Pages

Laporan Instalasi WAN - Polarisasi Antenna

laporan polarisasi antena

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Laporan blok donlot

Laporan blok donlot

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Laporan Authentikasi Blok FB

Laporan Authentikasi Blok FB

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Laporan CHAP-PAP-CHAP

file ini dapat anda download pada link berikut :
Laporan Chap Pap Chap

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Laporan PAP-CHAP-PAP

File ini dapat anda download pada link berikut :
Laporan Pap Chap Pap

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Laporan CHAP-PAP

File berikut dapat anda download pada link di bawah ini :
Laporan Chap Pap

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Laporan PPP-CHAP

File dibawah ini dapat di download pada alamat berikut :
Laporan Ppp Chap

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

GPL dan FDL

GPL dan FDL

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

pra kbm EIRP

Perhitungan EIRP (Effective Isotropic Radiated Power)

EIRP merupakan besaran yang menyatakan kekuatan daya pancar suatu antena di bumi, dapat dihitung dengan rumus :

EIRP = Ptx + Gtx – Ltx

dimana :

PTX = daya pancar (dBm)

GTX = penguatan antena pemancar (dB)

LTX = rugi-rugi pada pemancar (dB)

Perhitungan RSL (Receive Signal Level)

RSL (Receive Signal Level) adalah level sinyal yang diterima di penerima dan nilainya harus lebih besar dari sensitivitas perangkat penerima (RSL ≥ Rth). Sensitivitas perangkat penerima merupakan kepekaan suatu perangkat pada sisi penerima yang dijadikan ukuran threshold. Nilai RSL dapat dihitung dengan persamaan berikut :

RSL = EIRP – Lpropagasi + GRX – LRX

dimana :

EIRP = Effective Isotropic Radiated Power (dBm)

Lpropagasi = rugi-rugi gelombang saat berpropagasi (dB)

GRX = penguatan antena penerima (dB)

LRX = rugi-rugi saluran penerima (dB)

Perhitungan link budget merupakan perhitungan level daya yang dilakukan untuk memastikan bahwa level daya penerimaan lebih besar atau sama dengan level daya threshold (RSL ≥ Rth). Tujuannya untuk menjaga keseimbangan gain dan loss guna mencapai SNR yang diinginkan di receiver. Parameter-parameter yang mempengaruhi kondisi propagasi suatu kanal wireless adalah sebagai berikut :

a. Lingkungan propagasi

Kondisi lingkungan sangat mempengaruhi gelombang radio. Gelombang radio dapat diredam, dipantulkan, atau dipengaruhi oleh noise dan interferensi. Tingkat peredaman tergantung frekuensi, dimana semakin tinggi frekuensi redaman juga semakin besar. Parameter yang mempengaruhi kondisi propagasi yaitu rugi-rugi propagasi, fading, delay spread, noise, dan interferensi.

b. Rugi-rugi propagasi

Dalam lingkungan radio, konfigurasi alam yang tidak beraturan, bangunan, dan perubahan cuaca membuat perhitungan rugi-rugi propagasi sulit. Kombinasi statistik dan teori elektromagnetik membantu meramalkan rugi-rugi propagasi dengan lebih teliti.

c. Fading

Fading adalah fluktuasi amplituda sinyal. Fading margin adalah level daya yang harus dicadangkan yang besarnya merupakan selisih antara daya rata-rata yang sampai di penerima dan level sensitivitas penerima. Nilai fading margin biasanya sama dengan peluang level fading yang terjadi., yang nilainya tergantung pada kondisi lingkungan dan sistem yang digunakan. Nilai fading margin minimum agar sistem bekerja dengan baik sebesar 15 dBm.

d. Noise

Noise dihasilkan dari proses alami seperti petir, noise thermal pada sistem penerima, dll. Disisi lain sinyal transmisi yang mengganggu dan tidak diinginkan dikelompokkan sebagai interferensi.

Propagasi NLOS

Perhitungan loss propagasinya dapat dilihat pada rumus dibawah:

Lpropagasi = Ldo + 10 n log 10 (d/d0) + ∆Lf + ∆Lh + s (dB)

Dimana :

Ldo = free path loss di d0

d0 = 100 m (jarak referensi)

n = path loss exponent

d = jarak base station dan subscriber station (m)

∆Lf = faktor koreksi frekuensi

∆Lh = faktor koreksi tinggi antenna penerima

S = shadow fading komponen

Dimana :h = tinggi antena penerima 2 m ≤ h ≤ 8 m

dimana : hb =tinggi base station 10 m ≤ hb ≤ 80 m a,b,c = konstanta yang menunjukkan kategori terrain

d. untuk s nilainya 8,2 s/d 10,6 dB tergantung pada tipe terrain

Propagasi LOS

Redaman ruang bebas atau free space loss merupakan penurunan daya gelombang radio selama merambat di ruang bebas. Redaman ini dipengaruhi oleh besar frekuensi dan jarak antara titik pengirim dan penerima.

Besarnya redaman ruang bebas adalah :

Lp= FSL = 32,45 + 20 log f (MHz) + 20 log d (km)

dimana :

f = frekuensi operasi (MHz)

d = jarak antara pengirim dan penerima (km)


sumber :

http://www.ittelkom.ac.id/library/index.php?view=article&catid=11%3Asistem-komunikasi&id=67%3Aperhitungan-link-budget&option=com_content&Itemid=15


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Prakbm : Address Resolution Protocol (ARP)


Pengertian ARP

Address Resolution Protocol disingkat ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address).

ARP adalah protocol yang berfungsi memetakan ipaddress menjadi MAC address. Dia adalah penghubung antara datalink layer dan ip layer pada TCP/IP. Semua komunikasi yang berbasis ethernet menggunakan protocol ARP ini. Intinya setiap komputer atau device yang akan berkomunikasi pasti akan melakukan transaksi atau tukar menukar informasi terkait antara IP dan MAC address. Setiap transaksi akan disimpan di dalam cache OS Anda. Bisa dilihat menggunakan perintah arp (baik di Windows atau Linux).

Namun protocol ini punya kelemahan serius, karena setiap komputer bisa saja memberikan paket transaksi ARP yang dimanipulasi. Dengan merubah MAC address yang sesungguhnya. Kelemahan ini dimanfaatkan untuk jenis serangan ARP Poisoning atau ARP Spoofing atau Man In The Middle Attack. Siapa pun dapat menyadap bahkan meng-kill koneksi aktif pada LAN.

Address Resolution Protocol (ARP)

ARP singkatan dari Address Resolution Protocol, salah satu anggota dari kumpulan protokol TCP/IP, yang berada pada tingkatan layer 2 menurut OSI. ARP bertugas menerjemahkan pengalamatan dari nomor IP (IP Address) menjadi MAC (Media AccessControl). ARP berasosiasi antara alamat fisik dan alamat IP. Pada LAN, setiap device, host, station dll diidentifikasi dalam bentuk alamat fisik yang didapat dari NIC. Setiap host atau router yang ingin mengetahui alamat fisik daripada host atau router yang terletak dalam jaringan lokal yang sama akan mengirim paket query ARP secara Respect to learn science broadcast, sehingga seluruh host atau router yang berada pada jaringan lokal akan menerima paket query tersebut. Kemudain setiap router atau host yang menerima paket query dari salah satu host atau router yang mengirim maka akan diproses hanya oleh host atau router yang memiliki IP yang terdapat dalam paket query ARP. Host yang menerima respons akan mengirm balik kepada pengirim query yang berisi paket berupa informasi alamat IP dan alamat fisik. Paket ini balik (reply ini sifatnya unicast. Lihat Gambar berikut).


Cara kerja ARP

  1. Saat komputer pertama dinyalakan dan gabung dengan jaringan, dia hanya tau alamat IP dan nomor MAC punya dirinya sendiri. Kita namakan komputer ini si A.
  2. Ketika ada komputer yang bicara dengan komputer yang lain, si A juga ikut mendapat paket yang dikirimkan ke komputer lain tersebut, meski paket itu bukan untuk dirinya. Ini adalah sifat dari jaringan Ethernet.
  3. Setelah paket dibuka, disitu ada data pengirim paket yang berisi nomor IP dan MAC.Data tersebut lalu disimpan oleh si A kedalam daftar tabel MAC miliknya. Satu data sudah tersimpan.
  4. Dalam paket tersebut juga ada data penerima, yang terdiri dari nomor IP dan MAC si penerima. Data tersebut juga disimpan.
  5. Begitu seterusnya, jadi meski si A diam saja, dia bisa tau banyak tentang siapa saja yang ada di jaringan ini, meski tidak semua.
  6. Ketika dia mau mengirim data ke suatu nomor IP, maka dia harus tau alamat MAC komputer yang akan ditujunya.
  7. Jika dalam daftar MAC miliknya terdapat nomor IP komputer tujuan, maka dia dapat langsung mengambil data tersebut.
  8. Tapi jika tidak ada, maka si A melakukan broadcasting (pengumuman), 'nomor IP ini, MAC-nya berapa?, kalo ada ada yang punya, hubungi aku di alamat IP dan MAC ini
  9. Semua anggota jaringan mendengarkan.
  10. Jika ada yang sudah kenal A, maka diam saja. Tapi bagi yang belum, harus mencatat data si A (IP + MAC) yang teriak tadi.
  11. Bagi yang merasa dicari oleh si A, maka harus menjawab: 'itu IP-ku, dan MAC-ku adalah ini'.
  12. Jawaban itu didengarkan oleh semua anggota jaringan.
  13. Jika ada yang sudah kenal si penjawab, maka diam saja. Tapi bagi yang belum, harus mencatat jawaban tadi kedalam dafatr MAC masing-masing.

ARP Spoofing

ARP Spoofing merupakan suatu kegiatan yang memanipulasi paket ARP. Misal paket X dari komputer A ditujukan untuk komputer B, ketika komputer A membroadcast paket ARP di jaringan, maka komputer C sang manipulator dapat “meracuni” (Posioning) paket ARP tsb agar paket X ditujukan ke komputer C terlebih dahulu baru diforward ke komputer B. Poisoning ini mengganti alamat MAC komputer B dengan alamat MAC komputer C di tabel ARP komputer A dan sebaliknya, alamat MAC komputer A diganti menjadi alamat MAC komputer C di tabel ARP komputer B.

Ketika sebuah aplikasi yang mendukung teknologi protokol jaringan TCP/IP mencoba untuk mengakses sebuah host TCP/IP dengan menggunakan alamat IP, maka alamat IP yang dimiliki oleh host yang dituju harus diterjemahkan terlebih dahulu ke dalam MAC Address agar frame-frame data dapat diteruskan ke tujuan dan diletakkan di atas media transmisi (kabel, radio, atau cahaya), setelah diproses terlebih dahulu oleh Network Interface Card (NIC). Hal ini dikarenakan NIC beroperasi dalam lapisan fisik dan lapisan data-link pada tujuh lapis model referensi OSI dan menggunakan alamat fisik daripada menggunakan alamat logis (seperti halnya alamat IP atau nama NetBIOS) untuk melakukan komunikasi data dalam jaringan.

ARP akan melakukan broadcast terhadap sebuah ARP Request Packet yang berisi seolah-olah “Siapa yang memiliki alamat IP www.xxx.yyy.zzz??”. Broadcast ini akan melakukan request terhadap MAC address dari komputer yang dituju. Host tujuan kemudian merespons dengan menggunakan ARP Reply Packet yang mengandung alamat MAC yang dimilikinya. Host yang melakukan request selanjutnya menyimpan pemetaan alamat IP ke dalam MAC Address di dalam Local ARP Cache secara sementara, siapa tahu nantinya akan diakses lagi di lain waktu.

Jika memang alamat yang dituju berada di luar jaringan lokal, maka ARP akan mencoba untuk mendapatkan MAC address dari antarmuka router lokal yang menghubungkan jaringan lokal ke luar jaringan (di mana komputer yang dituju berada).

Sumber :

http://www.scribd.com/doc/32277038/Data-Link-Layer-and-Arp-Rarp

http://blog.math.uny.ac.id/luciamartika07/2010/05/16/arp/

http://cicink.wordpress.com/2011/01/25/sekilas-tentang-arp-address-resolution-protocol/

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Prakbm diagnosa : Address Resolution Protocol (ARP)

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

PPP CHAP-Frame Relay

Dokumen ini dapat anda download pada link di bawah ini :
CHAP Frame Relay

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Point to Point Protocol - PAP

File ini dapat anda download pada link di bawah ini :
Point to Point Protocol-PAP

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Laporan Point to Point Protocol-PAP

Untuk mendownload laporan ini anda dapat pergi ke link di bawah ini :
Laporan Ppp Pap

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Laporan Delay Pool

Untuk melihat laporan Delay-Pool ini, dapat di download pada link berikut :
Delay Pool

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Autentikasi dan Optimalisasi Proxy

Nama : Rahayu Permatasari

Optimalisasi

dan

Autentikasi Proxy

Tanggal : 3 Febuari 2011

Kelas : 3 TKJ A

Pemateri : Bpk. Nusirwan

Bpk. Dodi

No. Absen : 26

Admin Server

Proxy server adalah sebuah komputer server atau program komputer yang bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari internet atau intranet.

Proxy Server bertindak sebagai gateway terhadap dunia ini Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.

Squid adalah aplikasi linux open source yang digunakan untuk proxy server. Squid memiliki banyak

fungsi, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-

ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk

sekelompok komputer yang menggunakan sumber daya jaringan yang sama, pengontrolan jadwal

koneksi, dan meningkatkan keamanan dengan tool acl (access control list).


Caching merupakan sebuah cara untuk menyimpan objek-objek Internet yang diminta (seperti halnya

data halaman web) yang bisa diakses melalui HTTP, FTP dan Gopher di dalam sebuah sistem yang

lebih dekat dengan situs yang memintanya.

Delay Pools

adalah opsi untuk menspesifikasi berapa jumlah pool yang digunakan untuk membatasi jumlah

bandwidth dari ACL. Opsi ini akan dirangkaikan bersama opsi delay_class dan delay_parameters yang

akan dibahas di bawah ini.

delay_class

Opsi ini menspesifikasikan kelompok dari masing-masing pool yang telah didefinisikan pada opsi

delay-pools. Ada tiga class yang didukung Squid, antara lain:

• class 1: Semua akses dibatasi dengan single bucket, artinya hanya bisa mendefinisikan overall

bandwidth untuk suatu ACL saja, tidak bisa mendefinisikan bandwidth dengan lebih mendetail

• class 2: Semua akses dibatasi dengan single agregate dengan dua parameter bandwidth. Parameter

pertama mendefinisikan berapa bandwidth maksimal yang didapatkan ACL, parameter kedua

mendefinisikan berapa bandwidth overall untuk ACL yang spesifik yang ada pada network tersebut.

• class 3: Kelompok yang definisi bandwidth-nya paling mendetail. Parameter pertama mendefinisikan

berapa bandwidth maksimal yang didapatkan ACL, parameter kedua mendefinisikan berapa bandwidth

normal yang didapatkan ACL secara umum, dan parameter yang ketiga adalah mendefinisikan

bandwidth yang didapatkan ACL jika mengakses ACL-ACL tertentu yang spesifik, misalnya file mp3.

delay_parameters

Opsi ini menspesifikasikan rumus bandwidth yang akan didapatkan oleh ACL yang akan memasuki

delay_pool. Misalnya ada entry berikut ini pada delay_parameters:

delay_parameters 1 -1/-1 2100/4000

Angka 1 berarti rumus ini berlaku untuk pool 1. Angka -1/-1 berarti bandwidth maksimal yang

diberikan Squid adalah tidak terbatas untuk pool ini.

Angka 2100/4000 berarti bandwidth yang didapatkan oleh ACL setelah masuk ke pool ini. Angka ini

berada dalam kelipatan 8 b, sehingga untuk mendapatkan nilai bandwidth yang sebenarnya harus

dikalikan delapan. Angka 2100 adalah bandwidth yang didapatkan ACL pada masa-masa normal. Jika

dikalikan 8, maka bandwidth normal yang akan didapatkan ACL sekitar 18 Kbps. Angka 4000 adalah

bandwidth maksimal yang didapatkan ACL pada masa-masa jalur sedang kosong. Jika dikalikan 8,

maka bandwidth yang didapatkan sekitar 32 Kbps.

delay_access

Opsi ini mendefinisikan siapa-siapa ACL yang akan dimasukkan ke pool tertentu untuk mendapatkan

“perlambatan” bandwidth. Bentuk umumnya adalah seperti ini:

delay_access 1 allow labprog

Opsi di atas berarti kita memasukkan ACL labprog ke dalam pool 1.

ACL (Access Control List) adalah daftar kondisi yang digunakan untuk mengetes trafik jaringan

yang mencoba melewati interface router. Daftar ini memberitahu router paket-paket mana yang akan

diterima atau ditolak. Penerimaan dan penolakan berdasarkan kondisi tertentu. Untuk mem-filter trafik

jaringa, ACL menentukan jika paket itu dilewatkan atau diblok pada interface router. Router ACL

membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port.

ACL harus didefinisikan berdasarkan protokol, arah atau port. Untuk mengontrol aliran trafik pada

interface, ACL harus didefinisikan setiap protokol pada interface. ACL kontrol trafik pada satu arah

dalam interface. Dua ACL terpisah harus dibuat untuk mengontrol trafik inbound dan

outbound. Setiap interface boleh memiliki banyak protokol dan arah yang sudah didefinisikan. Jika

router mempunyai dua interface diberi IP, AppleTalk dan IPX, maka dibutuhkan 12 ACL. Minimal

harus ada satu ACL setiap interface.

Autentikasi proxy

Autentikasi proxy adalah sebuah proxy yang membutuhkan hak akses apabila klien inginmengaksesnya. Hak akses ini berupa username dan password yang telah terdaftar pada serverproxy.

Sistem autentikasi di squid :

Basic2.

Digest3.

NTLM4.

Negotiate (mulai dari versi 2.6)

· Basic Autentikasi

Ini adalah skema autentikasi yang didukung oleh semua peramban (browser) utama.Dan lebih dari itu, bisa berfungsi dengan baik di semua platform OS. Jadi kalau inginmenggunakan skema autentikasi yang yakin berfungsi dengan baik di semua browser, pakailahskema autentikasi basic. Sayangnya skema autentikasi basic ini memiliki satu kelemahan utama,yaitu proses pengiriman data user dan password dikirim dalam format plain text. Jadi sangatrentan terhadap proses snip atau penyadapan saat proses autentikasi berlangsung.Skema ini tidak disarankan ketika layanan yang diberikan akan diakses melalui jaringaninternet. Tapi masih bisa ditolerir jika layanan itu dibuat untuk kalangan terbatas, misalnya LANkantor. Dan karena squid pada umumnya digunakan di jaringan terbatas, skema autentikasi inimasih bisa digunakan. Helper atau program bantu untuk autentikasi ke backend Squid menyediakan beberapa program bantu untuk skema autentikasi basic. Anda bisa memilih manayang cocok dengan keperluan Anda.

1. LDAP: Autentikasi ke LDAP.2.

2. NCSA: Menggunakan format penulisan username dan password format NCSA.3.

3. MSNT: Autentikasi ke domain Windows NT.4.

4. PAM: Menggunakan skema autentikasi PAM yang umum digunakan di sistem operasiUnix/Linux.5.

5. SMB: Menggunakan server SMB seperti Windows NT atau Samba.6.

6. getpwam: Menggunakan cara kuno, berkas password di Unix/Linux.7.

7. SASL: Mengggunakan pustaka SASL.8.

8. mswin_sspi: Windows native authenticator.9.

9. YP: Menggunakan database NIS.

· Digest Authentication

Skema autentikasi digest diperkenalkan untuk mengatasi kelemahan yang ada di skemaautentikasi basic. Skema ini lebih aman, karena pada saat autentikasi, data username danpassword tidak dikirim dalam format plain text. Secara umum, kelebihan skema autentikasidigest dibandingkan skema autentikasi basic, yaitu lebih aman. Tapi sayangnya tidak didukungoleh semua browser. Internet Explorer 5 & 6 adalah salah satu browser yang tidak mendukungskema autentikasi digest.

· NTLM Authentication

ini adalah skema autentikasi yang diperkenalkan oleh Microsoft. Dengan menggunakanskema autentikasi NTLM, semua user yang sudah login ke domain, ketika mengakses squid tidakakan diminta lagi username dan password. Ini yang kita kenal sebagai proses Single Sign On. Jikasudah sukses autentikasi di satu layanan, ketika ingin menggunakan layanan lain tidak perlumemasukkan login dan password lagi, proses autentikasi berlangsung secara transparan.Sayangnya, seperti yang mungkin Anda sudah bisa tebak, ini hanya berfungsi dengan baik disistem operasi Windows. Dan tidak semua browser mendukung skema autentikasi NTLM.Internet Explorer dan Firefox adalah salah satu browser yang mendukung skema autentikasiNTLM. Chrome, Safari dan Opera adalah contoh browser yang belum mendukung skemaautentikasi NTLM.Biasanya, untuk browser atau OS yang tidak mendukung skema autentikasi NTLM, adapilihan fallback ke skema autentikasi basic. Helper atau program bantu untuk autentikasi kebackend Paket samba menyertakan winbind ntlm helper untuk membantu squid bisamemberikan layanan skema autentikasi NTLM.Sedikit catatan di Debian atau Ubuntu, yang Anda gunakan adalah

/usr/bin/ntlm_auth dan BUKAN ke /usr/lib/squid/ntlm_auth

.

· Negotiate Authentication

Protokol negotiate diperkenalkan lagi-lagi oleh Microsoft, sering dikenal juga sebagaiSPNEGO. Skema autentikasi ini memperbarui skema Single Sign On yang sebelumnyamenggunakan autentikasi NTLM. Skema ini bisa dianggap sebagai wrapper (atau alat bantu) untuk menggunakan salah satu dari autentikasi ke Kerberos atau NTLM. Kelebihan skema ini,jauh lebih aman bila dibandingkan dengan skema autentikasi NTLM.Kelemahannya, lagi-lagi hanya berfungsi dengan baik di lingkungan OS Windows. Selainitu untuk saat ini mengkonfigurasi skema autentikasi negotiate agak ribet, karena helper barutersedia untuk sistem operasi windows.

· NCSA Authentication

Saat ini perkembangan internet sudah sangat pesat, sehingga sangat mudah untukmelakukan pencurian terhadap password milik seseorang yang berada pada jaringan yang samadengan menggunakan sniffer tool biasa. Karena itulah sangat dibutuhkan sebuah sistemautentikasi untuk menjaga keamanan dan kerahasiaan data yang dikirimkan melalui sebuahproxy server.Terdapat berbagai jenis autentikasi yang dapat digunakan pada sistem squid server,tetapi yang paling sederhana dari kesemua sistem autentikasi tersebut adalah NCSAauthentication. NCSA authentication merupakan autentikasi berbasis httpd (web server)password yang memungkinkan seorang client melakukan koneksi setelah melakukanautentikasi berupa username dan password. Username dan password ini telah tersimpan diserver dengan format yang telah ditentukan sebelumnya.

TRANSPARENT PROXY

1. Matikan preferences untuk menggunakan Proxy pada web browser di

PC Client

2. Akses ke web http://www.eepis-its.edu, seharusnya akses akan gagal

dengan web

Browser gagal untuk meresolv nama dari domain tersebut.

Bagian DNS

3. Pada PC router lakukan installasi aplikasi DNS "bind9"

# apt-get install bind9

4. Rubah konfigurasi pada file /etc/bind/named.conf.options

# vim /etc/bind/named.conf.options

Rubah bagian : (hilangkan tanda // di depannya)

// query-source address * port 53;

Menjadi :

query-source address * port 53;

Rubah bagian :

// forwarders {

// 0.0.0.0;

// };

Menjadi : (hilangkan tanda // dan ganti IP 0.0.0.0 menjadi IP DNS – ISP

202.154.187.2)

forwarders {

202.154.187.2;

};

5. Restart aplikasi DNS

# /etc/init.d/bind9 restart

Bagian Proxy

6. Rubah konfigurasi file /etc/squid/squid.conf pada mesin PC Router

# vim /etc/squid/squid.conf

Rubah bagian :

http_port 3128

Menjadi : (menambahkan kata "transparent")

http_port 3128 transparent

Simpan dengan "ESC - :wq"

7. Restart aplikasi squid dengan cara :

# /etc/init.d/squid restart

Bagian Firewall

8. Tambahkan aturan firewall pada mesin PC Router untuk membelokkan

request ke DNS

(udp 53) dan ke WEB (tcp 80)

# iptables -nL -t nat

Menambahkan redirect untuk WEB ke arah port proxy

# iptables -t nat -I PREROUTING -s 192.168.1.0/24 -p tcp –dport 80 -j

REDIRECT –t oports

3128

Menambahkan redirect untuk DNS ke arah bind9

# iptables -t nat -I PREROUTING -s 192.168.1.0/24 -p udp –dport 53 -j

REDIRECT –

to-ports 53

Lihat isi firewall dengan iptables -t nat -nvL

Bagian akses

9. Pada Client jalankan "nslookup www.eepis-its.edu" dengan

menggunakan terminal

10. Akses ke website http://www.eepis-its.edu atau http://noc.eepisits.

edu

11. Pada mesin PC router, catat hasil akses dengan cara :

# tail -f /var/log/squid/access.log

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS