Senin, 20 Juli 2009

PROXY

Teknik proxy adalah teknik yang standar untuk akses Internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah jaringan lokal (LAN) melalui sebuah modem atau sebuah saluran +komunikasi. Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet..Proxy server bertindak sebagai gateway terhadap dunia maya untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien sehingga seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.Proxy server juga dapat digunakan untuk mengamankan private network yang dihubungkan ke sebuah jaringan publik (misalnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall. Istilah Proxy sendiri banyak dikenal / digunakan terutama di dunia / kalangan diplomatik. Secara sederhana proxy adalah seseorang / lembaga yang bertindak sebagai perantara atau atas nama dari orang lain / lembaga / negara lain. Teknik ini dikenal dengan beberapa nama yang ada di pasaran, misalnya:
• Internet Connection Sharing (ICS) �?? istilah ini digunakan oleh Microsoft pada Windows-nya.
• Proxy Server �?? ini biasanya berupa software tambahan yang dipasang di komputer yang bertindak sebagai perantara.
• Internet Sharing Server (ISS) �?? biasanya berupa hardware berdiri sendiri lengkap dengan modem, hub dan software proxy di dalamnya.
• Network Address Translation (NAT) �?? istilah lain yang digunakan untuk software proxy server.
• IP Masquerade �?? teknik yang digunakan di software NAT / Proxy server untuk melakukan proses proxy.
Mengapa teknik proxy menjadi penting untuk share akses Internet dari sebuah LAN secara bersama-sama? Sebagai gambaran umum, dalam sebuah jaringan komputer �?? termasuk Internet, semua komponen jaringan di identifikasi dengan sebuah nomor (di Internet dikenal sebagai alamat Internet Protokol, alamat IP, IP address). Mengapa digunakan nomor? Karena penggunaan nomor IP akan memudahkan proses route & penyampaian data �?? dibandingkan kalau menggunakan nama yang tidak ada aturannya. Kira-kira secara konsep mirip dengan pola yang dipakai di nomor telepon.
Nah sialnya, (1) nomor IP ini jumlah-nya terbatas dan (2) seringkali kita tidak menginginkan orang untuk mengetahui dari komputer mana / jaringan mana kita mengakses Internet agar tidak terbuka untuk serangan para cracker dari jaringan Internet yang sifatnya publik.
Berdasarkan dua (2) alasan utama di atas, maka dikembangkan konsep private network, jaringan private atau kemudian dikenal dengan IntraNet (sebagai lawan dari Internet). Jaringan IntraNet ini yang kemudian menjadi basis bagi jaringan di kompleks perkantoran, pabrik, kampus, Warung Internet (WARNET) dsb. Secara teknologi tidak ada bedanya antara IntraNet & Internet, beda yang significant adalah alamat IP yang digunakan. Dalam kesepakatan Internet, sebuah Intanet (jaringan private) dapat menggunakan alamat IP dalam daerah 192.168.x.x atau 10.x.x.x. IP 192.168 & 10 sama sekali tidak digunakan oleh Internet karena memang dialokasikan untuk keperluan IntraNet saja.
Proses pengkaitan ke dua jenis jaringan yang berbeda ini dilakukan secara sederhana melalui sebuah komputer atau alat yang menjalankan software proxy di atas. Jadi pada komputer yang berfungsi sebagai perantara ini, selalu akan mempunyai dua (2) interface (antar muka), biasanya satu berupa modem untuk menyambung ke jaringan Internet, dan sebuah Ethernet card untuk menyambung ke jaringan IntraNet yang sifarnya private.
Untuk menghubungkan ke dua jaringan yang berbeda ini, yaitu Internet & IntraNet, perlu dilakukan translasi alamat / IP address. Teknik proxy / Network Address Translation sendiri sebetulnya sederhana dengan menggunakan tabel delapan (8) kolom, yang berisi informasi:
Alamat IP workstation yang meminta hubungan.
• Port aplikasi workstation yang meminta hubungan.
• Alamat IP proxy server yang menerima permintaan proxy.
• Port aplikasi proxy server yang menerima permintaan proxy.
• Alamat IP proxy server yang meneruskan permintaan proxy
• Port aplikasi proxy server yang meneruskan permintaan proxy.
• Alamat IP server tujuan.
• Port aplikasi server tujuan.
• Dengan cara ini, paket dengan informasi pasangan alamat IP:port dari workstation user yang meminta servis pasangan alamat IP:port server tujuan bisa diganti agar server tujuan menyangka permintaan servis tersebut datangnya dari pasangan alamat IP:port proxy server yang meneruskan permintaan proxy. Server tujuan akan mengirimkan semua data yang diminta ke pasangan alamat IP:port proxy server yang meneruskan permintaan proxy �?? yang kemudian meneruskannya lagi ke pasangan alamat IP:port workstation pengguna yang menggunakan alamat IP 192.168.x.x.
Jika kita lihat secara sepintas, sebetulnya teknik proxy ini merupakan teknik paling sederhana dari sebuah firewall. Kenapa? Dengan teknik proxy, server tujuan tidak mengetahui bahwa alamat komputer yang meminta data tersebut sebetulnya berada di balik proxy server & menggunakan alamat IP private 192.168.x.x.
Web Server atau Server Web merupakan sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. Jadi, pada dasarnya web server hanyalah sebuah perangkat lunak yang bisa saja berada di komputer apapun dengan spesifikasi apapun. PC biasapun dapat berfungsi sebagai Web Server. Karena web server hanyalah suatu perangkat lunak, saat ini banyak pilihan yang dapat kita pilih. Mulai dari yang gratis (free) sampai yang berbayar, mulai dari yang kompleks sampai yang bisa berjalan di CD. Beberapa diantaranya yang cukup banyak digunakan adalah Apache Web Server, Internet Information Services (IIS), Xitami, PWS, dsb.
Bagaimana Cara Kerja Web Server?
Lalu bagaimana prinsip atau cara kerja web server itu sendiri? Cukup sederhana untuk dipahami, karena pada dasarnya tugas web server hanya ada 2 (dua), yaitu:
1. Menerima permintaan (request) dari client, dan
2. Mengirimkan apa yang diminta oleh client (response)

apa itu DNS ?

DNS (Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.

DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat e-mail. DNS menghubungkan kebutuhan ini.

Sejarah singkat DNS

Penggunaan nama sebagai pengabstraksi alamat mesin di sebuah jaringan komputer yang lebih dikenal oleh manusia mengalahkan TCP/IP, dan kembali ke jaman ARPAnet. Dahulu, setiap komputer di jaringan komputer menggunakan file HOSTS.TXT dari SRI (sekarang SIR International), yang memetakan sebuah alamat ke sebuah nama (secara teknis, file ini masih ada - sebagian besar sistem operasi modern menggunakannya baik secara baku maupun melalui konfigurasi, dapat melihat Hosts file untuk menyamakan sebuah nama host menjadi sebuah alamat IP sebelum melakukan pencarian via DNS). Namun,, sistem tersebut diatas mewarisi beberapa keterbatasan yang mencolok dari sisi prasyarat, setiap saat sebuah alamat komputer berubah, setiap sistem yang hendak berhubungan dengan komputer tersebut harus melakukan update terhadap file Hosts.

Dengan berkembangnya jaringan komputer, membutuhkan sistem yang bisa dikembangkan: sebuah sistem yang bisa mengganti alamat host hanya di satu tempat, host lain akan mempelajari perubaha tersebut secara dinamis. Inilah DNS.
Paul Mockapetris menemukan DNS di tahun 1983; spesifikasi asli muncul di RFC 882 dan 883. Tahun 1987, penerbitan RFC 1034 dan RFC 1035 membuat update terhadap spesifikasi DNS. Hal ini membuat RFC 882 dan RFC 883 tidak berlaku lagi. Beberapa RFC terkini telah memproposikan beberapa tambahan dari protokol inti DNS.

Teori bekerja DNS

Para Pemain Inti

Pengelola dari sistem DNS terdiri dari tiga komponen:

* DNS resolver, sebuah program klien yang berjalan di komputer pengguna, yang membuat permintaan DNS dari program aplikasi.
* recursive DNS server, yang melakukan pencarian melalui DNS sebagai tanggapan permintaan dari resolver, dan mengembalikan jawaban kepada para resolver tersebut;
* authoritative DNS server yang memberikan jawaban terhadap permintaan dari recursor, baik dalam bentuk sebuah jawaban, maupun dalam bentuk delegasi (misalkan: mereferensikan ke authoritative DNS server lainnya)

Pengertian beberapa bagian dari nama domain

Sebuah nama domain biasanya terdiri dari dua bagian atau lebih (secara teknis disebut label), dipisahkan dengan titik.

Label paling kanan menyatakan top-level domain - domain tingkat atas/tinggi (misalkan, alamat www.wikipedia.org memiliki top-level domain org).

Setiap label di sebelah kirinya menyatakan sebuah sub-divisi atau subdomain dari domain yang lebih tinggi. Catatan: "subdomain" menyatakan ketergantungan relatif, bukan absolut. Contoh: wikipedia.org merupakan subdomain dari domain org, dan id.wikipedia.org dapat membentuk subdomain dari domain wikipedia.org (pada prakteknya, id.wikipedia.org sesungguhnya mewakili sebuah nama host - lihat dibawah). Secara teori, pembagian seperti ini dapat mencapai kedalaman 127 level, dan setiap label dapat terbentuk sampai dengan 63 karakter, selama total nama domain tidak melebihi panjang 255 karakter. Tetapi secara praktek, beberapa pendaftar nama domain (domain name registry) memiliki batas yang lebih sedikit.

Terakhir, bagian paling kiri dari bagian nama domain (biasanya) menyatakan nama host. Sisa dari nama domain menyatakan cara untuk membangun jalur logis untuk informasi yang dibutuhkan; nama host adalah tujuan sebenarnya dari nama sistem yang dicari alamat IP-nya. Contoh: nama domain www.wikipedia.org memiliki nama host "www".

DNS memiliki kumpulan hirarki dari DNS servers. Setiap domain atau subdomain memiliki satu atau lebih authoritative DNS Servers (server DNS otorisatif) yang mempublikasikan informas tentang domain tersebut dan nama-nama server dari setiap domain di-"bawah"-nya. Pada puncak hirarki, terdapat root servers- induk server nama: server yang ditanyakan ketika mencari (menyelesaikan/resolving) dari sebuah nama domain tertinggi (top-level domain).

Sebuah contoh dari teori rekursif DNS

Sebuah contoh mungkin dapat memperjelas proses ini. Andaikan ada aplikasi yang memerlukan pencarian alamat IP dari www.wikipedia.org. Aplikasi tersebut bertanya ke DNS recursor lokal.

Sebelum dimulai, recursor harus mengetahui dimana dapat menemukan root nameserver; administrator dari recursive DNS server secara manual mengatur (dan melakukan update secara berkala) sebuah file dengan nama root hints zone (panduan akar DNS) yang menyatakan alamat-alamt IP dari para server tersebut.

Proses dimulai oleh recursor yang bertanya kepada para root server tersebut - misalkan: server dengan alamat IP "198.41.0.4" - pertanyaan "apakah alamat IP dari www.wikipedia.org?"

Root server menjawab dengan sebuah delegasi, arti kasarnya: "Saya tidak tahu alamat IP dari www.wikipedia.org, tapi saya "tahu" bahwa server DNS di 204.74.112.1 memiliki informasi tentang domain org."

Recursor DNS lokal kemudian bertanya kepada server DNS (yaitu: 204.74.112.1) pertanyaan yang sama seperti yang diberikan kepada root server. "apa alamat IP dari www.wikipedia.org?". (umumnya) akan didapatkan jawaban yang sejenis, "saya tidak tahu alamat dari www.wikipedia.org, tapi saya "tahu" bahwa server 207.142.131.234 memiliki informasi dari domain wikipedia.org."

Akhirnya, pertanyaan beralih kepada server DNS ketiga (207.142.131.234), yang menjawab dengan alamat IP yang dibutuhkan.

Proses ini menggunakan pencarian rekursif (recursion / recursive searching).

Pengertian pendaftaran domain dan glue records

Membaca contoh diatas, Anda mungkin bertanya: "bagaimana caranya DNS server 204.74.112.1 tahu alamat IP mana yang diberikan untuk domain wikipedia.org?" Pada awal proses, kita mencatat bahwa sebuah DNS recursor memiliki alamat IP dari para root server yang (kurang-lebih) didata secara explisit (hard coded). Mirip dengan hal tersebut, server nama (name server) yang otoritatif untuk top-level domain mengalami perubahan yang jarang.

Namun, server nama yang memberikan jabawan otorisatif bagi nama domain yang umum mengalami perubahan yang cukup sering. Sebagai bagian dari proses pendaftaran sebuah nama domain (dan beberapa waktu sesudahnya), pendaftar memberikan pendaftaran dengan server nama yang akan mengotorisasikan nama domain tersebut; maka ketika mendaftar wikipedia.org, domain tersebut terhubung dengan server nama gunther.bomis.com dan zwinger.wikipedia.org di pendaftar .org. Kemudian, dari contoh di atas, ketika server dikenali sebagai 204.74.112.1 menerima sebuah permintaan, DNS server memindai daftar domain yang ada, mencari wikipedia.org, dan mengembalikan server nama yang terhubung dengan domain tersebut.

Biasanya, server nama muncul berdasarkan urutan nama, selain berdasarkan alamat IP. Hal ini menimbulkan string lain dari permintaan DNS untuk menyelesaikan nama dari server nama; ketika sebuah alamat IP dari server nama mendapatkan sebuah pendaftaran di zona induk, para programmer jaringan komputer menamakannya sebuah glue record (daftar lekat???)

DNS dalam praktek

Ketika sebuah aplikasi (misalkan web broswer), hendak mencari alamat IP dari sebuah nama domain, aplikasi tersebut tidak harus mengikuti seluruh langkah yang disebutkan dalam teori diatas. Kita akan melihat dulu konsep caching, lalu mengertikan operasi DNS di "dunia nyata".

Caching dan masa hidup (caching and time to live)

Karena jumlah permintaan yang besar dari sistem seperti DNS, perancang DNS menginginkan penyediaan mekanisme yang bisa mengurangi beban dari masing-masing server DNS. Rencana mekanisnya menyarankan bahwa ketika sebuah DNS resolver (klien) menerima sebuah jawaban DNS, informasi tersebut akan di cache untuk jangka waktu tertentu. Sebuah nilai (yang di-set oleh administrator dari server DNS yang memberikan jawaban) menyebutnya sebagai time to live (masa hidup), atau TTL yang mendefinisikan periode tersebut. Saat jawaban masuk ke dalam cache, resolver akan mengacu kepada jawaban yang disimpan di cache tersebut; hanya ketika TTL usai (atau saat administrator mengosongkan jawaban dari memori resolver secara manual) maka resolver menghubungi server DNS untuk informasi yang sama.

Waktu propagasi (propagation time)

Satu akibat penting dari arsitektur tersebar dan cache adalah perubahan kepada suatu DNS tidak selalu efektif secara langsung dalam skala besar/global. Contoh berikut mungkin akan menjelaskannya: Jika seorang administrator telah mengatur TTL selama 6 jam untuk host www.wikipedia.org, kemudian mengganti alamat IP dari www.wikipedia.org pada pk 12:01, administrator harus mempertimbangkan bahwa ada (paling tidak) satu individu yang menyimpan cache jawaban dengan nilai lama pada pk 12:00 yang tidak akan menghubungi server DNS sampai dengan pk 18:00. Periode antara pk 12:00 dan pk 18:00 dalam contoh ini disebut sebagai waktu propagasi (propagation time), yang bisa didefiniskan sebagai periode waktu yang berawal antara saat terjadi perubahan dari data DNS, dan berakhir sesudah waktu maksimum yang telah ditentukan oleh TTL berlalu. Ini akan mengarahkan kepada pertimbangan logis yang penting ketika membuat perubahan kepada DNS: tidak semua akan melihat hal yang sama seperti yang Anda lihat. RFC1537 dapat membantu penjelasan ini.

DNS di dunia nyata

Di dunia nyata, user tidak berhadapan langsung dengan DNS resolver - mereka berhadapan dengan program seperti web brower (Mozilla Firefox, Safari, Opera, Internet Explorer, Netscape, Konqueror dan lain-lain dan klien mail (Outlook Express, Mozilla Thunderbird dan lain-lain). Ketika user melakukan aktivitas yang meminta pencarian DNS (umumnya, nyaris semua aktivitas yang menggunakan Internet), program tersebut mengirimkan permintaan ke DNS Resolver yang ada di dalam sistem operasi.

DNS resolver akan selalu memiliki cache (lihat diatas) yang memiliki isi pencarian terakhir. Jika cache dapat memberikan jawaban kepada permintaan DNS, resolver akan menggunakan nilai yang ada di dalam cache kepada program yang memerlukan. Kalau cache tidak memiliki jawabannya, resolver akan mengirimkan permintaan ke server DNS tertentu. Untuk kebanyakan pengguna di rumah, Internet Service Provider(ISP) yang menghubungkan komputer tersebut biasanya akan menyediakan server DNS: pengguna tersebut akan mendata alamat server secara manual atau menggunakan DHCP untuk melakukan pendataan tersebut.

Jika administrator sistem telah mengkonfigurasi sistem untuk menggunakan server DNS mereka sendiri, DNS resolver umumnya akan mengacu ke server nama mereka. Server nama ini akan mengikuti proses yang disebutkan di Teori DNS, baik mereka menemukan jawabannya maupun tidak. Hasil pencarian akan diberikan kepada DNS resolver; diasumsikan telah ditemukan jawaban, resolver akan menyimpan hasilnya di cache untuk penggunaan berikutnya, dan memberikan hasilnya kepada software yang meminta pencarian DNS tersebut.

Sebagai bagian akhir dari kerumitan ini, beberapa aplikasi seperti web browser juga memiliki DNS cache mereka sendiri, tujuannya adalah untuk mengurangi penggunaan referensi DNS resolver, yang akan meningkatkan kesulitan untuk melakukan debug DNS, yang menimbulkan kerancuan data yang lebih akurat. Cache seperti ini umumnya memiliki masa yang singkat dalam hitungan 1 menit.

Penerapan DNS lainnya

Sistem yang dijabarkan diatas memberikan skenario yang disederhanakan. DNS meliputi beberapa fungsi lainnya:

Nama host dan alamat IP tidak berarti terhubung secara satu-banding-satu. Banyak nama host yang diwakili melalui alamat IP tunggal: gabungan dengan pengasuhan maya (virtual hosting), hal ini memungkinkan satu komputer untuk malayani beberapa situs web. Selain itu, sebuah nama host dapat mewakili beberapa alamat IP: ini akan membantuk toleransi kesalahan (fault tolerance dan penyebaran beban (load distribution), juga membantu suatu situs berpindah dari satu lokasi fisik ke lokasi fisik lainnya secara mudah.

Ada cukup banyak kegunaan DNS selain menerjemahkan nama ke alamat IP. Contoh:, agen pemindahan surat Mail transfer agents(MTA) menggunakan DNS untuk mencari tujuan pengiriman E-mail untuk alamat tertentu. Domain yang menginformasikan pemetaan exchange disediakan melalui rekod MX (MX record) yang meningkatkan lapisan tambahan untuk toleransi kesalahan dan penyebaran beban selain dari fungsi pemetaan nama ke alamat IP.

Kerangka Peraturan Pengiriman (Sender Policy Framework) secara kontroversi menggunakan keuntungan jenis rekod DNS, dikenal sebagai rekod TXT.

Menyediakan keluwesan untuk kegagalan komputer, beberapa server DNS memberikan perlindungan untuk setiap domain. Tepatnya, tigabelas server akar (root servers) digunakan oleh seluruh dunia. Program DNS maupun sistem operasi memiliki alamat IP dari seluruh server ini. Amerika Serikat memiliki, secara angka, semua kecuali tiga dari server akar tersebut. Namun, dikarenakan banyak server akar menerapkan anycast, yang memungkinkan beberapa komputer yang berbeda dapat berbagi alamat IP yang sama untuk mengirimkan satu jenis services melalui area geografis yang luas, banyak server yang secara fisik (bukan sekedar angka) terletak di luar Amerika Serikat.

DNS menggunanakn TCP dan UDP di port komputer 53 untuk melayani permintaan DNS. Nyaris semua permintaan DNS berisi permintaan UDP tunggal dari klien yang ddikuti oleh jawaban UDP tunggal dari server. Umumnya TCP ikut terlibat hanya ketika ukuran data jawaban melebihi 512 byte, atau untuk pertukaaran zona DNS zone transfer

Jenis-jenis catatan DNS

Beberapa kelompok penting dari data yang disimpan di dalam DNS adalah sebagai berikut:

* A record atau catatan alamat memetakan sebuah nama host ke alamat IP 32-bit (untuk IPv4).
* AAAA record atau catatan alamat IPv6 memetakan sebuah nama host ke alamat IP 128-bit (untuk IPv6).
* CNAME record atau catatan nama kanonik membuat alias untuk nama domain. Domain yang di-alias-kan memiliki seluruh subdomain dan rekod DNS seperti aslinya.
* '[MX record]] atau catatan pertukaran surat memetakan sebuah nama domain ke dalam daftar mail exchange server untuk domain tersebut.
* PTR record atau catatan penunjuk memetakan sebuah nama host ke nama kanonik untuk host tersebut. Pembuatan rekod PTR untuk sebuah nama host di dalam domain in-addr.arpa yang mewakili sebuah alamat IP menerapkan pencarian balik DNS (reverse DNS lookup) untuk alamat tersebut. Contohnya (saat penulisan / penerjemahan artikel ini), www.icann.net memiliki alamat IP 192.0.34.164, tetapi sebuah rekod PTR memetakan ,,164.34.0.192.in-addr.arpa ke nama kanoniknya: referrals.icann.org.
* NS record atau catatan server nama memetakan sebuah nama domain ke dalam satu daftar dari server DNS untuk domain tersebut. Pewakilan bergantung kepada rekod NS.
* SOA record atau catatan otoritas awal (Start of Authority) mengacu server DNS yang mengediakan otorisasi informasi tentang sebuah domain Internet.
* SRV record adalah catatan lokasi secara umum.
* Catatan TXT mengijinkan administrator untuk memasukan data acak ke dalam catatan DNS; catatan ini juga digunakan di spesifikasi Sender Policy Framework.

Jenis catatan lainnya semata-mata untuk penyediaan informasi (contohnya, catatan LOC memberikan letak lokasi fisik dari sebuah host, atau data ujicoba (misalkan, catatan WKS memberikan sebuah daftar dari server yang memberikan servis yang dikenal (well-known service) seperti HTTP atau POP3 untuk sebuah domain.
Nama domain yang diinternasionalkan

Nama domain harus menggunakan satu sub-kumpulan dari karakter ASCII, hal ini mencegah beberapa bahasa untuk menggunakan nama maupun kata lokal mereka. ICANN telah menyetujui Punycode yang berbasiskan sistem IDNA, yang memetakan string Unicode ke karakter set yang valid untuk DNS, sebagai bentuk penyelesaian untuk masalah ini, dan beberapa registries sudah mengadopsi metode IDNS ini.

Perangkat lunak DNS

Beberapa jenis perangakat lunak DNS menerapkan metode DNS, beberapa diantaranya:

* BIND (Berkeley Internet Name Domain)
* djbdns (Daniel J. Bernstein's DNS)
* MaraDNS
* QIP (Lucent Technologies)
* NSD (Name Server Daemon)
* PowerDNS
* Microsoft DNS (untuk edisi server dari Windows 2000 dan Windows 2003)

Utiliti berorientasi DNS termasuk:

* dig (the domain information groper)

Pengguna legal dari domain

Pendaftar (registrant)

Tidak satupun individu di dunia yang "memiliki" nama domain kecuali Network Information Centre (NIC), atau pendaftar nama domain (domain name registry). Sebagian besar dari NIC di dunia menerima biaya tahunan dari para pengguna legal dengan tujuan bagi si pengguna legal menggunakan nama domain tersebut. Jadi sejenis perjanjian sewa-menyewa terjadi, bergantung kepada syarat dan ketentuan pendaftar. Bergantung kepada beberpa peraturan penamaan dari para pendaftar, pengguna legal dikenal sebagai "pendaftar" (registrants) atau sebagai "pemegang domain" (domain holders)

ICANN memegang daftar lengkap untuk pendaftar domain di seluruh dunia. Siapapun dapat menemukan pengguna legal dari sebuah domain dengan mencari melalui basis data WHOIS yang disimpan oleh beberpa pendaftar domain.
Di (lebih kurang) 240 country code top-level domains (ccTLDs), pendaftar domain memegang sebuah acuan WHOIS (pendaftar dan nama server). Contohnya, IDNIC, NIC Indonesia, memegang informasi otorisatif WHOIS untuk nama domain .ID.

Namun, beberapa pendaftar domain, seperti VeriSign, menggunakan model pendaftar-pengguna. Untuk nama domain .COM dan .NET, pendaftar domain, VeriSign memegang informasi dasar WHOIS )pemegang domain dan server nama). Siapapun dapat mencari detil WHOIS (Pemegang domain, server nama, tanggal berlaku, dan lain sebagainya) melalui pendaftar.

Sejak sekitar 2001, kebanyakan pendaftar gTLD (.ORG, .BIZ, .INFO) telah mengadopsi metode penfatar "tebal", menyimpan otoritatif WHOIS di beberapa pendaftar dan bukan pendaftar itu saja.

Kontak Administratif (Administrative Contact)

Satu pemegang domain biasanya menunjuk kontak administratif untuk menangani nama domain. Fungsi manajemen didelegasikan ke kontak administratif yang mencakup (diantaranya):

* keharusan untuk mengikuti syarat dari pendaftar domain dengan tujuan memiliki hak untuk menggunakan nama domain
* otorisasi untuk melakukan update ke alamat fisik, alamat email dan nomor telefon dan lain sebagainya via WHOIS

Kontak Teknis (Technical Contact)

Satu kontak teknis menangani server nama dari sebuah nama domain. Beberapa dari banuak fungsi kontak teknis termasuk:

* memastikan bahwa konfigurasi dari nama domain mengikuti syarat dari pendaftar domain
* update zona domain
* menyediakan fungsi 24x7 untuk ke server nama (yang membuat nama domain bisa diakses)

Kontak Pembayaran (Billing Contact)

Tidak perlu dijelaskan, pihak ini adalah yang menerima tagihan dari NIC.

Server Nama (Name Servers)

Disebut sebagai server nama otoritatif yang mengasuh zona nama domain dari sebuah nama domain.

Politik

Banyak penyelidikan telah menyuarakan kritik dari metode yang digunakan sekarang untuk mengatur kepemilikan domain. Umumnya, kritik mengklaim penyalahgunaan dengan monopoli, seperti VeriSign Inc dan masalah-masalah dengan penunjukkan dari top-level domain (TLD). Lembaga international ICANN (Internet Corporation for Assigned Names and Numbers) memelihara industri nama domain.

Senin, 01 Juni 2009

Laporan Setting Mikrotik

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Jumat, 29 Mei 2009

Modul mikrotik router Os

Kata Pengantar

Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk

mencari informasi, artikel, pengetahuan terbaru atau bahkan hanya untuk chating.

Pembagian nomor untuk internet atau biasa disebut dalam dunia networking adalah IP

Address sudah sangat menipis atau sudah hampir habis.

Satu IP Address perlu sekali berhubungan dengan IP address lainnya yang

berbeda class atau subnet, maka diperlukanlah suatu proses system untuk

menghubungkan IP Address itu, yaitu routing. Routing akan membuat sebuah rantai

jaringan saling terhubung dan bias berkomunikasi dengan baik, dan informasi yang

tersedia di satu IP Address akan didapatkan di IP address yang lainnya.

Device atau perangkat yang digunakan untuk proses routing biasa disebut

router. Router terdiri dari hardware & software keduanya harus terpasang dengan

sejalan atau sinkron supaya bisa bekerja dengan baik. Router bisa kita peroleh dengan

cara memakai langsung tanpa harus install system dengan menggunakan router

broadband atau kita bisa menggunakan komputer untuk membuat router dengan cara

menginstall system operasi atau software untuk membuat router dengan catatan

hardware pun mendukung untuk proses routing. Mikrotik adalah salah satu vendor baik

hardware dan software yang menyediakan fasilitas untuk membuat router. Salah satunya

adalah Mikrotik Router OS, ini adalah Operating system yang khusus digunakan untuk

membuat sebuah router dengan cara menginstallnya ke komputer. Fasilitas atau tools

yang disediakan dalam Mikrotik Router Os sangat lengkap untuk membangun sebuah

router yang handal dan stabil.





Modul mikrotik router Os

Modul 1

Installasi Mikrotik Router

1. Booting melalui CD-ROM

2. Setelah proses booting akan muncul menu pilihan software yang

mau di install, pilih sesuai kebutuhan yang akan direncanakan.

Modul mikrotik router Os

3. Ketik “ i “ setelah selesai memilih software, lalu akan menu

pilihan seperti ini :

- Do you want to keep old configuration ? [ y/n] ketik Y

- Continue ? [ y/n] ketik Y

Setelah itu proses installasi system dimulai, disini kita tidak

perlu membuat partisi hardisk karena secara otomatis dia akan

membuat partisi sendiri.

Proses Installasi

Modul mikrotik router Os

4. Setelah proses installasi selesai maka kita akan di minta untuk

merestart system, tekan enter untuk merestart system.

5. Setelah computer booting kembali ke system mikrotik, akan ada

pilihan untuk melakukan check system disk, tekan “ y “ .

Modul mikrotik router Os

6. Setelah itu akan muncul menu login

Mikrotik login = admin

Password = ( kosong, enter saja )

7. Untuk software license tekan “ y “ . Lalu enter beberapa kali

sampai muncul prompt untuk command line.

Prompt command line :

Modul mikrotik router Os

Modul 2

Basic Command

Summary on executing the commands and navigating the menus

Command Action

command [Enter] Executes the command

[?] Shows the list of all available commands

command [?] Displays help on the command and the list of arguments

command argument [?] Displays help on the command's argument

[Tab] Completes the command/word. If the input is ambiguous,

a second [Tab] gives possible options

/ Moves up to the base level

/command Executes the base level command

.. Moves up one level

List of commands

Commands

certificate import log ppp redo Special- login

driver interface password queue routing system

ip ping quit setup tool file

isdn-channels user export port radius snmp

undo

Modul mikrotik router Os

Modul 3

Setting IP Address, Gateway & Name server

1. IP Address

Bentuk perintah konfigurasi

ip address add address ={ ip address / netmask }

interface ={ nama interface, ether1 atau ether2 bila ada 2 network

card }

Contoh konfigurasi :

Perintah ip address print adalah untuk melihat hasil dari konfigurasi.

2. Gateway

Bentuk perintah konfigurasi :

ip route add gateway ={ ip gateway }

Contoh konfigurasi :

Modul mikrotik router Os

Perintah ip route print adalah untuk melihat routing table.

3. Name Server

Bentuk perintah konfigurasi :

ip dns set primary-dns ={ dns utama }

seconday-dns ={ dns ke dua }

Contoh konfigurasi :

Perintah ip dns print adalah untuk melihat hasil dari konfigurasi dns.

Modul mikrotik router Os

MODUL 4

Setting Routing

Router adalah sebuah device yang berfungsi untuk meneruskan

paket-paket dari sebuah network ke network yang lainnya baik LAN ke

LAN atau ke WAN sehingga host-host yang ada pada sebuah network

bisa berkomunikasi dengan host-host yang ada pada network yang lain.

Tujuan dari routing adalah agar paket IP kita dikirim sampai

pada target, begitu juga paket IP yang ditujukan untuk kita sampai

dengan baik. Target atau destination ini bisa berada dalam 1 jaringan

atau pun berbeda jaringan baik secara topologis maupun geografis.

a. Routing static

Bentuk Perintah konfigurasi :

ip route add dst-address ={ ip network atau ip host yang dituju }

gateway ={ ip gateway untuk melewati paket }

Contoh konfigurasi :

Artinya tujuan network 192.168.0.0/24 lewat gateway 172.99.77.2

Artinya tujuan host 202.10.56.2 lewat gateway 203.33.45.6

Modul mikrotik router Os

b. Routing untuk 2 isp

Routing untuk 2 isp atau lebih ini bisa kita analogikan ketika kita

dihadapkan pada masalah memakai 2 atau lebih koneksi, salah satu

permasalahannya juga adalah apabila isp pertama memberikan

banwidth yang berbeda dengan isp yang kedua, hal ini bisa kita

lakukan dengan mikrotik yaitu dengan membagi atau balance paket

data ( Static Equal Cost Multi-Path Routing ) .

Contoh perintah konfigurasi :

ip route add gateway=192.168.1.1,192.168.2.1,192.168.2.1

Note :

Perintah diatas mendefinisikan bahwa besar bandwidth dari gateway

192.168.2.1 lebih besar 2 kali dari bandwidth yang didapat dari

gateway 192.168.1.1, jadi bisa diartikan untuk routing lebih dari 1 isp

ini harus diketahui besar bandwith mana yang lebih besar yang

diberikan setelah itu kita bisa memasukan konfigurasi seperti diatas.

Modul mikrotik router Os

Modul 5

Network Address Translation & Transparent Proxy Server with

Web Proxy

1. Network Address Translation

Misi awal Internet adalah sebagai jaringan komunikasi nonprofit.

Pada awalnya, Internet didesain tanpa memperhatikan dunia

bisnis. Kemudian hal ini menjadi masalah sekarang dan di masa

depan. Dengan semakin banyaknya penghuni Internet, baik pencari

informasi maupun penyedia informasi, maka kebutuhan akan

pengalamatan di Internet makin membengkak. Kebutuhan besar akan

IP address biasanya terjadi di jaringan komputer perusahaan dan LANLAN

di lembaga pendidikan.

IP address sebagai sarana pengalamatan di Internet semakin

menjadi barang mewah dan ekslusif. Tidak sembarang orang sekarang

ini bisa mendapatkan IP address public dengan mudah. Oleh karena

itulah dibutuhkan suatu mekanisme yang dapat menghemat IP

address. Logika sederhana untuk penghematan IP address ialah

dengan meng- share suatu nomor IP address public ke komputer client

lainnya. Atau dengan kata lain beberapa komputer bisa mengakses

Internet walau kita hanya memiliki satu IP address public. Salah satu

Mekanisme itu disediakan oleh Network Address Translation (NAT)

Bentuk perintah konfigurasi :

ip firewall nat add chain =srcnat

action =masquerade

out-interface = { ether yang langsung terhubung ke internet langsung

atau public }

Modul mikrotik router Os

Contoh konfigurasi :

Perintah ip firewall nat print adalah untuk melihat table nat.

2. Transparent Proxy Server

Proxy server merupakan program yang dapat mempercepat akses ke

suatu web yang sudah diakses oleh komputer lain, karena sudah di

simpan didalam caching server.

Transparent proxy menguntungkan dalam management client,

karena system administrator tidak perlu lagi melakukan setup proxy

di setiap browser komputer client karena redirection dilakukan

otomatis di sisi server.

Bentuk perintah konfigurasi :

a. Setting web proxy :

- ip proxy set enable =yes

port ={ port yang mau digunakan }

maximal-client-connections =1000

maximal-server-connections =1000

- ip proxy direct add src-address ={ network yang akan di

NAT}

action =allow

- ip web-proxy set parent-proxy ={proxy parent/optional}

hostname ={ nama host untuk proxy/optional}

port ={port yang mau digunakan}

Modul mikrotik router Os

src-address ={ address yang akan digunakan untuk koneksi

ke parent proxy/default 0.0.0.0}

transparent-proxy =yes

max-object-size ={ ukuran maximal file yang akan disimpan

sebagai cache/default 4096 in Kilobytes}

max-cache-size = { ukuran maximal hardisk yang akan

dipakai sebagai penyimpan file cache/ unlimited | none | 12

in megabytes}

cache-administrator ={ email administrator yang akan

digunakan apabila proxy eror, status akan dikirim ke email

tersebut}

enable= =yes

Contoh konfigurasi :

Note :

ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}

ip web-proxy monitor { untuk monitoring kerja web-proxy}

Modul mikrotik router Os

b. Setting firewall untuk Transparant Proxy

Bentuk perintah konfigurasi :

ip firewall nat add chain =dstnat

protocol =tcp

dst-port =80

action =redirect

to-ports ={ port proxy }

Contoh konfigurasi :

Modul mikrotik router Os

Modul 6

DHCP Server

DHCP merupakan singkatan dari Dynamic Host Configuration Protocol ,

yaitu suatu program yang memungkinkan pengaturan IP Address di

dalam sebuah jaringan dilakukan terpusat di server, sehingga PC Client

tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan

administrator untuk melakukan pengalamatan ip address untuk client.

Bentuk perintah konfigurasi :

ip dhcp-server setup

dhcp server interface = { interface yang digunakan }

dhcp server space = { network yang akan di dhcp }

gateway for dhcp network = { ip gateway }

address to give out = { range ip address }

dns servers = { name server }

lease time = { waktu sewa yang diberikan }

Contoh konfigurasi :

Modul mikrotik router Os

MODUL 7

Bandwidth Management

QoS memegang peranan sangat penting dalam hal memberikan

pelayanan yang baik pada client. Untuk itu kita memerlukan

bandwidth management untuk mengatur tiap data yang lewat, sehingga

pembagian bandwidth menjadi adil.

Dalam hal ini Mikrotik RouterOs juga menyertakan packet

software untuk memanagement bandwidth.

Contoh Implementasinya seperti di bawah ini :

A. Cara 1

Bentuk perintah konfigurasi:

queue simple add name ={ nama }

target-addresses ={ ip address yang dituju }

interface ={ interface yang digunakan untuk melewati data }

max-limit ={ out/in }

Contoh Konfigurasi :

Modul mikrotik router Os

B. cara 2

1. Browse ip router lewat browser kesayangan anda.

2. Masuk ke Menu Simple Queues

Lalu Isi seperti yang direncanakan :

Modul mikrotik router Os

Keterangan :

a. Name = Nama untuk class

b. Out-limit = Bandwidth yang keluar atau uplink

c. In-limit = Bandwidth yang masuk atau downlink

d. Target-ip = IP address yang dituju

e. Interface = Ethernet yang di gunakan untuk keluar data

menuju target ip

f. Time = Waktu yang diberikan untuk pemakaian bandwidth

g. Days = Hari yang diberikan untuk pemakaian bandwidth

Modul mikrotik router Os


Deskripsi

Backup konfigurasi dapat digunakan untuk membackup konfigurasi MikroTik RouterOS ke dalam sebuah file binari yang dapat disimpan di router atau diunduh menggunakan FTP. Fasilitas restore konfigurasi dapat digunakan untuk mengembalikan konfigurasi router dari file backup.
Export konfigurasi dapat digunakan untuk memperlihatkan konfigurasi MikroTik RouterOS ke layar konsol atau ke dalam sebuah file teks (script), yang kemudian dapat diunduh dengan menggunakan FTP. Import konfigurasi dapat digunakan untuk mengimport konfigurasi dari sebuah file teks.
Perintah system reset digunakan untuk menghapus semua konfigurasi router. Sebelum melakukan hal tersebut, dianjurkan untuk melakukan backup konfigurasi terlebih dahulu.
Catatan! Untuk meyakinkan bahwa backup tidak gagal, perintah system backup load harus digunakan pada komputer yang sama dengan perangkat keras sama dengan ketika menjalankan perintah system backup save.
Backup Sistem

Submenu level: /system backup
Deskripsi

Perintah save digunakan untuk menyimpan keseluruhan konfigurasi router ke dalam sebuah file backup. File tersebut dapat dilihat melalui submenu /file dan dapat diunduh menggunakan ftp untuk menyimpan backup dari konfigurasi router.
Untuk melakukan restore terhadap konfigurasi sistem, sebagai contoh, setelah menjalankan /system reset, file backup sebelumnya dapat diupload ke router melalui ftp dan dengan menjalankan perintah load dalam submenu /system backup.
Deskripsi Perintah

load name=[filename] – Memanggil backup konfigurasi dari sebuah file
save name=[filename] – Menyimpan backup konfigurasi ke dalam sebuah file
Contoh

Untuk menyimpan konfigurasi router ke dalam file test:

[admin@MikroTik] system backup> save name=test

Configuration backup saved

[admin@MikroTik] system backup>

Untuk melihat file yang tersimpan di dalam router:

[admin@MikroTik] > file print

# NAME TYPE SIZE CREATION-TIME

0 test.backup backup 12567 sep/08/2004 21:07:50

[admin@MikroTik] >

Contoh

Untuk memanggil backup konfigurasi dari file test:

[admin@MikroTik] system backup> load name=test

Restore and reboot? [y/N]: y

...

Perintah Export

Nama perintah: /export
Deskripsi

Perintah export menampilkan (print-out) sebuah script yang dapat digunakan untuk me-restore konfigurasi. Perintah dapat dijalankan dari semua tingkatan menu, dan menghasilkan script sesuai dengan tingkatan menu tersebut serta menu-menu yang terdapat di dalamnya. Argumen from dapat digunakan untuk melakukan export terhadap item-item tertentu. Dalam kasus ini export mengabaikan hirarki tingkatan menu. Perintah ini juga memiliki argumen file yang memungkinkan kita untuk menyimpan file script hasil export di dalam router yang dapat diakses kemudian melalui FTP.
Deskripsi Perintah

file=[filename] – menyimpan hasil perintah ke dalam sebuah file
from=[number] - menenentukan dari item mana export mulai dilakukan
Contoh

[admin@MikroTik] > ip address print

Flags: X - disabled, I - invalid, D - dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 10.1.0.172/24 10.1.0.0 10.1.0.255 bridge1

1 10.5.1.1/24 10.5.1.0 10.5.1.255 ether1

[admin@MikroTik] >

Untuk membuat sebuah file export:

[admin@MikroTik] ip address> export file=address

[admin@MikroTik] ip address>

Untuk membuat file export mulai dari item nomor 1:

[admin@MikroTik] ip address> export file=address1 from=1

[admin@MikroTik] ip address>

Untuk melihat file yang tersimpan di dalam router:

[admin@MikroTik] > file print

# NAME TYPE SIZE CREATION-TIME

0 address.rsc script 315 dec/23/2003 13:21:48

1 address1.rsc script 201 dec/23/2003 13:22:57

[admin@MikroTik] >

Untuk melakukan export tanpa menggunakan argumen file (hanya memperlihatkan di layar):

[admin@MikroTik] ip address> export from=0,1

# nov/13/2004 13:25:30 by RouterOS 2.9

# software id = MGJ4-MAN

#

/ ip address

add address=10.1.0.172/24 network=10.1.0.0 broadcast=10.1.0.255 \

interface=bridge1 comment="" disabled=no

add address=10.5.1.1/24 network=10.5.1.0 broadcast=10.5.1.255 \

interface=ether1 comment="" disabled=no

[admin@MikroTik] ip address>

Perintah Import

Nama perintah: /import

lalu

lalu



Perintah mikrotik sebenarnya hampir sama dengan perintah yang ada dilinux,
sebab pada dasarnya mikrotik ini merupakan kernel Linux, hasil pengolahan
kembali Linux dari Distribusi Debian. Pemakaian perintah shellnya sama,
seperti penghematan perintah, cukup menggunakan tombol TAB di keyboard
maka perintah yang panjang, tidak perlu lagi diketikkan, hanya ketikkan
awal nama perintahnya, nanti secara otomatis Shell akan menampilkan sendiri
perintah yang berkenaan. Misalnya perintah IP ADDRESS di mikrotik. Cukup
hanya mengetikkan IP ADD spasi tekan tombol TAB, maka otomatis shell
akan mengenali dan menterjemahkan sebagai perintah IP ADDRESS.

Baiklah kita lanjutkan pengenalan perintah ini.

Setelah login, cek kondisi interface atau ethernet card.

–[1]– Melihat kondisi interface pada Mikrotik Router

[admin@Mikrotik] > interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500

[admin@Mikrotik]>

Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi
etherned cardnya, seharusnya R (running).

a. Mengganti nama interface
[admin@Mikrotik] > interface(enter)

b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka
[admin@Mikrotik] interface> set 0 name=Public

c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka
[admin@Mikrotik] interface> set 1 name=Local

d. atau langsung saja dari posisi root direktori, memakai tanda “/”, tanpa tanda kutip
[admin@Mikrotik] > /interface set 0 name=Public

e. Cek lagi apakah nama interface sudah diganti.
[admin@Mikrotik] > /interface print

Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R Local ether 0 0 1500
1 R Public ether 0 0 1500

–[2]– Mengganti password default
Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]]>

–[3]– Mengganti nama hostname
Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini
nama server akan diganti menjadi “routerku”

[admin@Mikrotik] > system identity set name=routerku
[admin@routerku]>

–[4]– Setting IP Address, Gateway, Masqureade dan Name Server

–[4.1]– IP Address

Bentuk Perintah konfigurasi

ip address add address ={ip address/netmask} interface={nama interface}

a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk
koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN
kita dengan IP 192.168.0.30 (Lihat topologi)

[admin@routerku] > ip address add address=192.168.1.2 \
netmask=255.255.255.0 interface=Public comment=”IP ke Internet”

[admin@routerku] > ip address add address=192.168.0.30 \
netmask=255.255.255.224 interface=Local comment = “IP ke LAN”

b. Melihat konfigurasi IP address yang sudah kita berikan

[admin@routerku] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 ;;; IP Address ke Internet
192.168.0.30/27 192.168.0.0 192.168.0.31 Local
1 ;;; IP Address ke LAN
192.168.1.2/24 192.168.0.0 192.168.1.255 Public
[admin@routerku]>

–[4.2]– Gateway

Bentuk Perintah Konfigurasi

ip route add gateway={ip gateway}

a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
192.168.1.1

[admin@routerku] > /ip route add gateway=192.168.1.1

b. Melihat Tabel routing pada Mikrotik Routers

[admin@routerku] > ip route print

Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.0.0/24 192.168.0.30 Local
1 ADC 192.168.0.0/27 192.168.1.2 Public
2 A S 0.0.0.0/0 r 192.168.1.1 Public
[admin@routerku]>

c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar

[admin@routerku] > ping 192.168.1.1
192.168.1.1 64 byte ping: ttl=64 time<1 ms
192.168.1.1 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@routerku]>

–[4.3]– NAT (Network Address Translation)

Bentuk Perintah Konfigurasi

ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet
yang langsung terhubung ke Internet atau Public}

a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar
client computer pada network dapat terkoneksi ke internet perlu kita masquerading.

[admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public action=masquerade
[admin@routerku]>

b. Melihat konfigurasi Masquerading

[admin@routerku] ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=Public action=masquerade
[admin@routerku]>

–[4.4] Name server

Bentuk Perintah Konfigurasi

ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}

a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya
Primary = 202.134.0.155, Secondary = 202.134.2.5

[admin@routerku] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=yes
[admin@routerku] > ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes

b. Melihat konfigurasi DNS

[admin@routerku] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.2.5
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB

[admin@routerku]>

c. Tes untuk akses domain, misalnya dengan ping nama domain

[admin@routerku] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@routerku]>

Jika sudah berhasil reply berarti seting DNS sudah benar.

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika
berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway
server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang
bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server
mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan
dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.
Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.

–[5]– DHCP Server

DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang
memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server,
sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator
untuk melakukan pengalamatan ip address untuk client.

Bentuk perintah konfigurasi

ip dhcp-server setup
dhcp server interface = { interface yang digunakan }
dhcp server space = { network yang akan di dhcp }
gateway for dhcp network = { ip gateway }
address to give out = { range ip address }
dns servers = { name server }
lease time = { waktu sewa yang diberikan }

Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
dhcp server pada Mikrotik. Berikut langkah-langkahnya :

a. Tambahkan IP address pool

/ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30

b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.
Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30

/ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30 \
comment=””

c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )

/ip dhcp-server add interface=local address-pool=dhcp-pool

d. Lihat status DHCP server

[admin@routerku] > ip dhcp-server print

Flags: X - disabled, I - invalid

# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP

0dhcp1 Local

Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih
dahulu pada langkah e.

e. Jangan Lupa dibuat enable dulu dhcp servernya

/ip dhcp-server enable 0

kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti
sudah aktif

f. Tes Dari client

Misalnya :
D:\>ping www.yahoo.com

–[6]– Transparent Proxy Server

Proxy server merupakan program yang dapat mempercepat akses ke suatu web
yang sudah diakses oleh komputer lain, karena sudah di simpan didalam
caching server.Transparent proxy menguntungkan dalam management client,
karena system administrator tidak perlu lagi melakukan setup proxy di
setiap browser komputer client karena redirection dilakukan otomatis di sisi
server.

Bentuk perintah konfigurasi :
a. Setting web proxy :

- ip proxy set enable=yes
port={ port yang mau digunakan }
maximal-client-connections=1000
maximal-server-connections=1000

- ip proxy direct add src-address={ network yang akan di
NAT} action=allow

- ip web-proxy set parent-proxy={proxy parent/optional}
hostname={ nama host untuk proxy/optional}
port={port yang mau digunakan}
src-address={ address yang akan digunakan untuk koneksi
ke parent proxy/default 0.0.0.0}
transparent-proxy=yes
max-object-size={ ukuran maximal file yang akan disimpan
sebagai cache/default 4096 in Kilobytes}
max-cache-size= { ukuran maximal hardisk yang akan
dipakai sebagai penyimpan file cache/unlimited
| none | 12 in megabytes}
cache-administrator={ email administrator yang akan digunakan
apabila proxy error, status akan dikirim
ke email tersebut}
enable==yes

Contoh konfigurasi
——————-

a. Web proxy setting

/ ip web-proxy
set enabled=yes src-address=0.0.0.0 port=8080 \
hostname=”proxy.routerku.co.id” transparent-proxy=yes \
parent-proxy=0.0.0.0:0 cache-administrator=”support@routerku.co.id” \
max-object-size=131072KiB cache-drive=system max-cache-size=unlimited \
max-ram-cache-size=unlimited

Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan
traffic HTTP menuju ke WEB-PROXY.

b. Setting firewall untuk Transparant Proxy

Bentuk perintah konfigurasi :

ip firewall nat add chain=dstnat
protocol=tcp
dst-port=80
action=redirect
to-ports={ port proxy }

Perintahnya:

——————————————————————————–
/ ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 \
comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 \
comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080 \
——————————————————————————–

perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000
dibelokkan menuju port 8080 yaitu portnya Web-Proxy.

CATATAN:
Perintah

/ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}
/ip web-proxy monitor { untuk monitoring kerja web-proxy}

–[7]– Bandwidth Management

QoS memegang peranan sangat penting dalam hal memberikan pelayanan
yang baik pada client. Untuk itu kita memerlukan bandwidth management
untuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi
adil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software
untuk memanagement bandwidth.

Bentuk perintah konfigurasi:

queue simple add name={ nama }
target-addresses={ ip address yang dituju }
interface={ interface yang digunakan untuk melewati data }
max-limit={ out/in }

Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management
dengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang
sederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth
atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client,
Queue jenis ini tidak masalah.

Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi
jatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan
Bandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule,
berarti masing-masing client dapat menggunakan bandwidth uptream secara
maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak
delapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi,
sedangkan priority 8 merupakan priority terendah.

Berikut Contoh kongirufasinya.
——————————————————————————–
/ queue simple
add name=”trafikshaping” target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0 \
interface=all parent=none priority=1 queue=default/default \
limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no
add name=”01″ target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”02″ target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”03″ target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”04″ target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”05″ target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”06″ target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”07″ target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”08″ target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”09″ target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”11″ target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”12″ target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”13″ target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”14″ target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name=”15″ target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0 \
interface=all parent=trafikshaping priority=1 queue=default/default \
limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no

Perintah diatas karena dalam bentuk command line, bisa juga di copy
paste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat
dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi
direktorynya di Root.

——————————————————————-
Terminal vt102 detected, using multiline input mode
[admin@mikrotik] >
——————————————————————

Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin
bandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth
256kbps downstream dan 256kbps upstream. Sedangkan client yang akan
mengakses sebanyak 10 client, maka otomatis masing-masing client
mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps
dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client
yang mengakses maka masing-masing dapat 128kbps.

Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara
otomatis membagi trafik per client. Tentang jenis queue di mikrotik
ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/
ros/2.9/root/queue.php.

Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :

——————————————————————–
/ip firewall mangle add chain=forward src-address=192.168.0.0/27 \
action=mark-connection new-connection-mark=users-con
/ip firewall mangle add connection-mark=users-con action=mark-packet \
new-packet-mark=users chain=forward
———————————————————————-

Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini.
Pertama diberi nama pcq-download, yang akan mengatur semua trafik
melalui alamat tujuan/destination address. Trafik ini melewati
interface Local. Sehingga semua traffik download/downstream yang
datang dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream
yang berasal dari alamat asal/source address. Trafik ini melewati
interface public. Sehingga semua traffik upload/upstream yang berasal
dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

Perintah:
————————————————————————-
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
————————————————————————-

Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan
pembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:

————————————————————————-
/queue tree add parent=Local queue=pcq-download packet-mark=users
/queue tree add parent=Public queue=pcq-upload packet-mark=users
————————————————————————-

Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider
Internet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth
yang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka
ada lagi aturannya, seperti :

Untuk trafik downstreamnya :
————————————————————————
/queue tree add name=Download parent=Local max-limit=256k
/queue tree add parent=Download queue=pcq-download packet-mark=users
————————————————————————-

Dan trafik upstreamnya :
—————————————————————————
/queue tree add name=Upload parent=Public max-limit=256k
/queue tree add parent=Upload queue=pcq-upload packet-mark=users
—————————————————————————

–[8]– Monitor MRTG via Web

Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat
dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher)
telah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah
tersedia dipaket dasarnya.

Contoh konfigurasinya

————————————————————————-
/ tool graphing
set store-every=5min
/ tool graphing interface
add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
—————————————————————————

Perintah diatas akan menampilkan grafik dari trafik yang melewati interface
jaringan baik berupa Interface Public dan Interface Local, yang dirender
setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses
MRTG ini, pada parameter allow-address.

–[9]– Keamanan di Mikrotik

Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita
perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas
yang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas
Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja
beberapa perintah telah di sederhanakan namun berdaya guna.

Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu

[admin@routerku] > /ip firewall

Terdapat beberapa packet filter seperti mangle, nat, dan filter.

————————————————————————-
[admin@routerku] ip firewall> ?

Firewall allows IP packet filtering on per packet basis.

.. — go up to ip
mangle/ — The packet marking management
nat/ — Network Address Translation
connection/ — Active connections
filter/ — Firewall filters
address-list/ –
service-port/ — Service port management
export –
————————————————————————–

Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.

Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall
Filter selengkapnya dapat dilihat pada manual mikrotik, di
http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php

Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor
yang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya.
Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan
jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang
jaringan tertentu saja yang bisa melakukan Remote atau mengakses service
tertentu terhadap Mesin Mikrotik kita.

Contoh Aplikasi Filternya
—————————————————————————–
/ ip firewall filter
add chain=input connection-state=invalid action=drop comment=”Drop Invalid \
connections” disabled=no
add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535 \
dst-port=8080 action=drop comment=”Block to Proxy” disabled=no
add chain=input protocol=udp dst-port=12667 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=27665 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=31335 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=27444 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=34555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=udp dst-port=35555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=27444 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=27665 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=31335 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=31846 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=34555 action=drop comment=”Trinoo” \
disabled=no
add chain=input protocol=tcp dst-port=35555 action=drop comment=”Trinoo” \
disabled=no
add chain=input connection-state=established action=accept comment=”Allow \
Established connections” disabled=no
add chain=input protocol=udp action=accept comment=”Allow UDP” disabled=no
add chain=input protocol=icmp action=accept comment=”Allow ICMP” disabled=no
add chain=input src-address=192.168.0.0/27 action=accept comment=”Allow access \
to router from known network” disabled=no
add chain=input action=drop comment=”Drop anything else” disabled=no
add chain=forward protocol=tcp connection-state=invalid action=drop \
comment=”drop invalid connections” disabled=no
add chain=forward connection-state=established action=accept comment=”allow \
already established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow \
related connections” disabled=no
add chain=forward src-address=0.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment=”” disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment=”” disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment=”” \
disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment=”” \
disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment=”” \
disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment=”deny TFTP” \
disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment=”deny RPC \
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment=”deny RPC \
portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment=”deny NBT” \
disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment=”deny cifs” \
disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment=”deny NFS” \
disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=”deny \
NetBus” disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment=”deny NetBus” \
disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment=”deny \
BackOriffice” disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment=”deny DHCP” \
disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment=”deny TFTP” \
disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment=”deny PRC \
portmapper” disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment=”deny PRC \
portmapper” disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment=”deny NBT” \
disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment=”deny NFS” \
disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment=”deny \
BackOriffice” disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”Port \
scanners to list ” disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”NMAP FIN Stealth scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN \
scan” disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list \
address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST \
scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”FIN/PSH/URG scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”ALL/ALL scan” disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg \
action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”NMAP NULL scan” disabled=no
add chain=input src-address-list=”port scanners” action=drop comment=”dropping \
port scanners” disabled=no
add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment=”drop \
invalid connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment=”allow \
established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment=”allow \
already established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment=”allow \
source quench” disabled=no
add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment=”allow \
echo request” disabled=no
add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment=”allow \
time exceed” disabled=no
add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment=”allow \
parameter bad” disabled=no
add chain=icmp action=drop comment=”deny all other types” disabled=no
add chain=tcp protocol=tcp dst-port=25 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=25 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=tcp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject \
reject-with=icmp-network-unreachable comment=”Smtp” disabled=no
—————————————————————————–

–[10.1]– Service dan Melihat Service yang Aktif dengan PortScanner

Untuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita
pindai terhadap port tertentu, seandainya ada service yang tidak dibutuhkan,
sebaiknya dimatikan saja.

Untuk menonaktifkan dan mengaktifkan servise, perintah adalah :

Kita periksa dahulu service apa saja yang aktif

———————————————————————————-
[admin@routerku] > ip service
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23 0.0.0.0/0
1 ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 www-ssl 443 0.0.0.0/0 none
[admin@routerku] ip service>
———————————————————————————-

Misalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada
nomor 1 (lihat bagian Flags) maka :

———————————————————————————
[admin@routerku] ip service> set 1 disabled=yes
———————————————————————————

Perlu kita periksa lagi,

———————————————————————————
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23 0.0.0.0/0
1 X ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 www-ssl 443 0.0.0.0/0 none
[admin@router.dprd.provinsi] ip service>
———————————————————————————

Sekarang service FTP telah dinonaktifkan.

Dengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin
gateway yang telah dikonfigurasikan.

Perintah : nmap -vv -sS -sV -P0 192.168.0.30

Hasil :

————————————————————————————-
Starting Nmap 4.20 ( http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time
Initiating ARP Ping Scan at 19:55
Scanning 192.168.0.30 [1 port]
Completed ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 19:55
Completed Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed
Initiating SYN Stealth Scan at 19:55
Scanning 192.168.0.30 [1697 ports]
Discovered open port 22/tcp on 192.168.0.30
Discovered open port 53/tcp on 192.168.0.30
Discovered open port 80/tcp on 192.168.0.30
Discovered open port 21/tcp on 192.168.0.30
Discovered open port 3986/tcp on 192.168.0.30
Discovered open port 2000/tcp on 192.168.0.30
Discovered open port 8080/tcp on 192.168.0.30
Discovered open port 3128/tcp on 192.168.0.30
Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports)
Initiating Service scan at 19:55
Scanning 8 services on 192.168.0.30
Completed Service scan at 19:57, 113.80s elapsed (8 services on 1 host)
Host 192.168.0.30 appears to be up … good.
Interesting ports on 192.168.0.30:
Not shown: 1689 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp MikroTik router ftpd 2.9.27
22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99)
53/tcp open domain?
80/tcp open http MikroTik router http config
2000/tcp open callbook?
3128/tcp open http-proxy Squid webproxy 2.5.STABLE11
3986/tcp open mapper-ws_ethd?
8080/tcp open http-proxy Squid webproxy 2.5.STABLE11
2 services unrecognized despite returning data. If you know the service/version,
please submit the following fingerprints at
http://www.insecure.org/cgi-bin/servicefp-submit.cgi :

==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D
SF:NSVersionBindReq,E,”\x0c\x06\x81\x84″)%r(DNSStatusR
SF:equest,E,”\x0c\x90\x84″);
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r
SF:(NULL,4,”\x01″)%r(GenericLines,4,”\x01″)%r(GetRequest,18,”\
SF:x01\x02d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(
SF:HTTPOptions,18,”\x01\x02d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\x
SF:b2F\xff9\xb0″)%r(RTSPRequest,18,”\x01\x02d\?\xe4{\x9d\x02\x
SF:1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(RPCCheck,18,”\x01\x02d\?\
SF:xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(DNSVersionBindReq,18,”\
SF:x01\x02d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(
SF:DNSStatusRequest,4,”\x01″)%r(Help,4,”\x01″)%r(X11Probe,4,”\
SF:x01″)%r(FourOhFourRequest,18,”\x01\x02\xb9\x15&\xf1A\
SF:]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(LPDString,4,”\x01″)%r(LDAP
SF:BindReq,4,”\x01″)%r(LANDesk-RC,18,”\x01\x02\xb9\x15&\
SF:xf1A\]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(TerminalServer,4,”\x01\
SF:0″)%r(NCP,18,”\x01\x02\xb9\x15&\xf1A\]\+\x11\n\xf6\x9b\xa0,
SF:\xb0\xe1\xa5″)%r(NotesRPC,18,”\x01\x02\xb9\x15&\xf1A\]\+\x1
SF:1\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(NessusTPv10,4,”\x01″);
MAC Address: 00:90:4C:91:77:02 (Epigram)
Service Info: Host: routerku; Device: router

Service detection performed. Please report any incorrect results at
http://insecure.org/nmap/submit/ .

Nmap finished: 1 IP address (1 host up) scanned in 123.031 seconds
Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)

—————————————————————————

Dari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan
port yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk
SSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web
proxy memakai Squid dalam versi Squid webproxy 2.5.STABLE11.

Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau
Vulnerabilities dari Versi Protocol diatas.

–[10.2]– Tool administrasi Jaringan

Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela
kukan troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll.
Beberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari
adalah :

o Telnet
o SSH
o Traceroute
o Sniffer

a. Telnet
Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada
di Linux atau Windows.

[admin@routerku] > system telnet ?

Perintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya
mesin remote dengan ip address 192.168.0.21 dan port 23. Maka

[admin@routerku] > system telnet 192.168.0.21

Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan
keamanan, seperti kita ketahui, packet data yang dikirim melalui telnet
belum di enskripsi. Agar lebih amannya kita pergunakan SSH.

b. SSH
Sama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta
pringsipnya sama juga parameternya dengan perintah di Linux dan Windows.

[admin@routerku] > system ssh 192.168.0.21

Parameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya
memiliki parameter tambahan yaitu user.

——————————————————————————
[admin@routerku] > system ssh ?
The SSH feature can be used with various SSH Telnet clients to securely connect
to and administrate the router


user — User name
port — Port number

[admin@routerku] >
——————————————————————————

Misalkan kita akan melakukan remote pada suatu mesin dengan sistem
operasinya Linux, yang memiliki Account, username Root dan Password
123456 pada Address 66.213.7.30. Maka perintahnya,

—————————————————————————–
[admin@routerku] > system ssh 66.213.7.30 user=root
root@66.213.7.30’s password:
—————————————————————————-

c. Traceroute

Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet
itu terkirim ke tujuan, lazimnya kita menggunakan traceroute. Dengan tool ini
dapat di analisa kemana saja route dari jalannya packet.

Misalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka:

—————————————————————————-
[admin@routerku] > tool traceroute yahoo.com ADDRESS STATUS
1 63.219.6.nnn 00:00:00 00:00:00 00:00:00
2 222.124.4.nnn 00:00:00 00:00:00 00:00:00
3 192.168.34.41 00:00:00 00:00:00 00:00:00
4 61.94.1.253 00:00:00 00:00:00 00:00:00
5 203.208.143.173 00:00:00 00:00:00 00:00:00
6 203.208.182.5 00:00:00 00:00:00 00:00:00
7 203.208.182.114 00:00:00 00:00:00 00:00:00
8 203.208.168.118 00:00:00 00:00:00 00:00:00
9 203.208.168.134 timeout 00:00:00 00:00:00
10 216.115.101.34 00:00:00 timeout timeout
11 216.115.101.129 timeout timeout 00:00:00
12 216.115.108.1 timeout timeout 00:00:00
13 216.109.120.249 00:00:00 00:00:00 00:00:00
14 216.109.112.135 00:00:00 timeout timeout
——————————————————————————

d. Sniffer

Kita dapat menangkap dan menyadap packet-packet yang berjalan
di jaringan kita, tool ini telah disediakan oleh Mikrotik yang berguna
dalam menganalisa trafik.

—————————————————————————-
[admin@routerku] > tool sniffer
Packet sniffering

.. — go up to tool
start — Start/reset sniffering
stop — Stop sniffering
save — Save currently sniffed packets
packet/ — Sniffed packets management
protocol/ — Protocol management
host/ — Host management
connection/ — Connection management
print –
get — get value of property
set –
edit — edit value of property
export –
—————————————————————————-

Untuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan
menghentikannya dapat menggunaka perintah Stop.

[admin@routerku] > tool sniffer start
Deskripsi

Perintah /import [file_name] merupakan perintah pada tingkatan root yang melakukan restore berdasarkan informasi konfigurasi yang tersimpan di dalam sebuah file. Perintah ini digunakan untuk melakukan restore sebagian konfigurasi setelah menjalankan /system reset atau akibat peristiwa lain yang menyebabkan konfigurasi router berubah atau hilang.
Catatan, Perintah ini tidak diperuntukan untuk melakukan restore konfigurasi secara keseluruhan, melainkan hanya sebagian dari konfigurasi (sebagai contoh, rule pada firewall rules) untuk mempersingkat waktu yang dibutuhkan dalam melakukan konfigurasi tipikal.
Deskripsi Perintah

file=[filename] – memanggil konfigurasi yang telah diexport sebelumnya ke dalam router
Contoh

Untuk memanggil file hasil export gunakan perintah berikut:

[admin@MikroTik] > import address.rsc

Opening script file address.rsc

Script file loaded successfully

[admin@MikroTik] >


Reset Konfigurasi

Nama perintah: /system reset
Deskripsi

Perintah ini menghapus semua konfigurasi router dan mengembalikan konfigurasi ke dalam kondisi default termasuk nama login dan password (‘admin’ tanpa password), IP Address dan konfigurasi lain juga dihapus dan interface menjadi disabled atau tidak aktif. Setelah menjalankan perintah ini router akan melakukan booting ulang.
Deskripsi Perintah

reset – menghapus konfigurasi router
Catatan

Apabila router sebelumnya diinstall dengan menggunakan netinstall dan ada script yang berjalan di awal untuk melakukan konfigurasi inisial, perintah reset akan menjalankan script tersebut setelah menghapus konfigurasi. Untuk menghindari hal ini harus dilakukan instalasi ulang.
Contoh

[admin@MikroTik] > system reset

Dangerous! Reset anyway? [y/N]: n

action cancelled

[admin@MikroTik] >

Selasa, 07 April 2009

SKEMA JARINGAN BRIDGE DENGAN MENGGUNAKAN

ACCESS POINT ASUS WL-300G

Saya ingin berbagi cara membuat jaringan brigde di access point.Secara istilah, bridge berarti jembatan,dan Brigde dalam jaringa,,Bridge jaringan ialah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan.

Bridge akan membuat sinyal yang ditransmisikan oleh pengirim tapi tidak melakukan konversi terhadap protokol, sehingga agar dua segmen jaringan yang dikoneksikan ke bridge tersebut harus terdapat protokol jaringan yang sama (seperti halnya TCP/IP).

Terdapat tiga jenis bridge jaringan yang umum dijumpai:

-Bridge Lokal: sebuah bridge yang dapat menghubungkan segmen-segmen jaringan lokal.

-Bridge Remote: dapat digunakan untuk membuat sebuah sambungan (link) antara LAN untuk membuat sebuah Wide Area Network.

-Bridge Nirkabel: sebuah bridge yang dapat menggabungkan jaringan LAN berkabel dan jaringan LAN nirkabel.

Untuk mensetting bridge di Access Point,Pertama kita men-setting AP nya terlebih dahulu.

Untuk AP yang pertama, caranya yaitu :

  1. Isikan IP Address kita sesuai dengan IP default AP ASUS , tetapi jangan sampai bentrok dengan IP default AP nya (192.168.1.17).
  2. setelah itu kita buka applikasi IE, lalu pada Address bar kita ketik IP default AP ASUS (192.168.1.1)
  3. setelah itu pada user name dan password kita ketik “admin”.
  4. kemudian jika sudah masuk ke settingan AP, kita pilih IP Config untuk mengganti IP default AP, disini kita ketik kelas IP yang kita inginkan, saya menggunakan kelas C (192.168.1.7)
  5. setelah itu kita klik SAVE and RESTART .
  6. kemudian kita ketik kembali pada Address bar dengan IP yang tadi kita ganti (192.168.1.7)
  7. setelah itu kita pilih menu wireless, lalu pilih brigde.
  8. pada tampilan menu brigde, kita pilih AP mode menjadi WDS only
  9. setelah itu kita ketik MAC Address AP yang satunya lagi (00-0e-b7-c9-b1) pada kolom MAC Addrees. untuk mengetahui MAC address AP, caranya :

a. kita masuk ke Command Promt

b. Lalu, kita ping IP address AP yang satunya lagi

c. Setelah itu kita ketik arp –a untuk mengetahui MAC address dari IP yang satunya lagi


C:\Documents and Settings\fajri_ridwan>arp -a

Interface: 192.168.1.17 --- 0x20002

Internet Address Physical Address Type

192.168.1.8 00-0e-a6-b7-c9-b1 dynamic

192.168.1.18 00-1e-90-72-c5-e0 dynamic

  1. Setelah itu kita klik Add, lalu klik Finish.

Untuk AP yang kedua settingannya hampir sama dengan settingan AP yang pertama, tetapi IP addressnya tidak sama, yaitu :

  1. Isikan IP Address kita sesuai dengan IP default AP ASUS , tetapi jangan sampai bentrok dengan IP default AP nya (192.168.1.18).
  2. setelah itu kita buka applikasi IE, lalu pada Address bar kita ketik IP default AP ASUS (192.168.1.1)
  3. setelah itu pada user name dan password kita ketik “admin”.
  4. kemudian jika sudah masuk ke settingan AP, kita pilih IP Config untuk mengganti IP default AP, disini kita ketik kelas IP yang kita inginkan, saya menggunakan kelas C (192.168.1.8)
  5. setelah itu kita klik SAVE and RESTART .
  6. kemudian kita ketik kembali pada Address bar dengan IP yang tadi kita ganti (192.168.1.8)
  7. setelah itu kita pilih menu wireless, lalu pilih brigde.
  8. pada tampilan menu brigde, kita pilih AP mode menjadi WDS only
  9. setelah itu kita ketik MAC Address AP yang satunya lagi (00-0e-b7-ca-e9) pada kolom MAC Addrees. untuk mengetahui MAC address AP, caranya :

a. kita masuk ke Command Promt

b. Lalu, kita ping IP address AP yang satunya lagi

c. Setelah itu kita ketik arp –a untuk mengetahui MAC address dari IP yang satunya lagi

C:\Documents and Settings\kelompok_8>arp -a

Interface: 192.168.1.18 --- 0x20002

Internet Address Physical Address Type

192.168.1.7 00-0e-a6-b7-ca-e9 dynamic

  1. Setelah itu kita klik Add, lalu klik Finish.

Kalau kedua AP sudah bisa di Ping. Sekarang kita tinggal mensetting AP untuk bisa Internet. sebenarnya untuk mensetting AP untuk bisa internet caranya hampir sama dengan ICS, Caranya yaitu : untuk komputer yang digunakan connect ke internet, Wireless LAN nya harus di sharing terlebih dahulu (jika menggunakan wireless).Setelah itu untuk kompeter kedua, gateway LAN nya menggunakan IP Address LAN komputer yang connect ke internet (192.168.1.18).Untuk menguji conncet atau tidak, kita buka Command Prompt, lalu kita ketik ping 202.134.0.155 -t.apabila ada bacaan reply baru kedua komputer sudah bisa internet.

Trus gambar skema nya kira –kira kaya gini

Antara kel 7 & 8 smkn 1 cbg XI-TKJ1





Gambar skema kelompok 7-8 XI tkj 1

;;