BAB III ANALISA DAN PERANCANGAN Sesuai dengan judul yang penulis angkat dalam pembuatan Tugas Akhir ini yaitu yang berhubungan dengan wireless dan Ubuntu. Mengapa harus wireless? alasan penulis memilih wireless karena dari segi kelebihan utama dari jaringan wireless adalah mobilitas dan terbebasnya perangkat dari kerumitan bentangan kabel. Wireless internet merupakan koneksi internet yang menggunakan frekuensi radio dan bekerja pada kecepatan tinggi yaitu 11–54 Mbps, jauh lebih cepat daripada layanan internet melalui telepon yang hanya kecepatan maksimum 56 kbps (milik telkom). Pemakaian wireless internet memungkinkan akses internet selama 24 jam dengan biaya sangat murah karena wireless internet tidak akan dikenakan pulsa , sehingga pemakai hanya dikenakan biaya pembayaran kepada Internet Service provider (ISP) saja. Kebutuhan dalam membangun jaringan wireless dilihat dari segi kapasitas adalah : Hardware 1. Server
Spesifikasi Prosesor pentium IV 1,8 GHz
Jumlah 1 buah
Monitor 14” + CD Harddisk Seagate 20 Lan Card 2 buah Memori 128 MB 2. Workstation 3. Acces Point 4. Wireless Adapter 5.Local bandwidth 6. Security
( bisa sama dengan server) Access Point 802.11b IEEE 802.11 512 Kbps SSID
10 buah 1 1 -
Mengapa harus Ubuntu? Alasan penulis mengambil Ubuntu karena :
42
a) Pengguna dan komunitasnya yang sangat banyak, baik di luar negeri maupun di Indonesia. Ini membuat saya bisa bertanya secara langsung, melalui milis atau hanya mencarinya di google. b) Kemudahannya melakukan installasi dan upgrade paket-paket program tambahan melalui mirror repository yang sudah banyak terdapat di serverserver lokal Indonesia. Baik menggunakan utility Synaptic atau menggunakan perintah apt-get melalui terminal. c) Ubuntu menunjukkan kinerja, stabilitas dan keamanan yang jauh lebih baik dibandingkan Windows versi apa pun.
3.1 Konfigurasi Wireless LAN di SMKN 1 Sigli 1. Denah SMKN 1 Sigli Berikut ini adalah denah gambar SMKN 1 Sigli, dengan denah ini kita akan menentukan tata letak access point yang dibangun. Gambar 3.1 merupakan denah SMKN 1 Sigli Aula
Kelas II & III
Kelas I Sekretaris
Kelas I Penjualan
Lapangan Upacara /Lap. Olah raga Ruang Kepsek dan Ruan gur
Kelas I TKJ
Kelas I Akuntansi)
N W
E S
Park
Kantin/koperasi Gudang sekolah
Perpustakaan
Ruang Lab Bahasa
Ruang Lab Komputer
Gambar 3.1 Denah SMKN 1 Sigli
2. Penempatan Access Poin Ada tiga access point ditempatkan di SMKN 1 Sigli untuk menjangkau seluruh area tersebut. Adapun letak access point dapat dilihat pada gambar 3.2.
43
Perpustakaan
Aula
Kelas I Sekretaris
Kelas I Penjualan Kelas I TKJ
Kelas II & III
Kelas I Akuntansi)
Lapangan Upacara /Lap. Olah raga
AP 1
AP 2
Ruang Kepsek dan Ruan gur
N W
E S
Ruang BP
Park
Kantin/koperasi Ruang Lab Bahasa
Gudang sekolah
Ruang Lab Komputer
AP 3
Gambar 3.2 Model Penempatan Access Poin
Access point 1 (AP 1) ditempatkan di dekat pintu masuk ruang guru dan ruang kepsek diharapkan dapat memenuhi kebutuhan wireless di ruang guru, ruang kepala sekolah, Aula Kelas II dan III sampai area parker. Access point 2 (AP 2) ditempatkan di pintu masuk Perpustakaan dan diharapkan dapat memenuhi kebutuhan wireless di Perpustakaan, Kelas I mulai dari jurusan TKJ, Penjualan, Sekretaris, Akuntansi dan lapangan Volly dan Lapangan Basket. Access Point 3 (AP 3) ditempatkan di dekat pintu masuk antara Lab Bahasa dan Lab Komputer yang dapat memenuhi kebutuhan wireless di ruang Lab Bahasa dan Lab Komputer, Kantin/Koperasi, Ruang BP dan gudang sekolah. 3. Spesifikasi Hardware dan peralatan Beberapa kebutuhan Peralatan yang perlu disiapkan dalam proyek tugas akhir ini adalah sebagai berikut : 1. Satu buah komputer
yang akan difungsikan sebagai server, yang
mempunyai spesifikasi minimal sebagai berikut : a) Processor Intel Pentium IV 1,8GHz. b) Motherboard Intel D8456LVA c) Harddisk Seagate 20GB. d) LAN Card RTL8139D (dua buah). e) RAM 128 MB
44
2. 2 buah Switch 10/100Mbps yang akan difungsikan untuk menghubungkan server dengan komputer di LAN (Lokal Area Network). 3. Access Point, Yang berfungsi untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel para client/tetangga. Di access point inilah koneksi internet dari server dipancarkan atau dikirim melalui gelombang radio. 4. Kabel UTP/STP Kabel UTP/STP diperlukan untuk menghubungkan antara access point dengan jaringan kabel pada LAN lokal yang terhubung pada komputer gateway/router. 4. Persiapan Perangkat Lunak Pada tugas akhir ini menggunakan perangkat lunak untuk membangun server adalah : 1. Server Perangkat lunak yang akan di install pada server ini adalah distro linux Ubuntu 8.04 kernel 2.6.24 -16-server. 2. Client Perangkat lunak untuk client bisa menggunakan sistem operasi windows atau distro linux yang sama dengan server. 3.2 ARSITEKTUR JARINGAN 1. Desain jaringan Gambar dibawah ini rancangan jaringan komputer yang akan diterapkan pada proyek tugas akhir ini.
45
INTERNET
Eth0 10.252.10.254/24
Router ISP
Ws1 IP= 192.168.0.2/24 GW = 192.168.0.1 Ws1 IP= 192.168.0.3/24 GW = 192.168.0.1
` Eth1 192.168.0.1/24
`
Dhcp Server Proxy Server
Client LAN dan Wireless
Gambar 2.14 Rancangan Jaringan Komputer
Keterangan gambar : 1. IP ethernet pertama server (eth0) adalah 10.252.10.254/24 dengan netmask 255.255.255.0. 2. IP ethernet kedua server (eth1) adalah 192.168.0.1 dengan netmask 255.255.255.0. 3. IP client 192.168.0.2 s/d 192.168.0.3 dengan netmask 255.255.255.0 dan default gatewaynya 192.168.0.1 3.3 Layanan Yang Diberikan Adapun layanan yang akan diberikan pada Implementasi Jaringan Komputer dengan Linux berbasis Virtualisasi teknologi adalah sebagai berikut: a) Layanan DHCP (Dinamic Host Control Protocol), b) Layanan Proxy Server, c) Layanan NAT (Network Address Translation),
46
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Linux Ubuntu Server 8.04 1. Setting Bios Langkah awal dalam installasi linux adalah men-setting urutan boot komputer agar boot lewat CDROM, dengan cara masuk pada mode BIOS. 2. Booting CDROM Setelah itu lakukan booting melalui cdrom, Lalu tekan tombol Enter pada keyboard untuk melanjutkan proses instalasi. 3. Bahasa Installasi
Muncul kotak dialog bahasa. Pilihlah bahasa yang akan digunakan untuk installasi. 4. Lokasi Installasi Muncul kotak dialog lokasi. Pilih other setelah itu pilih Indonesia. 5. Tipe Keyboard Lalu muncul kotak dialog tentang type keyboard yang kita gunakan, tekan Enter untuk memilih American English. 6. Network Muncul kotak dialog untuk konfigurasi network, pilih Do not configure the network at this time karena kita akan mengkonfigurasi network setelah installasi. Muncul kotak dialog hostname, lalu isi sesuai keinginan anda. Misal: server. 7. HTTP Proxy Mirror Ubuntu Muncul kotak dialog yang menanyakan tentang proxy server yang akan kita gunakan untuk koneksi internet. Jika kita tidak punya proxy server, abaikan kotak dialog ini. Tekan Continue, untuk melanjutkan. 8. Partisi Hardisk
47
Setelah itu masuk pada partisi hardisk langkah ini paling penting dan paling bahaya, pada kotak dialog pilih opsi Erase entire disk : SCSI (0,0,0) (sda), karena kita ingin melakukan partisi secara otomatis. Ingat “Option ini akan menghapus semua partisi dalam hardisk”. Lalu tekan Enter. Setelah itu muncul kotak dialog Write Disk, Pilih Yes jika anda sudah yakin dengan partisi yang anda buat. 9. Time Zone Setelah itu muncul kotak dialog Time Zone pilih Jakarta lalu tekan enter. 10. User Muncul kotak dialog users, user yang akan di buat ini, nantinya akan digunakan untuk login pertama kali ke system linux kita. Ikutilah tahap demi tahap pembuatan user tersebut dengan benar. 11. Proses Installasi Proses Installasi base system dimulai. Setelah proses installasi, proses selanjutnya adalah konfigurasi apt dan installasi aplikasi. Pilih continue, lalu tekan enter. Maka computer akan melakukan restart dan masuk ke Ubuntu Linux Server. 12. Login Sistem Setelah muncul tampilan login, isikan username dan password user yang telah kita buat pada saat installasi. Setelah login berhasil, langkah selanjutnya ketikan perintah sudo –i lalu ketikan password user. Maka kita akan masuk pada mode root/super user. mitha@mitha:~$ sudo –i 13. Merubah Password root Untuk merubah password root, ketikan perintah passwd setelah itu masukan password root-nya, misal password root-nya admin. mitha@mithar#:~# passwd Enter new UNIX password : admin
48
Retype new UNIX password: admin
4.4 Langkah-langkah konfigurasi network 4.4.1 Konfigurasi IP Ethernet Untuk mengkonfigurasi IP pada linux server Ubuntu, ikuti langkah sebagai berikut : a. Edit file /etc/network/interface [root@mitha ~]# nano vi /etc/network/interfaces Lalu tambahkan baris berikut : auto eth0 iface eth0 inet static address 10.252.10.254 netmask 255.255.255.0 network 10.252.10.0 broadcast 10.252.10.255 gateway 10.252.10.254 auto eth1 iface eth1 inet static address 192.168.0.1 netmask 255.255.255.0 network 192.168.0.0 broadcast 192.168.1.255 b. Simpan hasil file yang di-edit (cntr x tekan Y) c. Setelah itu restart network, dengan mengetikan perintah : [root@mitha ~]# /etc/init.d/networking restart d. Untuk melihat hasil IP Address nya ketik : [root@mitha ~]# ifconfig maka akan terlihat seperti berikut : eth0 Link encap:Ethernet HWaddr 00:0C:29:7A:84:18 inet addr: 10.252.10.254 Bcast: 10.252.10.255 Mask: 255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1347 errors:0 dropped:0 overruns:0 frame:0 TX packets:901 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:126581 (123.6 KiB) TX bytes:95021 (92.7 KiB) Interrupt:10 Base address:0x2000
49
lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:3924 Metric:1 RX packets:73 errors:0 dropped:0 overruns:0 frame:0 TX packets:73 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:5923 (5.7 KiB) TX bytes:5923 (5.7 KiB) eth1 Link encap:Ethernet HWaddr 00:0C:29:7A:84:18 inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1347 errors:0 dropped:0 overruns:0 frame:0 TX packets:901 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:126581 (123.6 KiB) TX bytes:95021 (92.7 KiB) Interrupt:10 Base address:0x2000
4.4.2 Konfigurasi Server sebagai Router Karena server kita di gunakan untuk memforwardkan/melewatkan paket IP maka hilangkan tanda # pada baris net/ipv4/ip_forward=1 di dalam file /etc/sysctl.conf. [root@mitha ~]# nano /etc/sysctl.conf Sebelumnya : #net/ipv4/ip_forward=0 Menjadi : net/ipv4/ip_forward=1 Setelah itu simpan hasil konfigurasi, dan aktifkan konfigurasi sysctl dengan perintah. [root@mitha ~]# nano sysctl -p Karena internet mengenal IP Public, maka perlu diatur agar jaringan client dengan ip local/private bisa digunakan untuk berinternet. Maka disini kita menggunakan MASQUERADING, dengan masquerading maka jaringan local akan diwakilkan dengan IP public di sisi router. Untuk mengatur masquerading, gunakan perintah berikut: [root@mitha ~]# iptables –t nat –A POSTROUTING -s
50
192.168.0.0/24 –d 0/0 –j MASQUERADE Perintah iptables di atas hanya bersifat sementara, jika di reboot maka perintah iptables yang kita buat akan hilang. Untuk menghindari hal tersebut, maka perintah iptables untuk masquerading tersebut sebaiknya di simpan di suatu file yang bernama /etc/rc.local. Edit file /etc/rc.local, lalu tambah perintah iptable di atas. 1. Edit file /etc/rc.local [root@mitha ~]# nano /etc/rc.local 2. Tambahkan perintah iptables untuk masquerading pada file tersebut. Iptables –t nat –A POSTROUTING –S 192.168.0.0/24 –d 0/0 –j MASQUERADE 3. Simpan konfigurasi tersebut dengan menekan tombol cntr x 4. Untuk mencoba skrip tersebut, lakukanlah restart komputer. [root@mitha ~]# reboot 5. Setelah itu kita lihat konfigurasi Masquerade kita pada iptables, ketik : [root@mitha ~]# nano iptables -L -t nat Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 192.168.0.0/24 anywhere
4.5 Konfigurasi Dhcp Server Sebelum menginstall packages DHCP, terlebih dahulu cari packages dhcpnya telah tersedia atau belum. Untuk mencari packages DHCP ketik : [root@mitha ~]# apt-chace search dhcp3-server Untuk mengisntall packages DHCP ketik : [root@mitha ~]# apt-get install dhcp3-server Konfigurasi DHCP server terletak pada file /etc/dhcp3/dhcpd.conf. Berikut langkah-langkah konfigurasi DHCP server : 1. Edit file /etc/dhcp3/dhcpd.conf mitha@server#nano etc/dhcp3/dhcpd.conf
51
2. Edit file tersebut sehingga isi file seperti berikut subnet 192.168.0.1 netmask 255.255.255.0 { range 192.168.0.3 192.168.0.10; option domain-name-servers ns.mitha.com; option domain-name "mitha.com"; option routers 192.168.0.1; option broadcast-address 192.168.1.255; default-lease-time 600; max-lease-time 7200; } 3. Setelah mengedit file tersebut dan menyimpannya, sekarang editlah file /etc/default/dhcp3-server. Cari baris interface lalu tambahkan interface mana yang akan menggunakan DHCP server, misal: eth1. Sebelum: INTERFACES="" Sesudah: INTERFACES="eth1"
4. Simpan file tersebut, lalu restart DHCP [root@mitha ~]# /etc/ini.t/dhcp3-server restart
4.6 Setting Proxy Server 1.
Installasi squid. Untuk menginstall squid di server kita, gunakan perintah: [root@mitha ~]# nano apt-get install squid
2. Konfigurasi SQUID sebagai Proxy Caching Server Untuk mengkonfigurasi squid sebagai proxy caching server, ikuti langkahlangkah berikut: 1) Edit file /etc/squid/squid.conf [root@mitha ~]# nano /etc/squid/squid.conf 2) Bagian-bagian yang harus di edit adalah: a. http_port # http_port 3128
52
menjadi : http_port 3128 b. cache_effective_user # cache_effective_user proxy menjadi : cache_effective_user proxy c. cache_effective_group # cache_effective_group proxy menjadi : cache_effective_group proxy d. Memori yang dialokasikan untuk menjalankan squid server # cache_mem 8 MB menjadi cache_mem 16 MB e. cache_mgr #cache_mgr webmaster Menjadi : cache_mgr
[email protected] f. cache dir, arahkan sesuai direktori tempat cache di simpan dan atur space alokasinya sesuai besar cache yang diperlukan. Mis: direktori cache /var/spool/squid, dan alokasi nya 5000 Mb. # cache_dir ufs /var/spool/squid 100 16 256 menjadi cache_dir ufs /cache 2000 16 256 g. Sekarang tambahkan network yang diperbolehkan untuk access proxy server, cari bagian : #Recommended minimum configuration: acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl to_localhost dst 127.0.0.0/8 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp
53
acl Safe_ports port 443 563 # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT dibawah acl localhost src 127.0.0.1/255.255.255.255, tambahkan network yang akan di allowed acl lan src 192.168.0.0/255.255.255.0 setelah itu cari baris : http_access allow localhost # And finally deny all other access to this proxy http_access deny all lalu tambahkan: http_access allow lan menjadi: http_access allow localhost http_access allow lan # And finally deny all other access to this proxy http_access deny all h. Selanjutnya tambahkan baris visible_hostname visible_hostname proxy.mitha.com 3) Buat folder cache dir, sesuai konfigurasi. Misalnya : /cache [root@mitha ~]# nano mkdir-p /cache [root@mitha ~]# nano chown proxy.proxy/cache 4) Buat cache, dengan perintah: [root@mitha ~]# nano squid -z 5) Jalankan squid dengan perintah: [root@mitha ~]# nano /etc/init.d/squid start
54
3. Konfigurasi Transparent Proxy Kegunaan konfigurasi transparent proxy adalah setiap pengguna dipaksa menggunakan proxy server kita. Jadi dipastikan semua pengguna yang mengakses internet pasti melalui squid proxy server. Cara kerja transparent proxy yaitu membelokan paket yang datang dari luar maupun dari dalam jaringan yang melalui port 80 akan di arahkan terlebih dahulu ke proxy server. Berikut langkah-langkah membuat transparent proxy pada squid : 1) Buka file /etc/squid/squid.conf [root@mitha ~]# nano /etc/squid.conf Tambahkan baris : httpd_port 192.168.0.0:3128 transparent 2) Setelah itu simpan dan restart squid [root@mitha ~]# /etc/init.d/squid restart 3) Setelah itu maka perlu diatur pula aturan iptables-nya.. Dalam hal ini menggunakan table nat. Secara konsep, iptables diatur dengan aturan semua user yang mengakses web ke alamat mana saja, akan dipaksa untuk masuk squid yang telah di buat. Masukan perintah berikut : [root@mitha ~]# nano iptables -t nat -A PREROUTING -p tcp -s 192.168.0.0/24 \ --dport 80 -j DNAT --to-destination 192.168.0.1:3128
Sesuaikan contoh rule diatas dengan kondisi jaringan yang digunakan 192.168.0.0/24 merupakan alamat jaringan dimana host yang "dipaksa" berada. 192.168.0.1:3128 merupakan lokasi squid berada, dan squid menggunakan port 3128. 4. Konfigurasi squid untuk memfilter situs Selain sebagai caching web, squid juga dapat berfungsi sebagai filter atau penyaring terhadap pengaksesan web yang tidak di inginkan. Sebelum melakukan konfigurasi squid sebagai penyaring situs, terlebih dahulu proxy
55
server harus sudah dikonfigurasi sebagai caching server. Misal web berisi pornografi. Untuk memfilter sesuai domain edit file /etc/squid/squid.conf, lalu tambah baris berikut sebelum baris http_access allow localhost. acl domain-terlarang dstdomain “/etc/squid/domain-terlarang” http_access deny domain-terlarang Simpan hasil konfigurasi, lalu buat file /etc/squid/domain-terlarang dengan isi file berisi alamat-alamat situs/domain-domain yang dilarang di akses. [root@mitha ~]# nano /etc/squid/domain-terlarang Misal contoh isi file: www.playboy.com www.98.com www.hacker.com
5. Konfigurasi Squid untuk Autentikasi User Maksud dari konfigurasi squid untuk autentikasi user yaitu jika user ingin browsing internet maka user harus melakukan autentikasi/login dulu ke server proxy. Berikut langkah-langkah konfigurasi autentikasi user: 1. Edit file /etc/squid/squid.conf [root@mitha ~]# nano /etc/squid/squid.conf 2. Tambahkan ACL untuk autentikasi user auth_param basic realm Squid proxy server auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd auth_param basic credentialsttl 1 hour auth_param basic children 5 acl login proxy_auth REQUIRED http_access allow login
3. Setelah itu buat user yang nantinya akan digunakan untuk autentikasi. Misal kita akan membuat user muslem dengan password muslem, gunakan perintah berikut: [root@mitha ~]# nano htpasswd –bc /etc/squid/passwd muslem muslem
56
4. Restart squid [root@mitha ~]# /etc/init.d/squid restart 4.7 Setting Firewall 1. Network Address Translation (NAT) dan IP Masquerade Baris di bawah ini digunakan untuk mentranslasikan alamat IP jaringan lokal ke jaringan internet. iptables -t nat -A POSTROUTING -s 192.168.0.0/24 –d 0.0.0.0/0 –j MASQUERADE
2. Proxy Server dan Firewall Menyatu Pada proyek tugas akhir ini, proxy server dan firewall diletakkan pada komputer yang sama. Pada gambar tersebut dapat dilihat firewall berhubungan dengan jaringan internet melalui eth0 dan berhubungan dengan jaringan lokal 192.168.0.0/24 melalui eth1. Eth0 diberi alamat IP publik
192.168.1.92,
sedangkan
eth1
diberi
alamat
IP
private
192.168.100.254. Karena firewall terletak bersamaan dengan proxy server, pada firewall ditambahkan perintah untuk mengubah permintaan yang menuju port 80 (HTTP) menjadi menuju port
3128 atau port yang digunakan proxy
server. Dengan demikian, seluruh permintaan yang masuk firewall akan diubah tujuannya menjadi port 3128, tetapi hanya permintaan yang tidak menuju jaringan lokal. Karena, permintaan ke jaringan lokal tidak perlu dilewatkan pada proxy server. Aturan ini dapat diterapkan pada rantai PREROUTING tabel nat dengan proses REDIRECT. Aturan yang diterapkan adalah sebagai berikut : iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128 iptables -t nat -A PREROUTING -i eth1 -p udp --dport 80 -j
57
REDIRECT --to-port 3128
Aturan tersebut menyatakan bahwa sebelum mengalami routing, peket tcp maupun udp yang masuk melalui eth1, yang punya tujuan port 80 akan diubah portnya menjadi port 3128, port yang digunakan proxy server squid. Langkah selanjutnya adalah mengijinkan akses dari jaringan lokal ke dalam firewall pada port 3128 melalui. Aturan yang diterapkan adalah sebagai berikut : iptables -A INPUT -p tcp -i eth1 --dport 3128 -j ACCEPT iptables –A INPUT –p tcp –o eth1 –dport 3128 –j ACCEPT Maksud dari perintah tersebut adalah : a. Baris pertama, mengijinkan masuk paket tcp yang punya tujuan port 3128 dari jaringan lokal melalui eth1. b. Baris kedua, mengijinkan paket tcp keluar dari firewall yang punya asal port 3128 dari jaringan lokal melalui eth1. Selanjutnya, proxy server harus meneruskan permintaan dari jaringan lokal tersebut ke server tujuan yang sebenarnya. Proxy server akan melakukan akses keluar dari firewall pada port 80 untuk meneruskan permintaan. Dengan demikian, firewall harus mengijinkan akses HTTP (port 80) keluar dari firewall. Aturan yang diterapkan adalah sebagai berikut : iptables -A OUTPUT -p tcp -o eth0 --dport 80 -j ACCEPT iptables -A INPUT -p tcp -i eth0 --sport 80 -j ACCEPT Maksud dari perintah tersebut adalah : a. Baris pertama, firewall mengijinkan keluar untuk paket tcp yang punya tujuan port 80 melalui eth0.
58
b. Baris kedua, firewall mengijinkan masuk untuk paket tcp yang punya asal port 80 melalui eth0.
3. Blok port dengan IP Tables Baris perintah di bawah ini digunakan untuk menutup akses dari portport yang mengandung virus, Pop-Up maupun Spyware yang dapat menggangu kinerja terhadap jaringan baik melalui protokol tcp maupun udp . iptables -t filter -A INPUT -m multiport -p udp -d 0.0.0.0/0 --dports 520,445,5554,9996,135,136,137,138 -j REJECT iptables -t filter -A OUTPUT -m multiport -p udp -d 0.0.0.0/0 --dports 520,445,5554,9996,135,136,137,138 -j REJECT iptables -t filter -A FORWARD -m multiport -p udp -d 0.0.0.0/0 --dports 520,445,5554,9996,135,136,137,138 -j REJECT iptables -t filter -A INPUT -m multiport -p tcp -d 0.0.0.0/0 --dports 25,520,445,5554,9996,135,136,137,138 -j REJECT iptables -t filter -A OUTPUT -m multiport -p tcp -d 0.0.0.0/0 --dports 25,520,445,5554,9996,135,136,137,138 -j REJECT iptables -t filter -A FORWARD -m multiport -p tcp -d 0.0.0.0/0 --dports 25,520,445,5554,9996,135,136,137,138 -j REJECT iptables -t filter -A INPUT -m multiport -p udp -d 0.0.0.0/0 --sports 520,445,5554,9996,135,136,137,138 -j REJECT iptables -t filter -A OUTPUT -m multiport -p udp -d 0.0.0.0/0 --sports 520,445,5554,9996,135,136,137,138 -j REJECT iptables -t filter -A FORWARD -m multiport -p udp -d 0.0.0.0/0 --sports 520,445,5554,9996,135,136,137,138 -j REJECT
59
iptables -t filter -A INPUT -m multiport -p tcp -d 0.0.0.0/0 --sports 25,520,445,5554,9996,135,136,137,138 -j REJECT iptables -t filter -A OUTPUT -m multiport -p tcp -d 0.0.0.0/0 --sports 25,520,445,5554,9996,135,136,137,138 -j REJECT iptables
-t
filter
-A
FORWARD
-m
multiport
-p
tcp
-d
0.0.0.0/0 --sports 25,520,445,5554,9996,135,136,137,138 -j REJECT
4.8 Pengujian pada client 1) Setting IP Karena kita telah mengkonfigurasi server kita sebagai DHCP server, maka sekarang kita mulai untuk mencoba konfigurasi yang telah kita buat a) Masuk ke Control Panel Pilih Nework Connection
b) Klik kanan pada Nework Interface Card (NIC) yang akan di set lalu pilih properties.
c) Pilih Internet Protocol (TCP/IP), Lalu klik tombol properties.
60
d) Muncul kotak dialog TCP/IP, klik pada Obtain an IP address automatically dan klik juga pada Obtain DNS server address automatically. Klik tombol OK dan OK lagi.
e) Setelah itu kita lihat status NIC kita. Jika statusnya seperti dibawah ini maka konfigurasi DHCP server kita berhasil.
2) Uji Koneksi Untuk melakukan uji koneksi gunakan lah perintah PING a) Buka Command Prompt Start->Programs->accessories->Command Prompt b) Lalu ketikan perintah ping di ikuti alamat_ip_server. Jika jawaban yang diberikan berisi Reply, maka kita sudah terhubung dengan server (connected). 4.9 Setting Domain Client a) Masuk ke Control Panel pilih System
61
b) Klik Tab Computer Name, Lalu klik tombol Change
c) Muncul kotak dialog Computer name changes. Lalu isi Computer name sesuai dengan nama computer klien dan Domain isi dengan MITHA. Lalu klik OK.
d) Setelah itu muncul Kotak dialog Permission. Isi username dengan Administrator dan password=adminsamba . Klik Tombol OK.
62
e) Restart computer. f) Setelah itu lakukan login dengan domain MITHA. User isi sesuai computer, misal: computer ws-01 login dengan username=ws01 dan password=ws01winadmin 4.10 Setting Proxy Client pada Internet Explorer Jika proxy server kita tidak di setting sebagai transparent proxy, maka langkah ini perlu di lakukan pada browser client. a) Buka Internet Explorer b) Klik Menu Tools pilih Internet Options
c) Klik Tab Connections, lalu klik tombol LAN Settings
d) Muncul kotak dialog Local Area Network (LAN) Settings, lalu pada setting-an proxy server isi Address dengan IP server dan Port dengan 3128. Klik OK.
63
e) Sekarang browser anda sudah bisa digunakan menggunakan proxy server. Jika proxy server kita menggunakan Autentikasi User maka akan muncul kotak dialog login. Isi username sesuai dengan user yang kita buat pada konfigurasi squid untuk autentikasi user. Misal: Username=proxy-user, Password=123.
BAB V PENUTUP 5.1 KESIMPULAN Berdasarkan perancangan dan implementasi Rancang Bangun Gateway Server Untuk Jaringan Nirkabel Menggunakkan Ubuntu 8.40, maka dapat diambil beberapa kesimpulan sebagai berikut : 1. Dalam pengkonfigurasian wireless LAN ternyata cukup mudah, tidak seperti LAN biasa yang harus menarik kabel untuk setiap client dan tambah sulit saat menginstalasi antar ruangan tetapi dengan wireless LAN kita cukup mengkonfigurasi access point dan clientnya saja. 2. Namun dalam kemudahan masih ada kesulitan yaitu biaya peralatan mahal dan adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi.
64
3. Dengan adanya fasikitas teknologi jaringan wireless ini maka siswa ataupun guru sudah lebih mudah untuk melakukan koneksi ke jaringan internet didalam lingkungan sekolah. 4. Dalam Wireless LAN sistem keamanan sangatlah penting, karena sinyal wireless yang menyebar sangat riskan terhadap gangguan dari user-user ilegal, jadi sistem keamanan sangat mutlak diperlukan.
5.2 SARAN Dengan melihat kesimpulan yang telah diuraikan diatas maka dapat diberikan saran-saran sebagai berikut : 1. Dalam Pemilihan sistem operasi untuk implementasi jaringan sebaiknya digunakan sistem operasi yang dapat membuat server jaringan bisa berjalan dengan baik dan sempurna. 2. Dalam membangun jaringan wireless LAN gunakan peralatan yang telah distandarisasi oleh organisasi standarisasi internasional sehingga peralatan tersebut memiliki kwalitas yang baik dan tahan lama
agar tidak
mengalami gangguan pada saat transmisi data yang disebabkan oleh peralatan. 3. Untuk sistem keamanan, gunakan sistem keamanan yang terbaru dan terbaik sehingga kerahasiaan data akan tetap terjaga. 4. Tempatkan Access Point ditempat yang lebih mudah untuk menjangkau jaringan wireless.
65