Laporan ini dapat di download di link berikut :
Laporan VPN
Pages
Laporan VPN
Laporan Akhir Diagnosa
Laporan laporan Diagnosa WAN selama semester genap ini dapat dilihat pada link di bawah ini :
- Praktikum Dedicated Router
- Praktikum Point to Point Protocol - PAP
- Praktikum PPP - CHAP
- Praktikum CHAP - PAP
- Praktikum PAP - CHAP - PAP
- Praktikum CHAP - PAP - CHAP
- Pratikum PPP Authentication PAPTwo Way & CHAP Two WayPada Perangkat Router Fisik
- Praktikum Frame-Relaypada Router Cisco
- Praktikum Frame-Relay Pada Topologi Real
- Praktikum Frame-Relaypada Topologi JaringanRumah Zakat
- Praktikum VPN
Satelit dan Koordinatnya
Laporan ini dapat anda lihat di link berikut :
Prakbm - satelit
Laporan Frame Relay Topologi Real Rumah Zakat
Laporan Frame-Relay ini dapat anda download pada link di bawah ini
Laporan Frame Relay Topologi Rumah Zakat
Laporan Frame Relay Pada Topologi Real
Laporan ini dapat anda download di link berikut :
Laporan Frame-relay Pada Topologi Real
PPP Authentication PAP Two Way & CHAP Two Way Pada Perangkat Router Fisik
laporan ini dapat anda download pada link berikut :
Laporan PPP PAP 2 Way, CHAP 2 Way Fisik
Laporan CHAP-PAP-CHAP
file ini dapat anda download pada link berikut :
Laporan Chap Pap Chap
Laporan PAP-CHAP-PAP
File ini dapat anda download pada link berikut :
Laporan Pap Chap Pap
Laporan CHAP-PAP
File berikut dapat anda download pada link di bawah ini :
Laporan Chap Pap
Laporan PPP-CHAP
File dibawah ini dapat di download pada alamat berikut :
Laporan Ppp Chap
pra kbm EIRP
Perhitungan EIRP (Effective Isotropic Radiated Power)
EIRP merupakan besaran yang menyatakan kekuatan daya pancar suatu antena di bumi, dapat dihitung dengan rumus :
EIRP = Ptx + Gtx – Ltx
dimana :
PTX = daya pancar (dBm)
GTX = penguatan antena pemancar (dB)
LTX = rugi-rugi pada pemancar (dB)
Perhitungan RSL (Receive Signal Level)
RSL (Receive Signal Level) adalah level sinyal yang diterima di penerima dan nilainya harus lebih besar dari sensitivitas perangkat penerima (RSL ≥ Rth). Sensitivitas perangkat penerima merupakan kepekaan suatu perangkat pada sisi penerima yang dijadikan ukuran threshold. Nilai RSL dapat dihitung dengan persamaan berikut :
RSL = EIRP – Lpropagasi + GRX – LRX
dimana :
EIRP = Effective Isotropic Radiated Power (dBm)
Lpropagasi = rugi-rugi gelombang saat berpropagasi (dB)
GRX = penguatan antena penerima (dB)
LRX = rugi-rugi saluran penerima (dB)
Perhitungan link budget merupakan perhitungan level daya yang dilakukan untuk memastikan bahwa level daya penerimaan lebih besar atau sama dengan level daya threshold (RSL ≥ Rth). Tujuannya untuk menjaga keseimbangan gain dan loss guna mencapai SNR yang diinginkan di receiver. Parameter-parameter yang mempengaruhi kondisi propagasi suatu kanal wireless adalah sebagai berikut :
a. Lingkungan propagasi
Kondisi lingkungan sangat mempengaruhi gelombang radio. Gelombang radio dapat diredam, dipantulkan, atau dipengaruhi oleh noise dan interferensi. Tingkat peredaman tergantung frekuensi, dimana semakin tinggi frekuensi redaman juga semakin besar. Parameter yang mempengaruhi kondisi propagasi yaitu rugi-rugi propagasi, fading, delay spread, noise, dan interferensi.
b. Rugi-rugi propagasi
Dalam lingkungan radio, konfigurasi alam yang tidak beraturan, bangunan, dan perubahan cuaca membuat perhitungan rugi-rugi propagasi sulit. Kombinasi statistik dan teori elektromagnetik membantu meramalkan rugi-rugi propagasi dengan lebih teliti.
c. Fading
Fading adalah fluktuasi amplituda sinyal. Fading margin adalah level daya yang harus dicadangkan yang besarnya merupakan selisih antara daya rata-rata yang sampai di penerima dan level sensitivitas penerima. Nilai fading margin biasanya sama dengan peluang level fading yang terjadi., yang nilainya tergantung pada kondisi lingkungan dan sistem yang digunakan. Nilai fading margin minimum agar sistem bekerja dengan baik sebesar 15 dBm.
d. Noise
Noise dihasilkan dari proses alami seperti petir, noise thermal pada sistem penerima, dll. Disisi lain sinyal transmisi yang mengganggu dan tidak diinginkan dikelompokkan sebagai interferensi.
Propagasi NLOS
Perhitungan loss propagasinya dapat dilihat pada rumus dibawah:
Lpropagasi = Ldo + 10 n log 10 (d/d0) + ∆Lf + ∆Lh + s (dB)
Dimana :
Ldo = free path loss di d0
d0 = 100 m (jarak referensi)
n = path loss exponent
d = jarak base station dan subscriber station (m)
∆Lf = faktor koreksi frekuensi
∆Lh = faktor koreksi tinggi antenna penerima
S = shadow fading komponen
Dimana :h = tinggi antena penerima 2 m ≤ h ≤ 8 m
dimana : hb =tinggi base station 10 m ≤ hb ≤ 80 m a,b,c = konstanta yang menunjukkan kategori terrain
d. untuk s nilainya 8,2 s/d 10,6 dB tergantung pada tipe terrain
Propagasi LOS
Redaman ruang bebas atau free space loss merupakan penurunan daya gelombang radio selama merambat di ruang bebas. Redaman ini dipengaruhi oleh besar frekuensi dan jarak antara titik pengirim dan penerima.
Besarnya redaman ruang bebas adalah :
Lp= FSL = 32,45 + 20 log f (MHz) + 20 log d (km)
dimana :
f = frekuensi operasi (MHz)
d = jarak antara pengirim dan penerima (km)
sumber :
http://www.ittelkom.ac.id/library/index.php?view=article&catid=11%3Asistem-komunikasi&id=67%3Aperhitungan-link-budget&option=com_content&Itemid=15
Prakbm : Address Resolution Protocol (ARP)
Pengertian ARP
Address Resolution Protocol disingkat ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address).
ARP adalah protocol yang berfungsi memetakan ipaddress menjadi MAC address. Dia adalah penghubung antara datalink layer dan ip layer pada TCP/IP. Semua komunikasi yang berbasis ethernet menggunakan protocol ARP ini. Intinya setiap komputer atau device yang akan berkomunikasi pasti akan melakukan transaksi atau tukar menukar informasi terkait antara IP dan MAC address. Setiap transaksi akan disimpan di dalam cache OS Anda. Bisa dilihat menggunakan perintah arp (baik di Windows atau Linux).
Namun protocol ini punya kelemahan serius, karena setiap komputer bisa saja memberikan paket transaksi ARP yang dimanipulasi. Dengan merubah MAC address yang sesungguhnya. Kelemahan ini dimanfaatkan untuk jenis serangan ARP Poisoning atau ARP Spoofing atau Man In The Middle Attack. Siapa pun dapat menyadap bahkan meng-kill koneksi aktif pada LAN.
Address Resolution Protocol (ARP)
ARP singkatan dari Address Resolution Protocol, salah satu anggota dari kumpulan protokol TCP/IP, yang berada pada tingkatan layer 2 menurut OSI. ARP bertugas menerjemahkan pengalamatan dari nomor IP (IP Address) menjadi MAC (Media AccessControl). ARP berasosiasi antara alamat fisik dan alamat IP. Pada LAN, setiap device, host, station dll diidentifikasi dalam bentuk alamat fisik yang didapat dari NIC. Setiap host atau router yang ingin mengetahui alamat fisik daripada host atau router yang terletak dalam jaringan lokal yang sama akan mengirim paket query ARP secara Respect to learn science broadcast, sehingga seluruh host atau router yang berada pada jaringan lokal akan menerima paket query tersebut. Kemudain setiap router atau host yang menerima paket query dari salah satu host atau router yang mengirim maka akan diproses hanya oleh host atau router yang memiliki IP yang terdapat dalam paket query ARP. Host yang menerima respons akan mengirm balik kepada pengirim query yang berisi paket berupa informasi alamat IP dan alamat fisik. Paket ini balik (reply ini sifatnya unicast. Lihat Gambar berikut).
Cara kerja ARP
- Saat komputer pertama dinyalakan dan gabung dengan jaringan, dia hanya tau alamat IP dan nomor MAC punya dirinya sendiri. Kita namakan komputer ini si A.
- Ketika ada komputer yang bicara dengan komputer yang lain, si A juga ikut mendapat paket yang dikirimkan ke komputer lain tersebut, meski paket itu bukan untuk dirinya. Ini adalah sifat dari jaringan Ethernet.
- Setelah paket dibuka, disitu ada data pengirim paket yang berisi nomor IP dan MAC.Data tersebut lalu disimpan oleh si A kedalam daftar tabel MAC miliknya. Satu data sudah tersimpan.
- Dalam paket tersebut juga ada data penerima, yang terdiri dari nomor IP dan MAC si penerima. Data tersebut juga disimpan.
- Begitu seterusnya, jadi meski si A diam saja, dia bisa tau banyak tentang siapa saja yang ada di jaringan ini, meski tidak semua.
- Ketika dia mau mengirim data ke suatu nomor IP, maka dia harus tau alamat MAC komputer yang akan ditujunya.
- Jika dalam daftar MAC miliknya terdapat nomor IP komputer tujuan, maka dia dapat langsung mengambil data tersebut.
- Tapi jika tidak ada, maka si A melakukan broadcasting (pengumuman), 'nomor IP ini, MAC-nya berapa?, kalo ada ada yang punya, hubungi aku di alamat IP dan MAC ini
- Semua anggota jaringan mendengarkan.
- Jika ada yang sudah kenal A, maka diam saja. Tapi bagi yang belum, harus mencatat data si A (IP + MAC) yang teriak tadi.
- Bagi yang merasa dicari oleh si A, maka harus menjawab: 'itu IP-ku, dan MAC-ku adalah ini'.
- Jawaban itu didengarkan oleh semua anggota jaringan.
- Jika ada yang sudah kenal si penjawab, maka diam saja. Tapi bagi yang belum, harus mencatat jawaban tadi kedalam dafatr MAC masing-masing.
ARP Spoofing
ARP Spoofing merupakan suatu kegiatan yang memanipulasi paket ARP. Misal paket X dari komputer A ditujukan untuk komputer B, ketika komputer A membroadcast paket ARP di jaringan, maka komputer C sang manipulator dapat “meracuni” (Posioning) paket ARP tsb agar paket X ditujukan ke komputer C terlebih dahulu baru diforward ke komputer B. Poisoning ini mengganti alamat MAC komputer B dengan alamat MAC komputer C di tabel ARP komputer A dan sebaliknya, alamat MAC komputer A diganti menjadi alamat MAC komputer C di tabel ARP komputer B.
Ketika sebuah aplikasi yang mendukung teknologi protokol jaringan TCP/IP mencoba untuk mengakses sebuah host TCP/IP dengan menggunakan alamat IP, maka alamat IP yang dimiliki oleh host yang dituju harus diterjemahkan terlebih dahulu ke dalam MAC Address agar frame-frame data dapat diteruskan ke tujuan dan diletakkan di atas media transmisi (kabel, radio, atau cahaya), setelah diproses terlebih dahulu oleh Network Interface Card (NIC). Hal ini dikarenakan NIC beroperasi dalam lapisan fisik dan lapisan data-link pada tujuh lapis model referensi OSI dan menggunakan alamat fisik daripada menggunakan alamat logis (seperti halnya alamat IP atau nama NetBIOS) untuk melakukan komunikasi data dalam jaringan.
ARP akan melakukan broadcast terhadap sebuah ARP Request Packet yang berisi seolah-olah “Siapa yang memiliki alamat IP www.xxx.yyy.zzz??”. Broadcast ini akan melakukan request terhadap MAC address dari komputer yang dituju. Host tujuan kemudian merespons dengan menggunakan ARP Reply Packet yang mengandung alamat MAC yang dimilikinya. Host yang melakukan request selanjutnya menyimpan pemetaan alamat IP ke dalam MAC Address di dalam Local ARP Cache secara sementara, siapa tahu nantinya akan diakses lagi di lain waktu.
Jika memang alamat yang dituju berada di luar jaringan lokal, maka ARP akan mencoba untuk mendapatkan MAC address dari antarmuka router lokal yang menghubungkan jaringan lokal ke luar jaringan (di mana komputer yang dituju berada).
Sumber :
http://www.scribd.com/doc/32277038/Data-Link-Layer-and-Arp-Rarp
http://blog.math.uny.ac.id/luciamartika07/2010/05/16/arp/
http://cicink.wordpress.com/2011/01/25/sekilas-tentang-arp-address-resolution-protocol/
Point to Point Protocol - PAP
File ini dapat anda download pada link di bawah ini :
Point to Point Protocol-PAP
Laporan Point to Point Protocol-PAP
Untuk mendownload laporan ini anda dapat pergi ke link di bawah ini :
Laporan Ppp Pap
Laporan Delay Pool
Untuk melihat laporan Delay-Pool ini, dapat di download pada link berikut :
Delay Pool
Autentikasi dan Optimalisasi Proxy
Nama : Rahayu Permatasari | Optimalisasi dan Autentikasi Proxy | Tanggal : 3 Febuari 2011 |
Kelas : 3 TKJ A | Pemateri : Bpk. Nusirwan Bpk. Dodi | |
No. Absen : 26 | Admin Server |
Proxy server adalah sebuah komputer server atau program komputer yang bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari internet atau intranet.
Proxy Server bertindak sebagai gateway terhadap dunia ini Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.
Squid adalah aplikasi linux open source yang digunakan untuk proxy server. Squid memiliki banyak
fungsi, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-
ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk
sekelompok komputer yang menggunakan sumber daya jaringan yang sama, pengontrolan jadwal
koneksi, dan meningkatkan keamanan dengan tool acl (access control list).
Caching merupakan sebuah cara untuk menyimpan objek-objek Internet yang diminta (seperti halnya
data halaman web) yang bisa diakses melalui HTTP, FTP dan Gopher di dalam sebuah sistem yang
lebih dekat dengan situs yang memintanya.
Delay Pools
adalah opsi untuk menspesifikasi berapa jumlah pool yang digunakan untuk membatasi jumlah
bandwidth dari ACL. Opsi ini akan dirangkaikan bersama opsi delay_class dan delay_parameters yang
akan dibahas di bawah ini.
delay_class
Opsi ini menspesifikasikan kelompok dari masing-masing pool yang telah didefinisikan pada opsi
delay-pools. Ada tiga class yang didukung Squid, antara lain:
• class 1: Semua akses dibatasi dengan single bucket, artinya hanya bisa mendefinisikan overall
bandwidth untuk suatu ACL saja, tidak bisa mendefinisikan bandwidth dengan lebih mendetail
• class 2: Semua akses dibatasi dengan single agregate dengan dua parameter bandwidth. Parameter
pertama mendefinisikan berapa bandwidth maksimal yang didapatkan ACL, parameter kedua
mendefinisikan berapa bandwidth overall untuk ACL yang spesifik yang ada pada network tersebut.
• class 3: Kelompok yang definisi bandwidth-nya paling mendetail. Parameter pertama mendefinisikan
berapa bandwidth maksimal yang didapatkan ACL, parameter kedua mendefinisikan berapa bandwidth
normal yang didapatkan ACL secara umum, dan parameter yang ketiga adalah mendefinisikan
bandwidth yang didapatkan ACL jika mengakses ACL-ACL tertentu yang spesifik, misalnya file mp3.
delay_parameters
Opsi ini menspesifikasikan rumus bandwidth yang akan didapatkan oleh ACL yang akan memasuki
delay_pool. Misalnya ada entry berikut ini pada delay_parameters:
delay_parameters 1 -1/-1 2100/4000
Angka 1 berarti rumus ini berlaku untuk pool 1. Angka -1/-1 berarti bandwidth maksimal yang
diberikan Squid adalah tidak terbatas untuk pool ini.
Angka 2100/4000 berarti bandwidth yang didapatkan oleh ACL setelah masuk ke pool ini. Angka ini
berada dalam kelipatan 8 b, sehingga untuk mendapatkan nilai bandwidth yang sebenarnya harus
dikalikan delapan. Angka 2100 adalah bandwidth yang didapatkan ACL pada masa-masa normal. Jika
dikalikan 8, maka bandwidth normal yang akan didapatkan ACL sekitar 18 Kbps. Angka 4000 adalah
bandwidth maksimal yang didapatkan ACL pada masa-masa jalur sedang kosong. Jika dikalikan 8,
maka bandwidth yang didapatkan sekitar 32 Kbps.
delay_access
Opsi ini mendefinisikan siapa-siapa ACL yang akan dimasukkan ke pool tertentu untuk mendapatkan
“perlambatan” bandwidth. Bentuk umumnya adalah seperti ini:
delay_access 1 allow labprog
Opsi di atas berarti kita memasukkan ACL labprog ke dalam pool 1.
ACL (Access Control List) adalah daftar kondisi yang digunakan untuk mengetes trafik jaringan
yang mencoba melewati interface router. Daftar ini memberitahu router paket-paket mana yang akan
diterima atau ditolak. Penerimaan dan penolakan berdasarkan kondisi tertentu. Untuk mem-filter trafik
jaringa, ACL menentukan jika paket itu dilewatkan atau diblok pada interface router. Router ACL
membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port.
ACL harus didefinisikan berdasarkan protokol, arah atau port. Untuk mengontrol aliran trafik pada
interface, ACL harus didefinisikan setiap protokol pada interface. ACL kontrol trafik pada satu arah
dalam interface. Dua ACL terpisah harus dibuat untuk mengontrol trafik inbound dan
outbound. Setiap interface boleh memiliki banyak protokol dan arah yang sudah didefinisikan. Jika
router mempunyai dua interface diberi IP, AppleTalk dan IPX, maka dibutuhkan 12 ACL. Minimal
harus ada satu ACL setiap interface.
Autentikasi proxy
Autentikasi proxy adalah sebuah proxy yang membutuhkan hak akses apabila klien inginmengaksesnya. Hak akses ini berupa username dan password yang telah terdaftar pada serverproxy.
Sistem autentikasi di squid :
Basic2.
Digest3.
NTLM4.
Negotiate (mulai dari versi 2.6)
· Basic Autentikasi
Ini adalah skema autentikasi yang didukung oleh semua peramban (browser) utama.Dan lebih dari itu, bisa berfungsi dengan baik di semua platform OS. Jadi kalau inginmenggunakan skema autentikasi yang yakin berfungsi dengan baik di semua browser, pakailahskema autentikasi basic. Sayangnya skema autentikasi basic ini memiliki satu kelemahan utama,yaitu proses pengiriman data user dan password dikirim dalam format plain text. Jadi sangatrentan terhadap proses snip atau penyadapan saat proses autentikasi berlangsung.Skema ini tidak disarankan ketika layanan yang diberikan akan diakses melalui jaringaninternet. Tapi masih bisa ditolerir jika layanan itu dibuat untuk kalangan terbatas, misalnya LANkantor. Dan karena squid pada umumnya digunakan di jaringan terbatas, skema autentikasi inimasih bisa digunakan. Helper atau program bantu untuk autentikasi ke backend Squid menyediakan beberapa program bantu untuk skema autentikasi basic. Anda bisa memilih manayang cocok dengan keperluan Anda.
1. LDAP: Autentikasi ke LDAP.2.
2. NCSA: Menggunakan format penulisan username dan password format NCSA.3.
3. MSNT: Autentikasi ke domain Windows NT.4.
4. PAM: Menggunakan skema autentikasi PAM yang umum digunakan di sistem operasiUnix/Linux.5.
5. SMB: Menggunakan server SMB seperti Windows NT atau Samba.6.
6. getpwam: Menggunakan cara kuno, berkas password di Unix/Linux.7.
7. SASL: Mengggunakan pustaka SASL.8.
8. mswin_sspi: Windows native authenticator.9.
9. YP: Menggunakan database NIS.
· Digest Authentication
Skema autentikasi digest diperkenalkan untuk mengatasi kelemahan yang ada di skemaautentikasi basic. Skema ini lebih aman, karena pada saat autentikasi, data username danpassword tidak dikirim dalam format plain text. Secara umum, kelebihan skema autentikasidigest dibandingkan skema autentikasi basic, yaitu lebih aman. Tapi sayangnya tidak didukungoleh semua browser. Internet Explorer 5 & 6 adalah salah satu browser yang tidak mendukungskema autentikasi digest.
· NTLM Authentication
ini adalah skema autentikasi yang diperkenalkan oleh Microsoft. Dengan menggunakanskema autentikasi NTLM, semua user yang sudah login ke domain, ketika mengakses squid tidakakan diminta lagi username dan password. Ini yang kita kenal sebagai proses Single Sign On. Jikasudah sukses autentikasi di satu layanan, ketika ingin menggunakan layanan lain tidak perlumemasukkan login dan password lagi, proses autentikasi berlangsung secara transparan.Sayangnya, seperti yang mungkin Anda sudah bisa tebak, ini hanya berfungsi dengan baik disistem operasi Windows. Dan tidak semua browser mendukung skema autentikasi NTLM.Internet Explorer dan Firefox adalah salah satu browser yang mendukung skema autentikasiNTLM. Chrome, Safari dan Opera adalah contoh browser yang belum mendukung skemaautentikasi NTLM.Biasanya, untuk browser atau OS yang tidak mendukung skema autentikasi NTLM, adapilihan fallback ke skema autentikasi basic. Helper atau program bantu untuk autentikasi kebackend Paket samba menyertakan winbind ntlm helper untuk membantu squid bisamemberikan layanan skema autentikasi NTLM.Sedikit catatan di Debian atau Ubuntu, yang Anda gunakan adalah
/usr/bin/ntlm_auth dan BUKAN ke /usr/lib/squid/ntlm_auth
.
· Negotiate Authentication
Protokol negotiate diperkenalkan lagi-lagi oleh Microsoft, sering dikenal juga sebagaiSPNEGO. Skema autentikasi ini memperbarui skema Single Sign On yang sebelumnyamenggunakan autentikasi NTLM. Skema ini bisa dianggap sebagai wrapper (atau alat bantu) untuk menggunakan salah satu dari autentikasi ke Kerberos atau NTLM. Kelebihan skema ini,jauh lebih aman bila dibandingkan dengan skema autentikasi NTLM.Kelemahannya, lagi-lagi hanya berfungsi dengan baik di lingkungan OS Windows. Selainitu untuk saat ini mengkonfigurasi skema autentikasi negotiate agak ribet, karena helper barutersedia untuk sistem operasi windows.
· NCSA Authentication
Saat ini perkembangan internet sudah sangat pesat, sehingga sangat mudah untukmelakukan pencurian terhadap password milik seseorang yang berada pada jaringan yang samadengan menggunakan sniffer tool biasa. Karena itulah sangat dibutuhkan sebuah sistemautentikasi untuk menjaga keamanan dan kerahasiaan data yang dikirimkan melalui sebuahproxy server.Terdapat berbagai jenis autentikasi yang dapat digunakan pada sistem squid server,tetapi yang paling sederhana dari kesemua sistem autentikasi tersebut adalah NCSAauthentication. NCSA authentication merupakan autentikasi berbasis httpd (web server)password yang memungkinkan seorang client melakukan koneksi setelah melakukanautentikasi berupa username dan password. Username dan password ini telah tersimpan diserver dengan format yang telah ditentukan sebelumnya.
TRANSPARENT PROXY
1. Matikan preferences untuk menggunakan Proxy pada web browser di
PC Client
2. Akses ke web http://www.eepis-its.edu, seharusnya akses akan gagal
dengan web
Browser gagal untuk meresolv nama dari domain tersebut.
Bagian DNS
3. Pada PC router lakukan installasi aplikasi DNS "bind9"
# apt-get install bind9
4. Rubah konfigurasi pada file /etc/bind/named.conf.options
# vim /etc/bind/named.conf.options
Rubah bagian : (hilangkan tanda // di depannya)
// query-source address * port 53;
Menjadi :
query-source address * port 53;
Rubah bagian :
// forwarders {
// 0.0.0.0;
// };
Menjadi : (hilangkan tanda // dan ganti IP 0.0.0.0 menjadi IP DNS – ISP
202.154.187.2)
forwarders {
202.154.187.2;
};
5. Restart aplikasi DNS
# /etc/init.d/bind9 restart
Bagian Proxy
6. Rubah konfigurasi file /etc/squid/squid.conf pada mesin PC Router
# vim /etc/squid/squid.conf
Rubah bagian :
http_port 3128
Menjadi : (menambahkan kata "transparent")
http_port 3128 transparent
Simpan dengan "ESC - :wq"
7. Restart aplikasi squid dengan cara :
# /etc/init.d/squid restart
Bagian Firewall
8. Tambahkan aturan firewall pada mesin PC Router untuk membelokkan
request ke DNS
(udp 53) dan ke WEB (tcp 80)
# iptables -nL -t nat
Menambahkan redirect untuk WEB ke arah port proxy
# iptables -t nat -I PREROUTING -s 192.168.1.0/24 -p tcp –dport 80 -j
REDIRECT –t oports
3128
Menambahkan redirect untuk DNS ke arah bind9
# iptables -t nat -I PREROUTING -s 192.168.1.0/24 -p udp –dport 53 -j
REDIRECT –
to-ports 53
Lihat isi firewall dengan iptables -t nat -nvL
Bagian akses
9. Pada Client jalankan "nslookup www.eepis-its.edu" dengan
menggunakan terminal
10. Akses ke website http://www.eepis-its.edu atau http://noc.eepisits.
edu
11. Pada mesin PC router, catat hasil akses dengan cara :
# tail -f /var/log/squid/access.log
Blog Archive
-
▼
2011
(30)
-
►
Februari
(16)
- Laporan Instalasi WAN - Polarisasi Antenna
- Laporan blok donlot
- Laporan Authentikasi Blok FB
- Laporan CHAP-PAP-CHAP
- Laporan PAP-CHAP-PAP
- Laporan CHAP-PAP
- Laporan PPP-CHAP
- GPL dan FDL
- pra kbm EIRP
- Prakbm : Address Resolution Protocol (ARP)
- Prakbm diagnosa : Address Resolution Protocol (ARP)
- PPP CHAP-Frame Relay
- Point to Point Protocol - PAP
- Laporan Point to Point Protocol-PAP
- Laporan Delay Pool
- Autentikasi dan Optimalisasi Proxy
-
►
Februari
(16)
Labels
- Admin Server (4)
- Diagnosa WAN (15)
- Instalasi WAN (5)
- pra kbm (6)
Mengenai Saya
Pengikut
Facebook Badge
You can replace this text by going to "Layout" and then "Page Elements" section. Edit " About "