Rabu, 25 April 2012

SQUID dan IP Tables



SQUID dulu yaa
Squid sering diartikan secara pendek sebagai proxy. Lalu apa itu proxy? Squid sebagai proxy dapat dimanfaatkan untuk berbagai kebutuhan, antara lain 3 hal berikut. Pertama, komputer yang menjalankan Squid dapat bertindak sebagai gateway (gerbang atau jalur khusus) ke Internet bagi komputer lain dalam jaringan lokal. Kedua, Squid sebagai cache, artinya dapat berfungsi untuk menampung informasi (web) yang pernah diakses sebuah komputer, sehingga mempercepat akses komputer lainnya ke isi web tersebut. Ketiga, Squid sebagai filter atau penyaring terhadap pengaksesan web-web yang tidak diinginkan, misalnya web berisi pornografi.
Bagaimana agar setiap pengguna dipastikan mengakses Internet melalui Squid? Untuk ini kita dapat menerapkan transparent proxy. Transparent proxy dapat menggunakan gabungan antara Squid dengan Ipchains. Dengan transparent proxy, setiap Browser pada komputer yang menggunakan gateway ini secara otomatis melewati proxy.

Squid adalah high-performance proxy caching server untuk web klien, yang sudah mendukung FTP, ghoper, dan HTTP data object. Berbeda dengan software caching yang lama, squid menangani semua permintaan tunggal (single), non-blocking, I/O-driven proses.

Squid menyimpan meta data dan terutama hot-object yang di simpan di RAM, menyimpan DNS lookups, mendukung non-blocking DNS lookups, dan implementasi negative-caching jika permintaan gagal.

Squid mendukung SSL, access kontrol yang banyak, dan full request logging. Dengan menggunakan lightweight internet cache protokol, squid cache dapat dibuat dalam suatu hirarki atau mesh untuk meningkatkan penghematan bandwidth.

Squid terdiri dari program server utama squid, sebuah Domain Name System lookup (program dnsserver), beberapa program tambahan untuk permintaan menulis ulang dan melakukan authentication, dan beberapa tools management client. Ketika squid dijalankan, itu akan menambah jumlah proses dnsserver, masing-masing bertugas sendiri-sendiri, blocking Domain Name System (DNS) lookup. Ini akan mengurangi waktu tunggu DNS lookups.

Internet Object caching adalah suatu cara untuk menyimpan hasil permintaan internet-object. (seperti, data yang ada dari HTTP, FTP, dan ghoper protokol) untuk membuat sistem dekat dengan permintaan daripada ke sumber aslinya. Web browser dapat menggunakan lokal squid cache sebagai proxy HTTP server, ini akan mengurangi waktu akses seperti halnya penghematan bandwidth.

Untuk menginstal squid sebagai transparent proxy dianjurkan untuk memakai linux ataupun varian UNIX lainnya, misal : freebsd,openbsd (pilihan tergantung kesukaaan aja), walaupun di windows juga bisa, tapi tidak dianjurkan untuk masalah kestabilan.

nah baru IP Tables

ok, langsung aja..


pertama ane bakal jelasin yg namanya iptables. Iptables adalah salah satu tools firewall default pada system operasi linux. Iptables ini bekerja baik di kernel 2.4.x-2.6.x sedangkan untuk kernel 2.2.x masih menggunakan ipchains. Perintah 'iptables' digunakan untuk mengelola, memaintain, menginspeksi rule-rule IP packet filter dalam kernel linux. di sini ane mencoba berbagi sedikit cara mengkonfigurasi firewall pada iptables di sistem operasi linux, khususnya distribusi ubuntu.


Pada ubuntu, biasa telah terinstall iptables secara default.


Konsep chain :
1. INPUT
=> semua paket yang masuk ke komputer melalui chain/rantai ini.
2. OUTPUT
=> semua paket yang kelua ke komputer melalui chain/rantai ini.
3. FORWARD
=>paket data yang diterima dari satu jaringan dan diteruskan ke jaringan lainya.


Perintah umum iptables :
$iptables [-t table] command [match] [target/jump]


Berikut beberapa option dasar yang cukup sering dalam mengkonfigurasi iptables :
• -A
Tambahan aturan ini ke rantai aturan yang ada. Rantai atau chain yang valid adalah INPUT, FORWARD, dan OUTPUT. Biasanya lebih banyak menggunakan rantai INPUT yang berdampak pada paket data yang masuk


• -L
Memperlihatkan daftar aturan yang telah dipasang di iptables.


• -m state
Menjelaskan daftar dari kondisi / state bagi aturan untuk di bandingkan.


Beberapa state yang valid, adalah :
NEW => sambungan baru dan belum pernah terlihat sebelumnya
RELATED => sambungan baru, tapi berhubungan dengan sambungan lain telah diizinkan.
ESTABLISHED => sambungan yang telah terjadi.
INVALID => lalu lintas paket data yang karena berbagai alasan tidak bisa diidentifikasi


• -m limit
Dibutuhkan oleh aturan jika ingin melakukan pembandingan dan pencocokan dalam waktu / jumlah tertentu. Mengizinkan penggunaan option –limit. Berguna untuk membatasi aturan logging.


• --limit
Kecepatan maksimum pencocokan, diberikan dalam bentuk angka yang diikuti oelh ”/seconf”,”/minute”,”/hour”, atau ”/day” tergantung seberapa sering kita ingin melakukan pencocokan aturan. Jika option ini tidak digunakan maka secara defaultnya adalah ”3/hour”


• -p
Protokol yang digunakan untuk sambungan.


• --dport
Port tujuan yang digunakan oleh aturan iptables. Bisa berupa satu port, bisa juga satu batasan jangkauan ditulis sebagai start:end, yang akan mencocokan semua port start sampai end


• -j
Jump ke target yang spesifik. Iptables mempunyai empat target default, yaitu


ACCEPT
->Accept / menerima paket dan berhenti memproses aturan dalam rantai aturan ini.


REJECT
->Reject /tolak paket data dan beritahu ke pengirim bahwa aturan firewall menolak paket data tersebut, stop pemrosesan aturan dalam rantai aturan ini


DROP
->Diam-diam mengacuhkan paket ini, dan stop pemrosesan aturan di rantai aturan ini.


LOG
->Log/catat paket, dan teruskan pemrosesan aturan di rantai aturan ini.
->Mengijinkan penggunaan option --log –prefix dan --log -level


• --log –prefix
Jika pencatatan dilakukan, letakan text atau tulisan sebelum catatan.


• --log –level
Pencatatan menggunakan syslog level.


• -i
Melakukan pencocokan jika paket yang masuk dari interface tertentu.


• -I
Memasukan aturan ke iptables.


• -v
Menampilkan lebih banyak informasi di layar




Option diatas adalah hanya sedikit dari option yang terdapat pada iptables. Silakan pembaca kembangan sendiri.




Untuk dapat melihat manual iptables, silakan ketik perintah ini pada terminal :


$man iptables


Manualnya terlihat seperti ini :







Perintah dasar Iptables :
1. Untuk melihat aturan yang sudah ada di iptables :
$iptables -L
Jika komputer baru diinstall, aturan yang terpasang akan terlihat seperti ini :





2. Untuk mengijinkan sesi sambungan yang terbentuk untuk menerima lalu lintas paket data
$iptables -A INPUT -m state –state ESTABLISHED, RELATED -j accept
Contohnya kita akan mengijinkan semua lalu lintas paket data di jaringan untuk masuk adalah sebagai berikut :
$iptables -A INPUT -p tcp –dport 80 -j ACCEPT
Contohnya kita akan mengijinkan semua lalu lintas paket data di jaringan untuk masuk adalah sebagai berikut :
$iptables -A INPUT -p tcp –dport 80 -j ACCEPT





Contohnya lain kita akan mengijinkan lalu lintas paket data masuk ke defaut port SSH nomor 22, maka harus mengizinkan semua TCP paket data masuk ke port 22, perintahnya :
$iptables -A INPUT -p tcp --dport ssh -j ACCEPT


Dari perintah diatas, kita dapat mengetahui bahwa aturan iptables tersebut mangatur agar masukan aturan ini ke rantai input (-A INPUT) artinya kita melihat lalu lintas paket data yang masuk cek protokol yang digunakan adalah TCP (-p tcp). Jika TCP, apakah paket data menuju port SSH (--dport ssh). Jika ya, maka paket diterima,


3. Untuk melakukan pemblokiran paket data.
Apabila aturan telah memutuskan untuk menerima paket data (ACCEPT), maka aturan selanjutnya tidak akan berefek pada paket data tersebut. Karena aturan yang kita buat mengijinkan SSH dan Web traffic, selama aturan untuk memblok semua traffic kita letakan terakhir sesudah aturan mengijinkan SSH dan Web, maka kita akan tetap dapat menerima traffic SSH dan Web yang kita inginkan. Jadi kita harus menambahkan (-A) aturan untuk mem-block traffic di akhir.
Perintahnya :
$iptables -A INPUT -j DROP



4. Untuk melakukan pencatatan paket yang di log , perintah yang paling cepat adalah :
$iptables -I INPUT 5 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7


5. Untuk menyimpan konfigurasi iptables
Jika kita booting komputer yang kita gunakan, maka apa yang kita lakukan ini akan hilang. Kita pun harun mengetikkan ulang semua perintah yang kita masukan satu per satu ketika komputer hidup. Agar lebih effesien, kita dapat menggunakan iptables-save dan iptables-restore untuk menyimpan dan merestore iptables
Kita dapat menyimpan konfigurasi iptables agar di start setiap kali booting menggunakan perintah :


$sh -c "iptables-save > /etc/iptables.rules"


Setelah itu memodifikasi /etc/network/interfaces agar aturan iptables yang kita gunakan dapat berjalan secara automatis. Kita perlu mengetahui ke interface mana aturan yang akan digunakan. Biasanya menggunakan eth0. Untuk interface wireless, kita dapat mencek penggunaaannya mengunakan perintah,
$ iwconfig




Kita perlu mengedit file /etc/network/interfaces misalnya menggunakan perintah
$ sudo nano /etc/network/interfaces


Apabila telah menemukan nama interface yang digunakan, maka di akhir interface kita dapat menambahkan perintah,
pre-up iptables-restore < /etc/iptables.rules
Selanjutnya di bawahnya kita tambahkan perintah sesudah interface down, menggunakan perintah,
post-down iptables-restore < /etc/iptables.rules

Hasil gambarnya :

6. Untuk menonaktifkan atau mematikan firewall, maka perintahnya :
$iptables –F


Perintahnya akan seperti dibawah ini :




Adapun jika kesulitan dalam menkonfigurasi iptables secara command line, pada ubuntu telah tersedia perangkat lunak yang dapat mengkonfigurasi firewall secara menggunakan GUI yaitu firestater.


- cara menginstall firestarter di ubuntu 8.04
• ketik perintah ini di terminal
• sudo apt-get install firestater


- tampilan dari firestarter pada saat memulai:











note : Iptables merupakan salah satu perangkat lunak firewall yang bekerja pada sistem operasi linux. Walaupan bersifat free,namun iptables cukup powerfull asalkan aturan dan kebijakan yang diterapkan di firewall tersebut sangat tepat dalam melindungi jaringan..


apa itu transparent proxy?


Seperti yang telah di post diSINI mari bahas lagi tentang transparent proxy untuk mendalami tentang squid for windows yang menambah speed browsing atawa internet-an.. hueheuheu, dah lah ga sah banyak basa-basi keburu ngantuk yang baca...

Apa itu transparent proxy?

Transparent proxy adalah konfigurasi proxy dimana client yang terhubung ke proxy tidak harus menyeting browser satu2 jadi tinggal redirect saja maka computer itu sudah bisa memanfaatkan server proxy sebagai cache, ini berguna bagi area hotspot atau warnet yang tidak perlu repot untuk mengkonfigurasikan tiap browser di client.

Apakah transparent proxy bisa jalan di SquidNT?

Pada dasarnya squidNT tidak support untuk transparent proxy hanya squid linux saja bisa support transparent proxy. Ini dikarenakan manajemen NAT dan IP forwarding serta port forwarding tidak ada dalam setting windows.

Akan tetapi saya telah mencari artikel-artikel di internet untuk memaksa transparent proxy bekerja di lingkunagn windows dengan bantuan tool luar tentunya.

NAT (Network Address Translation)


NAT adalah pengalihan suatu alamat IP ke alamat yang lain. Dan apabila suatu paket dialihkan dengan NAT pada suatu link, maka pada saat ada paket kembali dari tujuan maka link ini akan mengingat darimana asal dari paket itu, sehingga komunikasi akan berjalan seperti biasa.

Kenapa orang-orang menggunakan NAT ?

Koneksi Modem ke Internet.

Kebanyakan ISP akan memberikan satu alamat IP pada saat anda melakukan dial up ke internet. Anda dapat mengirim paket ke alamat mana saja yang anda inginkan tetapi balasannya hanya akan diterima oleh satu alamat IP yang anda miliki.Apabila anda ingin menggunakan banyak komputer seperti jaringan dalam rumah anda untuk terhubung dengan internet dengan hanya satu kink ini, maka anda membutuhkan NAT.

Cara ini adalah NAT yang paling umum digunakan sekarang ini, sering disebut sebagai masqurading.

Banyak Server

Terkadang anda ingin mengubah arah paket yang datang ke jaringan anda. Hal ini disebabkan anda hanya memiliki satu alamat IP, tapi anda ingin semua orang dapat mengakses komputer yang berada di belakang komputer yang memiliki alamat IP yang asli. Apabila anda dapat mengubah tujuan dari paket yang masuk, anda dapat melakukan ini.

Tipe NAT seperti ini disebut port-forwarding.

Transparent Proxy

Terkadang anda ingin seakan-akan setiap paket yang melewati komputer anda hanya ditujukan untuk komputer anda sendiri. Hal ini digunakan untuk membuat transparent proxy : Proxy adalah program yang berada di antara jaringan anda dan dunia luar, dan membuat keduanya dapat saling berkomunikasi. Bagian transparannya dikarenakan jaringan anda tidak akan mengetahui bahwa dia menggunakan proxy kecuali proxynya tidak bekerja.

Program squid dapat dikonfiguraasi untuk bekerja seperti ini, dan hal ini disebut redirection atau transparent proxy.

Dua Tipe NAT

NAT terdiri atas dua macam tipe: Source NAT (SNAT) dan Destination NAT (DNAT) Source NAT adalah ketika anda mengubah alamat asal dari paket pertama dengan kata lain anda merubah dari mana koneksi terjadi. Source NAT selalu dilakukan setelah routing, sebelum paket keluar ke jaringan. Masquerading adalah contoh dari SNAT.

Destination NAT adalah ketika anda mengubah alamat tujuan dari paket pertama dengan kata lain anda merubah ke mana komunikasi terjadi. Destination NAT selalu dilakukan sebelum routing, ketika paket masuk dari jaringan. Port forwarding, load sharing dan transparent proxy semuanya adalah bentuk dari DNAT.

Menggunakan NAT di Linux

Untuk membuat NAt anda harus membuat aturan NAT yang akan memberitahu kernel koneksi apa yang harus diubah. Untuk ini kita menggunakan tool iptables dan membuatnya untuk mengubah tabel NAT dengan memberikan option “-t nat”.

Tabel aturan NAT berisi 3 bagian yang disebut “chain”, setiap aturan akan diperiksa secara berurutan sampai ada satu yang tepat. Kedua chain disebut PREROUTING (untuk Destination NAT, ketika paket pertama kali masuk), dan POSTROUTING (untuk Source NAT, ketika paket pergi). Yang ketiga, OUTPUT akan diabaikan.

ketika paket melewati kita melihat koneksi apa yang diasosiasikan dengannya. Apabila hal itu adalah koneksi yang baru, kita melihat chain pada tabel nat yang berperan untuk mengetahui apa yang akan kita lakukan dengan paket tersebut.

Source NAT

Untuk melakukan Source NAT anda harus merubah asal dari koneksi. Hal ini dilakukan di chain POSTROUTING, pas sebelum keluar. Hal ini sangat penting, dikarenakan berarti tools lain yang di dalam router itu (routing, packet filtering) akan melihat paket itu tidak berubah. Hal ini juga berarti opsi ‘-o’ (outgoing interface) juga bisa digunakan.

Source dispesifikasikan dengan menggunakan ‘-j SNAT’, dan juga opsi ‘–to-source’ untuk menspesifikasikan sebuah alamat IP, range alamat IP dan port atau range port (hanya untuk protokol UDP dan TCP) yang sifatnya optional.

Mengubah alamat asal ke 1.2.3.4

# iptables -t nat -A POSTROUTING -o eth0 -j SNAT –to 1.2.3.4




Mengubah alamat asal ke 1.2.3.4, 1.2.3.5, or 1.2.3.6

# iptables -t nat -A POSTROUTING -o eth0 -j SNAT –to 1.2.3.4-1.2.3.6



Mengubah alamat asal ke 1.2.3.4, port 1-1023

# iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT –to 1.2.3.4:1-1023



Masquerading

Terdapat kasus yang khusus untuk Source NAT yang disebut masquerading, sebaiknya hanya digunakan untuk alamat IP yang dinamik, seperti menggunakan dialup secara standar (untuk alamat IP yang statis, gunakan SNAT si atas). Anda tidak perlu menempatkan alamat asal apabila anda menggunakan masquerading, dikarenakan alamat asal akan memakai alamat dari interface tempat paket itu keluar. Hal ini akan memudahkan apabila ada penggantian alamat IP dari interface tersebut, sehingga keslaahan da[at dihindari.




Masquerade semua paket yang keluar dari ppp0

# iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE


Destination NAT

Destination NAT dilakukan pada chain PREROUTING, pas ketika paket masuk, hal ini berarti semua tools di dalam router akan melihat paket akn pergi ke tujuan yang sebenarnya . Hal ini juga berarti bahwa opsi ‘-i’ (incoming interface) bisa digunakan.


Destination NAT dispesifikasikan dengan menggunakan ‘-j DNAT’ dan opsi ‘–to-destination’ menspesifikasikan sebuah alamat IP, range alamat IP dan range dari port (hanya untuk protokol UDP dan TCP) yang sifatnya optional.

Merubah alamat tujuan ke 5.6.7.8

# iptables -t nat -A PREROUTING -i eth0 -j DNAT –to 5.6.7.8

Merubah alamat tujuan ke 5.6.7.8, 5.6.7.9, or 5.6.7.10

# iptables -t nat -A PREROUTING -i eth0 -j DNAT –to 5.6.7.8-5.6.7.10


Merubah alamat tujuan dari lalu lintas web ke 5.6.7.8 port 8080

# iptables -t nat -A PREROUTING -p tcp –dport 80 -i eth0 -j DNAT –to 5.6.7.8:8080


Redirection

Terdapat kasus khusus dari Destination NAT yang disebut redirection. Redirection adalah pengarahan dari paket yang masuk dari posrt tertentu diarahkan ke port lain, dimana setiap port menandakan aplikasi jaringan yang berbeda.


Mengirim dari port 80 lalu lintas web ke squid (transparent) proxy

# iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-port 3128


Dalam hal ini squid harus dikonfigurasi sehingga dia tahu paket yang masuk adalah transparent proxy.

Croos Over dalam jaringan Kabel


Sebuah kabel crossover adalah jenis sambungan kabel jaringan digunakan untuk menghubungkan perangkat komputasi bersama-sama secara langsung.

Cara pasang kabel crossover ini adalah langsung melalui atau patch biasa digunakan untuk koneksi dari sebuah host controller antarmuka jaringan komputer atau perangkat serupa ke hub jaringan switch, atau router.

Sebuah kabel dengan koneksi cross atau “menyeberang” digunakan untuk menghubungkan dua perangkat jaringan dari jenis yang sama: dua host atau dua switch.

Karena kemampuan masuknya Auto-MDIX, implementasi modern dari Ethernet lebih dari standar twisted pair biasanya tidak lagi membutuhkan cara pasang kabel crossover, tetapi dengan straight saja sudah bisa.

Berikut ini adalah diagram cara pasang kabel crossover. Kabel Ethernet crossover tidak sering digunakan, tetapi berguna untuk menghubungkan komputer secara langsung bersama-sama dalam jaringan rumah kecil atau dalam keadaan ketika Anda perlu dengan cepat menghubungkan satu PC ke lainnya.

Sangat penting untuk memiliki satu sambungan ini, karena cepat atau lambat Anda akan membutuhkannya untuk sesuatu.

PCTechBytes merekomendasikan membuat kabel jaringan Anda sendiri, karena lebih murah dan Anda dapat membuat kabel langsung sesuai spesifikasi panjang kabel yang Anda inginkan.


Diagram berikut cara pasang kabel crossover CAT5 seperti di bawah ini:

Diagram kabel crossover menunjukkan kawat transfer dan menerima ini memungkinkan komputer untuk bekomunikasi langsung satu sama lain secara”menyeberang”.

Dalam pemasangan normal Anda akan menggunakan kabel straight-through, dimana kabel adalah sama di setiap sisi.

Komputer dapat bekomunikasi satu sama lain dengan langsung melalui kabel karena router, switch dan hub melakukan crossover internal. Pastikan anda menandai kabel crossover Anda dengan tape atau spidol permanen, karena pasti akan bercampur dengan jenis sambungan straight-through ketika anda bekerja dan agak sulit untuk membedakannya.

Kami merekomendasikan membuat tiga kabel crossover. Satu bisa beberapa meter panjangnya, yang kedua dapat sekitar sepuluh kaki panjangnya, dan yang ketiga bisa sepanjang yang Anda inginkan. Kabel ini tidak digunakan untuk jangka lama, jadi beberapa kabel crossover pendek akan lebih menguntungkan daripada kabel panjang tunggal

Access Point


Access Point adalah sebuah perangkat jaringan yang berisi sebuah transceiver dan antena untuk transmisi dan menerima sinyal ke dan dari clients remote. Dengan access points (AP) clients wireless bisa dengan cepat dan mudah untuk terhubung kepada jaringan LAN kabel secara wireless.Wireless Access Point (WAP/AP) adalah alat yang digunakan untuk menghubungkan alat-alat dalam suatu jaringan, dari dan ke jaringan WirelessRouter dan Acces Point adalah dua fungsi peralatan jaringan yang bekerja bahu membahu membentuk unit pemancar signal wifi. Acces Point membentuk hot spot, sedangkan Router mengatur lalu lintas data. Alat ini digunakan untuk Acces Internet secara wifi.Access point, akses point, disingkat dengan AP. Suatu tempat yang menjadi pusat dari beberapa koneksi terhubung. Alat ini juga dikenal dengan Cross Box. Jika dilihat dari sudut pandang koneksi telepon, Access Point adalah suatu box tempat dimana kabel telepon dari pelanggan telepon terkoneksi. Begitu juga kalau dilihat dari jaringan komputer tanpa kabel (wireless), access point ini adalah pemancar yang menghubungkan komputer-komputer yang terpaut dengan jaringannya untuk menuju jaringan yang lebih besar (internet).Access Point adalah hub bagi jaringan wireless baik itu di ruangan, maupun di jaringan dalam kota. Untuk jaringan dalam kota, Access Point ini biasanya di tempatnya di ISP berada pada tower dengan ketinggian 20 meter atau lebih.Access Point dalam jaringan komputer, sebuah jalur akses nirkabel (Wireless Access Point atau AP) adalah perangkat komunikasi nirkabel yang memungkinkan antar perangkat untuk terhubung ke jaringan nirkabel dengan menggunakan Wi-Fi, Bluetooth atau standar terkait. WAP biasanya yang terhubung ke jaringan kabel, dan dapat relay data antara perangkat nirkabel (seperti komputer atau printer) dan kabel pada perangkat jaringan.Wireless Access Point. Seperti juga namanya WAP berfungsi untuk mengakses jaringan yang ada di daerah internal dari sebuah Jaringan LAN. Contohnya dalam jaringan lokal atau LAN kita membuat penamaan IP 192.168.0.1 otomatis dalam access point kita akan memforward IP 192.168.0.xxx pada client dengan kata lain kita akan masuk jaringan lokal tertentu. Sebagai info untuk dalam jaringan kita sebaiknya harus diberikan proteksi yang sangat ketat dengan cara penggabungan angka dengan numerik contoh : d3s3mb3rbr4v0.

hahhhh...Adhoc mode dalam Jaringan Wireless, apa yaaa?



Adhoc mode dalam Jaringan Wireless


adalah sistem peer to peer, dalam arti satu computer dihubungkan ke 1 computer dengan saling mengenal SSID. Bila digambarkan mungkin lebih mudah membayangkan sistem direct connection dari 1 computer ke 1 computer lainnya dengan mengunakan Twist pair cable tanpa perangkat HUB.

Jadi terdapat 2 computer dengan perangkat WIFI dapat langsung berhubungan tanpa alat yang disebut access point mode. Pada sistem Adhoc tidak lagi mengenal sistem central (yang biasanya difungsikan pada Access Point). Sistem Adhoc hanya memerlukan 1 buah computer yang memiliki nama SSID atau sederhananya nama sebuah network pada sebuah card/computer.

Dapat juga mengunakan MAC address dengan sistem BSSID (Basic Service Set IDentifier - cara ini tidak umum digunakan), untuk mengenal sebuah nama computer secara langsung. Mac Address umumnya sudah diberikan tanda atau nomor khusus tersendiri dari masing masing card atau perangkat network termasuk network wireless. Sistem Adhoc menguntungkan untuk pemakaian sementara misalnya hubungan network antara 2 computer walaupun disekitarnya terdapat sebuah alat Access Point yang sedang bekerja.

SSID adalah nama sebuah network card atau USB card atau PCI card atau Router Wireless. SSID hanyalah sebuah nama untuk memberikan tanda dimana nama sebuah perangkat berada. BSSID adalah nama lain dari SSID, SSID diberikan oleh pemakai misalnya "pcsaya" pada computer yang sedang digunakan dan computer lainnya dibuatkan nama "pckamu". Sedangkan BSSID mengunakan basis MAC address. Jangan terlalu bingung dengan istilah baru tersebut. Bila sebuah koneksi wireless ingin saling berhubungan, keduanya harus mengunakan setup Adhoc. Bila disekitar ruangan terdapat perangkat Access Point, perlu diingatkan untuk mengubah band frekuensi agar tidak saling adu kuat signal yang memancar didalam suatu ruangan.

Sistem Infra Structure membutuhkan sebuah perangkat khusus atau dapat difungsikan sebagai Access point melalui software bila mengunakan jenis Wireless Network dengan perangkat PCI card.

Mirip seperti Hub Network yang menyatukan sebuah network tetapi didalam perangkat Access Point menandakan sebuah sebuah central network dengan memberikan signal (melakukan broadcast) radio untuk diterima oleh computer lain. Untuk mengambarkan koneksi pada Infra Structure dengan Access point minimal sebuah jaringan wireless network memiliki satu titik pada sebuah tempat dimana computer lain yang mencari menerima signal untuk masuknya kedalam network agar saling berhubungan. Sistem Access Point (AP) ini paling banyak digunakan karena setiap computer yang ingin terhubungan kedalam network dapat mendengar transmisi dari Access Point tersebut.

Access Point inilah yang memberikan tanda apakah disuatu tempat memiliki jaringan WIFI dan secara terus menerus mentransmisikan namanya - Service Set IDentifier (SSID) dan dapat diterima oleh computer lain untuk dikenal. Bedanya dengan HUB network cable, HUB mengunakan cable tetapi tidak memiliki nama (SSID). Sedangkan Access point tidak mengunakan cable network tetapi harus memiliki sebuah nama yaitu nama untuk SSID

Firewall


Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

Firewall secara umum di peruntukkan untuk melayani:

1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.

2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

KARAKTERISTIK FIREWALL

1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.

2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.


TEKNIK YANG DIGUNAKAN OLEH FIREWALL

1.Service control (kendali terhadap layanan)
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.

2.Direction Conrol (kendali terhadap arah)
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.

3.User control (kendali terhadap pengguna)
berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

4.Behavior Control (kendali terhadap perlakuan)
berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.


TIPE – TIPE FIREWALL

1.Packet Filtering Router
Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol transport yang digunakan(UDP,TCP), serta nomor port yang digunakan.

Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, dan lebih cepat.

Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.

Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:

+ IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah

diijinkan untuk melalui firewall.

+ Source routing attacks : tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall.

+ Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)


2.Application-Level Gateway
Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.


Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.

Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.


Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.

3.Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung).

cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan.

Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).


KONFIGURASI FIREWALL


1.Screened Host Firewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar.

Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet.

Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.

2.Screened Host Firewall system (Dual-homed bastion)
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan dengan internet.

Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.

3.Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.

adapun kelebihannya adalah :

+ terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .

+ router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )

+ Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).

LANGKAH-LANGKAH MEMBANGUN FIREWALL


1) Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall


2) Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:


1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat

2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut

3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan

4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman

5. Menerapkankan semua policy atau kebijakan tersebut


3) Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.


4) Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.


* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT)

Pengertian Firewall