1

BAB I PENDAHULUAN

1.1 Latar Belakang dan Masalah Perkembangan komputer saat ini tidak terlepas dari perkembangan perangkat keras, perangkat lunak, teknologi komunikasi, dan teknologi jaringan. Internet adalah sumber daya informasi yang menjangkau seluruh dunia, dimana antara satu komputer dengan komputer lain di dunia dapat saling berhubungan atau berkomunikasi menjadi suatu jaringan dengan media penghubung, misalnya satelit atau frekuensi radio. Sejak dibebaskannya regulasi frekuensi 2.4 GHz oleh pemerintah melalui keputusan menkominfo Nomor: 88/KEP/M.KOMINFO/09/2006 tentang

pengalokasian pita frekuensi, perkembangan

penggunaan perangkat wireless

semakin pesat , bahkan menjadi trend untuk akses internet pada saat ini. Hal ini ditandai dengan semakin banyak bermunculan ISP (Internet Service Provider), warnet, hotel, cafe, dan berbagai institusi yang mengkoneksikan jaringan lokal ke internet menggunakan wireless. Menghubungkan jaringan lokal ke internet tidak terlepas dari dampak negatif atau permasalahan yang muncul baik dari pihak internal maupun external, seperti penggunaan fasilitas yang berlebihan, maupun ancaman dari luar. Terkadang manfaat internet tidak dapat dirasakan secara optimal. Lalu lintas permintaan data dari internet untuk masing-masing pengguna tidak diatur berdasarkan kebutuhan

2

dan kondisi bandwidth yang dimiliki, bahkan pemanfaatan internet lebih banyak didominasi oleh pengguna yang mempunyai peralatan dengan spesifikasi tinggi dan pengguna yang tidak mempunyai hak secara resmi. Oleh karena itu untuk menghubungkan jaringan lokal ke internet, jaringan lokal harus dilindungi dengan sebuah router dan firewall/proxy server untuk melakukan filterisasi arus komunikasi ke dalam maupun keluar. Selain itu juga diperlukan suatu manajemen agar internet dapat dinikmati bersama oleh pengguna dengan adil berdasarkan kuotanya masing-masing. 1.2 Tujuan Tujuan dari pembuatan tugas akhir ini adalah : 1. Mempelajari dan memahami pengembangan, konfigurasi, serta cara kerja server router dan proxy. 2. Memasang dan mengkonfigurasi perangkat-perangkat yang diperlukan untuk server router dan proxy. 3. Menguji coba server router dan proxy untuk melakukan proses filterisasi komunikasi kedalam atau keluar jaringan. 1.3 Manfaat Manfaat dari pengembangan server ini adalah : 1. Melakukan filterisasi dengan menggunakan router dan proxy, sehingga dapat mengurangi beban kerja server serta meningkatkan keamanan jaringan. 2. Penggunaan router PC dan Jaringan komunikasi Wireless, serta sistem operasi GNU/Linux yang bersifat open source dapat menekan biaya

3

anggaran pengembangan jaringan untuk jangka panjang. 1.4 Batasan Masalah Untuk memperkecil ruang lingkup pembahasan di dalam tugas akhir ini, maka harus dibatasi yaitu : 1. Menggunakan sistem operasi GNU/Linux distribusi Slackware 11 sebagai sistem operasi untuk server router dan proxy. 2. Mengkonfigurasi peralatan yang mendukung server router dan proxy serta tool/software tambahan sebagai pendukung keamanan server router dan proxy. 3. Mengkonfigurasi dan menguji coba server router dan proxy.

4

BAB II TINJAUAN PUSTAKA
2.1 Komputer Kata komputer berasal dari bahasa latin yaitu computare yang artinya menghitung, dalam bahasa inggris disebut to compute. Secara definisi komputer diterjemahkan sebagai sekumpulan alat elektronik yang saling bekerja sama, serta dapat menerima data (input) dan memberikan informasi (Yuhefizar, 2003). Beberapa tahun lalu, penggolongan komputer dilakukan berdasarkan besarnya RAM. Penggolongan jenis-jenis komputer yang lebih tepat adalah berdasarkan jenis prosesor yang ada pada komputer, karena kemampuan kerja komputer

ditentukan oleh kemampuan prosesornya, semakin tinggi jenis prosesornya, maka semakin tinggi kinerja komputer tersebut. Berikut penggolongan komputer menurut generasi dan prosesornya (Yuhefizar, 2003).

Dasar penggolongan Generasi

Jenis komputer
I ( 1946 - 1959 ) II ( 1960 - 1965 ) III ( 1966 - 1970 ) IV ( 1971 - sekarang ) V ( pemanfaat teknologi Artificial Inteligence (AI)) Mainframe Mini komputer IBM compatible atau PC Macintosh

Prosesor

Tabel 2.1 Penggolongan komputer

5

2.2 Sistem Operasi Sistem operasi adalah sebuah program dasar yang diperlukan komputer agar dapat berkomunikasi dan menerima perintah dari user (GNU,1984). Sistem operasi merupakan sebuah penghubung antara pengguna dari komputer dengan perangkat keras komputer. Sebelum ada sistem operasi, orang hanya mengunakan komputer dengan menggunakan sinyal analog dan sinyal digital. Seiring dengan berkembangnya ilmu pengetahuan dan teknologi, pada saat ini terdapat berbagai sistem operasi dengan keunggulan masing-masing. 2.3 Sistem Operasi GNU/Linux Linux adalah sistem operasi turunan dari UNIX, yang merupakan implementasi dari standar IEEE untuk OS yang bernama POSIX (Portable Operating system interface). Linux mempunyai kemampuan yang berbasis standar POSIX meliputi multitasking, virtual memory, shared libraries, proper memory management, dan multiuser. 2.3.1 Sejarah perkembangan Linux Linux pertama kali dibuat oleh Linus Benedict Torvalds di Universitas Helsinki, Finlandia. Linus mendapat inspirasi membuat linux dari Minix, Minix merupakan sistem UNIX kecil yang dikembangkan oleh Andrew S. Tanenbaum, seorang profesor yang menggeluti penelitian masalah OS dari Vrije Universitiet, Belanda.

6

Gambar 2.1 Linus Benedict Torvalds Linux versi 0.01 dikerjakan bulan agustus 1991. Kemudian pada bulan Oktober 1991 Linus mengumumkan versi resmi Linux, yaitu versi 0.02 yang dapat menjalankan bash (Bourne Again Shell) dan gcc (GNU C Compiler). Linux menggunakan penguin sebagai logo. Visualisasi logo linux ini dikompetisikan kepada umum melalui mailing list Linux Kernel. Pencetusnya adalah Alan Cox, dan logo penguin tersebut diberi nama Tux, yang dibuat oleh Larry Ewing.

Gambar 2.2 Penguin Linux 2.3.2 Kelebihan Linux Sistem operasi Linux memiliki banyak kelebihan bila dibandingkan dengan sistem operasi lain, kelebihan-kelebihan itu antara lain adalah sebagai berikut: 1. Bebas dan lebih murah, Linux merupakan free-software, bahkan karena lisensi Linux adalah GNU/GPL (General Public licence) sehingga orang bebas

7

mendistribusikan kembali, menulis ulang dan lain sebagainya selama masih mengikuti aturan-aturan dari lisensi GNU/GPL. 2. Dokumentasi dan akses informasi yang lengkap dan mudah untuk didapatkan. 3. Mengurangi ketergantungan pada vendor perangkat lunak tertentu. 4. Kultur dan dukungan komunitas yang mudah ditemui. 5. Pengembangan yang sangat cepat karena source code-nya dapat dikembangkan oleh siapa saja yang ingin berpartisipasi dalam proyek tersebut. 6. Lingkungan yang ideal buat penerapan server, misalnya Web Server, FTP Server, dan lain sebagainya. 7. Memiliki fasilitas yang lengkap, tangguh dan sangat stabil jika dikonfigurasi dengan benar dalam masalah jaringan. 8. Sistem operasi linux mendukung penggunaan multitasking dan multiuser. 9. File-file user disimpan di home direktori masing-masing, dan dilindungi dari perubahan/penghapusan tanpa izin dengan menerapkan kepemilikan dan perizinan file. 10. Distribusi linux pada umumnya sudah memiliki program-program aplikasi dan networking beserta dokumentasinya, sehingga tidak perlu membeli secara terpisah dari perusahaan lain yang tentunya membutuhkan biaya lebih. 2.3.3 Sistem dasar Linux Sistem operasi Linux mempunyai tiga bagian utama yang saling berinteraksi satu sama lain, tiga bagian utama tersebut adalah : 1. Kernel Linux Kernel merupakan program inti dari Sistem Linux. Kernel juga menyediakan layanan untuk mengakses kernel yang disebut system call, yang

8

mengimplementasikan layanan yang digunakan sistem operasi. Tugas yang dipegang oleh Kernel ini antara lain :

Gambar 2.3 Arsitektur sistem operasi Linux a. Mengendalikan akses terhadap komputer. b. Mengatur memori komputer. c. Memelihara sistem file. d. Mengalokasikan sumber daya komputer diantara pemakai. 2. Shell Shell merupakan program yang memungkinkan pemakai dapat berkomunikasi dengan komputer. Tugas shell adalah membaca perintah yang diberikan pemakai dan menterjemahkan perintah (command intepreter) tersebut sebagai suatu permintaan dan meneruskannya ke Kernel. Pada prompt shell, pemakai memberi perintah kepada shell dan kemudian shell akan langsung memberikan respon. Perintah-perintah tersebut dapat dirangkai serta dapat disimpan dalam sebuah file teks yang disebut dengan program shell atau shell scripting. 3. utility utility adalah program bantu di luar shell untuk melakukan tugas tertentu,

9

misalnya saja untuk mengedit dokumen, memanipulasi file, menambah user, menghapus user dan lain sebagainya (Budiyanto, 2005).

2.3.4 Antarmuka Linux menyediakan antarmuka yang dapat digunakan user agar dapat berinteraksi dengan sistem yaitu window manager (antarmuka yang berbasis GUI) dan command line interpreter yang berbasis baris perintah. Banyak sekali window manager yang disediakan oleh linux dan masing-masing memiliki cara konfigurasi dan instalasi yang berbeda. Berikut ini window

manager yang umumnya digunakan di Linux : 1. KDE (K Desktop Environment) 2. GNOME 3. fvwm 4. iceWM 5. Window Maker 6. Sawfish

2.3.5 Pengorganisasian direktori dan file Dalam mengorganisasikan file dan direktori, linux menggunakan struktur direktori yang bersifat hirarki, yang membentuk tree atau pohon. Semua direktori berada dibawah satu direktori tertinggi, yaitu direktori root (/). Struktur seperti ini memudahkan user jika ingin menambahkan hardware.

10

Gambar 2.4 Struktur direktori pada sistem operasi linux 1. /bin dan /sbin, direktori tempat menyimpan program/file binary. 2. /boot, direktori tempat menyimpan file yang digunakan untuk booting linux. 3. /root, direktori home khusus untuk user root . 4. /etc, direktori tempat menyimpan file-file konfigurasi sistem . 5. /home, direktori tempat menyimpan direktori home user biasa. 6. /dev, berisi file yang merupakan refleksi hardware yang dikenali sistem. 7. /usr, direktori tempat menyimpan library, binary, dokumentasi, dan file hasil instalasi user. 8. /mnt, direktori tempat menyimpan direktori-direktori mount point. 9. /tmp, direktori tempat menyimpan aplikasi yang sedang berjalan. 10. /var, direktori tempat menyimpan log, mailbox, dan data aplikasi. 11. /lib, direktori tempat menyimpan library yang mendukung kerja kernel. 12. /proc, direktori tempat menyimpan file yang menunjukan data-data kernel. 2.3.6 Distribusi Paket linux dapat diperoleh dalam berbagai distribusi. Distribusi atau yang dikenal dengan distro adalah gabungan antara kernel linux dengan berbagai program yang diramu dengan prosedur tertentu (Noprianto, 2003).

11

Berikut ini adalah distribusi-distribusi non komersial atau free software: 1. Slackware Slackware merupakan salah satu distribusi Linux tertua yang masih di-mantain dengan sangat baik. Sebuah distribusi Linux yang sangat stabil dan didesain dengan sangat teliti. 2. Debian GNU/Linux Debian GNU/Linux adalah salah satu distribusi Linux paling populer dan menjadi basis bagi banyak distribusi Linux. Berikut ini adalah beberapa hal menarik tentang Debian: a) 100% gratis. b) Dukungan komunitas yang sangat luas. c) Rilis distribusi stabil dan sangat teruji. d) Tersedia sangat banyak paket.dan pengaturan paket yang mudah dengan fasilitas perintah APT. e) Mendukung sangat banyak arsitektur perangkat keras. 3. Fedora Core Fedora yang merupakan pengembangan lebih lanjut Linux Red Hat, merupakan salah satu distro populer, terutama untuk kalangan yang beranjak dari dunia Red Hat, namun tidak ingin menggunakan RHEL (Red Hat Enterprise Linux). Kelebihan dari Fedora antara lain: dapat digunakan untuk membangun web server, membangun database server dan sebagai terminal server (Noprianto, 2007).

12

4.SuSE SuSE adalah distro Linux dengan segala fasilitas dan kemanjaan, dengan fasilitas YaST (Yet another Setup Tool). Dari semua distro Linux, barangkali distro yang satu ini adalah distro yang paling ideal, dari sisi bisnis dan penggunaan desktop (Noprianto, 2004). 5. Mandriva Linux Mandriva Linux, yang dahulunya bernama Mandrake Linux, adalah salah satu distribusi yang paling user friendly. Kelebihan Mandriva selain user friendly adalah konfigurasi grafikal yang mudah digunakan dan mampu me-resize partisi NTFS. 6. Gentoo Gentoo Linux adalah distribusi berbasis source code yang sangat populer. Berikut ini adalah beberapa hal menarik tentang Gentoo: a) Tersedianya banyak paket dan pengaturan paket yang powerfull. b) Dokumentasi yang sangat baik. c) Kemampuan kustomisasi yang sangat bagus. d) Mendukung banyak arsitektur perangkat keras(Noprianto, 2007). 2.4 Jaringan Komputer Jaringan komputer adalah kumpulan komputer yang saling terhubung satu sama lain dan dapat saling melakukan pertukaran data atau informasi sehingga terjadi efisiensi dan optimasi kerja. Ditinjau dari beberapa sudut pandang maka definisi jaringan sangat beragam tetapi memiliki kesamaan yaitu sebagaimana definisi

13

umum yang telah disebut diatas. 2.4.1 TCP/IP (Transfer Control Protocol/Internet Protocol) Komputer-komputer yang berada dalam suatu jaringan dapat melakukan pertukaran atau transfer data dan informasi karena menggunakan suatu protokol/bahasa yang sama dan dapat dimengerti oleh komputer dalam jaringan. Salah satu protokol tersebut adalah TCP/IP, protokol ini telah menjadi defacto standard protokol untuk komunikasi data antar jaringan sampai saat ini yang dikenal sebagai jaringan internet. TCP/IP merupakan sekumpulan protokol yang didesain untuk melakukan fungsifungsi komunikasi data antar komputer dalam suatu jaringan, yang masing-masing protokol mempunyai fungsi dan tanggung jawab yang berbeda dalam melakukan kegiatan komunikasi data. Dengan demikian tugas dari masing-masing protokol menjadi lebih jelas dan sederhana, suatu protokol dalam struktur TCP/IP tidak perlu mengetahui tugas dari protokol yang lain selama ia masih dapat melakukan kegiatan komunikasi data tersebut.

Gambar 2.5. Arsitektur TCP/IP

14

Sifat dari protokol TCP/IP sangat fleksibel dan dapat di implementasikan dengan mudah di berbagai platform arsitektur komputer dan interface jaringan, karena TCP/IP tidak melakukan spesifikasi terhadap platform atau interface jaringan yang digunakan. 1. Aplication layer, merupakan layer tertinggi dalam susunan TCP/IP, disini semua aplikasi yang menggunakan protokol TCP/IP ditempatkan. 2. Transport layer, merupakan layer kedua dalam TCP/IP, layer ini bertanggung jawab untuk mengadakan koneksi antar host atau komputer. 3. Internet layer, merupakan layer ketiga dalam susunan TCP/IP, layer ini bertanggung jawab dalam pengiriman data ke alamat yang tepat. 4. Network Interface layer, merupakan layer terbawah dalam susunan TCP/IP, layer ini bertanggung jawab dalam proses pengiriman data ke media fisik berupa kabel, serat optik, atau gelombang radio.

Dalam TCP/IP, terjadi penyampaian data dari protokol yang berada di satu layer ke protokol dalam layer yang lain. Ketika suatu protokol menerima data dari layer di atasnya, maka ia akan menambahkan informasi tambahan miliknya ke dalam data tersebut (header). Informasi ini difungsikan sebagai pengenal dari protokol tersebut, kemudian data tersebut diteruskan ke protokol pada layer di bawahnya. Hal sebaliknya terjadi ketika suatu protokol yang berada dalam layer menerima data dari protokol yang berada di layer bawahnya, maka protokol tersebut akan melepaskan informasi tambahan dari protokol tersebut, kemudian melanjutkan ke protokol yang berada pada layer di atasnya.

15

2.4.2 Jenis-jenis jaringan Terdapat tiga macam jenis Jaringan/Network yaitu : a. Local Area Network (LAN) Local Area Network (LAN) merupakan jaringan milik pribadi di dalam suatu perusahaan atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam perusahaan atau kantor untuk berbagi sumber daya (resource sharing, seperti printer) dan saling bertukar informasi. Beberapa model konfigurasi LAN, satu komputer biasanya dijadikan sebuah server. Komputer-komputer yang terhubung ke dalam jaringan (network) itu biasanya disebut dengan workstation. Biasanya kemampuan workstation lebih rendah dari server dan mempunyai aplikasi lain di dalam harddisk-nya, selain aplikasi untuk jaringan. b. Metropolitan Area Network (MAN) Metropolitan Area Network (MAN) merupakan jaringan yang meliputi area lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi. Dalam hal ini jaringan menghubungkan beberapa buah jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh yaitu: jaringan Bank dimana beberapa kantor cabang sebuah Bank di dalam sebuah kota besar dihubungkan antara satu dengan lainnya. Misalnya Bank BNI yang ada di seluruh wilayah Ujung Pandang, Jakarta, atau Surabaya.

16

c. Wide Area Network (WAN) Wide Area Network (WAN) adalah jaringan yang lingkupnya biasanya sudah menggunakan sarana satelit ataupun kabel bawah laut, sebagai contoh keseluruhan jaringan BANK BNI yang ada di Indonesia ataupun yang ada di negara-negara lain. Menggunakan sarana WAN, sebuah Bank yang ada di Bandung bisa menghubungi kantor cabangnya yang ada di Hongkong, hanya dalam beberapa menit. 2.4.3 Perangkat keras jaringan Perangkat keras yang dibutuhkan untuk membangun sebuah jaringan komputer yaitu: Komputer, Network Card, Hub, Printer, CDROM, Scanner, Bridges, Router dan lainnya yang dibutuhkan untuk proses transformasi data di dalam jaringan. 1. Server Sebuah server merupakan sebuah komputer yang berisi program baik sistem operasi maupun program aplikasi yang menyediakan pelayanan kepada komputer lain. Server merupakan komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang cepat. Sebuah server bertugas mengontrol komunikasi dan informasi di antara node/ komponen dalam suatu jaringan. Server mempunyai informasi daftar user yang diperbolehkan masuk ke server. Pada saat membuat tugas akhir ini, pada umumnya sebuah server mempunyai spesifikasi hardware seperti berikut : a) Processor 3.0 Core 2 Duo.

17

b) Motherboard dual processor serta mendukung perangkat wireless. c) Sebuah harddisk SCSI dengan kapasitas 400 GB. d) Kurang lebih 1,5 GB memori RAM dengan tipe ECC (Error Control Corection. e) Mempunyai banyak port network. f) Kartu jaringan yang cepat dan reliabilitas. 2. Workstations Keseluruhan komputer yang terhubung ke server dalam jaringan disebut sebagai workstation (Client). Sebuah workstation minimal mempunyai kartu jaringan, aplikasi jaringan (sofware jaringan), kabel untuk menghubungkan ke jaringan, biasanya sebuah workstation tidak begitu membutuhkan floppy karena data yang ingin disimpan bisa dan dapat diletakkan di file server. 3. Ethernet Card / Kartu Jaringan Ethernet Network Interface Cards (NIC) atau kartu jaringan merupakan perangkat yang menyediakan media untuk menghubungkan komputer. Kartu jaringan adalah kartu internal, yaitu kartu jaringan yang dipasang pada slot ekspansi . Beberapa komputer seperti komputer MAC, menggunakan sebuah kotak khusus yang ditancapkan ke port serial atau SCSI port komputernya. Pada komputer notebook terdapat slot expansi untuk memasang kartu jaringan tambahan yang biasa disebut PCMCIA. Kartu jaringan ethernet biasanya dibeli terpisah dengan komputer, kecuali seperti komputer Macintosh yang sudah menyertakan kartu jaringan ethernet didalamnya. Kartu jaringan ethernet umumnya telah menyediakan port

18

koneksi untuk kabel coaxial ataupun kabel twisted pair, jika didesain untuk kabel coaxial konenektorya adalah BNC, dan apabila didesain untuk kabel twisted pair maka akan punya konektor RJ-45. 4. Switch /Hub / Konsentrator Sebuah Hub/Konsentrator adalah sebuah perangkat yang menyatukan kabel-kabel network dari tiap-tiap workstation, server atau perangkat lain. Dalam topologi star, kabel twisted pair datang dari sebuah workstation masuk ke dalam hub. Hub mempunyai banyak slot concentrator yang mana dapat dipasang menurut nomor port dari card yang dituju. Ciri-ciri yang dimiliki Konsentrator adalah : a. Biasanya terdiri dari 8, 12, atau 24 port RJ-45. b. Digunakan pada topologi bintang/star. c. Biasanya dijual dengan aplikasi khusus yaitu aplikasi yang mengatur manjemen port tersebut. d. Biasanya disebut hub.

Gambar 2.6 Switch/ Hub/ Konsentrator 5. Repeater. Repeater mempunyai fungsi untuk memperkuat sinyal. Sinyal yang diterima dari satu segmen kabel LAN ke segmen berikutnya akan dipancarkan kembali

19

sama dengan kekuatan sinyal asli. Panjang maksimal untuk sebuah kabel unshileded twisted pair adalah 100 meter, maka untuk menguatkan sinyal dari kabel tersebut harus pasang sebuah repeater pada jaringan tersebut.

Gambar 2.7 Repeater

6. Bridges Bridges adalah sebuah perangkat yang digunakan untuk menghubungkan dua buah LAN dan memungkinkan paket data dari satu LAN ke LAN yang lain. Bridges dapat mengetahui masing-masing alamat dari tiap-tiap segmen komputer pada jaringan yang lain. Bridges juga dapat di gunakan untuk menghubungkan antara dua network atau lebih yang menggunakan tipe kabel yang berbeda ataupun topologi yang berbeda. 7. Router Sebuah Router mengartikan informasi dari satu jaringan ke jaringan yang lain, hampir sama dengan bridge namun router akan mencari jalur yang terbaik untuk mengirimkan sebuah pesan yang berdasakan atas alamat tujuan dan alamat asal. Router dapat mengetahui keseluruhan jaringan dan melihat sisi mana yang paling sibuk.

20

2.4.4. Media transmisi data Ada beberapa jenis media transmisi data yang dapat digunakan, antara lain: cable (kabel), gelombang microwave, dan gelombang radio. Kabel yang paling banyak dipakai adalah media kabel, karena paling murah dan mudah pemasangannya. 2.4.4.1. Kabel Pada perancangan atau penggunaan jaringan ada tiga jenis kabel yang dapat digunakan, yaitu: 1. Coaxial Cable Coaxial cable merupakan kabel yang dibungkus dengan metal lembek. Coaxial cable mempunyai tingkat transmisi data yang lebih tinggi dibandingkan kabel biasa, tetapi lebih mahal. 2. Fiber Optic (Serat Optik) Fiber Optic dibuat dari serabut-serabut kaca (Optical Fibers) yang tipis. Fiber optic cable mempunyai kecepatan pengiriman data sampai 10 kali lebih besar dari Coaxial cable. 3. Twisted Pair Twisted Pair merupakan sepasang kabel tembaga yang, yang masing-masing dibungkus dengan plastik dan diputar bersama. Kabel twisted pair terbagi dua, yaitu: a. Kabel jenis Shielded Twisted Pair (STP), yaitu jenis kabel Twisted Pair yang mempunyai selubung tembaga atau alumunium foil yang khusus

dirancang untuk mengurangi gangguan elektrik.

21

b. Kabel jenis Unshielded Twisted Pair (UTP), yaitu kabel jenis Twisted Pair yang tidak memiliki pembungkus.

Gambar 2.8 Kabel Coaxial Untuk menghubungkan jaringan diperlukan kabel Ethernet yaitu kabel yang disebut kabel UTP (Unshielded Twisted Pair) dengan menggunakan konektor RJ45. Kabel UTP mempunyai delapan pin (4 pasang). Konfigurasi sebagai berikut :

Gambar 2.9 Konektor RJ-45 dan posisi penempatan kabel UTP Pin1 dengan warna hijau-putih (TD+) Pin2 dengan warna hijau (TD-) Pin3 dengan warna orange-putih (RD+) Pin4 dengan warna biru (NC) Pin5 dengan warna biru-putih (NC) Pin6 dengan warna orange (RD-) Pin7 dengan warna coklat-putih (NC) Pin8 dengan warna coklat (NC)

22

2.4.4.2. Radiasi elektromagnetik a. Media Gelombang Microwave (Gelombang Mikro) Microwave merupakan gelombang radio frekuensi tinggi yang dipancarkan dari satu stasiun ke stasiun yang lain. Sifat pemancaran dari microwave adalah line of sight, yaitu tidak boleh terhalang. Karena adanya gedung-gedung yang tinggi, bukit-bukit atau gunung-gunung, microwave biasanya digunakan untuk jarakyang dekat saja. Untuk jarak yang jauh, harus digunakan stasiun relay yang berjarak 30 sampai 50 km. Stasiun relay diperlukan karena untuk memperkuat signal yang diterima dari stasiun relay sebelumnya dan meneruskannya ke stasiun relay berikutnya. b. Satelite System Karena microwave tidak boleh terhalang, maka untuk jarak-jarak yang jauh digunakan sistem satelit (Satelite System). Satelit akan menerima signal yang dikirim stasiun microwave di bumi dan mengirimkannya kembali ke stasiun bumi yang lainnya. Satelit berfungsi sebagai stasiun relay yang letaknya di luar angkasa . 2.4.5 Topologi jaringan Topologi merupakan suatu cara menghubungkan komputer satu dengan komputer yang lain sehingga membentuk jaringan. Cara yang banyak digunakan saat ini adalah topologi bus, ring, star, tree, dan peer-to-peer network. Masing-masing topologi mempunyai ciri khas. 1. Peer-to-peer Peer artinya rekan kerja. Peer-to-peer network merupakan jaringan komputer

23

yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, printer, dan data secara bersama-sama. Sebuah komputer dapat menggunakan program yang terpasang pada komputer yang lain.

Gambar 2.10 Topologi peer-to-peer 2. Toplogi bus Topologi bus merupakan topologi yang banyak digunakan pada masa menjamurnya penggunaan kabel coaxial. Dengan menggunakan T-Connector maka komputer atau perangkat lain dapat dihubungkan dengan mudah.

Gambar 2.11 Topologi bus Topologi bus mempunyai karakteristik sebagai berikut : a. Merupakan satu kabel yang kedua ujungnya tertutup atau diterminasi. b. Paling sederhana dalam instalasi. c. Sinyal melewati kabel 2 arah sehingga memungkinkan terjadinya tabrakan. d. Jika satu segmen kabel terputus, maka seluruh jaringan akan berhenti.

24

3. Topologi Star Kontrol pusat, semua link harus melewati pusat yang melewatkan data tersebut ke semua node atau client yang dipilih. Node yang dipusat dinamakan stasiun primer atau server dan node yang lainnya dinamakan stasiun sekunder atau client. Sewaktu-waktu client dapat menggunakan hubungan tersebut tanpa menunggu perintah dari server. Topologi ini dapat diperluas sehingga membentuk topologi extended star.

Gambar 2.12 Topologi star 4. Topologi Ring Topologi jenis cincin ini menghubungkan satu komputer di dalam suatu loop tertutup. Pada topologi jenis ini data atau pesan berjalan mengelilingi jaringan dengan satu arah pengiriman ke komputer selanjutnya terus hingga mencapai komputer yang dituju. Waktu yang dibutuhkan untuk mencapai terminal tujuan disebut walk time (waktu transmisi).

25

Gambar 2.13 Topologi ring 5. Topologi hirarki/tree Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .

Gambar 2.14 Topologi hirarki/tree 2.4.6 IP address IP Address digunakan untuk mengidentifikasi kartu jaringan pada host dari suatu mesin yang sudah diakomodasi oleh protokol TCP/IP. IP address akan ditempatkan pada header setiap paket data yang dikirim dan diterima oleh komputer, serta akan menentukan rute dilalui. IP address merupakan sekelompok bilangan biner 32 bit yang di bagi menjadi 4 oktet yang masing-masing bagian itu

26

terdiri dari 8 bit (sering disebut IPV4) dan dibagi menjadi 2 buah field yaitu : a. Net id (N) yang menunjukan jaringan kemana host dihubungkan. b. Host id (H) yang memberikan suatu pengenal unik pada setiap host pada suatu jaringan. Untuk memudahkan kita dalam membaca dan mengingat suatu alamat IP, maka umumnya penamaan yang digunakan adalah berdasarkan bilangan desimal. Misal : 11000000 . 10101000 . 00001010 . 00000001 192 . 168 . 10 . 1 Dalam setiap komputer yang mempunyai sistem operasi juga terdapat sebuah IP default yang akan digunakan sebagai loopback. Alamat IP ini adalah 127.0.0.1 yang biasanya mempunyai hostname localhost. Untuk memudahkan pengelolaan alamat, IP address dikelompokan menjadi beberapa kelas oleh badan yang mengatur pengalamatan Internet seperti InterNIC, ApNIC atau di Indonesia dengan ID-NICnya sebagai berikut ini : Contoh IP address : Kelas A Kelas B Kelas C
Kelas IP A B C

20.122.10.15 192.30.10.20 202.150.20.10
Struktur IP Default subnetmask 255.0.0.0 255.255.0.0 255.255.255.0 Range 1-126 127-191 192-223 Jumlah host 16.777.214 65.532 256

NNNN.HHHH.HHHH.HHHH NNNN.NNNN.HHHH.HHHH NNNN.NNNN.NNNN.HHHH

Table 2.2 Pembagian kelas IP address

27

Selain pengelompokan alamat diatas, alamat IP juga dibagi atas “Private IP” dan “Public IP”, dimana “Private IP” adalah alamat yang digunakan untuk pengalamatan LAN (Local Area Network) dan tidak dikenal oleh Internet sedangkan “Public IP” adalah alamat yang digunakan untuk pengalamatan Internet (jaringan di luar LAN). Sehingga apabila “Private IP” mengadakan komunikasi dengan “Public IP” atau Internet diperlukan suatu mekanisme yang disebut dengan NAT (Network Address Translation). Adapun range dari “Private IP” pada setiap kelas adalah seperti tabel dibawah ini : a). Kelas A 10.0.0.0 - 10.255.255.255 b). Kelas B 172.16.0.0 - 172.32.255.255 c). Kelas C 192.168.0.0 - 192.168.255.255 2.5 Teknologi Jaringan Wireless Teknologi Wireless, memungkinkan satu atau lebih peralatan untuk

berkomunikasi tanpa koneksi fisik, yaitu tanpa membutuhkan jaringan atau peralatan kabel. Teknologi Wireless menggunakan transmisi frekuensi radio sebagai alat untuk mengirimkan data, sedangkan teknologi kabel menggunakan kabel. WiFi (Wireless Fidelity) pada adalah istilah umum untuk peralatan Wireless LAN atau yang dikenal sebagai WLAN. Secara teknis, peralatan internet Wireless menggunakan standar IEEE 802.11x.x yang terdiri dari : IEEE 802.11 IEEE 802.11a IEEE 802.11a 2X IEEE 802.11b IEEE 802.11b+ 2.4GHz 5GHz 5GHz 2.4GHz 2.4GHz 2Mbps 54Mbps 108Mbps 11Mbps 22Mbps

28

IEEE 802.11g

2.4GHz

54Mbps

2.5.1 Sekilas tentang LAN Wireless Teknologi WLAN dan industri WLAN dimulai pertengahan tahun 1980-an ketika Federal Communications Commission (FCC) pertama kali membebaskan spektrum RF bagi industri. Selama tahun 1980-an dan awal 1990, pertumbuhan relatif lambat. Sekarang ini, teknologi WLAN mengalami pertumbuhan yang sangat pesat. Alasan utama untuk pertumbuhan ini adalah peningkatan bandwith yang memungkinkan adanya standar IEEE 802.11. Sebagai pendahuluan ke standar 802.11 dan teknologi WLAN. IEEE memulai proyek 802.11 pada tahun 1990 dengan membuat spesifikasi Medium Access Control (MAC) dan Phisical Layer (PHY) untuk sambungan Wireless untuk stasion tetap, portable dan bergerak dalam suatu daerah. Pada 1997, IEEE pertama kali menyetujui standar 802.11. Kemudian pada tahun 1999, IEEE meratifikasi standar komunikasi jaringan Wireless 802.11a dan 802.11b. Tujuannya adalah untuk menciptakan teknologi yang berbasiskan standar yang dapat bekerja pada berbagai tipe encoding fisik, frekuensi dan aplikasi. Standar 802.11a menggunakan orthogonal frequency division multiplexing (OFDM) untuk mengurangi interferensi. Teknologi ini menggunakan spektrum frekuensi 5 GHz dan dapat memproses data hingga 54 Mbps, Sedangkan Standar 802.11b beroperasi pada band frekuensi 2.4 GHz – 2.5 GHz. 2.5.2 Konsep dasar radio Radio merupakan gelombang elektromagnetik yang merambat menggunakan udara sebagai media transmisi.

29

2.5.2.1 Frekuensi Frekuensi adalah jumlah siklus sebuah arus bolak-balik per detik. Satuan yang digunakan untuk frekuensi adalah Hertz, disingkat Hz. Dengan demikian berarti satu (1) Hz adalah frekuensi sebuah arus bolak-balik menyelesaikan satu siklus dalam satu detik. Berikut ini merupakan besaran lain dari frekuensi : Kilohertz (KHz) Megahertz (MHz) Gigahertz (GHz) Terahertz (THz) :1.000 Hz :1.000.000Hz :1.000.000.000 Hz :1000 KHz :1000 MHz :1000 Ghz

:1.000.000.000.000Hz

2.5.2.2 Panjang gelombang Panjang gelombang adalah jarak antar dua titik dalam sebuah siklus. Dalam frekuensi radio, panjang gelombang mempunyai satuan meter, sentimeter , atau milimeter. Panjang gelombang tergantung dari ketinggian frekuensi, semakin tinggi frekuensi maka semakin pendek gelombangnya. Pada Frekuensi 2.4 Ghz atau 2400 MHz , panjang gelombang sekitar 12.5 cm. Panjang gelombang sangat penting untuk dipahami, terutama pada saat pemasangan antena Wireless.

Gambar 2.15 Gelombang atau Wavelenght

30

2.5.2.3 Tx Power Tx adalah singkatan dari “Transmit” atau pemancar. Semua radio akan mempunyai daya pancar tertentu. Daya pancar ini menentukan energi yang ada sepanjang lebar bandwith. Daya pancar mempunyai satuan sebagai berikut : dBm W - daya relatif terhadap satu (1) miliwatt - daya linier sebagai Watts

Hubungan antara dBm dan Watts dapat dihitung melalui persamaan berikut : Daya (dBm) = 10 x log [Daya (W) / 0.001 W] Daya (W) = 0.001 x 10^[Daya (dBm) / 10 dBm]

Di Indonesia penggunaan Tx power dibatasi maksimum 100 mW (20 dBm). 2.5.2.4 Sensitifitas Rx Rx adalah singkatan “Receive” atau penerima. Semua radio mempunyai titik minimal, dimana jika sinyal data yang dikirim lebih rendah dari titik minimal, maka data yang dikirim tidak dapat diterima. Titik minimal Rx dinyatakan dalam satuan dBm atau W. Pada peralatan WiFi, sensitifitas penerima ini biasanya dalam range -79 sampai -80 dBm. Biasanya sinyal yang diterima lebih tinggi dari sensitifitas penerima dan akan berubah-ubah yang dipengaruhi oleh banyak faktor. Sedangkan Noise

merupakan sinyal yang tidak diinginkan tetapi diterima oleh pesawat penerima, noise harus lebih rendah dari sensitifitas penerima. Pada peralatan WiFi noise berada pada frekuensi sekitar -90 sampai -96. 2.5.2.5 Penguatan antena Pada sistem radio/Wireless antena digunakan untuk mengkonversi gelombang

31

listrik menjadi gelombang elektromagnetik. Penguatan antena adalah penguatan energi yang dapat dilakukan oleh antena. Penguatan antena mempunyai satuan : dBi dBd : relatif terhadap antena isotropic (antena titik). : relatif terhadap antena dipole.

0 dBd = 2.15 dBi 2.5.2.6 redaman Redaman adalah semua hal yang menyebabkan menurunnya kekuatan sinyal atau kemampuan radio. Redaman ini dapat berupa kabel, konektor, anti petir, udara maupun halangan lain, seperti pohon. 2.5.2.7 Line of Sight Memperoleh Line of Sight (LOS) yang baik antara antena pengirim dan penerima sangat penting untuk instalasi Point to Point dan Point to Multipoint. Ada dua jenis LOS yang harus diperhatikan : Optical LOS : berhubungan dengan kemampuan masing-masing untuk melihat. Radio LOS : berhubungan dengan kemampuan radio penerima untuk melihat sinyal dari radio pemancar.

Fresnel Zones

3rd*

2nd*

1st*

* Fresnel Zones

Gambar 2.16 Line of Sight atau Fresnel zone

32

2.5.3 Keuntungan penggunaan teknologi Wireless WLAN menawarkan empat keuntungan utama : 1. Mobilitas pengguna. Pengguna dapat mengakses file, sumber daya jaringan, dan internet tanpa mempunyai koneksi fisik ke jaringan dengan kabel. Pengguna dapat bergerak namun tetap mendapatkan akses real time dengan kecepatan tinggi ke LAN perusahaan. 2. Pemasangan cepat. Waktu yang dibutuhkan untuk pemasangan dikurangi karena koneksi jaringan dapat dibuat tanpa memindahkan atau menambah kabel, atau menariknya melalui tembok atau langit-langit, atau membuat perubahan pada rencana kabel infrastruktur. 3. Fleksibilitas. Perusahaan dapat juga menikmati fleksibilitas pemasangan dan menempatkan WLAN pada tempat yang diinginkan. Pengguna dapat memasang WLAN kecil dengan cepat untuk kepentingan sesaat seperti konferensi, pameran dagang, atau pertemuan. 4. Skalabilitas. Topologi jaringan WLAN dapat dengan mudah diatur untuk memenuhi kebutuhan aplikasi dan pemasangan tertentu dan untuk mengatur ukuran dari jaringan peer-to-peer kecil hingga jaringan perusahaan yang sangat besar yang memungkinkan untuk roaming pada daerah yang luas. Karena keuntungan fundamental ini, pasar WLAN telah meningkat selama beberapa tahun belakangan ini, dan WLAN tetap mendapatkan popularitas. 2.5.4 Peralatan Wireless Berikut beberapa peralatan yang digunakan dalam membangun jaringan wireless :

33

2.5.4.1 Access Point Access point secara sederhana adalah hub atau bridge, bukan merupakan router bagi jaringan Wireless, baik dalam ruangan maupun pada jaringan dalam kota. Untuk jaringan kota , biasanya ditempatkan di ISP pada tower dengan ketinggian 20 meter atau lebih.

Gambar 2.17 Access Point 2.5.4.2 Network Intreface Card (NIC) Wireless Network interface card (NIC) atau Kartu jaringan Wireless terdiri dari transceiver radio dan logika untuk berinteraksi dengan mesin dan software. Kartu jaringan ini di pasang di PC (Personal Komputer) client pada slot ekspansi PCI.

Gambar 2.18 NIC Wireless 2.5.4.3 PCMCIA Kartu jaringan wireless ini biasanya digunakan pada laptop atau perangkat wireless lainnya yang mempunyai slot PCMCIA.

34

Gambar 2.19 PCMCIA card dan usb wireless 2.5.4.4 Antena Pada peralatan wireless, antena digunakan untuk mengkonversi gelombang elektrik menjadi gelombang elektromagnetik yang dapat merambat diudara dan sebaliknya. Berikut beberapa tipe antena, yaitu : 1. Antena Omnidirectional, biasanya digunakan pada Access Point (AP). Antena ini mempunyai pola radiasi 360 derajat. 2. Antena Sektoral, juga digunakan pada Access Point (AP). Antena ini mempunyai pola radiasi 90 – 180 derajat. 3. Antena Directional (antena pengarah), biasanya digunakan pada sisi Client dan diarahkan ke Access Point.

Gambar 2.20 Antena (berurut) sektoral, pengarah, parabola, omnidirectional 2.5.4.5 Kabel Coaxial Untuk menghubungkan peralatan radio dengan antena digunakan kabel coaxial. Untuk peralatan WiFi, biasanya menggunakan kabel coax dengan impedansi 50

35

ohm, bila impedansinya tidak 50 ohm, sinyal akan terpantul balik ke pemancar yang kemungkinan akan membuat radio/AP rusak total. 2.5.4.6 Konektor Untuk menyambungkan peralatan wireless, kabel coaxial dan antena dibutuhkan konektor khusus yang dapat digunakan pada frekuensi tinggi. Sebuah konektor yang baik mempunyai redaman 0.3 – 0.5 dB.

Gambar 2.21 Pigtail Berikut beberapa tipe konektor : 1. Konektor N-female, biasanya digunakan pada antena atau anti petir. 2. Konektor N-male, biasanya digunakan pada kabel coaxial yang tersambung ke antena 3. Konektor SMA Make Right Hand Polarization, digunakan pada kabel coaxial yang kecil (disebut pigtail). 4. Konektor SMA Right Hand Polarization, biasanya terletak pada card WLAN. 2.5.4.7 Sistem ground dan anti petir Untuk menghindari sambaran petir, antena maupun tower diberikan ground ke tanah melalui peralatan anti petir. Salah satu permasalahan grounding adalah resistansi akan naik bersama waktu. Berikut beberapa jenis sistem grounding : 1. Safety ground, biasanya digunakan pada peralatan dengan daya tegangan

36

tinggi. 2. Lightning ground, untuk menyalurkan petir langsung ke bumi. 3. RF ground, untuk membumikan peralatan radio. 2.6 Proxy Server Proxy Server adalah server yang berguna sebagai perantara antara klien dengan server gateway sebelum berhubungan ke internet. Mesin proxy ini akan bertindak sebagai pemfilter paket yang datang dari internet, baik itu melalui port http atau ftp, sebelum sampai ke user. Dengan adanya proxy server ini, maka url / situs yang sering di-browsing akan semakin terasa semakin cepat terakses oleh user, karena telah disimpan di dalam cache proxy. Selain itu, proxy server juga memiliki fungsi lainnya, di antaranya autentifikasi user mana saja yang diperbolehkan browsing, membatasi ukuran download file oleh user, memblok situs, memblok banner, mengalihkan suatu situs porno ke situs yang lain, dan lainlain. 2.7 SQUID Salah satu software proxy terbaik yang ada di GNU/Linux adalah Squid. Squid adalah software proxy server open source yang paling banyak digunakan di dunia. Squid penulis peroleh dari http://kambing.ui.edu/ubuntu/pool/universe/s/. Proxy server mempunyai kemampuan untuk menghemat bandwidth, meningkatkan keamanan dan mempercepat proses surfing web. Squid juga dapat digunakan untuk mengendalikan pemakaian bandwidth berdasarkan ekstensi file-file tertentu, menyaring situs-situs dan file yang boleh diakses.

37

BAB III PERENCANAAN

Dalam menyelesaikan

tugas akhir ini penulis menggunakan metodologi

pengembangan iterasi terkontrol. 3.1 Business Moddelling Business Modelling didefinisikan sebagai segala teknik pemodelan yang digunakan untuk menggambarkan sebuah bisnis. Business modelling

menggambarkan sebuah workflow (urutan aktifitas) yang terjadi dalam suatu organisasi. Karena aplikasi server ini bukan merupakan suatu pesanan, maka business modelling dari aplikasi ini belum dapat didefinisikan. 3.2 User Requirement User Requirement adalah menentukan segala kebutuhan yang digunakan dalam perancangan server dan kondisi atau kemampuan yang harus dipenuhi aplikasi server yang akan dibuat. 3.2.1 Kebutuhan Perangkat Keras Pada tugas akhir ini, spesifikasi perangkat keras / hardware yang akan digunakan sebagai router dan proxy sebagai berikut: 1. Komputer Komputer yang akan digunakan sebagai server router dan proxy memiliki spesifikasi sebagai berikut : a) Processor 733 Mhz.

38

b) Memory / RAM 256 MB. c) Hardisk 30 GB IDE. d) Kartu jaringan (ethernet) minimal 2 buah. 2. Kartu Jaringan (ethernet) Wireless. 3. Acces Point / Radio 2.4 GHz. 4. HUB / Switch. 5. Kabel UTP dan Konektor RJ 45. Spesifikasi kebutuhan perangkat keras / hardware di atas dapat berubah dengan menyesuaikan kondisi dan kebutuhan pada saat implementasi. 3.2.2 Kebutuhan Perangkat Lunak/Software Perangkat lunak digunakan untuk untuk mengelola seluruh sumber daya atau perangkat keras yang mendukung kebutuhan jaringan. 3.2.2.1 Sistem Operasi Sistem operasi yang digunakan untuk pembuatan tugas akhir ini adalah sistem operasi GNU/Linux dengan distribusi Slackware 11.0. Alasan penulis menggunakan sistem operasi GNU/Linux, karena linux telah menyertakan tool/aplikasi untuk keperluan perancangan jaringan, serta karena linux yang bersifat open source sehingga tidak perlu membayar lisensi dan mengurangi penggunaan perangkat lunak ilegal.

39

3.2.2.2 Software Aplikasi Dalam mengerjakan project tugas akhir ini penulis menggunakan software aplikasi sebagai berikut :
  

squid-2.5 STABLE7.tar.bz2. webmin-1.2.tar.gz sarg-2.2.3.1.tar.gz

Software aplikasi di atas dapat di temukan pada CD yang disertakan pada tugas akhir ini. Kebutuhan software aplikasi dapat ditambah pada saat implementasi bila dibutuhkan untuk meningkatkan keamanan jaringan. 3.2.3 Kebijakan Kebijakan merupakan aturan-aturan yang akan diterapkan pada kongurasi server router dan proxy. Semua peraturan ini berlaku untuk semua client yang berada di dalam jaringan lokal. Kebijakkan atau aturan-aturan yang diterapkan penulis definisikan sebagai berikut : 1. Kebijakan untuk jaringan lab a) Jaringan lab tidak dapat mengakses internet pada saat jam kerja, yaitu pada pukul 08.00 – 16.00. b) Tidak dapat mengakses file multimedia dan situs/web porno atau terlarang. c) Seorang user yang menggunakan IP address 192.168.1.1 dapat melakukan remote system (SSH), FTP, Webmin, dan mngkonfigurasi squid. 2. Kebijakan untuk jaringan staff a) Jaringan staff dapat mengakses internet selama 24 jam. b) Semua user pada jaringan staff hanya dapat mengakses 5 URL.

40

c) User pada jaringan staff tidak diizinkan untuk mengakses situs porno/ terlarang di internet. d) Semua user pada jaringan staff tidak diijinkan melakukan akses FTP ke server lokal. 3. Kebijakan untuk jaringan mahasiswa a) Jaringan mahasiswa tidak diizinkan melakukan akses ke internet. b) Seorang user petruk yang menggunakan komputer dengan IP address 192.168.1.224 diizinkan untuk mengakses semua situ di internet, termasuk situs porno/ terlarang, tetapi tidak diizinkan mengakses file multi media. c) Seorang user semar yang menggunakan komputer dengan IP address 192.168.1.223 diizinkan mengakses internet dan file multimedia, tetapi tidak diijinkan untuk mengakses situs porno/ terlarang. d) Jaringan mahasiswa dapat melakukan FTP ke server lokal sebagai user anonymous. 4. Kebijakan umum a) Semua cookie atau cache file multimedia dan halaman dari situs terlarang tidak disimpan di dalam server proxy. b) Server proxy menyediakan kuota download maksimal 1 Mbps untuk seluruh jaringan. 3.3 Analisis and design Model analisis merupakan proses perencanaan sebuah jaringan yang akan dibangun dengan mempersiapkan semua bagian penting yang mendukung jaringan tersebut. Perencanaan berupa pengelompokan jaringan lokal dan

41

arsitektur jaringan yang akan diimpelentasikan. 3.4.1 Menentukan topologi jaringan Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan.Pada tugas akhir ini penulis akan menggunakan topologi jaringan star. Penulis memilih jaringan star karena topologi lebih mudah dalam pengembangan jaringan selanjutnya. Perencanaan struktur jaringan untuk lebih jelasnya dapat dilihat pada gambar berikut :

Gambar 3.1 Perencanaan arsitektur jaringan 3.4.2 Menentukan jaringan lokal Sebuah jaringan sering digunakan oleh beberapa lokasi dengan kepentingan yang berbeda. Oleh karena itu, sebuah jaringan dibagi menjadi beberapa jaringan lokal

42

(LAN). Pada tugas akhir ini, penulis membagi jaringan menjadi tiga buah LAN, sebagai berikut: 1. Jaringan Lab Jaringan lab merupakan sebuah jaringan yang client-nya mempunyai range IP address antara 192.168.10.1 sampai dengan 192.168.10.60. 2. Jaringan Staff Jaringan mahasiswa merupakan sebuah jaringan yang client-nya mempunyai

range IP address antara 192.168.1.61 sampai dengan 192.168.1.150. 2. Jaringan Mahasiswa Jaringan staff merupakan sebuah jaringan yang client-nya mempunyai range IP address antara 192.168.1.151 sampai dengan 192.168.1.225.

43

BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Implementation Setelah dianalisis dan dirancang secara rinci serta memilih teknologi yang akan digunakan, selanjutnya menjalankan tahap implementasi. Tahap implementasi merupakan tahap membuat aplikasi agar dapat digunakan. Tahap ini termasuk juga kegiatan instalasi dan konfigurasi. 4.1.1 Mengkonfigurasi Perangkat Jaringan Sebelum mengkonfigurasi perangkat lunak yang dibutuhkan dalam untuk membangun server router dan proxy, penulis akan mengkonfigurasi perangkatperangkat yang dibutuhkan. 4.1.1.1 Mengkonfigurasi kartu jaringan / Ethernet IP address digunakan sebagai pengenal bagi komputer dalam sebuah jaringan. IP address pada kartu jaringan dapat diberikan secara static atau DHCP (Direct Host Configuration Protocol). Berikut cara memberikan IP address static pada sistem operasi GNU/Linux:
[root@jojo ~]# ifconfig eth0 192.168.151.200 netmask 255.255.255.0 [root@jojo ~]# ifconfig eth1 192.168.10.226 netmask 255.255.255.0

Atau dengan mengedit file /etc/rc.d/rc.inet1.conf
[root@jojo ~]# vi /etc/rc.d/rc.inet1.conf

# informasi konfigurasi untuk eth0:
IPADDR[0]="192.168.151.200" NETMASK[0]="255.255.255.0"

44

# informasi konfigurasi untuk eth1:
IPADDR[1]="192.168.10.226" NETMASK[1]="255.255.255.0"

Simpan file konfigurasi tersebut dan kemudian restart daemon dengan menggunakan perintah sebagai berikut:
[root@jojo ~]# /etc/rc.d/rc.inet1 restart

4.1.1.2 Mengkonfigurasi Perangkat Wireless Kartu jaringan wireless akan digunakan pada client. Semua opsi yang digunakan dalam mengkonfigurasi kartu jaringan wireless dapat dilihat dengan menggunakan perintah iwlist atau membaca manual yang disertakan pada sistem operasi Linux. Tetapi penulis hanya menggunakan opsi yang diperlukan.
[root@jojo ~]# iwlist Usage: iwlist [interface] [interface] [interface] [interface] [interface] [interface]

scanning essid channel mode ap accesspoints

[root@jojo ~]# iwconfig eth0 essid “proxy” [root@jojo ~]# iwconfig eth0 channel “11” [root@jojo ~]# iwconfig eth0 mode “managed”

Tetapi Setelah melakukan konfigurasi yang diperlukan untuk koneksi wireless, kemudian baru dilakukan konfigurasi ip address.
[root@jojo ~]# ifconfig eth0 192.168.1.2

Konfigurasi dapat juga dengan mengedit file /etc/rc.d/rc.inet1.conf
[root@jojo ~]# vi /etc/rc.d/rc.inet1.conf IFNAME[4]="eth0" HWADDR[4]="00:01:23:45:67:89" IPADDR[4]="192.168.1.1" NETMASK[4]="255.255.255.0" WLAN_MODE[4]=Managed WLAN_CHANNEL[4]="11"

45

ESSID pada kartu jaringan akan mengikuti nama ESSID access point, simpan file konfigurasi tersebut dan kemudian daemon perintah sebagai berikut:
[root@jojo ~]# /etc/rc.d/rc.inet1 restart

di-restart

dengan menggunakan

Konfigurasi accesspoint terlampir. 4.1.2 Persiapan partisi, direktori, dan file Persiapan yang dilakukan terlebih dahulu yaitu membuat user squid dan grup squid, user dan grup ini yang akan mengkonfigurasi dan menjalankan squid.
[root@jojo ~]# adduser squid [root@jojo ~]# groupadd squid

Partisi digunakan untuk menyimpan file cache, file konfigurasi, dan file log. Agar partisi ini dapat digunakan, maka harus di-mount secara otomatis setiap start up. Proses mounting otomatis ini dapat diatur pada saat proses instalasi Slackware, atau membuat direktori mount point dibuat dahulu dan diatur perizinan filenya 766.
[root@jojo ~]# mkdir /proxy [root@jojo ~]# chmod 766 -R /proxy [root@jojo ~]# chown squid:squid -R /proxy

Kemudian ditambahkan baris berikut pada file fstab (file system tabulation).
/dev/hda2 /proxy ext3 defaults 1 2

Selanjutnya mesin PC di-restart, agar partisi /dev/hda2 di-mount pada
/proxy.

Berikutnya penulis membuat beberapa file yang akan digunakan dalam tugas akhir dan perizinannya :

46

root@linux:/proxy # mkdir cache root@linux:/proxy # chmod 766 -R cache root@linux:/proxy # mkdir aturan root@linux:/proxy # cd aturan root@linux:/proxy # touch kata-terlarang.txt terlarang.txt ip-terlarang.txt
root@linux:/proxy # 766 *

domain-

\

File-file diatas akan digunakan sebagai aturan dalam konfigurasi proxy. File
kata-terlarang.txt berisi kata-kata yang dianggap porno atau terlarang, file domain-terlarang.txt berisi domain yang dianggap porno atau terlarang,

file ip-terlarang.txt berisi ip yang dianggap sebagai ip dari web porno atau terlarang, Isi dari ketiga file tersebut untuk lebih lengkapnya dapat dilihat pada lampiran. File yang menyimpan log dibuat secara manual dan letak file-file log dapat diatur pada file squid.conf. Fungsi dari file-file log sebagai berikut :
access.log : mencatat setiap aktivitas yang dilakukan oleh client. cache.log store.log

: mencatat setiap aktivitas yang dilakukan oleh cache server. : mencatat setiap aktivitas yang berhubungan dengan database.

Penulis membuat file-file log pada direktori /proxy dan mengatur kepemilikan dan perizinan agar dapat diakses.
root@linux:/proxy # mkdir logs root@linux:/proxy # cd logs root@linux:/proxy/logs # touch access.log cache.log store.log root@linux:/proxy/logs # chown -R squid:squid * root@linux:/proxy/logs # chmod 766 *

\

47

4.1.3 SQUID 4.1.3.1 Instalasi Squid Dalam tugas akhir ini penulis menggunakan squid-2.5STABLE7.tar.bz2. Berikut langkah-langkah instalasi squid : 1. Login sebagai root dan pindah ke direktori tempat menyimpan source. 2. Ekstrak source squid-2.5STABLE7.tar.bz2 ke direktori /usr/local/
root@linux:/data# tar -xfj squid-2.5.STABLE7.tar.bz2 -C \ /usr/local/

3. Pindah ke direktori hasil ekstrak dan lakukan kompilasi dengan opsi sesuai dengan kebutuhan. Untuk mengkompile dibutuhkan kompiler C ANSI yang biasanya telah disertakan pada sistem unix.
root@linux:/data# cd /usr/local/squid­2.5.STABLE7 root@linux:/usr/local/squid­2.5.STABLE7#./configure \ ­­prefix=/usr/local/squid ­­enable­arp­acl \ ­­enable­ssl ­–enable­gnuregex \ –­enable­removal­policies=heap,lru \ ­­enable­basic­auth­helpers=NCSA \ ­­enable­storeio=ufs,aufs,diskd \

4. Kemudian dijalankan proses instalasi.
root@linux:/usr/local/squid-2.5.STABLE7# make root@linux:/usr/local/squid-2.5.STABLE7# make install root@linux:/usr/local/# chown squid:squid -R squid/

Setelah selesai periksa hasil instalasi pada direktori /usr/local/squid/.Di dalam direktori /usr/local/squid/sbin terdapat file : squid : program utama atau daemon squid.

Di dalam direktori /usr/local/squid/libexec terdapat file : cachemgr.cgi : program yang digunakan untuk memantau squid secara remote.

48

Di dalam direktori /usr/local/squid/etc terdapat file : squid.conf squid.conf.default cachemgr.conf administrator squid. mime.conf : file ini berisi tipe mime yang didukung oleh squid. : file untuk mengkofigurasi squid. : file konfigurasi squid yang asli dari squid. : file untuk mengkonfigurasi akses dari

4.1.3.2 Mengkonfigurasi Squid Mengkonfigurasi proxy dilakukan dengan mengedit file squid.conf yang terdapat pada direktori /usr/local/squid/etc/ . Pada file squid.conf  ini semua konfigurasi proxy disimpan termasuk kebijakan-kebijakan yang

diberlakukan pada jaringan. Berikut konfigurasi proxy yang diterapkan pada tugas akhir ini : Secara default http_port yang digunakan squid adalah port 3128, port ini yang digunakan squid untuk menerima koneksi dari klien. Untuk mengkonfigurasi squid sebagai transparent proxy port diarahkan ke port 8080.
http_port 8080

Squid juga mendukung http secure, pada sistem operasi linux biasanya telah disertakan openssl yang menggunakan port. Agar mendukung konfigurasi ini pada saat kompilasi perlu di tambahkan opsi --enable-ssl.
https_port 443

Parameter  cache_mem  menspesifikasikan besarnya memori yang digunakan untuk menangani penyimpanan objek cache.  cache_mem  dimaksudkan sebagai

49

batas atas jumlah memori yang digunakan untuk menyimpan :
in tansit object

: objek yang dalam masa transisi antara waktu download sampai disampaikan kepada klien.

hot object

: objek yang sering diakses.

Negative-Cached object : URL yang tidak menghasilkan objek.

cache_mem 83 MB Secara default  cache_mem  mempunyai ukuran 8 MB. Setiap 10 MB memori/RAM dapat menangani 1 GB objek, besar angka yang aman dipakai adalah ¼ dari jumlah memori yang ada. Berikut rumus mencari kebutuhan RAM untuk instalasi squid :
10 MB per GB + the cache_mem setting + 15 MB (10 MB x6) + 8 MB + 15 MB = 83 MB

Squid akan mulai menghapus objek yang berada di dalam hardisk cache mulai penuh. ukuran ini mempunyai satuan persen yang diatur pada cache_swap_low  dan  cache_swap_high.  bila batas bawah swap_low telah dicapai squid mulai manghapus dan jika mencapai batas atas (swap_high) squid semakin sering menghapus sampai pada batas atas terpenuhi.
cache_swap_low 90 cache_swap_high 95

Parameter  maximum_object_size  menyatakan besarnya kapasitas objek maksimum yang dilayani dan disimpan ke dalam disk. Parameter

minimum_object_size  menyatakan besarnya kapasitas objek minimum yang

disimpan ke dalam disk. Bila objek lebih besar dari  maximum_object_size atau objek lebih kecil dari   minimum_object_size, maka tidak akan disimpan

50

dalam disk/cache. Nilai ini dispesifikasikan dalam Kilobyte. secara default
maximum_object_size 4 MB dan  minimum_object_size 0 KB. maximum_object_size 4096 KB minimum_object_size 0 KB

Parameter cache_replacement_policy  menetapkan mana objek yang tetap tinggal di dalam cache dan objek yang akan dihapus untuk membuat tempat kosong yang akan digunakan oleh objek baru.
cache_replacement_policy heap LFUDA

Parameter  memory_replacement_policy  menentukan objek yang akan dibersihkan dari memori ketika memori membutuhkan ruang kosong. Untuk mengaktifkan heap harus diberikan opsi –­enable­removal­policies=heap  pada saat konfigurasi.
memory_replacement_policy lru

Berikut beberapa metode penghapusan objek :
lru

: menghapus objek yang umur paling lama di dalam cache.

heap LFUDA : menghapus objek yang paling jarang diakses. FIFO random

: menghapus objek yang paling awal masuk cache. : menghapus objek secara acak.

Letak direktori dan ukuran direktori cache ditentukan dengan menggunakan format cache_dir. Penulis menetukan path dan ukuran cache sebagai berikut :
cache_dir ufs /proxy/cache 6000 14 256 ufs
:

tipe file sistem yang digunakan untuk menyimpan cache,secara

default file sistem yang digunakan  ufs,  bila akan menggunakan

51

file sistem lain, perlu diberikan opsi  -–enable-storeio pada saat konfigurasi.
/proxy/cache:  lokasi penyimpanan cache, penulis menggunakan partisi lain

yang telah di mount ke direktori /proxy.
6000 16

: menyatakan kapasitas disk yang digunakan cache dalam Mb. : menyatakan terdapat 16 direktori pada subdirektori level pertama.

256

: menyatakan jumlah direktori pada subdirektori level kedua, berarti terdapat 256 direktori di dalam setiap pertama subdirektori level pertama.

Nilai-nilai pada option  cache_dir  tadi harus disesuaikan dengan sistem yang dimiliki, biasanya yang harus disesuaikan hanyalah tempat penyimpanan cache, ukuran disk, dan jumlah subdirektori yang akan dibuat. Mengenai angka-angka tersebut, dapat kita peroleh dari rumus yang telah disediakan oleh Max Devshed untuk optimasi sbb: 1. Gunakan 80% atau kurang dari setiap kapasitas cache direktori yang telah kita siapkan. Jika kita mengeset ukuran cache_dir kita melebihi nilai ini, maka kita akan dapat melihat penurunan kinerja squid. 2. Untuk menentukan jumlah subdirektori pertama yang akan dibuat, dapat menggunakan rumus ini: x=ukuran cache dir dalam KB (misal 6GB=~6,000,000KB) y=Average object size (gunakan saja 13KB) z= Jumlah subdirektori pertama = (((x / y) / 256) / 256) * 2

52

Sebagai contoh, misal penulis menggunakan 6 GB dari untuk /cache (setelah disisihkan, 80% nya), maka: z = 6,000,000 / 13 = 461538.5 / 256 = 1802.9 / 256 = 7 * 2 = 14 Squid mencatat semua aktivitas pada file-file log, Beberapa file log harus dibuat secara manual, karena squid tidak membuatnya secara otomatis dan merubah kepemilikkannya.
access_log /proxy/logs/access.log cache_log /proxy/logs/cache.log cache_store_log /proxy/logs/store.log

Sebuah netmask digunakan untuk mengatur subnet pengalamatan klien address.
client_netmask 255.255.255.0 unlinkd  adalah sebuah proses eksternal yang digunakan untuk menghapus file

lama agar ada membuat ruang kosong untuk menempatkan objek baru.
unlinkd_program /usr/lib/squid/unlinkd

Dengan menggunakan parameter  client_lifetime, waktu hubungan client ke proxy dapat dibatasi, secara default waktunya 1 hari atau 1440 menit.
client_lifetime 1 day

Pada bagian kontrol akses akan ditetapkan inti dari kebijaksanaan yang akan diberlakukan pada jaringan. Untuk mendefinisikan setiap satuan atau kelompok objek yang akan dikenai kebijaksanaan digunakan fungsi acl.
acl lab src 192.168.1.1-192.168.1.60/255.255.255.0 acl staff src 192.168.1.60-192.168.1.150/255.255.255.0 acl mahasiswa src 192.168.1.151-\ 192.168.1.225/255.255.255.0 acl petruk src 192.168.1.224 acl semar src 192.168.1.223

53

acl jamkerja time MTWHF 08:00-16:00 acl kataterlarang url_regex -i “/proxy/aturan/kata-\ terlarang.txt” acl domainterlarang dstdomain “/proxy/aturan/domain-\ terlarang.txt” acl ipterlarang dst “/proxy/aturan/ip-terlarang.txt” acl video urlpath_regex -i \.avi$ \.dat$ acl audio urlpath_regex -i \.mpa$ \.mp2$ \.mp3$ \.mp4$ acl real urlpath_regex -i \.wav$ acl maxurl maxconn 5 no_cache deny kataterlarang no_cache deny domainterlarang no_cache deny ipterlarang no_cache deny video no_cache deny audio no_cache deny real acl src dst dstdomain url_regex

: mendefinisikan sebuah daftar akses. : ip address asal yang digunakan client. : ip address tujuan yang digunakan peer. : pola pencarian nama domain tujuan (server). : pola pencarian pada url, diberikan opsi -i untuk mencari per kata. Agar fungsi ini berjalan, perlu opsi ­–enable­gnuregex  pada saat konfigurasi squid.

time port maxconn

: mendefinisikan waktu dalam hari dan jam. : mendefinisikan port tujuan. : mendefinisikan jumlah koneksi maksimum dari satu ip address.

http_access: memperbolehkan client untuk mengakses http. no_cache

: menolak untuk menyimpan objek ke dalam cache.

Opsi time  digunakan untuk menentukan waktu,  time  mempunyai beberapa aturan sebagai berikut:
acl nama-acl time [simbol-hari] [h1:m1-h2:m2]

54

S M T W H F A h1:m1

: Minggu : Senin : Selasa : Rabu : Kamis : Jum'at : Sabtu harus lebih kecil dari h2:m2

Fungsi client_db digunakan untuk mengaktifkan statistik klien.
client_db on

Berikut konfigurasi minimal yang disarankan:
acl acl acl acl acl acl acl acl acl acl acl acl acl acl acl acl all src 0.0.0.0/0.0.0.0 manager proto cache_object localhost src 127.0.0.1/255.255.255.255 to_localhost dst 127.0.0.0/8 SSL_ports port 443 563 Safe_ports port 80 # http Safe_ports port 21 # ftp Safe_ports port 443 563 # https, snews Safe_ports port 70 # gopher Safe_ports port 210 # wais Safe_ports port 1025-65535 # unregistered ports Safe_ports port 280 # http-mgmt Safe_ports port 488 # gss-http Safe_ports port 591 # filemaker Safe_ports port 777 # multiling http CONNECT method CONNECT

http_access allow manager localhost http_access deny manager http_access deny lab !jamkerja http_access allow staff password maxurl http_access deny mahasiswa http_access allow petruk http_access allow semar http_access deny kataterlarang !petruk http_access deny domainterlarang !petruk http_access deny ipterlarang !petruk http_access deny vidoe !semar http_access deny audio !semar http_access deny real !semar http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access deny all

55

Parameter cache_mgr  digunakan untuk menentukan nama dan alamat email lokal untuk administrator squid. Secara default nama administrator adalah “webmaster”.  cache_mgr webmaster@ilkom.ac.id Setelah menentukan nama administrator diperlukan pula parameter

cachemgr_passwd  untuk menentukan passwordnya yang diikuti dengan opsi akses yang dapat dijalankan dengan menggunakan password tersebut, penulis menggunakan opsi all agar dapat melakukan administrasi secara keseluruhan dengan password yang sama. cachemgr_passwd webmaster all  Alamat email yang digunakan untuk menerima pesan ketika cache mati atau eror, Secara default adalah “appname@unique_hostname” dan appname yang digunakan “squid”. Untuk merubahnya dapat mengedit pada

squid/src/global.sh,  tetapi penulis akan mengikuti penggunaan secara

default. Program email yang digunakan secara default pada sistem operasi GNU/Linux adalah mail.
mail_program mail

Untuk menjalankan squid diperlukan sebuah user dan group, sehingga tidak harus root untuk menjalankan squid. Hal ini untuk mengurangi resiko ekspolitasi dari cracker.
cache_effective_user squid cache_effective_group squid

56

Untuk mengkonfigurasi transparent proxy diberikan konfigurasi sebagai berikut :
httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on

Untuk menampilkan nama host pada pesan error,maka didefinisikan nama host dengan menggunakan parameter visible_hostname.
visible_hostname ilkom.unila.ac.id

Berikut fungsi untuk membatasi ukuran download hanya 4 Mb. 4M = 4 x 1024 x 1024 = 4194304 byte
reply_body_max_size

4194304 deny all

4.1.3.3 Menjalankan Squid Sebelum menjalankan squid, konfigurasi yang telah dibuat terlebih dahulu

periksa apakah masih ada kesalahan, dengan menggunakan parameter ­k parse.
root@linux:/proxy # /usr/local/squid/sbin/squid -k parse

Kemudian dibuat direktori swap untuk menyimpan file cache, dengan menggunakan parameter ­z.
root@linux:/proxy # /usr/local/squid/sbin/squid -z

Untuk menjalankan squid digunakan perintah berikut :
root@linux:/proxy # /usr/local/squid/sbin/squid -nYD &

Perintah diatas penulis tambahkan pada file /etc/rc.d/rc.local agar dijalankan setiap proses start-up.

57

Kemudian diperiksa apakah squid sudah berjalan :
root@linux:/proxy # ps ax 5735 ? S 0:01 /usr/local/squid/sbin/squid 5736 pts/0 Ss 0:00 /bin/bash 5763 pts/0 R+ 0:00 ps ax root@linux:/proxy # tail -f var/log/messages

Bila konfigurasi squid terjadi perubahan, maka squid harus di restart agar perubahan pada squid.conf dibaca ulang oleh squid.
root@linux:/proxy # /usr/local/squid/sbin/squid ­k \  reconfigure

4.1.4 Authentifikasi menggunakan NCSA Authentifikasi digunakan untuk memberikan validasi bagi user yang akan menggunakan akses ke internet. Authentifikasi NCSA telah disertakan pada source squid, yang akan aktif dengan memberikan opsi ­–enable-basic-authhelpers=NCSA

pada

saat

konfigursai

squid.

Authentifikasi

NCSA

menggunakan sebuah file teks untuk menampung username dan password, untuk melakukan administrasi terhadap file ini menggunakan perintah  htpasswd, berikan opsi ­c pada saat pertama kali menjalankan  htpasswd.
root@linux:/proxy # htpasswd -c /proxy/aturan/passwd jojo New password: Re-type new password: Adding password for user jojo

Kemudian ditambahkan baris berikut pada file squid.conf :
auth_param basic program /usr/local/squid/libexec/ncsa_auth \ /proxy/aturan/passwd

58

4.1.5 Mengaktifkan IP Forward Pada tugas akhir penulis membuat server router dan proxy dalam satu mesin PC. Agar mesin PC dapat digunakan sebagai router, maka penulis harus mengaktifkan fungsi IP forwarding. IP forwarding diaktifkan dengan memberikan nilai 1 pada file /proc/sys/net/ipv4/ip_forward.
root@linux:/proxy# echo “1” > /proc/sys/net/ipv4/ip_forward

Nilai tersebut akan hilang dan kembali menjadi 0 bila mesin PC di-restart. oleh karena itu, agar nilai tetap 1, perintah di atas dapat ditambahkan pada file /etc/rc.d/rc.local  agar dijalankan setiap proses star-up. Konfigurasi juga dapat dilakukan mengedit file /etc/rc.inetd.conf.Kemudian cari dan menghilangkan tanda pagar pada baris berikut.
echo 1 > /proc/sys/net/ipv4/ip_forward

Untuk alternatif lain dengan perintah pkgtool sebagai berikut :
root@linux:/proxy # pkgtool

Dari beberapa menu pilih setup, lalu pilih services dengan menekan spasi, kemudian berikan tanda (*) pada rc.ip_forward. 4.1.6 Iptables Iptables merupakan utility firewall powerfull yang banyak digunakan. iptables adalah pengganti ipchains yang mendukung kernel-kernel linux 2.4, dan iptables merupakan bagian dari kernelspace netfilter project. Iptables mempunyai fitur lebih banyal dibanding ipchains. Berikut poin-poin utama iptables :

59

1. Conecction tracking capability, kemampuan untuk melakukan inspeksi paket. 2. Menyederhanakan perilaku paket-paket dalam melakukan negoisasi builtin chain (INPUT, OUTPUT, dan FORWARD). 3. Separasi sempurna terhadap packet filtering dan network address translation (NAT). 4. Kemampuan untuk memfilter flag-flag dan opsi-opsi tcp, serta MAC address. 5. Rate-limited conecction dan logging capability, dapat membatasi usaha koneksi, hal ini dapat mencegah serangan flooding Denial of Service Attack (DOS). 4.1.6.1 Sintaks iptables iptables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD. INPUT : yaitu setiap paket yang masuk ke router. OUTPUT FORWARD : yaitu setiap paket yg keluar dari router. : paket yg melewati komputer dari jaringan satu ke jaringan lain (terjadi jika komputer di set sebagai gateway). Pada saat sebuah paket sampai pada router, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila

keputusannnya adalah DROP, maka paket tersebut akan di-drop, tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan. Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan, jika paket

60

memiliki informasi awal (header), maka inilah yang harus dilakukan terhadap paket tersebut. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT. -A –append Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir. -D --delete Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap atau dengan menyebutkan

nomor baris dimana perintah akan dihapus. -R --replace Perintah ini sama seperti --delete, tetapi perintah ini menggantinya dengan entry yang baru. -I --insert Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. -L --list Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan pada sebuah tabel. Perintah ini bisa dikombinasikan dengan option v (verbose), -n (numeric) dan x (exact). -F –flush Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan di- flush.

61

-N -X

Perintah tersebut akan membuat chain baru. Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yangmengacu kepada chain tersebut.

-P --policy

Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.

-E

Perintah ini akan merubah nama suatu chain.

4.1.6.2 Generic Matches Generic Matches merupakan pendefinisian kriteria yang berlaku secara umum. Dengan kata lain, sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus. -p –protocol Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. -s --src –source Digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berberntuk alamat atau suatu alamat network menggunakan netmask. -d --dst --destination Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. src -i --in-interface Digunakan untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT,

62

FORWARD dan PREROUTING. -o--out-interface Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan --in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING. 4.1.6.3 Implicit Matches Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match merupakan sekumpulan rule yang akan dijalankan setelah tipe protokol disebutkan. Ada 3 Implicit Match yang berlaku untuk tiga jenis protokol, yaitu TCP, UDP, dan ICMP. a. TCP Matches --sport --source-port Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. --sport juga bisa dituliskan untuk range port tertentu. Misalkan range antara port 22 sampai dengan 80, maka dituliskan --sport 22:80. Jika bagian salah satu bagian pada range tersebut dihilangkan, maka hal itu bisa diartikan dari port 0 jika bagian kiri yang dihilangkan, atau 65535 jika bagian kanan yang dihilangkan. --dport –destination-port Match ini berguna untuk mecocokkan paket berdasarkan port tujuan. --tcp-flags Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry. Match ini mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu bisa juga

63

dituliskan ALL dan NONE. --syn Match ini akan memeriksa apakah flag SYN di-set, ACK, dan FIN tidak diset. Perintah ini sama artinya jika kita menggunakan match –tcp-flags. b. UDP Matches Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan acknowledgement. Sehingga Implicit match untuk protoko UDP lebih sedikit daripada TCP. Ada dua macam match untuk UDP: --sport atau --source-port --dport atau --destination-port c. ICMP Matches Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisikondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu: --icmp-type 4.1.6.4 Explicit Matches a. MAC Address Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang menggunakan teknologi ethernet.

64

b. Multiport Matches Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu. c. Owner Matches Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT. d. State Matches Match ini mendefinisikan pernyataan apa saja yang cocok. Ada 4 pernyataan yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. NEW Digunakan untuk paket yang akan memulai koneksi baru.

ESTABLISHED Digunakan jika koneksi telah tersambung dan paket-paketnya merupakan bagian dari koneki tersebut. RELATED Digunakan untuk paket-paket yang bukan bagian dari koneksi tetapi masih berhubungan dengan koneksi tersebut. INVALID Adalah paket yang tidak bisa diidentifikasi, bukan merupakan bagian dari koneksi yang ada. 4.1.6.5 Target/Jump Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. ACCEPT Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain. DROP Target ini memblok paket dan menolak untuk memproses lebih jauh.

65

Paket yang menerima target DROP benar benar mati dan target tidak akan mengirim informasi. RETURN Target ini akan membuat paket berhenti melintasi aturan-aturan. Fungsi utama target ini adalah membalik source address dan destination address. Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING. Beberapa target yang lain biasanya memerlukan parameter tambahan: a. LOG Target Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg. Kedua adalah -j LOG --log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut. b. REJECT Target Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. REJECT bekerja pada chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan yang dipanggil dari ketiga chain tersebut. c. SNAT Target Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada chain POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama

66

dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama. d. DNAT Target berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT. e. MASQUERADE Target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option --to-source. f. REDIRECT Target Target REDIRECT digunakan untuk mengalihkan jurusan (divert) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket menuju suatu port tertentu . 4.1.6.6 Mengkonfigurasi iptables Konfigurasi iptables dilakukan untuk menentukan kebijakan yang telah direncanakan. Kemudian mengaktifkan IP Masquerading agar semua klien dapat melakukan koneksi ke internet. Masquerading berguna untuk menghubungkan beberapa komputer yang terkoneksi ke sebuah komputer yang sudah terkoneksi ke internet agar dapat mengakses ke internet, atau Internet Connection Sharing.
#iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -d \ 0.0.0.0/0 -j MASQUERADE

agar

67

Agar semua klien menggunakan proxy, maka penulis menyalurkan semua request http ke sebuah proxy yang berjalan pada port 8080 dalam firewall.
#iptables -t nat -A PREROUTING -s 192.168.10.0/24 -d 0.0.0.0/0 -p tcp –dport 80 -j REDIRECT –to-port 8080 \

Perintah-perintah diatas penulis tambahkan pada file /proxy/firewall.sh.  Kemudian file 
/proxy/firewall.sh 

didaftarkan

pada

file

/etc/rc.d/rc.local agar dieksekusi pada setiap proses start-up. Isi dari file /proxy/firewall.sh selengkapnya dapat dilihat pada lampiran.

4.1.7 Menentukan Arah Gateway dan DNS Server 4.1.7.1 Menentukan arah Gateway Untuk dapat mengakses internet maka server router harus melalui sebuah gateway. Dalam hal ini server diarahkan ke gateway virtual/simulasi, tetapi pada kenyataan sebenarnya server harus diarahkan ke Internet Service Provider (ISP). Konfigurasi gateway dilakukan pada file /etc/rc.d/rc.inet1.conf. Pada server router dan proxy konfigurasi gateway diarahkan ke Internet Service Provider (ISP) / atau virtual server.
GATEWAY= “192.168.151.1”

Pada klien konfigurasi gateway diarahkan ke server router dan proxy.
GATEWAY= “192.168.1.226”

4.1.7.2 Menentukan arah DNS server Pada saat user meminta sebuah halaman web dengan menuliskan sebuah alamat pada URL, maka server akan mencari daftar alamat pada DNS server. Oleh karena

68

itu klien dan proxy server diarahkan DNS server, konfigurasi ini dapat dilakukan dengan mengedit file /etc/resolv.conf.
search .com nameserver 192.168.151.1

4.1.8 Pembuatan Antena Kaleng Penggunaan jaringan wireles pada saat ini semakin marak dengan ditandai pembebasan saluran 2.4 Ghz serta banyaknya bermunculan ISP (Internet Service Provider) yang mengkomersialkan akses internet dengan biaya yang terjangkau , cafe-cafe dan hotel dengan menyediakan hotspot. Salah satu peralatan infrastruktur wireless yang cukup mahal seperti antena, misalnya seperti antena Gris Hyperlinks OEM yang harganya sekitar 75 USD atau sekitar 700.000 rupiah. Alternatif untuk menggantikan antena yang cukup mahal, maka penulis menyajikan kreatifitas untuk membuat antena kaleng atau biasa disebut dengan antena Wave Guide. Antena kaleng membuat pancaran sinyal atau refleksinya lebih fokus sehingga sinyal yang dihasilkan mengalami penguatan pada satu arah. Antena kaleng dapat berasosiasi dengan access point sejauh 1 hingga 3 km. 4.1.8.1 Persiapan peralatan Peralatan dan perangkat keras yang perlu disediakan untuk membuat antena kaleng, adalah sebagai berikut : 1. Kaleng bekas 1 buah, perangkat ini cukup mudah ditemukan. 2. Kabel jenis RG58 1 meter. 3. N-Connector dan konektor RP-SMA (lihat gambar pigtail pada BAB II ).

69

4. Kabel tembaga dengan panjang 30 mm dan diameter 2 mm. 5. Solder, timah, klem pipa, bor listrik, penitik, penggaris/mistar, tanggem, dan selang bakar.

4.1.8.2 Pengukuran dan perhitungan

Gambar 4.1 Sketsa antena kaleng Agar sinyal yang dihasilkan menghasilkan kualitas yang baik, maka diperlukan pegukuran dan perhitungan pembuatan antena kaleng. Berikut perhitungan secara detailnya : 1. Panjang D yang baik antara 0.6 s/d 0.75 ƛ (panjang gelombang). Untuk frekuensi 2.44 Ghz, D sebaiknya 7.4 s/d 9.2. 2. L minimum harus 0.75 ƛ g , dimana ƛ g adalah panjang guide yang dapat dihitung dari rumus,

λg=

λ 1−

λ 1. 706 D

2

70

3. Lubang untuk konektor N coax dari belakang kaleng S adalah 0.75 g. 4. Tinggi antena pendek yang disolder ke konektor N adalah ¼ panjang gelombang. Berikut tabel hasil perhitungan yang dapat dipakai, yang penulis gunakan dan peroleh dari http://www.turnpoint.net/wireless/cantenahowto.html.
2.44 GHz D L minimum S ¼ ƛ 5.7 Ghz D L minimum S ¼ ƛ 4.00 6.20 2.07 1.32 3.50 8.36 2.80 1.32 3.20 14.86 4.95 1.32 9.00 15.40 5.10 3.07 8.00 21.24 7.08 3.07 7.50 33.5 11.10 3.07

Tabel 4.1 Hasil perhitungan pembuatan antena kaleng 4.1.8.3 Pembuatan antena kaleng Berikut langkah-langkah proses pembuatan antena kaleng. 1. Ukur lokasi yang digunakan untuk memasukan N connector ¼ panjang gelombang , kemudian ditandai dengan penitik. 2. Bor pada titik yang telah ditentukan. 3. Kupas kabel tembaga dengan panjang 31 mm dan pasang pada N Female dengan menggunakan solder, kemudian pasang N connector pada kaleng. 4. Kemudian antena kaleng dihubungkan ke perangkat wireless

menggunakan pigtail dan siap digunakan.

71

4.2 Pembahasan Internet merupakan jaringan global yang menjadi sarana penyampaian ke seluruh dunia. Untuk mengkoneksikan jaringan lokal dengan internet diperlukan IP address public. IP address public dapat diperoleh dari IANA (Internet Asigned Number Authority) melalui ISP (Internet Service Provider) yang diberikan secara statis maupun dinamis (DHCP).

Gambar 4.2 Gateway IP Private pada jaringan lokal tidak dapat mengakses data pada IP public, sehingga diperlukan sebuah gateway yang akan melewatkan atau meneruskan paket data dari dan ke jaringan internet. Gateway akan menjalankan fungsi NAT, sehingga data yang dikirimkan dari komputer lokal akan diubah ip asalnya menjadi ip proxy sendiri, dan respon yang didapat akan dikembalikan pada komputer internal tadi. Gateway merupakan sebuah komputer yang berfungsi sebagai perantara jaringan lokal dengan jaringan lainnya. Oleh karena itu, setiap

72

jaringan lokal harus mempunyai gateway. Router memiliki kemampuan untuk melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin memiliki banyak jalur. Agar mampu melewatkan paket, maka router, minimal harus memiliki dua kartu jaringan serta menjalankan fungsi iptables (NAT, INPUT, OUTPUT, PREROUTING, FORWARDING, POSTROUTING) untuk mengatur routing paket. Pada router ini ditentukan portport mana saja yang dibuka dan ditutup serta menentukan IP address yang dapat mengakses internet.

Gambar 4.3 Rangkaian jaringan Server proxy memiliki beberapa fungsi yaitu, menerima halaman web (objek) dari klien dan mengambilkan halaman web dari server original kemudian memberikan kepada klien. Proxy juga digunakan sebagai web cache, proxy akan menyimpan halaman web yang pernah diminta oleh klien, sehingga permintaan halaman web yang sama tidak perlu diambil secara langsung ke original web server. Setiap header paket yang melalui proxy akan diperiksa di antaranya asal paket, isi paket, dan tujuan paket, kemudian paket tersebut akan diperlakukan sesuai aturan-aturan yang telah ditetapkan.

73

4.2.1 Perjalanan paket yang menuju ke internet Saat klien megirimkan sebuah paket, dengan meminta sebuah halaman web atau men-download file, maka paket tersebut akan melalui sebuah router. Router akan memeriksa header-nya dan mencocokan header tersebut dengan chain pada tabel PREROUTING dan INPUT yang telah ditetapkan, bila router tidak menemukan yang chain sesuai, maka paket tersebut akan dikenai aturan default. kemudian paket tersebut akan diarahkan ke server proxy melalui port 8080. Pada saat paket sampai ke server proxy, header paket tersebut akan dperiksa kembali, kemudian akan diperlakukan sesuai dengan policy atau kebijakan yang berlaku. Selanjutnya proxy akan memeriksa apakah paket tersebut tersedia pada cache server, kemudian proxy akan mengambilkannya dan memberikan kepada klien, bila paket tersebut tersedia proxy belum tersedia, maka proxy akan meminta ke original web server.

Gambar 4.4 Perjalanan paket menuju ke internet Setelah melewati proxy, paket akan diteruskan ke internet melalui gateway. Pada gateway ini, header paket tersebut akan ditambahkan ip public milik gateway, sehingga ip address yang dikenal di internet adalah ip public gateway.

74

4.2.2 Perjalanan paket yang menuju ke jaringan lokal Paket yang menuju ke jaringan lokal masuk melalui gateway, kemudian paket tersebut diteruskan ke router. Header paket yang masuk ke router akan diperiksa dan diperlakukan sesuai chain pada tabel OUTPUT dan POSTROUTING, bila tidak ditemukan chain yang sesuai maka akan diberlakukan chain default. Kemudian paket akan diarahkan ke server proxy.

Gambar 4.5 Perjalanan paket menuju ke jaringan lokal Paket yang masuk server proxy akan diperiksa kembali dan diperlakukan sesuai aturan yang telah ditentukan. Proxy juga akan menentukan apakah paket tersebut akan disimpan ke cache server. Kemudian paket akan dikirim ke router kembali dan oleh router paket diteruskan ke klien. 4.2.3 Tampilan penolakan permintaan halaman web Setelah dilakukan konfigurasi,  mungkin ada peningkatan kecepatan pada waktu  akses suatu sites yang dibuka oleh user. Apalagi bila situs tersebut sudah terdaftar  didalam cache server.  Selain itu, kecepatan akses juga bergantung pada jalur bandwidth. Berikut tampilan  error  bila halaman yang diminta ditolak  oleh proxy.

75

Gambar 4.6 Tampilan Error pada browser klien

4.2.4 Tampilan halaman Web yang berhasil diakses user Berikut contoh halaman yang dapat diakses user (diberikan contoh www.detik.com/debian.

Gambar 4.7 Tampilan halaman yang dapat diakses

76

4.2.5 Tampilan halaman authentifikasi dan menu utama cachemgr.cgi Cache manager merupakan aplikasi yang digunakan untuk memantau semua kegiatan server squid melalui media browser.

Gambar 4.8 Tampilan halaman authentifikasi dan menu utama cache manger

4.2.6 Tampilan halaman authentifikasi dan menu utama cachemgr.cgi Cache manager merupakan aplikasi yang digunakan untuk memantau semua kegiatan server squid melalui media browser.

Gambar 4.9 Tampilan statistik halaman web dan penggunaan memori

77

4.2.7 Tampilan lalu lintas paket pada jaringan mengunakan iptraf Lalu lintas paket-paket pada jaringan dapat dipantau menggunakan perintah iptraf.

Gambar 4.9 Tampilan lalu lintas paket

78

BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan hasil implementasi dan pembahasan pada tugas akhir mengenai konfigurasi router dan proxy server wireless pada sistem operasi GNU/Linux sebagai filterisasi komunikasi antar jaringan, maka dapat diambil beberapa kesimpulan sebagai berikut : 1. Dengan mengaplikasikan server router dan proxy, komunikasi antar jaringan dapat diatur sesuai kebijakan, meningkatkan keamanan jaringan, dan membatasi pemakaian bandwidth karena dilakukan proses filterisasi dan caching. 2. Penggunaan media wireless dapat menekan biaya anggaran pengembangan jaringan untuk jangka panjang, mempermudah dalam memperluas jaringan, serta mempunyai sifat mobilitas, skalabilitas dan fleksibilitas yang tinggi. 5.2 Saran Adapun saran yang dapat diberikan penulis untuk perbaikan dan pengembangan lebih lanjut : 1. Server router dan proxy sebaiknya di pasang secara terpisah, hal ini untuk menghindari bila router rusak maka paket akan dialihkan ke router lain. 2. Untuk meningkatkan keamanan sistem wireless, maka sebaiknya mengaktifkan fungsi enkripsi WEP (Wired Equivalent Privacy) dan WPA

79

(Wi-fi Protec Access), membatasi akses, mengganti SSID default, memberikan authentifikasi, dan bila jumlah klien kurang dari 20, authentifikasi dilakukan menggunakan MAC address. 3. Spesifikasi hardware pada saat deployment, sebaiknya menggunakan mainboard yang didesain khusus sebagai server, harddisk SCSI 200 Ghz dengan kecepatan di atas 10000 rpm, prosesor 4 inti dengan cache buffer 4 Mb, dan memori RAM dengan tipe ECC (Error Control Corection).

Sign up to vote on this title
UsefulNot useful