengan  workstation 

yang   lain   berbeda.   Sebuah   mesin   dengan   MAC  address  LAN  card 

00:19:21:21:86:CD akan diberi nama oleh DHCP  server  yang digunakan sebagai 

host005 dengan IP address 192.168.1.5 dan file sistem operasi yang akan diambil 

berasal dari “/tftpboot/lts/2.6.17.3­ltsp­1/pxelinux.0”

3. File hosts

Komputer secara umum berkomunikasi dengan menggunakan alamat IP, file hosts 

digunakan untuk pemetaan alamat IP ke nama  host,  umumnya digunakan pada 

saat  booting.  Untuk mempermudah pengguaan, alamat IP yang sukar diinginkan 

kemudian diterjemahkan ke suatu nama untuk masing­masing komputer.  File  ini 

berada dalam direktori /etc/hosts :
127.0.0.1       localhost
192.168.1.3     debian.org      debian
# The following lines are desirable for IPv6 capable hosts
::1     ip6­localhost ip6­loopback
fe00::0 ip6­localnet
ff00::0 ip6­mcastprefix
ff02::1 ip6­allnodes
ff02::2 ip6­allrouters
ff02::3 ip6­allhosts
## LTSP­begin ##
#
# The lines between 'LTSP­begin' and 'LTSP­end' were added
# on: Wed Aug 27 15:20:08 2008, by the ltspcfg configuration tool.
# For more information, visit the LTSP homepage
# at http://www.LTSP.org
#
192.168.1.1             kom001.debian   kom001
192.168.1.2             kom002.debian   kom002
192.168.1.4             kom004.debian   kom004
192.168.1.5             kom005.debian   kom005
192.168.1.6             kom006.debian   kom006
192.168.1.7             kom007.debian   kom007
192.168.1.8             kom008.debian   kom008
192.168.1.9             kom009.debian   kom009
192.168.1.10            kom010.debian   kom010
## LTSP­end ##
 

4. File exports

Konfigurasi NFS server dengan cara mengedit file /etc/exports adalah konfigurasi 

yang bersifat permanen, yaitu setiap komputer melakukan proses  booting  akan 

selalu   membaca  file   /etc/exports.  Pada   pembahasan   ini   direktori   yang   akan 

dimounting adalah :

# /etc/exports: the access control list for filesystems which may be exported
#               to NFS clients.  See exports(5).
#
# Example for NFSv2 and NFSv3:
# /srv/homes       hostname1(rw,sync) hostname2(ro,sync)
#
# Example for NFSv4:
# /srv/nfs4        gss/krb5i(rw,sync,fsid=0,crossmnt)
# /srv/nfs4/homes  gss/krb5i(rw,sync)
#
## LTSP­begin ##
#
# The lines between 'LTSP­begin' and 'LTSP­end' were added
# on: Wed Aug 27 15:20:18 2008, by the ltspcfg configuration tool.
# For more information, visit the LTSP homepage
# at http://www.LTSP.org
#
/home                     192.168.1.3/255.255.255.0(ro,no_root_squash,sync)

/opt/ltsp                 192.168.1.3/255.255.255.0(ro,no_root_squash,sync)

/var/opt/ltsp/swapfiles   192.168.1.3/255.255.255.0(rw,no_root_squash,async)

/data                     192.168.1.3/255.255.255.0(ro,no_root_squash,sync)

/iso                      192.168.1.3/255.255.255.0(ro,no_root_squash,sync)

## LTSP­end ##
 

5. File lts.conf 

Lts.conf  adalah  file  dimana dalam tugas akhir ini dapat mendefinisikan berbagai 

hal   yang   berkaitan   dengan  client/workstation  yang   terkait   pada   LTSP   dengan 

memasukan  module  yang   tepat   diharapkan   dapat   meningkatkan   performa  PC 

client. Berikut ini adalah contoh konfigurasi default lts.conf yang digunakan pada 

tugas akhir.   

#
# Copyright (c) 2003 by James A. McQuillan (McQuillan Systems, LLC)
#
# This software is licensed under the Gnu General Public License.
# The full text of which can be found at http://www.LTSP.org/license.txt
#
#
# Config file for the Linux Terminal Server Project (www.ltsp.org)
#
[Default]
ALLOW_PROCREAD = Y
ALLOW_SHUTDOWN = Y
DISABLE_ACCESS_CONTROL = Y
LOCALDEV = True
LOCAL_APPS = Y
LOCAL_STORAGE = Y
LOCAL_DEVICE_01 = /dev/fd0:floppy
LOCAL_DEVICE_02 = /dev/hdc:cdrom
LOCAL_DEVICE_03 = /dev/uba:usb
HOTPLUG = Y
RUNLEVEL = 2
SCREEN_01 = "startx"
SCREEN_02 = "shell"
SCREEN_03 = "shell"
SCREEN_04 = "shell"
SOUND = Y
SOUND_DAEMON = "esd"
SWAPFILE_SIZE = 64m
SYM_LOCAL_DEVICE_01 = Y
SYM_LOCAL_DEVICE_02 = Y
SYM_PROFILE = Autodetect
SYM_SESSION_01 = X
NBD_SWAP = True
SYSLOG = server
NETWORK_COMPRESSION = True
USE_NFS_SWAP = Y
USE_XFS = N
XFS_SERVER = 192.168.1.3
VOLUME = 75
XSERVER = auto
X_COLOR_DEPTH = 16
X_MOUSE_BUTTONS = 3
X_MOUSE_DEVICE = "/dev/psaux"
X_MOUSE_EMULATE3BTN = N
X_MOUSE_PROTOCOL = "Auto"
X_VERTREFRESH = "55­90"
X_HORZSYNC = "31­62"
XkbLayout = "us"
SMODULE_01 = "i810_audio" 
SERVER                   = 192.168.1.3
        X_MOUSE_RESOLUTION       = 400
        

Untuk   melihat   status   semua   service   yang   berhubungan   dengan   LTSP   seperti 
Ethernet port yang digunakan, IP address, kondisi DHCP server, TFTP server, 

Portmapper, NFS server, dan kondisi XDMCP server. Beberapa file yang penting 

seperti   /etc/hosts,   /etc/hosts.allow,   /etc/exports.  Dan   /opt/ltsp/i386/etc/lts.conf. 

Semua service tersebut harus berjalan semua, untuk meyakinkan hal tersebut kita 

periksa server LTSP.

1. Periksa apakah DHCP server telah beroperasi dengan menggunakan peringah 

sebagai berikut :

debian:~# netstat ­an | grep ":67"

Hasilnya adalah

udp        0      0 0.0.0.0:67              0.0.0.0:*  
dan 

debian:~# ps aux | grep dhcpd

Hasilnya adalah

root      3339  0.0  0.3   2652   856 ?        Ss   17:39   0:00 /usr/sbin/dhcpd3 ­q

root      3346  0.0  0.2   2852   708 pts/4    R+   17:40   0:00 grep dhcpd

2. Periksa apakah TFTP server beroperasi, menggunakan perintah sebagai berikut:

debian:~# netstat ­anp | grep ":69"

Hasilnya adalah

udp        0      0 0.0.0.0:69              0.0.0.0:*                          2638/inetd
3.   Periksa   apakah   PORTMAP   beroperasi   atau   tidak,   dengan   menggunakan 

perintah sebagai berikut :

debian:~# ps ­e  | grep portmap

Hasilnya adalah

 2037 ?        00:00:00 portmap
  

4. Periksa NFS & MOUNTD apakah telah beroperasi, melalui perintah sebagai 

berikut :

debian:~# ps ­e | grep nfs

Hasilnya adalah

 2614 ?        00:00:00 nfsd4

 2615 ?        00:00:00 nfsd 

dan

debian:~# ps ­e | grep mountd

Hasilnya adalah

 2628 ?        00:00:00 rpc.mountd

5. Periksa apakah XDMCP sudah beroperasi atau tidak, melalui perintah sebagai 

berikut :

debian:~# netstat ­ap | grep xdmcp

Hasilnya adalah

udp6       0      0 *:xdmcp                 *:*                                2819/kdm 
4.4.5 Instalasi Terminal Client

Setelah semua kebutuhan dan persyaratan dipenuhi, langkah selanjutnya adalah 

instalasi  workstation  agar   PC  client  terhubung   ke  server,   sehingga   bisa 

mengerjakan   aktivitas,   seperti   :   aplikasi   perkantoran,   pemrograman,   dan 

melakukan administrasi jaringan. Beberapa jenis diskless terminal :

1. Diskless PC dengan Ethernet Card lama

Untuk  diskless terminal  dengan  ethernet card  lama yang perlu dilakukan adalah 

memeriksa jenis/tipe card ethernet yang digunakan di PC workstation.

a.  Download   image  untuk  bootrom  dari  http://www.rom­o­matic.net  sesuaikan 

image yang diambil dengan tipe lan card yang digunakan.

b.   Pada   pilihan   “Choose   NIC/ROM   type”   pilih   sesuai   dengan   tipe   NIC   yang 

terpasang pada node, dalam hal ini adalah “rtl1839:dfe538”.

c. Pada pilihan “Choose ROM output format” pilih “Floppy bootable ROM Image 

(.zdsk)”

d. Klik “Get ROM” dan simpan file yang dihasilkan 

e. Ulangi untuk tipe NIC yang lain untuk masing­masing workstation 

d. Tulis floppy image yang didapat dengan mengetikan perintah :

debian:~# dd if=eb­5.4.2­rtl8139.zdsk of=/dev/floppy

Di mana “eb­5.4.2­rtl8139.zdsk” adalah nama file floppy image yang didapat dan 

“/dev/floppy” adalah tempat image akan dituliskan, dalam hal ini adalah ke floppy 

disk.
2.  Diskless  PC  branded  dengan  ethernet   card  yang   mampu   berbicara 

menggunakan   PXE.   Jika   menggunakan   PC   dengan   tahun   pembuatan   2002+ 

terutama   pada  branded  PC   yang   menggunakan  card   ethernet  yang   mampu 

beroperasi menggunakan protokol PXE atau PC dengan BIOS yang mendukung 

PXE   maka   PC   tersebut   dapat  booting  secara   otomatis   tanpa  perlu  menyimpan 

BootRom dari http://www.rom­o­matic.net 

4.4.5.1 Menjalankan Client

Masukkan  disket  dan  booting  dari  floppy disk  pada layar kemudian akan keluar 

kalimat sebagai berikut :

Loading ROM Image .............................
ROM segment 0x0800 length 0x4000 reloc 0x9400
Etherboot 5.4.3 (GPL) Tangged ELF for (LANCE/PCI)
Found AMD Lance/PCI at 0x1000, ROM address0x0000
Probing ...
[LANCE/PCI] Pcnet/PCI­II 79C970A base 0x1000, addr 00:02:2A:C9:B9:A5
Boot from (N) Network or (Q) quit?

Searching for server (DHCP) ...
<sleep>
Me: 192.168.1.1, Server: 192.168.1.3, Gatway 192.168.1.3
Search 
DHCP ........................................................................................................................
....................................................................................................................................
................................................................................................

Jika semua berjalan lancar tanpa ada kesalahan error pada komputer client  maka 

komputer akan berfungsi sebagai terminal dari LTSP  server.  Dan  client  tersebut 

akan dihadapkan pada tampilan layar yang sama dengan server LTSP.

4.4.5.2 Keamanan Data Pada Client
LTSP memberikan keamanan data pada client, karena semua pekerjaan komputasi 

dari server LTSP seperti :

6. Hanya  login  root  pada  server  LTSP  yang dapat  mengakses  semua  data 

yang   berada   pada  user   home  direktori   masing­masing  user  dalam   hal 

memodifikasi  file   user  lain,   sedangkan   bila   ada   suatu  user  ingin 

mengakses data ke tempat  user  lain pasti tidak bisa karena  user  tersebut 

tidak memiliki hak aksesnya.

7. Hak akses  file  atau data dari  user  hanya dapat diubah oleh  user  pemilik 

file dan root

8. Jika ada user yang telah login, maka user yang sama tidak bisa masuk ke 

server  LTSP   kecuali  user  tersebut   telah   memiliki   hak   untuk   masuk   ke 

server LTSP.

9. Client tidak bisa login root kecuali telah diberi akses oleh root tersebut

10. Client tidak bisa mematikan sistem, karena untuk mematikan sistem client 

tersebut harus mengetahui password root.

4.4.6 Cara Kerja LTSP (Linux Terminal Server Project)

1. Ketika workstation diaktifkan, maka akan terjadi proses "Power On Self Test" 

(POST)

2. Pada saat proses tersebut terjadi, BIOS akan mencari ROM yang terpasang pada 

network card. ROM yang dicari tersebut harus sudah terisi kode Etherboot.

3.   Setelah   proses   POST   selesai,   kemudian   kode   Etherboot   yang   terdapat   pada 

ROM network card tersebut akan dieksekusi.
4.   Kode buatan Etherboot tersebut kemudian akan  mencari  network card yang 

terpasang. Jika berhasil ditemukan maka network card tersebut akan di­initialisasi.

5. Kode Etherboot tersebut kemudian akan mengirimkan sinyal ke jaringan berupa 

permintaan DHCP (DHCP Request). Permintaan DHCP tersebut akan disertai 

dengan  MAC Address dari network card yang digunakan.

6. DHCPD daemon yang aktif di server kemudian akan memperoleh sinyal 

permintaan  tersebut, dan akan mencari data pada file konfigurasi yang ada.

7. DHCPD daemon kemudian akan mengirimkan paket balasan, berisi beberapa 

informasi. Paket balasan ini akan berisi informasi berikut :

    * IP Address untuk workstation tersebut 

    * Konfigurasi NETMASK untuk jaringan internal 

    * Lokasi file kernel yang akan di­download. 

    * Parameter tambahan untuk dikirimkan ke kernel, melalui baris perintah 

kernel.

8. Kode Etherboot kemudian akan menerima balasan dari server, dan kemudian 

melakukan konfigurasi TCP/IP pada network card dengan parameter yang 

diterima.

9. Dengan menggunakan TFTP ( Trivial File Transfer Protocol ), kode Etherboot 

kemudian akan berusaha untuk melakukan download file kernel dari server.

10. Setelah kernel berhasil didownload sepenuhnya di workstation, kode Etherboot 

kemudian akan meletakkan kernel tersebut ke lokasi memory yang tepat.
11. Kontrol kemudian akan diambil alih oleh Kernel. Kernel ini kemudian akan 

melakukan initialisasi seluruh system dan peralatan terpasang yang dikenali.

12. Sampailah pada bagian yang sangat menarik. Pada bagian akhir dari kernel 

terdapat image filesystem, yang akan diletakkan di memory sebagai sebuah 

ramdisk, dan sementara di­mount sebagai root filesystem. Hal ini dilakukan 

dengan memberikan baris perintah root=/dev/ram0 yang kemudian akan 

memberitahu kernel untuk melakukan proses mount pada image tersebut sebagai 

root directory.

13. Pada umumnya, setelah kernel selesai melalui proses booting, akan dieksekusi 

program init. Tetapi, pada kasus ini, dilakukan perubahan dengan 

menginstruksikan kernel untuk melakukan membaca shell script. Hal tersebut 

dilakukan dengan memberikan parameter init=/linuxrc pada baris perintah kernel.

14. Script /linuxrc tersebut kemudian akan memeriksa PCI bus, mencari network 

card. Setiap perangkat PCI yang ditemukan, kemudian akan dilakukan proses 

pencarian pada file /etc/niclist, untuk mencari apakah perangkat tersebut ada pada 

daftar tersebut. Jika ditemukan, maka nama module dari NIC tersebut akan 

diambil untuk kemudian dieksekusi. Untuk ISA card, module driver tersbut 

HARUS dirinci pada baris perintah kernel, disertai dengan IRQ atau parameter 

alamat yang dibutuhkan.

15. Setelah network card berhasil diidentifikasi, maka script /linuxrc akan 

mengambil modul kernel yang mendukung network card tersebut.

16. dhclient kemudian akan dijalankan, untuk melakukan query informasi ke 

DHCP server. Permintaan tersebut dilakukan untuk kedua kalinya, karena jika 
menggantungkan pada hasil query yang dilakukan oleh Etherboot, maka informasi 

tersebut tidak sepenuhnya dapat diterima oleh kernel. Kernel kemudian akan 

mengabaikan konfigurasi NFS Server yang disertakan sebagai parameter 

tambahan root­path. Hal ini perlu dilakukan jika dimiliki NFS server yang berada 

pada server terpisah dari TFTP server.

17. Ketika dhclient memperoleh jawaban dari server, kemudian akan dieksekusi 

file /etc/dhclient­script, yang mana kemudian akan berusaha membaca konfigurasi 

untuk kemudian melakukan setup pada interface eth0.

18. Sampai pada proses ini, filesystem root berada di ramdisk.. Selanjutnya, 

script /linuxrc akan melakukan proses mount ulang pada filesystem melalui NFS. 

Direktori yang di­export pada server umumnya adalah /opt/ltsp/i386. Proses 

tersebut tidak bisa langsung melakukan proses mount filesystem yang baru 

sebagai /. Proses mount akan terlebih dahulu dilakukan pada /mnt. Kemudian, 

dilakukan pivot_root. pivot_root kemudian akan melakukan pertukaran filesystem 

root yang aktif dengan filesystem baru. Setelah proses tersebut, filesystem NFS 

akan di­mount pada /, dan filesystem root terdahulu akan di­mount pada /oldroot.

19. Setelah proses mount dan pivot pada filesystem root yang baru selesai, shell 

script /linuxrc telah selesai melakukan perintah yang ada, dan saatnya diperlukan 

untuk menjalankan program init yang seharusnya.

20. Init kemudian akan membaca file /etc/inittab dan mulai melakukan setting 

environtment workstation tersebut.

21. Init menggunakan konsep runlevel, dimana tiap runlevel memiliki konfigurasi 
services yang berbeda. LTSP workstation akan diawali pada runlevel '2'. 

Konfigurasi tersebut dapat dilihat pada baris initdefault pada file inittab.

22. Salah satu item yang berada pada urutan awal yaitu perintah rc.local yang akan 

aktif sementara workstation berada pada tahap 'sysinit'.

23. Script rc.local kemudian akan membuat ramdisk sebesar 1 mb untuk 

menyimpan  file­file yang akan dibuat atau diubah.

24. Ramdisk akan di­mount sebagai direktori /tmp. Semua file yang akan 

dituliskan sebenarnya akan diletakkan pada direktori /tmp, dan nantinya akan 

terdapat symbolic link yang mengacu pada file­file tersebut.

25. Filesystem /proc kemudian di­mount.

26. Jika workstation ditentukan untuk melakukan swap over NFS, maka 

direktori /var/opt/ltsp/swapfile akan di­mount sebagai /tmp/swapfiles. Jika, belum 

tersedia swapfile untuk workstation tersebut, maka akan dibuat secara otomatis. 

Ukuran dari swapfile tersebut ditentukan pada file lts.conf . 

Swapfile kemudian akan diaktifkan, dengan menggunakan perintah  swapon.

27. Interface loopback akan dikonfigurasi. Interface tersebut nantinya akan 

menggunakan IP Address 127.0.0.1.

28. Jika Local apps diaktifkan, maka direktori /home akan di­mount, sehingga 

aplikasi tersebut dapat mngakses direktori home.

29. Beberapa direktori kemudian akan dibuat pada filesystem /tmp untuk 

menyimpan beberapa file sementara yang dibutuhkan sewaktu system berjalan. 

Direktori yang akan dibuat tersebut adalah sebagai berikut : 

          a. /tmp/compiled
          b. /tmp/var

          c. /tmp/var/run

          d. /tmp/var/log

          e. /tmp/var/lock

          f. /tmp/var/lock/subsys

30. Proses selanjutnya adalah melakukan konfigurasi pada system X Windows. 

Pada file lts.conf, terdapat parameter yaitu XSERVER. Jika parameter tersebut 

tidak diketemukan, atau ditentukan menjadi "auto", maka akan dilakukan proses 

deteksi. Jika card yang digunakan adalah PCI, maka akan diambil PCI Vendor dan 

Device id, untuk kemudian dicari apakah terdapat pada file /etc/vidlist.

Jika card tersebut didukung oleh XFree86 4.X, maka pci_scan akan memberikan 

hasil yaitu nama dari driver modul yang digunakan. Jika hanya didukung oleh 

Xfree86 3.3.6, maka pci_scan akan memberikan X server yang akan digunakan. 

Script rc.local dapat membedakan hasil dari pci_scan tersebut dikarenakan pada 

versi terdahulu 3.3.6 nama server didahului oleh 'XF86_'.

31. Jika digunakan XFree86 4.x, maka script /etc/rc.setupx akan dijalankan untuk 

membentuk file XF86Config untuk X4. Jika yang digunakan adalah Xfree86 3.3.6 

maka script /etc/rc.setupx3 akan dijalankan untuk membentuk file XF86Config.

File XF86Config akan dibuat, berdasarkan file /etc/lts.conf.

32. Ketika script rc.setupx selesai, maka alur proses akan kembali pada rc.local. 

Kemudian /tmp/start_ws akan dibuat. Script ini juga berfungsi untuk menjalankan 

XServer.

33. File /tmp/syslog.conf juga akan dibuat. File ini akan menginformasikan 
syslogd daemon, host manakah pada jaringan yang akan menerima informasi 

logging workstation. Syslog host ditentukan pada file lts.conf. Terdapat symbolic 

lynk /etc/syslog.conf yang mengacu ke file /tmp/syslog.conf.

34. Syslogd daemon kemudian akan dijalankan, menggunakan konfigurasi file 

yang disebutkan pada langkah sebelumnya.

35. Alur proses kemudian dikembalikan ke init. Init akan mencari initdefault 

untuk menentukan runlevel yang digunakan. Nilai dari initdefault adalah 2, sama 

halnya dengan yang ditentukan pada lts_core­2.08.

36. Runlevel 2 akan menyebabkan init untuk menjalankan script set_runlevel yang 

akan membaca file lts.conf dan menentukan runlevel workstation yang dijalankan.

Runlevel Keterangan
Akan menjalankan shell. Bergua untuk melakukan proses 
3
debug.
Akan menjalankan sesi telnet. Berguna untuk bekerja dalam 
4
modus teks
Akan menjalankan X­window dan mengirim query 
XDMCP ke server, yang akan menampilkan kotak dialog 
5
login untuk akses ke server. Dibutuhkan display manager 
yang aktif di server seperti XDM, GDM, atau KDM

Table 4.1 Deskripsi runlevel pada LTSP
Start

Klien Boot

Pengambilan IP address 
melalui DHCP

Kernel Downloading 
melalui TFTP

Eksekusi Kernel

Set­up environment 
melalui (init) dan 
inisialisasi sistem

Mounting File System

Pembacaan Filwe 
konfigurasi

Switch runlevel

End

Gambar 4.9 Flowchart cara kerja LTSP

4.4.7 Cara Kerja PXE/Etherboot
1. BIOS komputer mendeteksi ROM Etherboot sebagai BIOS khusus dan 

memberikan hak kontrol kepadanya.

2. Setelah mendapat hak kontrol, PXE/Etherboot melakukan pemberitahuan 

bahwa ini adalah Bootable device.

3. PXE/Etherboot melakukan inisialisasi perangkat jaringan dimana transfer data 

akan dilewatkan.

4. PXE/Etherboot mengirimkan paket Boot Protocol (BOOTP) dan Dynamic Host 

Configuration Protocol (DHCP) secara menyeluruh atau sebagai alternatif Reverse 

Addresses Resolution Protocol (RARP).

5. Jika server telah memberikan balasan dan paket balasan telah diterima, maka 

PXE/Etherboot akan mengatur alamat IP komputer dan parameter lainnya yang 

didapatkan, termasuk nama file kernel yang harus diambil dari server. Kemudian 

PXE/Etherboot akan mengirimkan permintaan Trivial File Transfer Protocol 

(TFTP) untuk mengambil file kernel.

6. Jika proses pengambilan berhasil, PXE/Etherboot memberikan hak kontrol 

selanjutnya kepada kernel yang telah berhasil diambil.

7. Jika server tidak memberikan balasan maka akan dilakukan proses restart oleh 

BIOS atau proses POST akan diserahkan kepada perangkat lain.
4.4.8 Cara Kerja DHCP

1. Host client DHCP yang masuk ke dalam jaringan memulai initializing state dan 

melakukan broadcast discover message pada jaringan lokal.

2. Tiap server DHCP yang menerima discover message dan dapat melayani 

permintaan tersebut akan menanggapinya dengan offer message yang berisi alamat 

IP dan informasi konfigurasi yang sesuai.

3. Client DHCP masuk ke tahap selecting state dan memeriksa offer message yang 

diterimanya.

4. Saat client DHCP memilih tawaran, ia akan masuk ke requesting state dan 

mengirimkan request message ke server DHCP yang sesuai, meminta konfigurasi 

yang ditawarkan.

5. Server DHCP memberikan konfigurasi tersebut dengan acknowledgment 

message yang berisi alamat IP dan konfigurasi ini selama periode tertentu.

6. Client DHCP menerima acknowledgment dan masuk ke bound state di mana 

konfigurasi IP ini diterapkan ke protokol TCP/IP lokal. Komputer client 

menggunakan konfigurasi selama waktu lease yang ditentukan dan dapat diulang 

kembali tanpa negosiasi lease baru.

7. Saat lease waktunya hampir habis, client mencoba memperbaharui lease ke 

server DHCP.

8. Bila lease ini tidak dapat diperbaharui, client masuk ke proses binding dan 

diberikan lease untuk alamat baru. Alamat yang tidak dapat diperbaharui akan 

kembali ke kumpulan alamat.
1. Initializing 
State 
Mula  8. Rebinding 
(mengirim 
  i
discover  (menerima lease 
mssege) baru)

2. Initializing 
 7. Renewal  
State 
(mencoba 
(menerima 
memperbaharui 
offer massage)
lease)

3. Selecting   6. Bound state 
State  (mencoba 
(memeriksa  memperbaharui 
tawaran) lease)

      Pembaharuan ditermia
5. Requesting 
4. Requesting  massage (mencoba 
massage  memperbaharui 
(mengirim  lease)
request massage)

Gambar 4.10 Siklus hidup lease alamat DHCP

4.4.9 Setting Firewall 

Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap 

hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, 

baik dengan menyaring, membatasi atau bahkan menolak satu atau semua 

hubungan/kegiatan satu segmen pada jaringan pribadi dengan jaringan luar yang 

bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah 
workstation, server, router, atau local area network (LAN).

Secara konseptual, terdapat dua macam firewall yaitu network level dan 

application level. Firewall network level mendasarkan keputusan mereka pada 

alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. 

Network level firewall sangat cepat dan sangat transparan bagi pemakai. 

Application level firewall biasanya adalah host yang berjalan sebagai proxy server, 

yang tidak mengijinkan lalu lintas antar jaringan, dan melakukan logging dan 

auditing lalu lintas yang melaluinya. Application level firewall menyediakan 

laporan audit yang lebih rinci dan cenderung lebih memaksakan model keamanan 

yang lebih konservatif daripada network level firewall. konfigurasi sederhananya: 

pc (jaringan local) < ==>                        <==>
firewall  internet (jaringan lain)

Firewall untuk komputer, pertama kali dilakukan dengan menggunakan prinsip 

“non­routing” pada sebuah Unix host yang menggunakan 2 buah network 

interface card. Network interface card yang pertama di hubungkan ke internet 

(jaringan lain), sedangkan yang lainnya dihubungkan ke pc/jaringan lokal (dengan 

catatan tidak terjadi “route” antara kedua network interface card di pc ini). Untuk 

dapat terkoneksi dengan Internet (jaringan lain) maka harus memasuki server  

firewall (bisa secara remote, atau langsung), kemudian menggunakan resource 

yang ada pada komputer ini untuk berhubungan dengan Internet (jaringan lain), 

apabila perlu untuk menyimpan file/data maka dapat menaruhnya sementara di pc 

firewall anda, kemudian mengkopikannya ke pc (jaringan lokal). Sehingga 

internet (jaringan luar) tidak dapat berhubungan langsung dengan pc (jaringan 
lokal). Dikarenakan masih terlalu banyak kekurangan dari metoda ini, sehingga 

dikembangkan berbagai bentuk, konfigurasi dan jenis firewall dengan berbagai 

policy (aturan) di dalamnya. 

4.4.10  Mengaktifkan IP Forward

Agar mesin PC dapat digunakan sebagai router, maka yang harus dilakukan 

adalah mengaktifkan Ip forwarding dengan memberikan nilai 1 pada file 

/proc/sys/net/ipv4/ip_forward.

noeri:~# echo “1” > /proc/sys/net/ipv4/ip_forward

Nilai tersebut akan hilang dan kembali menjadi 0 bila mesin PC di­restart. oleh 

karena itu, agar nilai tetap 1, perintah di atas dapat ditambahkan pada file 

/etc/rc.local agar dijalankan setiap proses star­up. 

debian:~# vim /etc/rc.local

#!/bin/sh ­e

# rc.local

# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other

# value on error.

# In order to enable or disable this script just change the execution

# bits.

# By default this script does nothing.

echo 1 > /proc/sys/net/ipv4/ip_forward

exit 0

4.4.11 Iptables
Iptables atau NetFilter merupakan software Linux yang mengimplementasikan 

sebuah framework untuk firewall yang bersifat statefull. Iptables juga memiliki 

fiture Network Address Translation (NAT). Netfilter hanya bekerja pada kernel 

versi 2.4 atau 2.6 dan tidak dapat bekerja pada kernel yang lebih rendah dari 2.4. 

Iptables mempunyai fitur lebih banyal dibanding ipchains. Berikut poin-poin

utama iptables:

1. Conecction tracking capability, kemampuan untuk melakukan inspeksi paket.

2. Menyederhanakan perilaku paket-paket dalam melakukan negoisasi built-in

chain (INPUT, OUTPUT, dan FORWARD).

3. Separasi sempurna terhadap packet filtering dan network address translation

(NAT).

4. Kemampuan untuk memfilter flag-flag dan opsi-opsi tcp, serta MAC address.

Rate-limited conecction dan logging capability, dapat membatasi usaha koneksi,

hal ini dapat mencegah serangan flooding Denial of Service Attack (DOS).

4.4.11.1 Sintaks iptables

Pada dasarnya Iptebles atau Netfilter membuat aturan. Aturan apa yang dilakukan 

tentang paket­paket network yang lewat. Aturan tersebut bisa meneruskannya, 

menolaknya, dll. Rule­rule tersebut dikelompokkan dalam chain, dimana masing

chain berisi daftar rule-rule. Chain dikelompokkan lagi dalam tables, dimana

masing-masing table merupakan bagian-bagian tersendiri yang mengurusi

beberapa proses paket yang berbeda. Ada tiga macam tables, masing-masing table

berisi predefined chain:


4. INPUT : yaitu setiap paket yang masuk ke router.

5. OUTPUT : yaitu setiap paket yg keluar dari router.

6. FORWARD : paket yg melewati komputer dari jaringan satu ke jaringan

lain (terjadi jika komputer di set sebagai gateway).

Pada saat sebuah paket sampai pada router, maka disitulah terjadi proses

penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila

keputusannnya adalah DROP, maka paket tersebut akan di-drop, tetapi jika rantai

memutuskan untuk ACCEPT, maka paket akan dilewatkan. Sebuah rantai adalah

aturan-aturan yang telah ditentukan. Setiap aturan menyatakan, jika paket

memiliki informasi awal (header), maka inilah yang harus dilakukan terhadap

paket tersebut. Jika aturan tersebut tidak sesuai dengan paket, maka aturan

berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang

ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat

kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada

paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default

ACCEPT.

-A –append Perintah ini menambahkan aturan pada akhir chain. Aturan akan

ditambahkan di akhir baris pada chain yang bersangkutan, sehingga

akan dieksekusi terakhir.

-D --delete Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan

cara menyebutkan secara lengkap atau dengan menyebutkan nomor

baris dimana perintah akan dihapus.

-R --replace Perintah ini sama seperti --delete, tetapi perintah ini menggantinya
dengan entry yang baru.

-I --insert Memasukkan aturan pada suatu baris di chain. Aturan akan

dimasukkan pada baris yang disebutkan, dan aturan awal yang

menempati baris tersebut akan digeser ke bawah.

-L --list Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila

tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan

ditampilkan, walaupun tidak ada aturan pada sebuah tabel. Perintah

ini bisa dikombinasikan dengan option v (verbose), -n (numeric)

dan x (exact).

-F –flush Perintah ini mengosongkan aturan pada sebuah chain. Apabila

chain tidak disebutkan, maka semua chain akan di- flush.

-N Perintah tersebut akan membuat chain baru.

-X Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas

berhasil, tidak boleh ada aturan lain yangmengacu kepada chain

tersebut.

-P --policy Perintah ini membuat kebijakan default pada sebuah chain.

Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada

baris-baris yang telah didefinisikan, maka paket akan diperlakukan

sesuai dengan kebijakan default ini.

-E Perintah ini akan merubah nama suatu chain.

4.4.11.2 Generic Matches

Generic Matches merupakan pendefinisian kriteria yang berlaku secara umum.


Dengan kata lain, sintaks generic matches akan sama untuk semua protokol.

Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik

yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol

memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus.

-p –protocol Digunakan untuk mengecek tipe protokol tertentu. Contoh

protokol yang umum adalah TCP, UDP, ICMP dan ALL.

-s --src –source Digunakan untuk mencocokkan paket berdasarkan alamat IP

asal. Alamat di sini bisa berberntuk alamat atau suatu

alamat network menggunakan netmask.

-d --dst --destination Digunakan untuk mecocokkan paket berdasarkan alamat

tujuan.

src -i --in-interface Digunakan untuk mencocokkan paket berdasarkan interface

di mana paket datang. Match ini hanya berlaku pada chain

INPUT, FORWARD dan PREROUTING.

-o--out-interface Berfungsi untuk mencocokkan paket berdasarkan interface

di mana paket keluar. Penggunannya sama dengan --in-

interface. Berlaku untuk chain OUTPUT, FORWARD dan

POSTROUTING.

4.4.11.3 Implicit Matches


Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit

Match merupakan sekumpulan rule yang akan dijalankan setelah tipe protokol

disebutkan.

Ada 3 Implicit Match yang berlaku untuk tiga jenis protokol, yaitu TCP, UDP, dan

ICMP.

a. TCP Matches

--sport --source-port Match ini berguna untuk mecocokkan paket berdasarkan

port asal. Dalam hal ini kita bisa mendefinisikan nomor port atau

nama service-nya. --sport juga bisa dituliskan untuk range port

tertentu. Misalkan range antara port 22 sampai dengan 80, maka

dituliskan --sport 22:80. Jika bagian salah satu bagian pada range

tersebut dihilangkan, maka hal itu bisa diartikan dari port 0 jika

bagian kiri yang dihilangkan, atau 65535 jika bagian kanan yang

dihilangkan.

--dport –destination-port Match ini berguna untuk mecocokkan paket

berdasarkan port tujuan.

--tcp-flags Digunakan untuk mencocokkan paket berdasarkan TCP flags

yang ada pada paket tersebut. Masing-masing entry-nya harus

dipisahkan oleh koma dan tidak boleh ada spasi antar entry.

Match ini mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu

bisa juga dituliskan ALL dan NONE.

--syn Match ini akan memeriksa apakah flag SYN di-set, ACK, dan

FIN tidak diset. Perintah ini sama artinya jika kita menggunakan
match –tcp-flags.

b. UDP Matches

Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang

mendeskripsikan status paket untuk membuka atau menutup koneksi. Paket UDP

juga tidak memerlukan acknowledgement. Sehingga Implicit match untuk protokol

UDP lebih sedikit daripada TCP. Ada dua macam match untuk UDP:

--sport atau --source-port

--dport atau --destination-port

c. ICMP Matches

Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-

kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol

ICMP, yaitu:

--icmp-type

4.4.11.4 Explicit Matches

a. MAC Address

Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC

source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang

menggunakan teknologi ethernet.

b. Multiport Matches

Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari
satu.

c. Owner Matches

Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau

pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT.

d. State Matches

Match ini mendefinisikan pernyataan apa saja yang cocok. Ada 4 pernyataan yang

berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID.

NEW Digunakan untuk paket yang akan memulai koneksi baru.

ESTABLISHED Digunakan jika koneksi telah tersambung dan paket-

paketnya merupakan bagian dari koneki tersebut.

RELATED Digunakan untuk paket-paket yang bukan bagian dari koneksi

tetapi masih berhubungan dengan koneksi tersebut.

INVALID Adalah paket yang tidak bisa diidentifikasi, bukan merupakan

bagian dari koneksi yang ada.

4.4.11.5 Target/Jump

Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang

memenuhi kriteria atau match. Jump memerlukan sebuah chain yang lain dalam

tabel yang sama.

ACCEPT Ketika paket cocok dengan daftar match dan target ini diberlakukan,

maka paket tidak akan melalui baris-baris aturan yang lain.


DROP Target ini memblok paket dan menolak untuk memproses lebih jauh.

Paket yang menerima target DROP benar benar mati dan target tidak

akan mengirim informasi.

RETURN Target ini akan membuat paket berhenti melintasi aturan-aturan.

Fungsi utama target ini adalah membalik source address dan

destination address. Target ini bekerja pada chain INPUT,

FORWARD dan PREROUTING.

Beberapa target yang lain biasanya memerlukan parameter tambahan:

a. LOG Target

Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Pertama

adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa

digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg. Kedua

adalah -j LOG --log-prefix yang digunakan untuk memberikan string yang tertulis

pada awalan log, sehingga memudahkan pembacaan log tersebut.

b. REJECT Target

Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak

untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan

error message ke host pengirim paket tersebut. REJECT bekerja pada chain

INPUT, OUTPUT dan FORWARD atau pada chain tambahan yang dipanggil dari

ketiga chain tersebut.

c. SNAT Target
Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source

Network Address Translation). Target ini berlaku untuk tabel nat pada chain

POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama

dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam

koneksi tersebut juga akan mengalami hal yang sama.

d. DNAT

Target berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi

field alamat tujuan (Destination Network Address Translation) pada header dari

paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat

pada chain PREROUTING dan OUTPUT.

e. MASQUERADE Target

MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT,

tetapi target ini tidak memerlukan option --to-source.

f. REDIRECT Target

Target REDIRECT digunakan untuk mengalihkan jurusan (divert) paket ke mesin

itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket agar menuju

suatu port tertentu .

4.4.11.6 Mengkonfigurasi iptables

Konfigurasi iptables dilakukan untuk menentukan kebijakan yang telah

direncanakan. Kemudian mengaktifkan IP Masquerading agar semua client dapat


melakukan koneksi ke internet. Masquerading berguna untuk menghubungkan

beberapa komputer yang terkoneksi ke sebuah komputer yang sudah terkoneksi ke

internet agar dapat mengakses internet, atau Internet Connection Sharing.

Debian:~#iptables ­t nat ­A POSTROUTING ­j MASQUERADE

Atau tambahkan file dengan edit file di /etc/rc.local 

agar konfigurasi permanen.

#!/bin/sh ­e

# rc.local

# This script is executed at the end of each multiuser 
runlevel.

# Make sure that the script will "exit 0" on success or 
any other

# value on error.

# In order to enable or disable this script just change 
the execution
# bits.

# By default this script does nothing.

iptables ­t nat ­A POSTROUTING ­j MASQUERADE 

exit 0

Perintah yang digunakan untuk menerapkan rule yang telah ditentukan menurut 

kebijakan adalah:

1. Jaringan Diskless System

Client jaringan Diskless System range IP Address 192.168.1.1 sampai dengan 
192.168.1.10 tidak dapat ssh ke server:

debian:~#iptables ­A INPUT ­p tcp ­s 192.168.1.1 ­­dport 
22 ­j DROP

2. Jaringan Slackware

Client jaringan Slackware range IP address 202.150.20.15 sampai dengan 
202.150.20.20 tidak dapat melakukan ssh, browser.

debian:~#iptables ­A INPUT ­p tcp ­s 202.150.20.15 ­m 
multiport ­­dport 22,80 ­j DROP

dan tidak dapat ping atau tidak dapat menjalankan aplikasi icmp

debian :~# iptables ­A INPUT ­s 202.150.20.15 ­p icmp 
­j DROP

Jika ingin mengetahui isi tabel dari Iptables ketikan perintah pada consol sebagai 
berikut :

debian:~# iptables ­vnL

hasilnya adalah

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)

 pkts bytes target     prot opt in     out     source               destination 

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)

 pkts bytes target     prot opt in     out     source               destination 

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)

 pkts bytes target     prot opt in     out     source               destination 

dan table PREROUTING

debian:~# iptables ­t nat ­L
Hasilnya adalah

Chain PREROUTING (policy ACCEPT)

target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)

target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination

4.5 Pre­Cutover

Proses persiapan untuk melakukan perpindahan dari sistem lama ke sistem baru 

pada bagian ini tidak dilakukan.

4.6 Cutover

Pada bagian ini juga tidak dilakukan seperti halnya proses Pre­Cutover.

4.7 Operation
LTSP server adalah komputer yang berfungsi sebagai diskless system, yaitu 

komputer yang bekerja mentransfer semua kebutuhan pada client, sehingga client 

dapat memanfaatkan sumberdaya yang diberikan oleh server. Router adalah 

komputer yang mengendalikan lalu lintas pada sebuah jaringan. Sebuah firewall 

adalah metode yang memproteksi satu jaringan terhadap jaringan yang lain. 

Keduanya terletak antara jaringan internal dengan jaringan luar untuk memblok 

lalu lintas yang tidak diinginkan. Jika pengguna mengirimkan sebuah pesan, pesan 

tersebut mengalir melewati firewall menuju server LTSP. Firewall akan memblok 

lalu lintas dari user ini jika tidak mempunyai izin ke server lokal, atau ia 

menggunakan protokol yang tak diizinkan.

Router memiliki kemampuan untuk melewatkan paket IP dari satu jaringan ke

jaringan lain yang mungkin memiliki banyak jalur. Agar mampu melewatkan

paket, maka router, minimal harus memiliki dua kartu jaringan serta menjalankan

fungsi iptables (NAT, INPUT, OUTPUT, PREROUTING, FORWARDING,

POSTROUTING) untuk mengatur routing paket. Pada router ini ditentukan port-

port mana saja yang dibuka dan ditutup serta menentukan IP address yang dapat

mengakses server LTSP.

Server router memiliki beberapa fungsi yaitu, menerima halaman web (objek) dari

klien dan mengambil halaman web dari server original kemudian memberikan

kepada klien. Setiap paket yang melalui router akan diperiksa di antaranya asal

paket, isi paket, dan tujuan paket, kemudian paket tersebut akan diperlakukan

sesuai aturan-aturan yang telah ditetapkan.


4.7.1 Perjalanan paket yang menuju ke internet lokal

Saat klien megirimkan sebuah paket, dengan meminta sebuah halaman web atau

men-download file, maka paket tersebut akan melalui sebuah router. Router akan

memeriksa header-nya dan mencocokan header tersebut dengan chain pada tabel

PREROUTING dan INPUT yang telah ditetapkan, bila router tidak menemukan

yang chain sesuai, maka paket tersebut akan dikenai aturan default. kemudian

paket tersebut akan diarahkan ke server melalui port 8080.

Pada saat paket sampai ke server, header paket tersebut akan diperiksa kembali,

kemudian akan diperlakukan sesuai dengan policy atau kebijakan yang berlaku.

Gambar 4.4 Perjalanan paket menuju ke internet

Setelah melewati server, paket akan diteruskan ke internet melalui gateway. Pada

gateway ini, header paket tersebut akan ditambahkan ip public milik gateway,

sehingga ip address yang dikenal di internet adalah ip public gateway.

4.7.2 Perjalanan paket yang menuju ke jaringan lokal

Paket yang menuju ke jaringan lokal masuk melalui gateway, kemudian paket

tersebut diteruskan ke router. Header paket yang masuk ke router akan diperiksa

dan diperlakukan sesuai chain pada tabel OUTPUT dan POSTROUTING, bila
tidak ditemukan chain yang sesuai maka akan diberlakukan chain default.

Kemudian paket akan dikirim ke router kembali dan oleh router paket diteruskan

ke klien.

Gambar 4.3 Perjalanan paket menuju ke jaringan lokal

4.7.3 Tampilan Client LTSP

Jika semua berjalan lancar tanpa ada pesan kesalahan atau error, berarti komputer

client sudah dapat berfungsi sebagai terminal client yaitu client yang

memanfaatkan sumber daya dari terminal server atau LTSP server, berikut ini

adalah tampilan pada terminal client yang telah berhasil login ke terminal server :
Gambar 4.? Tampilan Terminal Client

4.7.4 Keamanan Data pada Server LTSP

Diskless system atau LTSP server memberikan keamanan data pada client, karena

semua pekerjaan komputasi dilakukan di terminal server, seperti :

1. Hanya login root yang dapat mengakses, memodifikasi dan menambah

user pada jaringan LTSP

2. Hak akses file dan direktori data dari user hanya dapat diubah maupun

dimodifikasi oleh user pemilik file atau direktori dan root.

4.7.5 Tampilan penolakan untuk setiap client

Pada pembahasan dalam Keamanan server LTSP ini, pada simulasi jaringan yang

diberikan penolakan pada server LTSP adalah jaringan diskless system dan juga

jaringan sleckware. Pada jaringan diskless system atau terminal client diberikan

penolakan untuk mengakses atau meremote server LTSP dengan menggunakan

aplikasi SSH. Dan pada jaringan slackware diberikan penolakan untuk mengakses
server LTSP adalah aplikasi SSH, ICMP, dan Bowser.

4.7.5.1 Tampilan penolakan untuk jaringan diskless system untuk SSH

4.7.5.2 Tampilan penolakan untuk jaringan slackware untuk SSH, ICMP, dan

Browser

1. Penolakan untuk SSH adalah sebagai berikut :

Gambar 4.? Penolakan SSH

2. Penolakan untuk ICMP adalah sebagai berikut :

Gambar 4.? Penolakan ICMP


3. Penolakan untuk Browser adalah sebagai berikut :

Gambar 4.? Penolakan Browser