Pages

Admin server : Proxy

Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.

Proxy Server bertindak sebagai gateway terhadap dunia ini Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.

Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah “agen keamanan” untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.

Squid adalah proxy server / cache server yang dinilai stabil dalam menangani request. Dalam artikel ini akan dijelaskan mengenai instalasi dan konfigurasi squid pada ubuntu server.

# apt-get install squid

Setelah instalasi selesai dan tidak terdapat kesalahan, langkah berikutnya adalah mengatur konfigurasi squid, bukalah file /etc/squid.conf dengan editor teks favorit anda (vi, pico, dll), file ini merupakan file konfigurasi squid.

Carilah baris yang berisi perintah berikut :

#http_port 3128

Perintah ini akan membuat proxy HTTP menggunakan port 3128 yang merupakan port default untuk squid. Aktifkan dengan menghilangkan tanda #. Anda dapat membuat nilai port HTTP proxy ini sesuai dengan selera anda, tetapi jangan arahkan ke port 80, terutama jika anda juga menjalankan Web Server, karena Web Server juga memakai port tersebut.

Langkah berikutnya, carilah baris perintah berikut :

#cache_mem 8 MB

Perintah tersebut digunakan untuk membatasi banyaknya memori komputer yang akan digunakan squid untuk menyimpan sementara obyek-obyek yang di cache. Batasan ini tidak ketat, suatu waktu jika squid membutuhkan memori lebih, dia dapat menggandakan memori yang dipakainya. Aktifkan baris ini dan ubahlah ukuran cache ini menjadi sebanyak yang anda inginkan, yang harus anda pertimbangkan adalah banyaknya memori yang dimiliki oleh komputer anda.

Berikutnya, carilah baris yang berisi perintah berikut :

# LOGFILE PATHNAMES & CACHE DIRECTORIES

# ————————————-

Setting berikut ini digunakan untuk mendefinisikan alokasi penyimpanan web cache kita. Setting yang pertama adalah :

#cache_dir /var/squid/cache 100 16 256

Nilai yang ada diatas adalah nilai default squid, jika anda ingin merubahnya maka aktifkan perintah ini.

Parameter pertama /var/squid/cache adalah nama direktori tempat kita akan menyimpan file-file cache. Anda dapat mengubah parameter ini ke direktori manapun, tetapi yang harus diperhatikan squid tidak akan menciptakan direktori baru, jadi bila parameter ini akan diubah, pastikan direktori tujuannya sudah ada dan squid mempunyai hak akses untukmenulis pada direktori tersebut.

Parameter selanjutnya, yang bernilai 100 adalah banyaknya ruang pada hard disk (dengan satuan Mega Byte) yang akan digunakan squid untuk menyimpan file-file cache nya. Ubahlah sesuai dengan kebutuhan anda.

Parameter selanjutnya, disebut dengan Level-1, adalah banyaknya direktori yang akan dibuat oleh squid dalam direktori cache nya. Sebaiknya penulis menyarankan untuk tidak mengubah parameter ini.

Parameter terakhir, yang disebut dengan Level-2, adalah banyaknya direktori level kedua, yaitu direktori yang dibuat di dalam tiap direktori level pertama diatas.

Langkah berikutnya, carilah perintah berikut :

# ACCESS CONTROLS

# ——————–

Sebetulnya ini adalah topik yang besar, dan sudah saya rencanakan untuk membahasnya secara terpisah. Tapi karena untuk tahap awal, kita harus mengijinkan akses dari LAN agar bisa menggunakan proxy, kita bahas sekilas saja.

Yang perlu Anda ketahui, konfigurasi squid dibaca dari atas ke bawah. Artinya, yang pertama kali cocok, itulah yang menang. Selalu ingat konsep dasar ini, karena akan sangat penting untuk memahami mengapa konfigurasi squid Anda tidak bekerja dengan seharusnya.

Ok, sekarang kita harus membuat acl baru untuk mengijinkan semua IP di LAN Anda bisa menggunakan squid proxy yang baru diinstal.

Misal, Anda memiliki dua LAN, 192.168.1.0/24 dan 192.168.2.0/24. Maka konfigurasinya,

acl jaringan_saya src 192.168.1.0/24 192.168.2.0/24

http_access allow jaringan_saya

Jika Anda menginginkan hanya IP tertentu saja, bukan satu network, Anda bisa juga menuliskannya seperti di bawah ini.

acl jaringan_saya src 192.168.1.0/24 192.168.2.0/24

http_access allow jaringan_saya

acl kantor_cabang src 192.168.5.5

http_access allow kantor_cabang

Sekarang IP 192.168.5.5 yang ada di kantor cabang, bisa juga menggunakan proxy yang baru Anda buat.
Baris perintah berikut ini digunakan untuk mendefinisikan daftar hak akses dalam jaringan anda, squid menyebutnya dengan Access Control Lists (ACL). Anda dapat mendefinisikan beberapa ACL disini. Dalam bagian access controls ini, carilah baris perintah berikut :

#Default configuration:

http_access allow manager localhost

http_access deny manager

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports

#

# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR

# CLIENTS

#

http_access deny all

Yang perlu anda lakukan disini adalah mendefinisikan ACL kita sendiri, kita non aktifkan perintah terakhir dan tambahkan satu baris perintah berikut :

http_access allow all

Sehingga akan menjadi seperti ini :

#

# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR

# CLIENTS

#

# http_access deny all

http_access allow all

sampai disini squid anda sudah selesai di setting, langkah berikutnya adalah untuk memastikan bahwa squid berjalan setiap kali kita jalankan Linux.

Jika anda menggunakan Red Hat Linux, anda harus login sebagai root, kemudian jalankan perintah setup. Dari situ masuklah ke menu System Service dan aktifkan pilihan squid.
Jika anda menggunakan SuSe, jalankan YaST dan masuklah menu System Administration kemudian pilih Change Config File dan carilah kata-kata START SQUID ubahlah nilainya dari NO ke YES.

Dengan demikian maka tiap kali anda masuk ke Linux, squid secara otomatis akan dijalankan.
Sebelum squid dapat berjalan, anda harus menciptakan direktori swap. Lakukanlah dengan menjalankan perintah :

#squid -z

Perintah ini hanya perlu dijalankan satu kali saja ketika squid pertama kali akan dijalankan pada komputer anda.

Untuk menjalankan squid tanpa merestart komputer, gunakan perintah :

# /etc/init.d/squid start

Untuk meminimalkan downtime squid, gunakan perintah berikut agar squid membaca ulang file konfigurasi dan menerapkannya.

# squid -k reconfigure

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Laporan Dedicated Router

Nama : Rahayu P

Tugas Dedicated Router

Tanggal : 22 Januari 2011

Kelas : 3 TKJ A

Pemateri : Pa Rudi & Bu Netty

No Absen : 26

Diagnosa WAN

Tujuan

1. Mengetahui persamaan dari setiap fungsi layer (core layer, distribution layer, dan access layer)

2. Mengetahui perbedaan dari setiap fungsi layer (core layer, distribution layer, dan access layer)

3. Mengetahui perangkat apa saja yang dibutuhkan pada tiap-tiap layer beserta spesifikasinya

4. Mengimplementasikan perangkat router kedalam topologi

5. Mengkonfigurasikan setiap perangkat dari topologi yang sudah dibuat

Pendahuluan

Router adalah sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Router menghubungkan network-network tersebut pada network layer dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway.

Ada berbagai jenis router yang diproduksi oleh vendor tertentu untuk keperluan jaringan berupa sebuah peralatan yang dirancang khusus untuk berfungsi sebagai router (dedicated router) atau router yang berdiri sendiri yaitu sebuah peralatan yang berfungsi melakukan proses hubungan koneksi dua buah model jaringan atau lebih, seperti Cisco, Juniper, 3Com, baynetwork, dan lainnya.

Cisco Hierachical Model terbagi ke dalam tiga layer, yaitu:

1. 1. Core Layer, Merupakan layer terluar. Device yang digunakan pada layer ini sebaiknya device yang mampu menerima data dalam jumlah besar dan dapat mengirim data dengan cepat. pada bagian Inti terdapat interkoneksi utama atau akses utama dari network dan yang akan mengoptimalkan transport antar sites. Bisa berupa perangkat Switching di Layer 2 atau Layer 3 yang tugas pokonya sebagai interkoneksi semua sumber daya. Contohnya perangakt Switching Layer 3 yang bertugas forward dan routing semua paket masuk dan keluar network, fungsi firewall dan sistem keamanan lainnya juga bisa di implementasikan di Hirarki Core ini.Tujuan lapisan inti adalah untuk mempercepat lalu lintas jaringan sebanyak mungkin. Lalu lintas pada lapisan inti adalah umum bagi sebagian besar pengguna dan data pengguna diangkut ke lapisan distribusi yang meneruskan permintaan jika diperlukan. Jika lapisan inti dipengaruhi oleh kegagalan, setiap pengguna terpengaruh pada jaringan.toleransi kegagalan adalah hal utama yang perlu dipertimbangkan pada lapisan ini. Tanggung jawab utama lapisan inti adalah untuk melihat lalu lintas yang padat, sehingga kecepatan dan masalah lalu lintas prihatin pada lapisan ini

2. Distribution Layer, device yang digunakan pada layer ini sebaiknya device yang mampu menetapkan policy terhadap jaringan dan mampu melakukan peyaringan/filter paket dan bertindak sebagai firewall. Router bias ditempatkan pada distribusi layer ini. di bagian distribusi akan ditugaskan untuk mendistribusikan semua pengaturan di hirarki Core ke Access dan yang akan membuat kebijakan koneksi. Distribusi lebih ditekankan untuk mempermudah pengaturan dan menyebarkan resource yang ada di network sesuai dengan aturan yang telah dibuat. Peralatan pada hirarki ini biasanya berupa Switching di layer 2. Hal ini juga dikenal sebagai lapisan workgroup dan ini disebut komunikasi titik antara akses dan layer inti. Fungsi dasar lapisan distribusi routing, filtering dan akses WAN dan mengetahui metode yang dapat mengakses paket inti. Lapisan ini harus mencari tahu mekanisme tercepat untuk menangani operasi jaringan seperti bagaimana penanganan dan forwarding file ke server berdasarkan permintaan. Setelah menemukan jalan yang terbaik, distribusi permintaan lapisan maju menuju lapisan inti dan kemudian ke layanan yang tepat. Implementasi kebijakan dilakukan pada layer distribusi dan Anda bisa latihan fleksibilitas mendefinisikan operasi jaringan.


3. Akses Layer, Merupakan layer yang terdekat dengan user. Sebaiknya device yang terpasang dapat berfungsi menghubungkan antar host dan dapat mengatur collision domain. di bagian inilah semua perangkat disebarkan dan di interkoneksikan ke semua end point sumber daya yang ada misalnya terminal user dan sebagainya. Peralatan bisa berupa router layer 3 atau switching layer 2. User dan workgroup akses ke jaringan dan sumber daya didefinisikan pada lapisan akses dan lapisan ini juga dikenal sebagai lapisan desktop.

Alat dan Bahan

Software Packet Tracer

Aplikasi paint


Langkah Kerja

1. Mencari bahan materi yang bersangkutan dengan tugas yang diberikan (dedicated router)

2. Membuat topologi implementasi dari materi tentang core layer, distribution layer, dan access layer

3. Mengkonfigurasikan setiap perangkat dari topologi yang telah dibuat

4. Menguji setiap perangkat yang telah dibuat apakah dapat berfungsi dengan baik atau tidak

Hasil Kerja

1. Sebutkan persamaan dan perbedaan dari fungsi perangkat ditiap-tiap layer (core layer, distribution layer, dan access layer)!



2. Sebutkan perangkat yang termasuk dedicated router beserta spesifikasinya!

3. Buatlah sebuah topologi dengan memasukan semua perangkat dari soal nomor 2!

  • Tabel Alokasi IP

4. Konfigurasikan setiap perangkat dedicated router!

  • Konfigurasikan PC1 dengan mensetting IP seperti gambar dibawah ini:


  • Konfigurasikan PC2 dengan mensetting IP seperti gambar dibawah ini:


  • Konfigurasikan router di bagian access layer dengan konfigurasi seperti gambar dibawah ini:


  • Konfigurasikan router di bagian distribution layer dengan konfigurasi seperti gambar dibawah ini:


  • Konfigurasikan router di bagian core layer dengan konfigurasi seperti gambar dibawah ini:


5. Hasil pengujian

  • Ping dari PC 1 ke PC 2 seperti gambar dibawah ini:



  • Ping dari PC 1 ke router pada bagian access layer seperti gambar dibawah ini:


  • Ping dari PC 1 ke router pada bagian distribution layer seperti gambar dibawah ini:


  • Ping dari PC 1 ke router pada bagian core layer seperti gambar dibawah ini:

Kesimpulan

Kami dapat mengetahui persamaan dari setiap fungsi layer layer (core layer, distribution layer, dan access layer), mengetahui perbedaan dari setiap fungsi layerlayer (core layer, distribution layer, dan access layer), mengetahui perangkat apa saja yang dibutuhkan pada tiap-tiap layer beserta spesifikasinya, dapat mengimplementasikan perangkat router kedalam topologi, dapat mengkonfigurasikan setiap perangkat dari topologi yang sudah dibuat dan dapat menguji hasilnya.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Topologi Hierarki Network


Nama : Rahayu Permatasari

Topologi Hierarchi Network

Tanggal : 14 Januari 2011

Kelas : 3 TKJ A

Pemateri : Bpk. Rudi

Ibu Netty

No. Absen : 26

Diagnosa WAN

Contoh Desain Network

Mendesain suatu model jaringan dengan skala besar seperti di atas 1000 PC merupakan hal yang sulit. Seringkali kita melihat network design dimana layer dari suatu jaringan dibagi menjadi 3 yaitu Core Layer, Aggregation Layer (atau bisa juga disebut Distribution Layer) dan Access Layer (atau Edge Layer).

Seperti contoh berikut :


Contoh tersebut menggunakan chassis-based switches (misalnya DES-7200 Series) untuk core dan aggregation, dual management engine dan dual psu. Sementara di sisi access digunakan physical stacking switches (misalnya DGS-3400 Series atau DGS-3600 Series). Bahkan ada yang menggunakan chassis-based switch untuk access layer seperti pada gambar berikut :


2 design tersebut merupakan standar untuk membangun jaringan skala besar.Desain yang simpel untuk jaringan skala kecil-menengah adalah jaringan seperti ini cukup digunakan 2 layer saja, dimana core dan aggregation dijadikan satu.

Lihat contoh berikut :


Pada desain tersebut digunakan L2 Gigabit Switches yaitu DGS-3100-24 sbg core-aggregation layer sementara disisi akses menggunakan DES-3028 atau DES-3028P (bila membutuhkan PoE untuk perangkat IP-Phone, IP-Camera atau Access Point). Antara core-aggregationlayer ke access layer digunakan 2 link koneksi gigabit dengan konfigurasi link aggregation sehingga pada kondisi normal (dalam arti kedua link up) maka traffic akan di-load balance diantara kedua link itu, sedangkan bila salah satu link down maka koneksi masih bisa berjalan. Sebagai proteksi jaringan digunakan D-Link UTM DFL-260 atau D-Link Firewall DFL-210. Dengan konfigurasi seperti ini, cocok untuk jaringan dengan kapasitas antara 30-60 users.Bila ingin meningkatkan availability terutama disisi core-aggregation layer maka bisa ditambahkan satu unit DGS-3100-24 spt gambar berikut :



Pada layout berikut terdapat 2 buah DGS-3100-24, dimana kedua DGS-3100-24 ini diset sbg physical stacking (menggunakan HDMI stacking port). 2 link yang ada
pada masing2 access switch dihubungkan ke physical stacking DGS-3100-24 ini yaitu 1 link ke DGS-3100-24 pertama dan 1 link ke DGS-3100-24 kedua. Jadi bila DGS-3100-24 pertama down maka jaringan tidak akan terpengaruh karena DGS-3100-24 kedua akan mengambil alih. Layout berikut cocok untuk jumlah user diatas 100.

Secara desain, jaringan ini sama dengan sebelumnya hanya pada layout kali ini digunakan switches dengan performance dan features yang lebih baik. Untuk core-aggregation layer digunakan DGS-3426 (L2 Gigabit) atau DGS-3627 (L3 Gigabit), sementara untuk access layer-nya digunakan DES-3526 atau bila menginginkan access switch dengan kapasitas yang lebih besar bisa menggunakan DES-3528 atau DES-3528P (dengan PoE). Sementara untuk security digunakan D-Link Firewall DFL-800atau D-Link UTM DFL-860. Sama halnya dengan penjelasan diatas, kita bisa menambahkan satu unit DGS-3426 atau DGS-3627 untuk meningkatkan availability. 2 unit DGS-3426 atau 2 unit DGS-3627 diset sbg physical stacking bisa menggunakan 10 Gb CX Module atau 10 Gb Fiber Module. Lalu masing2 access switch akan terhubung ke masing2 switch dalam physical stacking tsb. Layoutnya bisa dilihat pada gambar berikut :

Pada layout utk jumlah user diatas 100 diberikan opsi untuk menggunakan Layer 3 Switch karena umumnya bila jaringan sudah diatas 100 users, akan ada segmentasi dan memerlukan fitur2 yang ada pada Layer 3 switch misalnya DHCP relay, Inter-VLAN Routing, dan lain-lain.

· Contoh Topologi Hierarchi


Berikut adalah penyebaran pertimbangan untuk transisi ke VSS 1440:

• Persyaratan Hardware:

Virtual Switching Supervisor 10GE (VS-S720-10G-3C atau VS-S720-10G-3CXL) diperlukan pada kedua anggota switch virtual. Sedangkan dalam mode VSS, rilis software awal mendukung semua Cisco Catalyst 6700 Series yang ada modul Ethernet Switch dan Analisis Jaringan Module (NAM) modul pelayanan 1 dan 2 di E Cisco Catalyst 6500-dan 6500 chassis Seri.

• Software persyaratan:

VSS didukung dalam Cisco IOS ® Software atau Cisco IOS Software dengan modularitas dimulai dengan Release 12.2 (33) SXH1. VSS mendukung semua fitur perangkat lunak dalam rilis awal kecuali untuk Multiprotocol Label Switching (MPLS) / IPv6 fitur. Software release akan menambahkan dukungan untuk fitur MPLS dan IPv6.

• Persyaratan jaringan perangkat:

Setiap perangkat jaringan dapat terhubung ke VSS 1440. Untuk menjaga ketersediaan tinggi dari perangkat terpasang, kami merekomendasikan bahwa perangkat akan dual terpasang baik bagi anggota VSS. Satu demi satu perangkat yang terpasang didukung. Multichassis Multichassis EtherChannel didukung baik 802.3ad IEEE (Link Aggregation Control Protocol [LACP]), Cisco PAgP, atau manual mode ON.

• Konversi pertimbangan modus VSS:

Jika itu adalah instalasi baru, rahasia switch mandiri untuk VSS dan melakukan konfigurasi yang diperlukan. Jika Anda mengkonversi dari jaringan produksi yang ada untuk VSS, rencana pemeliharaan jendela untuk mengkonversi dua switch yang ada standalone ke saklar VSS gabungan. Konfigurasi jaringan menjadi jauh lebih sederhana bila Anda rahasia ke mode VSS dari jaringan tradisional, namun, perubahan-perubahan konfigurasi tidak secara otomatis dilakukan dan merupakan tanggung jawab administrator. Ingatlah untuk mengkonfigurasi Multichassis EtherChannel pada setiap perangkat terpasang yang relevan. Konfigurasi Multichassis EtherChannel adalah persis sama dengan mengkonfigurasi EtherChannel tradisional.

• Pertimbangan ketersediaan tinggi:

Untuk menjaga ketersediaan tinggi dari perangkat terpasang, kami merekomendasikan bahwa perangkat akan dual terpasang baik bagi anggota VSS. perangkat tunggal yang dilampirkan adalah didukung namun akan kehilangan konektivitas ketika saklar yang mereka terpasang gagal.

• Pertimbangan gambar upgrade:

VSS mendukung kedua Cisco IOS Software dan Cisco IOS Software dengan modularitas. Patching di Cisco IOS Software modularitas dapat dilakukan dalam pelayanan, dengan asumsi semua perangkat dual-homed dan konektivitas dipertahankan. Kendali-gambaran Cisco IOS upgrade Software, bagaimanapun, mengharuskan anda untuk mengalokasikan sampai dengan 1 downtime menit untuk VSS. VSS 1440 Deployed in the Distribution Layer

Gambar A menunjukkan topologi yang sama, tapi sekarang lapisan inti juga digunakan sebagai VSS 1440. Selain manfaat sebelumnya, sekarang ada satu titik manajemen untuk lapisan inti, topologi jaringan yang disederhanakan, dan failover inti deterministik. Ketergantungan pada load balancing EtherChannel meningkatkan berbagi beban dibandingkan dengan ECMP.

Gambar A, VSS 1440 Deployed in the Core and Distribution Layer


Gambar B menunjukkan topologi dalam penyebaran pusat data di mana VSS 1440 memungkinkan server untuk dihubungkan ke Cisco Catalyst 6500 menggunakan 802.3ad LACP berbasis standar. Berbeda dengan NIC teaming protokol proprietary, LACP memungkinkan penggunaan bandwidth dua arah pada NIC server dan menyediakan switch redundansi dalam sebuah pusat data. Jika salah satu tombol atau link gagal, link aktif kedua akan terus maju lalu lintas. VSS 1440 pada lapisan akses memberikan satu titik manajemen, disederhanakan topologi, dan Layer 2 topologi skalabilitas dengan eliminasi Protokol Spanning Tree.

Gambar B, VSS Dengan menggunakan dalam Distribusi, Core, dan Server akses Jaringan Data Center

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS