Anda di halaman 1dari 105

LAPORAN UTAMA

SISTEM OPERASI JARINGAN KOMPUTER

Grup
Penulis:
12 J3D118077 / BINDAH GUSTIANDRA
J3D118104 / MUHAMMAD AZHAR ALFARIZI
J3D118124 / FARHAN SETYADI
J3D118168 / MUH RIFQI
J3D218189 / OKTA GRAEDMICKO
TEK2AP2
Teknik Komputer 55

PROGRAM STUDI TEKNIK KOMPUTER


SEKOLAH VOKASI UNIVERSITAS IPB
2019
Sekolah Vokasi Universitas IPB

SISTEM OPERASI JARINGAN KOMPUTER

©December 2019

(J3D118077 / BINDAH GUSTIANDRA


J3D118104 / MUHAMMAD AZHAR ALFARIZI
J3D118124 / FARHAN SETYADI
J3D118168 / MUH RIFQI
J3D218189)
e-mail: bindah_tianda@apps.ipb.ac.id
azhar_alfarizi@apps.ipb.ac.id
farhan_setyadi@apps.ipb.ac.id
okta_graedmicko@apps.ipb.ac.id
muh_rifqi@apps.ipb.ac.id

Teknik Komputer
Sekolah Vokasi Universitas IPB
Jl. Kumbang No.14 Cilibende
Bogor – Jawa Barat 16128
Telepon: +62 251 8329101
Website: https://ipb.ac.id/page/StudyProgram/vocational/

i
PERNYATAAN MENGENAI LAPORAN UTAMA
PRAKTIKUM DAN SUMBER INFORMASI

Dengan ini saya menyatakan laporan utama praktikum ini adalah karya saya dan
dapat dipublikasikan sepenuhnya oleh Universitas IPB. Sumber informasi yang berasal
atau dikutip dari karya yang diterbitkan dari penulis lain telah disebutkan dalam teks dan
dicantumkan dalam Daftar Pustaka di bagian akhir laporan ini sesuai dengan kaidah dan
etika yang berlaku. Saya bertanggung jawab penuh atas penemuan segala bentuk
kecurangan serta ketidaksesuaian aturan dalam penulisan ini. Saya bersedia mendapat
sanksi akademis yang berlaku sesuai kesepakatan tim pengajar, termasuk peniadaan nilai
praktikum Sistem Operasi Jaringan Komputer.

Bogor, December 2019

NIM J3D118077 / BINDAH GUSTIANDRA


J3D118104 / MUHAMMAD AZHAR ALFARIZI
J3D118124 / FARHAN SETYADI
J3D118168 / MUH RIFQI
J3D218189

DAFTAR ISI
DAFTAR ISI ii
DAFTAR TABEL iii
DAFTAR GAMBAR iii

ii
1 LATAR BELAKANG Error! Bookmark not defined.
2 TINJAUAN PUSTAKA 5
VMware Error! Bookmark not defined.
CENTOS LINUX Error! Bookmark not defined.
IP Error! Bookmark not defined.
DNS Error! Bookmark not defined.
3 IMPLEMENTASI 17
2.1. Lingkungan Implementasi 17
2.2. Konfigurasi IP CentOS Error! Bookmark not defined.
2.3. DNS Error! Bookmark not defined.
DAFTAR PUSTAKA 1

DAFTAR TABEL

1 Komponen Perangkat Keras 17


2 Komponen Perangkat Lunak 17

DAFTAR GAMBAR

No table of figures entries found.

iii
1 TINJAUAN PUSTAKA

Teori 1
Linux merupakan sistem operasi multiuser, yaitu suatu sistem yang dimana bisa
digunakan lebih dari satu pengguna dan digunakam secara bersamaan diperangkat lain.
Linux juga merupakan sistem operasi yang open source, yaitu dimana sang pemilik atau
penngembang memberikan sistem operasi ini secara percuma – cuma atau gratis. Adapun
juga sistem operasi yang close source, dimana sistem operasi ini dibatasi oleh pemiliknya
dengan membayar sistem operasi ini untuk digunakan. Seperti yang kita tau bahwa
windows dan mac merupakan salah satu sistem operasi yang close source. Di setiap sistem
operasi pasti mempunyai sistem administrasi, begitupun juga Linux. Sistem administrasi
merupakan suatu aktivitas dimana pengguna dapat mengatur konfigurasi sistem operasinya
sendiri yang dimana si pengguna ini bisa bebas dalam melakukan kegiatan apa saja yang
ingin dilakukan di Linux nya. Dan juga sistem administrasi Linux juga dapat memberi
keamanan dalam suatu server dan mengatasi segala masalah yang terjadi pada sistem
operasi Linux.

Teori 2
Shell merupakan sebuah penghubung antara user dan computer yang dimana ia
bekerja untuk menerjemah sebuah program. Biasanya shell sendiri menyediakan sebuah
antarmuka (interface), yang dimana antarmuka ini memiliki fungsi sebagai tempat
penjalanannya suatu perintah. Di Linux sendiri kita ketahu mempunya banyak macam
shell, seperti C-shell, Korn shell dan Bourne again shell (bash). Mungkin yang popular atau
yang kita kenal saat ini adalah bash dan bash sendiri telah menjadi script primer pada sistem
Linux dan juga pada Mac OS X Tiger. Ketiga jenis shell tersebut mempunyai fungsi yang
sama, sama-sama untuk menerjemah suatu program. Yang dapat dibedakan bias kita lihat
dari format file penyimpanannya dimana Bash mempunyai format “.sh”, C-shell
mempunyai format “.csh” dan Korn shell sendiri juga mempunyai format “.Ksh”. Shell
script sendiri merupakan sebuah Bahasa pemograman yang sudah diatur memang untuk
menjalankan perintah-perintah shell (command). Singkatnya kita akan menulis perintah
shell yang nantinya akan disimpan dalam file text dan file text itu sendiri yang kita akan
jalankan oleh shell

Teori 3
Alamat IP (IP Address) merupakan label numerik yang sudah ditetapkan pada setiap
perangkat untuk terhubung ke jaringan computer untuk saling berkomunikasi antara satu dengan

5
6

yang lain. Alamat IP memiliki dua fungsi utma, yaitu sebagai antarmuka (interface) suatu jaringan
dan juga berfungsi sebagi pengalamatan suatu lokasi perangkat. Dalam Alamat IP sendiri juga
mempunyai dua jenis, yaitu Internet Protocol versi 4 (IPv4) dan juga yang baru ada Internet
Protocol versi 6 (IPv6). IPv4 memiliki host 32 bit yang artinya ia mempunyai 4 kelas yang dibagi
menjadi kelas A, B, C dan D. namun karena pertumbuhan internet yang cukup pesat dan semakin
menipisna persediaan alamat IPv4 maka munculah versi baru yaitu IPv6 yang mempunyai host
yang cukup besar yaitu 128 bit. Alamat IP biasanya ditetapkan oleh server secara dinamis
(otomatis) atau bisa kita melakukan secara statik (manual). Namun biasanya, ketika kita sudah
menentukan Alamat IP pada setiap perangkat, jika kita melakukan restart maka Alamat itu akan
tetap terus berada pada perangkat kita karena ia meyakini bahwa itu merupakan Alamat perangkat
itu sendiri. Biasanya Alamat IP dinamis diatur oleh DHCP (Dynamic Host Configuration
Protocol) dan DHCP merupakan sebuah teknologi yang memang dikhususkan untuk mengatur
setiap perangkat yang terhubung untuk mendapatkan Alamat IP nya secara otomatis.

Teori 4
Nameserver merupakan nama dari suatu server web yang digunakan untuk
mengarahkan suatu domain menuju suatu server domain dan ke server tertentu. Nameserver
dapat dikatakan sebagai nama suatu server dari suatu DNS Server yang dimana DNS atau
Domain Name System merupakan suatu sistem yang berfungsi untuk menyimpan
informasi tentang nama host ataupun nama domain yang disimpan dalam bentuk basis data
yang tersebar (distributed database) di dalam jaringan komputer. Dalam suatu jaringan
internet DNS memiliki beberapa fungsi, yaitu melakukan identifikasi alamat komputer
dalam suatu jaringan, sebagai penyedia alamat IP untuk tiap host, melakukan pendataan
pada server mail, mentranskripsikan nama domain menjadi IP address, dan mempermudah
user dalam melakukan pencarian alamat IP. DNS ini bekerja dengan cara sebagai berikut :
1. DNS resolver (client) melakukan pencarian alamat host pada file HOSTS. Jika alamat
host yang dicari sudah ditemukan dan diberikan, maka proses selesai. 2. DNS resolver
(client) melakukan pencarian pada data cache yang sudah dibuat oleh resolver untuk
menyimpan hasil permintaan sebelumnya. Bila ada, kemudian disimpan dalam data cache
lalu hasilnya diberikan dan selesai. 3. DNS resolver (client) melakukan pencarian pada
alamat server DNS pertama yang telah ditentukan oleh pengguna. 4. Server DNS
ditugaskan untuk mencari nama domain pada cache-nya. 5. Apabila nama domain yang
dicari oleh server DNS tidak ditemukan, maka pencarian dilakukan dengan melihat file
database (zones) yang dimiliki oleh server. 6. Apabila masih tidak ditemukan, pencarian
dilakukan dengan menghubungi server DNS lain yang masih terkait dengan server yang
7

dimaksud. Jika sudah ditemukan kemudian disimpan dalam cache lalu hasilnya diberikan
ke client (melalui web browser). Untuk membuat suatu DNS server pada sebuah server
dapat dilakukan dengan menggunakan aplikasi bind, BIND adalah server DNS yang paling
umum digunakan di internet, khususnya pada sistem operasi bertipe unix yang secara de
facto merupakan standar. Pada bind dapat mendeklarasikan suatu domain pada sebuah file
direktori yaitu /etc/bind/name.conf.default-zones, pada bind ini juga terdapat refrensi yang
digunakan untuk membuat suatu dns yang terdapat pada file direktori /etc/bind/db.local.
untuk konfigurasi DNS terdapat forward zone file dan reverse zone file. Forward zone file
merupakan konfigurasi untuk mengubah suatu nama domain menjadi alamat IP di dalam
DNS agar dapat dibaca oleh computer. Reverse zone file adalah konfigurasi untuk
mengubah alamat IP menjadi nama domain di dalam DNS.

Teori 5
HTTP (Hypertext Transfer Protocol) merupakan protokol jaringan aplikasi yang
digunakan untuk pendistribusian sistem informasi hypermedia secara kolaboratif. HTTP
adalah aturan dasar untuk mentransfer file seperti teks, gambar, audio, video dan bentuk
file lainnya di world wide wish. HTTP ini bekerja dengan menggunakan port 80. HTTP ini
berfungsi untuk menentukan bagaimana pesan atau data dapat ditransmisikan atau diformat
menjadi bentuk lain yang dapat diterima browser. Sehingga semua data yang diinginkan
oleh client bisa di akses atau ditampilkan. Cara kerja HTTP yaitu, Saat pengguna membuka
sebuah website melalui browser, HTTP akan menghubungkan pengguna dengan WWW
dan juga sumber daya yang dikenal dengan URL (Uniform Resource Locator). Selanjutnya
HTTP akan masuk ke dalam protocol menggunakan TCP/ IP, dan kemudian menampilkan
kembali data yang didapatkan ke dalam browser. Setelah itu pengguna dapat melihat
berbagai situs dan isinya melalui browser. HTTPS (Hypertext Transfer Protocol Secure)
merupakan versi dengan keamanan lebih dari HTTP yang dimana versi ini dilapisi
SSL/TLS sebagai protokol komunikasi data di World Wide Web. SSL (Secure Socket
Layer) sendiri adalah teknologi keamanan yang digunakan untuk membuat sambungan
dengan keamanan dengan tautan yang terenkripsi antara server dan client. Dimana dia
bekerja dengan menggunakan sertifikat SSL, sertifikat SSL sebuah file data yang bekerja
secara digital dan membuat sebuah website terenkripsi secara otomatis sehingga data yang
tersimpan tidak akan terbaca oleh orang lain yang mencoba meretas website. Ketika diinstal
pada server web, SSL akan mengaktifkan gembok dan protokol https dan memungkinkan
koneksi aman dari server web ke browser. HTTPS memungkinkan untuk komunikasi data
antara web client dan web server terenkripsi. Port yang digunakan oleh HTTPS adalah 443.
8

Adapun cara membuat sertifikat ssl tanda tangan pribadi adalah sebagai berikut: 1.
Membuat private key, dengan perintah openssl genrsa -des3 -out server.key 1024. 2.
Membuat permintaan penandatanganan sertifikat, dengan perintah openssl req - new -key
server.key -out server.csr 3. Menghapus kata sandi dari kunci, dengan perintah cp
server.key server.key.org dan perintah openssl rsa -in server.key.org -out server.key 4.
Membuat sertifikat tanda tangan pribadi, dengan perintah openssl x509 -req -days 365 -in
server.crt

Teori 6
Virtual Host merupakan sebuah cara yang digunakan untuk mengatur banyaknya
website atau URL di dalam satu mesin atau satu IP. Misalkan kita mempunyai banyak
domain tapi hanya mempunyai 1 IP public atau 1 server. Tujuan dari pembuatan virtual
host dimaksudkan untuk menyediakan ruang penyimpanan bagi konten digital yang dapat
3 diakses oleh user melalui web browser. Akan tetapi selain mampu menyediakan berbagai
fasilitas server, virtual host memungkinkan metode penamaan domain hanya dengan
menggunakan satu alamat IP. Virtual host terbagi kedalam tiga jenis, yaitu IP based, port
based, dan named based.

Teori 7
SSH (Secure Shell) merupakan protokol administrasi yang digunakan untuk menjaga
keamanan dalam melakukan transmisi data pada suatu jaringan dimana data yang dikirim
dalam bentuk enkripsi. SSH memungkinkan mengirimkan data dari SSH client ke host
kemudian mengirimkan kembali hasilnya kembali ke user client serta dapat digunakan
untuk mengatur dan mengelola komputer maupun perangkat desktop yang berada pada
jaringan yang sama dari jarak jauh. SSH bekerja dengan menggunakan model client-server.
SSH client adalah suatu aplikasi yang digunakan untuk menghubungkan sistem operasi
dengan SSH server. SSH client melakukan proses koneksi dan menggunakan kunci
kriptografi untuk memverifikasi dan mengidentifikasi SSH server. SSH client dan SSH
server dapat tersambung menggunakan kunci yang sama melalui proses verifikasi. Koneksi
yang tersambung dienkripsi menggunakan symmetric encryption dan hashing algorithm.
Proses enkripsi ini dimaksudkan agar kerahasiaan dan keutuhan data yang dipertukarkan
antara client dengan server terjaga. SSH menggunakan tiga teknologi enkripsi yaitu
enkripsi simetris, enkripsi asimetris dan hashing. Enkripsi simetris adalah jenis enkripsi
yang menggunakan kunci untuk melakukan dekripsi maupun enkripsi data yang digunakan
dalama proses pertukaran antara client dan server. Enkripsi asimetris merupakan jenis
enkripsi yang menggunakan dua kunci yaitu kunci pribadi (private key) yang dimiliki oleh
9

server dan kunci publik (public key) yang dimiliki oleh user, dan Hashing merupakan jenis
kriptografi yang mempunyai fungsi untuk membuat enkripsi panjang untuk setiap input
dengan tidak memiliki pola yang jelas untuk dieksploitasi.

Teori 8
MariaDB adalah sebuah penerapan dari sistem manajemen basis data relasional
(RDBMS) yang didistribusikan secara gratis dibawah naungan lisensi GPL (General Public
License). Maria DB memiliki beberapa kemampuan istimewa seperti, dapat berjalan 4
stabil pada berbagai sistem operasi, Perangkat lunak sumber terbuka dibawah naungan
lisensi GPL sehingga dapat digunakan secara gratis, dapat digunakan oleh beberapa
pengguna dalam waktu yang bersamaan, dapat memproses lebih banyak SQL per satuan
waktu, memiliki ragam tipe data yang sangat kaya, seperti signed / unsigned integer, float,
double, char, text, date, timestamp, dan lain-lain, memiliki operator dan fungsi secara
penuh yang mendukung perintah Select dan Where dalam perintah (query), memiliki
beberapa lapisan keamanan seperti level subnetmask, nama host, dan izin akses user dengan
sistem perizinan yang mendetail serta sandi terenkripsi, mampu menangani basis data
dalam skala besar, dengan jumlah rekaman (records) lebih dari 50 juta dan 60 ribu tabel
serta 5 miliar baris. Selain itu batas indeks yang dapat ditampung mencapai 32 indeks pada
tiap tabelnya, dapat melakukan koneksi dengan client menggunakan protokol TCP/IP, Unix
soket (UNIX), atau Named Pipes (NT), Pelokalan bahasa. MariaDB dapat mendeteksi
pesan kesalahan pada klien dengan menggunakan lebih dari dua puluh bahasa. Meski pun
demikian, bahasa Indonesia belum termasuk di dalamnya. memiliki interface terhadap
berbagai aplikasi dan bahasa pemrograman dengan menggunakan fungsi API (Application
Programming Interface), dilengkapi dengan berbagai peralatan (tool)yang dapat digunakan
untuk administrasi basis data, dan pada setiap peralatan yang ada disertakan petunjuk
online, memiliki struktur tabel yang lebih fleksibel dalam menangani ALTER TABLE,
dibandingkan basis data lainnya semacam PostgreSQL ataupun Oracle.

Teori 9
Mail server merupakan suatu program atau aplikasi server yang digunakan untuk
menampung dan mendistribusikan pesan elektronik dalam suatu jaringan. Mail server juga
dapat menerima pesan dari klien e-mail yang dikirim oleh pengguna, atau dari server e-
mail yang lainnya. server e-mail disini adalah suatu pusat yang mengendalikan sistem e-
mail pada suatu jaringan. (PT CLOUD HOSTING INDONESIA, 2016) Mail server terdiri
dari beberapa bagian, yaitu area penyimpanan, set konfigurasi user, daftar user, dan seri
modul komunikasi. a) Area penyimpanan merupakan suatu tempat penyimpanan pesan
10

yang disediakan untuk user dan sebagai tempat transit sebelum pesan dikirim menuju
tujuan lainnya. b) Set konfigurasi user merupakan suatu aturan yang digunakan untuk user
yang dimana user dapat menentukan bagaimana mail server dapat melakukan sesuatu pada
saat menerima pesan tertentu, atau mengambil keputusan yang dikhususkan untuk pengirim
tertentu. Sebagai contoh, suatu address dapat dibatasi aktifitasnya untuk hanya dapat
mengirim pesan dalam satu lingkungan perusahaan saja. c) Daftar user merupakan suatu
database yang berisi akun-akun user yang dikenali oleh mail server dan akan
berkomunikasi dengan mereka secara lokal. d) Modul komunikasi merupakan suatu
komponen digunakan untuk menangani transfer pesan ke/dan/dari server e-mail lain atau
klien e-mail . Modul yang terinstal dalam mail server ini dapat berbeda-beda disesuaikan
dengan kebutuhan masing-masing mail server. Pada sebuah mail server terdapat dua server
yang berbeda yaitu outgoing server dan incoming server. Outgoing server ditangani oleh
SMTP (Simple Mail Transfer Protocol) yang bekerja pada port 25, dimana pada saat clien
melakukan pengiriman email maka email tersebut ditangani oleh SMTP Server dan akan
di teruskan ke SMTP Server tujuan, dimana dapat langsung ke Server tujuan atau ke
beberapa jalur yang di lewatinya. Jika Server berhasil terhubung maka email bisa dikirim.
Namun jika mengalami kendala dengan sambungan akan di teruskan ke dalam queue dan
dikirim ulang setiap 15 menit, akan tetapi jika dalam 5 hari tidak juga mengalami
perubahan maka akan dilakukan pemberitahuan pesan tidak terkirim ke dalam kotak masuk
pengirim. Sedangkan incoming server ditangani oleh protocol POP3 (Post Office Protocol)
yang bekerja pada port 110 atau IMAP 2 (Internet Message Access Protocol) yang bekerja
pada port 143, dimana apabila email terkirim maka akan masuk ke POP3 atau IMAP sever.
Pada POP3 Server, apabila melakukan pembacaan e-mail maka e-mail pada server akan
diunduh sehingga email hanya akan dapat di baca di mesin yang mendownload e-mail
tersebut. Dan sebaliknya untuk yang menggunakan IMAP Server, maka Email tersebut
dapat diakses lewat Device yang berbeda. (Rafii, 2014)

Teori 10
LDAP (Light Weight Directory Access Protocol) adalah sebuah protokol yang dapat
mengatur mekanisme pengaksesan layanan direktori (Directory Service) yang digunakan
untuk mendeskripsikan banyak informasi seperti informasi tentang people, organizations,
roles, services dan banyak entitas lainnya. (Akademi Manajemen Informatika Komputer,
2013) 4 LDAP menggunakan model client-server, dimana klien akan mengirimkan data
identifier kepada server dengan menggunakan protocol TCP/IP dan server akan mencoba
mencarinya pada DIT(Directory Information Tree) yang tersimpan di dalam server. Bila
11

data ditemukan maka hasilnya akan dikirimkan kepada klien, namun jika tidak, maka
hasilnya akan berupa pointer ke server lain yang menyimpan data yang dicari. LDAP
memiliki karekteristik lebih ringan dan sederhana. LDAP juga dapat kita dunakan untuk
melakukan route terhadap email dalam suatu organisasi yang cukup besar atau dapat juga
digunakan untuk mencari seseorang dan mesin didalam sebuah jaringan/network yang
bersifat public maupun private. Informasi pada LDAP disimpan dalam entry. Layaknya
entry pada basis data umunya, setiap entry memiliki beberapa atribut. Setiap atribut dapat
memiliki satu atau lebih nilai. Namun, jika pada basis data kita memiliki primary key untuk
membedakan suatu entry dengan entry lainnya, dalam LDAP kita memiliki Distinguished
Name (DN) yang bernilai unik untuk tiap entry. Dan pada LDAP server, suatu directory
service akan memilki item yang di jadikan sebagai root. Untuk sebuah titik root, secara
umum di tunjukkan dengan suatu attribute dc (Domain Component), o (Organization) atau
ou (Organization Unit). Kemudian pada leaf biasanya akan berisi item dengan atribut uid
(User ID) ataupun cn (Common Name).

Teori 11
RADIUS (Remote Authentication Dial-In User Service) merupakan sebuah protokol
keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan
pendaftaran akun pengguna yang dilakukan secara terpusat untuk mengakses jaringan.
Radius server sering kali di implementasikan pada OS Linux atau Windows NT, dan untuk
yang paling sering digunakan OS linux adalah free radius. Radius diterapkan dalam
jaringan dengan model client-server. Adapun beberapa karakteristik dari RADIUS adalah
sebagai berikut: 6 • Berbasis protokol UDP. • Bisa ditempatkan dimana saja di internet dan
dapat membuat autentikasi (PPP, PAP, CHAP, MS-CHAP, EAP) antara Network Access
Server (NAS) dan server itu sendiri. • RADIUS menggunakan Remote Access Server
(RAS) Secure ID untuk membuat autentikasi yang kuat dalam pengontrolan akses. Paket
data yang terdapat pada radius tersusun atas beberapa bagian yaitu: • Code , digunakan
untuk membedakan tipe pesan radius yang dikirimkan pada paket. • Identifier, digunakan
untuk mencocokan permintaan yang ada. • Authenticator, digunakan untuk membuktikan
balasan dari radius server, dan untuk algoritma password. • Attributes, berisi informasi
yang dibawa pesan radius. Setiap pesan membawa satu atau lebih atribut. Contoh dari
atribut radius seperti, nama pengguna, password, CHAP-password, alamat ip access point
(AP), pesan balasan. (Faturahman, A. 2017) Radius bekerja pada saat komputer client
menghubungkan diri dengan jaringan, maka server Radius akan meminta identifier user
yang terdiri dari username dan password, kemudian data yang dimasukan pengguna akan
12

dicocokkan dengan data yang tersimpan di dalam database server Radius dengan bertujuan
untuk menentukan apakah pengguna diijinkan untuk menggunakan layanan yang ada di
dalam jaringan komputer. Jika proses otentikasi dan otorisasi telah berhasil maka proses
pelaporan akan dilakukan, yaitu dengan mencatat semua aktifitas koneksi dari pengguna,
menghitung durasi waktu koneksi dan jumlah transfer data dilakukan oleh pengguna.
Proses pelaporan yang dilakukan server Radius dapat berbentuk satuan waktu (detik, menit,
jam, dll) maupun dalam bentuk satuan transfer data (Byte, KByte, Mbyte).

Teori 12
Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web
cache. Proxy adalah suatu aplikasi yang dapat menyimpan cache dimana
memiliki peran sebagai perantara antara klien dengaen server web, secara
singkat cara kerjanya seperti dalam jaringan lan, apabila klien mengakses alamat
URL suatu maka browser akan mengirim request ke proxy server. Dan apabila
tidak tersedia, maka proxy server akan menangani langsung permintaan ke web
server, dalam hal ini proses browsing akan menjadi lebih cepat. Squid memiliki
banyak jenis kegunaan, mulai dari mempercepat server web dengan melakukan
caching permintaan yang dilakukan secara berulang-ulang, caching DNS,
caching situs web, dan caching pencarian komputer di dalam jaringan untuk
sekelompok komputer yang menggunakan sumber daya jaringan yang sama,
hingga pada membantu keamanan dengan cara melakukan penyaringan (filter)
lalu lintas.

Untuk aplikasi squid biasanya sudah terdapat di dalam ubuntu tepatnya pada
file direktori /etc/squid, dan untuk konfigurasinya dapat dilakukan dengan
mengakses konfigurasi yang terdapat didalam file squid.conf. Semua dokumen
mengenai kesalahan instalasi Squid secara default terletak di dalam
direktori: /usr/share/squid/errors/English/, dan untuk pemodifikasian halaman
blokir eror dapat diakses pada file ERR_ACCESS_DENIED. Dalam
memodifikasi halaman eror yang harus diperhatikan adalah memiliki awalan
ERR_ sebelum nama dokumennya dan harus disimpan di direktori / usr / share /
squid / errors / English / , (Debjit, 2009)
13

Teori 13
Iptables merupakan suatu aplikasi yang terdapat pada sistem operasi linux
dan resmi diluncurkan untuk massal pada LINUX 2.4 kernel pada January 2001
yang berfungsi untuk melakukan filter terhadap trafik pada suatu jaringan. Selain
menjalankan sebagai firewall, iptables juga berfungsi menjalankan fungsi NAT.
NAT merupakan internet gateway yang menghubungkan jaringan lokal dengan
jaringan internet.

Iptables mengizinkan user untuk mengontrol sepenuhnya jaringan


melalui paket IP dengan sistem linux yang diimplementasikan pada kernel
Linux. Sebuah kebijakan atau Policy dapat dibuat dengan menggunakan iptables
yang berperan sebagai pengatur lalu lintas di dalam sebuah jaringan. Sebuah
policy pada iptables dibuat berdasarkan sekumpulan peraturan yang diberikan
pada kernel untuk mengatur setiap paket yang datang. Pada iptable ada istilah
yang disebut dengan Ipchain yang merupakan daftar aturan bawaan dalam
Iptables. Ketiga chain tersebut adalah INPUT, OUTPUT dan
FORWARD.(Syarif, 2008).

IPTables memiliki 3 buah tabel, yaitu NAT, MANGLE dan FILTER.


Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing.
Fungsi dari masing-masing tabel tersebut sebagai berikut :

1. NAT : berfungsi untuk mentranslasikan (merubah) alamat asal atau tujuan


dari sebuah paket.. di dalam nat memilki 3 buah chain, yaitu:
a. PRE-ROUTING: Digunakan untuk mentranslasikan address sebelum
proses routing terjadi, yaitu merubah IP tujuan dari paket data biasanya
disebut dengan Destination NAT atau DNAT.
b. POST-ROUTING: Digunakan untuk mentraslasikan address setelah
proses routing terjadi, yaitu merubah source IP dari paket data biasanya
disebut dengan Source NAT atau SNAT.
c. OUTPUT: Digunakan untuk mentranslasikan address paket data yang
berasal dari firewall itu sendiri.
14

2. MANGLE : berfungsi untuk melakukan penghalusan (mangle) paket,


seperti TTL, TOS dan MARK. Untuk mangle mempunyai 5 buah chain,
yaitu PREROUTING, POSTROUTING, INPUT, OUTPUT, FORWARD.
3. FILTER : berfungsi menentukan paket yang akan di-DROP, LOG,
ACCEPT atau REJECT, filter memiliki 3 buah chain, yaitu:
a. FORWARD: Melakukan filter paket yang akan di forward dari NIC
satu ke NIC yang lain seperti fungsi pada router
b. INPUT: Melakukan filter paket yang ditujukan untuk firewall.

OUTPUT: Melakukan filter paket yang akan keluar dari firewall.

Teori 14
Iptables merupakan suatu aplikasi yang terdapat pada sistem operasi linux
dan resmi diluncurkan untuk massal pada LINUX 2.4 kernel pada January 2001
yang berfungsi untuk melakukan filter terhadap trafik pada suatu jaringan. Selain
menjalankan sebagai firewall, iptables juga berfungsi menjalankan fungsi NAT.
NAT merupakan internet gateway yang menghubungkan jaringan lokal dengan
jaringan internet.

Iptables mengizinkan user untuk mengontrol sepenuhnya jaringan


melalui paket IP dengan sistem linux yang diimplementasikan pada kernel
Linux. Sebuah kebijakan atau Policy dapat dibuat dengan menggunakan iptables
yang berperan sebagai pengatur lalu lintas di dalam sebuah jaringan. Sebuah
policy pada iptables dibuat berdasarkan sekumpulan peraturan yang diberikan
pada kernel untuk mengatur setiap paket yang datang. Pada iptable ada istilah
yang disebut dengan Ipchain yang merupakan daftar aturan bawaan dalam
Iptables. Ketiga chain tersebut adalah INPUT, OUTPUT dan
FORWARD.(Syarif, 2008).

IPTables memiliki 3 buah tabel, yaitu NAT, MANGLE dan FILTER.


Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing.
Fungsi dari masing-masing tabel tersebut sebagai berikut :
15

4. NAT : berfungsi untuk mentranslasikan (merubah) alamat asal atau tujuan


dari sebuah paket.. di dalam nat memilki 3 buah chain, yaitu:
a. PRE-ROUTING: Digunakan untuk mentranslasikan address sebelum
proses routing terjadi, yaitu merubah IP tujuan dari paket data biasanya
disebut dengan Destination NAT atau DNAT.
b. POST-ROUTING: Digunakan untuk mentraslasikan address setelah
proses routing terjadi, yaitu merubah source IP dari paket data biasanya
disebut dengan Source NAT atau SNAT.
c. OUTPUT: Digunakan untuk mentranslasikan address paket data yang
berasal dari firewall itu sendiri.
5. MANGLE : berfungsi untuk melakukan penghalusan (mangle) paket,
seperti TTL, TOS dan MARK. Untuk mangle mempunyai 5 buah chain,
yaitu PREROUTING, POSTROUTING, INPUT, OUTPUT, FORWARD.
6. FILTER : berfungsi menentukan paket yang akan di-DROP, LOG,
ACCEPT atau REJECT, filter memiliki 3 buah chain, yaitu:
a. FORWARD: Melakukan filter paket yang akan di forward dari NIC
satu ke NIC yang lain seperti fungsi pada router
b. INPUT: Melakukan filter paket yang ditujukan untuk firewall.

OUTPUT: Melakukan filter paket yang akan keluar dari firewall.

Teori 15
Zone-based firewall merupakan suatu metode stateful firewall.
Dalam firewall stateful, Dalam firewall stateful, terdapat entri yang berisi
alamat IP sumber, alamat IP tujuan, nomor port sumber dan nomor Port
tujuan, yang dikelola untuk lalu lintas yang dihasilkan oleh jaringan
(pribadi) tepercaya dalam database stateful. Oleh karena itu, hanya balasan
yang diizinkan yaitu jika lalu lintas dihasilkan dari dalam jaringan maka
hanya balasan (dari lalu lintas dalam jaringan) yang datang dari luar jaringan
yang diizinkan.( saurabhsharma56, 2018).
17

2 IMPLEMENTASI

3.1. Lingkungan Implementasi


3.1.1. Perangkat Keras
1 Komponen Perangkat Keras

Komponen Spesifikasi Implementasi


RAM 8GB, Processor Intel
1.Laptop Lenovo Ideapad Core i7, Harddisk 1TB

RAM 6GB, Processor Intel


2. Laptop Axioo RNE
Core i5, Harddisk 500GB

3.1.2. Perangkat Lunak


2 Komponen Perangkat Lunak

Nama Perangkat Versi Perangkat


Fungsi
Lunak Lunak
1. Oracle Virtual Box 5.2.22 Menjalankan OS Linux
2. PuTTY 0.72 Melakukan Remote Control
3. Linux Ubuntu 18.04.3 LTS Sistem Operasi Virtual
4. Google Chrome 76.0.3809.132 Browser

2.1. Implementasi Shell Scripting

Gambar 1 Tampilan Shell Scripting

Pada gambar pertama terdapat beberapa perintah dan harus dikerjakan oleh shell, yang
bertujuan untuk menjembatani user dengan sistem operasi dalam hal ini kernel (inti sistem operasi),
umumnya shell menyediakan prompt sebagai user interface, tempat dimana user mengetikkan
18

perintah-perintah yang diinginkan baik berupa perintah internal shell (internal command), ataupun
perintah eksekusi suatu file progam (eksternal command), selain itu shell memungkinkan user
menyusun sekumpulan perintah pada sebuah atau beberapa file untuk dieksekusi sebagai program.

Gambar 2 Tampilan Output Shell Scipt

Pada gambar kedua merupakan tampilan keluaran pada script, terlihat informasi
yang disajikan berupa cpu yang menampilkan processor dan memory ram pada komputer.
19

2.2 Implementasi IP Address Assignment

Gambar 1 menampilan perintah ifconfig

Pada tahap ini kita menambahkan perintah ifconfig yang bertujuan untuk pengalamatan
pada jaringan komputer, diantaranya :
1. Untuk pengesetan IP Address secara manual pada komputer dan jaringan
komputer.
2. Untuk pengesetan alamat Subnet Mask pada komputer dan jaringan komputer.
3. Untuk pengesetan alamat Broadcast pada komputer dan jaringan komputer.
4. Untuk mengecek alamat jaringan (MAC Address dan IP Address) secara
bersamaan pada setiap perangkat keras kartu jaringan.
5. Semua pengesetan dan pengaturan ini dilakukan melalui akses ke kernel Linux
dan tersimpan dengan baik pada sistem.

Gambar 2 Tampilan aplikasi PuTTY

Pada tahap ini yang harus dilakukan adalah membuka aplikasi putty, hal ini bertujuan
untuk remote access, seperti RLogin, SSH dan Telnet. Remote access merupakan aplikasi
yang digunakan untuk mengendalikan sistem dari jarak jauh atau di tempat yang berbeda.
20

Gambar 3 Command Promp Windows

Pada tahap ini hasil ketika mencoba ping ke ubuntu dari cmd windows bertujuan
yang mengecek troubleshooting dalam sebuah jaringan komputer serta digunakan
mengecek koneksi internet di sebuah jaringan.

Gambar 4 Menulis command setting DHCP

Pada tahap ini kami kembali lagi ke ubuntu dan melakukan settingan ipv4 yang
bertujuan untuk melakukan pengalamatan pada server komputer

Gambar 3 Menulis command menyimpan setting DHCP

Pada tahap ini tambahkan perintah sudo netplan apply untuk menset ip yang telah
kita buat pada netplan unt melakukanuk konfigurasi pada /etc/network/interface
Kemudian lakukan kembali pada perintah yang telah dijalankan sebelumnya pada ipv6
21

Gambar 4 Menghubungkan IP Ubuntu ke PuTTY

Pada tahap ini kita kembali membuka putty dan masukkan ip dari ipv6 ertujuan
untuk remote access, seperti RLogin, SSH dan Telnet. Remote access merupakan aplikasi
yang digunakan untuk mengendalikan sistem dari jarak jauh atau di tempat yang berbeda.

Gambar 5 Akses Remote berhasil dijalankan

Pada tahap ini Sudo vim /etc/dhcp/dhcpd.conf digunakan untuk membuka script
dhcp pada ubuntu yang digunakan untuk mengganti atau mengedit isi file.
23

2.1. Implementasi NameServer

Sebelum mengkonfigurasi DNS pada Ubuntu, terdapat beberapa perintah-


perintah atau command yang harus dieksekusikan terlebih dahulu. Hal awal yang
dilakukan adalah apakah sudah terdaftar IP Address pada server linux ini? Kita bisa
mengeceknya melalui command ifconfig. Jika belum, kita bisa menambahkan IP
Address secara permanen kepada server dengan menggunakan command sudo vim

/etc/netplan/50-cloud-init.yaml seperti gambar berikut.

Gambar 1 Command menambahkan IP Address

Setelah menulis command diatas akan muncul beberapa tulisan warna-warni.


Kenapa bisa demikian? Karena kita memakai perintah yang bernama “vim” yang
merupakan sebuah perintah untuk mengedit sebuah syntax, sama seperti halnya dengan
nano, namun vim adalah versi lebih detailnya dan mempunyai fungsi lebih banyak yang
dapat membantu dalam hal pengeditan syntax. Disini kita akan menambahkan alamat
IPv4 dan IPv6 di bagian addresses, menambahkan alamat di gateway4, gateway6 dan
juga pada nameservers ditulis alamat IP nya sama dengan addresses diatas. Fungsinya
adalah untuk menghubungkan antara nameservers (DNS) dengan IP address yang kita
punya ketika memanggilnya nanti. Bisa dilihat seperti gambar berikut.

Gambar 2 Konfigurasi IP Address


24

Setelah kita menambahkan alamat IP, gateway dan nameservers-nya. Jangan lupa
untuk menyimpan dengan perintah “wq!” w adalah write untuk menulis, q adalah quit dan
! adalah perintah untuk mengabaikan atau dalam arti langsung dieksekusikan. Dan kita
juga menulis command “sudo netplan apply” untuk me-refresh bahwa alamat IP sudah
ditambahkan. Kita cek ulang kembali “ifconfig”, jika berhasil maka akan muncul alamat
IP yang kita konfigurasikan.

Gambar 3 IP address berhasil ditambahkan

Kita konfigurasikan juga alamat IP yang kita sudah setting di Ubuntu tadi ke Windows
dengan masuk ke menu Control Panel -> Network -> Adapter Network -> Host-only Virtual
Box lalu kita setting masing-masing alamat IPv4 dan alamat IPv6-nya seperti berikut.

Gambar 4 Konfigurasi IPv4 dan IPv6 di Windows

Lakukan ping di Ubuntu untuk mengecek apakah network sudah terhubung ke


Windows atau belum. Gunakan command ping x.x.x.x untuk IPv4 dan ping6 x:x:x::x untuk
IPv6. Jika ping sukses akan muncul seperti gambar berikut.
25

Gambar 5 Ping berhasil dijalankan

Alamat IP berhasil dikonfigurasi dan disambungkan, hal selanjutnya adalah


melakukan konfigurasi nameserver. Ketik Command sudo vi /etc/bind/named.conf.options,
ubah bagian listen-on-v6 dengan IPv6 yang kita miliki seperti konfigurasi di bagian netplan.
Jangan lupa disimpan dengan menulis perintah “wq!”.

Gambar 6 Mengubah conf-options

Setelah itu ketik Command sudo vi /etc/bind/named.conf.default-zones, tambahkan 1


baris baru zone dan tulis DNS yang ingin kita buat. Disini saya ingin membuat DNS dengan
nama ipb.ac.id. Dibaris type-nya kita pilih master, file penyimpanannya kita simpan satu folder
di “/etc/bind” dan allow-transfer kita tulis none karena kita tidak membuat DNS sekunder.

Gambar 7 Konfigurasi default-zones


26

Kita tambahkan sebuah database atau db untuk nameserver-nya, kita ambil contoh
dari db.local saja yang sudah disediakan oleh Ubuntu dan kita copy untuk dibuat db baru
bernama db.ipb.ac.id dengan perintah “sudo cp” yang mengartikan kita mencopy sebuah file
dan dilanjutkan dengan ditulis file yang ingin di copy dan tulis akan kemana file akan
dipindahkan. Jika sudah kita buka filenya dengan command “sudo vi db.ipb.ac.id”.

Gambar 8 Menambahkan database DNS

Kita konfigurasikan database yang sudah dicopy tadi, kita ubah bagian TTL menjadi
86400. TTL itu sendiri menandakan 1 hari dalam detik. ORIGIN kita ubah dengan nameserver-
nya ipb.ac.id, lalu disebelah SOA kita tambahkan hostmaster ns1.ipb.ac.id dan dibagian bawah
kita tambahkan untuk ns, mx, www, mail, dan db dengan alamat IP kita yang masing-masing
dari IPv4 dan juga IPv6. Kita bisa lihat keterangan detailnya seperti gambar dibawah.

Gambar 9 Konfigurasi database ipb.ac.id

Satu hal lagi yang harus kita konfigurasi adalah dibagian “sudo vi/etc/resolv.conf”
kita ubah bagian nameserver dengan alamat IP kita yaitu “200.200.100.100” seperti gambar
dibawah.
27

Gambar 10 Konfigurasi reslov.conf

Untuk konfigurasi nameserver-nya sudah, namun kita juga konfigurasi untuk


alamat IP nameserver. Tujuannya adalah kita juga bisa memanggil atau ping “ipb.ac.id”
dengan menggunakan alamat IP-nya. Konfigurasinya sama seperti dengan default-zones
untuk nameserver yang membedakan zonenya kita ganti dengan “100.100.200.in-addr.arpa”
dan lokasi databasenya di “/etc/bind.db.100.100.200” lalu simpan dengan perintah “wq!”
dan restart systemctl. Setelah itu kita konfigurasi juga database untuk alamat IP-nya, kita
copy saja dari konfigurasi nameserver ipb.ac.id.

Gambar 11 Konfigurasi default-zones untuk alamat IP

Dan bagian terakhir yang harus dikonfigurasi adalah isi dari database alamat
IP ini. Sama halnya dengan database DNS, yang membedakan hanya bagian bawah
yang sebelumnya kita tulis alamat IP. Tapi untuk ini kita tulis alamat DNS-nya.

Gambar 12 Konfigurasi database alamat IP DNS


28

2.2. Implementasi HTTP


Sebelum mengkonfigurasi HTTP pada Ubuntu, terdapat beberapa perintah-perintah
atau command yang harus dieksekusikan terlebih dahulu. Hal awal yang dilakukan adalah
apakah aplikasi apache2 sudah terinstal atau tidak pada linux. Untuk mengeceknya dapat
dilakukan dengan mengetikan syntax sudo dpkg -1 | grep apache seperti pada gambar
dibawah ini.

Selanjutnya jika terdapat apache2, masuk ke direktori apache2 untuk melakukan


konfigurasi, buka sudo vi ports.conf untuk konfigurasi IPv4 dan IPv6, untuk IPv4 dapat
dimasukkan IP dari dnsnya yaitu 200.100.100.2:80 dan IPv6 dapat dimasukkan IP nya
yaitu [2001:a:b:100::2:]:80 seperti pada gambar dibawah ini.

Pindah direktori ke sites-available untuk template yang akan digunakan untuk


konfigurasi selanjutnya seperti pada gambar dibawah ini.
29

Buka file 000-default.conf dengan perintah sudo vi 000-default.conf, 000-default ini


akan digunakan untuk konfigurasi selanjutnya, untuk isi dari 000-default.conf dapat dilihat
pada gambar dibawah ini.

Lalu pindah direktori ke /var/www/html untuk melihat template index.html, untuk


membukanya menggunakan perintah sudo vi index.html. untuk isi dari vi index.html dapat
dilihat pada gambar dibawah ini.
30

Selanjutnya pindahkan file index.html ke index.html.bak, lalu isi index.html


menggunakan bahasa pemograman html. seperti pada gambar dibawah ini.

Lalu restart apache2 dengan menggunakan perintah sudo systemctl restart apache2.
gunakan perintah sudo cp 000-default.conf mail.conf untuk memberikan template yang
tersedia pada 000-default ke mail.conf agar mempermudah pada saat konfigurasi. Seperti
pada gambar dibawah ini.
31

Kemudian ubah ServerAdmin webmaster@ipb.ac.id , ServerName mail.ipb.ac.id ,


ServerAlias www.mail.ipb.ac.id, dan DocumentRoot /var/ww/html/mail. Seperti pada
gambar dibawah ini.

Buat folder di dalam /var/www/html/ dengan nama mail, ubah hak akses folder
menggunakan chmod dengan nilai 755. Seperti pada gambar dibawah ini.

Lalu buat folder baru di dalam /var/log/apache2/ dengan nama mail sekaligus ubah
directory ke /var/log/apache2. Ubah kepemilikan file www-data.www-data ke mail. Seperti
pada gambar dibawah ini.

Untuk mengaktifkan konfigurasi yang telah dibuat, gunakan perintah sudo a2ensite
000-default.conf , kemudian akan tampil kalimat Site 000-default already enabled yang
berarti bahwa 000-default telah aktif dan dapat dijalankan. Gunakan perintah sudo a2ensite
mail.conf untuk mengaktifkan mail.conf , kemudian akan tampil kalimat Site mail already
32

enabled yang berarti mail.conf telah aktif dan dapat dijalankan, seperti pada gambar
dibawah ini.

2.3. Implementasi HTTPS

Gambar 1 Menampilan isi file netstat dengan grep 53

Pertama, sebelum melakukan konfigurasi SSL dilakukan beberapa pengujian. Yang


pertama adalah seperti yang ditunjukan pada gambar 1, dimana dilakukan pengujian apakah
IP dari server sudah di konfigurasi atau belum.

Gambar 2 Menulis command lynx


33

Gambar 3 Tampilan lynx http://ipb.ac.id

Pada gambar 2 dilakukan pengujian dengan syntax lynx untuk mengecek apakah
domain name server http://ipb.ac.id dapat diakses. Gambar 3 adalah tampilan dari html
http://ipb.ac.id yang menandakan bahwa domain name server yang diuji berfungsi dengan
baik.

Gambar 4 Tampilan command prompt windows

Pada tahap ini kami melakukan pengujian apakah client dapat mengakses dan
melakukan ping terhadap IP server yang ada pada Virtual Machine.
34

Gambar 5 Command generate private key

Tahap selanjutnya adalah melakukan generate private key. Key exchange algorithm
yang digunakan adalah RSA dengan keluar server.key dan panjang bit 1024. Selanjutnya
melakukan konfigurasi terhadap password key.

Gambar 6 Tampilan borang informasi

Tahap selanjutnya adalah melakukan generate csr dari file server.key dan mendapatkan
keluaran file yaitu server.csr. Ketika dijalankan maka akan muncul borang informasi mulai
dari nama negara, provinsi, nama organisasi, dan email address.

Gambar 7 Command copy server.key

Selanjutnya mengcopy isi dari file server.key kedalam server.key.bak.


35

Gambar 8 Command generate server.csr

Pada tahap ini openssl meminta request dengan waktu 365 hari untuk sertifikat server.csr
dengan sign key server.key dan keluaran server.crt.

Gambar 9 Command copy server.crt

Selanjutnya mengcopy file server.crt yang telah dibuat


kedalam direktori

/etc/ssl/certs/ipb.crt dan membuat file baru dengan nama ipb.crt yang selanjutnya akan
menjadi direktori yang akan dikonfigurasi nantinya.

Gambar 10 Command copy server.key

Seperti pada tahap sebelumnya, server.key juga dicopy kedalam direktori


/etc/ssl/private/ipb.key dan mebuat file baru dengan nama ipb.key.
36

Gambar 11 Command mengaskes file default-ssl.conf

Tahap selanjutnya adalah melakukan konfigurasi pada file default-ssl.conf. File ini berisi
konfigurasi server Apache yang menyediakan dukungan SSL. File konfigurasi ini berisi
arahan konfigurasi untuk menginstruksikan server bagaimana cara untuk menyajikan
halaman melalui koneksi https.

Gambar 12 Tampilan konfigurasi file default-ssl.conf

Pada file default-ssl.conf dilakukan perubahan pada direktori SSLCertificateFile dan


SSLCertificateKeyFile. Masing-masing direktori merujuk pada direktori file yang telah
dibuat sebelumnya.
37

Gambar 13 Command restart apache

Selanjutnya lakukan restart pada apache2.

Gambar 14 Command mengakses file mail-ssl.conf

Selanjutnya kami melakukan hal yang sama seperti sebelumnya pada domain mail.ipb.ac.id
dengan mengkonfigurasi file mail-ssl.conf.
38

Gambar 15 Tampilan konfigurasi file mail-ssl.conf

Setelah ServerAdmin tambahkan ServerName dan isi bagian tersebut dengan domain name

yang bersangkutan. Pada Document Root direktori diarahkan pada /var/www/html/mail.

Gambar 16 Command restart Apache

Setelah itu kembali lakukan restart pada server apache.


39

Gambar 17 Command generate private key

Kembali lakukan generate private key crt dan key seperti langkah sebelumnya. Kali
ini server-mail.crt dan server-mail.key akan dibuat untuk domain mail.ipb.ac.id.

Gambar 18 Command copy file

Kemudian copy file yang telah dibuat tadi kedalam direktori /etc/ssl/certs/ipb-
mail.crt untuk file crt dan kedalam direktori /etc/ssl/private/ipb-mail.key untuk file
key.

2.4. Implementasi Maria DB

Pada tahap ini perintah sudo mysql -u root -p akan membuka aplikasi mysql yang ada
didalam virtual machine linux dan akan masuk kedalam aplikasi MySQL yang ada pada
virtualbox.
40

Selanjutnya perintah show databases; akan menampilkan isi dari database. Pada aplikasi
mysql setiap perintah yang dilakukan harus diakhiri dengan tanda titik koma (;).

Pada tahap ini perintah create database mahasiswa; akan membuat database dengan
nama mahasiswa dan dengan kembali dengan perintah show databases; untuk melihat
database apa saja yang ada.
41

Selanjutnya menggunakan perintah use (nama dari database yang ingin dimasuki); maka
aplikasi mysql akan masuk kedalam database yang bersangkutan. Dan dengan perintah
create table (nama dari table)(bagian ini diisi dengan nama kolom dan tipe atribut ataupun
banyaknya jumlah maksimal karakter. Setiap nama kolom dipisahkan oleh tanda koma dan
setelah kurung tutup diakhiri dengan titik koma(;).
Berikut contoh seperti dari gambar yaitu create table tekom(id INT(5), nim
VARCHAR(10), nama VARCHAR(30), asalkota VARCHAR(30)); .

Perintah desc (nama dari table); berfungsi untuk melihat tabel yang telah dibuat
sedangkan perintah insert into (nama table) values (diisi dengan data yang akan dimasukan
kedalam kolom, masing-masing data diisi dengan tanda kutip satu dan antar data dipisahkan
oleh tanda koma). Seperti contoh yang ada pada gambar yaitu insert into tekom values
(‘1’,’J3D118124’,’Farhan Setyadi’,’Bekasi’);.

Dan terakhir perintah select (nama kolom yang akan ditampilkan) from (nama tabel
yang bersangkutan). Contoh seperti gambar yaitu select * from tekom; tanda (*) berarti
mengambil semua kolom yang ada pada tabel tekom.
42

Selanjutnya kami membuka aplikasi WinSCP. Pada barang Hostname diisi dengan IP DNS
Server yang dituju dan username dan password diisi sesuai sengan yang ada pada linux
yaitu adminsojk.

Selanjutnya adalah menyalin data wordpress


43

Selanjutnya adalah menyalin folder wordpress dari PC ke dalam home yang ada pada
Virtual Machine. Folder wordpress yang ada berfungsi agar dapat mengkonfigurasi
aplikasi wordpress.

Selanjutnya membuka aplikasi PuTTy, hal ini berfungsi untuk mengkonfigurasi file
wordpress. Pada kolom HostName diisi oleh IP DNS dan aplikasi akan masuk ke dalam
terminal. Aplikasi PuTTy ini berfungsi layaknya telnet ataupun SSH.`
44

Perintah dari sudo cp -a wordpress /var/www/html/wp/, berfungsi untuk menyalin folder


wordpress kedalam direktori /var/www/html/wp/, selanjutnya berpindah kedalam direktori
tersebut dengan menggunakan perintah cd /var/www/html/wp/, ini berfungsi agar kita dapat
mengakses file yang ada didalam folder tersebut. Untuk membuat MySQL maka
menggunakan perintah sudo mysql –u root –p lalu memasukkan password sesuai dengan
yang sebelumnya dibuat.

Perintah grant all privileges on wordpress.* to wpuser@localhost identified by


‘adminsojk’; berfungsi untuk memberikan hak akses kepada user. Setelah perintah tersebut
dijalankan maka hak akses akan diberikan kepada wpuser@localhost di admisojk.

Perintah sudo mv wp-config.php wp-config.php.bak berfungsi untuk menyalin file


wp-config.php ke dalam file wp-config.php.bak didalam direktori /var/www/html/wp/.
Selanjutnya melakukan akses ke dalam file wp-config.php dengan menggunakan perintah
sudo vim wp-config.php
45

Pada tahap ini melakukan konfigurasi terhadap pengaturan MySQL. Kami melakukan beberapa
konfigurasi terhadap nama, user, password. Dalam kasus ini nama diisi dengan wordpress, user diisi
dengan wpuser, dan password diisi dengan adminsojk.
2.1. Implementasi Mail Server

Sebelum mengkonfigurasi Mail server, terlebih di cek dahulu network status


(netstat) untuk melihat apakah jaringannya ada yang down atau tidak. Terutama pada dns
di port 53 dan http di port 80

Gunakan juga perintah nslookup untuk megecek pada dns apakah berjalan atau tidak,
jika muncul keterangan yang berisi ip kita maka dns berjalan

Tambahkan 2 user untuk mengoperasikan mail nanti, karena 2 user ini yang
akan berinteraksi sebagai pengirim dan juga penerima pada postfix, dovecot ataupun
squirrelmail.
46

1. Postfix

Kita cek terlebih dahulu apakah postfix sudah ada di linuxnya atau belum,
menggunakan perintah dpkg untuk mengecek paket instalasi. Jika muncul kata dengan
warna merah berarti postfix sudah terinstall di dalam linux

Masuk ke direktori /etc/postfix/ dan buka file main.cf untuk mulai melakukan
konfigurasi pada postfix

Pada nomor 94 ubah hostname dengan sudomain mail kita

Pada nomor 102 ubah mydomain dengan dns kita

Pada bagian ini hapus hastag atau pagar agar bisa menjalankan postfix

Pada nomor 576 tambahkan “User authorized only” untuk menampilkan pada
halaman awal
47

Pada bagian ini dikasih hastag atau pagar agar postfix bisa berjalan

Pada nomor 684 tambahkan “ipv4 ipv6” untuk di internet protocol. Jika
semua sudah dilakukan, save file dengan perintah “wq!”

Terakhir restart aplikasi postfix untuk menjalankan konfigurasi yang telah di ubah

2. Dovecot

Cek terlebih dahulu apakah dovecot sudah terinstal di sistem linux dengan
menggunakan perintah dpkg, jika terdapat kata dovecot berwarna merah maka dovecot
sudah terinstal di linux

Selanjutnya buka konfigurasi untuk mengaktifkan dovecot seperti gambar


diatas

Ubah pada nomor 30 dengan ipv4 dan ipv6 yang kita punya

Buka direktori conf.d, dan konfigurasi juga pada file 10-auth.conf


48

Pada baris 10, hapus tanda pagar dan ubah yang tadinya no menjadi yes

Pada baris 100 hapus tanda pagar tambahkan plain login, jika sudah save

Lalu masuk juga ke “10-mail.conf” untuk dikonfigurasi

Pada baris 30 ubah mail location seperti gambar berikut

Terakhir restart sistem dovecot untuk bisa menjalankan konfigurasi yang sudah diatur

3. Squirrelmail

Squirrel ini sudah tersedia di home, jika belum kalian bisa mendownloadnya di
windows lalu pindahkan ke linux menggunakan aplikasi winscp

Extract file tersebut agar dikeluarkan isinya, disini kita memakai yang versi stabil

Lalu pindahkan file yang sudah di extract tadi ke direktori /var/www/html/mail


49

Menuju ke direktori mail, dan pindahkan squirrel mail ke webmail.

Jalankan file conf.pl untuk mengkonfigurasi squirrelmail

Pilih nomor 2 untuk konfigurasi server squirrelmail

Untuk nomor 1 isi dengan domain kita yaitu ipb.ac.id

Setelah itu pilih menu A dan akan muncul seperti berikut, untuk IMAP server isi
subdomain mail kita, portnya juga diisi 143 dan untuk server software pilih dovecot
50

Jika sudah pilih menu B dan akan muncul seperti menu berikut, untuk SMTP server isi
dengan subdomain mail kita dan port juga diisi dengan 25. Apabila sudah semua pilih menu
save lalu exit

Terakhir adalah buat direktori data pada /var/local/squirrelmail dan buat juga akses owner
nya serta akses masuk dari direktori tersebut, bisa dilihat seperti gambar diatas

2.2. Implementasi LDAP Server


LDAP secara singkat merupakan protokol untuk mengakses direktori secara ringan.

Pertama, sebelum melakukan konfigurasi LDAP perlu melakukan instalasi

terhadap Openldap dan Phpldapadmin

Perintah “sudo dpkg-reconfigure slapd” digunakan untuk melayani request dari


client, query dan berkomunikasi dengan backend database
51

Pada tahap ini melakukan konfigurasi database secara default atau merancang

database sesuai dengan keinginan yang diinginkan user.

Selanjutnya melakukan konfigurasi dengan memasukkan domain name.

Selanjutnya memasukkan nama organisasi pada LDAP.


52

Dan terakhir memasukkan password untuk admin LDAP.

Pada tahap ini akan dilakukan konfigurasi database backend yang akan
digunakan pada database LDAP. Rekomendasi format database backend yang
digunakan adalah MBD.
53

Konfigurasi untuk memilih apakah database akan dihapus ketika slapd dibersihkan.

Tahap ini adalah konfigurasi untuk melakukan backup database lama


sebelum membuat database baru.
54

Gambar diatas adalah hasil konfigurasi sldap yang sebelumnya telah dilakukan.

Tahap selanjutnya adalah membuat file unit.ldif yang berisi Organization Unit.

Pada file unit.ldif di deklarasikan Organization Unit yang berisi HRD dan
Finance. Menggunakan jenis group atau object class dari Organizational Unit. DN
(Distinguish Name) merupakan alamat absolut. Pada contoh diatas ketika kita ingin
55

mendapatkan informasi HRD maka pengelamatan yang dilakukan adalah “dn:


ou=hrd, dc=kelompok12, dc=com”.

Selanjutnya menambahkan Organization Unit yang telah dibuat pada file unit.ldif
kedalam database LDAP.

Gambar diatas merupakan hasil penambahan Organization Unit yang telah


dilakukan.
56

Syntax cat core.schema | grep “organizationalUnit” berfungsi untuk


menelusuri Objcet Class Organizaton Unit termasuk kedalam jenis schema
apa.Tenyata Object Class Organization Unit termasuk kedalam schema core.

Schema merupakan seperangkat aturan yang mendeskripsikan jenis data apa saja yang akan
disimpan.

Syntax “sudo vi use.ldif” berfungsi untuk membuat file user.ldif berisi user
dari setiap Organization Unit.

Pada tahap ini dilakukan deklarasi okta dari Organization Unit Finance dan
menggunakan Jenis Group atau Object Class dari inetOrgPerson. Object Class
inetOrgPerson mempunyai dua attribute cn dan sn yang harus diisi. DN
(Distinguish Name) merupakan alamat absolut, Misalnya ketikan ingin
mendapatkan informasi okta maka pengalamatan “dn: uid=okta, ou=finance,
dc=ipb, dc=ac, dc=com” hierarki pengalamatan informasi okta karena struktur
database Direktori Service berbentuk hierarki.
57

Selanjutnya membuka aplikasi putty untuk memudahkan membuat password


untuk setiap user.

Perintah “slappasswd” digunakan untuk membuat password pada setiap user


dan memunculkan password yang sudah terenkripsi. Kemudian password yang
telah dienkripsi tersebut disalin dan dipindahkan ke file user.ldif.
58

Tahap ini dilakukan deklarasi user dengan menambahkan password yang sudah

terenkripsi yang telah dibuat sebelumnya.

Selanjutnya menambahkan user yang telah dibuat pada file unit.ldif kedalam
database LDAP.

Konfigurasi tampilan PhpLdapAdmin agar sesuai database LDAP yang sudah


dikonfigurasi sebelumnya
59

Terakhir konfigurasi file PHP dengan menambahkan IP Host, LDAP


kelompok12, DC (Domain Component) dan CN (Common Name).

2.3. Implementasi Radius

Pertama untuk melakukan konfigurasi Radius maka kita harus berpindah ke


direktori “etc/freeradius/3.0”. Pada direktori ini kita akan melakukan konfigurasi
catatan otorisasi user dengan menggunakan LDAP tepatnya pada file “users”.

Selanjutnya pada baris 67 “DEAFULT Auth-Type” diisi “LDAP” sebagai tipe


autentikasi nya. Pada baris ke 68 “Fall-Through” diisi ”1” yang berarti “ya” jika
autentikasi gagal maka akan mencari autentikasi lainnya.
60

File ldap yang terletak pada direktori "/etc/freeradius/3.0/mod-available" berfungsi


untuk melakukan konfigurasi intergrasi LDAP. Baris 19 pada atribut server diisi dengan
alamat IP dari server LDAP dan pada baris 24 diisi port yang akan didengar oleh service
LDAP yaitu 389. Untuk mengetahui alamat DN dari database , terdapat parameter base_dn
yang diisikan alamat absolut database LDAP pada baris ke 33. agar konfigurasi dapat
dijalankan pindahkan file LDAP ke direktori "/etc/freeradius/3.0/mod-enable".

Selanjutnya pada direktori sites-available akan dilakukan konfigurasi Virtual server


sama seperti ketika melakukan konfigurasi apache. Agar dapat melakukan konfigurasi
virtual server masuk ke file “default” yang terletak pada direktori sites-availlable.

Selanjutnya untuk konfigurasi autentikasi menggunkan LDAP, pada baris 526


sampai 528 pada section “Auth-Type LDAP” comment di hapus dan pada baris 527, LDAP
pada section adalah refrensi dari module konfigurasi LDAP yang terletak pada
"/etc/freeradius/module".
61

Terakhir untuk mengetahui alamat LDAP pada baris 120 atribut ipaddr dimasukan
nilai alamat ip server LDAP.

Pada tahap ini konfigurasi client pada radius dilakukan pada file “cilents.conf”. Client
pada implementasi kali ini adalah squid , maka harus dibuat section client squid, seperti
pada gambar diatas.

Section client terdapat atrribut ipaddr yang berisi alamat ip client dan attribut secret
yang berisi data yang hanya diketahui clients/squid dan radius agar dapat berkomunikasi.

Terakhir agar dapat mejalankan service berikan perintah "sudo systemctl restart radius".
62
Agar squid dapat melakukan Authentication ,Authorization dan Accounting
menggunakan

radius, lakukan konfigurasi pada file squid.conf yang terletak "/etc/squid/".

Pada baris 442 parameter auth_param basic program


berisi module yang merujuk pada file
"/usr/lib/squid/basic_radius_auth" dan untuk file integrasi
dengan radius merujuk ke"etc/squid/radius.conf".

Pada baris 443 sampai 442 juga dilakukan konfigurasi


standar. Pada baris 976 terdapat perintah ACL (Acces
Control list ) yang digunakan untuk membatasi pengaksesan
proxy pada network 200.100.100.0/24 .

Pada baris 981 diberikan perintah "acl ott proxy_auth


REQUIRED" yang berarti harus memberikan authentikasi
ketika ingin mengakases internet. pada baris 1168 dan 1168
diberikan perintah "http_acces allow " untuk parameter "ott"
dan "localnet".

63
64

Untuk melakukan integrasi squid-radius dilakukan


konfigurasi dengan membuat file radius.conf yang berada di
"/etc/squid/".

Masukan attribut server yang berisi alamat server


radius dan attribut secret yang berisi data yang hanya
diketahui clients/squid dan radius agar dapat berkomunikasi.
Untuk menjalan service berikan perintah "sudo systemctl
restart squid".

Implementasi Proxy

Gambar 1 Konfigurasi Squid

Agar dapat mengkonfigurasi proxy, maka dapat dilakuakn pada file squid.conf yang
terletak pada direktori /etc/squid. Ada beberapa syntax untuk melakukan konfigurasi,
contohnya adalah acl (acces control list).

Perintah “acl url” digunakan untuk membatasi alamat url yang dapat diakses,
sedangkan perintah “acl key” digunakan untuk membatasi kata kunci saat mencari di web
browser.
65

Perintah “dstdomain” terdapat beberapa parameter yang berisi alamat domain


ataupun alamat file tempat dimana perintah tersebut didefinisikan.

Perintah “http_acces digunakan untuk melakukan pemblokiran akses syntax yang


sudah didefinisikan. Perintah “http_acces deny url” digunakan untuk memblokir url yang
sudah didefinisikan. Perintah “http_acces deny key” digunakan untuk memblokir key yang
sudah didefinisikan.

Perintah “acl lan src 100.100.100.0/24” digunakan untuk mendefinisiakan acces


control pada network 100.100.100.0. Terakhir, perintah “http_acces allow lan” digunakan
untuk memberikan acces internet kepada network tersebut.

Gambar 2 Konfigurasi Squid 2

Pada baris 1612 diberikan perintah “http_port 3128” untuk mengkonfigurasi port.
Pada baris 1613 berikan perintah “cache_mem” untuk mengkonfigurasi jumlah cache
memory yang akan dipakai. Pada baris 1614 diberikan perintah “cache_mgr ipb.ac.id”
dimana baris ini akan di isi oleh alamat email server. Terakhir, perintah “visible_hostname”
di isi oleh alamat domain dari server proxy.
66

Implementasi Firewall

Gambar 3 Policy Chain Firewall

Untuk mengubah policy chain input menjadi drop maka dilakukan dengan
menuliskan perintah “iptables –P INPUT DROP” dimana artinya firewall akan melarang
semua akses yang masuk kecuali yang telah di izinkan.

Untuk dapat mengubah policy chain output menjadi drorp maka dilakukan dengan
menuliskan perintah “iptables –P OUTPUT DROP” dimana artinya firewall akan melarang
semua akses keluar kecuali yang telah diizinkan.

Gambar 4Perintah izinkan ping

Perintah dari baris pertama merupakan perintah untuk menambahkan izin output
kepada paket icmp dengan tipe request, dimana artinya kana mengizinkan server untuk
melakukan ping. Sedangkan pada baris kedua merupakan perintah untuk menambahkan izi
input pada paket icmp tipe reply, dimana artinya mengizinkan server menerima balasan
ping.

Gambar 5 Perintah izin ping client

Pada baris pertama berisi perintah untuk menambahkan izin input pada paket icmp
tipe request, dimana artinya akan menizinkan client untuk melakukan ping pada server.
67

Sedangkan pada baris kedua berisi perintah untuk menambahkan izin output pada paket
icmp tipe reply, yang artinya mengizinkan server memberikan balasan ping.

Gambar 6 Perintah izin SSH

Pada perintah sesuai gambar diatas adalah untuk menambahkan izin input pada paket
tcp port 22, dimana artinya akan mengizinkan client mengkases ssh ke server. Lalu perintah
untuk menambahkan izin output pada paket tcp di port 22 yang akan mengizinkan server
membalas client.

Gambar 7 Perintah Izin DNS

Perintah pada gambar diatas adalah perintah untuk menambahkan izin input dari
client pada paket udp ke port 53, dimana artinya akan mengizinkan client untuk melakukan
request DNS. Sedangkan pada perintah kedua akan mengizinkan server untuk membalas
request client .

Gambar 8 Perintah Izin Client request HTTP

Untuk dapat mengizinkan client melakukan request http pada server yang melewati
port 88 maka dilakukan perintah “iptables -A INPUT -s 0/0 – p tcp –dport 80 -j ACCEPT
“. Sedangkan perintah kedua adalah untuk mengizinkan server mebalas request client.
68

Gambar 9 Perintah Izin client request HTTPS

Pada gambar diatas merupakan perintah untuk mengizinkan input dari port 443,
dimana artinya akan mengizinkan request https dari client. Pada perintah baris kedua
merupakan perintah untuk mengizinkan server untuk membalas request https client melalui
port 443.

Gambar 10 Perintah Izin Mailserver

Untuk dapat mengizinkan input dari port 25, 110, 143 dan juga untuk mengizinkan
request POP 3, IMAP, dan SMTP maka dilakukan dengan mengetikan perintah “iptables -
A INPUT -s 0/0 -p tcp – m multiport –dport 25,110,143 -j ACCEPT ”. Sedangkan pada
perintah kedua akan mengizinkan server untuk membalas request POP 3, IMAP dan SMTP
melalui port 25,110, dan 143.
9

3 PENGUJIAN

1.1. Pengujian Shell Script

Gambar 1 Pembuatan Shell Script

Command shell script yang digunakan untuk menampilkan spesifikasi pada


computer, menggunakan beberapa command seperti cpu info, mem info, fdisk dan juga
mengunakan command looping untuk melihat data user.

Gambar 2 Tampilan keluaran pada script


Command yang ditulis tadi kemudian dijalan kan menggunakan perintah bash
untuk bisa menjalankannya.
10

Gambar 3 mulai remote dengan memasukkan IP

Untuk melakukan akses remote control di aplikasi PuTTY, konfigurasi IP yang


akan di atur untuk menjalankan aplikasi PuTTY.

Gambar 4 mengecek perubahan IP pada ubuntu

Setelah melakukan konfigurasi bisa dicek apakah sudah diatur atau belum di
command ifconfig.
1
1

Gambar 5 Membuka Host-Only Adapter pada virtual box

Membuka Host-only adapter untuk mengkonfigurasi di aplikasi virtual box-nya


sesuai IP yang dipunyai si ubuntu.

Gambar 6 Konfigurasi IP Adapter Host-Only

Pastikan bahwa sudah ada Host-Only Adapter Ethernetnya dan ganti ipv4nya
sesuai dengan yang telah diseting pada ubuntu.


Gambar 7 Tampilan Aplikasi PuTTY
12

Masukkan IP Address yang sudah dikonfigurasi tadi di ubuntu di kolom


IP address pada aplikasi PuTTY dan gunakan port 22 atau SSH.

Gambar 8 Akres remote control sukses

Akses remote control sukses ketika PuTTY mengeluarkan output sama


persis ketika kita membuka Ubuntu di Virtual box.

1.2. Pengujian IP Address Assignment

Gambar 1 Ping Ubuntu dari CMD Windows

Hasil ketika mencoba ping ke ubuntu dari cmd windows, terlihat ping
merespon dengan adanya reply persekian detik.
1
3

Setting IPv4 :

Gambar 2 Menulis command untuk setting IP Address

Ketik command ‘sudo vim /etc/netplan/50-cloud-init.yaml’ script ini berfungsi


untuk memasukan IP secara tetap.

Gambar 3 Tampilan netplan

Ketikan IP-nya pada addresses untuk mengkonfigurasi secara tetap, lalu pencet
tombol esc dan ketik perintah ‘:wq’ untuk write dan quit.
14

Gambar 4 Command sudo netplan

Ketikan sudo netplan apply untuk menset IP yang telah kita buat pada netplan

Gambar 5 Tampilan ifconfig

Lakukan ifconfig untuk melihat hasil perubahannya, terlihat terjadi perubahan


pada enp0s8 di bagian inet terlihat IP yang sudah dikonfigurasi di netplan tadi.

Setting IPv6:

Gambar 6 Menulis Command untuk setting IPv6 di ifconfig

Sudo ifconfig enp0s3 inet6 add 2001:face:b00c:56::10/48 untuk memberikan ip


pada enp0s3.
1
5

Gambar 7 Menulis Command untuk setting IPv6 di netplan

Buka sudo vim /etc/netplan/50-cloud-init.yaml, script ini berfungsi untuk


memasukan ip secara tetap.

Gambar 8 Tampilan vim netplan

Tambahkan IP address versi 6 dibawah IP address versi 4 dan pencet tombol esc
lakukan perintah ‘:wq’ untuk menyimpan dan quit dari netplan.

Gambar 9 Command netplan apply

Ketikan sudo netplan apply untuk menset ip yang telah kita buat pada netplan.
16

Gambar 10 Command ifconfig


Cek perubahan IP dengan menggunakan perintah ifconfig.

Gambar 11 Tampilan Putty

Masukkan IP versi 6 yang tadi sudah dikonfigurasikan di netplan dan pilih


host 22 untuk melakukan remote control.

Gambar 12 Remote control berhasil dijalankan


1
7

Akses remote control menggunakan IP versi 6 berhasil dijalankan. Ketik Command


Sudo vim /etc/dhcp/dhcpd.conf digunakan untuk membuka script dhcp pada ubuntu.

Gambar 13 Tampilan Konfigurasi DHCP


Nonaktifkan konfigurasi pada baris 10,11,13,14,20 untuk mengaktifkan konfigurasi
DHCP pada Ubuntu.

Gambar 14 Ubah domain-name

Nonaktifkan konfigurasi pada baris 10 dan mengganti domain name menjadi


“tekom.com”.

3.1. Pengujian DNS

Kita test apakah nameserver “ipb.ac.id” sudah terhubung dengan server Ubuntu
menggunakan perintah “dig” seperti kita lihat pada gambar dibawah berisi penjelasan
tentang nameserver itu sendiri. Jika merasa belum puas, kita juga bisa melakukan ping
untuk memanggil DNS-nya dengan perintah “ping www.ipb.ac.id” dan kalau berhasil maka
akan muncul seperti gambar dibawah ini.
18

Gambar 1 DNS Sukses terhubung

Kita juga bisa melakukan pengecekan dengan command “nslookup” lalu kita tulis
nameserver yang kita konfigurasi tadi yaitu “ipb.ac.id” dan maka akan muncul alamat
server dam juga alamat IP-nya.

Gambar 2 Cek DNS di nslookup


1
9

Belum sampai situ, jika dirasa masih belum cukup puas kita bisa cek DNS
yang kita konfigurasi. Kita bisa melakukan ping di Windows dengan perintah biasa
seperti “ping www.ipb.ac.id” dan jika berhasil maka akan muncul seperti gambar
dibawah ini.

Gambar 3 Cek DNS di Windows

Jika tadi kita mengecek menggunakan nameserver, sekarang kita


menggunakan alamat IP nya yaitu “200.200.100.2”. Kita gunakan perintah “dig”
untuk melihat penjelasan detail mengenai alamat tersebut, jika muncul nameserver
kita “ipb.ac.id” maka konfigurasi alamat IP juga sukses seperti gambar dibawah. Dan
kita cek juga menggunakan perintah “nslookup” jika kita ketik alamat IP kita dan
muncul penjelasan dan tercantum alamat nameserver kita maka Konfigurasi DNS
berhasil.

Gambar 4 Cek Alamat IP DNS menggunakan dig dan nslookup


20

3.2. Pengujian WEB


Untuk menguji http dapat dilakukan dengan mengetikan link htttp pada sebuah
browser, untuk hasilnya seperti pada gambar dibawah ini.

3.3. Pengujian SSL

Pada tahap ini adalah melakukan pengujian terhadap domain mail.ipb.ac.id. Dapat dilihat
pada gambar bahwa domain yang bersangkutan dapat diakses dan sudah terpasang SSL.
2
1

Gambar 20 Tampilan pengujian web ipb.ac.id

Selanjutnya dilakukan pengujian juga terhadap doamin ipb.ac.id. Dapat dilihat pada
gambar bahwa domain berfungsi dengan baik dan SSL juga sudah terpasang.

3.4 Pengujian MariaDB

Pada pengujian ini kami melakukan pengujian terhadap halaman wordpress yang
telah dibuat menggunakan alamat DNS yang telah dibuat. Setelah diakses maka akan
ditampilkan informasi untuk mengisi informasi pada database di wordpess.
2
3

Gambar 15 Konfigurasi DHCP


Nonaktifkan konfigurasi pada baris 53-61 untuk membalikan command ke awal.

Gambar 16 Command DHCP Server

Ketik command Sudo systemctl restart isc-dhcp-server.service untuk merestrart ip dhcp ubuntu.

Gambar 17 Tampilan Network Connection di Windows

Setelah itu buka network and internet->virtual host-only network status->detail untuk melihat
apakah konfigurasi dhcp berhasil dilakukan atau tidak (sebelumnya pastikan dulu pengaturan pada ipv4
di virtual host-only network dalam keadaan automatic).
24

Pengujian Mail Server

1. Postfix

Pada gambar ini kita mengecek status postfix yang sudah aktif

Kita coba melakukan pengiriman email pada postfix dibantu dengan telnet, bisa dilihat
pada gambar berikut.

Setelah itu kita buka apakah email yang tadi dikirim masuk atau tidak dengan perintah
berikut
2
5

Email yang sebelumnya dibuat masuk ke direktori /var/spool/mail

2. Dovecot

Cek apakah di network status (netstat) sudah muncul konfigurasi dovecot yang
kita buat dengan mengecek port dari 110 dan 143

Kita coba gunakan aplikasi dovecot dengan menggunakan bantuan telnet


seperti gambar berikut, Digambar terlihat untuk masuk ke dovecot sukses dan
meminta user password untuk membukanya
26

Berikut adalah hasil yang bisa dilihat untuk melihat pesan menggunakan aplikasi
dovecot

3. Squirrelmail

Berikut adalah tampilan squirrelmail yang berhasil dibuka di browser dan kita akan
mencoba login dengan menggunakan akun azhar
2
7

Dan berikut ini adalah hasil squirrelmail yang berhasil masuk dan beserta isi di
dalamnya

b. Pengujian LDAP Server

Gambar diatas merupakan tampilan halaman home LDAP

Tampilan Authenccate dari server LDAP kelompok 12 yang telah


dikonfigurasi pada file config.php dengan menggunakan password admin yang
telah dibuat pada saat konfigurasi sldap
28

Gambar diatas merupakan hasil Organization Unit dan User yang telah dibuat

c. Pengujian Radius

Pengujian yang pertama untuk melakukan pengujian apakah radius sudah terhubung
dengan database LDAP dengan melakukan perintah “randtest <user name> <password>
<ip server> “seperti pada gambar.
2
9

Pada gambar diatas membuktikan bahwa proxy berhasil. Jika ingin mengakses internet
harus melakukan Otentikasi melalui proxy. Setelah itu radius akan melakukan bagian
AAA yang dibantu oleh LDAP yang menyimpan data user.

Setelah melakukan autentikasi, pengguna baru dapat mengakses internet.


Gambar ini membuktikan jika Radius dan LDAP berhasil sehingga pengguna
dapa mengakses internet.
30
3.1. Pengujian Proxy

Gambar 90 hasil pengujian proxy

Pada gambar diatas merupaka hasi dari konfigurasi squid yang meblokir domain
db.ipb.ac.id .

Gambar 91 hasi konfigurasi otetikasi proxy

Pada gambar diatas merupaka hasi konfigurasi otentikasi proxy yang mana jika
ingin mengakses internet harus melakukan otentikasi terlebih dahulu.

3.2. Pengujian Firewall

Gambar 92 hasi pengujian peritah DROP OUTPUT


3
1

Gambar 93 hasil pengujian perintah izin pin

Gambar 94 hasil pemgujian izin ssh

Pada gambar ini merupakan hasil pengujian izin ssh dari client ke server
menggunkan putty.

Gambar 95 hasil pegujian izin request DNS

Pada gambar diatas merupakan hasil pengujian request DNS menggunkan perintah
nslookup untuk melihat domain ipb.ac.id.
Gambar 96 hasil pengujian izin request HTTP

Pada gambar diatas membuktikan jika client dapat


meminta request HTTP ke server dan server membalas request
HTTP ke client.

Gambar 97 hasil pengujian izin request mailserver

Pada gambar diatas membuktikan jika clien dapat


mengirimkan email dan dan menerima email.

1 PASCA-IMPLEMENTASI

1.1. Pertanyaan Penunjang

33
34

1. Jelaskan command tail pada linux dan kegunaannya!


2. Jelaskan menurut kelompok Anda, mengapa
diperlukan excluded address pada konsep DHCP?
3. Jika service DHCP failed ketika dijalankan, tuliskan
command lengkap yang harus Anda gunakan untuk
mengecek kesalahan!
4. Berikan pendapat Anda tentang apakah DNS server dapat
aktif hanya dengan file zona forward?
5. Jelaskan apa yang Anda ketahui tentang
Encryption/Decryption algorithms, macam, dan
hubungannya dengan SSL ini!
6. Bagaimana cara mengimplementasikan CSS yang Anda
dapatkan pada sebuah situs pada web server Anda?
7. Apa langkah yang harus Anda lakukan jika Anda lupa
password untuk mengakses PostgreSQL?
8. Jika ada kesalahan dalam konfigurasi, command apa
yang harus Anda gunakan untuk mengecek kesalahan
dari masing-masing service: DNS, Web, FTP, MariaDB,
dan PostgreSQL?
9. Apa perbedaan desktop Mail Client dan Webmail Client
dan berikan contoh aplikasinya??
10. Apa perbedaan mendasar POP3 dan IMAP?
11. Sebutkan faktor-faktor ketika LDAP tidak cocok
digunakan pada sebuah infrastruktur??
12. Jelaskan yang disebut fitur sign single On yang didukung
LDAP?
13. Jelaskan langkah-langkah Otentikasi server-based pada
AAA?
14. Perintah yang Anda gunakan untuk mengecek log mail, ldap,
dan radius?
15. Jelaskan yang disebut reverse proxy!
16. Berikan contoh baris ACL pada konfigurasi proxy
dengan studi kasus pemblokiran akses internet
berdasarkan waktu (time)!
17. Berikan contoh baris ACL pada konfigurasi proxy
dengan studi kasus pemblokiran akses suatu keyword
pada waktu tertentu!
18.

1.2. Manfaat dan Pengembangan Implementasi

1. Command tail merupakan perintah dasar yang


memiliki fungsi untuk menampilkan isi file secara
keseluruhan.
2. Excluded address diperlukan karena untuk
membatasi IP yang tidak boleh dipakai oleh DHCP.
3
5

3. $ sudo /etc/dhcp/dhcpd.conf
4. Tidak bisa, karena DNS mengubah IP ke Domain dan Domain
ke IP bukan Domain ke IP saja
5. Enkripsi yaitu suatu proses pengamanan suata data yang
disembunyikan atas proses konversi data menjadi
bentuk yang tidak dapat dibaca atau dimengerti.
Sedangkan deskripsi adalah proses konversi data yang
sudah dienkripsi menjadi data aslinya.

Apabila dihubungkan dengan SSL maka proses enkripsi


dan dekripsi ini merupakan langkah untuk
mengamankan data yang dikirim atau diterima sehingga
tidak mudah dibaca dan disalahgunakan oleh orang lain.
6. Pada directory /var/www/html
7. su
nano

/var/lib/pgsql/9.3/d

ata/pg_hba.conf

rubah md5 mejadi

trust

/etc/init.d

/postgres

ql-9.3

restart su

– postgres

psql template 1
masukkan ‘alter user postgres with password ‘passwordbaru’;’
8. DNS : grep netstat | tan53. Sudo

systemctl status bind9

HTTP : grep netstat | tan80, Sudo

systemctl status apache2


36

MariaDB : grep netsat | tan 80, Sudo

systemctl status mysql

9. Desktop Email client adalan layanan email bisa


akses dengan menggunakan aplikasi email client
(outlook express, eudora, thunderbird, foxmail, dll).
kelebihan yang paling utama adalah proses buka
email yang lebih cepat karena tidak terganggu
iklan. keunggulan menggunakan software email
client: kita bisa mendapatkan update inbox terbaru
tanpa kita harus mengceknya secara manual.dan
kita juga bisa mengorganisir email secara offline.
Keunggulan menggunakan software email client
ialah dapat menghemat koneksi internet. Kita
cukup terkoneksi ketika melakukan Send and
Receive.

Web email client adalah layanan email yang bisa


diakses menggunakan web browser internet
explorer, firefox dan opera, google crome, safari,
netcape. Kelebihan webmail bisa dibuka komputer
yang berbeda secara langsung tanpa harus
mensetting ulang layanan. Manfaat menggunakan
web mail email yaitu email yang kita kirim akan
dapat diakses dari mana saja. Keunggulan
menggunakan web mail Client : kita bisa
mengorganisir email yang kita miliki dengan
leluasa dibanding dengan software email client.
selain itu di web mail, kita bisa menggunakan fitur
– fitur yang mungkin tidak bisa didukung di email
client karena tidak semua fitur yang dimiliki oleh
provider email didukung langung oleh email client.
10.
1. IMAP dapat diakses dari
beberapa perangkat (PC, Mobile
phone dll), tetapi kalau POP3
hanya dapat diakses dari satu
perangkat saja
2. Data yang diakses dari IMAP real
time, sedangkan POP3 tidak real
time dan harus di-download terlebih
3
7

dahulu
3. Data di Mail server yang
menggunakan IMAP akan tetap ada
karena saat data itu diakses dari salah
satu perangkat maka otomatis akan
mengcopy data dari server tertsebut,
sebaliknya untuk POP3, setelah
datanya kita download maka data di
Server Mail akan hilang karena telah
berpindah tempat ke perangkat lokal
terakhir saat kita akses sebelumnya
4. IMAP tidak dapat digunakan saat tidak
ada koneksi internet/offline adapun
POP dapat diakses dalam keadaan
offline karena datanya sudah
didownload.
11.
1. Terdapat kemungkinan client
mengakses server yang berbeda-
beda melalui URL.
2. URL bekerja otomatis tanpa melibatkan pengguna.
3. Password kemungkinan akan digunakan kembalii
secara otomatis.
4. Kemungkinan server melakukan penyalahgunaan dan
penyadapan.
12. Sign Single On (SSO) adalah sebuah
mekanisme yang membuat user hanya perlu
mengingat satu user name dan password
yang autentik untuk membuka beberapa
layanan sekaligus. SSO perlu terautentikasi
sekali, kemudian autentikasi akan terjadi
ketika user membuka website lain melalui
sebuah session. Metode Single Sign On ini
biasanya digunakan di perusahaan-
perusahaan besar yang memiliki banyak
user. User bebas melakukan login di
komputer manapun selama masih dalam
cakupan perusahaan . Karena Username dan
Password nya tersimpan di Server (Terpusat)
38

sehingga komputer manapun yang telah join


ke network perusahaan tersebut bisa
digunakan oleh siapa saja.
13. Authentication

1. Proses pengesahan identitas user sebelum mengakses


jaringan.
2. Proses ini diawali dengan pengiriman kode unik oleh
user kepada server.
3. Server menerima kode unik
tersebut dan membandingkannya
dengan kode unik yang disimpan
dalam database server.
• Jika hasilnya sama,maka
server akan memberikan
hak akses kepada user.
• Dan jika hasilnya tidak
sama,maka server akan
mengirimkan error
message dan menolak
hak akses user.
14. Log Mail = sudo systemctl status

postfix, sudo systemctl status dovecot

Ldap = sudo systemctl status slapd

Radius = sudo systemctl status freeradius, sudo systemctl status


squid
15. Reverse Proxy adalah salah satu jenis dari proxy, biasanya
reverse proxy digunakan sebagai perantara antara client dengan
web server.
Adapun cara kerjanya adalah client akan melakukan akses
terhadap sebuah URL misalnya https://www.google.co.id
maka secara otomatis client akan melakukan request terlebih
dahulu ke proxy server akan tetapi seolah - olah client
3
9

melakukan request langsung ke web server. Setelah menerima


request dari client, maka proxy server akan meneruskan request
tersebut ke web server yang dituju. Untuk mempermudah
pemahaman langsung saja kita melakukan setting reverse
proxy pada nginx.
16. auth_param basic program /usr/lib/squid3/basic_ncsa_auth
/etc/squid3/users
acl foo proxy_auth REQUIRED
acl bar proxy_auth lisa sarah frank joe
acl daytime time 08:00-17:00
http_access allow foo daytime
http_access allow bar
http_access deny all
17. akses website tertentu dilarang pada jam kerja. dengan kata lain
antara jam 7.30 – 12.00 dan jam 13.00 – 17.00. selain jam
tersebut bebas.
edit file /etc/squid3/squid.conf
tambahkan parameter ACL sebagai berikut:
#buat daftar situs yang akan diblok di file
/etc/squid/social.network
#isinya misal .facebook.com, friendster.com dll (jangan lupa
untuk dibuat perbaris satu domain)
acl badurl dstdomain “/etc/squid3/larang.txt”
#setting waktu akses
acl pagi time MTWHF 07:30-12:00
acl sore time MTWHF 13:00-17:00
#setting untuk menolak akses sesuai settingan waktu diatas
untuk domain yang tertera di
#file /etc/squid/larang.txt
http_access deny badurl pagi
http_access deny badurl sore
save file squid.conf
40

restart squid dg perintah sudo /etc/init.d/squid3 reload

4.2. Manfaat dan Pengembangan Implementasi

Manfaat dan pengembangan implementasi pada praktikum kali ini adalah praktikan dapat
memahami dasar Sistem Oprasi Jaringan Komputer

Beberapa saran yang dapat diberikan:

4.3. Saran

1. Harus terus belajar dan memahami tentang sistem operasi dan jaringan komputer.

2. Mengembangkan apa yang telah ada menjadi inovasi baru lagi dengan mengikuti
perkembangan zaman.

3. Selalu ingi tahu tentang informasi perkembangan teknologi di bidang jaringan


maupun teknologi.
DAFTAR PUSTAKA
Raharja A, Yunianto A, Widyantoro W, Administrasi Sistem Linux.
Jakarta :Universitas Indonesia

Butar, N. N. (2017). Laporan Akhir Sistem Operasi Jaringan Komputer:


LDAP. Bogor.

Daulay, M. S. (2004). Pengertian DNS. Pengantar DNS (Domain

Name System), 2. Hermawan. (2019, 09 06). Pengertian HTTP Beserta

Fungsi,Cara Kerja HTTP dan Perbedaannya dengan HTTPS.

Retrieved from www.NESABAMEDIA.COM:

www.nesabamedia.com/pengertian-http-beserta-fungsi-Cara-Kerja-

HTTP-dan- Perbedaannya-dengan-HTTPS

PT CLOUD HOSTING INDONESIA. (2016, 08 19). Pengertian dan


Fungsi SSL (Secure Socket Layer). Retrieved from
idcloudhost.com: idcloudhost.com/pengertian-dan- fungsi-ssl/

Zakaria. (2019, 02 09). ketahui Pengertian DHCP beserta Fungsi dan


Cara Kerja DHCP. Retrieved from nesabamedia:
http://www.nesabamedia.com/pengertian-dhcp/

Hermawan, 2019. Pengertian HTTP Beserta Fungsi, Cara Kerja HTTP


dan Perbedaannya dengan HTTPS

Fajar, Mohammad. Pengantar program bash pada linux. Dikutip pada 6


September 2019: https://pemula.linux.or.id/programming/bash-shell.html

Rafii, L.A. (2014). Cara Kerja Mail Server. Mail server, 9.

Akademin Manajemen Informatika Komputer. (2013). Pengenalan


LDAP.
Makalah LDAP, 6.
2

PT CLOUD HOSTING INDONESIA. (2016, Oktober


6). Mengenal Apa itu Mail Server Web Hosting. Retrieved
from idcloudhost.com: https://idcloudhost.com/mengenal-
mail-server-web-hosting/.

Kel09. (2012, 04 3). LDAP (Lightweight Directory


Access Protocol).
Retrieved from
wordpres
s:
https://iks32753.wordpress.com/2012/04/03/ldap-
lightweight- directory-access-protocol/.

PT LDAP Account Manager. (2018). Easy LDAP


management. Retrieved from ldap-account-
manager.org: https://www.ldap-account-
manager.org/lamcms//.

Faturahman, A . (2017, 12 1). Radius Server.


Retrieved from timur.ilearning.me:
https://timur.ilearning.me/2017/12/01/radius-
server/.

Imas I . 2019. Pengertian, Cara Kerja & Pentingnya


Menggunakan Firewall.
https://www.niagahoster.co.id/blog/firewall-adalah/. Diakses
tanggal 8 Desember 2019

Sora N . 2015 . Pengertian Proxy dan Fungsinya


Serta Cara
Kerjanya

. http://www.pengertianku.net/2015/06/pengertian-proxy-dan-
fungsinya-serta-cara- kerjanya.html. Diakses tanggal 8
Desember 2019

Anda mungkin juga menyukai