Kamis, 30 September 2010

Anton, Afri, dan Wisesa
Administrasi jaringan Linux
ti layanan internet kepada terminal clientnya. Perbedaan menyolok Intranet dengan Internet adalah Intranet
melayani satu organisasi tertentu saja.
Dari jenis-jenis jaringan yang telah dijelaskan diatas, yang akan dijelaskan dalam pelatihan ini adalah jenis LAN (Local Area Network), karena LAN merupakan jaringan terkecil dan yang paling penting, karena jenis-jenis jaringan yang lain hanya merupakan pengembangan dari LAN saja.
1.1 Topologijaringan
Apabila dilihat dari jenis hubungannya, maka topologi jaringan dapat dibagi menjadi tiga, yaitu :
Topologi cincin (ring topology)
Topologi bus (bus topology)
Topologi bintang (star topology)
Berikut adalah ilustrasi dari ketiga topologi di atas :
1.1.1 Topologi

Koneksi Jaringan di Linux

Author: Alex Budiyanto · Published: August 25, 2006 · Category: Linux Administrasi dan Server

Internet [International Network] merupakan sebuah jaringan raksasa yang terdiri atas komputer-komputer yang saling terhubung satu dengan yang lain. Untuk dapat saling berkomunikasi masing-masing komputer harus mempunyai kartu jaringan dimana kartu jaringan ini mempunyai no identitas yang unik. sebagai contoh no ID kartu jaringan yang penulis miliki adalah 00:50:FC:FE:B1:E9 susah sekali untuk ditulis ataupun diingat kan ?? dan tentunya kita akan sangat kesulitan bila harus mengingat semua no ID kartu jaringan yang ada. Untuk memudahkan hal itu maka digunakan protokol TCP/IP pada setiap komputer dimana setiap komputer yang menggunakan protokol ini harus memiliki nomor yang disebut sebagai alamat IP sehingga untuk melakukan koneksi kita tinggal menggunakan no IP komputer yang tentunya hal ini lebih mudah daripada menggunakan no ID kartu jaringan kita. Dalam Tulisan ini akan dibahas bagaimana cara mengkonfigurasikan Jaringan pada Sistem Operasi Linux
Download Tulisan Lengkap: Koneksi Jaringan di Linux

Related Articles

  1. TCP/IP dan Praktek Sekuriti Jaringan
  2. Administrasi Jaringan Linux
  3. Teknologi Jaringan Komputer
  4. Pengenalan Internet
  5. Berbagi File di Linux dengan Samba
  6. Jaringan VoIP dengan Asterisk dan X-Lite
  7. Tutorial Komputer dan Jaringan
  8. Membuat Gambar dengan PHP
  9. Teknik Konfigurasi LAN di Windows
  10. Tutorial Samba
  11. Database Link Pada PostgreSQL
  12. Instalasi SuSE Linux Melalui Jaringan
  13. Task Scheduler di Linux
  14. Teknik Sharing Koneksi Internet di RedHat 9
  15. Berbagi Printer di Linux dengan Samba
  16. Desain dan konfigurasi VoIP dan Data pada Jaringan Frame Relay
  17. Salah Satu Cara Menghemat Kuota Koneksi Internet dan Mempercepat Browsing Internet
  18. Implementasi Transport Layer Security pada LDAP
  19. Sharing Koneksi Internet di Windows XP
  20. Memonitor Koneksi Server dengan SMS Gateway
Keamanan Jaringan Komputer
Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor
ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini
diikutsertakan :
• Confidentiality (kerahasiaan).
• Integrity (integritas).
• Availability (ketersediaan).
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan
komputer pada masa sekarang [1]. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal
penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan
mengikut sertakan hal dibawah ini:
• Nonrepudiation.
• Authenticity.
• Possession.
• Utility.
Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah
layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan
untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian
proses produksi [1]. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk
sebuah system agar dapat terus berjalan dengan benar.
Confidentiality (kerahasiaan).
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang
berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga
beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat
didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan
untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar
kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan
komputer perusahaan.
Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau
menggunakan VPN [22][2]. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam
tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah
jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan
menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan
memberikan akses kepada pengguna (user) yang telah dikenali [2]. Didalam beberapa lingkungan kerja
keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi [3].
Integrity (integritas).
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia
apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan
(attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) [4]. Man-in-the-
Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana
penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim [5].
Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin
bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan
dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak
berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu
berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-
Middle" dapat terjadi.
Nonrepudiation.
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat
berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana
seharusnya. "Log" juga tidak dapat dipisahkan dari bagian keamanan "system" yang dimana bila terjadi
sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi [17]. "Log" dan
catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan
diadili. Untuk alasan ini maka "nonrepudiation" dianggap sebagai sebuah faktor penting didalam
keamanan
jaringan komputer yang berkompeten.
ITU-T telah mendefinisikan "nonrepudition" sebagai berikut :
1. Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia
telah mengirim pesan atau melakukan sebuah tindakan.
2. Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi
yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi [7].
Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda
yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan
komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana
rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya [8]. Pengguna (user)
merupakan bagian penting dari sebuah rantai. "Social engineering" merupakan cara yang efisien untuk
mencari celah (vulnerabilities) pada suatu system [21] dan kebanyakan orang menggunakan
"password" yang mudah ditebak. Ini juga berarti meninggalkan "workstation" tidak dalam keadaan
terkunci pada saat makan siang atau yang lainnya.
Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana,
komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung
selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai
gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan
beberapa bahkan digunakan untuk kepentingan "server". Beberapa sistem operasi juga mempunyai
masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon
pengguna.
Layanan pada "server" memainkan peranan penting dalam keamanan. Developer perangkat lunak
mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah
celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi
sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation
harus melakukan pengecekan untuk "update" masalah keamanan secara regular.
Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk
mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita
pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk
pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat
penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya
ke konfigurasi default oleh orang luar.
Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan.
Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa
menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi "wireless" yang
terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan
komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah[9], yang mana dapat
membuat perasaan aman [10]. Firewall harus mengizinkan arus data kedalam sebuah jaringan
komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini
dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan
dilancarkan melalui firewall [10].
Mengamankan Jaringan Komputer
Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan
jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar
100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer
dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan
hati-hati.
Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan
dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi
log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS
dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak
merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,
maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan
masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.
Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan
menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap
dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1].
Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi
celah begitu system telah berhasil disusupi dari luar.
Victims/statistic (korban/statistik).
Keamanan jaringan komputer meliputi beberapa hal yang berbeda yang mempengaruhi
keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salah
dan sebegai contoh adalah virus, serangan dari dalam jaringan komputer itu sendiri, pencurian
perangkat keras (hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,
serangan "wireless" terhadap jaringan komputer, penggantian halaman depan situs (website
defacement), dan penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlah
penyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003 [24], tipe variasi dari
serangan, bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.
Masalah keamanan
Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan
beberapa titik lemah dari komponen yang berbeda.
Weak protocols (protokol yang lemah).
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari
protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa
belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak
didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah
seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang
dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi.
Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari
tahu nama user dan password.
Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini
biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari
kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti
mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga
oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal
yang biasa saat ini.
Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan
dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host"
dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root" [2].
Buffer overflow.
"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan
sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan
ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa harus melakukan pengecekan
kembali bila panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer ternyata lebih
panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame
dari "return address" sehingga alamat dari proses eksekusi program dapat dirubah.
Penulis "malicious code" biasanya akan akan melakukan eksploitasi terhadap penulisan kembali
"return address" dengan merubah "return address" kepada "shellcode" pilihan mereka sendiri untuk
melakukan pembatalan akses "shell" dengan menggunakan hak akses dari "user-id" dari program yang
tereksploitasi tersebut [12]. "Shellcode" ini tidak harus disertakan dalam program yang tereksploitasi,
tetapi biasanya dituliskan ke dalam bagian celah dari "buffer". Ini merupakan trik yang biasa digunakan
pada variabel
"environment" seperti ini.
"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi modern.
Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam
"memory". Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi
perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini
sudah sangat banyak digunakan.
Format string.
Metode penyerangan "format string" merupakan sebuah metode penyerangan baru, ini
diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum
diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya
dengan celah "buffer overflow" [13].
Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance),
atau programmer yang mempunyai skill pas-pasan. Celah "format string" biasanya disebabkan oleh
kurangnya "format string" seperti "%s" di beberapa bagian dari program yang menciptakan output,
sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan "format string"
seperti "%d" dan "%s"kepada program maka dengan mudah melihat "stack dump" atau penggunaan
teknik seperti pada "buffer overflow".
Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk kepada situasi
dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari "format string
argument" [13]. Dengan secara spesial membuat suatu input dapat menyebabkan program yang
bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan
apa saja kepada lokasi pilihan sama seperti pada eksploitasi "overflow".
Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat
lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis
merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai
masalah dengan keamanan.
contoh 1: Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS
(Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun 2003.
Celah dalam perangkat lunak dapat menuju kepada "denial of service" (Dos) dari semua perangkat
router. Masalah keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility)
dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1 [23].
Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat
menyebabkan router menandai input permintaan yang penuh terhadap "interface" yang dikirimkan.
Sebagai permintaan bila penuh, maka router tidak akan melakukan proses "traffic" apapun terhadap
"interface" yang dipertanyakan [3]. Cisco juga mempunyai beberapa celah keamanan yang
terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang cukup lama.
contoh 2: Linksys
Perangkat linksys mempunyai harga yang cukup murah sehingga banyak digunakan oleh orang.
Beberapa perangkat linksys mempunyai masalah dengan celah keamanan yang dapat menuju kepada
serangan "denial of service" (DoS). Celah keamanan yang memprihatinkan terdapat pada penanganan
parameter "URL Embedded" yang dikirimkan kepada perangkat.
Misconfiguration (konfigurasi yang salah).
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para
penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman
depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak "www-server" atapun
modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih
mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.
Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan mudah
disusupi apabila mengijinkan penggunaan protokol versi 1 atau "remote root login" (RLOGIN) diizinkan.
Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah keamanan dengan penggunaan
protokol versi 1, seperti "buffer overflow" yang dapat menyebabkan penyusup dapat mengambil hak
akses "root" ataupun juga dengan menggunakan metode "brute-force password" untuk dapat menebak
password "root".
DoS, DDoS.
Serangan Denial of Service adalah serangan yang mengakibatkan setiap korbannya akan berhenti
merespon [5] atau "bertingkah" tidak lazim. Contoh serangan klasik "DoS" adalah "Ping of Death" dan
"Syn Flood" yang untungnya sudah hampir tidak dapat dijumpai pada saat sekarang. Biasanya
serangan DoS menyerang celah yang terdapat pada layanan system atau pada protokol jaringan kerja
Written by admin   
Monday, 09 February 2009 06:48

Web server adalah software yang menjadi tulang belakang dari world wide web (www). Web server menunggu permintaan dari client yang menggunakan browser seperti Netscape Navigator, Internet Explorer, Modzilla, dan program browser lainnya. Jika ada permintaan dari browser, maka web server akan memproses permintaan itu kemudian memberikan hasil prosesnya berupa data yang diinginkan kembali ke browser. Data ini mempunyai format yang standar, disebut dengan format SGML (standar general markup language). Data yang berupa format ini kemudian akan ditampilkan oleh browser sesuai dengan kemampuan browser tersebut. Contohnya, bila data yang dikirim berupa gambar, browser yang hanya mampu menampilkan teks (misalnya lynx) tidak akan mampu menampilkan gambar tersebut, dan jika ada akan menampilkan alternatifnya saja. Web server, untuk berkomunikasi dengan client-nya (web browser) mempunyai protokol sendiri, yaitu HTTP (hypertext transfer protocol).
Dengan protokol ini, komunikasi antar web server dengan client-nya dapat saling dimengerti dan lebih mudah. Seperti telah dijelaskan diatas, format data pada world wide web adalah SGML. Tapi para pengguna internet saat ini lebih banyak menggunakan format HTML (hypertext markup language) karena penggunaannya lebih sederhana dan mudah dipelajari. Kata HyperText mempunyai arti bahwa seorang pengguna internet dengan web browsernya dapat membuka dan membaca dokumen-dokumen yang ada dalam komputernya atau bahkan jauh tempatnya sekalipun.

Hal ini memberikan cita rasa dari suatu proses yang tridimensional, artinya pengguna internet dapat membaca dari satu dokumen ke dokumen yang lain hanya dengan mengklik beberapa bagian dari halaman-halaman dokumen (web) itu. Proses yang dimulai dari permintaan webclient (browser), diterima web server, diproses, dan dikembalikan hasil prosesnya oleh web server ke web client lagi dilakukan secara transparan. Setiap orang dapat dengan mudah mengetahui apa yang terjadi pada tiap-tiap proses. Secara garis besarnya web server hanya memproses semua masukan yang diperolehnya dari web clientnya.


Web Server Apache

Apache merupakan web server yang paling banyak dipergunakan di Internet. Program ini pertama kali didesain untuk sistem operasi lingkungan UNIX. Namun demikian, pada beberapa versi berikutnya Apache mengeluarkan programnya yang dapat dijalankan di Windows NT. Apache mempunyai program pendukung yang cukup banyak. Hal ini memberikan layanan yang cukup lengkap bagi penggunanya. Beberapa dukungan Apache :

1. Kontrol Akses.

Kontrol ini dapat dijalankan berdasarkan nama host atau nomor IP

2. CGI (Common Gateway Interface)

Yang paling terkenal untuk digunakan adalah perl (Practical Extraction and Report Language), didukung oleh Apache dengan menempatkannya sebagai modul (mod_perl)

3. PHP (Personal Home Page/PHP Hypertext Processor);

Program dengan metode semacam CGI, yang memproses teks dan bekerja di server. Apache mendukung PHP dengan menempatkannya sebagai salah satu modulnya (mod_php). Hal ini membuat kinerja PHP menjadi lebih baik

4. SSI (Server Side Includes)

Web server Apache mempunyai kelebihan dari beberapa pertimbangan di atas :

1. Apache termasuk dalam kategori freeware.

2. Apache mudah sekali proses instalasinya jika dibanding web server lainnya seperti NCSA, IIS, dan lain-lain.

3. Mampu beroperasi pada berbagai platform sistem operasi.

4. Mudah mengatur konfigurasinya. Apache mempunyai hanya empat file konfigurasi.

5. Mudah dalam menambahkan peripheral lainnya ke dalam platform web servernya.

Fasilitas atau ciri khas dari web server Apache adalah :

1. Dapat dijadikan pengganti bagi NCSA web server.

2. Perbaikan terhadap kerusakan dan error pada NCSA 1.3 dan 1.4.

3. Apache merespon web client sangat cepat jauh melebihi NCSA.

4. Mampu di kompilasi sesuai dengan spesifikasi HTTP yang sekarang.


5. Apache menyediakan feature untuk multihomed dan virtual server.

6. Kita dapat menetapkan respon error yang akan dikirim web server dengan menggunakan file atau skrip.

7. Server apache dapat otomatis berkomunikasi dengan client browsernya untuk menampilkan tampilan terbaik pada client browsernya. Web server Apache secara otomatis menjalankan file index.html, halaman utamanya, untuk ditampilkan secara otomatis pada clientnya.

8. Web server Apache mempunyai level-level pengamanan.

9. Apache mempunyai komponen dasar terbanyak di antara web server lain.

10. Ditinjau dari segi sejarah perkembangan dan prospeknya, Apache web server mempunyai prospek yang cerah. Apache berasal dari web server NCSA yang kemudian dikembangkan karena NCSA masih mempunyai kekurangan di bidang kompatibilitasnya dengan sistim operasi lain. Sampai saat ini, web server Apache terus dikembangkan oleh tim dari apache.org.

11. Performasi dan konsumsi sumber daya dari web server Apache tidak terlalu banyak, hanya sekitar 20 MB untuk file-file dasarnya dan setiap daemonnya hanya memerlukan sekitar 950 KB memory per child.

12. Mendukung transaksi yang aman (secure transaction) menggunakan SSL (secure socket layer).

13. Mempunyai dukungan teknis melalui web.

14. Mempunyai kompatibilitas platform yang tinggi.

15. Mendukung third party berupa modul-modul tambahan.


RUDDI EFFENDI_611040088

PENGEMBANGAN SISTEM INFORMASI DI BIOSKOP BLITZ MEGAPLEX PARIS VAN JAVA Developing Information System at Blitz Megaplex Theatre, Paris Van Java

IT TELKOM


Comments
Add New Search
+/-
Write comment

3.26 Copyright (C) 2008 Compojoom.com / Copyright (C) 2007 Alain Georgette / Copyright (C) 2006 Frantisek Hliva. All rights reserved."

Last Updated ( Friday, 12 June 2009 02:39 )
 

CARA SETTING HOTSPOT MENGGUNAKAN WIRELESS WRT54G



Wi-Fi merupakan kependekan dari Wireless Fidelity, memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.




Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.Untuk mengatur agar hanya orang-orang tertentu saja yang bisa mengakses wifi ini, maka perlu di buat suatu sistem yang bisa melakukan otentikasi pada wifi yang kita setup.
Nah pada kesempatan kali ini, penulis mencoba untuk melakukan percobaan untuk memadukan sistem single sign-on ugm untuk dimanfaatkan sebagai otentikasi wifi di FMIPA UGM.
Single Sign-On merupakan fasilitas once register multiple access. Hanya dengan memiliki sebuah account e-mail yang telah aktif di UGM, maka pengguna bisa mengakses fasilitas lainnya hanya dengan satu account tersebut. Misalnya mengakses internet messaging, address book, dan webmail.
Peralatan yang digunakan
Komputer Acer Veriton M264, dimanfaatkan sebagai Apache Web Server
Wireless-G Broadband Router Linksys WRT54G dan WRT54GS, merupakan model wireless router,produk dari linksys (divisi dari cisco system)
OpenWRT,merupakan distribusi linux untuk embedded devices.Kali ini kita akan menggunakan openWRT untuk mengganti firmware asli bawaan dari linksys WRT54G.Kali ini yang kita gunakan versi White Russian 0.9. Anda bisa mencoba untuk versi Kamikaze
Chillispot, merupakan Wireless LAN Access Controller.Ini digunakan untuk melakukan otentikasi user untuk wireless LAN.Chillispot memberikan dukungan, web based login untuk hotspot.
Freeradius, daemon untuk unix/linux yang merupakan salah satu dari server radius protokol, dan dapat digunakan untuk melakukan Authentication dan Accounting.Pada kasus kali ini kita menggunakan Server Freeradius milik UGM.
LDAP, merupakan merupakan backend database yang akan kita gunakan untuk mengambil data-data yang sudah tersimpan di dalamnya. Pada kasus kali ini kita menggunakan server LDAP milik UGM. Jadi disini kita tidak perlu melakukan konfigurasi Server LDAP lagi.
Langkah-Langkah Konfigurasi
Download firmware OpenWRT WhiteRussian di http://downloads.openwrt.org/whiterussian/
Konfigurasi Linksys Router WRT54G versi 2.0
Kali ini kita akan mengistall openwrt ke dalam router WRT54G.Jadi firmware asli bawaan router ini, akan kita hapus dan diganti dengan openwrt.Pada versi 2.0, alat ini dibangun menggunakan broadcom 4712 board, dengan kecepatan CPU 200 Mhz, 4 Mb Flash, 16 Mb SDRAM.Untuk mengganti firmware asli router ini dengan openwrt, cara yang termudah adalah melalui web interfaces yang disupply oleh vendor.Secara default router jenis ini mempunyai IP 192.168.1.1, dengan username admin password admin.Jadi kita bisa melakukan upgrade firmware dengan mengakses via web browser di alamat http://192.168.1.1, jangan lupa untuk memberikan IP yang satu subnet pada komputer yang digunakan untuk melakukan konfigurasi misal IP Komputer: 192.168.1.2. Koneksi antara linksys WRT54g dan Komputer menggunakan kabel UTP straight, dan colokkan ke salah satu port LAN di belakang linksys WRT54G, misal di port 1.Perlu beberapa detik, sampai proses upgrade selesai.Jika upgrade successfuly…..berarti saya ucapkan selamat, anda telah selesai melakukan upgrade.Lalu langkah apa selanjutnya..? (ikut langkah berikut…jangan bosan ya..,biar ngk bete siapkan satu gelas cofeemix panas…hhmmm..enak)
Melakukan Koneksi ke OpenWRT Router
Nah…sekarang kita bisa login ke openwrt yang telah kita install. caranya dengan melakukantelnet 192.168.1.1 hasilnya terlihat seperti gambar dibawah ini.
Nah langkah pertama kita harus memberikan password root untuk wifi WRT54G kita, karena defaultnya blom ada password untuk root.Sehingga ketika di telnet akan langsung masuk prompt root@OpenWrt:/#passwdPerintah passwd diatas digunakan untuk memberikan password root, dengan minimal 5 karakter, dan maksimal 8 karakter, dengan kombinasi angka dan huruf serta huruf besar dan kecil.Semenjak kita berhasil memberikan password untuk root maka, otomatis layanan telnet akan dimatikan, dan untuk bisa mengaksesnya kembali menggunakan SSH.
Konfigurasi Jaringan
Setelah selesai memberikan password root, sekarang kita akan melakukan koneksi ke wifi kita dengan melakukan koneksi SSH ke IP: 192.168.1.1
OpenWRT White Russian mempunyai beberapa interface jaringan yaitu:
br0 : bridge antara eth0 dan vlan1
eth0: LAN Switch
eth1: Wireless Interface
vlan1: Virtual LAN: Internet
vlan0: Virtual LAN: Port 1 to 4 (port di belakang Linksys WRT54G)
untuk mengecek interface yang ada ketikkan perintah :
#ifconfig
Selanjutnya kita akan melakukan konfigurasi untuk interface WAN (Internet) pada wifi
# nvram set wan_ifname=vlan1# nvram set wan_proto=static# nvram set wan_ipaddr=10.6.1.251# nvram set wan_netmask=255.255.0.0# nvram set wan_gateway=10.6.1.254# nvram set wan_dns=172.16.30.7# nvram commit
setelah itu lakukan restart service network dengan melakukan perintah
# /etc/init.d/S40network restart
Selanjutnya kita akan melakukan setting Wifi untuk Mode, SSID dan channel, dengan melakukan perintah
#nvram set wl0_mode=ap
#nvram set wl0_channel=11
#nvram set wl0_ssid= netMIPAiii
#nvram commit
Installing Driver Tun/Tap dan chillispot
Sebelum menginstall chillispot, kita perlu menginstal driver tun/tap untuk chillispot.Karena chillispot menggunakan driver ini. Driver Tun/Tap bisa diperoleh di
#wget http://downloads.openwrt.org/whiterussian/0.9/packages/kmod-tun_2.4.30-brcm-5_mipsel.ipk
#ipkg install kmod-tun_2.4.30-brcm-5_mipsel.ipk
#insmod tun (untuk memanggil modul tun)
Setelah modul tun sukses kita install langkah selanjutnya adalah install chillispot untuk versi openwrt
# wget http://downloads.openwrt.org/whiterussian/0.9/packages/chillispot_1.0-1_mipsel.ipk
# ipkg install chillispot_1.0-1_mipsel.ipk
Konfigurasi /etc/chilli.conf
Pada studi kasus disini, kita anggap IP Server Freeradius (10.13.14.15), IP Web Server (10.6.7.8). Jadi kita bisa melakukan konfigurasi di /etc/chilli.conf, sebagai berikut:
radiusserver1 10.13.14.15
radiusserver2 10.13.14.15
radiussecret mipaok
dhcpif eth1
uamserver https://10.6.7.8/cgi-bin/hotspotlogin.cgi
uamsecret mipaok
Konfigurasi Web Server
Pada kasus ini, saya anggap Web Server sudah terinstall dengan baik. Misal Webserver berjalan di sistem Fedora/Red Hat/Centos.Nah kita tinggal mencopy file hotspotlogin.cgi ke direktori web server kita, misal di /var/www/cgi-bin
Kita perlu sedikit mengedit file hotspotlogin.cgi khususnya di bagian
$uamsecret =”mipaok”;
$userpassword=1;
File hotspotlogin.cgi bisa diperoleh pada bagian dokumentasi dari source code chillispot-1.1.tar.gz
Konfigurasi Firewall
Untuk konfigurasi firewall, kita tinggal mengedit atau menambahkan konfigurasi dari scripts bawaan chillispot. Untuk versi openwrt, scripts firewall bisa diperoleh pada bagian dokumentasi source code chillispot-1.1.tar.gz. Kemudian copy scripts tersebut ke bagian /etc/init.d, agar berjalan ketika openwrt dihidupkan pertama kali. Selengkapnya ikuti langkah dibawah ini (sebelumnya saya anggap scripts firewall chillispot sudah dicopy ke dalam /tmp/firewall.openwrt)
#rm /etc/init.d/S35firewall {hapus firewall lama}
#cp /tmp/firewall.openwrt /etc/init.d/S35firewall {copy firewall.openwrt menjadi S35firewall}
#chmod 755 S35firewall {tambahkan mode 755 agar S35firewall bisa di eksekusi}
edit file S35firewall pada bagian
WANIF=$(nvram_get wan_ifname) dan ganti menjadi WANIF=$(nvram get wan_ifname)
jika konfigurasi firewall menurut anda sudah lengkap dan benar anda bisa jalankan firewall anda
/etc/init.d/S35firewall
Tahap Akhir
Nah pada tahap akhir ini kita tinggal menjalankan chillispot kita
# /etc/init.d/chilli start
setelah kita jalankan chilli, maka interface tun akan aktif. Anda bisa cek dengan perintah #ifconfig
Kemudian agar chillispot kita selalu aktif ketika openwrt booting, kita bisa lakukan trik dengan merubah nama chilli dengn S50chilli
#cp /etc/init.d/chilli /etc/init.d/S50chilli
#rm /etc/init.d/chilli
Dari hasil ujicoba, semua berjalan lancar.Ketika client terhubung dengan SSID yang sudah kita buat, maka akan ditanya username dan password. Jika anda punya account email ugm, maka anda bisa mengakses layanan ini

ATAU
Langkah- langkah:
1.Klik start
2.Pilih connect to
3.Lalu pilih Wirelles connection 2
4.Kemudian Refresh
5.Tunggu jaringan yang keluar
6.Lalu lihat IP melalui (Starr -cmd-ketik IP config/all-lalu enter)
7.Setelah itu browsing lewat internet dan masukan IPnya.Misal:192.168.36.1
8.Kemudian muncul kotakan dan isi user name dengan=admin dan password=admin
9.Kemudian browsing dan kerik IP awal yang ada (pada langkah 6)
10.Lalu muncul kotakan lagi dan isi user name dengan=admin dan password=admin
11.Setelah itu masuk ke Setup pilih Basic Setup.Bagian atas dengan Static IP lalu Local IP address diganti,misal=192.168.36.1,Starting IP address diganti,misal=192.168.36.40,DHCP Users=15 (untuk batas maksimal yang di inginkan),Atur time zonenya sesuai dengan negara masing-masing.misal (GMT+7,Hanoi,Jakarta),Lalu save setting.
12.Lalu kita masuk ke Wireless,setelah itu Wireless Network.Muncul kotakan isi Nama kamu ( misal laelihani) lalu save setting.
13.Lalu cek melalui star-cmd-ipconfig. Lihat apakah IP sudah ganti atau berubah atau belum.Jika sudah,kita masuk ke browsing rnterner dan ketik IP yang sudah di ubah tadi (misal=192.168.36.1).Lalu refresh dan tunggu jaringan keluar.
14.Jika sudah keluar User name dan ip address akan berubah sesuai dengan ip yang kita pakai (laelihani,192.168.36.1)
15.Setelah itu kita koneksikan dengan cara klik connect di bagian tampilan bawah kotakan.16.Jika sudah,maka semua telah terkoneksikan ke intermet.Semoga dapat bermanfaat untuk temen-teman semua dan selamat mencoba...semoga berhasil.

ATAU bisa juga

Pertama “Setting IP WAN & LAN” :
- Siapkan/nyalakan Router Linksys WRT54G anda.- Sambungkan kabel data (UTP Straight kabel) ke port LAN komputer/Laptop Anda.- Setting IP pada komputer/laptop anda menjadi DHCP agar lebih mudah.- cek ip, netmask dan gateway yang diterima komputer anda.- buka browser anda dan masukkan ip gateway komputer anda tadi, defaultnya http://192.168.1.1/ .- Nah, akan muncul form password untuk akses ke routernya, default user/pass : admin- Pada internet Connection Type nya silahkan dipilih : DHCP atau Static, ini tergantug ISP yang Anda gunakan.- lalu masuk ke settingan Network Setup, Settingan LAN sesuai keinginan anda atau biarkan saja untuk default.
Jika Anda memilih DHCP disable maka anda harus memasukkan IP, Netmask, Gateway dan DNS secara manual untuk setiap klien.
- untuk Time Zonenya pilih GMT+7 untuk indonesia, yang laen terserah Anda.- lalu Save Setting.- Nah sampai disini, Client yang menggunakan kabel sudah dapat terkoneksi ke internet.
Kedua “Settingan WIFI” :
- pilih Menu Wireless- wireless network mode sebaiknya dipilih Mixed agar support ke tipe wifi b dan g- ganti SSID sesuai kemauan Anda.
Untuk SSID Sebaiknya menggunakan Huruf Kecil Semua, dan ganti spasi dengan garis bawah untuk mencegah, beberapa perangkat wifi penerima yang tidak support.
- wireless Channel silahkan dipilih default aja, kecuali ditempat anda terdapat wifi/hotspot lainNah, untuk hal ini bisa anda ganti dengan channel yang belum terpakai.- lalu pilih Save Setting.- Nah sampai disini, Client yang menggunakan kable & WIFI sudah dapat terkoneksi ke internet.
Untuk mengamankan koneksi WIFI anda, sebaiknya anda memasang security pada wifi anda.Tipe security anda bisa berupa WEP atau WPA. namun untuk lebih universal pilih saja WEP yang 64 bit. Cara konfigurasinya :- pilh Menu Wireless - Wireless Security.- pilih security mode = WEP- pilih default transmite key = 1- pilih WEP Encryption = 64 bits10 hex digits- masukkan passphrase dan klik generate, Maka akan tercipta 4 key untuk akses password wifi anda, silahkan gunakan Key 1, (karena anda memilih defaul transmitenya = 1).- lalu Save Setting- Nah koneksi WIFI anda sekarang sudah Secure (dalam artian memiliki password dan terenkripsi).



2 komentar:

Teknologi Informasi mengatakan...
Gan mau tanya ni.... kalau mau setting hospot pake security... cuman gini aja... "Tipe security anda bisa berupa WEP atau WPA. namun untuk lebih universal pilih saja WEP yang 64 bit. Cara konfigurasinya :- pilh Menu Wireless - Wireless Security.- pilih security mode = WEP- pilih default transmite key = 1- pilih WEP Encryption = 64 bits10 hex digits- masukkan passphrase dan klik generate, Maka akan tercipta 4 key untuk akses password wifi anda, silahkan gunakan Key 1, (karena anda memilih defaul transmitenya = 1).- lalu Save Setting- Nah koneksi WIFI anda sekarang sudah Secure (dalam artian memiliki password dan terenkripsi).
Daeng mengatakan...
Klo buat bikin modem ADSL yang ada wifi an.., kemudian cuman dipake buat rute wifi aja.., gmn ya.., dalam artian.., WIFI rutenya pake modem yang pertama td, sedangkan yang kedua pake rutr khusus buat kabel/LAN.., mohon bantuanya.,???