Pages

Selasa, 28 Februari 2012

Membangun server proxy dengan squid di linux

squid merupakan sebuah tools untuk membangun server proxy dengan port default 3128.

langkah langkah nya yaitu :
  • kita static routing antara komputer server dengan client  
  • setting ip di sisi server misalnya menggunakan IP 192.168.1.254/24 dan di sisi client 192.168.1.19/24
  • lalu setting gateway di sisi client route add default gw 192.168.1.254
  • lalu setting DNS di kedua sisi client dan server dengan perintah : nano /etc/resolv.conf dan isikan nameserver 8.8.8.8 dan dibawahnya nameserver 8.8.4.4
  • lalu di sisi server aktifkan ip forward dengan perintah : echo "1">/proc/sys/net/ipv4/ip_forward
  • lalu masukan firewall dengan perintah : iptables -t nat -A POSTROUTING -o <interface yg terhubung dengan internet> -s 192.168.1.0/24 -j MASQUERADE
  • lalu iptables -F agar di sisi client bisa terhubung dengan internet
  • lalu buka konfigurasi squid : nano /etc/squid/squid.conf
  • paling atas di konfigurasi defaultnya  
  • lalu di rubah seperti ini di hapus sedikit .
 
  •  lalu di bawah jaringan client tambahkan perintah untuk blok domain pada seperti gambar di bawah
  • lalu ubah port pada konfigurasi menjadi 8080 seperti pada gambar dibawah :
  • lalu uncomment pada gambar yg di blok dibawah ini agar dapat membuat folder cache
 
  • rubah allow acces localnet menjadi LAN sesuai pada jaringan client seperti pada gambar dibawah
  • tambahkan administrasi parameter di paling bawah konfigurasi 
 

  • konfigurasi selesai lalu save
  • lalu coba squid -k parse 
 
  • lalu squid -z untuk membuat file direktori cache
  • jalankan squid
  • lalu tes di sisi client buka web browser lalu kita coba buka facebook

  • jika muncul access denied berarti berhasil
  • lalu coba buka tldp.org
selesai :)
mohon maaf jika masih ada perintah yg salah atau kurang jelas saya juga baru mempelajarinya smoga berhasil yah kawan :D

 

Selasa, 14 Februari 2012

Pengertian IPTABLES

Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan yang biasa muncul melalui jaringan internet yang rentan terhadap berbagai macam serangan. Fungsinya bisa untuk membatasi hak akses dan mengatur policy antara jaringan Internal terhadap eksternalnya dan juga berlaku pada sebaliknya. Hal ini sangat penting mengingat tidak semua orang diperbolehkan untuk bisa mengakses ke dalam jaringan yang kita miliki. Konfigurasi dari firewall bergantung kepada kebijaksanaan dari organisasi yang bersangkutan, secara umum terbagi menjadi dua jenis :
  1. Deny : semua yang tidak diperbolehkan berdasarkan aturan firewall akan ditolak.
  1. Allow : semua yang tidak dilarang berdasarkan aturan firewall akan diperboehkan
Cara kerja firewall sebenarnya hanyalah dengan mengamati paket data yang dilewatkan dan kemudian berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan alamat IP, Port, dan arah atau tujuan informasi.
Terdapat dua buah jenis Firewall secara umum, yaitu :
  1. Firewall Hardware
Berupa sebuah piranti keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga kita tinggal melakukan konigurasi dari firewall itu saja.
  1. Firewall Software
Berupa sebuah piranti lunak atau software yang ditambahkan kepada sebuah komputer yang dikonfigurasi menjadi sebuah Firewall dimana pada workshop ini, software yang digunakan adalah iptables yang dijalankan pada sebuah computer dengan Sistem operasi LINUX dengan distro FEDORA 16.
Secara umum tugas utama yang biasa dilakukan oleh Iptables adalah fungsi pemfilteran IP (IP Filtering) dan fungsi Proxy, tapi pada workshop ini yang dicoba adalah fungsi pemfilteran saja.
Kedua fungsi tersebut dapat dilakukan pada piranti komputer atau dilakukan secara terpisah. Beberapa piranti lunak berbasis UNIX yang dapat digunakan untuk melakukan pemfilteran Ip antara lain Iptable yang merupakan standar dari system Linux pada sekarang ini.

chain
Ada 3 chain standar yang digunakan oleh iptables yang kita dapat menambahkan aturan untuk memproses paket IP melewati tabel, yaitu :
INPUT – Semua paket yang ditujukan untuk host komputer.
OUTPUT – Semua paket yang berasal dari host komputer.
FORWARD – Semua paket yang bukan dari atau untuk komputer host, tetapi melalui komputer host. Tabel ini digunakan jika komputer sebagai router.
Sebagian besar, kita akan berurusan dengan tabel INPUT untuk menyaring paket yang memasuki komputer kita.
Paket – paket data yang ada akan diperiksa untuk kemudian diberikan keputusan, ada beberapa keputusan yang diterapkan antara lain :
· ACCEPT
Apabila ditemukan paket yang sesuai dengan aturan untuk di-ACCEPT, maka firewall akan langsung menerima untuk kemudian meneruskan paket tersebut.
· DROP
Apabila ditemukan paket yang sesuai dengan aturan untuk di-DROP, maka firewall akan langsung membuang paket tersebut tanpa mengirimkan pesan ERROR apapun ke pengirim.
· REJECT
Apabila ditemukan paket yang sesuai dengan aturan untuk di-REJECT, maka firewall akan langsung membuang paket tersebut namun disertai dengan mengirimkan pesan ERROR ICMP “ port unreachable"

CONTOH PENGGUNAAN IPTABLES :
  • buka Terminal atau console dan masuk sebagai root
  • lalu coba lihat list IPTABLES dengan perintah : iptables -L  
 
Dengan mengetikkan :  [root@asus wirawan]# iptables -L
Maka perintah ini dapat digunakan untuk melihat aturan yang telah diterapkan pada Firewall. Pada Gambar 2, chain INPUT, chain FORWARD dan chain OUTPUT masih kosong, karena belum diisi aturan yang baru.
–A [append]
Perintah ini digunakan untuk menerapkan satu aturan baru yang akan ditempatkan di baris yang paling bawah dari aturan – aturan yang telah dibuat sebelumnya.
Contoh :
  misalnya ip 203.190.242.69
lalu kita ketik perintah  :  iptables -A INPUT -s 203.190.242.69 -p ICMP -j DROP
pada gambar di atas coba cek IPTABLES -L
/*Perintah ini berfungsi untuk memblok paket protocol ICMP (ping) yang datang dari client yang memiliki alamat IP 203.190.242.69 tanpa ada pesan error */
CONTOH YANG KEDUA :
 
kita ketik iptables -A INPUT -s detik.com -j DROP
lalu coba iptables -L
pada gambar di atas terdapat ip detik.com yg telah di drop dan tidak bisa mengakses website tersebut pada web browser dan ping ip tersebut .


 bisa juga dengan perintah OUTPUT :
iptables -A OUTPUT -d detik.com -j DROP
 merupakan perintah yg hampir sama dengan perintah iptables -A INPUT -s detik.com -j DROP hanya berbeda di input dan output lalu -s dan -d .

contoh berikutnya yaitu : dengan perintah iptables -A OUTPUT -d detik.com -p tcp --dport 80 -j DROP

pada perintah tersebut kita bisa ping ip tersebut tetapi tidak bisa membuka pada web browser kita.

Demikian Artikel dari saya maaf jika masih ada yg salah ,saya pun juga masih mempelajarinya  :)

Kamis, 19 Januari 2012

DHCP Server

Dynamic Host Configuration Protocol adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan.
Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal,
maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat
diberikan oleh DHCP, seperti default gateway dan DNS server.
Sumber : wikipedia


  •  installation DHCP server
 pada distro redhat beserta turunannya, seperti fedora, opensuse, centos, mandriva, dll yaitu # yum install dhcp

pada distro debian beserta turunannya, seperti ubuntu, mint, blankon, dll yaitu # apt-get install dhcp3-server

pada distro slackware beserta turunannya, seperti wifiware, dll yaitu
# slackpkg install dhcp

  • Configuration
 buka file /etc/dhcp/dhcpd.conf, jika isinya kosong copy seluruh isi konfigurasi dari /usr/share/doc/dhcp-4.2.1-P1/examples/dhcpd.conf

fokus kepada format dibawah ini :

subnet 192.168.1.0 netmask 255.255.255.0 {
    interface "eth0";
        option routers                  192.168.1.254;
        option subnet-mask              255.255.255.0;
        option domain-search              "example.com";
        option domain-name-servers       192.168.1.1;
    range 192.168.1.10 192.168.1.100;
}

  • ubah sesuai dengan konfigurasi jaringan anda.
  • lalu di sisi server ketik dhcpd
  • dan jika di sisi server sudah mengetik dhcpd di sisi client mengetik #dhclient <interface> -v dan lihat apakah sudah mendapatkan ip jika sudah finish .
Demikian artikel tentang DHCP server dari saya.mohon maaf jika ada kesalahan dari saya .
bisa di download modulnya dengan formatan gedit  Download Modul

Rabu, 18 Januari 2012

Static Routing

Static Routing mempunyai syarat syarat yaitu :

  • Memiliki 2 interface
  • nat
  • ip forward
  • firewall
Langkah - Langkah nya yaitu :
  • Lihat interface ( ifconfig -a)
  • Set ip (ifconfig <interface> <ip>
  • Set Gateway (route add default gw <ip gateway>
  • Set DNS ( nano /etc/resolv.conf itu jika di linux jika di fedora vi /etc/resolv.conf dan masukan DNS)
  • Aktifkan ip forward ( echo 1 > /proc/sys/net/ipv4/ip_forward)
  • buat table nat pada firewall
  • -iptables -t nat -A POSTROUTING -o <interface> -j MASQUERADE
  • coba ping google.co.id

Sabtu, 14 Januari 2012

Subnetting.

apa itu subnetting ? Subnetting yaitu mensegmentasikan jaringan sub network. subnetting mempunyai tujuan yaitu yang pertama yaitu mengurangi tingkat lalu lintas/traffic di dalam jaringan ,lalu sebagai delmiter zone itu yg saya ketahui.

Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.

Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing).
Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? 
Subnet MaskNilai CIDR
255.128.0.0/9
255.192.0.0/10
255.224.0.0/11
255.240.0.0/12
255.248.0.0/13
255.252.0.0/14
255.254.0.0/15
255.255.0.0/16
255.255.128.0/17
255.255.192.0/18
255.255.224.0/19
Subnet MaskNilai CIDR
255.255.240.0/20
255.255.248.0/21
255.255.252.0/22
255.255.254.0/23
255.255.255.0/24
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30


BERIKUT ADALAH PERHITUNGAN SUBNETTING PADA IP ADDRESS CLASS C
Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?
CONTOH: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).
Penghitungan:
  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask karna ada 2 angka 1 di oktet terakhir subnet Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
  3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
  5. Subnet
    192.168.1.0
    192.168.1.64
    192.168.1.128
    192.168.1.192
    Host Pertama
    192.168.1.1
    192.168.1.65
    192.168.1.129
    192.168.1.193
    Host Terakhir
    192.168.1.62
    192.168.1.126
    192.168.1.190
    192.168.1.254
    Broadcast
    192.168.1.63
    192.168.1.127
    192.168.1.191
    192.168.1.255
Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah seperti di bawah. Silakan anda coba menghitung seperti cara diatas untuk subnetmask lainnya.
Subnet MaskNilai CIDR
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30

jika ada kesalahan di atas mohon di maklumi karna saya masih mempelajarinya .
terimakasih sudah membaca artikel tentang subnetting dari saya .