Modul Jaringan Komputer D3 Networking

download Modul Jaringan Komputer D3 Networking

of 45

Transcript of Modul Jaringan Komputer D3 Networking

  • MODUL PRAKTIKUM D3 JARINGAN KOMPUTER

    LABORATORIUM COMPUTER & COMMUNICATION

    DEPARTEMEN TEKNIK ELEKTRO STT TELKOM

    2007

  • Laboratorium Computer &

    Communication

    STT Telkom

    Jl. Telekomunikasi (Gedung E.108)

    Dayeuhkolot - Bandung 40257,

    Indonesia Telp : (022) 7564108 #2296

    Computer & Communication Laboratory

    Koordinator Laboratoria : Ida Wahidah, ST., MT

    Asisten Laboratorium C&C Koordinator : Daru Prasusetyo

    Divisi Praktikum

    Randi Waranugraha Muhmilatul Hulwa

    Budi Setiawan Fauzan Baskoro

    Divisi Administrasi

    Wahyu Sukmana Murty Anita Sari Apriyani

    Thomhert Suprapto Siadari Chrisnanda Nugrahita Arqom Alif Hamidhi

    Divisi Hardware & Software

    Heri Purwanto Bruury Sri Rochmat E.

    Mulya Erik Hidayatulloh

    Periode 2006 /2007 Adham Somatrie, Hanif Ashar Al Fajari, Dyah Mei Sulistyowati,

    Mellynda Agustin, Ayu Catur Wulandari, Ika Puspitasari, Yasin Al Kusosi, Andi Wirawan

  • Laboratorium Computer &

    Communication

    STT Telkom

    Jl. Telekomunikasi (Gedung E.108)

    Dayeuhkolot - Bandung 40257,

    Indonesia Telp : (022) 7564108 #2296

    Computer & Communication Laboratory

    TATA TERTIB PELAKSANAAN PRAKTIKUM JARINGAN KOMPUTER D3

    1. Kelengkapan Praktikum Kelengkapan praktikum Jaringan Komputer D3 meliputi : kartu praktikum, modul dan seragam lengkap (boleh tidak memakai alas kaki dan tidak boleh pakai jeans).

    Bila salah satu dari kelengkapan tersebut tidak dipenuhi, maka praktikan tidak dibenarkan ikut praktikum dan praktikan tersebut dinyatakan gugur modul bersangkutan

    2. Pelaksanaan Praktikum Praktikum dimulai pada waktu yang telah ditentukan.

    Shift I : 13:00-15:30

    Shift II : 15:30-18:00

    Kehadiran

    Praktikan datang 15 menit sebelum praktikum dimulai. Keterlambatan kurang dari 20 menit, diijinkan mengikuti Tes Awal dengan sisa waktu yang tersedia. (tidak ada penambahan waktu untuk mengerjakan Tes Awal)

    Praktikan yang terlambat lebih dari 20 menit tidak diijinkan mengikuti praktikum. Praktikan hanya boleh membawa modul, jurnal, alat tulis dan dua lembar kertas ke area praktikum, selebihnya diletakkan di tempat tas yang tersedia.

    Kartu yang dibawa praktikan diserahkan dan wajib ditandatangani hanya oleh seorang asisten yang menjaganya saat itu.

    Praktikan dilarang : a. Meninggalkan ruangan tanpa seizin asisten. b. Berbicara tidak sopan pada asisten. c. Merokok, makan dan minum. d. Melakukan praktikum dengan tidak tertib. e. Tidur saat pelaksanaan praktikum

    Saat waktu shalat fardhu tiba, praktikan yang muslim wajib menghentikan praktikum dan meninggalkan ruangan untuk menunaikan shalat.

    Praktikan wajib membuat catatan data hasil praktikum untuk dipertanggungjawabkan pada akhir praktikum modul tersebut.

    Praktikan yang telah menyelesaikan praktikum dapat meninggalkan laboratorium setelah asisten memastikan bahwa seluruh peralatan beserta komponennya telah dalam keadaan rapi

    dan bersih dan diberi izin untuk meninggalkan ruangan.

    3. Komponen Penilaian Praktikum 3.1 Tugas Pendahuluan

    Tugas Pendahuluan harus dikerjakan dalam kertas ukuran A4 tulis dan harus

    dikumpulkan serentak pada waktu yang telah ditentukan. Tugas Pendahuluan

    bersifat tidak wajib.

    3.2 Test Awal/Akhir

    Test Awal/Akhir dapat berupa lisan ataupun tulisan, tergantung kepada

    kebijaksanaan asisten

  • Laboratorium Computer &

    Communication

    STT Telkom

    Jl. Telekomunikasi (Gedung E.108)

    Dayeuhkolot - Bandung 40257,

    Indonesia Telp : (022) 7564108 #2296

    Computer & Communication Laboratory

    3.3 Prosentase penilaian

    Tugas Pendahuluan : 20%

    Test Awal : 15%

    Praktikum : 40%

    Jurnal : 25%

    3.4 Jurnal praktikum merupakan salah satu syarat kelulusan praktikum.

    3.5 Syarat Kelulusan.

    Nilai rata-rata praktikum lebih besar sama dengan 60.

    4. Lain lain Pertukaran jadwal praktikum paling lambat 1 hari sebelum praktikum bersangkutan dengan mengisi form tukar jadwal serta ditandatangani oleh asisten jaga.

    Tugas Pendahuluan ditulis tangan dengan rapih. Cover Tugas Pendahuluan harus diketik. Cover harus memuat Nama, NIM, Group, Tanggal Praktikum dan Tanggal Pengumpulan . Semua data pada cover harus benar dan

    lengkap.

    Hal lain yang masih belum ditetapkan dalam tata tertib ini akan ditetapkan kemudian.

    Mengetahui,

    Koordinator asisten labotarium

    Computer & Communication

    Daru Prasusetyo

    (111030232)

  • INTRODUCTION TO COMPUTER NETWORK

    Laboratorium Computer & Communication 2007

    1

    MODUL I INTRODUCTION TO NETWORK

    A. TUJUAN PRAKTIKUM

    1. Pengenalan jaringan 2. Mengetahui device-device jaringan 3. Mengenal jenis-jenis kabel dan tipe pengkabelan yang sering digunakan dalam jaringan 4. Koneksi jaringan dalam skala kecil

    B. TEORI DASAR

    Merupakan sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server. 1. Jaringan Client-Server

    Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain didalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server dijaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.

    2. Jaringan Peer To Peer Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe peer to peer diistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation.

    LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu

    1. Komponen Fisik Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan

    2. Komponen Software Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan

    1. Perangkat-perangkat jaringan

    NO. PERANGKAT DAN GAMBAR PENJELASAN

    1

    NETWORK INTERFACE CARD Interface antara komputer dengan media transmisi

    Pemilihan NIC disesuaikan dengan jenis media transmisi

    Teknologi jaringan (Ethernet, token ring, ATM), system BUS (ISA, EISA, PCI).

    ETHERNET CARD

    2

    REPEATER Menerima sinyal kemudian meneruskannya dengan kekuatan sama

  • INTRODUCTION TO COMPUTER NETWORK

    Laboratorium Computer & Communication 2007

    2

    3

    HUB Fungsi sama dengan repeater

    Disebut multiport repeater

    Apabila salah satu port sedang mengirimkan sinyal (sibuk), maka port lain menunggu

    4

    BRIDGE Berfungsi sama dengan repeater dan hub

    Memiliki pengetahuan untuk menggunakan MAC address dalam proses pengiriman frame ke alamat tujuan

    5

    SWITCH Fungsi sama dengan Bridge

    Disebut multiport bridge

    Apabila salah satu port sedang mengirimkan sinyal (sibuk), maka port-port lain masih tetap berfungsi

    6

    ROUTER Memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan yang berbeda

    7 MEDIA TRANSMISI

    A. COAXIAL CABLE

    1) THIN ETHERNET (THINNET) Kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya

    2) THICK ETHERNET (THICKNET) Kabel coaxial jenis ini dispesifikasikan berdasarkan

    standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning

    B. TWISTED PAIR

    Konektor yang dipakai adalah RJ-45

    Alat yang digunakan untuk instalasi kabel UTP

  • INTRODUCTION TO COMPUTER NETWORK

    Laboratorium Computer & Communication 2007

    3

    adalah crimping tool

    1) UTP (Unshielded Twisted Pair) Ada beberapa metode penyusunan kabel UTP,

    antara lain: a) Straight Through

    Digunakan untuk pemasangan peripheral berbeda, seperti PC HUB, PC SWITCH. Di bawah ini adalah susunan straight through cable:

    b) Crossover

    Digunakan untuk komunikasi antarkomputer. Misal: PC PC, SWITCH - SWITCH

    c) Rollover

    Digunakan untuk menghubungkan antara port console router ke PC

    2) STP (Shielded Twisted Pair) Menawarkan kecepatan tinggi transmisi

  • INTRODUCTION TO COMPUTER NETWORK

    Laboratorium Computer & Communication 2007

    4

    C. FIBER OPTIC Kecepatan pengiriman data dengan media fiber optic lebih dari 100Mbps dan bebas pengaruh lingkungan

    2. Pengalamatan TCP/IP Ada tiga macam tipe pengalamatan TCP/IP, antara lain:

    a. Physical Address (tergantung NIC) Menyatakan alamat dari suatu node station pada LAN atau WAN, biasanya terdapat pada NIC (Network Interface Card). Misal Ethernet card menggunakan 48 bit (6-byte).

    b. IP Address (32 bit) Physical Address saja tidak cukup memenuhi untuk lingkungan jaringan yang lebih luas dan beragam, sehingga diperlukan IP Address untuk memenuhi itu.

    c. Port Address (16 bit) Dibutuhkan untuk menjalankan banyak aplikasi/proses pada saat yang bersamaan.

    IP Address Pembagian kelas-kelas IP address didasarkan pada dua hal yaitu:

    a. Network ID digunakan untuk menunjukkan jaringan tempat komputer ini berada b. Host ID digunakan utk menunjukkan workstation, server, router, dan semua host TCP/IP

    lainnya dalam jaringan tersebut)

    Format Penulisan IP Address 1) IPv4

    KELAS FORMAT BYTE PERTAMA JUMLAH IP

    A 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh 0 127 16.777.216

    B 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh 128 191 65.535

    C 110nnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh 192 223 254

    2) IPv6

    FORMAT PENULISAN

    FORMAT X:X:X:X:X:X:X:X

    CONTOH 4FE5:2F21:3512:77BB:AF23:3201:55AA:2F33

  • ROUTING WITH CISCO ROUTER

    Laboratorium Computer & Communication 2007

    1

    MODUL II

    ROUTING WITH CISCO ROUTER

    TUJUAN PRAKTIKUM:

    1. Memahami Konsep Routing Ipv4

    2. Mampu mensimulasikan jaringan pada software Boson

    3. Mampu mengimplementasikan konsep routing pada CISCO Router

    4. Mampu mengimplementasikan routing RIP dan OSPF pada CISCO Router

    DASAR TEORI

    Routing vs Protokol Routing

    Routing merupakan proses pelaksanaan forwarding datagram berdasarkan informasi

    yang terkandung dalam tabel routing. Sedangkan protokol routing adalah program yang

    mengubah informasi untuk membangun tabel routing. Semua system melakukan proses

    routing (mengalirkan data), tapi tidak semua sysem menjalankan protokol routing.

    Routing sendiri pada dasarnya terdiri atas 2 jenis:

    1. Static Routing

    Merupakan proses pemilihan jalur yang dilakukan secara manual, biasanya oleh

    administrator jaringan. Dipilih jika dalam jaringan tersebut terdapat satu atau

    lebih gateway yg terhubung pada jaringan tersebut. Biasanya dikenakan pada

    jumlah gateway yg sedikit.

    2. Dynamic routing

    Merupakan proses pemilihan jalur yg dilakukan secara otomatis oleh gateway

    atau router yg bersangkutan. Diterapkan pada jaringan yg memiliki banyak

    gateway atau router. Kelebihan dari dynamic routing juga dia selalu mengupdate

    secara otomatis table routing yg tersedia pada dirinya.

    Secara keseluruhan, protokol routing dapat kita kelompokkan menjadi dua Jenis

    yaitu:

  • ROUTING WITH CISCO ROUTER

    Laboratorium Computer & Communication 2007

    2

    Interior Routing Protocol, digunakan sebagai protokol routing di dalam suatu

    autonomous system. Pada TCP/IP routing, istilah autonomous system

    memiliki arti yang formal, yakni suatu kumpulan network dan gateway yang

    memiliki mekanisme internal sendiri dalam mengumpulkan informasi routing

    dan memberikannya kepada yang lain. Misalnya, Routing Information

    Protocol (RIP), Hello, Shortest Path First (SPF) dan Open Shortest Path First

    (OSPF).

    Exterior Routing Protocol digunakan sebagai protokol routing untuk

    mempertukarkan informasi routing antar autonomous system. Informasi

    routing yang dikirimkan antar autonomous system disebut reachability

    information, yakni informasi mengenai network apa saja yang dapat dicapai

    melalui suatu autonomous system. Misalnya, Exterior Gateway Protocol ( EGP

    ) dan Border Gateway Protocol ( BGP ).

    Table routing

    Setiap mesin yang terhubung kejaringan baik itu host maupun gateway harus

    membuat suatu keputusan routing. Bagi host keputusan ini sederhana saja

    jika host tujuan berada pada jaringan lokal data dikirim langsung

    jika host tujuan berada pada jaringan remote, data diforward ke gateway.

    Hal yang lebih kompleks terjadi di gateway. Yang jelas routing adalah aplikasi yang network-

    oriented, jadi layer IP membuat suatu keputusan routing berdasarkan pada bagian network

    dari address.

    Definisi Router

    Router adalah sebuah device yang berfungsi untuk meneruskan paket-paket dari

    sebuah

    network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga

    host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada

    pada network yang lain. Router menghubungkan network-network tersebut pada

    network layer dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway. 1

    Router bisa berupa sebuah device yang dirancang khusus untuk berfungsi sebagai router

  • ROUTING WITH CISCO ROUTER

    Laboratorium Computer & Communication 2007

    3

    (dedicated router), atau bisa juga berupa sebuah PC yang difungsikan sebagai router. Cisco

    adalah perusahaan yang memproduksi varian dari seri router yang memegan 70 persen

    lebih pasaran router dunia. Oleh sebab itu, router yang digunakan adalah buatan Cisco.

    Boson Netsim

    Boson Netsim adalah software yang digunakan untuk melakukan simulasi jaringan, terutama

    peroutingan dengan Cisco Router. Program ini terdiri dari 2 bagian utama yakni bagian

    untuk mendisain (Boson Network designar) dan bagian untuk mensetting routernya

    (simulator) . Tampilan Boson Netwotk designer adalah sebagai berikut:

    Setelah jaringan di desain, maka tiap routernya juga dapat kita seting sesuai kondisi jaringan

    yang telah dibuat melalui simulator yang telah disediakan program ini.

  • ROUTING WITH CISCO ROUTER

    Laboratorium Computer & Communication 2007

    4

    Konf

    igura

    si

    Cisc

    o

    Rout

    er

    Untu

    k

    men

    gaks

    es

    sebu

    ah

    CISC

    O Router untuk dikonfigurasi dapat dilakukan dengan 2 cara

    1. Melaui Network, yaitu dengan fasilitas telnet. Yakni dengan mengetik C:\> telnet IP-

    address-Router pada command promp windows yang sudah terhubung satu jarinagn

    dengan router.

    2. Melalui Console port, hubungkanlah port console pada router dengan port DB-9

    pada sebuah PC, untuk menghubungkannya digunakan sebuah kabel rollover yang

    berujung RJ-45 dengan salah satu ujung yang diberi RJ-45 to DB-9 adapter. Setelah

    itu masuklah ke hyper terminal yang ada pada system operasi windows.

    Mengkonfigurasikan Statik Routing pada CISCO Router

    Untuk menerapkan IP ke suatu interface, ketik perintah berikut dari configuration

    mode:

    Router(config-if)#ip address

    Sedangkan IP routing statis dapat dibuat dengan perintah:

  • ROUTING WITH CISCO ROUTER

    Laboratorium Computer & Communication 2007

    5

    Router(config)#ip route

    dimana:

    Network destination ID adalah alamat jaringan yang dituju, subnet mask adalah

    subnet mask jaringan yang dituju, dan default gateway adalah IP address dari

    gateway, biasanya IP address router yang berhubungan langsung.

    Untuk lebih jelasnya perhatikan gambar berikut:

    Cara membuat statik routing untuk router 1 dengan network destination ID

    130.200.32.0 dan subnet mask 255.255.224.0 adalah:

    Router(config)#ip route 130.200.32.0 255.255.224.0 172.32.10.1

    Perintah ini akan ditambahkan pada tabel routing router yang jika dikalimatkan akan

    berbunyi ketika berkomunikasi dengan host manapun yang berada di network

    130.200.32.0, teruskan semua paket melalui gateway 172.32.10.1. Jika ingin

    menghapus tabel routing di atas ketikkan:

    Router(config)#no ip route 130.200.32.0 255.255.224.0 172.32.10.1

    Jika ingin menggunakan default routing ketikkan:

    Router(config)#ip route 0.0.0.0 0.0.0.0

    Default routing dibuat agar jika router menerima paket yang mempunyai tujuan yang

    ridak dikenalnya, paket tersebut disalurkan melalui default routing. Namun jika tidak

    mau membuat default routing dan ingin agar Cisco router sendiri yang memilih jalur

    untuk paket yang tak dikenal tujuannya, gunakan perintah ip classless.

    Router(config)#ip classless

  • ROUTING WITH CISCO ROUTER

    Laboratorium Computer & Communication 2007

    6

    Untuk memeriksa apakah konfigurasi routing berhasil ketikkan:

    Router#show ip route

    mengkonfigurasikan Dinamik Routing pada CISCO Router

    RIP (Routing Information Protocol) adalah routing protokol yang paling sederhana. RIP

    menggunakan jumlah lompatan (hop count) dengan 15 hop maksimum. Daftar tabel

    route RIP ini diupdate setiap 30 detik.

    Untuk menerapkan RIP ke suatu router, ketikkan perintah berikut:

    Router(config)#router rip

    Router(config-router)#network

    OSPF (Open Shortest Path First) adalah routing protocol yang lebih rumit, karena

    mempunyai table ruting yang lengkap dan secara otomatis mengupdatenya

    berdasarkan perubahan topologi yang terjadi.

    Untuk menerapkan OSPF ke suatu router, ketikkan perintah berikut:

    Router(config)#router ospf

    Router(config-router)#network area

    Untuk mengetahui jalur yang dilewati paket di dalam suatu jaringan, maka gunakan

    perintah traceroute. Perintah ini sangat berguna untuk keperluan troubleshooting.

    Router#traceroute

    Berbagai konfigurasi yang telah kita tuliskan dengan perintah configure terminal

    hanya

    akan disimpan pada RAM yang merupakan memory volatile. Jika konfigurasi ini tidak

    disimpan di NVRAM, maka konfigurasi tersebut akan hilang ketika router dimatikan atau

    direstart.

    Untuk menyimpan konfigurasi yang ada di RAM ke NVRAM digunakan perintah:

  • ROUTING WITH CISCO ROUTER

    Laboratorium Computer & Communication 2007

    7

    Router# copy running-config startup-config

    Untuk mengambil konfigurasi yang ada di NVRAM dan meletakkannya pada RAM

    digunakan perintah:

    Router# copy startup-config running-config

    Untuk melihat konfigurasi yang sedang beroperasi (pada RAM), digunakan perintah :

    Router# show running-config

  • NAT and PC ROUTER

    Laboratorium Computer & Communication 2007

    1

    MODUL III

    NAT AND PC ROUTER

    Tujuan Praktikum :

    1. Memahami konsep NAT

    2. Memahami mekanisme kerja Network Address Translation(NAT)

    3. Mengetahui kelebihan dan kekurangan NAT

    4. Memahami konsep PC Router

    5. Memilih PC router sebagai alternatif

    6. Mengetahui spesifikasi PC yang memenuhi sebagai router

    Dasar Teori

    A. Network Address Translation (NAT)

    1. Overview

    Oleh karena peningkatan pemakaian internet meningkat secara tajam, maka secara

    otomatis jumlah informasi dan sumber daya pun meningkat secara tajam, ini merupakan

    suatu keharusan, bahkan bisnis kecil pun harus terkoneksi ke internet, hal ini dapat

    menghabiskan sumber daya IP pada masa yang akan datang.

    Saat dimunculkan pertama kali Ipv4 maka secara matematis sebanyak 232

    =4,294,967,296 komputer yang dapat terhubung langsung ke internet, jumlah ini sangat

    sedikit dibandingkan dengan banyaknya komputer yang terkoneksi ke internet, Network

    Address Translation (NAT) adalah salah satu solusinya, dengan menghubungkan banyak

    komputer dapat terkoneksi ke internet melewati satu IP address.

  • NAT and PC ROUTER

    Laboratorium Computer & Communication 2007

    2

    Apakah Network Address Translation (NAT)?

    NAT adalah teknologi yang membuat jaringan dapat menggunakan alamat lokal atau

    privat address yang tidak berada dalam tabel routing internet untuk berhubungan ke

    internet dengan jalan meminjam alamat IP public yang dialokasikan oleh Internet Service

    Provider (ISP).

    Network Address Translation menyediakan solusi untuk permasalahan penghematan

    ini dengan cara menyembunyikan IP address jaringan internal, dengan membuat paket yang

    di-generate di dalam terlihat seolah-olah dihasilkan dari mesin yang memiliki IP address

    legal. Nat memberikan konektivitas ke dunia luar tanpa harus menggunakan IP address legal

    dalam jaringan internal.

    Nat mengubah semua paket yang ditujukan ke host lain sedemikian sehingga source

    IP addressnya berasal dari mesin Nat. Untuk setiap paket yang diubah berdasarkan aturan

    ini, dibuat tabel translasi untuk mencatat transaksi ini.

    Dengan NAT, aturan bahwa untuk berkomunikasi harus menggunakan IP address

    legal, dilanggar.NAT bekerja dengan jalan mengkonversikan IP-IP address ke satu atau lebih

    IP address lain. IP address yang dikonversi adalah IP address yang diberikan untuk tiap mesin

    dalam jaringan internal (bisa sembarang IP). IP address yang menjadi hasil konversi terletak

    di luar jaringan internal tersebut dan merupakan IP address legal yang valid/routable.

    Namun tindakan ini tidak menjadikan solusi jangka panjang dalam masalah alokasi

    alamat Ipv4 yang tersedia karena solusi NAT ini menghalangi penggunaan beberapa aplikasi

    internet antara lain, aplikasi VOIP, video conferencing dan game jaringan, karena trafik yang

    berasal dari luar (internet) tidak dapat menuju jaringan lokal.

  • NAT and PC ROUTER

    Laboratorium Computer & Communication 2007

    3

    Faktor pendorong meningkatnya penggunaan NAT salah satunya adalah:

    1. Terbatasnya IP address di seluruh dunia

    2. Dibutuhkannya tingkat keamanan yang handal

    3. Mudah dan fleksibel dalam administrasi jaringan

    2. Mekanisme NAT

    NAT bekerja dimulai dengan membuat tabel translasi internal untuk semua IP

    address jaringan internal yang mengirim paket melewatinya. Lalu men-set tabel nomor port

    yang akan digunakan oleh IP address yang valid. Ketika paket dari jaringan internal dikirim

    ke Nat untuk disampaikan keluar, Nat melakukan hal-hal sebagai berikut:

    1. Mencatat IP address dan port asal dalam tabel translasi

    2. Menggantikan nomor IP asal paket dengan nomor IP dirinya yang valid

    3. Menetapkan nomor port khusus untuk paket yang dikirim keluar, memasukkannya

    dalam tabel translasi dan menggantikan nomor port asal tersebut dengan nomor port

    khusus ini.

    Ketika paket balasan datang kembali, Nat mengecek nomor port tujuannya. Jika ini

    cocok dengan nomor port yang khusus telah ditetapkan sebelumnya, maka dia akan melihat

    tabel translasi dan mencari mesin mana di jaringan internal yang sesuai. Setelah ditemukan,

    ia akan menulis kembali nomor port dan IP address tujuan dengan IP address dan nomor

    port asal yang asli yang digunakan dulu untuk memulai koneksi. Lalu mengirim paket ini ke

    mesin di jaringan internal yang dituju. Nat memelihara isi tabel translasi selama koneksi

    masih terbuka

    Fungsi utama NAT adalah menghubungkan sebuah local network dengan internet

    hanya dengan satu IP address saja. Setiap paket IP itu diawali dengan header yang berisi

    address sorce dan address tujuan serta port numbers

    Source adddress Source Port Destination

    address Destination Port

  • NAT and PC ROUTER

    Laboratorium Computer & Communication 2007

    4

    Source address dalam tiap paket akan diterjemahkan dalam perjalanannya dari

    private address ke public address. Router melakukan track basic data tentang koneksi-

    koneksi yang aktif. Ketika ada balasan yang masuk ke router, router menggunakan data

    connection tracking tadi yang telah disimpan selama fase pencarian untuk menentukan

    alamat dalam internal network untuk mem-forward reply yang diterima tadi. TCP atau UDP

    client port numbers digunakan untuk demultiplex paket-paket jika ada kasus overloaded

    NAT, atau IP address dan port number ketika multiple public addresses tersedia, dalam

    pengembalian paket. Dalam sistem internet, router itu sendiri ada sebagai source atau

    destination untuk traffic ini.

    Ketika kita akan membangun jaringan dengan NAT yang paling memberatkan adalah

    menentukan parameter sebagai parameter awal untuk membangun jaringan dengan NAT,

    sebagai pembantu terdapat beberapa parameter yang harus di ketahui :

    1. Tentukan interface NAT inside dan outside

    Apakah pengguna (user) menggunkaan interface yang banyak

    Apakah interface yang banyak tersebut terkoneksi ke internet

    2. Tentukan apa yang dapat diselesaikan dengan NAT

    Apakah kita ingin user internal terkoneksi ke internet

    Apakah kita mengijinkan jaringan luar dapat mengakses

    jaringan internal seperti mail server, file sharing, atau web

    server

    Apakah kita ingin menredirect trafic TCP ke TCP atau port

    address yang lain

    3. Tentukan bentuk atau jenis NAT yang akan dipakai

  • NAT and PC ROUTER

    Laboratorium Computer & Communication 2007

    5

    Menurut Cisco, ada beberapa bentuk NAT antara lain :

    # Static NAT

    In static NAT, the computer with the IP address of 192.168.32.10 will always translate to

    213.18.123.110

    # Dynamic NAT

    In dynamic NAT, the computer with the IP address of 192.168.32.10 will translate to the first

    available address in the range from 213.18.123.100 to 213.18.123.150

    # Overloading

    In overloading, each computer on the private network is translated to the same IP address

    (213.18.123.100) but with a different port number assignment

    # Overlapping

    The internal IP range (237.16.32.xx) is also a registered range used by another network.

    Therefore, the router is translating the addresses to avoid a potential conflict with another

    network. It will also translate the registered global IP addresses back to the unregistered

    local IP addresses when information is sent to the internal network

  • NAT and PC ROUTER

    Laboratorium Computer & Communication 2007

    6

    3. Komponen Utama

  • NAT and PC ROUTER

    Laboratorium Computer & Communication 2007

    7

    4. Pertimbangan Implementasi NAT Berikut tabel keuntungan dan kerugian menggunakan NAT

    Keuntungan Kerugian

    Menghemat alamat IP legal (ditetapkan oleh NIC atau service provider)

    Translasi menimbulkan delay switching

    Mengurangi terjadinya duplicate alamat jaringan IP.

    Menghilangkan kemampuan trace (traceability) end-to-end IP.

    Meningkatkan fleksibilitas untuk koneksi ke Internet

    Aplikasi tertentu tidak dapat berjalan jika menggunakan NAT.

    Menghindarkan proses pengalamatan

    kembali (readdressing) pada saat jaringan

    berubah.

    Perbedaan dengan sistem Proxy

    Hampir mirip dengan NAT, suatu jaringan kecil dengan proxy bisa menempatkan

    beberapa mesin untuk mengakses web dibelakang sebuah mesin yang memiliki IP address

    valid. Ini juga merupakan langkah penghematan biaya dibanding harus menyewa beberapa

    account dari ISP dan memasang modem & sambungan telepon pada tiap mesin.

    NAT menawarkan solusi yang lebih fleksibel dan scalable. NAT menghilangkan

    keharusan mengkonfigurasi proxy/sock dalam tiap client. NAT lebih cepat dan mampu

    menangani trafik network untuk beribu-ribu user secara simultan.

    Selain itu, translasi alamat yang diterapkan dalam NAT, membuat para cracker di

    Internet tidak mungkin menyerang langsung sistem-sistem di dalam jaringan internal.

    Intruder harus menyerang dan memperoleh akses ke mesin NAT dulu sebelum menyiapkan

    serangan ke mesin-mesin di jaringan internal. Penting di ketahui bahwa, sementara dengan

    NAT jaringan internal terproteksi, namun untuk masalah security, tetap saja diperlukan

    paket filtering dan metoda pengamanan lainnya dalam mesin NAT

  • NAT and PC ROUTER

    Laboratorium Computer & Communication 2007

    8

    B. PC ROUTER

    1. Overview

    Router dikenal sebagai sebuah perangkat keras yang dapat menghubungkan dua

    atau lebih jaringan yang memiliki subnet berbeda. Router biasanya menggunakan satu atau

    lebih sistem metrik untuk menentukan jalur-jalur yang paling optimal dalam mengarahkan

    lalulintas antar jaringan yang memiliki subnet berbeda dengan berbasiskan pada Network

    Layer Information. Pada awal-awal diperkenalkannya router, orang-orang sering

    menyebutnya dengan gateaway. Secara lebih spesifik, meskipun belum tentu lengkap,

    karena fungsi-fungsi router terus berkembang, router biasanya mengerjakan hal-hal sebagai

    berikut :

    1. Mengatur lalulintas data antara dua atau lebih jaringan yang berbeda 2. Packet filtering atau pembatasan lalu lintas paket data dari atau ke beberapa jaringan

    yang berbeda 3. NAT ( Network Address Translation ), sebuah proses pengubahan alamat asal menjadi

    seolah-olah peket tersebut dikirimkan dari alamat yang berbeda 4. Sebagai BooTP atau DHCP Server yang memberikan alamat IP dan konfigurasi lainnya

    untuk seluruh atau sebagian komputer yang ada dalam sebuah jaringan

    Sebenarnya fungsi-fungsi router tersebut dia atas bisa dijalankan melalui sebuah sistem

    operasi kelas server seperti Linux, FreeBSD, MS-Windows NT server, Windows 2000 server

    dan sistem operasi lainnya. Namun apa yang melatar belakangi orang-orang, terutama para

    sistem administrator, untuk menggunakan router yang berbentuk perangkat keras ?

    Demikian populernya sehingga router pun kini lebih populer dan sering didefinisikan sebagai

    sebuah perangkat keras . Apa yang memotivasi mereka untuk lebih memilih keluarga

    Cisco Router, 3Com, Accend, Nortel atau yang lainnya ? alasan yang biasa disebut adalah

    sebagai berikut:

    1. Stabilitas, karena lebih spesifik melakukan tugas sebagai router ketimbang sebuah

    sistem operasi yang melakukan tugas sebagai router

    2. Memiliki banyak alternatif koneksi

    3. Keamanan, karena mendukung pemfilteran paket data

  • NAT and PC ROUTER

    Laboratorium Computer & Communication 2007

    9

    4. Kemudahan, karena dioperasikan menggunakan IOS ( Internetwork Operating

    System)

    5. Praktis dan fleksibel dalam penempatan

    Dengan catatan bahwa keunggulan tersebut harus diperoleh dengan merogoh kocek

    budget yang cukup dalam. Untuk sebuah router second misalnya, kita harus menyediakan

    budget antara 8 9 juta per unitnya.

    Alasan tersebut itu pula memunculkan pertanyaan, Apakah ada alternatif selain

    seperangkat router yang cukup memadai untuk menjalankan tugas sebuah router ?

    Banyak solusi yang bermunculan untuk menjawab pertanyaan tersebut. Lahir dari tradisi

    open source, FREESCO ( FREE ciSCO ) juga lainnya seperti FloppyFW atau LRP ( Linux Router

    Project ) menawarkan alternatif untuk menyulap sebuah komputer lama menjadi sebuah PC

    router yang bisa diandalkan. Selain sebagai solusi yang menghemat budget juga cukup bisa

    memenuhi kebutuhan untuk menjalankan tugas sebuah router.

    FREESCO berjalan di atas sistem operasi Linux dan seperti kebanyakkan distribusi Linux

    lainnya juga tradisi open source, FRESSCO menyandang lisensi freeware dalam naungan

    GNU General Public Licence. Untuk menjalankan FREESCO ini hanya diperlukan spesifikasi

    teknis sebuah komputer sebagai berikut :

    Sebuah CPU 386 atau lebih baik lagi

    RAM minimal 8 Mb dengan swap disarankan 16 Mb atau lebih baik

    FDD 1.44 Mb

    HDD tidak diperlukan, tapi jika menginginkan penambahan fitur lainnya dapat

    menggunakan harddisk tua berukuran ratusan Mega byte sampai 2 Giga byte

    Ethernet ( support sampai 10 unit ethernet )

    Modem ( support sampai 10 unit modem )

    Apa yang bisa ditawarkan FREESCO sebagai alasan untuk mencoba alternatif ini ?

    1. Murah,kita bisa memanfaatkan PC bekas mulai 386, ethernet dan modem

    2. Fleksibel karena menerapkan arsitektur program yang terbuka yang terus

    berkembang dan bisa dikompilasi ulang sesuai kebutuhan

    3. Stabil karena memang spesifik digunakan sebagai router

  • NAT and PC ROUTER

    Laboratorium Computer & Communication 2007

    10

    4. Mudah mengoperasikan dan mengkonfigurasikannya via telnet, console maupun

    remote http

    5. Mudah perawaatannya dan praktis. Kita bisa membackup disketnya.

    6. Expandable, karena menggunakan sebuah PC yang memungkinkan penambahan alat /

    fitur baru

    7. Cukup kaya akan fitur.

  • WIRELESS LAN

    Laboratorium Computer & Communication 2007

    1

    MODUL IV WIRELESS LAN

    A. TUJUAN PRAKTIKUM

    1. Mengenal dasar-dasar jaringan wireless LAN 2. Mengetahui cara konfigurasi dan setting jaringan wireless LAN 3. Mengetahui langkah-langkah troubleshooting dan monitoring jaringan wireless LAN 4. Mengetahui cara menangani gangguan dalam suatu jaringan wireless LAN

    B. TEORI DASAR

    Wireless Local Area Network (WLAN) adalah sistem komunikasi data yang fleksibel yang dapat diimplementasikan sebagai perpanjangan atau pun sebagai alternatif pengganti untuk jaringan kabel LAN. Dengan menggunakan teknologi frekuensi radio, wireless LAN mengirim dan menerima data melalui media udara , dengan meminimalisasi kebutuhan akan sambungan kabel. Dengan begitu, wireless LAN telah dapat mengkombinasikan antara konektivitas data dengan mobilitas user. 1. Kelebihan WLAN

    NO. KELEBIHAN PENJELASAN

    1 Mobility

    Sistem wireless LAN bisa menyediakan user dengan informasi access yang real-time, dimana saja dalam suatu organisasi. Mobilitas semacam ini sangat mendukung produktivitas dan peningkatan kualitas pelayanan apabila dibandingkan dengan jaringan kabel

    2 Installation Speed and Simplicity

    Instalasi sistem wireless LAN bisa cepat dan sangat mudah dan bisa mengeliminasi kebutuhan penarikan kabel yang melalui atap atau pun tembok

    3 Installation Flexibility

    Teknologi wireless memungkinkan suatu jaringan untuk bisa mencapai tempat-tempat yang tidak dapat dicapai dengan jaringan kabel

    4 Reduced Cost-of-Ownership

    Meskipun investasi awal yang dibutuhkan oleh wireless LAN untuk membeli perangkat hardware bisa lebih tinggi daripada biaya yang dibutuhkan oleh perangkat wired LAN hardware, namun bila diperhitungkan secara keseluruhan, instalasi dan life-cycle costnya, maka secara signifikan lebih murah. Dan bila digunakan dalam lingkungan kerja yang dinamis yang sangat membutuhkan seringnya pergerakan dan perubahan yang sering maka keuntungan jangka panjangnya pada suatu wireess LAN akan jauh lebih besar bila dibandingkan dengan wired LAN

    5 Scalability

    Sistem wireless LAN bisa dikonfigurasikan dalam berbagai macam topologi untuk memenuhi kebutuhan pengguna yang beragam. Konfigurasi dapat dengan mudah diubah Mulai dari jaringan peer-to-peer yang sesuai untuk jumlah pengguna

  • WIRELESS LAN

    Laboratorium Computer & Communication 2007

    2

    yang kecil sampai ke full infrastructure network yang mampu melayani ribuan user dan memungkinkan roaming dalam area yang luas

    2. SSID (Service Set Idetinfier)

    Karakteristik jaringan wireless, yaitu SSID. Sebuah SSID menamai sebuah jaringan wireless yang dipancarkan sebuah Access Point. Accses Point mengeluarakan sinyal (code) SSID dan pada semua komputer yang akan terhubung dengan Access Point tersebut harus isikan (konfigurasi) menggunakan SSID yang dikeluarkan Access Point tersebut agar semua komputer dapat berkomunikasi dengan WLAN yang sama.

    3. Perangkat WLAN

    NO. PERANGKAT PENJELASAN

    1 Wireless Station (WS)

    dekstop, laptop maupun PDA yang dilengkapi dengan wireless NIC

    2 Access Point (AP) sebagai bridge antara jaringan LAN konvensional dan WLAN

    3 LAN Adapter

    User mengakses wireless LAN melewati wireless LAN Adapter, yang dimplementasikan sebagai card PC pada notebook (PCMCIA card) atau sebagai card pada PC. Wireless LAN Adapter berfungsi sebagai interface antara sistem operasi jaringan client dengan format interface udara yang digunakan

    4. Mode Operasi Wireless LAN

    NO. MODE OPERASI PENJELASAN

    1

    Ad-hoc Mode terdiri dari beberapa wireless station yang berkomunikasi secara langsung (peer-to-peer) tanpa menggunakan AP

    2

    Infrastructure Mode Basic Service Set (BSS), hanya terdapat satu Access Point

    Extented Service Set (ESS), dua BSS atau lebih membentuk satu buah subnet

    Basic Service Set (BSS) Single cell

    Extended Service Set (ESS) Multiple cells

    Access Point

    StationBasic Service Set (BSS)

    Single cell

    Extended Service Set (ESS) Multiple cells

    Access Point

    Station

  • MODUL IV

    MEMBANGUN FIREWALL DENGAN IPTABLES DI LINUX

    FIREWALL

    Firewall digunakan untuk melindungi atau membatasi akses komputer atau jaringan ke dunia

    luar, seperti internet. Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik

    terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik

    dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan

    suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang

    lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local

    area network (LAN) anda.

    Firewall secara umum di peruntukkan untuk melayani :

    1. Mesin/komputer Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan

    semua yang terdapat pada komputernya terlindungi.

    2. Jaringan Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis

    topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

    KARAKTERISTIK FIREWALL

    1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap

    jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang

    memungkinkan.

    2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali

    jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

    3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang

    relatif aman.

    TEKNIK YANG DIGUNAKAN OLEH FIREWALL

    1. Service control (kendali terhadap layanan) berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk

    kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga

    nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi

    software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan

    suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri ,

    seperti layanan untuk web ataupun untuk mail.

    2. Direction Conrol (kendali terhadap arah)

  • berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali

    dan diijinkan melewati firewall.

    3. User control (kendali terhadap pengguna) berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang

    dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user

    tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi

    user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk

    membatasi terhadap pengguna dari luar.

    4. Behavior Control (kendali terhadap perlakuan) berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter

    email untuk menanggulangi/mencegah spam.

    IPTABLES

    Salah satu firewall yang sering digunakan adalah iptables yang ada di dalam sistem operasi

    linux. IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar

    tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga

    chain tersebut adalah INPUT, OUTPUT dan FORWARD.

    Syntax IPTables

    iptables [-t table] command [match] [target/jump]

    1. Table

    IPTables memiliki 3 buah tabel, yaitu NAT, MANGLE dan FILTER. Penggunannya

    disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-masing tabel

    tersebut sebagai berikut :

    1. NAT : Secara umum digunakan untuk melakukan Network Address Translation. NAT adalah penggantian field alamat asal atau alamat tujuan dari sebuah paket.

    2. MANGLE : Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.

    3. FILTER : Secara umum, inilah pemfilteran paket yang sesungguhnya.. Di sini bisa dintukan apakah paket akan di-DROP, LOG, ACCEPT atau REJECT

    2. Command

    Command pada baris perintah IPTables akan memberitahu apa yang harus dilakukan

    terhadap lanjutan sintaks perintah. Umumnya dilakukan penambahan atau penghapusan

    sesuatu dari tabel atau yang lain.

    Command Keterangan

    -A

    append

    Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan

    di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir

  • -D

    delete

    Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara

    menyebutkan secara lengkap perintah yang ingin dihapus atau dengan

    menyebutkan nomor baris dimana perintah akan dihapus.

    -R

    replace

    Penggunaannya sama seperti delete, tetapi command ini menggantinya dengan entry yang baru.

    -I

    insert

    Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada

    baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan

    digeser ke bawah. Demikian pula baris-baris selanjutnya.

    -L

    list

    Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak

    disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun

    tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa

    dikombinasikan dengan option v (verbose), -n (numeric) dan x (exact).

    -F

    flush

    Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak

    disebutkan, maka semua chain akan di-flush.

    -N

    new-chain

    Perintah tersebut akan membuat chain baru.

    -X

    delete-chain

    Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas

    berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut.

    -P

    policy

    Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada

    sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah

    didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default

    ini.

    -E

    rename-chain

    Perintah ini akan merubah nama suatu chain.

    3. Option

    Option digunakan dikombinasikan dengan command tertentu yang akan menghasilkan suatu

    variasi perintah.

    Option Command

    Pemakai

    Keterangan

    -v

    verbose

    list

    append

    insert

    delete

    replace

    Memberikan output yang lebih detail, utamanya digunakan

    dengan list. Jika digunakan dengan list, akan menampilkam K (x1.000), M (1.000.000) dan G (1.000.000.000).

  • -x

    exact

    list Memberikan output yang lebih tepat.

    -n

    numeric

    list Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname

    ataupun nama aplikasi/servis.

    line-number

    list Akan menampilkan nomor dari daftar aturan. Hal ni akan mempermudah bagi kita untuk melakukan modifikasi aturan, jika

    kita mau meyisipkan atau menghapus aturan dengan nomor

    tertentu.

    modprobe

    All Memerintahkan IPTables untuk memanggil modul tertentu. Bisa

    digunakan bersamaan dengan semua command.

    4. Generic Matches

    Generic Matches artinya pendefinisian kriteria yang berlaku secara umum. Dengan kata lain,

    sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan,

    maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Hal

    ini dilakukan karena tiap-tiap protokol memiliki karakteristik yang berbeda, sehingga

    memerlukan perlakuan khusus.

    Match Keterangan

    -p

    protocol

    Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum

    adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada

    /etc/protocols.

    Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua

    protokol kecuali icmp, maka kita bisa menuliskan protokol ! icmp yang berarti semua kecuali icmp.

    -s

    src

    source

    Kriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal.

    Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu

    alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau

    bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. Kita

    juga bisa menggunakan inversi.

    -d

    dst

    destination

    Digunakan untuk mecocokkan paket berdasarkan alamat tujuan.

    Penggunaannya sama dengan match src

    -i

    in-interface

    Match ini berguna untuk mencocokkan paket berdasarkan interface di mana

    paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan

    PREROUTING

    -o

    out-interface

    Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket

    keluar. Penggunannya sama dengan

    in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING

  • 5. Implicit Matches

    Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match

    merupakan sekumpulan rule yang akan diload setelah tipe protokol disebutkan. Ada 3

    Implicit Match berlaku untuk tiga jenis protokol, yaitu TCP matches, UDP matches dan

    ICMP matches.

    a. TCP matches

    Match Keterangan

    sport

    source-port

    Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal

    ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama

    service dan nomor port yang bersesuaian dapat dilihat di /etc/services.

    sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa

    menuliskan sport 22:80.

    Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu

    bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535

    jika bagian kanan yang kita hilangkan. Contohnya sport :80 artinya paket dengan port asal nol sampai dengan 80, atau sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535.Match ini juga mengenal inversi.

    dport

    destination-

    port

    Penggunaan match ini sama dengan match source-port.

    tcp-flags Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan

    diperbandingkan, dan kedua, akan memeriksa paket yang di-set 1, atau on.

    Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan

    tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini

    mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan

    ALL dan NONE. Match ini juga bisa menggunakan inversi.

    syn Match ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match tcp-flags SYN,ACK,FIN SYN

    Paket dengan match di atas digunakan untuk melakukan request koneksi TCP

    yang baru terhadap server

    b. UDP Matches

    Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang

    mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP juga

    tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih

    sedikit daripada TCP.

  • Ada dua macam match untuk UDP:

    sport atau source-port

    dport atau destination-port

    c. ICMP Matches

    Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi

    jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu :

    icmp-type

    6. Explicit Matches

    a. MAC Address

    Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source

    address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang menggunakan

    teknologi ethernet.

    iptables A INPUT m mac mac-source 00:00:00:00:00:01

    b. Multiport Matches

    Ekstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari

    satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Tapi hal

    yang perlu diingat bahwa kita tidak bisa menggunakan port matching standard dan multiport

    matching dalam waktu yang bersamaan.

    iptables A INPUT p tcp m multiport source-port 22,53,80,110

    c. Owner Matches

    Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner

    paket tersebut. Match ini bekerja dalam chain OUTPUT, akan tetapi penggunaan match ini

    tidak terlalu luas, sebab ada beberapa proses tidak memiliki owner (??).

    iptables A OUTPUT m owner uid-owner 500

    Kita juga bisa memfilter berdasarkan group ID dengan sintaks gid-owner. Salah satu penggunannya adalah bisa mencegah user selain yang dikehendaki untuk mengakses internet

    misalnya.

    d. State Matches

    Match ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW,

    ESTABLISHED, RELATED dan INVALID. NEW digunakan untuk paket yang akan

    memulai koneksi baru. ESTABLISHED digunakan jika koneksi telah tersambung dan paket-

  • paketnya merupakan bagian dari koneki tersebut. RELATED digunakan untuk paket-paket

    yang bukan bagian dari koneksi tetapi masih berhubungan dengan koneksi tersebut,

    contohnya adalah FTP data transfer yang menyertai sebuah koneksi TCP atau UDP.

    INVALID adalah paket yang tidak bisa diidentifikasi, bukan merupakan bagian dari koneksi

    yang ada.

    iptables A INPUT m state state RELATED,ESTABLISHED

    7. Target/Jump

    Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi

    kriteria atau match. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. Chain

    tersebut nantinya akan dimasuki oleh paket yang memenuhi kriteria. Analoginya ialah chain

    baru nanti berlaku sebagai prosedur/fungsi dari program utama. Sebagai contoh dibuat sebuah

    chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain tersebut,

    kemudian chain tersebut akan direferensi dari chain input.

    iptables A INPUT p tcp j tcp_packets

    Target Keterangan

    -j

    ACCEPT

    jump ACCEPT

    Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka

    paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau

    chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan

    memasuki chain-chain pada tabel yang lain seperti biasa.

    -j DROP

    jump DROP

    Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam

    beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead

    socket antara client dan server.

    Paket yang menerima target DROP benar-benar mati dan target tidak akan

    mengirim informasi tambahan dalam bentuk apapun kepada client atau server.

    -j

    RETURN

    jump RETURN

    Target ini akan membuat paket berhenti melintasi aturan-aturan pada chain

    dimana paket tersebut menemui target RETURN. Jika chain merupakan

    subchain dari chain yang lain, maka paket akan kembali ke superset chain di

    atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain

    utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan

    default dari chain tersebut.

    -j

    MIRROR

    Apabila kompuuter A menjalankan target seperti contoh di atas, kemudian

    komputer B melakukan koneksi http ke komputer A, maka yang akan muncul

    pada browser adalah website komputer B itu sendiri. Karena fungsi utama

    target ini adalah membalik source address dan destination address.

    Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau

    chain buatan yang dipanggil melalui chain tersebut.

  • Beberapa target yang lain biasanya memerlukan parameter tambahan:

    a. LOG Target

    Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah

    yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah

    debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga

    memudahkan pembacaan log tersebut.

    iptables A FORWARD p tcp j LOG log-level debug

    iptables A INPUT p tcp j LOG log-prefix INPUT Packets

    b. REJECT Target

    Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk

    memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke

    host pengirim paket tersebut. REJECT bekerja pada chain INPUT, OUTPUT dan

    FORWARD atau pada chain tambahan yang dipanggil dari ketiga chain tersebut.

    iptables A FORWARD p tcp dport 22 j REJECT reject-with icmp-host-unreachable

    Ada beberapa tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-host-

    unreachable, icmp-port-unreachable, icmp-proto-unrachable, icmp-net-prohibited dan icmp-

    host-prohibited.

    c. SNAT Target

    Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network

    Address Translation). Target ini berlaku untuk tabel nat pada chain POSTROUTING, dan

    hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami

    SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang

    sama.

    iptables t nat A POSTROUTING o eth0 j SNAT to-source 194.236.50.155-194.236.50.160:1024-32000

    d. DNAT Target

    Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan

    (Destination Network Address Translation) pada header dari paket-paket yang memenuhi

    kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan

    OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.

    iptables t nat A PREROUTING p tcp d 15.45.23.67 dport 80 j DNAT to-destination 192.168.0.2

  • e. MASQUERADE Target

    Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target

    SNAT, tetapi target ini tidak memerlukan option to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau

    DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.

    Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain

    POSTROUTING.

    iptables t nat A POSTROUTING o ppp0 j MASQUERADE

    f. REDIRECT Target

    Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu

    sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port

    tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk

    membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita

    ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy

    misalnya squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan

    OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.

    iptables t nat A PREROUTING i eth1 p tcp dport 80 j REDIRECT to-port 3128

  • Fungsi dan Array

    Laboratorium C&C 2007

    FUNGSI-FUNGSI & ARRAY

    Tujuan Praktikum :

    1. Mengenal apa itu Fungsi dan Array. 2. Mengetahui macam2 Fungsi. 3. Mengetahui cara kerja Fungsi dan Array. 4. Dapat menggunakan Fungsi dan Array.

    FUNGSI STRING

    Fungsi string digunakan memanipulasi string untuk berbagai macam kebutuhan.

    Disini akan dibahas beberapa fungsi string yang sering digunakan dalam membuat

    program aplikasi web.

    AddSlashes

    Digunakan untuk menambahkan karakter backslash ( \ ) pada suatu string. Hal ini

    penting digunakan pada query string untuk database, misalkan pada MySQL. Beberapa

    karakter yang akan ditambahkan tanda backslahses adalah karakter tanda petik satu ( ),

    karakter petik dua ( ), backslash ( \ ) dan karakter NULL. Sintaks:

    StripSlashes

    Digunakan untuk menghilangkan karakter backslash ( \ ) pada suatu string.

    Sintaks:

    Crypt

    Digunakan untuk meng-encrypt dengan metode DES suatu string. Fungsi ini sering

    digunakan untuk mengacak string password sebelum disimpan dalam database. Dalam

    penggunaan fungsi crypt ini dapat ditambahkan parameter string salt. Parameter salt

    ini ditambahkan untuk menentukan basis pengacakan. Salt string terdiri atas 2 karakter.

    Jika salt string tidak ditambahkan pada fungsi crypt maka PHP akan menentukan

    sendiri salt string tersebut secara acak.

    Sintaks:

    string stripslashes(string)

    crypt(string [ , salt ] )

  • Fungsi dan Array

    Laboratorium C&C 2007

    Echo

    Digunakan untuk mencetak isi suatu string atau argumen.

    Sintaks:

    Explode

    Digunakan untuk memecah-mecah suatu string berdasarkan tanda pemisah tertentu dan

    memasukkan hasilnya kedalam suatu variable array.

    Sintaks:

    Contoh:

    Implode

    Kegunaan fungsi ini adalah kebalikan daripada fungsi explode. Fungsi implode

    digunakan untuk menghasilkan suatu string dari masing-masing elemen suatu array.

    String yang dihasilkan tersebut dipisahkan oleh suatu string telah yang ditentukan

    sebelumnya.

    Sintaks:

    Strip_Tags

    Digunakan untuk menghilangkan kode-kode tag HTML pada suatu string.

    Sintaks:

    echo( string argumen1, string argumen2 , .)

    explode(string pemisah , string [, int limit] )

    $namahari = minggu senin selasa rabu kamis jumat sabtu;

    $hari = explode( , $namahari);

    implode(string pemisah , array)

    striptags(string [, string tags yang tidak dihilangkan] )

  • Fungsi dan Array

    Laboratorium C&C 2007

    StrLen

    Digunakan untuk menghitung jumlah karakter suatu string.

    Sintaks:

    StrPos

    Digunakan untuk mencari posisi pertama suatu sub string pada suatu string. Fungsi ini

    biasanya digunakan untuk mencari suatu sub string didalam suatu string.

    Sintaks:

    Str_Repeat

    Digunakan untuk mengulang isi suatu string.

    Sintaks:

    StrToLower

    Digunakan untuk merubah suatu string menjadi huruf kecil (lowercase).

    Sintaks:

    StrToUpper

    Digunakan untuk merubah suatu string menjadi huruf besar (uppercase)

    Sintaks:

    SubStr

    Digunakan untuk mengambil suatu sub string dengan panjang tertentu dari suatu string

    pada posisi tertentu pula.

    Sintaks:

    strlen(string)

    strlen(string , sub string)

    str_repeat(string , int jumlah perulangan)

    strtolower(string)

    strtoupper(string)

    substr(string, int posisi , int posisi)

  • Fungsi dan Array

    Laboratorium C&C 2007

    Contoh:

    SubStr_Count

    Digunakan untuk menghitung jumlah sub string dalam suatu string

    Sintaks:

    Contoh:

    UCFirst

    Digunakan untuk mengganti karakter pertama pada suatu string menjadi huruf besar.

    Sintaks:

    UCWords

    Digunakan untuk mengganti karakter pertama pada setiap kata dalam suatu string

    menjadi huruf besar.

    Sintaks:

    FUNGSI DATE

    Digunakan untuk mengambil tanggal dan jam. Hasil dari fungsi ini adalah sebuah string

    yang berisi tanggal/jam sesuai dengan format yang diinginkan. Format yang dikenal

    dalam fungsi date ini adalah sebagai berikut:

    . a - "am" or "pm"

    . A - "AM" or "PM"

    . B - Swatch Internet time

    . d - day of the month, 2 digits with leading zeros; i.e. "01" to "31"

    substr(abcdefg,0,3); // mengasilkan string abc

    substr(abcdefg,3,2); // menghasilkan string de

    substr_count( string , string substring)

    substr_count(This is a test,is); // menghasilkan nilai

    2

    ucfirst(string)

    ucwords(string)

  • Fungsi dan Array

    Laboratorium C&C 2007

    . D - day of the week, textual, 3 letters; i.e. "Fri"

    . F - month, textual, long; i.e. "January"

    . g - hour, 12-hour format without leading zeros; i.e. "1" to "12"

    . G - hour, 24-hour format without leading zeros; i.e. "0" to "23"

    . h - hour, 12-hour format; i.e. "01" to "12"

    . H - hour, 24-hour format; i.e. "00" to "23"

    . i - minutes; i.e. "00" to "59"

    . I (capital i) - "1" if Daylight Savings Time, "0" otherwise.

    . j - day of the month without leading zeros; i.e. "1" to "31"

    . l (lowercase 'L') - day of the week, textual, long; i.e. "Friday"

    . L - boolean for whether it is a leap year; i.e. "0" or "1"

    . m - month; i.e. "01" to "12"

    . M - month, textual, 3 letters; i.e. "Jan"

    . n - month without leading zeros; i.e. "1" to "12"

    . s - seconds; i.e. "00" to "59"

    . S - English ordinal suffix, textual, 2 characters; i.e. "th", "nd"

    . t - number of days in the given month; i.e. "28" to "31"

    . T - Timezone setting of this machine; i.e. "MDT"

    . U - seconds since the epoch

    . w - day of the week, numeric, i.e. "0" (Sunday) to "6" (Saturday)

    . Y - year, 4 digits; i.e. "1999"

    . y - year, 2 digits; i.e. "99"

    . z - day of the year; i.e. "0" to "365"

    . Z - timezone offset in seconds (i.e. "-43200" to "43200")

    Sintaks:

    Contoh:

    date(string format)

    date(Y-m-d); // menghasilkan 2001-07-28

    date(l, j F Y); // menghasilkan Saturday, 28 July

    2001

    date(H:i:s); // menghasilkan 20:15:07

  • Fungsi dan Array

    Laboratorium C&C 2007

    FUNGSI MAIL

    Digunakan untuk mengirimkan e-mail ke alamat e-mail tertentu.

    Sintaks:

    Contoh:

    KONSEP ARRAY

    Array adalah kumpulan beberapa data yang disimpan dalam satu variabel. Jadi,

    berbeda dengan variabel sebelumnya yang hanya menyimpan satu nilai saja, array dapat

    menampung lebih dari satu nilai. Sebagai contoh, kita akan menyimpan data teman-

    teman kita dalam satu variabel $teman . Ada tiga orang teman yang akan kita masukkan

    ke dalam variabel tersebut. Secara visual, dapat digambarkan sebagai

    berikut :

    Tiap nilai dalam array (disebut elemen) diakses dengan menggunakan index. PHP

    mengenal dua macam index, yaitu index numerik dan index asosiatif. Index numerik

    menggunakan angka untuk menandai tiap elemen, sedangkan index asosiatif memberi

    nama untuk masing-masing elemen. Penggunaan index akan dibahas lebih detail di

    bawah.

    mail(string tujuan , string subject , string isi [,

    string header] );

    $pengirim = From: [email protected];

    $tujuan = [email protected];

    $subject = Pemberitahuan;

    $isi = Ini adalah percobaan pengiriman e-mail dengan

    menggunakan PHP;

    mail($to,$subject,$isi,$pengirim);

  • Fungsi dan Array

    Laboratorium C&C 2007

    Inisialisasi array

    Inisialisasi (mengisi nilai) array $teman di atas dilakukan dengan cara

    sebagai berikut :

    Kode di atas akan menjadikan $teman array berindex numerik. Selain dengan cara di

    atas, kita juga dapat membuat array yang sama dengan cara :

    hasilnya adalah array berindeks numerik yang dapat digambarkan sebagai berikut :

    untuk membuat array berindex asosiatif, kita membutuhkan label atau nama untuk

    masing-masing elemen. Contoh di atas akan dikembangkan agar dapat menyimpan nomer

    telepon masing-masing teman. Gambaran visualnya adalah sebagai berikut :

    pada gambar di atas, nama masing-masing teman akan dijadikan label untuk nilai nomer

    telepon yang disimpan. Kode programnya adalah sebagai berikut :

    atau

    $teman = array(Charlie, Ani, Budi);

    $teman[] = Charlie; $teman[] = Ani; $teman[] = Charlie;

    $rekan = array (Charlie=>123, Ani=>528, Budi=>456);

    $rekan = array(Charlie=>123); $rekan [Ani] = 528; $rekan [Budi] = 456;

  • Fungsi dan Array

    Laboratorium C&C 2007

    Navigasi array

    Navigasi (mengakses nilai) array dapat dilakukan dengan looping. Misalnya untuk

    menampilkan isi array berindex numerik di atas, kita akan menggunakan kode seperti

    berikut :

    Untuk mengakses array berindex asosiatif, kita tidak dapat menggunakan loop

    seperti di atas, karena label/index elemen disimpan dalam bentuk string. Loop untuk

    mengakses array berindex asosiatif dapat dilihat pada sampel kode di bawah :

    Ada dua fungsi yang terlibat di atas, each dan list . Fungsi each berguna untuk

    mengakses masing-masing elemen dalam array. Elemen yang dihasilkan adalah pasangan

    key dan value , dimana key adalah indexnya dan value adalah isinya. Pasangan tersebut

    akan dipisahkan oleh fungsi list dan dimasukkan ke dalam variabel $index dan $nilai .

    Fungsi-fungsi array

    sort

    Elemen-elemen dalam array dapat diurutkan dengan menggunakan fungsi sort() . Contoh

    penggunaannya adalah sebagai berikut

    akan menghasilkan output :

    for($i=0; $i

  • Fungsi dan Array

    Laboratorium C&C 2007

    asort dan ksort

    Asort digunakan untuk mengurutkan asosiatif array menurut isinya.

    Contoh penggunaan :

    akan menghasilkan output :

    ksort digunakan untuk mengurutkan asosiatif array menurut indexnya.

    Contoh penggunaan :

    akan menghasilkan output :

    asort($rekan); while(list($index, $nilai) = each($rekan)){ echo(Array \$rekan index $index berisi nilai $nilai); echo(); }

    Array $rekan index Charlie berisi nilai 123 Array $rekan index Budi berisi nilai 456 Array $rekan index Ani berisi

    nilai 528

    ksort($rekan); while(list($index, $nilai) = each($rekan)){ echo(Array \$rekan index $index berisi nilai $nilai); echo(); }

    Array $rekan index Ani berisi nilai 528 Array $rekan

    index Budi berisi nilai 456 Array $rekan index Charlie berisi nilai 123