Senin, 16 April 2012
13. SQUID dan IP Tables
Squid merupakan aplikasi Proxy Server yang cukup tangguh dan dapat berjalan di platform UNIX maupun Windows.
12. transparent proxy
Seperti yang telah di post disini
mari bahas lagi tentang transparent proxy untuk mendalami tentang squid
for windows yang menambah speed browsing atawa internet-an.. hueheuheu,
dah lah ga sah banyak basa-basi keburu ngantuk yang baca...
Apa itu transparent proxy?
Transparent proxy adalah konfigurasi proxy dimana client yang
terhubung ke proxy tidak harus menyeting browser satu2 jadi tinggal
redirect saja maka computer itu sudah bisa memanfaatkan server proxy
sebagai cache, ini berguna bagi area hotspot atau warnet yang tidak
perlu repot untuk mengkonfigurasikan tiap browser di client.Apakah transparent proxy bisa jalan di SquidNT?
Pada dasarnya squidNT tidak support untuk transparent proxy hanya squid linux saja bisa support transparent proxy. Ini dikarenakan manajemen NAT dan IP forwarding serta port forwarding tidak ada dalam setting windows.
Akan tetapi saya telah mencari artikel-artikel di internet untuk memaksa transparent proxy bekerja di lingkunagn windows dengan bantuan tool luar tentunya.
Instalasi transparent proxy di windows:
Install Softperfect Bandwidth Manager v2.6.416
Buat Port mapping melalui menu “tools” :
Lihat Gambar:
Membuat Rule melalui menu “Rules”
Dengan konfigurasi:
Direction: Both
Transfer Rate Limit: Unlimited
Protocol: TCP and UDP
Apply Rule on Interface: LAN
Lihat Gambar:
Jalankan browser di client tanpa mengubah konfigurasi alias default atau redirect connections
Check status proxy anda: What MyIP
Apabila terdetect smenggunkan proxy berarti transparent proxy telah berhasil
11. network address translation nat
Translasi alamat jaringan (Bahasa Inggris:Network Address Translation) adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP.
Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat
IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan
serta fleksibilitas dalam administrasi jaringan.



Alamat IP
Saat ini, protokol IP yang banyak digunakan adalah IP versi 4 (IPv4). Dengan panjang alamat 4 byte berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider) hanya akan mengalokasikan satu alamat untuk satu pengguna dan alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan untuk bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya tersedia satu alamat IP yang berarti hanya ada satu komputer yang bisa terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT. Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat dibagi ke beberapa komputer yang lain dan mereka bisa melakukan koneksi ke internet secara bersamaan.Keamanan
Ketika suatu komputer terkoneksi ke internet, komputer tersebut tidak saja dapat mengakses, misalnya ke server suatu situs tertentu, tetapi komputer tersebut juga sangat mungkin untuk diakses oleh komputer lain yang juga terkoneksi ke internet. Jika disalahgunakan, hal tersebut bisa sangat berbahaya. Data-data penting bisa saja dilihat atau bahkan dicuri oleh orang yang tak bertanggungjawab. NAT secara otomatis akan memberikan proteksi seperti halnya firewall dengan hanya mengizinkan koneksi yang berasal dari dalam jaringan. Hal ini berarti tingkat keamanan suatu jaringan akan meningkat, karena kemungkinan koneksi dari luar ke dalam jaringan menjadi relatif sangat kecil.Administrasi Jaringan
Dengan NAT, suatu jaringan yang besar dapat dipecah-pecah menjadi jaringan yang lebih kecil. Bagian-bagian kecil tersebut masing-masing memiliki satu alamat IP, sehingga dapat menambahkan atau mengurangi jumlah komputer tanpa memengaruhi jaringan secara keseluruhan. Selain itu, pada gateway NAT modern terdapat server DHCP yang dapat mengkonfigurasi komputer client secara otomatis. Hal ini sangat menguntungkan bagi admin jaringan karena untuk mengubah konfigurasi jaringan, admin hanya perlu mengubah pada komputer server dan perubahan ini akan terjadi pada semua komputer client. Selain itu gateway NAT mampu membatasi akses ke internet, juga mampu mencatat semua traffic, dari dan ke internet. Secara keseluruhan, dengan segala kelebihan gateway NAT tersebut, admin jaringan akan sangat terbantu dalam melakukan tugas-tugasnya.Jenis-jenis NAT
Full cone NAT

Restricted cone NAT

Port restricted cone NAT

Symmetric NAT

10. CROOS OVER DALAM JARINGAN KABEL
Kabel UTP merupakan salah satu media transmisi yang paling banyak digunakan untuk membuat sebuah jaringan local (Local Area Network), selain karena harganya relative murah, mudah dipasang dan cukup bisa diandalkan. Sesuai namanya Unshielded Twisted Pair berarti kabel pasangan berpilin/terbelit (twisted pair) tanpa pelindung (unshielded). Fungsi lilitan ini adalah sebagai eleminasi terhadap induksi dan kebocoran. Sebelumnya ada juga kabel STP (Shielded Twisted Pair), untuk contoh gambarnya dapat dilihat dibawah:
Terdapat beberapa jenis kategori kabel UTP ini
yang menunjukkan kualitas, jumlah kerapatan lilitan pairnya, semakin
tinggi katagorinya semakin rapat lilitannya dan parameter lainnya
seperti berikut ini:
- Kabel UTP Category 1
Digunakan untuk komunikasi telepon (mentransmisikan data kecepatan rendah), sehingga tidak cocock untuk mentransmisikan data. - Kabel UTP Category 2
Mampu mentransmisikan data dengan kecepatan sampai dengan 4 Mbps (Megabits per second) - Kabel UTP Category 3
Digunakan pada 10BaseT network, mampu mentransmisikan data dengan kecepatan sampai 1Mbps. 10BaseT kependekan dari 10 Mbps, Baseband, Twisted pair. - Kabel UTP Category 4
Sering digunakan pada topologi token ring, mampu mentransmisikan data dengan kecepatan sampai 16 Mbps - Kabel UTP Category 5
mampu mentransmisikan data dengan kecepatan sampai 100 Mbps, - Kabel UTP Category 5e
mampu mentransmisikan data dengan kecepatan sampai 1000 Mbps (1Gbps), frekwensi signal yang dapat dilewatkan sampai 100 MHz. - Kabel UTP Category 6
Mampu mentransmisikan data dengan kecepatan sampai 1000 Mbps (1Gbps), frekwensi signal yang dapat dilewatkan sampai 200 MHz. Secara fisik terdapat separator yg terbuat dari plastik yang berfungsi memisahkan keempat pair di dalam kabel tersebut. - Kabel UTP Category 7 gigabit Ethernet (1Gbps), frekwensi signal 400 MHz
Dalam
jaringan lan atau yang umumnya menggunakan Ethernet dikenal 2 jenis
kabel jaringan yaitu STRAIGHT dan CROSS , dimana keduanya memiliki
fungsi konektifitas yang berbeda dalam jaringan. Kabel STRAIGHT umumya
digunakan untuk mengghubungakan koneksi dari Port pada Switch / Hub ,
dan kabel CROSS biasa digunakan untuk koneksi point to point antar 2
komputer yang di hubungkan lewat ethernet Card.
Untuk membedakan kabel CROSS dan STRAIGHT adalah dengan melihat susunan warna pin pada konektor RG 45 yang terdiri dari 8 warna yang berbeda. saya akan jelaskan cara penyusunan warna yang paling umum digunakan untuk terminasi kabel Straight dan Cross ( Standar International ) . 8 warna yang biasanya digunakan adalah Orange (O), Putih Orange (PO), Biru (B), Putih Biru (PB), Hijau (H), Putih Hijau (PH), Coklat (C), Putih Coklat (PC) . untuk beberapa jenis kabel kualitas tertentu biasanya hanya menggunakan single color untuk semua pin, anda harus extra hati-hati melakukan terminasi untuk kabel jenis ini.
1. Kabel STRAIGHT
Untuk melakukan terminasi kabel straight biasanya beberapa orang menerapkan cara twin side yaitu menyamakan susunan antara kedua ujung konektor tanpa memperhatikan susunan warna yang dipakai.
yang kita gunakan disini adalah susunan warna menurut standart international,kenapa saya bilang standart international, karena dalam kurikulum dasar yang diterapkan cisco academy standart ini pasti digunakan dan sebagai basic knowlegde untuk seorang teknisi jaringan atau engineer ututan ini mutlak dipahami.
adapun fungsi dari tiap pin bisa dilihat pada gambar berikut
Contoh penggunaan kabel straight adalah sebagai berikut :
- Menghubungkan antara computer dengan switch
- Menghubungkan computer dengan LAN pada modem cable/DSL
- Menghubungkan router dengan LAN pada modem cable/DSL
- Menghubungkan switch ke router
- Menghubungkan hub ke router
2. Kabel CROSS
Apabila
dalam melakukan terminasi pada kabel CROSS anda tidak menggunakan
standar yang ditentukan atau karena kabel yang anda gunakan hanya
memiliki 1 warna untuk tiap pinya, yang harus anda ingat adalah
urutannya.
kabel cros adalah kabel yang memiliki urutan warna yang berbeda pada kedua ujung konektor, susunan mana saja yang membedakan nya ? dari susunan warna yang telah anda susun anda hanya tinggal menukar urutan pin / warna di salah satu ujung konektor yang anda pasang dimana urutan warna yang ditukar adalah urutan ke 1 dengan yang ke 3 dan urutan warna yang ke 2 dengan yang ke 6 . ( 1,3 ) ( 2,6 ) , Maka hasil nya seperti berikut :
kabel cros adalah kabel yang memiliki urutan warna yang berbeda pada kedua ujung konektor, susunan mana saja yang membedakan nya ? dari susunan warna yang telah anda susun anda hanya tinggal menukar urutan pin / warna di salah satu ujung konektor yang anda pasang dimana urutan warna yang ditukar adalah urutan ke 1 dengan yang ke 3 dan urutan warna yang ke 2 dengan yang ke 6 . ( 1,3 ) ( 2,6 ) , Maka hasil nya seperti berikut :
adapun fungsi dari tiap pin bisa dilihat pada gambar berikut
Contoh penggunaan kabel cross over adalah sebagai berikut :
- Menghubungkan 2 buah komputer secara langsung
- Menghubungkan 2 buah switch
- Menghubungkan 2 buah hub
- Menghubungkan switch dengan hub
- Menghubungkan komputer dengan router
Dari 8 buah kabel yang ada pada kabel UTP ini (baik pada kabel straight maupun cross over) hanya 4 buah saja yang digunakan untuk mengirim dan menerima data, yaitu kabel pada pin no 1,2,3 dan 6.
Membuat kabel Straight dan Cross Over
Untuk membuat sebuah kabel jaringan menggunakan kabel UTP ini terdapat beberapa peralatan yang perlu kita siapkan, yaitu kabel UTP, Connector RJ-45, Crimping tools dan RJ-45 LAN Tester, contoh gambarnya seperti dibawah ini:
Membuat kabel Straight dan Cross Over
Untuk membuat sebuah kabel jaringan menggunakan kabel UTP ini terdapat beberapa peralatan yang perlu kita siapkan, yaitu kabel UTP, Connector RJ-45, Crimping tools dan RJ-45 LAN Tester, contoh gambarnya seperti dibawah ini:
Praktek membuat kabel Straight
- Kupas bagian ujung kabel UTP, kira-kira 2 cm
- Buka pilinan kabel, luruskan dan urutankan kabel sesuai standar TIA/EIA 368B
- Setelah urutannya sesuai standar, potong dan ratakan ujung kabel,
- Masukan kabel yang sudah lurus dan sejajar tersebut ke dalam konektor RJ-45, dan pastikan semua kabel posisinya sudah benar.
- Lakukan crimping menggunakan crimping tools, tekan crimping tool dan pastikan semua pin (kuningan) pada konektor RJ-45 sudah “menggigit” tiap-tiap kabel.
- Setelah selesai pada ujung yang satu, lakukan lagi pada ujung yang lain
- Langkah terakhir adalah menge-cek kabel yang sudah kita buat tadi dengan menggunakan LAN tester, caranya masukan masing-masing ujung kabel (konektor RJ-45) ke masing2 port yang tersedia pada LAN tester, nyalakan dan pastikan semua lampu LED menyala sesuai dengan urutan kabel yang kita buat.
- Dibawah ini adalah contoh ujung kabel UTP yang telah terpasang konektor RJ-45 dengan benar, selubung kabel (warna biru) ikut masuk kedalam konektor, urutan kabel dari kiri ke kanan (pada gambar dibawah ini urutan pin kabel dimulai dari atas ke bawah).
Read more: http://lughot.blogspot.com/2011/04/kabel-jaringan-utp-straight-dan-cross.html#ixzz1sGgnmMLn
9. Access Point (AP)
Digunakan untuk melakukan pengaturan
lalulintas jaringan dari mobile radio ke jaringan kabel atau dari
backbone jaringan wireless client/server. Biasanya berbentuk kotak kecil
dengan 1 atau 2 antena kecil. Peralatan ini merupakan radio based,
berupa receiver dan transmiter yang akan terkoneksi dengan LAN kabel
atau broadband ethernet. Saat ini beredar di pasaran adalah access point
yang telah dilengkapi dengan raouter di dalamnya yang biasa disebut
wireless router.
Wireless Router (WR)
Wireless Router selain sebagai penghubung
(access point) untuk jaringan Local bisa berfungsi memforward IP di
luar dalam jaringan Local. Sebagai contoh kita mempunyai IP 192.168.0.1
untuk jaringan Local kita sedangkan kita ingin jaringan 192.168.0.1 kita
tidak tersentuh oleh orang luar dari jaringan local itu. Nah dari
wireless router itu kita bisa setting sebagai contoh menjadi IP
10.50.10.xxx. Otomatis client yang mendapat IP dari 10.50.10.1 itu tidak
bisa masuk ke jaringan 192.168.0.1. Inilah fungsi maksimal dari router
yaitu untuk memprotect jaringan lokal kita sehingga resiko data diambil
oleh orang luar lebih sedikit. Jadi kesimpulannya wireless raouter
adalah sebuah acces point yang berfungsi meneruskan IP Local kita
sedangkan Router berfungsi meneruskan IP local kita menjadi IP yang kita
inginkan.
Ciri-ciri fisik :
Pada Panel belakang biasanya terdapat :
Pada Panel belakang biasanya terdapat :

- Omni Antena ada yang bisa dicopot (detachable antenna) biasanya menggunakan konektor RP-SMA atau RP-TNC, ada juga yang fixed (non-detachable antenna)
- Reset button, tombol Reset untuk me-reset AP ke default factory setting
- Ethernet port/Port WAN, Port ini biasanya ditandai dengan tulisan: Internet atau WLAN. Kabel dari modem bisa masuk sini.menggunakan konektor RJ45 terhubung ke Internet via Cable / DSL Modem
- LAN Port (wired) bisa dipakai untuk konek desktop komputer, print server, network-attached storage, dll. Port ini biasanya ditandai dengan angka 1-4.
- Power adapter, colokan DC Power Supply
Pada panel depan, umumnya terdapat lampu-lampu LED yang menjadi Indikator;

- Indikator power, ketika power adapter dicolokkan, harus menyala.
- WLAN atau Wireless B atau G, hanya dapat diaplikasikan pada wireless router
- Led 1, 2, 3, or 4, indikator dimana LAN port digunakan ke perangkat lain. Jika salah satu LAN digunakan, maka indikator harus menyala sesuai nomor di port belakang yang digunakan.
- Link Internet atau WAN, Jika LED Internet/WAN tidak menyala pastikan modem/ kabel UTP LAN menyala dan telah terhubung ke port Internet dengan benar.
Peralatan Penunjang (optional)
1. Kabel Pigtail atau kabel jumper dan konektor
Adalah kabel penghubung AP ke Antena Eksternal. Alat ini diperlukan untuk menghubungkan antara antena eksternal dengan access point. Pada kedua ujung kabel terdapat konektor dimana type konektor disesuaikan dengan konektor yang melekat pada access point. Kebanyakan Pigtail di pasaran adalah : RP- SMA to N-Type Male dan RP-TNC to N-Type Male.
Adalah kabel penghubung AP ke Antena Eksternal. Alat ini diperlukan untuk menghubungkan antara antena eksternal dengan access point. Pada kedua ujung kabel terdapat konektor dimana type konektor disesuaikan dengan konektor yang melekat pada access point. Kebanyakan Pigtail di pasaran adalah : RP- SMA to N-Type Male dan RP-TNC to N-Type Male.

2. Antena Eksternal, Tower dan Penangkal Petir ( Lightning Arrester )
Digunakan untuk meningkatkan jarak jangkau wireless LAN. Antena bawaan AP dilepas kemudian dengan pigtail, RF out AP dihubungkan ke Antena eksternal.
Tower berguna untuk mendapatkan jangkauan
area coverage yang maksimal, kita perlu menaikkan antena omni eksternal
ke tempat yang tinggi agar client WLAN anda bisa menangkap sinyal radio
dengan baik.
Sebagai pengaman dari petir maka kita
memerlukan alat berfungsi menyalurkan kelebihan beban listrik saat petir
menyambar ke kabel pembumian(grounding), biasa dikenal dengan Lightning
Arrested Protector, dipasang pada kabel jumper antara perangkat access
point dengan antena eksternal. Grounding untuk penangkal petir umumnya
ditanam dengan batang tembaga hingga kedalaman beberapa meter sampai
mencapai sumber air. Ingat grounding yang kurang baik akan menyebabkan
perangkat wireless tetap rentan terhadap serangan petir.
3. POE (Power Over Ethernet) atau DC Power Injector
Agar kabel listrik tidak dinaikkan ke atas untuk “menghidupkan” access point maka kita memerlukan alat “POE” ini, yang fungsinya mengalirkan listrik melalui kabel ethernet atau kabel UTP/STP.
Berbagai Branded Wireless Access Point :Agar kabel listrik tidak dinaikkan ke atas untuk “menghidupkan” access point maka kita memerlukan alat “POE” ini, yang fungsinya mengalirkan listrik melalui kabel ethernet atau kabel UTP/STP.
- Senao ECB 3220
- Linksys WRT54GL DDWRT
- TP-LINK WA601G
- DWL-2100AP AirPlus Xtreme G High-Speed 2.4 GHz
- Netgear
- D-Link AirPremier DWL-2210AP
- Asus WL-HDD 2.5
- Dll

8. Ad hoc mode dalam Jaringan Wireless
Ad Hoc secara bahasa berarti “untuk suatu keperluan atau tujuan
tertentu saja“. Dalam pengertian lain, jaringan ad hoc adalah jaringan
bersifat sementaratanpa bergantung pada infrastruktur yang ada dan
bersifat independen.
Ad Hoc Network adalah jaringan wireless yang terdiri dari kumpulan mobile node (mobile station) yang bersifat dinamik dan spontan, dapat diaplikasikan di mana pun tanpa menggunakan jaringan infrastruktur (seluler ataupun PSTN) yang telah ada.
Contoh mobile node adalah notebook, PDA dan ponsel. Jaringan ad hoc disebut juga dengan spontaneous network atau disebut MANET (Mobile Ad hoc NETwork).
Contoh Penggunaan/Aplikasi di lapangan :
1. Operasi militer, seperti yang telah diujicobakan kawasan pertempuran di Sudan. Dengan jaringan ad hoc, mempermudah untuk akses informasi antar personil militer.
2. Komersial, jaringan ad hoc dapat digunakan pada situasi emergency atau upaya penyelamatan (rescue operation), seperti banjir atau gempa bumi dan entertainment seperti acara live music.
3. Jaringan yang cepat tersedia dengan menggunakan notebook untuk menyebarkan dan berbagi informasi di antara user seperti dalam konferensi atau ruang kuliah.
4. Personal Area Network, untuk jarak pendek (short distance) lebih kurang 10 m, Ad hoc Network secara mudah berkomunikasi antar bermacam peralatan (seperti PDA, laptop dan telepon seluler) dengan laju data yang rendah.
Keuntungan :
1. Tidak memerlukan dukungan backbone infrastruktur sehingga mudah diimplementasikan dan sangat berguna ketika infrastruktur tidak ada ataupun tidak berfungsi lagi.
2. Mobile node yang selalu bergerak (mobility) dapat mengakses informasi secara real time ketika berhubungan dengan mobile node lain, sehingga pertukaran data dan pengambilan keputusan dapat segera dilaksanakan.
3. Fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang bersifat sementara.
4. Dapat direkonfigurasi dalam beragam topologi baik untuk jumlah user kecil hingga banyak sesuai dengan aplikasi dan instalasi (scalability).
Kerugian ( Permasalahan) :
1. Packet loss (rugi-rugi paket) akan terjadi bila transmisi mengalami kesalahan (error).
2. Seringkali terjadi disconnection, karena tidak selalu berada dalam area cakupan.
3. Bandwidth komunikasi yang terbatas.
4. Lifetime baterai yang singkat.
5. Kapasitas kemampuan jangkauan mobile node yang terbatas dan bervariasi.
Konfigurasi sederhana :
1. Dibutuhkan “wireless network card” pada masing-masing komputer.
2. Masuk ke “wireless network card properties” dan set “SSID” dengan nama tertentu (unique).
3. Set IP LAN static pada komputer. Patikan kita mengkonfigurasi IP komputer tersebut dalam satu subnet dan range yang sama.
4. Set “network card” pada mode “ad-hoc”, bukan “infrastructure”. 5. Satu sebagai host (access point) yang lain sebagai client. Atau semua bisa berperan sebagai host (multihost).
Ad Hoc Network adalah jaringan wireless yang terdiri dari kumpulan mobile node (mobile station) yang bersifat dinamik dan spontan, dapat diaplikasikan di mana pun tanpa menggunakan jaringan infrastruktur (seluler ataupun PSTN) yang telah ada.
Contoh mobile node adalah notebook, PDA dan ponsel. Jaringan ad hoc disebut juga dengan spontaneous network atau disebut MANET (Mobile Ad hoc NETwork).
Contoh Penggunaan/Aplikasi di lapangan :
1. Operasi militer, seperti yang telah diujicobakan kawasan pertempuran di Sudan. Dengan jaringan ad hoc, mempermudah untuk akses informasi antar personil militer.
2. Komersial, jaringan ad hoc dapat digunakan pada situasi emergency atau upaya penyelamatan (rescue operation), seperti banjir atau gempa bumi dan entertainment seperti acara live music.
3. Jaringan yang cepat tersedia dengan menggunakan notebook untuk menyebarkan dan berbagi informasi di antara user seperti dalam konferensi atau ruang kuliah.
4. Personal Area Network, untuk jarak pendek (short distance) lebih kurang 10 m, Ad hoc Network secara mudah berkomunikasi antar bermacam peralatan (seperti PDA, laptop dan telepon seluler) dengan laju data yang rendah.
Keuntungan :
1. Tidak memerlukan dukungan backbone infrastruktur sehingga mudah diimplementasikan dan sangat berguna ketika infrastruktur tidak ada ataupun tidak berfungsi lagi.
2. Mobile node yang selalu bergerak (mobility) dapat mengakses informasi secara real time ketika berhubungan dengan mobile node lain, sehingga pertukaran data dan pengambilan keputusan dapat segera dilaksanakan.
3. Fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang bersifat sementara.
4. Dapat direkonfigurasi dalam beragam topologi baik untuk jumlah user kecil hingga banyak sesuai dengan aplikasi dan instalasi (scalability).
Kerugian ( Permasalahan) :
1. Packet loss (rugi-rugi paket) akan terjadi bila transmisi mengalami kesalahan (error).
2. Seringkali terjadi disconnection, karena tidak selalu berada dalam area cakupan.
3. Bandwidth komunikasi yang terbatas.
4. Lifetime baterai yang singkat.
5. Kapasitas kemampuan jangkauan mobile node yang terbatas dan bervariasi.
Konfigurasi sederhana :
1. Dibutuhkan “wireless network card” pada masing-masing komputer.
2. Masuk ke “wireless network card properties” dan set “SSID” dengan nama tertentu (unique).
3. Set IP LAN static pada komputer. Patikan kita mengkonfigurasi IP komputer tersebut dalam satu subnet dan range yang sama.
4. Set “network card” pada mode “ad-hoc”, bukan “infrastructure”. 5. Satu sebagai host (access point) yang lain sebagai client. Atau semua bisa berperan sebagai host (multihost).
7. FIREWALL
Firewall
merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap
hardware , software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu
atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut
dapat merupakan sebuah workstation, server, router, atau local area
network (LAN) anda.
Firewall secara umum di peruntukkan untuk melayani :
1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan
komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis
topologi jaringan yang digunakan, baik yang di miliki oleh
perusahaan, organisasi dsb.
KARAKTERISTIK FIREWALL
1.Seluruh
hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal
ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik
semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak
sekali bentuk jaringan yang memungkinkan.
2.Hanya
Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan
hubungan, hal ini dapat dilakukan dengan mengatur policy pada
konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat
dipilih sekaligus berbagai jenis policy yang ditawarkan.
3.Firewall
itu sendiri haruslah kebal atau relatif kuat terhadap
serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat
dipercaya dan dengan Operating system yang relatif aman.
TEKNIK YANG DIGUNAKAN OLEH FIREWALL
TEKNIK YANG DIGUNAKAN OLEH FIREWALL
1.Service control (kendali terhadap layanan)
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.
2.Direction Conrol (kendali terhadap arah)
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang
akan dikenali dan diijinkan melewati firewall.
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang
akan dikenali dan diijinkan melewati firewall.
3.User control (kendali terhadap pengguna)
berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
4.Behavior Control (kendali terhadap perlakuan)
berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
TIPE – TIPE FIREWALL
berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
TIPE – TIPE FIREWALL
1.Packet Filtering Router
Packet
Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang
menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini
packet tersebut akan diatur apakah akan di terima dan diteruskan , atau
di tolak.penyaringan packet ini di konfigurasikan untuk menyaring
packet yang akan di transfer secara dua arah (baik dari atau ke
jaringan lokal). Aturan penyaringan didasarkan pada header IP dan
transport header,termasuk juga alamat awal(IP) dan alamat tujuan
(IP),protokol transport yang di
gunakan(UDP,TCP), serta nomor port yang digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.
gunakan(UDP,TCP), serta nomor port yang digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.
Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
+ IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini
dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah
diijinkan untuk melalui firewall.
dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah
diijinkan untuk melalui firewall.
+ Source routing attacks : tipe ini tidak menganalisa informasi routing
sumber IP, sehingga memungkinkan untuk membypass firewall.
sumber IP, sehingga memungkinkan untuk membypass firewall.
+
Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam
bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya
informasi mengenai TCP header. Serangan jenis ini di design untuk menipu
aturan penyaringan yang bergantung kepada informasi dari TCP header.
Penyerang berharap hanya bagian (fragment) pertama saja yang akan di
periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di
tanggulangi dengan cara menolak semua packet dengan protokol TCP dan
memiliki Offset = 1 pada IP fragment (bagian IP)
2.Application-Level Gateway
2.Application-Level Gateway
Application-level
Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi
untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur
semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP,
GOPHER dll.
Cara
kerjanya adalah apabila ada pengguna yang menggunakan salah satu
aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan
meminta user memasukkan alamat remote host yang akan di akses.Saat
pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka
gateway akan melakukan hubungan terhadap aplikasi tersebut yang
terdapat pada remote host, dan menyalurkan data diantara kedua titik.
apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan
data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall
dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan
menolak aplikasi lainnya untuk melewati firewall.
Kelebihannya
adalah relatif lebih aman daripada tipe packet filtering router lebih
mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang
masuk pada level aplikasi.
Kekurangannya
adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang
akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai
dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus
dari dua arah.
3.Circuit-level Gateway
3.Circuit-level Gateway
Tipe
ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga
dapat merupakan fungsi khusus yang terbentuk dari tipe
application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to
end (langsung)
cara
kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara
dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi
antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua
buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari
satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya
terletak pada penentuan hubungan mana yang di ijinkan.
Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
KONFIGURASI FIREWALL
1.Screened Host FIrewall system (single-homed bastion)
1.Screened Host FIrewall system (single-homed bastion)
Pada
konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering
router dan bastion host*.Router ini dikonfigurasikan sedemikian
sehingga untuk semua arus data dari Internet, hanya paket IP yang
menuju bastion host yang di ijinkan. Sedangkan untuk arus data
(traffic) dari jaringan internal, hanya paket IP dari bastion host yang
di ijinkan untuk keluar.
Konfigurasi
ini mendukung fleksibilitasdalam Akses internet secara langsung,
sebagai contoh apabila terdapat web server pada jaringan ini maka dapat
di konfigurasikan agar web server dapat diakses langsung dari
internet.
Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.
Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.
2.Screened Host Firewall system (Dual-homed bastion)
Pada
konfigurasi ini, secara fisik akan terdapat patahan/celah dalam
jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan
secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi
pertama,adapun untuk server-server yang memerlukan direct akses (akses
langsung) maka dapat diletakkan ditempat/segmenrt yang langsung
berhubungan dengan internet
Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.
3.Screened subnet firewall
3.Screened subnet firewall
Ini
merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa?
karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1
diantara internet dan bastion host, sedangkan 1 lagi diantara bastian
host dan jaringan local konfigurasi ini membentuk subnet yang
terisolasi.
adapun kelebihannya adalah :
+ terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .
+ router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )
+ Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).
+ terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .
+ router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )
+ Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).
LANGKAH-LANGKAH MEMBANGUN FIREWALL
1.Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
2.Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
5. Menerapkankan semua policy atau kebijakan tersebut
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
5. Menerapkankan semua policy atau kebijakan tersebut
3.Menyiapkan
Software atau Hardware yang akan digunakan Baik itu operating system
yang mendukung atau software-software khusus pendukung firewall seperti
ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware
yang akan mendukung firewall tersebut.
4.Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
*
Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam
sistem keamanan jaringan oleh administrator.atau dapat di sebuta
bagian terdepan yang dianggap paling kuat dalam menahan serangan,
sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya
merupakan komponen firewall atau bagian terluar sistem publik. Umumnya
Bastion host akan menggunakan Sistem operasi yang dapat menangani semua
kebutuhan (misal , Unix, linux, NT)
Senin, 09 April 2012
6. ACTIVE DIRECTORY
penghapusan objek Active Directory secara tidak sengaja dapat terjadi
untuk user-user Active Directory Domain Services (AD DS) dan Active
Directory Lightweight Directory Services (AD LDS).
Pada
domain Windows Server 2008 Active Directory, kita dapat mengembalikan
objek secara tidak sengaja terhapus ini dari backup AD DS yang diperoleh
dari Windows Server Backup. Kita masih dapat menggunakan perintah ntdsutil authoritative restore untuk menandai objek secara authoritative
untuk memastikan bahwa data yang direstore direplikasikan di domain.
Kekurangan dari solusi authoritative restore adalah proses ini harus
dilakukan pada Directory Services Restore Mode (DSRM). Selama
proses DSRM berlangsung, domain controller (DC) yang direstore harus
dalam status offline. Akibatnya DC ini tidak dapat melayani client.
Pada
Windows Server 2003 Active Directory dan Windows Server 2008 AD DS,
kita dapat melakukan recover objek Active Directory yang terhapus
melalui tombstone reanimation. Di Windows Server 2003 dan Windows
Server 2008, sebuah objek Active Directory yang terhapus tidak secara
fisik dihapus dari database. Distinguished Name (DN) dari objek tersebut dihancurkan, hampir seluruh non-link-valued attributes dari objek dibersihkan, seluruh link-valued attributes dari objek secara fisik juga dihapus, dan objek dipindahkan ke kontainer khusus di dalam naming context (NC) dari objek yang disebut Deleted Objects. Objek tersebut kemudian disebut sebagai tombstone, karena menjadi tidak terlihat (invisible) terhadap aktivitas sistem yang normal. Tombstone dapat di reanimated kapan saja dalam kurun waktu tombstone lifetime dan
menjadi objek Active Directory yang hidup dan aktif kembali. Default
tombstone lifetime adalah 180 hari di Windows Server 2003 dan Windows
Server 2008. Kita dapat menggunakan tombstone reanimation untuk melakukan penyelamatan objek-objek yang terhapus tanpa harus membuat offline domain controller atau instance dari AD LDS kita. Akan tetapi link-valued attributes
dari objek-objek hasil proses reanimasi (sebagai contoh, keanggotaan
group dari user account) yang secara fisik dihapus dan juga non-link-valued attributes dari objek tidak dapat di-recover. Oleh sebab itu, administrator tidak dapat menjadikan tombstone reanimation sebagai solusi yang terbaik dalam menyelamatkan objek-objek yang terhapus secara tidak sengaja.
Active Directory Recycle Bin di Windows Server 2008 R2 dibentuk berdasarkan infrastruktur tombstone reanimation
dan juga peningkatan kemampuan pemeliharaan dan penyelamatan
objek-objek yang terhapus secara tidak sengaja. Informasi lebih lengkap
tentang tombstone reanimation, bisa di lihat pada Reanimating Active Directory Tombstone Objects
Windows Server 2008 R2 Active Directory Recycle Bin bermanfaat dalam meminimalkan directory service downtime
melalui peningkatan dalam pemeliharaan dan penyelamatan objek Active
Directory yang terhapus secara tidak sengaja dengan tanpa melakukan restoring Active Directory data dari backup, me-restart AD DS, atau rebooting domain controller.
Saat kita mengaktifkan Active Directory Recycle Bin, seluruh link-valued dan non-link-valued attributes
dari objek-objek yang terhapus tetap disimpan dan dipelihara dan
objek-objek diselamatkan kembali dalam kondisi yang lengkap seperti
halnya sebelum dihapus. Sebagai contoh, sebuah user account yang
diselamatkan akan kembali memiliki keanggotaan groupnya dan juga
berbagai access right yang sebelumnya dimiliki sebelum dihapus.
Active Directory Recycle Bin dapat difungsikan baik untuk lingkungan AD
DS maupun AD LDS.
Mengaktifkan Active Directory Recycle Bin
Untuk dapat mengaktifkan Active Directory Recycle Bin kita harus melakukan dua hal:
- Meningkatkan (raising) forest functional level
- Mengaktifkan Active Directory Recycle Bin
Kita dapat mengaktifkan Active Directory Recycle Bin hanya jika forest functional level dari lingkungan jaringan kita diset ke Windows Server 2008 R2.
Metode Mengaktifkan Active Directory Recycle Bin
Setelah
forest functional level dari lingkungan jaringan kita diset ke Windows
Server 2008 R2, kita dapat mengaktifkan Active Directory Recycle Bin
dengan menggunakan salah satu dari metode berikut ini:
- Enable-ADOptionalFeature Active Directory module cmdlet (Ini merupakan metode yang direkomendasikan)
- Menggunakan perintah Ldp.exe
Untuk mengaktifkan Active Directory Recycle Bin dengan menggunakan Enable-ADOptionalFeature cmdlet, yang kita dapat lakukan dengan tahapan sebagai berikut:
1. Pastikan logon sebagai Administrator
2. Klik Start>Administrative Tools>Active Directory Module for Windows PowerShell.
3. Pada command prompt Active Directory module for Windows PowerShell, ketikkan perintah berikut dan kemudian tekan Enter:
Enable-ADOptionalFeature -Identity <ADOptionalFeature> -Scope <ADOptionalFeatureScope> -Target <ADEntity>
Sebagai contoh, untuk mengaktifkan Active Directory Recycle Bin untuk wirecat.com, ketikkan perintah berikut dan tekan Enter:
Enable-ADOptionalFeature
–Identity ‘CN=Recycle Bin Feature,CN=Optional Features,CN=Directory
Service,CN=Windows NT,CN=Services,CN=Configuration, DC=wirecat,DC=com’
–Scope ForestOrConfigurationSet –Target ‘wirecat.com’
Setelah ditekan Enter, akan muncul kotak konfirmasi sebagai berikut, dan ketikkan “Y”
Untuk metode penggunaan perintah ldp.exe,
Mengembalikan objek yang terhapus dari Active Directory Recycle Bin
Setelah
Active Directory Recycle Bin diaktifkan, maka kita telah dapat
menggunakannya untuk mengembalikan objek-objek Active Directory. Sebagai
contoh dari langkah-langkah pengembalian objek ini, terlebih dahulu
kita perlu membuat skenario objek tersebut berada pada suatu
organizational unit tertentu dan juga merupakan anggota dari suatu group
tertentu. Oleh karena itu penulis sengaja membuat langkah-langkah
tambahan dari mulai membuat organizational unit, membuat domain user
account dan juga membuat group serta menambahkan keanggotaan dari group
dengan tahapan-tahapan sebagai berikut ini. Dan hasil dari langkah
pengembalian objek user yang dihapus nantinya dari proses ini kita dapat
membuktikan user tersebut masih memiliki keanggotaan dari group yang
kita buat.
Membuat Organizational Unit, Domain User Account, dan Group
Membuat objek Organizational Unit
Tahapannya sebagai berikut:
1. Buka console Active Directory Users and Computers
2. Klik-kanan pada nama_domain, pilih New>Organizational Unit
3. Pada kotak dialog New Object=Organizational Unit, pada Name: ketikkan nama OU, misalkan Finances dan kemudian klik OK.
Membuat objek Domain User Account di dalam OU
1. Kemudian klik-kanan pada OU Finances tadi, kemudian pilih New>User
2. Lalu pada kotak isian New Object – User, isikan nama user yang dikehendaki, misalkan Finance01. Setelah itu klik Next.
3. Kemudian isikan passwordnya, dan pastikan tanda cek untuk pilihan User must change password at next logon dibersihkan. Klik Next.
4. Kemudian klik Finish untuk mengakhiri.
Membuat Group di dalam OU Finances
1. Klik-kanan OU Finances, pilih New>Group
2. Kemudian pada kotak isian New Object – Group, isikan nama group dan pilih juga Group scopenya Domain local. Misalkan nama groupnya adalah DL_Finances, dan kemudian klik OK.
Sehingga pada OU Finances telah terdapat dua objek, yaitu Domain User Account Finance01 dan Domain Local Group, DL_Finances.
Menjadikan Domain User Account sebagai member dari Group
Pada tahapan ini kita akan menjadikan User Account Finance01 sebagai member dari group DL_Finances.
Pada Active Directory Users and Computers, pada OU Finances, klik-kanan Finance01, lalu pilih Add to a group...
Kemudian pada kotak dialog Select Groups, pada bagian Enter the object names to select, ketikkan DL_Finances, dan klik tombol Check Names, dan kemudian klik OK.
Kemudian akan muncul kotak konfirmasi sebagai berikut, klik OK.
Dengan demikian, user Finances01 telah menjadi member dari DL_Finances dan juga Domain Users (secara default). Bisa kita cek kembali dengan melihat properti dari user account Finance01, pada tab Member Of.
Mengembalikan objek yang terhapus
Sebelum kita mengembalikan objek yang terhapus, kita hapus dulu objeknya, dalam hal ini kita menghapus objek user account Finance01.
Tahapan menghapus user account
1. Pada console Active Directory Users and Computers, pada OU Finances, klik-kanan Finance01 dan kemudian pilih Delete.
2. Kemudian pada kotak konfirmasi seperti berikut ini, klik Yes.
Dengan demikian user Finance01 telah terhapus.
Mengembalikan objek dengan menggunakan Active Directory Recycle Bin
Kita dapat menggunakan Get-ADObject and Restore-ADObject Active Directory module for Windows PowerShell cmdlets untuk mengembalikan objek yang terhapus.
Untuk mengembalikan satu objek yang terhapus dengan menggunakan cmdlet Get-ADObject dan Restore-ADObject.
Kita akan mengembalikan objek user Finance01 dengan menggunakan Active Directory Recycle Bin, dengan tahapan sebagai berikut:
1. Klik Start>Administrative Tools, kemudian klik-kanan Windows Powershell Modules dan pilih Run As Administrator.
2. Pada command prompt Active Directory module for Windows PowerShell, ketikkan perintah berikut dan kemudian tekan Enter: Get-ADObject -Filter {String} -IncludeDeletedObjects | Restore-ADObject.
Sebagai contoh, jika kita ingin melakukan restore suatu objek user
dengan nama Finance01, ketikkan perintah berikut ini dan kemudian tekan Enter: Get-ADObject -Filter {displayName -eq "Finance01"} -IncludeDeletedObjects | Restore-ADObject
Hasilnya, kita bisa cek pada Active Directory Users and Computers, pada OU Finances, setelah kita refresh, akan muncul kembali user account Finance01.
Demikian juga ketika kita periksa properti dari user Finance01, kita lihat pada tab Member Of: keanggotaan dari user Finance01 dari group DL_Finances tetap utuh seperti sebelum account ini dihapus.
5.PROXY
Proxy server (peladen proxy) adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.
Kegunaan Proxy server
Proxy Server bertindak sebagai gateway terhadap dunia ini Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall..
Contoh Proxy Finder
Fungsi proxy
Fungsi proxy dalam jaringan komputer adalah untuk menyediakan layanan sesuai permintaan klien atau surfer. Ada banyak jenis situs yang diblokir berdiri di jalan bagi non-intervensi. Namun setelah Anda membuat permintaan ke situs ini dapat memungkinkan anda untuk menjadi bagian dari itu.
Tujuan proxy
Tujuan dari proxy adalah untuk membuat ketersediaan ini tanpa mengungkapkan identitas Anda. Anda bisa sangat nyaman memiliki akses ke situs dan dapat memiliki informasi yang diperlukan untuk tujuan Anda.
Apa Fungsi Utama dari Proxy ?
Conecting Sharing
Filtering
Caching
a) Conecting sharing :
Fungsi Proxy disini adalah penghubung atau perantara pengambilan data dari suatu IP dan dihantarkan ke IP lain ataupun ke IP komputer kita.
b) Filtering :
Beberapa proxy dilengkapi juga dengan firewall yang mampu memblokir atau menutup alamatnya suatu IP yang tidak diinginkan, sehingga beberapa website tidak bisa diakses dengan menggunakan proxy tersebut.
c) Caching :
Artinya menyimpan proxy juga dilengkapi media penyimpanan data suatu website dari query atau permintaan akses pengguna, jadi misalkan permintaan mengkases suatu website bisa lebih cepat apabila sudah terdapat permintaan akses ke suatu website pada pengguna proxy sebelumnya.
Ada 2 macam proxy yang populer digunakan yaitu :
Proxy Tranparent
Proxy Animouse
Proxy Tranparent :
Lebih mengutamakan fungsi sebagai kurir atau perantara pengambilan data. Biasanya proxy Tranparents ini bisa kita gunakan untuk mempercepat akses ke suatu website. Akan tetapi kalau kita menggunakan proxy Transparen ini IP kita tetap bisa terdeteksi atau terbaca pada server IP yang kita akses datanya dengan metode pelacakan IP yang lebih rumit.
Proxy Animouse :
Dengan Proxy Animouse selain sebagai perantara, proxy ini juga akan memblokir data IP kita sehingga IP sebenarnya kita tidak bisa dibaca oleh server website yang kita ambil atau kita akses datanya, dan yang terbaca pada server website adalah IP Proxy tersebut. Tapi biasanya kecepatan akses lebih lambat dari pada Proxy Transparent.
Beberapa Keuntungan dari Penggunaan memakai Proxy antara lain :
Proxy bisa menyembunyikan identitas IP anda.
Mempercepat akses ke suatu website.
Dapat digunakan untuk mengakses suatu website atau IP yang diblokir oleh Penyedia ISP atau Penyedia jaringan Internet tertentu (Dengan Proxy Tertentu )
Proxy dapat digunakan untuk memblokir akses ke suatu IP atau website ( Dengan Proxy tertentu )
Meningkatkan Privacy atau keamanan karena proxy ini akan menfilter cookies yang tidak diinginkan dan tersimpan dalam keadaan ter- encrypsi ( Proxy Tertentu)
Adapun keuntungan dari penggunaan diatas tetap tergantung dari spesifikasi, jenis dan kualitas Proxy yang anda gunakan. Jadi tidak semua proxy bisa difungsikan untuk hal diatas.
SETTING PROXY DI SLACKWARE 12.1
Untuk setting proxy di Slackware 12.1, saya menggunakan aplikasi Squid. Aplikasi Squid yang saya pakai yaitu squid-2.6.STABLE17.tar.gz. Adapun langkah-langkahnya sebagai berikut:
1) Buat user dan grup squid untuk menjalankan squid tersebut.
#groupadd squid
#adduser squid
2) Buat folder terlebih dahulu
#mkdir /usr/share/squid/
#mkdir /usr/local/squid/
3) Kopikan file squid, squid-2.6.STABLE17.tar.gz di /usr/share/squid dan unpack source code tersebut.
# tar -xvzf squid-2.6.STABLE17.tar.gz
4) Masuk ke direktory squid (/usr/share/squid/squid-2.6.STABLE17) dan lakukan konfigurasi
# ./configure –prefix /usr/local/squid –enable-delay-pools –enable-cache-digests –enable-poll –disable-ident-lookups –enable-truncate –enable-renoval-policies –enable-async-io=24 –with-aups-threads –with-aio –with-dl –enable-storcio=aufs –enable-underscores –enable-snmp, atau
#./configure prefix=/usr/local/squid/
5) Lakukan Make
# make all
6) Install program hasil kompilasi.
# make install
7) Edit konfig squid di /usr/local/squid/etc/squid.conf
cache_mem 256 MB
cache_dir ufs /usr/local/squid/var/cache 1000 16 256
acl situs dstdomain /usr/local/squid/situs.txt” #–> tempat file situs.txt
acl kata url_regex -i /usr/local/squid/kata.txt” #–> tempat file kata.txt
acl ip dst /usr/local/squid/ip.txt” #–> tempat file ip.txt
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
http_access deny situs
http_access deny kata
http_access deny ip
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
acl our_networks src 192.168.1.0/24 192.168.2.0/24
http_access allow our_networks
http_access deny all
cache_mgr admin@smktelkom-penilaian.sch.id #–> nama admin
visible_hostname smktelkom-penilaian.sch.id #–> nama hostnamenya
8) Sebagai root buat hak akses untuk mengakses folder squid
#chmod -R 777 /usr/local/squid/
#chown -hR squid:squid /usr/local/squid
9) Buatlah file situs.txt, kata.txt, ip.txt di dalam folder /usr/local/squid/. File-file ini berisi situs, kata, dan ip yang akan diblok oleh proxy.
10) Sebagai root lakukan instruksi untuk membuat swap cache :
#/usr/local/squid/sbin/squid -z
11) Sekarang Saatnya mencoba:
# /usr/local/squid/sbin/squid –D
12) Cek dari client untuk membuka situs yang diblok.
KONFIGURASI PROXY DI DEBIAN LENNY
Pertamas sekali sebelum setting squid (proxy) kita harus merubah angka 0 jadi 1 pada file di /proc/sys/net/ipv4/ip_forward. Dengan edit file sysctl.conf di dalam “/etc/sysctl.conf”
pada :
# net.ipv4.conf.default.rp_filter=1 => hilangkan tanda # nya
# net.ipv4.conf.all.rp_filter=1 => hilangkan tanda # nya
# net.ipv4.tcp_syncookies=1 => hilangkan tanda # nya
#apt-get install squid
#mcedit /etc/squid/squid.conf
kemudian cari tulisan :acl CONNECT method CONNECT Tambah teks dbawah ini di dalam file squid.conf dibawahx acl CONNECT method CONNECT
acl sex dstdom_regex “/etc/sex”
acl lan src 192.168.2.0/24
http_access deny sex
http_access allow lan
http_access allow all
- tambahkan teks diatas, di bawahx acl CONNECT dalam “/etc/squid/squid.conf”
lalu save
kemudian
cari dan tambahkan+ ( hilangkan tanda # )
http_port 3128 transparent -> port default proxy => yg transparent baru ditambahkan ( harus dtambah teks transparent )
cache_mem 16 mb
cache_dir ufs /var/spool/squid 500 16 256
cache_mgr admin@pephy.com
visible_hostname proxy.tkj.com -> nama visible hostname kamu
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
-kemudian buat folder dengan sex di “/etc”
-lalu isikan situs yang ingin diblok didalam folder sex
Contohnya :
-www.facebook.com
-www.google.com
-www.debian.org
Setelah itu :
-mcedit /etc/network/interface
Isikan teks dibawah ini, diatasnya allow-hotplug eth1
allow hotplug-eth0
iface eth0 inet static
klik tombol tab address 172.0.1.100 => isi sesuai eth0 server yang ada
klik tombol tab netmask 255.255.255.0
klik tombol tab network 172.0.1.0
klik tombol tab broadcast 172.0.1.255
klik tombol tab gateway 172.0.1.1
buat sama dengan eth1 tapi ganti eth1 nya jadi eth0 terus ganti address,netmask,network,broadcast,gateway dengan contoh ip server yg z gunakan : 172.0.1.1
setelah itu isi auto eth0 di bagian paling bawah dalam “/etc/network/interface“.
Setelah diisi interfacenya atau eth0 nya restart networkingnya dengan cara: #/etc/init.d/networking restart
keterangan : eth0 diisi agar bisa internet
# buat ngeblok domain
acl blockeddomain dstdom_regex “/etc/squid/blockeddomain.txt”
http_access deny blockeddomain
# buat ngeblok url yang ada kata tertentu
acl blockedstring url_regex “/etc/squid/blockedstring.txt”
http_access deny blockedstring
contoh isi blockeddomain.txt
—-
gator.com
lop.com
asexvideo.com
playboy.com
—-
contoh isi blockedstring.txt
—–
dialer.exe
loader.exe
livesexcams.exe
Free_Sex_Download.exe
Setelah semua telah dsetting kemudian restart squid dengan cara : #/etc/init.d/squid restart
Kemudian
#iptables –t nat -A PREROUTING -s 192.168.2.0/24 -p tcp –dport 80 -j REDIRECT –to-port 3128
sama
#iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE
#iptables-save
lalu #/etc/init.d/squid restart
Ini cara ngeblok menggunakan internet dan agar bisa main internet/ agar internetnya jalan
setelah itu restart apache2, bind9, sama squid caranya:
#/etc/init.d/apache2 restart
#/etc/init.d/bind9 restart
#/etc/init.d/squid restart
Setting dan konfigurasi Proxy Server di Debian 4
> Install squid
# apt-get install squid
> Matikan squid dahulu :
# /etc/init.d/squid stop
> Edit squid :
#pico /etc/squid/squid.conf
cari dan tambahkan : ( hilangkan tanda # )
http_port 3128 transparent -> port default proxy
cache_mem 16 mb
cache_dir ufs /var/spool/squid 500 16 256
cache_mgr admin@pephy.com
visible_hostname proxy.tkj.com -> nama visible hostname kamu
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
> Kemudian cari tulisan : acl CONNECT method CONNECT, dan tambahkan
acl situs url_regex -i “/etc/situsterlarang.txt” -> u/ blokir setiap situs
http_access deny situs
acl lan src 192.168.1.0/24
http_access allow lan
http_access allow all
> lalu save .
> Konfigurasi interfacenya :
# pico /etc/network/interface
iface lo inet loopback
iface eth0 inet static
address 192.168.123.13
netmask 255.255.255.0
gateway 192.168.123.1
iface eth2 inet static
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.1.255
network 192.168.1.0
auto eth0 eth2
auto lo
> Lalu buat file untuk mengeblok situsnya :
# mcedit /etc/situsterlarang.txt
friendster
yahoo
> Dan save.
> Buat swap :
# squid -z
> Kemudian aktifkan ip_forwading dan tabel routing dg perintah :
# echo 1 > /proc/sys/net/ipv4/ip_forwad
# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
> Lalu kita REDIRECT port 80 ke port 3128 dg perintah :
# iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp –dport 80 -j REDIRECT –to-ports 3128
# iptables-save
> Lalu restart squid ;
# /etc/init.d/squid restart
> Cek situs yg telah di blok / dipindahkan portnya …
Langganan:
Postingan (Atom)