Ta Gateway Server Bab I &ii

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Ta Gateway Server Bab I &ii as PDF for free.

More details

  • Words: 7,757
  • Pages: 39
BAB I PENDAHULUAN 1.1

Latar Belakang Masalah Perkembangan dunia komputer telah mendorong terjadinya revolusi dibidang teknologi informasi, dimana hampir semua manusia menyadari akan pentingnya teknologi informasi sebagai suatu kebutuhan kehidupan, khususnya dalam hal barbagi informasi, tingkat mobilitas kerja manusia harus dihubungi dengan akses informasi, yang mampu menyediakan fasilitas yang bersifat mobile. Sehingga dalam pertukaran informasi dan data tidak lagi dibatasi tempat dan situasi, artinya dalam situasi dan dimanapun data dan informasi dapat diperoleh dengan cepat dan baik. Teknologi jaringan yang selama ini cenderung menggunakan media kabel sebagai jembatan untuk menghubungkan suatu jaringan namun perangkat tersebut sudah dianggap kurang mendukung mobilitas kerja yang tinggi pada saat ini. Dengan menggunakan kabel berarti mengurangi sifat mobilitas dan flesibelitas, dan tidak efisien. Saat ini vendor menyediakan device-device (perangkat) dari PDA (Personal Digital Assistant) sampai handphone dengan menyediakan interkoneksi wireless, seperti InfraRed, IRDA, Bluetooth, dan lain-lain sehingga pemindahan data tanpa harus menggunakan media kabel. Teknologi wireless juga diterapkan pada jaringan komputer, yang lebih dikenal dengan wireless LAN (WLAN). Kemudahan-kemudahan yang ditawarkan wireless LAN menjadi daya tarik tersendiri bagi para

pengguna komputer,

teknologi ini biasa digunakan untuk

mengakses suatu jaringan komputer atau terakhir kecenderungan penggunaan

internet.

wireless

Beberapa

LAN

tahun

mengalami

peningkatan yang pesat. Peningkatan pengguna ini juga dibarengi dengan peningkatan jumlah hotspot yang dipasang oleh ISP (Internet

1

Service Provider) di tempat-tempat umum, seperti kafe, mall, dan bandara, serta telah banyak kantor maupun kampus yang memiliki hotspot sendiri. Banyak pihak yang masih mempertanyakan tentang keamanan wireless LAN. Apabila kita mengimplementasikan wireless LAN, maka kita juga harus mengimplementasikan sistem keamanan.

Banyak

hotspot yang tidak menerapkan sistem keamanan yang memadai, sehingga memungkinkan pengguna yang tidak berhak dapat masuk ke jaringan komputer tersebut. Apabila hal ini sampai terjadi, maka pemilik hotspot tersebut secara langsung maupun tidak langsung akan dirugikan, penyusup dapat saja

melakukan perbuatan yang tidak

menyenangkan, seperti mengambil data, menyerang komputer-komputer yang ada di jaringan, memasukkan program mata-mata seperti spyware, trojan, ataupun virus sehingga dapat merugikan pengguna hotspot. Saat ini tidak hanya diperusahan atau dikampus saja diterapkan adanya jaringan nirkabel tetapi disekolah-sekolah juga sudah memerlukan fasilitas teknologi informasi yang bersifat mobilitas, fleksibelitas dan efisien untuk memudahkan kepala sekolah ataupun guru-guru dan juga siswa dalam mengakses informasi. Dengan diterapkannya sistem jaringan wireless di sekolah diharapkan dapat menjadi alternatif dan solusi bagi mereka yang membutuhkan akses informasi melalui internet dilingkungan sekolah. Karena luasnya bahasan tentang wireless ini, penulis merasa perlu adanya karya tulisan yang memuat tentang cara membangun wireless LAN, pada kesempatan ini penulis mengambil bahasan tentang, “RANCANG BANGUN GATEWAY SERVER UNTUK JARINGAN NIRKABEL DENGAN MENGGUNAKAN UBUNTU SERVER 8.04 ” 1.2 Perumusan Masalah Berdasarkan latar belakang diatas maka penulis dapat merumuskan masalah sebagai berikut : “Membangun

jaringan

nirkabel

dilingkungan

sekolah

untuk

mempermudah para pengguna internet dalam mengakses informasi”.

2

1.3 Batasan Masalah Pada tugas akhir rancang bangun gateway server untuk jaringan nirkabel dengan menggunakan ubuntu server 8.04 penerapannya dibatasi dalam hal insfratuktur yang harus dibangun. Pembahasan Tugas Akhir ini hanya bagaimana membangun jaringan komputer berbasis linux dengan memanfatkan teknologi jaringan wireless sehingga lebih menghemat dalam implementasinya. 1.4 Tujuan Penulisan Penulisan tugas akhir ini memiliki dua tujuan penting, yaitu tujuan umum dan tujuan khusus : 1. Tujuan Umum a) Untuk memenuhi salah satu syarat dalam menyelesaikan program alih jenjang D4 di TEDC-Bandung. b) Untuk menerapakan pengetahuan teori dan praktek yang telah didapatkan selama mengikuti kegiatan perkuliahan dan praktek kerja lapangan. 2. Tujuan Khusus a) Membangun sebuah server yang dapat memberikan kemudahan kepada setiap client untuk berkoneksi ke jaringan internet. b) Untuk menerapkan dan memberdayakan teknologi informasi terutama dibidang jaringan komputer yang lebih murah, reliable dan ekonomis dari segi operasional, 1.5

Metode Penyusunan .1 Studi Pustaka Studi pustaka merupakan suatu kegiatan atau pengumpulan data-data (bahan-bahan) atau informasi yang dibutuhkan untuk melengkapi kekurangan-kekurangan dalam pembuatan Tugas Akhir (TA) dengan cara membaca buku-buku, belajar dari internet dan mengambil file yang dibutuhkan untuk melengkapi kekurangan tersebut.

3

.2 Metode Observasi Dilakukan dengan cara mengadakan pengamatan langsung pada objek permasalahan kemudian mengambil suatu kesimpulan dari hasil pengamatan yang telah dilakukan. 3. Dokumentasi Dokumentasi merupakan pembuatan laporan dalam bentuk laporan ilmiah sebagai bukti fisik kegiatan yang telah dilakukan. 1.6 Sistematika Penulisan Sistematika pembahasan yang dilakukan dalam tugas akhir ini adalah sebagai berikut : BAB I PENDAHULUAN Pada bab ini akan diterangkan secara singkat mengenai latar belakang, perumusan masalah, tujuan, batasan masalah, metodelogi penyusunan dan sistematika pembahasan Tugas Akhir (TA). BAB IILANDASAN TEORI Pada bab ini menjelaskan mengenai teori-teori yang berkaitan atau teori-teori yang menunjang untuk pembuatan Tugas Akhir (TA) ini. BAB III PERANCANGAN DAN IMPLEMENTASI Dalam bab ini berisi uraian perancangan mengenai pembuatan Gateway Server Nirkabel serta cara-cara mengkonfigurasi file-file yang berkaitan dengan server tersebut. BAB IV

PENGUJIAN Berisi tentang hasil pengukuran dan analisa dari system yang sudah dibuat

serta

menganalisa

permasalahan-permasalahan

yang

menyebabkan server tersebut tidak berjalan dengan baik.

BAB V

PENUTUP

4

Bab ini berisi tentang kesimpulan-kesimpulan yang diambil berdasarkan dari hasil analisa dari bab-bab sebelumnya serta saransaran yang diharapkan dapat memberikan pengembangan dan penyempurnaan dari Tugas Akhir (TA) ini dimasa mendatang.

BAB II

5

TINJAUAN PUSTAKA 2.1 JARINGAN KOMPUTER Jaringan komputer adalah Suatu kumpulan interkoneksi dari beberapa komputer. Dua komputer dapat dikatakan saling terkoneksi dalam sebuah jaringan jika keduanya mempunyai kemampuan untuk saling berkomunikasi dan bertukar informasi. Media komunikasi tidak hanya melalui kabel, akan tetapi juga menggunkan media gelombang mikro, fiber optik, hingga kemodel wireless. [5] 2.1.1

Tujuan dan Manfaat Jaringan Komputer Tujuan utama dari terbangunnya sebuah jaringan pada suatu perusahaan adalah : a) Resource Sharing, dapat menggunakan sumberdaya yang ada secara bersamasama. Misal seorang pengguna yang berada 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut, seolah-olah data tersebut berada didekatnya. Hal ini sering diartikan bahwa jaringan komputer mangatasi masalah jarak. b) Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua, tiga atau lebih komputer yang terkoneksi kejaringan. Sehingga bila salah satu mesin rusak, maka salinan di mesin yang lain bisa digunakan. c) Menghemat uang. Komputer berukutan kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecapatan kira-kira sepuluh kali lipat kecepatan komputer kecil/pribadi. Akan tetapi, harga mainframe

seribu

kali

lebih

mahal

dari

komputer

pribadi.

Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat

6

para perancang sistem untuk membangun sistem yang terdiri dari komputer-komputer pribadi. 2.1.2

Media Transmisi Media transmisi adalah media yang dapat digunakan untuk mengirimkan informasi dari suatu tempat ke tempat lain. Dalam jaringan, semua media yang dapat menyalurkan gelombang listrik atau elektromagnetik atau cahaya dapat dipakai sebagai media pengirim, baik untuk pengiriman dan penerimaan data. Pilihan media transmisi (pengirim) untuk keperluan komunikasi data tergantung pada beberapa faktor, seperti harga, performance jaringan yang dikehendaki, ada atau tidaknya medium tersebut [3]. Bentuk contoh dari media transmisi adalah sebagai berikut : 1. Twisted-Pair, Terbagi menjadi dua, UTP (Unshielded Twisted Pair) dan STP (Shielded Twisted Pair). Perbedaanya, pada STP ditambahkan pelindung logam untuk mencegah interferensi noise dan crosstalk. Namun jenis yang paling sering digunakan adalah jenis yang pertama UTP (Unshielded Twisted Pair). 2. Kabel Koaksil, Kabel Koaksial terdiri dari dua penghantar yaitu penghantar dalam yang berupa kawat pada dan penghantar luar yang berbentuk serabut. Untuk menghubungkan dengan peralatan, kabel koaksial memerlukan konektor khusus yang disebut konektor BNC. 3. Kabel Serat Optik, Kabel serat optik merupakan kabel yang paling muktahir yang ada pada saat ini, memiliki kinerja yang sangat baik dengan kosekuensi harga yang paling mahal dengan kabel jenis lainnya.

4. Gelombang Elektromagnetik.

7

Penggunaan kabel sebagai media transmisi tidak dimungkinkan untuk beberapa hal diantaranya Client yang mempunyai mobilitas tinggi, Jarak yang terlalu jauh melampaui batas maksimum kemampuan media kabel atau jaringan berada dalam lingkungan yang sulit dipasang media.Dalam hal demikian diperlukan media lain sebagai media transmisi data yaitu gelombang elektromagnetik. Gelombang Elektromagnetik yang digunakan sebagai media transmisi data dapat berupa yaitu [3] : a) Sinar Infra Merah (Infrare ), b) Gelombang Mickro (Microwave), c) Gelombang Radio (Radio Frequency), Kebanyakan jaringan komputer yang menggunakan media transmisi gelombang elektromagnetik menggunakan gelombang radio terutama pada kelompok standar IEEE 802.11. Jenis gelombang ini cukup fleksibel untuk penggunaan jaringan wireless baik dalam ruang untuk jarak dekat maupun di luar ruang untuk jarak jauh. Dalam pemasangan kabel koaksial, UTP dan serat optic ada beberapa yang harus diperhatikan yaitu : a) Jangan Melebihi jarak maksimum yang telah ditentukan baik untuk konektor ke konektor maupun konektor ke hub atau switch, b) Perhatikan Isolasi Kabel, c) Pemasangan Kabel seharusnya tidak berada didekat sumber panas. 5. Hub Seperti umumnya suatu sinyal listrik yang dikirim lewat suatu media perantara, semakin jauh dari pemancar akan makin melemah sehingga pada suatu tempat tertentu sinyal tersebut tidak lagi dapat diterima dengan baik. Hub adalah suatu peralatan jaringan yang berfungsi untuk memperkuat sinyal yang dikirim agar dapat diteruskan ke komputer lain pada jarak jauh namun tidak memilikki tingkat

8

kecerdasan untuk menentukan tujuan akhir informasi yang dikirim. Hub hanya mempunai satu Collision domain (wadah tabrakan). 6. Switch Switch adalah alat yang digunakan untuk menghubungkan beberapa LAN (Lokal Area Network) yang terpisah serta menyediakan filter paket antar LAN. Pada switch disediakan jalur tersendiri untuk setiap port, artinya setiap port di switch mempunyai Collision domain tersendiri yang sangat mempercepat pengiriman data pada jaringan. 7. Router Sama seperti Switch, router digunakan untuk menghubungkan dari satu jaringan ke jaringan lain. Router akan memilih jalur terbaik untuk melewatkan suatu data berdasarkan alamat tujuan dan alamat asal. Router dapat mengarahkan lalu-lintas data untuk mencegah tumbukan dan cukup pintar untuk mengetahui kapan untuk mengarahkan lau-lintas sepanjang jalur utama dan jalur alternatif. Dalam dunia jaringan , router dapat berupa router buatan pabrik, dapat juga berupa router PC artinya komputer yang di-setting menjadi suatu router. 2.1.3 Jaringan Komputer Menurut Jarak a. Local Area Network (LAN) LAN merupakan komunikasi sejumlah komputer di dalam suatu area terbatas, dimana satu komputer dengan komputer lain umumnya terhubung melalui media kabel. LAN dapat didefinisikan sebagai jaringan yang terbatas pada suatu daerah yang relatif kecil misalnya, satu gedung, satu sekolah, satu kompleks gedung atau suatu kampus. LAN umumnya dihubungkan dengan menggunakan media kabel. LAN adalah jaringan berukuran kecil secara geografis dimana dapat mendukung komponen-komponen yang digunakan oleh suatu kelompok atau departemen untuk berbagi sumber yang saling berhubungan, baik

9

piranti lunak maupun piranti kerasnya. Dilihat dari defenisi tadi, maka dapat disimpulkan bahwa jaringan dalam disiplin ilmu komputer adalah kumpulan beberapa komputer yang tergabung dalam suatu lingkungan yang dapat saling berkomunikasi dengan yang lain.[5] b. Metropolitan Area Network (MAN). MAN merupakan penggabungan antara beberapa LAN atau komunikasi antar LAN yang dipisahkan oleh jarak. MAN meliputi area geografis yang luas, misalnya suatu kota, antar gedung, antar sekolah yang saling terhubung. Dengan MAN, komputer pada suatu LAN dapat berhubungan dengan server LAN yang lain melalui media telepon, kabel koaksial atau komunikasi tanpa kabel (Wireless). c. Wide Area Network (WAN). WAN adalah komunikasi antar LAN, antara suatu LAN dengan LAN lain yang dipisahkan oleh jarak yang cukup jauh. WAN dapat didefenisikan sebagai hubungan banyak LAN yang terpisah secara geografis yang meliputi suatu negara bahkan dunia. WAN dibuat dengan cara menghubungkan LAN menggunakan layanan satelit, telepon, gelombang radio atau media lainnya. d. Internet Sebenarnya terdapat banyak jaringan di dunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk dapat berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kompetibel dan berbeda. Biasanya, untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

10

Selain itu ada juga definisi bahwa internet adalah jaringan komputer (interconnected network) di seluruh dunia, yang berisikan informasi dan juga merupakan sarana komunikasi data (text, graphic, audio maupun animasi). Informasi ini dibuat oleh penyelenggara atau pemilik jaringan komputer tersebut atau dibuat oleh pemilik informasi yang menitipkan informasinya kepada pemilik jaringan komputer yang tersambungkan ke jaringan. 2.1.4 Topologi Jaringan a. Topologi Ring Topologi jenis ring ini menghubungkan komputer dengan peralatan lain pada satu kabel utama yang membentuk suatu lingkaran tak terputus atau tertutup. Pada topologi jenis ini data atau message berjalan mengelilingi jaringan dengan satu arah pengiriman ke komputer selanjutnya terus hingga mencapai komputer yang dituju [10].

Gambar 2.1 Topologi Ring (Cincin)

b. Topologi Bus Topologi jaringan jenis ini menggunakan sebuah kabel pusat yang merupakan media utama dari jaringan. Terminal-terminal yang akan membangun jaringan dihubungkan dengan kabel utama yang merupakan inti dari jaringan. Jaringan ini biasanya menggunakan kabel koaksial sebagai media transmisinya sehingga apabila dihubungkan dengan banyak terminal akan terlayani dengan baik. Data yang di kirimkan akan langsung menuju terminal yang dituju tanpa harus melewati terminal-terminal dalam jaringan, atau akan diroutingkan ke head end controller. Tidak bekerjanya sebuah komputer tidak akan menghentikan kerja dari jaringan, jaringan tidak bekerja hanya apabila kabel utamanya dipotong atau diputus.

11

Gambar 2.2 Topologi Bus

c. Topologi Star Jenis topologi jaringan ini menggunakan satu terminal sebagai terminal sentral yang menghubungkan ke semua terminal client. Terminal sentral ini yang mengarahkan setiap data yang dikirimkan ke komputer yang dituju. Jenis jaringan ini apabila ada salah satu terminal client tidak berfungsi atau media transmisi putus atau terganggu maka tidak akan mempengaruhi kerja dari jaringan, karena gangguan tersebut hanya mempengaruhi terminal yang bersangkutan. Kelemahan dari jenis topologi jaringan ini adalah ketergantungan terhadap suatu terminal sentral. Sehingga, apabila terminal sentral tersebut mendapat gangguan, maka dicari suatu solusi yang dapat mengatasi masalah tersebut,diantaranya dengan menggunakan dua buah terminal sebagai server, sehingga apabila satu server dalam keadaan down dapat dialihkan ke server yang kedua dan begitu seterusnya.

Gambar 2. 3 Topologi Star (Bintang)

d. Topologi Mesh

12

Di dalam topologi mesh (saling terhubung), setiap komputer di dalam jaringan memiliki lintasan-lintasan data berlebihan. Topologi mesh memberikan fault tolerance (toleransi kesalahan) jika kabel, HUB, Switch atau komponen jaringan lain rusak atau bermasalah, dan data dapat dikirim memanfaatkan lintasan alternatif.

Gambar 2.4 Topologi Mesh

2.2 Dasar-dasar TCP/IP Transmission Control Protocol dan IP pertama digunakan pada 01 Januari 1983. TCP menggantikan protokol yang digunakan oleh ARPANET sebelumnya seperti Network Control Protocol (NCP). TCP berfungsi sebagai pengontrol alur data (Flow Control) dan menangani pengiriman paket, termasuk bila terjadi kerusakan (Recovery from Lost Packets). IP digunakan sebagai pengalamatan dan meneruskan paket data ke tujuan (Adressing and Forwarding of Individual Packets). IP terdiri dari 32 bit dimana 8 bit pertama menandakan sebuah network dan 24 bit berikutnya sebagai pengalamatan untuk host dalam sebuah network. Dalam pengembangannya, TCP/IP berjalan pada sistem operasi UNIX, termasuk BSD. Kunci keberhasilan ini adalah sharing informasi antara ARPANET dan komunitas di suatu situs. Berbagai protokol lain yang dipakai sekarang seperti User Datagram Protocol (UDP), Address Resolution Protocol (ARP), Routing Information Protocol (RIP) dan sebagainya adalah buah karya information sharing sebagai fungsi utama internet. [7]

13

Transmission Control Protocol/Internet Protocol (TCP/IP) adalah sekelompok protokol yang mengatur komunikasi data komputer pada Wide Area Network (WAN). TCP/IP terdiri atas sekumpulan protokol yang masingmasing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data. TCP/IP menjadi protokol komunikasi data yang fleksibel. Protokol TCP/IP dapat diterapkan dengan mudah di setiap jenis komputer dan interface jaringan, karena sebagian besar isi kumpulan protokol ini tidak spesifik terhadap satu komputer atau peralatan jaringan tertentu. TCP/IP terdiri atas empat lapis kumpulan protokol yang bertingkat. Keempat layer tersebut adalah : 1) Network Interface Layer. 2) Internet Layer 3) Transport Layer 4) Application Layer. TCP bekerja sama dengan Internet Protocol (IP) untuk mengirimkan data antar komputer melintasi jaringan atau internet. Jika Internet Protocol (IP) menangani penghantaran data, maka TCP berperan mengririm dan mengawasi atau menjaga track unit individu data (yang dikenal packet/paket). a. Transmission Control Protocol (TCP) Transmision Control Protocol (TCP) merupakan protokol transport layer. TCP dikenal sebagai protokol connection oriented, reliable dan byte stream service. Connection Oriented artinya, protokol TCP membutuhkan pembentukan koneksi terlebih dahulu untuk menghantarkan paket sampai terjadi proses pertukaran antar program aplikasi. Reliable (kehandalan) berarti TCP menerapkan proses deteksi kesalahan paket dan retransmisi (pengiriman ulang). Sedangkan, byte stream service berarti paket dikirimkan sampai ke tujuan secara berurutan. b. Internet Protocol (IP)

14

Internet Protocol (IP) adalah protokol dibawah TCP pada Internet Layer yang bersifat connectionless, unreliable dan datagram delivery service. Connectionless yang artinya mengurusi masalah pengalamatan dan mengatur pengiriman paket data yang melintasi jaringan sehingga sampai ke alamat yang benar tanpa ada kesepakatan koneksi terlebih dahulu. Unreliable (ketidakandalan) berarti Protokol IP tidak menjamin data yang dikirim pasti sampai ke tempat tujuan. Sedangkan, datagram delivery service yang berarti setiap paket data yang dikirim adalah independen terhadap paket yang lain. Akibatnya, paket yang dikirim sapat melalui jalur yang berbeda sehingga kedatangan paket pun bisa jadi tidak berurutan. 2.3 IP Address IP address digunakan sebagai alamat dalam hubungan antar host di internet sehingga merupakan sebuah sistem komunikasi yang universal karena merupakan metode pengalamatan yang telah diterima di seluruh dunia. Dengan menentukan IP address berarti kita telah memberikan identitas yang universal bagi setiap interadce komputer. Jika suatu komputer memiliki lebih dari satu interface (misalkan menggunakan dua ethernet) maka kita harus memberi dua IP address untuk komputer tersebut masing-masing untuk setiap interfacenya [7]. Jumlah IP address yang tersedia secara teoritis adalah 255x255x255x255 atau sekitar 4 milyar lebih yang harus dibagikan ke seluruh pengguna jaringan internet di seluruh dunia. Pembagian kelas-kelas ini ditujukan untuk mempermudah alokasi IP Address, baik untuk host/jaringan tertentu atau untuk keperluan tertentu. IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host. Network ID

Host ID

15

193

160

5

1

Tabel 2. 1 Contoh IP Address

IP Addres memiliki kelas-kelas, adapun kelas-kelas IP Address adalah seperti table dibawah ini : Kelas A B C

Network ID xxx.0.0.1 xxx.xxx.0.1 xxx.xxx.xxx.1

Host ID xxx.255.255.254 xxx.xxx.255.254 xxx.xxx.xxx.254

Default Sub net Mask 255.0.0.0 255.255.0.0 255.255.255.0

Tabel 2. 2 Pembagian kelas IP Address

Dalam implementasi jaringan sering kita dengar IP Private dan IP Public, IP Private adalah IP Address khusus yang dapat digunakan dalam implementasi jaringan Lokal Area Network, sedangkan IP Public adalah IP Address yang dikenal dapat di Internet, jadi jika ingin terkoneksi dengan Internet harus memiliki IP Public. Adapun IP Private antara lain : Kelas A B C

IP Address 10.0.0.0/8 172.16.0.0/16 s/d 172.31.0.0/15 192.168.0.0/24 s/d 192.168.255.0/24 Tabel 2. 3 IP Private

2.4 JARINGAN NIRKABEL Jaringan lokal nirkabel atau wireless lan adalah suatu jaringan komputer area lokal yang menggunakan gelombang radio sebagai media tranmisinya, dan link terakhir yang digunakan adalah nirkabel untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area jaringan nirkabel tergantung dari kekuatan gelombang radio yang dipancarkan, semakin kuat sinyal yang dipancarkan maka jangkauan jaringanya pun akan semakin luas. Tulang punggung jaringan biasanya menggunakan kabel, namun dengan jaringan nirkabel kebutuhan akan media transmisi berupa kabel dipat di minimalisir penggunaanya [7].

16

LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transceiver radio dua arah yang tipikalnya bekerja pada bandwidth 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau WPA.

Gambar 2.5 Salah satu contoh jaringan WLAN

2.4.1

Perangkat hardware Jaringan Wireless a. Access Point Access Point adalah perangkat wireless yang berguna untuk menyambungkan jaringan kabel (wired) dan jaringan nirkabel (wireless), Access Point memberikan layanan kepada client wireless agar dapat tersambung kedalam jaringan utama. Sebuah access point adalah merupakan peralatan half-duplek dengan kemampuan setara dengan switch pada eternet. Contoh gambar Access Point dapat dilihat pada gambar 2.6.

17

Gambar 2.6 Wireless Access Point

b. Wireless Bridge Wireless Bridge menyediakan sambungan antara dua segmen jaringan kabel, dan digunakan dalam konfigurasi point-to-point atau konfigurasi point-to-multi point. Sebuah wireless bridge merupakan alat dengan kemampuan half-duplex yang dapat menyediakan sambungan untuk wireless. Contoh gambar Wireless Bridge dapat dilihat pada gambar 2.7.

Gambar 2.7 Wireless Bridge

c. Wireless LAN Client Device Wireless LAN client adalah pengguna akhir dari jaringan wireless seperti komputer desktop, laptop, atau PDA yang membutuhkan sambungan wireless kedalam jaringan infrastruktur. Wriless LAN client device menyediakan sambugan untuk wireless client. Perangkat client merupakan perangkat yang digunakan disisi penerima, dimana access point akan mengenalinya sebagai client dalam jaringan. 1) PCMCIA

(Personal

Computer

Memory

Card

International

Association). PCMCIA merupakan komponen yang paling umum digunakan pada jaringan wireless, PCMCIA lebih dikenal dengan PC card, peralatan

18

ini biasanya diguanakan pada laptop dan PDA

PC card adalah

komponen yang yang menyediakan sambungan antara sebuah client dengan jaringan wireless. Contoh gambar PCMCIA Adapter dapat dilihat pada gambar 2.8.

Gambar 2.8 PCMCIA Adapter

2) Universasl Serial Bus (USB) Adapter USB client menawarkan konfigurasi konektivitas yang mudah dan sederhana karena USB Client mendukung Plug-n-Play, dan tidak membutuhkan tenaga tambahan selain dari yang diberikan komputer kepadanya, selain itu USB client juga mudah untuk dilepas dan dipasang

Contoh gambar USB Adapter Adapter

dapat dilihat pada gambar 2.9.

Gambar 2.9 USB Wireless Adapter

3) PCI & ISA Adapter Wireless Peripheral componen interconnect

(PCI) dan

Industri standard Architecture (ISA) dipasang di dalam komputer desktop atau server. Peralatan PCI adalah model plug-n-play, namun juga dapat muncul sebagai PCI card kosong dan membutuhkan radio card untuk disambungkan kedalamnya. Wireless ISA card muncul tidak dengan model plug-n-play karena masih merupakan produk lama dan harus dikonfigurasikan secara manual baik lewat peralatan

19

dari perangkat lunak-nya maupun pada system operasinya.

Contoh

gambar PCI dan ISA Adapter dapat dilihat pada gambar 2.10.

Gambar 2.10 PCI & ISA Adapter

2.4.2

Organisasi dan standard wireless LAN Setiap perangkat keras yang berhubungan dengan komputer dan teknologi selalu mengacu pada suatu standar. Begitu juga dengan wireless LAN. Beberapa organisasi yang telah menetapkan standard wireless LAN antara lain: 1) Federal Communication Commission (FCC) FCC merupakan sebuah agen pada pemerintahan Amerika Serikat yang didirikan oleh Communication ACT pada tahun 1934 dan bertanggung jawab langsung kepada kongres. FCC mempunyai wewenang dalam pengaturan komunikasi antar negara bagian atau kominikasi internasional lewat radio, televisi dan media kabel. FCC mengeluarkan peraturan yang membatasi frekuensi yang digunakan untuk wireless LAN. FCC telah menetapkan tiga ISM (industrial, scentific, and medical) band bebas lisensi yaitu 902-928 MHz, 2,4-2,484 GHz, dan 5,725-5,85 GHz. hampir sebagian besar dari produk wireless LAN memakai band frekuensi ini. FCC juga menetapkan tiga band Unlicensed National Information Infrastructure ( UNII ) setiap band terletak pada cakupan 5 GHz.

2) Institute of Electrical and Electronic Engineers (IEEE) IEEE merupakan pembuat standar kunci untuk hampir semua hal yang berhubungan dengan teknologi informasi di Amerika Serikat. IEEE

20

menciptakan standar dengan aturan yang dibuat FCC. IEEE telah menetapkan berbagai setandar teknologi seperti IEEE 802.3 untuk ethernet dan 802.11 untuk wireless LAN. Salah satu tugas IEEE adalah mengembangkan standar untuk wireless LAN dengan mengacu pada peraturan yang dikeluarkan FCC. Berikut ini adalah tabel standar IEEE untuk wireless LAN dapat dilihat pada tabel 2.4. Varian

Deskripsi

802.11a

WLAN yang beroperasi pada 5 GHz, data rate 54 Mbps. Dipublikasikan tahun 1999.

802.11b

Dikenal juga sebagai Wi-Fi. Beroperasi pada 2.4 GHz, data rate sampai 11 Mbps. Dipublikasikan tahun 1999.

802.11c

Ada dokumentasi prosedur MAC 802.11

802.11d

Ada definisi dan kebutuhan dari standar 802.11 untuk dapat beroperasi di negara yang belum ada standarnya.

802.11e

Dibuat untuk memperbaiki MAC 802.11 untuk meningkatkan QoS. Perbaikan pada kapabilitas dan efisiensi ditujukan untuk aplikasi seperti suara atau video melalui jaringan wireless 802.11

802.11f

Ada sarana untuk mengimplementasikan konsep 802.11 tentang AP dan distributed system (DS). Meningkatkan kompatibilitas antara peralatan AP dari vendor yang ada

802.11g

Membangun PHY berkecepatan lebih tinggi dari standar 802.11b tetapi tetap menjaga kompatibilitas dengan peralatan 802.11b yang sudah ada. Target data rate 20 Mbps.

802.11h

Memperbaiki MAC 802.11 dan PHY 802.11a untuk menyediakan manajemen jaringan dan pengendalian daya dan spektrum pada pita 5 GHz.

802.11i

Meningkatkan mekanisme keamanan dan autentikasi pada standar 802.11

802.1x

Untuk meningkatkan keamanan 802.11 Tabel 2.4 Standar IEEE untuk Wireless LAN

3) Wireless Ethernet Compatibility Alliance (WECA)

21

WECA bertugas mempromosikan dan melakukan test terhadap kemampuan interoperabilitas dari perangkat 802.11b dan 802.11a. Tugas dari WECA adalah untuk adalah untuk menjamin

kemampuan

interoperabilitas Wi-Fi ( IEEE 802.11 ) dan mempromosikan WI-Fi sebagai standar wireless LAN secara global disetiap segmen pemasaran. 4) European Telecommunications Standards Institute (ETSI) ETSI memiliki tugas yang sama dengan IEEE di Amerika, tapi ETSI untuk Eropa. Salah satu standar ETSI adalah HiperLAN/2. standar HiperLAN/1, dapat mendukung laju data sampai 24 Mbps. Frekuensi yang digunakan pada HiperLAN/1 lower dan middle UNII band. 2.4.3

Sistem Keamanan Jaringan Wireless Masalah keamanan jaringan selalu menjadi prioritas penting dalam pengembangan jaringan baik wired maupun wireless. Wireless LAN mempunyai kemampuan fleksibelitas pengembangan yang sangat tinggi. Akan tetapi, fitur ini justru menimbulkan beberapa keterbukaan yang potensial terhadap adanya akses-akses yang tidak diinginkan. Akses ilegal terhadap jaringan wireless akan mudah dilakukan jika anda tidak tidak mempersiapkan proteksi data yang lebih baik. Untuk itu beberapa teknologi keamanan jaringan telah dikembangkan dengan berbagai tingkat proteksi untuk jaringan wireless. Saat ini spesifikasi produk wireless telah dilengkapi dengan sistem keamanan standar, adapun jenis proteksi yang ditawarkan adalah: 1. Service Set Identifier (SSID) Merupakan kunci identitas Wireless LAN yang telah umum digunakan. client harus dikonfigurasi dengnan menggunakan SSID yang benar untuk dapat melakukan akses kejaringan Wireless LAN. Kunci ini harus dapat di-share hanya pada mereka yang telah sah untuk melkukan akses jaringan. SSID harus dapat diubah–ubah secara periodik untuk lebih meningkatkan keamanan.

22

2. Media Access Control (MAC) MAC Address merupakan 12 digit hexadesimal unique address yang mengidenti-fikasikan network interface card pengguna. Daftar pengguna yang berhak mengakses jaringan disimpan di dalam Access Control List (ACL). Jika ada pengguna yang berusaha melakukan koneksi ke jaringan maka access point akan memeriksa MAC address dari pengguna, kemudian memeriksa apakah MAC address tersebut ada di dalam ACL atau tidak, jika ada maka pengguna tersebut dapat mengakses jaringan dan jika tidak maka permintaan koneksinya ditolak. 3. Wired Equivalent Privacy (WEP) WEP (Wired Equivalnet Privacy) dinamakan demikian dengan maksud agar WEP memilik tingkat keamanan yang setara dengan jaringan wired (jaringan kabel). Seperti kita ketahui jaringan kabel memiliki tingkat keamanan yang cukup baik dan lebih baik jika dibandingkan dengan jaringan nirkabel. WEP digunakan untuk keamanan transfer data melalui metode enkripsi dan dekrsipsi, selain itu WEP dapat juga digunakan untuk otentikasi pengguna melalui protokol WEP. WEP menggunakan algoritma RC4 yang merupakan algoritma kriptografi stream chiper. Pesan dienkripsi terlebih dahulu sebelum dikirimkan dan sebuah Integrity check akan memeriksa apakah terjadi perubahan pada pesan yang dikirimkan. 4. Wi-Fi Protected Access (WPA) WPA merupakan perkembangan dari pendahulunya yaitu WEP dengan menawarkan enkripsi kunci yang dinamis dan autentikasi yang lebih baik. WPA membuat perbaikan yang segnifikan dalam autentikasi 802.1x .

23

Sistem tersendiri

wireless

memiliki

permasalahan

keamanan

(khusus). Beberapa hal yang mempengaruhi aspek

keamanan dari sistem wireless antara lain: a) Perangkat

pengakses

wireless biasanya

informasi

yang

berukuran kecil

menggunakan

sehingga

mudah

sistem dicuri.

Laptop, notebook, handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak b) Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak menggunakan menggunakan

enkripsi

pengamanan

enkripsi,

atau

yang mudah dipecah, akan mudah

ditangkap. c) Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan sistem enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data. d) Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat handphone yang dapat diprogram oleh pengguna e) Adanya

batasan

jangkauan

radio

dan

interferensi

menyebabkan ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan menginjeksikan traffic palsu f) Saat

ini

mengirimkan

fokus

dari

sistem

wireless

adalah

untuk

data secepat mungkin. Adanya enkripsi akan

24

memperlambat proses pengiriman data sehingga penggunaan enkripsi masih belum mendapat prioritas. Setelah kecepatan pengiriman

data

sudah

memadai

dan harganya menjadi

murah, barulah kita akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi1 2.4.4 Kelemahan dan Keunggulan Wireless Jaringan Wireless memiliki beberapa keunggulan dan kelemahan yaitu [7] : 1) Kelemahan Wireless Secara umum Kelemahan jaringan wireless secara umum adalah kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. 2) Keunggulan Teknologi Wireless

1

Budi Raharjo. “ Sistem Keamanan Berbasis Internet” PT.Insan Infonesia 2005, Halaman 145

25

a. Ekonomis, teknologi ini telah dipergunakan massal dan menjadi standar industri dunia dengan biaya yang relatif kecil dibandingkan dengan membangun suatu infrastruktur jaringan cable. b. Kapasitas besar, kecepatan puluhan kali modem konvensional memungkinkan satu perangkat bisa dipergunakan untuk akses puluhan workstation bersamaan sehingga nilai ekonomisnya menjadi jauh dibawah modem konvensional. c. Kompatibilitas dan Interoperabilitas, standar teknologi yang digunakan produk di pasaran memungkinkan interaksi antar jenis, tipe dan merk yang berbeda. Maka operator dan pengguna akan mudah melakukan penyesuaian implementasi. d. Resource Sharing, konsep implementasi teknologi ini berbagi pakai sumber daya yang sama semaksimal mungkin. Dengan demikian pada akhirnya pengguna akhir akan sangat diuntungkan karena setiap operator idealnya dapat saling bekerjasama untuk membagi sumber daya yang dikelolanya agar dapat memaksimalkan pelayanan. Konsep ini akan mencegah terjadinya investasi yang berlebihan. 2.4.5 Karakteristik Jaringan Wireless Karakteristik wireless LAN yang mengirimkan datanya melalui udara bebas maka sangat memungkinkan dapat diakses di luar batas fisik dari sebuah kelompok jaringan yang berhak. Untuk itu diperlukan langkah preventif untuk menanggulangi penyusupan dari orang yang tidak berhak. Ada tiga hal yang dapat membuat lingkungan lebih aman, yaitu dengan control akses, privasi dan authentikasi paket data. 1. Kontrol Akses Membatasi user yang dapat menggunakan jaringan. Kontrol akses merupakan metode desain authentikasi user, sehingga dapat melakukan verifikasi mengenai user mana yang berhak menggunakan sumber daya jaringan dan mana yang tidak boleh.

26

2. Privasi Melakukan penyembunyian informasi dari orang-orang yang tidak berhak. Transmisi jaringan wireless sangat rentan dengan kemudahan browsing data paket apabila tidak melalui proses enkripsi. Enkripsi adalah proses penyandian (encode) data, sehingga tidak akan dimengerti oleh penyadap atau orang yang tidak memahami dan berhak terhadap kunci pembacaan data. 3. Authentikasi Paket Data Proses pemerikasaan peralatan user yang sah, sehingga paket yang dikirimkan benar-benar brada di tangan user yang berhak.

2.5 ROUTER Router adalah peralatan jaringan yang digunakan untuk memperluas atau memecah jaringan dengan melanjutkan paket-paket dari satu jaringan logika ke jaringan lain. Router banyak digunakan di dalam internetwork yang besar menggunakan keluarga protokol TCP/IP dan untuk menghubungkan host-host TCP/IP dan Local Area Network (LAN) ke Internet. Router-router yang terhubung dalam jaringan internet turut serta dalam sebuah algoritma routing terdistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari sistem ke sistem lain.

Gambar 2.11 Router pada Level OSI Layer

27

Router bekerja pada layer jaringan (network, layer 3) dari model referensi Open Systems Interconnection (OSI) untuk memindahkan paket-paket antar jaringan menggunakan alamat logikanya. Router berisi tabel-tabel informasi internal yang disebut tabel routing yang melakukan pencatatan terhadap semua alamat jaringan yang diketahui dan lintasan yang mungkin dilalui. Router membuat jalur paket-paket berdasarkan lintasan-lintasan yang tersedia dan waktu tempuhnya. Karena router menggunakan alamat paket jaringan tujuan, router bekerja hanya jika protokol jaringan yang dikonfigurasi adalah protokol yang routable seperti TCP/IP atau IPX/SPX. Ini berbeda dengan bridge yang bersifat protocol independent [5]. Agar router dapat mengetahui bagaimana meneruskan paket-paket ke alamat yang dituju melalui jalur terbaik, router menggunakan peta atau tabel routing. Tabel routing dapat dibuat secara statis, dinamis dan default. Routing statis (static routing) adalah cara pembuatan tabel routing secara manual. Static Routing ini dipakai pada jaringan sederhana yang hanya menggunakan beberapa buah router dan berfungsi untuk menghemat penggunaan bandwith. Routing dinamis (Dinamic Routing) membuat suatu tabel routing secara dinamis dan berubah-ubah secara otomatis jika terdapat perubahan pada jaringan tersebut (misalnya, jika jalur terputus). Router yang umum dipakai terdiri atas dua jenis, yaitu Dedicate Router (buatan pabrik) dan PC Router. 2.5.1 Dedicate Router

Saat ini, masih banyak perusahaan yang menggunakan Dedicate Router (buatan pabrik) yang berbentuk perangkat keras, misalnya Cisco, BayNetworks, 3Com dan lain-lain. Salah satu diantara jenis router berbentuk perangkat keras dapat dilihat pada Gambar 2.9 di bawah ini, yaitu router jenis Catalyst 1900. Alasan mengapa menggunakan router berbentuk perangkat keras tersebut biasanya adalah sebagai berikut : a. Stabilitas, karena lebih spesifik melakukan tugas sebagai router dari pada sebuah PC yang melakukan tugas sebagai router. b. Memiliki banyak alternatif koneksi.

28

c. Keamanan karena mendukung pemfilteran paket data. d. Kemudahan, karena dioperasikan menggunakan Internetwork Operating System (IOS). e. Praktis dan fleksibel dalam penempatan. Akan tetapi, seiring dengan keunggulan Dedicate Router ini, tidak terlepas dari harga yang mahal untuk mendapatkannya.

Gambar 2.12 Router Buatan Pabrik

2.5.2 PC Router

Personal Computer (PC) dapat difungsikan sebagai router apabila PC memiliki lebih dari satu interface jaringan, mampu memforward paket IP, serta menjalankan program untuk mengatur routing paket. Dengan kemampuan minimal tersebut, sebuah PC sudah bisa difungsikan sebagai router, terlebih lagi jika PC Router itu dilengkapi dengan software pendukung untuk mempermudah pengoperasian PC Router tersebut. PC Router membutuhkan beberapa slot Peripheral Component Interconnect (PCI) untuk dipasangi Network Interface Card (NIC) atau ethernet card. Beberapa ethernet card yang dipasang pada sebuah PC ini berguna sebagai gateway antara satu LAN dengan LAN lainnya. S a te llite

G a te w a y

M odem S a te llite d ish

LAN 1

S a te l lite d i sh

M odem

G a te w a y

LAN 2

Gambar 2.13 PC Router sebagai Gateway

29

Walaupun kemampuan PC Router ini tidak seperti kemampuan dedicated router, pada dasarnya sudah cukup memenuhi syarat sebagai router. Berbeda dengan dedicated router, PC Router adalah sebuah PC atau lebih yang difungsikan sebagai router dengan memasang beberapa ethernet card pada PC tersebut. Netwok ID pada setiap ethernet card yang di pasang pada PC harus dikonfigurasi, kemudian di simpan kedalam sebuah tabel yang disebut dengan tabel routing atau file konfigurasi. 2.6 GATEWAY SERVER Gateway merupakan elemen jaringan yang menginterkoneksikan dua jaringan, node jaringan, subnetwork, atau perangkat jaringan yang tidak bersesuaian. Gateway melakukan operasi konversi protocol dalam suatu spectrum yang luas dari fungsi-fungsi komunikasi. Dalam komunitas IP, gateway adalah istilah lama yang mengacu pada perangkat routing. Saat ini digunakan istilah router untuk menjelaskan node yang menjalankan fungsi ini, dan gateway adalah perangkat khusus yang melaksanakan konversi layer aplikasi terhadap informasi dari satu tumpukan protocol ke yang lainnya, seperti yang dijalankan oleh produk CPT dari Cisco. Sekarang ini gateway digunakan sebagai perangkat atau program yang melewatkan data antarjaringan yang memiliki fungsi serupa tetapi dengan implementasi yang berbeda. Gateway tidak boleh disalah artikan sebagai pengubah protocol. Dengan definisi ini perangkat router adalah gateway layer 3 (layer network), dan mail gateway adalah gateway layer 7 (layer aplikasi). Gateway

merupakan

perangkat

keras

atau

perangkat

lunak

interkoneksi jaringan yang beroperasi pada layer 7 OSI. Suatu gateway mendukung tumpukan

beroperasi protocol penuh yang relevan, seperti

30

misalnya SNA, DecNet, ISO, TCP/IP, dan dapat mengubahnya menjadi protocol non 7 layer, seperti async atau BSC. Gateway biasanya digunakan untuk menyediakan akses ke WAN dengan menggunakan koneksi asynchronous atau X.25 dari suatu lingkungan LAN. 2.6 LINUX UBUNTU Ubuntu adalah sistem operasi lengkap berbasis Linux, tersedia secara bebas dan mempunyai dukungan baik yang berasal dari komunitas maupun tenaga ahli professional. Komunitas Ubuntu dibentuk berdasarkan gagasan yang terdapat di dalam filosofi Ubuntu bahwa perangkat lunak harus tersedia dengan bebas biaya, bahwa aplikasi perangkat lunak tersebut harus dapat digunakan dalam bahasa lokal masing-masing dan untuk orang-orang yang mempunyai keterbatasan fisik, dan bahwa pengguna harus mempunyai kebebasan untuk mengubah perangkat lunak sesuai dengan apa yang mereka butuhkan. Ubuntu memiliki tiga buah varian yaitu Ubuntu sendiri, dengan basis Gnome; Kubuntu, dengan basis KDE; dan Edubuntu dengan basis Gnome tetapi lebih dioptomalkan untuk pendidikan. Satu lagi yang sering terdengar adalah Xubuntu, varian tidak terlalu resmi dan berbasis XFCE. 2.6.1 Filesystem Hierarchy Standard Filesystem Hierarchy Standard (FHS) adalah standar yang digunakan oleh perangkat lunak dan pengguna untuk mengetahui lokasi dari file atau direktori yang berada pada komputer [1]. Dokumen FHS ini digunakan oleh pembuat perangkat lunak untuk menciptakan suatu aplikasi yang compliant dengan FHS. Direktori /etc /dev /bin /sbin

Deskripsi Berisi file administrative (konfigurasi dll) dan file executable atau script yang berguna untuk administrasi system. Berisi file khusus yang merepresentasikan peralatan hardware seperti memori, disk, printer, tape, floppy, jaringan dll. Berisi program standar Linux (binary). Berisi perintah-perintah yang berhubungan dengan dengan system (hanya

31

super user). Berisi program library yang diperlukan untuk kompilasi program (misalnya

/lib /tmp /boot /proc /var /home /mnt /root /usr/bin/X11 /usr/src /opt /usr /sys lost+found

C). Berisi instruksi (command) misalnya untuk Print Spooler (lpadmin) dll. Berisi file sementara, yang pada saat Bootstrap akan dihapus Berisi file yang sangat penting untuk proses bootstrap. Kernel vmlinuz disimpan di direktori ini. Berisi informasi tentang kernel Linux, proses dan virtual system file. Direktori variable, artinya tempan penyimpanan LOG (catatan hasil output program), file ini dapat membengkak dan perlu dimonitor perkembangannya. Berisi direktori untuk pemakai Linux (pada SCO diletakkan pada /usr) Direktori untuk mounting system file Home direktori untuk superuser (root) Symbolic link ke /usr/X11R6/bin, program untuk X-Window Source code untuk Linux Option, direktori ini biasanya berisi aplikasi tambahan (“add-on”) seperti Netscape Navigator, kde, gnome, applix dll. Berisi subdirectory yang bisa di execute oleh semua user Berisi system, driver-driver yang aktif dan lebih tertata Berisi informasi jika kita melakukan command fsck Tabel 2.5 Filesystem Hierarchy Standard (FHS)

2.6.2 Perintah Dasar Linux Perintah dasar yang sering digunakan dalam linux adalah sebagai berikut : Perintah

Fungsi

Contoh

ls

melihat isi direktori yang aktif

cat

Melihat isi file secara debian:/# cat [nama_file] keseluruhan Menampilkan isi file per layar debian:/#more [nama_file]

More

debian:/# cd /root debian:/root# ls --à menampilkan isi direktori root

debian:/#tail [nama_file]

Cp

Menapilkan sepuluh baris terakhir Membuat file Melihat isi file tetapi yang bias discroll Mengkopi file

Mv

Memindahkan file

debian:/#mv file1 /home

Rm

Menghapus file

debian:/#rm [nama_file]

Tail Touch Less

debian://#touch [nama_file] debian :/#less [nama_file] debian:/#cp file1 /home ----à mengkopi file1 dari root ke direktori home

32

Mkdir

Membuat direktori

debian:/#mkdir [nama_direktori]

Rmdir

Menghapus direktori

debian:/#rmdir [nama_direktori]

Cd

Pindah direktori

debian:/#cd root ---à pindah ke direktori root

Useradd User rm-rf

Menambah user Menghapus user

debian://#useradd [nama_user] debian://#user rm-rf [nama_user]

Passwd mocha

Membuat password user

debian://#passwd mocha [nam_user]

Table 2.6 Perintah Dasar Linux

2.7 SQUID Proxy Server yang cukup populer saat ini adalah squid atau yang lebih dikenal dengan Squid Web-Cache Proxy. Squid ini merupakan software proxy server yang bersifat open source (dapat dikembangkan oleh siapa pun), gratis (free) yang didesain untuk berjalan di sistem Unix dan Linux. Squid tidak hanya dapat meng-cache objek-objek web saja, namun juga dapat meng-cache DNS dan network look-up lainnya. Meskipun pada awalnya didesain untuk sistem Unix dan Linux, namun Squid dapat pula di port ke Windows, namanya menjadi Squid NT [9]. Selain gratis (free), squid juga mendukung Internet Cache Protocol (ICP). ICP merupakan protokol yang digunakan untuk mengkoordinasikan antara dua web cache atau lebih untuk dapat bekerjasama dan berkomunikasi. Tujuan dari kerjasama web cache ini adalah untuk pertukaran data tentang suatu Uniform Resource Locator (URL) atau alamat suatu web server supaya dapat mencari letak yang tepat untuk menerima objek yang di-request (diminta). Protokol ICP ini tidak reliable namun memiliki time out yang sangat pendek sehingga cocok untuk web cache. Secara sederhana, squid dapat dikatakan sebagai software (perangkat lunak) yang diaplikasikan untuk membuat HTTP Cache atau FTP Cache. Cara kerja squid dapat dianalogikan seperti web browser (Internet Exlporer, Opera,

33

Netscape) yang menyimpan data suatu website di harddisk, sehingga untuk menampilkan web site yang sama tinggal mengambil data di cache-nya. 2.7.1

Prinsip Kerja Squid Squid pertama-tama akan memeriksa paket data yang di-request (paket data yang datang). Apabila squid dikonfigurasi dengan authentikasi tertentu, squid akan memeriksa authentikasi user terlebih dahulu. Authentikasi ini termasuk subnet area, user account, jenis file yang di-request, alamat situs tujuan dan properti-properti yang telah dikonfigurasi pada file konfigurasi squid. Jika lolos dan telah sesuai dengan konfigurasi, request tersebut kembali diperiksa apakah objek yang diminta telah berada di cache. Jika sudah ada maka proxy server tidak perlu melanjutkan request ke internet tetapi langsung me-reply request dengan objek yang diminta dari cachenya.

2.7.2 Cache Salah satu cara untuk mempercepat response HTTP di jaringan adalah dengan menggunakan cache. Dalam protokol HTTP dimungkinkan dalam sebuah rantai request/response terdapat beberapa proxy yang dapat bertindak sebagai server cache. Spesefikasi protokol HTTP juga meyertakan elemenelemen agar cache dapat dilakukan sebaik mungkin. Tujuan adanya cache adalah mencegah pengiriman request dan menghilangkan kebutuhan untuk mengirim response lengkap dari server. Cache mencegah pengiriman request ke server asal dengan menggunakan mekanisme kadaluwarsa sehingga memperpendek

rantai

request/response

dan

waktu

round-trip.

Menghilangkan kebutuhan untuk mengirim response lengkap dari server asal dengan menggunakan mekanisme validasi berarti mengurangi kebutuhan bandwith.2 Content (informasi-informasi) yang disimpan di dalam harddisk biasanya disebut cache objek. Cache objek yang disimpan dalam harddisk lokal hanya dapat dipakai oleh pengguna sendirian, tidak bisa dibagi dengan 27

Onno W Purbo, Buku Pintar Internet TCP/IP, 1998 : 372

34

pengguna yang lainnya. Lain hal jika content tersebut disimpan pada sebuah server, dimana semua komputer terhubung dengan server tersebut, maka cache objek tersebut bisa dipakai bersama-sama, server tersebutlah yang nantinya akan dinamakan cache server atau proxy server. Permintaan dari pengguna web browser, random dan tidak teratur

Permintaan dari proxy/cache server, terurut dan teratur

internet

Pengguna jaringan lokal

switch A

B

C

D

E

F

G

Firewall/router

H S ELE CT ED ON-LINE

Data yang diberikan oleh cache server ke web browser

Web Proxy/cache server

Data dari internet, ketika diminta, akan disimpan dalam cache

Gambar 2.14 Proses dan Mekanisme Caching

2.7.3 Transparent Proxy Transparent proxy dapat berguna untuk “memaksa pengguna” menggunakan proxy/cache server, karena pengguna benar-benar tidak mengetahui tentang keberadaan proxy ini dan apapun konfigurasi pada sisi pengguna, selama proxy server ini berada pada jalur jaringan yang pasti dilalui oleh pengguna untuk menuju ke internet, maka pengguna pasti dengan sendirinya akan “menggunakan” proxy/cache ini. Cara membuat transparent proxy adalah dengan membelokkan arah (redirecting) dari paket-paket untuk suatu aplikasi tertentu seperti pada GAMBAR 12 di bawah ini, dengan menggunakan satu atau lebih aturan pada firewall/router. Hal ini bisa dilakukan karena setiap aplikasi berbasis TCP akan menggunakan salah satu port yang tersedia dan firewall dapat diatur agar membelokkan paket yang menuju ke port layanan tertentu, ke arah port dari proxy yang bersesuaian.

35

Web server tujuan

Port 3128

Request ke port 80 Proxy Server

Pengguna

Gambar 2.15 Transparent Proxy

Jadi secara umum keuntungan dari metode transparent proxy itu sendiri adalah : a. Kemudahan administrasi jaringan, dalam arti browser yang digunakan pengguna tidak harus dikonfigurasi secara khusus yang menyatakan bahwa mereka menggunakan fasilitas proxy yang bersangkutan. b. Sentralisasi kontrol, dalam arti, pergantian metode by pass proxy maupun penggunaan proxy oleh pengguna dapat dilakukan secara terpusat. 2.8 FIREWALL Firewall adalah suatu peralatan keamanan yang menjadi satu keharusan bagi setiap komputer yang terhubung ke internet dan juga menjadi suatu jenis aplikasi yang menyediakan sistem keamanan pada jaringan pribadi (private networks).[9] Dengan demikian, dapat dipahami bahwa firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi dari pengguna komputer yang tidak berhak mengakses, baik dengan menyaring, membatasi atau bahkan menolak suatu atau

semua hubungan/kegiatan suatu segmen pada

jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau Local Area Network (LAN), seperti pada GAMBAR 13 di bawah ini..

36

Gambar 2.16 Firewall pada Jaringan Komputer

Firewall secara umum dibuat untuk untuk melayani : a) Komputer Setiap komputer yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. b) Jaringan Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang dimiliki oleh perusahaan, organisasi dan sebagainya. 2.9 IP Tables IP Tables dapat digunakan untuk melakukan seleksi terhadap paket-paket yang datang, baik input, output maupun forward berdasarkan IP address, identitas jaringan, nomor port, source (asal), destination (tujuan), protokol yang digunakan bahkan berdasarkan tipe koneksi terhadap setiap paket (data) yang diinginkan. Selain itu, IP Tables juga dapat digunakan untuk mendefenisikan

sekumpulan

aturan

keamanan

berbasis

port

untuk

mengamankan host-host tertentu. IP Tables dapat juga dapat dimanfaatkan untuk membangun sebuah router atau gateway, tentunya hanya untuk sistem operasi Linux [9]. Konfigurasi IP Tables paling sederhana setidaknya menangani tiga kumpulan aturan yang disebut chain. Paket-paket yang diarahkan ke komputer firewall dinamakan chain INPUT, paket-paket data yang diteruskan melewati

37

komputer firewall dinamakan FORWARD dan paket yang menuju jaringan eksternal meninggalkan komputer firewall disebut OUTPUT. Untuk lebih jelasnya, algoritma suatu keputusan routing dapat dilihat pada GAMBAR 14 di bawah ini.

KEPUTUSA N ROUTING

PAKET MASUK

FORWAR D

PAKET KELUAR

PROSES LOKAL

INPUT

OUTPUT

Gambar 2.17 Algoritma Keputusan Routing

Keputusan yang diambil untuk suatu paket dapat berupa : a) ACCEPT

: Menerima paket dan di proses lebih lanjut oleh kernel.

b) DROP

: Menolak paket tanpa pemberitahuan sama sekali.

c) REJECT

: Mengembalikan paket ke asalnya dengan pesan kesalahan ICMP.

d) LOG : Melakukan log (pencatatan) terhadap paket yang bersesuaian. e) RETURN

: Untuk chain user-defined akan dikembalikan ke chain yang

memanggil, sedangkan untuk chain INPUT, OUTPUT dan FORWARD akan dijalankan kebijakan default. f) Mengirim ke chain user-defined. a. Operasi pada IP Tables Operasi

Opsi

Membuat chain baru

-N

Menghapus chain kosong Merubah aturan dari suatu chain Melihat daftar rules Menghapus seluruh rules Menolkan hitungan paket dan byte dalam suatu chain

-X -P -L -F -Z

38

Menambah rule baru pada suatu chain Memasukkan rule baru pada posisi tertentu dalam suatu chain Mengganti rule pada suatu chain pada posisi tertentu Menghapus rule pada chain tertentu dan pada posisi tertentu atau yang sesuai dengan spesifikasi

-A -I -R -D

Tabel 2.7 Operasi Pada IP Tables

b. Parameter IP Tables Operasi Menunjukkan nama protokol yang digunakan, bisa tcp, udp, icmp, atau all Menunjukkan source address Menunjukkan destination address Menunjukkan input dari suatu interface Menunjukkan suatu output dari interface

Opsi -p -s -d -i -o

Tabel 2.8 Tabel Parameter pada IP Tables

2.10Network Address Translation (NAT). Network Address Translation atau NAT merupakan suatu software atau hardware yang dirancang untuk mentranslasikan IP address dari bentuk address privat ke address publik. Ini memungkinkan multiuser berbagi sebuah IP address publik tunggal. NAT dapat diartikan pula sebagai metode untuk mengkoneksikan multicomputer ke internet (jaringan IP lainnya) dengan menggunakan satu IP address [9]. Disamping beberapa keuntungan, implementasi NAT juga didasari beberapa faktor berikut : 1. Keterbatasan spasi IP address (Ipv4) yang ada saat ini. 2. Kebutuhan keamanan. NAT mampu mencegah akses dari luar (tanpa membutuhkan konfigurasi khusus). 3. Mudah dan fleksibel dalam perawatan. Dengan demikian dapat di pahami bahwa NAT adalah suatu mekanisme penghematan IP address yang valid. Mekanisme ini dapat diterapkan dalam IP Tables dengan DNAT dan SNAT.

39

Related Documents