Modul Debian NEVTIK
Modul Debian NEVTIK
i
Bogor, 11 Mei 2018
Nevtik
ii
DAFTAR ISI
Cover
Kata Pengantar .................................................................................... i
Daftar Isi .............................................................................................. iii
BAB 1 Pengenalan Debian
A. Sejarah Debian ...................................................................... 1
B. Paket Aplikasi Debian ............................................................ 1
C. Dekstop Environment Debian................................................. 1
BAB 2 Installasi Linux Debian
A. Metode Installasi .................................................................... 2
B. Proses Installasi Debian 8.0 ................................................... 5
C. Proses Pemartisian ................................................................ 16
D. Jenis – Jenis Partisi ............................................................... 16
E. Langkah – Langkah Membuat Partisi ..................................... 18
F. Partisi RAID............................................................................ 26
G. Penyelesaian Partisi............................................................... 41
BAB 3 Perintah Dasar Linux ................................................................ 44
BAB 4 Konfigurasi Interface
A. Konfigurasi Interface Statik .................................................... 46
B. Konfigurasi Interface Dinamik ................................................ 47
C. Konfigurasi Interface Virtual ................................................... 48
BAB 5 Domain Name System (DNS) Server
A. Pengertian DNS ..................................................................... 51
B. Cara Kerja DNS ..................................................................... 51
C. Jenis – Jenis DNS .................................................................. 52
D. Konfigurasi DNS Server ......................................................... 52
E. Troubleshooting DNS Server ................................................. 58
BAB 6 WEB Server
A. Pengertian WEB Server ......................................................... 59
B. Paket Aplikasi Yang digunakan .............................................. 59
C. Konfigurasi Dasar WEB Server .............................................. 60
iii
BAB 7 Dynamic Host Control Protocol (DHCP) Server
A. Pengertian DHCP Server ....................................................... 63
B. Cara Kerja DHCP ................................................................... 63
C. Kelebihan/Kekurangan DHCP ................................................ 64
D. Konfigurasi DHCP Server Debian 8.0 .................................... 64
BAB 8 Web-Mail Server
A. Pengertian Web-Mail Server .................................................. 69
B. Paket Yang Digunakan .......................................................... 69
C. Konfigurasi Dasar Mail Server................................................ 69
D. Konfigurasi Postfix ................................................................. 72
E. Langkah Pengujian ................................................................ 74
F. Pengertian WebMail ............................................................... 77
G. Fasilitas Aplikasi..................................................................... 77
H. Konfigurasi Squirrelmail ......................................................... 78
BAB 9 File Sharing/System
1. Samba Server
A. Pengertian ........................................................................ 83
B. Fungsi Samba................................................................... 83
C. Keunggulan Samba .......................................................... 84
D. Konfigurasi Samba Debian 8.0 ......................................... 84
E. Uji Coba Samba di Windows dan Linux ............................ 87
2. File Transfer Protocol (FTP)
A. Pengertian ........................................................................ 92
B. Paket Installasi FTP .......................................................... 92
C. Konfigurasi FTP dengan PROFTPD ................................. 93
D. Manajemen Hak Akses ..................................................... 98
E. Uji Coba Pada Client ........................................................ 100
3. Network File Sharing (NFS)
A. Pengertian ........................................................................ 102
B. Manfaat NFS..................................................................... 102
C. Kelemahan NFS ............................................................... 103
D. Cara Kerja NFS ................................................................ 103
iv
E. Konfigurasi NFS................................................................ 103
BAB 10 Network Time Protocol (NTP)
A. Pengertian .............................................................................. 110
B. Konfigurasi Dasar NTP .......................................................... 111
BAB 11 Remote dan Monitoring
1. Telnet
A. Pengertian Telnet ............................................................. 114
B. Cara Kerja Telnet.............................................................. 114
C. Konfigurasi Telnet ............................................................. 114
D. Konfigurasi Telnet Client ................................................... 118
E. Percobaan Telnet pada Client .......................................... 119
2. Secure Shell (SSH)
A. Pengertian ........................................................................ 122
B. Fungsi SSH....................................................................... 122
C. Manfaat SSH .................................................................... 122
D. Cara Kerja SSH ................................................................ 122
E. Konfigurasi SSH Debian 8.0 ............................................. 123
F. Konfigurasi pada Client ..................................................... 125
3. CACTI MONITORINg
A. Pengertian ........................................................................ 126
B. Tujuan Monitoring ............................................................. 126
C. Aplikasi Gratis Monitoring ................................................. 126
D. Pengertian Cacti ............................................................... 127
E. Fitur Utama Cacti .............................................................. 127
F. Konfigurasi Cacti Debian 8.0 ............................................ 128
BAB 12 HTTPS
A. Pengertian HTTPS ................................................................. 135
B. Konfigurasi HTTPS ................................................................ 135
BAB 13 FTPS
A. Pengertian FTPS.................................................................... 140
B. Konfigurasi FTPS ................................................................... 140
BAB 14 PROXY
v
1. Forward Proxy
A. Pengertian Proxy Server ................................................... 146
B. Paket yang Akan digunakan ............................................. 146
C. Cara Kerja Proxy Server ................................................... 146
D. Fitur yang Digunakan ........................................................ 147
E. Macam – Macam Proxy yang Digunakan ......................... 148
F. Blok Situs dengan ACL (non-transparent mode) .............. 148
G. Blok Situs dengan ACL (transparent mode)...................... 155
2. Reverse Proxy
A. Cara Kerja Reverse Proxy ................................................ 156
B. Konfigurasi Reverse Proxy ............................................... 156
vi
PENGENALAN
DEBIAN
PENGENALAN DEBIAN
A. Sejarah Debian
Debian merupakan salah satu distro Linux yang dikembangkan oleh
Ian Murdock. Debian dirilis sebagai perangkat lunak dengan lisensi GNU
General Public License. Debian merupakan distro linux yang sangat populer
dan sangat berpengaruh. Debian dapat digunakan untuk berbagai macam
perangkat keras, mulai dari laptop dan komputer desktop hingga server.
Debian terkenal dengan kestabilannya, sehingga banyak distro yang
menggunakan basis Debian, seperti Ubuntu, Xubuntu, Knoppix, Mint, dan
sebagainya. Debian memiliki banyak versi rilis, pada debian mengambil
nama rilis dari film Toy Story. Mulai dari Debian 1.1 (Buzz), Debian 1.2 (Rex),
Debian 1.3 (Bo), Debian 2.0 (Hamm), Debian 2.1 (Slink), Debian 2.2
(Potato), Debian 3.0 (Woody), Debian 3.1 (Sarge), Debian 4.0 (Etch), Debian
5.0 (Lenny), Debian 6.0 (Squeeze), Debian 7.0 (Wheezy), Debian 8.0
(Jessie), dan Debian 9.0 (Strech).
B. Paket Aplikasi Debian
Pada Linux ada beberapa jenis paket aplikasi. Biasanya berupa file –
file yang sudah di arsip yang berisikan file binary yang sudah dikompilasi.
Paket yang dimaksud berupa paket – paket instalasi, seperti .exe pada
sistem operasi Windows. Pada distro Debian paket yang digunakan
berformat .deb yang dapat diinstall dengan menggunakan APT (Advance
Packaging Tool).
C. Desktop Environment Debian
Desktop Environtment merupakan tampilan atau antarmuka berbentuk
grafis (Graphical User Interface). Pada Linux desktop environment
merupakan pengganti antarmuka berbasis teks (Command Line Interface).
Pada sistem operasi Windows desktop environment tidak dapat diubah
karena antarmuka tersebut sudah langsung terintergrasi pada sistem
operasi Windows. Lain halnya dengan Linux yang dapat diubah – ubah
tampilan antarmukanya, karena Linux merupakan sistem operasi open
source. Ada beberapa macam desktop ennvironment Debian, seperti
GNOME, XFCE, KDE, MATE, dan lainnya.
1
INSTALASI LINUX
DEBIAN
INSTALASI LINUX DEBIAN
A. Metode Instalasi
2
1. Mode Install (CLI)
3
2. Mode Graphical Install (GUI)
4
Speech syntehesis merupakan sebuah perubahan dari teks
menjadi suara (text to speech), sistem ini diterapkan pada salah satu
mode penginstalan di debian, yaitu “Install with speech synthesis”.
Dengan adanya mode ini pengguna akan dipandu dalam proses
penginstalan dengan bantuan suara. Tampilan dalam proses instalasi
cukup sederhana, bahkan lebih sederhana dibandingkan mode
instalasi biasa, mode ini hanya berupa teks dan diisi oleh suara untuk
memandu proses penginstalan.
B. Proses Instalasi Debian 8.0
1. Booting Menggunakan ISO Debian
Untuk menginstall debian kita memerlukan dvd atau bootable
disk debian yang akan kita install, baik menginstall secara langsung
maupun berupa virtual machine. Pada umumnya debian memiliki 3
buah dvd terpisah yang berisi paket – paket aplikasi didalamnya. Untuk
penginstalan yang akan digunakan sebagai media penginstalan
adalah dvd 1.
2. Pilih Metode Instalasi
Setelah booting menggunakan dvd 1 debian maka akan muncul
beberapa pilihan mode instalasi yang telah dijelaskan sebelumnya.
Disini kita akan menginstall menggunakan mode Install. Pada
dasarnya semua mode instalasi sama saja hanya perbedaan pada
proses saat penginstalan yang memilki kelebihan dan kekurangan
masing – masing.
5
Gambar 2.5. Memilih Metode Instalasi
3. Konfigurasi keyboard dan bahasa
6
4. Pilih negara
7
Gambar 2.9. Wilayah Indonesia
Terakhir barulah muncul negara Indonesia, lalu kita pilih sebagai
wilayah tempat kita tinggal.
5. Pilih Bahasa Lokal
8
6. Memilih Keymap
9
8. Konfigurasi jaringan manual
10
Gambar 2.15. Input Gateway
Setelah itu ada pilihan untuk memasukan gateway, ini
merupakan pilihan opsional. Karena kita menggunakan topologi server
– client maka IP gateway tidak perlu diisi cukup dikosongkan saja.
10. Input IP DNS Server
11
11. Input Hostname
12
13. Konfigurasi pengguna dan password
Selanjutnya kita akan mengkonfigurasi user dan password. Pada
gambar diatas kita diperintahkan untuk memasukan password untuk
user root. Root merupakan user yang memiliki tingkat hak akses
tertinggi, root juga biasa disebut super user. Root disebut super user
karena memiliki fungsi administratif seperti melakukan konfigurasi
sistem, berbeda dengan user biasa yang hanya menjalankan sebuah
sistem yang telah di konfigurasi oleh root.
13
yang kita buat, sehingga hanya seorang administrator yang dapat
mengetahui password root tersebut.
Setelah konfigurasi untuk user root, sekarang kita konfigurasi
untuk membuat user biasa yang tidak mempunyai fungsi administratif
seperti user root karena tingkatannya dibawah user root.
14
Gambar 2.23. Input password user
15
14. Memilih Zona Waktu
16
3) Dapat menghasilkan nama file dan direktori yang panjang
(max 255 karakter).
b. Kekurangan :
1) Memerlukan beberapa blok untuk root.
2) Jika melakukan recovery akan memakan waktu yang lama
karena belum mendukung Journaling File System.
2. EXT 3 (3rd Extended)
Ext 3 merupakan file system peningkatan dari yang lama yaitu
Ext 2. Ext 3 memiliki beberapa kelebihan yaitu :
a. Journaling
Dengan adannya fasilitas journaling maka waktu recovery
pada shutdown mendadak tidak akan lama seperti Ext 2 dan dari
fasilitas Journaling memiliki kelemahan yaitu membutuhkan
memori yang lebih besar dan juga memperlambat operasi I/O.
b. Integritas Data
Ext 3 menjamin adanya integritas data setelah terjadi
keruskan atau “unclean shutdown” dan Ext 3 memungkinkan kita
memilih jenis dan tipe proteksi data.
c. Kecepatan
Ext 3 mampu malakukan penulisan data lebih dari sekali
dan lebih cepat hal ini dikarenakan Ext 3 memiliki throughput
yang lebih besar dari pada Ext 2 dan Ext 3 juga memaksimalkan
pergerakan head jurnal mode untuk memaksimalkan kecepatan
tetapi kelemahannya integritas data tidak terjamin.
d. Migrasi
Pada Ext 3 dapat melakukan migrasi dengan mudah dari
file system Ext 2 ke Ext 3 tanpa harus melakukan format ulang.
3. EXT 4 (4th Extended)
Ext 4 merupakan peningkatan dari file system Ext 3 yang dirilis
secara lengkap dan stabil mulai dari kernel 2.6.28, dimana jika distro
yang dimiliki secara default memiliki versi kernel 2.6.28 atau di atasnya
maka otomatis sistem sudah support dengan file system Ext 4 dengan
syarat sudah di include kedalam kernelnya.
17
a. Kelebihan :
Ex4 mempunyai pengalamatan 48 bit block yang artinya
memiliki 1EB = 1,048,576 TB ukuran maksimum file system
dengan 16 TB dengan size maksimum file system dan
Defragmentation support.
4. JFS (Journalis File System)
JFS (Journaling File System) merupakan file system pertama
yang menawarkan journaling. Sebelum digunakan pada GNU/Linux
JFS digunakan dalam IBM AIX OS dalam beberapa tahun. JFS
memiliki kelebihan yaitu dalam penggunaan sumber daya CPU hanya
sedikit disbanding jenis file system lainnya, JFS juga memiliki
kecepatan dalam memformat, mounting, fsck dan memiliki kinerja yang
baik. Kelemahan JFS adalah dukungan terhadap JFS tidak seluas file
sistem lain seperti file system Ext ataupun reiser FS.
5. REISER FS
Reiser FS adalah file system yang diciptakan berdasarkan
balance tree yang kinerjanya cepat dan unggul dan memiliki algoritma
yang lebih rumit. File system reiser memiliki kelebihan dalam
memanfaatkan ruang disk. Sedangkan kelemahan file system Reiser
FS adalah tidak memiliki pengalokasian yang tetap untuk inode.
6. SWAP
Swap adalah jenis file system namun tidak digunakan untuk
menyimpan data melainkan digunakan sebagai virtual memori. Virtual
memori berfungsi untuk membantu kinerja memori dan juga digunakan
pada windows dengan nama page file tetapi kalau swap ditaruh pada
partisi yang berbeda dengan system seperti membuat 2 partisi pada
disk yang satu sebagai sistem dan yang satu sebagai swap.
E. Langkah – Langkah Membuat Partisi
1. Pembuatan partisi
Membuat partisi untuk sistem operasi debian yang kita install.
Ada beberapa metode dalam proses pembuatan partisi, seperti
metode guided yang berarti semua partisi akan oromatis diatur oleh
sistem dan ada metode manual yang berarti kita membuat partisi
sesuai dengan yang kita butuhkan.
18
Gambar 2.26. Memilih Metode Partisi
a. Menggunakan metode guided
19
Gambar 2.28. Skema Pemartisian
Setelah itu teradapat tiga pilihan, pilihan pertama yaitu
partisi akan dibuat menjadi satu tempat atau hanya dibuat partisi
“/root” saja. Pilihan kedua dibuat partisi “/home” untuk
memisahkan antara sistem. Dan pilihan terakhir memisahkan
direktori lainnya menjadi partisi yang terpisah. Pilihlah sesuai
dengan kebutuhan yang diinginkan.
b. Menggunakan Metode Manual
20
Gambar 2.30. Pilih Partisi
Pada linux terdapat dua macam partisi yang harus terdapat
didalamnya, yaitu root dan swap. Partisi root berguna untuk
menyimpan file system dari sistem operasi yang di install,
sedangkan swap berguna sebagai virtual memori pada linux.
21
Gambar 2.32. Ukuran Partisi
Tentukan ukuran partisi untuk partisi “/root”, pastikan
ukutannya sesuai dengan kebutuhan. Disarankan untuk “/root”
minimal 8 GB agar sistem dapat berjalan dengan lancar. Akan
lebih baik apabila lebih dari itu, apabila dibawah 8 GB dapat
menimbulkan performa yang kurang bagus dan kurangnya
space untuk paket aplikasi yang akan diinstall.
22
Gambar 2.34. Pilih Begining
23
Gambar 2.36. Pilih Partisi Kosong
24
Untuk swap ubah jenis file sistemnya menjadi swap area
agar partisi tersebut berubah menjadi swap bukan Ext4 dan yang
lainnya.
25
Gambar 2.41. Penyelesaian Pemartisian
Terakhir konfirmasi untuk perubahan pada partisi, apabila
sudah sesuai maka pilih “yes”.
F. Partisi RAID
1. Pengertian RAID
RAID (Redundant Array of Inexpensive Disk) merupakan sebuah
teknologi untuk menggabungkan beberapa storage atau harddisk
menjadi sebuah logical storage yang memiliki fitur data redudancy dan
improve performance dengan tujuan untuk meningkatkan realibilitas.
a. Redudancy data
Redudancy data merupakan proses penyalinan data – data
untuk disebarkan ke tiap – tiap harddisk guna fitur toleransi
kesalahan apabila terjadi kerusakan pada salah satu harddisk.
26
Maka fitur ini berfungsi untuk memperbaiki data yang rusak
tersebut dengan salinan yang sudah di salin dari harddisk lain.
b. Improve Performance
Pada RAID harddisk akan mendapatkan improve
performance berupa menambahnya kecepatan baca dan tulis
harddisk karena dalam RAID proses pengolahan data akan di
pecah – pecah ke beberapa blok yang memberikan kinerja lebih
cepat saat proses penulisan sebuah data.
2. Sejarah RAID
Pada tahun 1978, Norman Ken Ouchi dari International Business
Machines (IBM) dianugerahi paten Amerika Serikat. Klaim untuk paten
ini menjelaskan mengenai apa yang kemudian dikenal sebagai RAID
5 dengan penulisan stripe secara penuh. Patennya pada tahun 1978
tersebut juga menyebutkan bahwa disk mirroring atau duplexing (yang
kini dikenal sebagai RAID 1) dan juga perlindungan dengan paritas
khusus yang didedikasikan (yang kini dikenal dengan RAID 4) bisa
digunakan, meskipun saat itu belum ada implementasinya.
Istilah "RAID" pertama kali didefinisikan oleh David A. Patterson,
Garth A. Gibson dan Randy Katz dari University of California, Berkeley,
Amerika Serikat pada tahun 1987. Mereka bertiga mempelajari tentang
kemungkinan penggunaan dua hard disk atau lebih agar terlihat
sebagai sebuah perangat tunggal oleh sistem yang menggunakannya,
dan kemudian mereka mempublikasikannya. Setiap RAID level
tersebut secara teoretis memiliki kelebihan dan juga kekurangannya
masing-masing. Satu tahun berselang, implementasi RAID pun mulai
banyak muncul ke permukaan. Sebagian besar implementasi tersebut
memang secara substansial berbeda dengan RAID level yang asli
yang dibuat oleh Patterson dan kawan-kawan, tetapi implementasi
tersebut menggunakan nomor yang sama dengan apa yang ditulis oleh
Patterson. Hal ini bisa jadi membingungkan, sebagai contoh salah satu
implementasi RAID 5 dapat berbeda dari implementasi RAID 5 yang
lainnya. RAID 3 dan RAID 4 juga bisa membingungkan dan sering
dipertukarkan, meski pada dasarnya kedua jenis RAID tersebut
berbeda.
27
a. Disk Mirroring
Disk mirroring merupakan salah satu teknologi untuk
melakukan penyalinan data dan disebarkan ke harddisk yang
lainnya yang dijadikkan sebagai mirroring. Fungsi dari mirroring
sendiri yaitu agar apabila salah satu harddisk rusak maka data
yang rusak akan diperbaiki lagi karena sebelumnya data disalin
terlebih dahulu ke harddisk lain.
b. Disk Striping
Disk striping merupakan teknologi penggabungan
beberapa harddisk menjadi sebuah penyimpanan logikal yang
mana data akan dipecah – pecah menjadi bagian – bagian guna
mempercepat proses penulisan data. Berbeda dengan mirroring,
striping hanya menggabungkan dan memecah data dan tidak
melakukan penyalinan data sehingga apabila salah satu
harddisk terjadi kerusakan maka data pun akan hilang.
3. Level RAID
RAID dibagi menjadi beberapa level yang mana setiap level
memiliki kekurangan dan kelebihannya masing – masing.
a. RAID Level 0
RAID level ini menggunakan teknik striping, yaitu teknik
pemecahan data ke beberapa hardisk,level ini sebenarnya tidak
termasuk kedalam kelompok RAID karna tidak menggunakan
redundansi untuk peningkatan kinerjanya.
b. RAID Level 1
RAID level ini menggunakan teknik mirroring yaitu teknik
penyalinan data ke beberapa hardisk lain,sehingga jika hardisk
satu rusak maka tersedia salinannya di disk mirror.
c. RAID Level 2
RAID level ini merupakan pengorganisasian dengan error-
correcting-code (EEC), seperti pada memori dimana
pendeteksian terjadinya error menggunakan paritas bit. Setiap
byte data mempunyai paritas bit yang bersesuaian yang
mempresentasikan jumlah bit didalam byte data tersebut,
dimana paritas bit = 0 jika jumlah bit genap atau paritas = 1 jika
bit ganjil, jadi jika salah satu bit dalam data berubah maka paritas
28
berubah dan tidak sesuai dengan paritas bit yang tersimpan.
Dengan dibentuk kembali dengan membaca error-connection bit
pada disk lain.
d. RAID Level 3
RAID level ini merupakan pengorganisasian dengan
paritas bit interleaved, pengorganisasian ini hampir sama
dengan RAID level 2, perbedaannya adalah hanya memerlukan
sebuah disk redundan, berapapun jumlah disknya jadi tidak
menggunakan ECC, melainkan hanya menggunakan paritas
untuk sekumpulan bit yang memiliki posisi yang sama pada
setiap disk yang berisi data.
e. RAID Level 4
RAID level ini merupakan pengorganisasian dengan
paritas blok interleaved yaitu menggunakan striping data level
blok, menyimpan sebuah paritas blok pada sebuah disk yang
terpisah untuk sebuah blok data pada disk-disk lain yang
bersesuaian. Jika sebuah disk gagal, blok paritas tersebut dapat
digunakan untuk membentuk kembali blok-blok data pada disk
yang gagal tadi.
f. RAID Level 5
RAID level ini merupakan pengorganisasian dengan
paritas blok interleaved tersebar, pada setiap blok salah satu disk
menyimpan dan disk lainnya menyimpan data, level ini juga
menggunakan teknik striping dan membutuhkan minimal 3 buah
hardisk.
g. RAID Level 6
Pada level ini disebut juga dengan redundansi P+Q, seperti
RAID level 5, tetapi level ini meyimpan informasi rendundan
tambahan untuk mengantisipasi kegagalan dari beberapa disk
sekaligus. RAID level 6 melakukan dua perhitungan paritas yang
berbeda kemudian tersimpan didalam blok-blok yang terpisah
pada disk-disk yang berbeda.
29
4. Konfigurasi Partisi RAID
a. Gunakan Metode Manual
30
b. Membuat Free Space
31
Gambar 2.47. Menyimpan Perubahan Partisi
Pilih Yes untuk melanjutkan konfigurasi RAID. Pastikan
semua data telah di backup sebelumnya karena partisi yang
akan dikonfigurasi akan di format.
32
Gambar 2.49. Memilih level RAID
Pilih jenis RAID yang akan digunakan, disini kita akan
menggunakan tipe RAID 5.
33
Gambar 2.51. Memasukkan jumlah partisi kosong
Masukkan jumlah partisi luang atau kosong yang akan
digunakan untuk RAID 5. Karena disini kita tidak membuat spare
maka isikan angka 0 saja.
34
Gambar 2.53. Menyimpan perubahan partisi
Setelah itu akan muncul pesan konfirmasi apakah akan
dituliskan perubahan pada partisi dan konfigurasi RAID. Pilih
“Yes” apabila semua konfigurasi dikira benar.
35
d. Membuat Partisi /data
36
Gambar 2.57. Memilih Ext4
Pilih tipe Ext4 untuk partisi tersebut sebagai dasar file
sistem yang akan digunakan.
37
Gambar 2.59. Input Nama Partisi
Tulis nama partisi yang akan digunakan, yaitu /data.
Karena kita akan membuat RAID untuk partisi /data
38
Gambar 2.61. Menyimpan pemartisian
Lalu piih “Finish partitioning and write changes to disk”
untuk menyelesaikan proses pemartisian.
39
Gambar 2.63. Lanjutan proses Instalasi
Lanjutkan proses instalasi seperti biasa atau lihat pada
bagian instalasi.
40
e. Pengaturan Boot Loader
41
Gambar 2.65. Memilih paket instalasi
2. Install bootloader
Setelah proses instalasi software selesai maka kita perlu
memasang boot loader pada hardisk agar sistem dapat melakukan
booting ke dalam sistem operasi yang telah diinstall. Pada umumnya
linux ada dua macam boot loader, yaitu LILO dan GRUB. Disini kiti
menggunakan GRUB sebagai boot loader yang akan dipasang pada
harddisk.
42
Gambar 2.67. Memilih partisi boot loader
Proses instalasi selesai maka sistem pun akan otomatis
melakukan reboot dan masuk ke sistem operasi debian yang telah
terinstall.
43
PERINTAH DASAR
LINUX DEBIAN
PERINTAH DASAR LINUX DEBIAN
44
tar cvf
14 tar [option] [direktori] /home/archive.tar Mengarsipkan file
/home/folder
Mengupdate atau
15 passwd [option] passwd
mengubah password
chown [option] chown –r Mengganti pemilik file
16
owner[:[group]] file /home/folder atau grup
chmod 777 Mengganti hak akses
17 chmod
/home/text.txt file atau folder
zip original.zip Mengarsipkan file
18 zip [option]
original menjadi .zip
19 unzip unzip file.zip Mengekstrak file .zip
mount [option] [type device] mount /dev/sdb Mounting device atau
20
[dir] /media/fd perangkat ke folder
Melepas atau
21 umount [options] dir | device umount /media/fd mengeject perangkat
yang telah di mount
20 reboot [option] reboot Merestart sistem
22 poweroff [option] poweroff Mematikan sistem
nano Teks editor untuk
23 nano [direktori] | [file]
/home/text1.txt mengedit file
24 cat > [file] cat > latihan.txt Membuat file
Melihat atau
25 cat cat hasil.txt
menampilkan isi file
45
KONFIGURASI
INTERFACE DEBIAN
KONFIGURASI INTERFACE DEBIAN
A. Konfigurasi Interface Statik
Buka file konfigurasi untuk network di Debian dengan menggunakan
text editor nano. Lokasi file konfigurasi tersebut terletak di
“/etc/network/interfaces”.
46
Gambar 4.4. Mengecek konfigurasi IP Address
Gunakan command “ifconfig” untuk melakukan pengecekan IP
Address. Maka akan tampil konfigurasi eth0 yang telah dilakukan. Apabila
sudah muncul sesuai dengan IP Address yang kita konfigurasikan, maka
konfigurasi tersebut sudah berhasil
B. Konfigurasi Interface Dinamik
47
Gambar 4.7. Restart konfigurasi IP Address
Selanjutnya setelah konfigurasi selesai, restart konfigurasi agar
konfigurasi tersebut dapat berjalan.
48
atau lebih network yang sama maupun berbeda. Adapun maksud dari
command diatas :
auto eth0:0 : Mengaktifkan virtual interface “eth0:0”.
iface eth0:0 : Menginisialisasi interface yang akan dikonfigurasi
inet static : Konfigurasi yang dilakukan merupakan statik
auto eth0:1 : Mengaktifkan konfigurasi virtual interface “eth0:1”
iface eth0:1 : Mendefinisikan bahwa interface “eth0:1” akan dikonfigurasi
49
Gambar 12. Mengecek konfigurasi IP virtual
Cek konfigurasi IP Address dengan menggunakan command “ifconfig”.
Apabila muncul konfigurasi IP virtualnya maka akan muncul IP Address nya.
50
KONFIGURASI DNS
SERVER
KONFIGURASI DNS SERVER
A. Pengertian DNS
DNS adalah singkatan dari Domain Name System. Di dalam internet
terdapat dua sistem penamaan host yaitu IP Address dan URL (Uniform
Resource Locator), contohnya nevtik.org, google.com, facebook.com dan
sebagainya. Namun untuk penggunaan IP Address jarang digunakan karena
kurang efisien. Bayangkan jika kita ingin mengakses suatu website kita harus
menghafal IP Address nya, apalagi jika IP Address nya berganti-ganti dan
terdapat ratusan ribu situs di internet, sehingga fungsi dari DNS Server yaitu
menterjemahkan domain ke sebuah IP Address dan juga sebaliknya.
B. Cara Kerja DNS
Sebuah program aplikasi pada host yang mengakses domain system
disebut resolver, semisal kita ingin mengakses “nevtik.org” lalu resolver akan
menghubungi DNS Server yang biasa disebut nameserver, kemudian
nameserver akan mengecek permintaan resolver pada database dan jika
ditemukan maka nameserver mengembalikan IP Address ke resolver,
namun jika tidak ditemukan maka akan meneruskan query tersebut ke
nameserver root. Terakhir klien dapat secara langsung menghubungi
sebuah website yang diminta dengan menggunakan IP Address yang
diberikan DNS Server melalui resolver tadi. Jadi domain berperan mewakili
IP Address tersebut.
Seperti ini, pernahkah kalian mengakses sebuah alamat seperti
facebook.com ? yang sebenarnya kalian akses adalah sebuah alamat IP
yang telah diterjemahkan ke dalam sebuah nama domain agar lebih mudah
dalam pengaksesan. Berikut beberapa kategori domain oleh lembaga
Internet Assignet Number Authority (IANA):
1. .com: untuk dipakai perusahaan-perusahaan
2. .edu: untuk dipakai perguruan tinggi
3. .gov : untuk dipakai badan-badan pemerintah
4. .mil : untuk dipakai badan militer
5. .org : untuk dipakai badan-badan organisasi
Selain itu tiap – tiap negara memiliki domain khusus tersendiri untuk
membedakan domain pada setiap negaranya, misalnya “.id” untuk
Indonesia, “.au” untuk Australia. Tingkat berikutnya yaitu subdomain yang
51
merupakan bagian dari domain, misalnya nevtik.org memiliki subdomain
skill.nevtik.org.
C. Jenis – Jenis DNS
1. Master
Master berfungsi untuk menyimpan record-record zona original
dan Authoritative untuk name space tertentu, menjawab pertanyaan
dari nameserver lain yang mencari name space tertentu.
2. Slave
Slave digunakan untuk menjawab pertannyaan pertanyaan dari
nameserver lain, slave merupakan backup dari server master, server
ini mendapatkan informasi space dari master.
3. Caching-only
Berfungsi untuk menawarkan resolusi name IP tetapi sama
sekali tidak mengelola zona.
4. Forwarding
Digunakan untuk menforward permintaan ke nameserver untuk
resolusi nama, jika nameserver tidak ditemukan maka resolusi gagal.
D. Konfigurasi DNS Server
1. Menambahkan Nameserver
Langkah pertama pastikan debian server sudah dikonfigurasi IP
Address terlebih dahulu, sebelumnya server telah dikonfigurasi
menggunakan IP Address 200.10.2.1/24. Setelah IP Address telah
selesai dikonfigurasi maka, kita masukan nameserver DNS
menggunakan IP Address server.
52
Gambar 5.2. Menambahkan nameserver dalam file resolv.conf
Setelah selesai melakukan konfigurasi nameserver install paket
aplikasi DNS Server yaitu Bind9 menggunakan command “apt-get
install bind9”.
53
Gambar 5.6. Konfigurasi file bind
Tambahkan konfigurasi zona seperti pada gambar diatas. Disini
terdapat dua zona yang akan dibuat yang pertama adalah forward
zone dan yang kedua adalah reverse zone.
Forward Zone :
Forward zone berfungsi untuk mentranslasi domain pada server
ke IP Address server.
Konfigurasikan seperti gambar diatas
Domain yang digunakan adalah “nevtik.org”
Tipe DNS yang digunakan adalah master
Direktori/tempat penyimpanan domain berada di “/etc/bind/domain”
Reverse zone :
Reverse zone pada bind berfungsi untuk mengubah atau
mentranslasi IP Address server menjadi domain yang akan dibuat.
IP Address yang digunakan adalah 200.10.2.1, namun pada zone ini
penulisan IP dibalik dan angka belakang IP tersebut tidak ditulis karena
nanti angka tersebut akan ditulis pada konfigurasi selanjutnya
Tipe DNS yang digunakan adalah master
Direktori/tempat penyimpana berada di “/etc/bind/ip”
Setelah konfigurasi diatas selesai , sekarang masuk ke direktori
bind menggunakan command “cd /etc/bind” dan jika sudah masuk
sekarang lihat isi dari dari direktori bind menggunakan command “ls”.
54
Gambar 5.7. Isi direktori /etc/bind
Setelah itu copy file db.local ke domain dan file db.127 ke ip.
Copy file tersebut dengan menggunakan command “cp” seperti
gambar dibawah ini.
55
Kemudian ubah konfigurasi diatas agar sesuai dengan domain
yang ingin kita buat, lalu kita buat juga subdomain seperti www, ftp,
dan ntp. Namun subdomain ini sesuai yang kita butuhkan saja.
56
Gambar 5.13. Konfigurasi file ip atau reverse zone
Lalu konfigurasikan seperti gambar diatas, masukan juga
subdomain yang telah kita buat sebelumnya pada file domain dan
angka 1 yang berada dikotak merak adalah angka belakang IP
Address yang pada konfigurasi sebelumnya tidak ditulis di
“named.conf.local”. Jadi semisal angka belakang IP Addressnya 5
maka tulis angka 5 pada konfigurasi ini.
57
Gambar 5.15. Percobaan nslookup
Jika sudah muncul seperti gambar diatas maka konfigurasi DNS
Server telah berhasil.
E. Troubleshooting DNS
MASALAH SOLUSI
Connection Timed Out; no Lihat resolv.conf pastikan nameserver sama dengan ip
server could be reached server
Bind9 failed/fatal eror Cek pada file named.conf.local,domain dan ip apakah
ada kesalahan penulisan
Failed Cek pada file named.conf.local apakah ada kesalahan
penulisan serta kurang tanda (;)
Server can’t find SERVFAIL Tidak usah menggunakan tanda titik dibelakang pada
penulisan IP Address
Server can’t find MXDOMAIN Cek apakah terjadi kesalahan penulisan IP Address
pada file domain
Tabel 5.1. Kumpulan troubleshoot DNS
58
KONFIGURASI WEB
SERVER
KONFIGURASI WEB SERVER
59
C. Konfigurasi Dasar Web Server
1. Menginstall Paket Web Server
Install Paket Aplikais Web Server dengan menggunakan
Apache2 yang berada pada CD1. Gunakan Command “apt-get install
apache2” untuk menginstallnya.
60
Gambar 6.5. Konfigurasi situs apache
Lihat konfigurasi default nya milik http. 000-default.conf
berisikan konfigurasi default situs yang akan diakses dengan url http.
Sedangkan default-ssl.conf merupakan konfigurasi default situs yang
akan diakses dengan url https dengan paket openssl.
Cari script berikut untuk di ubah beberapa script dan
ditambahkan satu baris scriptnya.
61
Keterangan :
Isikan localhost ServerAdmin dengan nama domain milik kita.
Tambahkan ServerName dengan subdomain yang akan mengakses
program web yang tadi kita buat dan DocumentRoot diisi dengan
direktori yang menyimpan index.html yang tadi sudah kita konfigurasi.
62
DHCP SERVER
DHCP SERVER
A. Pengertian DHCP
DHCP adalah sebuah protokol layanan yang terdapat pada perangkat
komputer atau jaringan yang mampu berkerja secara otomatis memberikan
Internet Protocol (IP) Address kepada komputer yang memintanya. Protokol
DHCP merupakan salah satu protokol yang berjalan pada layer Aplication
atau layer 7.
DHCP diibaratkan dalam sebuah gedung terdapat 3 lantai yang
masing -masing terdapat 20 PC untuk para karyawan dan terhubung dalam
sebuah jaringan. Untuk menghububungkan ke 60 PC tersebut, tentunya kita
harus mengkonfigurasi IP nya menjadi satu network. Akan sangat
melelahkan dan membuang waktu apabila kita melakukan nya satu -
persatu. Maka dari itu, DHCP Server memberikan kemudahan untuk klien
yang melakukan request IP dan akan mendapatkan IP secara otomatis.
Komputer yang memberi IP disebut DHCP Server sedangkan yang
melakukan request atau meminta IP Address disebut DHCP Client. DHCP
Server tidak hanya memberikan IP Address namun juga Netmask,
Hostname, Domain Name, DNS, berserta Gateway. Port yang digunakan
pada DHCP adalah port 67-68.
B. Cara Kerja DHCP
1. IP Least Request
Proses saat client meminta IP Address kepada server.
2. IP Least Offers
Komputer yang memiliki DHCP server memberikan penawaran IP
kepada DHCP client.
3. IP Lease Selection
Komputer client memilih IP yang diberikan dari komputer server
dan melakukan broadcast dengan mengirim pesan bahwa client
menyetujui IP/penawaran tersebut.
62
4. IP Lease Acknowledge
DHCP server menerima pesan DHCP client dan mengirim paket
acknowledge (DHCPACK) yang berisi durasi pemakaian IP dan
konfigurasi IP lainnya.
C. Kelebihan dan Kekurangan DHCP
1. Kelebihan
Memudahkan dalam pemberian IP terhadap client.
Mencegahnya terjadi IP konflik.
Menyediakan alamat-alamat IP dan konfigurasi lain.
2. Kekurangan
Semua pemberian IP tergantung pada server, jika server mati setiap
client tidak dapat terhubung.
D. Konfigurasi DHCP Server Debian 8.0
File konfigurasi DHCP Server terdapat dalam direktori
“/etc/dhcp/dhcpd.conf” dan paket isc-dhcp-server yang akan kita gunakan
terdapat pada CD/DVD 2 Debian 8.0. Kita akan melakukan konfigurasi
DHCP Server dan kita menggunakan client Windows 7.
1. Konfigurasi IP Address pada debian.
63
2. Restart konfigurasi
64
Gambar 7.5. Konfigurasi DHCP Server
Cari baris bertuliskan “# A slightly different configuration for an
internal subnet”. Hapus tanda (#) seperti gambar diatas, lalu masukan
IP Subnet yang merupakan IP Network dan Subnet Mask. Setelah itu
masukan IP Range atau rentang IP Host yang bisa digunakan oleh
klien, setelah itu masukan Domain Name Server dengan IP Server dan
Domain yang ingin dibuat, setelah itu masukan Option Routers dengan
IP Server, karena kita tidak menggunakan router.
65
Gambar 7.8 Mengganti Adaptor Jaringan di Client
Demikian juga adaptor jaringan pada client diubah serupa
dengan adaptor jaringan server.
66
Gambar 7.10 Test Ping ke Server
Lalu test ping client ke server.
67
WEB – MAIL SERVER
WEB-MAIL SERVER
68
3. Selanjutnya akan tampil menu seperti ini, pilih saja ok.
69
5. Masukan system mail name yang akan digunakan.
70
D. Konfigurasi Postfix
1. Edit postfix, dengan perintah nano /etc/postfix/main.cf.
71
root kepada real user/ user yang benar ada di dalam local host
tersebut.
72
E. Langkah Pengujian
Konfigurasi mail server telah selesai, untuk tes hasilnya kita harus
menambahkan user terlebih dahulu di debian, minimal 2 user.
73
1. Setelah itu tes mail server dengan cara berikut :
a. Mengirim pesan
74
Gambar 8.17. Pengecekan dengan Telnet 110 (2)
75
F. Pengertian Web Mail
Webmail adalah aplikasi berbasis web yang disediakan oleh layanan
email agar para penggunanya dapat mengakses lewat aplikasi browser.
Contoh Webmail pada windows diantaranya yaitu Gmail, Yahoo Mail,
Hotmail dll. Sedangkan contoh Webmail pada linux diantaranya yaitu
squirrelmail, horde dan roundcube. Keuntungan menggunakan Webmail
yaitu email dapat diakses dari mana saja. Berbeda jika menggunakan apliksi
seperti thunderbird dari mozilla, email tersebut hanya bisa diakses
menggunakan komputer tertentu.
G. Fasilitas Aplikasi
Webmail juga memiliki fasilitas-fasilitas seperti aplikasi lainnya.
Diantaranya yaitu
1. Mengirim Email
2. Membaca Email
3. Membalas Email
4. Meneruskan Email
5. Menyimpan Email
6. Menghapus Email
7. Mengembalikkan Email yang telah terhapus ke tempat semula
8. Dapat menggunakan lampiran dokumen
9. Dapat mencetak Email.
Disini kita akan menjelaskan tentang squirrelmail. Layanan Webmail
ini di,ulai oleh Nathan dan Luke Ehresmenpada tahun 1999 yang ditulis
dalam bahasa PHP. Squirrelmail dapat digunakan pada sistem operasi yang
mendukung PHP. Webmail Squirrelmail menggunakan arsitektur plugin
untuk membantu fitur tambahan dan lebih dari 200 plugin tersedia di situs
web squirrelmail. Produk squirrelmail adalah perangkat lunak bebas dan
open source yang berada dibawah naungan GPL (General Public License).
Squirrelmail dimasukkan dalam repositori distribusi GNU/Linux utama dan
didownload oleh puluhan ribu orang setiap bulan.
Squirrelmail juga memiliki semua utilitas dasar yang dibutuhkan dari
email client. Squirrelmail memiliki pemeriksaan ejaan, kalender, dukungan
MIME, buku alamat dan manipulasi folder. Paket yang digunakan disini
adalah “squirrelmail”.
76
H. Konfigurasi Squirrelmail
1. Install Paket Webmail
77
Secara default, paket squirrelmail diletakkan di
“/usr/share/squirrelmail/” maka dari itu kita memasukkan document
rootnya dengan direktori tersebut.
78
Gambar 8.24. Login di Squirrelmail
79
Maka tampilan akan nampak seperti dibawah ini. To: (user
tujuan)@(nama hostname) untuk pesan bisa ditulis di kotak besar yang
berada dibawah. Jika sudah, kita cukup klik tombol send yang berada
di pojok kanan bawah.
80
Gambar 8.28. Pengecekan pesan masuk di Squirrelmail
81
FILE SHARING
FILE SHARING
1. SAMBA SERVER
A. Pengertian
Samba yaitu sebuah program yang menjembatani kompleksifitas
berbagai platform sistem operasi Linux ( UNIX ) dengan Windows yang
berada dalam sebuah jaringan. Samba sendiri merupkan sebuah protokol
yang dikembangkan oleh sistem operasi Linux untuk melayani permintaan
pertukaran data antara Windows dan Linux.
Protokol SMB yang merupakan singkatan dari Server Message Block
yang merupakan protokol standard yang dikeluarkan oleh Microsoft yang
digunakan oleh Windows. Fungsi SMB dalam Windows adalah sebagai
protokol yang digunakan untuk membagi data, baik dari perangkat CD-ROM,
hard disk, maupun perangkat keluaran seperti printer dan plotter untuk dapat
digunakan bersama-sama.
Samba terdiri atas dua program yang berjalan di background SMBD
dan NMBD. SMBD sendiri merupakan file server yang akan menghasilkan
proses baru untuk setiap client yang aktif sedangkan NMBD bertugas
mengkonversi nama komputer (NetBIOS) menjadi alamat IP sekaligus juga
memantau share yang ada di jaringan. Kerja SMBD sendiri dapat diatur
melalui file konfigurasi “/etc/samba/smb.conf”. Dengan membuat file
konfigurasi yang tepat, samba dapat dijadikan file server, print server,
domain controller, dan banyak fungsi lainnya.
B. Fungsi Samba
1. Menghubungkan antara linux dengan sistem operasi lainnya seperti
contoh windows. Sebagai perangkat lunak cukup banyak fungsi yang
dapat dilakukan oleh samba software, mulai dari menjembatani
sharing file, sharing device, PDC, firewall, DNS, DHCP, FTP, web
server, sebagai gateway, mail server, proxy dan lain-lain. Fasilitas
peng-remote seperti telnet dan ssh juga tersedia. Salah satu
keunggulan lainnya adalah adanya aplikasi pengaturan yang tidak lagi
hanya berbasis teks, tetapi juga berbasis grafis yaitu swat.
82
2. Samba PDC (Primary Domain Controller) bertujuan sebagai komputer
yang akan melakukan validasi user kepada setiap client yang akan
bergabung dalam satu domain tertentu, dengan kata lain hanya user
yang terdaftar yang diijinkan masuk ke domain tersebut dan
mengakses semua fasilitas domain yang disediakan.
C. Keunggulan Samba
1. Tersedia untuk berbagai macam platform dan gratis.
2. Mudah untuk dikonfigurasi.
3. Sudah terhubung langsung kejaringan dan jarang ditemui
permasalahan.
4. Mempunyai performa yang maksimal.
D. Konfigurasi Samba Debian 8.0
Pada dasarnya konfigurasi samba pada setiap linux hampir sama
untuk command dan penempatan file konfigurasinya yaitu pada
“/etc/samba/smb.conf”. Kita akan membuat konfigurasi samba dengan
autentikasi login dan dengan anonimus login hampir sama dengan FTP.
Autentikasi Login
1. Konfigurasi IP Address
83
2. Install paket samba
84
4. Restart samba
85
E. Uji Coba Samba dengan Client Windows dan Ubuntu Linux
Windows
1. Cek koneksi antara server dengan client
86
Gambar 9.10. Folder samba yang tadi sudah kita buat di konfigurasi
87
Ubuntu Linux
1. Pastikan linux ubuntu sudah terhubung denga debian server baik itu
static ataupun dhcp.
88
3. Uji coba pada Ubuntu
89
Gambar 9.17. Konfigurasi di samba untuk anonymous login
Pindah ke baris bagian paling bawah, lalu buatlah script seperti
pada gambar diatas. Berikut adalah keterangan dari script diatas.
Keterangan :
[samba] = nama folder yang disharing
Path = lokasi folder
Browseable = bisa dibaca/lihat
Writeable = bisa dimodifikasi
Security = keamanan privacy
Guest ok = user manapun bisa mengakses
Jika sudah cek kembali pada client, autntikasi login sudah hilang.
90
2. FTP (File Transfer Protocol)
A. Pengertian
File Transfer Protocol adalah protokol yang berfungsi untuk tukar
menukar file di dalam sebuah jaringan yang menggunakan koneksi TCP, hal
yang paling penting dalam FTP adalah harus adanya FTP Server dan FTP
Client.
1. Prinsip Kerja FTP
a. Port Standar pada FTP Server adalah 21
b. FTP Server akan menunggu koneksi yang akan datang pada port
21
c. FTP Client ketika akan mencoba menjalin koneksi dengan FTP
Server dengan memasukkan username dan password.
d. FTP Server akan mengecek apakah username dan passwordnya
itu benar atau tidak, jika tidak benar akan diminta untuk
memasukkan username dan password yang lain, apabila telah
berkali-kali masih tidak bisa maka koneksi akan diputuskan.
e. Setelah usernya benar maka FTP client dapat mengunduh atau
mengupload file yang ada di FTP server, juga bisa menghapusnya
tergantung hak akses yang dimiliki.
B. Paket – paket Installasi FTP
1. PROFTPD
ProFTPD adalah sebuah aplikasi yang sering digunakan untuk
melakukan transfer data atau lebih dikenal dengan FTP (File Transfer
Protocol).
2. VSFTPD
VSFTPD adalah FTP server default untuk Ubuntu, CentOS,
Fedora, dan Red Hat. Hal ini membuatnya lebih mudah untuk
menginstal dibandingkan dengan menggunakan ProFTPD, tetapi
untuk konfigurasi tidak semudah dengan menggunakan ProFTPD.
VSFTPD juga dikenal lebih aman.
91
C. Konfigurasi FTP dengan PROFTPD
Hal yang akan kita lakukan pertama kali sebelum mengkonfigurasi FTP
adalah melakukan konfigurasi jaringan (IP) pada debian untuk selanjutnya
dapat mengakses FTP.
1. Konfigurasi IP Address
92
Gambar 9.20 Konfigurasi Reverse Zone
3. Install paket FTP
93
Gambar 9.22. Pemilihan konfigurasi ProFTPD
Konfigurasikan FTP server sebagai standalone karena FTP yang
kita buat berasal dari localhost bukan dari internet atau luar jaringan.
4. Konfigurasi FTP
94
Gambar 9.24. Konfigurasi file ProFTPD
Setelah itu cari baris “DefaultRoot” hilangkan tanda (#) dan
arahkan ke direktori “/home/data/ftp” sebagai direktori utama FTP.
5. Membuat direktori FTP
95
7. Membuat user FTP
96
Gambar 2.30. Membuat user2
Setelah membuat “user1”, selanjutnya kita buat juga “user2”
yang hanya memiliki hak akses untuk mendownload file di FTP.
D. Manajemen Hak Akses
1. CHMOD
Perintah ini digunakan untuk mengganti atau mengubah suatu
hak akses pada file atau folder. Setiap file atau folder dapat diakses
oleh 3 jenis pengguna yaitu :
a. User
Pengguna yang membuat atau memiliki directory tersebut (root)
b. Group
Semua pengguna yang merupakan suatu anggota grup yang
sama
c. Other
Semua pengguna lainnya dalam sistem yang bukan owner atau
member dari sebuah grup
Pada “CHMOD” cara mengganti suatu hak akses dengan
menyertakan nomor-nomor secara bersamaan, setiap hak akses itu
memiliki nomornya sendiri.
R (Read) = 4 (Pengguna hanya dapat melihat saja)
W (Write) = 2 (Pengguna dapat mengedit suatu file atau folder
tersebut)
X (Execute) = 1 (Pengguna dapat menjalankan file tersebut)
97
Angka angka tersebut digabung menjadi 3 bagian missal “777”.
Angka 777 dapat didefinisikan bahwa memiliki hak akses penuh
dengan ketentuan sebagai berikut.
Angka bagian pertama tersebut untuk memberikan hak akses
kepada “Owner”
Angka bagian kedua tersebut untuk memberikan hak akses
kepada “Grup”
Angka bagian ketiga tersebut untuk memberikan hak akses
kepada “Other”.
Misal saya mempunyai suatu file dimana pemilik file tersebut bisa
membaca, mengubah dan menjalankan file tersebut tetapi grup dan
pengguna lainnya tidak bisa maka command nya adalah :
“chmod 700” (folder tempat file disimpan) / (nama filenya)
Atau juga saya ingin file itu bisa di jalankan dan dilihat oleh grup
tetapi tidak bisa diubah maka commandnya adalah :
“chmod 750” (folder tempat file disimpan) / (nama filenya)
Atau user yang lain dikasih izin untuk melihat file tersebut tetapi
tidak bisa diubah dan juga tidak bisa dijalankan maka commandnya
adalah :
“chmod 754” (folder tempat file disimpan) / (nama filenya)
Intinya pada chmod adalah dengan menggabungkan nomor
nomor tersebut menjadi satu nomor atau lebih gampangnya seperti
penjumlahan angka.
- Misal bisa diubah dilihat dan dijalankan maka 4 + 2 + 1 = 7
- Misal hanya bisa dilihat dan dijalankan maka 4 + 1 = 5
- Misal hanya bisa diubah dan dilihat maka 2 + 1 = 3
Jadi seperti itu hanya tinggal dijumlah jumlahkan saja untuk
mengatur hak akses dengan chmod.
2. CHOWN
Perintah ini digunakan untuk mengganti pemilik dari suatu file
atau folder. Perintah nya adalah Chown (nama user atau nama grup) /
(folder atau file yang dituju).
Contoh : ”chown user1 /home/data/nevtik”
Maka folder NEVTIK akan dimiliki oleh user1
98
Opsi utama yang biasa digunakan pada chown adalah -R dimana
opsi ini memungkinkan anda untuk mengganti semua hak akses atau
pemilik dalam folder dan semua file serta subfolder yang ada
didalamnya.
Contoh : “chown -R user1 /home/data/nevtik”.
E. Uji Coba Pada Client
1. Uji coba “user1”
99
2. Uji coba “user2”
100
3. NFS (Network File Sharing)
A. Pengertian
NFS adalah protokol yang mengijinkan akses file dari komputer client
ke komputer server seperti mengakses file di disk local sendiri, yaitu
penyimpanan yang ada di komputer client. NFS memungkinkan terjadinya
sharing file dengan OS yang berbeda. Contohnya komputer 1 memakai OS
Linux komputer 2 memakai OS Windows, komputer 1 dan komputer 2 dapat
mengakses file yang sama dengan NFS ini.
Fungsi NFS yaitu untuk melakukan pertukaran file secara transparan.
Maka dari itu, client harus melakukan proses mount terlebih dahulu agar
remote directory bisa diakses secara transparan. NFS menggunakan
protocol RPC (Remote Procedure Protocol) yang berjalan di UDP dan
berfungsi untuk membuka port UDP yaitu port 2049 untuk komunikasi antara
client dan server. Selain UDP, NFS juga memakai protocol TCP untuk kinerja
transmisi yang lebih baik. Dari pengertian ini NFS hampir sama seperti file
sharing lainnya seperti FTP, samba dan lainnya. Tetapi sebenarnya tidak,
FTP merupakan protokol yang menggunakan protokol bantuan hanya TCP,
samba itu adalah aplikasi bukan protokol maka dari itu samba tidak memiliki
port, sedangkan NFS yaitu protokol yang memakai protokol bantuan tidak
hanya TCP saja tetapi UDP juga.
B. Manfaat NFS Server
NFS digunakan untuk menggabungkan direktori pada komputer lain
atau komputer server seolah-olah direktori tersebut adalah direktori lokal.
1. Setiap client menggunakan ruang yang lebih kecil karena datanya
sudah disimpan pada sistem dan dapat diakses melalui jaringan.
2. Setiap sistem tidak harus membagi direktori pada “/home” karena
direktori “/home” sudah di set up pada NFS server dan tersedia melalui
jaringan.
3. Device penyimpanan seperti floppy disk, CDROM Driver dan ZIP
Driver dapat digunakan oleh lainnya ini mengurangi jumlah media
driver pada jaringan
101
C. Kelemahan NFS Server
1. File NFS sangat sensitif terhadap kepadatan jaringan ini juga bisa
mempengaruhi pada menurunya performa dan juga storage.
2. NFS juga memiliki keamanan yang kurang dikarenakan menggunakan
protocol RPC yang tidak lain sangat mudah untuk diserang oleh karena
itu file yang tidak seharusnya dieksport malah tereksport walaupun
berada pada firewall maupun diluarnya. Maka itu, seorang
administrator harus mensetting permission pada setiap file-file,
direktori, file system tertentu disetiap mount. Yang lebih bahaya lagi
bila administrator memasukkan direktori untuk user disuatu client yang
melakukan import.
D. Cara kerja NFS
Ketika client mulai mengakses file lewat NFS, kernel akan melakukan
RPC (Remote Procedure Call) baik dari TCP maupun UDP ke server. NFS
ini memakai nama file atau direktori yang akan diberikan, NFS juga memakai
grup id dan user id client sebagai perantara. Nah perantara ini yang akan
menentukan client mana saja yang berhak mengakses file dari NFS server,
maka grup id dan user id dari kedua host (server dan client) harus sama.
Jika telah diberikan akses, maka client bisa mengakses nya seperti derektori
sendiri.
E. Konfigurasi NFS
1. Install Paket NFS
102
chmod 777 Nevtik
103
Restart service NFS agar konfigurasi yang telah dibuat dapat
berjalan. Kita dapat menggunakan perintah “service nfs-kernel-server
restart” untuk merestart NFS.
104
Gambar 9.41. Mengaktifkan NFS client
Setelah itu ceklis pada “Service for NFS” maka akan
mengaktifkan “Administrative Tools” dan “Client for NFS”. Setelah itu
tunggu beberapa saat untuk proses instalasi.
105
Gambar 9.43. Membuka map network Drive
Buka file explorer pada Windows lalu klik kanan pada bagian tab
Network. Setelah itu klik “Map network drive..” untuk melakukan
mounting NFS.
106
Gambar 9.45. Menunggu NFS selesai di mounting
Tunggu beberapa saat hingga NFS berhasil mounting pada
komputer client.
107
Gambar 9.46 Isi dari dalam folder
Setelah berhasil maka akan muncul mounting dari NFS server
tersebut yang berisikan file yang terdapat pada server. Kita dapat
menyimpan file pribadi didalam server.
108
NTP
(Network Time
Protocol)
NTP (Network Time Protocol)
A. Pengertian
NTP (Network Time Protocol) adalah sebuah protokol untuk
mensinkronkan/menyamakan sistem waktu pada komputer terhadap sumber
yang akurat dan mentransmisikan paket informasi waktu kepada komputer
client yang meminta melalui jaringan internet atau intranet. Fungsi NTP untuk
mensinkronkan waktu (tanggal dan jam) client dengan server, agar memiliki
waktu (tanggal dan jam) yang sama. NTP berjalan pada protokol UDP port
123 sebagai lapisan transport.
NTP bekerja dengan menggunakan algoritma Marzullo dengan
menggunakan referensi skala waktu UTC. Sebuah jaringan NTP biasanya
mendapatkan perhitungan waktunya dari sumber waktu yang terpercaya
seperti radio clock atau atomic clock yang terhubung dengan sebuah time
server, komputer ini disebut dengan stratum 1. Kemudian jaringan NTP ini
akan mendistribusikan perhitungan waktu ke komputer jaringan lainnya
dengan protokol NTP yang disebut stratum 2. Komputer dalam jaringan
tersebut dapet menyinkronkan jaringan lain yang disebut dengan stratum 3,
dan selanjutnya sampai dengan stratum 16. Paket yang akan digunakan
sebagai NTP server adalah “ ntp “.
Dalam proses penginstallan kita akan menemukan kata-kata stratum,
dalam dunia NTP, level stratum menentukan jarak dari jam refrensi sekaligus
menentukan ketepatan waktu dengan jam refrensi tersebut. Jam refrensi
biasanya disingkronkan dengan waktu yang tepat (UTC).
1. Stratum 1 : terhubung langsung ke sumber waktu UTC yang dapat
diandalkan seperti GPS, WWW atau transmisi CDMA. Server waktu
stratum 1 bertindak sebagai standar waktu jaringan utama.
2. Stratum 2 : terhubung melalui jaringan ke server stratum 1, dengan
demikian server stratum 2 mendapatkan waktunya melalui permintaan
paket NTP dari server stratum 1.
3. Stratum 3 : mendapatkan waktunya melalui permintaan paket NTP dari
server stratum 2, begitu seterusnya. Ketika kita maju melalui stratum
yang berbeda ada penundaan jaringan yang terlibat dan mengurangi
keakuratan server NTP dengan UTC.
109
4. Stratum 0 : dianggap yang paling akurat tanpa ada penundaan waktu
dengan UTC, tetapi stratum 0 tidak bisa digunakan pada jaringan,
karena ia langsung terhubung kekomputer yang kemudian beroperasi
sebagai stratum 1.
B. Konfigurasi Dasar
1. Install paket NTP
110
sinktonisasi server NTP dengan UTC, seperti yang sudah dijelaskan
diatas.
3. Restart server NTP
111
baik. Untuk melakukan pengecekan waktu pada server dapat
menggunakan command “date” maka akan muncul keterangan waktu
pada server tersebut.
112
REMOTE DAN
MONITORING
SERVER
Remote dan Monitoring Server
1. TELNET
A. Pengertian Telnet
Telnet (Telecommunications Network) merupakan sebuah protokol
yang digunakan untuk menghubungkan suatu host dengan host remote yang
berada di luar jaringan maupun dalam jaringan. Telnet dikembangakn pada
tahun 1969 dan memiliki standarisasi IETF STD 8 yang merupakan salah
satu standar internet pertama.
B. Cara Kerja Telnet
Telnet digunakan untuk melakukan remote terhadap komputer lain
dengan cara login ke komputer lain yang sudah terhubung ke dalam sebuah
jaringan. Dengan kata lain kedua komputer tersebut dapat saling terkoneksi
dan berkomunikasi. Komputer yang melakukan remote dapat mengontrol
secara langsung terhadap komputer yang di remote.
Ibaratkan saat kita akan mengganti channel televisi, dengan remote tv,
kita bisa mengganti channel sambil duduk di sofa dengan nyaman. Tapi saat
remote tv itu hilang, kita harus melakukan kontak fisik langsung dengan
televisi tersebut untuk dapat mengganti channel nya.
C. Konfigurasi Telnet
1. Install Paket Aplikasi Telnet
113
Gambar 11.2. Melakukan scanning CD
Karena paket tersebut terletak di dvd 3. Lalu ketikkan perintah
“apt-cdrom add” untuk melakukan mount dvd 3 Debian.
114
2. Konfigurasi IP Address pada server.
115
4. Konfigurasi IP Address Pada Client.
116
Gambar 11.11. Melakukan test ping
Ketikkan command “ping 200.10.2.1” untuk melakukan test ping
terhadap server. Apabila ada balasan reply maka client sudah
terhubung dengan server. Apabila RTO (Request Timed Out) maka
client belum terhubung dengan server.
D. Konfigurasi Telnet Client
1. Install aplikasi telnet client di Windows.
117
E. Percobaan Telnet pada Client
1. Menggunakan telnet CMD
118
Gambar 11.16. Login server menggunakan telnet
Apabila muncul login ke server maka konfigurasi telnet telah
berhasil dilakukan. Kita dapat menggunakan user pada server untuk
login.
2. Menggunakan aplikasi Putty.
119
Gambar 11.18. Login Server dengan telnet di Putty
Tampilan pada putty sama seperti kita menggunakan telnet pada
CMD, user interface yang digunakan juga masih berbasis teks.
120
2. SSH (Secure Shell)
A. Pengertian SSH
SSH (Secure Shell) adalah sebuah protokol jaringan yang
menggunakan kriptografi untuk komunikasi data dengan perangkat lainnya.
Dan aplikasi untuk mengakses sebuah perangkat dengan cara
meremotenya tanpa harus berhadapan langsung dengan perangkatnya.
B. Fungsi SSH
1. Melakukan enkripsi terhadap data yang dikirim
2. Protokol untuk pertukaran data dalam suatu jaringan
3. Autentifikasi, mekanisme untuk memastikan pengirim dan penerima
adalah benar dan aman.
4. Kerahasiaan, memastikan kerahasiaan data yang dikirim agar hanya
diketahui oleh penerima dan pengirim.
C. Manfaat SSH
Menggantikan telnet, rlogin, ftp, dan rsh serta memiliki fungsi
meningkatkan keamanan saat melakukan komunikasi data,serta data yang
dikirim akan di enkripsi oleh SSH. SSH juga mampu menjamin kerahasian
data yang dikirm dari server kepada client.
D. Cara kerja SSH
1. Client bind pada local port dan port SSH pada server
2. Client dan server menyetujui menggunakan sesi SSH tertentu
3. Client meminta public key dan host key pada server
4. Client dan server menyutujui algoritma yang sama untuk
mengenkripsikan data
5. Client membentuk suatu session key yang didapat dari client dan
mengenkripsinya menggunakan public key milik server.
6. Server men-decrypt session key yang didapat dari client, meng-re-
encrypt-nya dengan public key milik client, dan mengirimkannya
kembali ke client untuk verifikasi.
7. Pemakai mengotentikasi dirinya ke server di dalam aliran data
terenkripsi dalam session key tersebut. Sampai disini koneksi telah
terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada
server atau mentransfer file ke atau dari server.
121
E. Konfigurasi SSH Server pada Debian 8
1. Install paket SSH
122
Gambar 11.22. Memberikan akses root untuk login ssh
Cari baris “PermitRootLogin” untuk mengatur akses root saat
login menggunakan ssh. Disini kita memberikan akses root saat login
menggunakan ssh. Setelah itu simpan konfigurasi dengan perintah
“ctrl+x Y”.
3. Restart SSH
123
F. Konfigurasi Pada Client
1. Akses menggunakan Putty
124
3. CACTI MONITORING
A. Pengertian
Monitoring jaringan adalah kegiatan memantau dan menganalisa data-
data yang berjalan pada jaringan. Monitoring jaringan juga bisa dipakai jika
admin ingin mendesain atau merombak jaringan yang sudah ada. Kondisi
jaringan pun harus dipantau, misalnya seperti nyala atau tidaknya peralatan
jaringan. Tidak hanya itu, banyak hal yang bisa dimonitoring dalam jaringan.
Contohnya seperti data yang jalan melewati router atau interface komputer.
Monitoring jaringan dibagi menjadi 2 yaitu:
1. Connection Monitoring
Connection monitoring yaitu sistem monitoring dengan cara tes
ping antar device jaringan hanya untuk mengetahui device yang aktif.
2. Traffic Monitoring
Traffic monitoring yaitu sistem monitoring yang lebih canggih
maksudnya monitoring dengan cara ini, admin bisa melihat data mana
saja yang gagal dikirim atau diterima. Biasanya traffic monitoring
menggunakan sebuah aplikasi untuk melihat jalanya data.
B. Tujuan Monitoring Jaringan
1. Untuk menjaga kestabilan jaringan.
2. Untuk mendeteksi kesalahan pada jaringan.
3. Sulit untuk mengetahui kesalahan jaringan pada topologi yang besar,
maka dari itu pakai monitoring untuk menjadi pengawas.
4. Untuk memberitahu admin tentang trouble yang terjadi pada jaringan
secepatnya dan mempermudah analisis trouble tersebut.
C. Aplikasi Gratis Monitoring
1. Monit
2. Ganglia
3. Munin
4. Nagios
5. Cacti
6. Zabbix
7. Observium
8. Zennos
126
9. Collectd
10. Argus
D. Pengertian Cacti
Cacti adalah aplikasi open-source berbasis web yang berfungsi untuk
memonitoring jaringan dan grafik. Cacti menyimpan data-data pada
database MySQL. Cacti meyimpan pengumpulan data yang cepat, metode
perolehan multiple data, dan pengolahan user. Dengan cacti kita bisa
memonitoring trafik jaringan yang berjalan.
E. Fitur-Fitur utama Cacti
Seperti aplikasi monitoring lainnya, tentu saja cacti menyediakan fitur-
fitur utama didalamnya. Yaitu:
1. Data Sources
Data Sources berfungsi untuk mengelola pengumpulan data dan
eksternal script atau command lalu disimpan dalam database atau
RRA (Round Robin Archives).
2. Graphs
Cacti bisa membuat hampir setiap grafik RRDtool yang dapat
digambarkan. Suatu area pemilihan warna dan pengisisan text
otomatis juga membantu dalam pembuatan grafik agar proses
pembuatan grafik lebih mudah. Tidak hanya bisa membuat grafik
RRDtool di cacti, tetapi banyak cara untuk menampilkan grafik. Selain
dengan standard “List View” dan “Preview Mode” ada “tree view” yang
bisa untuk menaruh grafik-grafik ke tree yang hirarkis untuk tujuan
pengelompokkan.
3. User Management
Cacti juga memiliki komponen yang berfungsi untuk mengolah,
menambahkan dan memberi hak-hak pada user.
127
F. Konfigurasi Cacti Debian 8.0
Terdapat beberapa paket aplikasi yang dibutuhkan untuk konfigurasi
cacti, paket tersebut yaitu bind9, apache2, php5, dan mysql-server.
1. Konfigurasi IP Address.
128
Gambar diatas merupakan membuat database untuk cacti pilih
“Yes” kemudian terdapat konfigurasi lagi seperti berikut.
129
3. Konfigurasi Cacti
130
Gambar 11.34. Mengganti user dan password untuk login
Selanjutnya membuat device baru pada cacti dengan “create
new device” untuk memasukan identitas server yang akan di
monitoring.
131
Gambar 11.36. Proses pembuatan device baru (1)
132
Gambar 11.38. Pemilihan apa saja yang akan di monitoring
Create graph untuk device yang kita buat dengan klik “create
graph for this host” lalu pada graph template ceklis direktori yang akan
dibuat “graph”. Lalu pilih “create”.
.
Gambar 11.39. Pembuatan graphs monitoring
Klik menu “Graph trees” disebelah kiri, lalu klik “Default tree” dan
klik “add” lalu pada trees item pilih host dan hostnya pilih dengan
device yang kita buat tadi.
133
Gambar 11.40. Graphs monitoring
Untuk melihat grafiknya klik menu “Graph” diatas lalu pada
default tree pilih device yang dibuat tadi, lalu terdapat graphnya. Butuh
beberapa waktu untuk graphnya terlihat. Apabila sudah muncul maka
monitoring cacti sudah berhasil dibuat.
134
HTTPS
(Hyper Text Transfer
Protocol Secure)
HTTPS (Hyper Text Transfer Protocol Secure)
A. Pengertian HTTPS
Serupa dengan HTTP (Hyper Text Transfer Protocol), HTTPS adalah
protokol layanan jaringan web server dan berbasis data yang mana telah
dienskripsi oleh SSL (Secure Socket Layer). HTTP maupun HTTPS
menerima permintaan dari pengguna ke dalam bentuk halaman web
browser. Bedanya, protokol HTTPS memiliki tambahan secure sebelum
dapat mengakses sebuah web dengan sebuah sertifikat yang dibuat dengan
paket SSL. Tujuan dari HTTPS adalah untuk melakukan autentikasi
terhadap situs yang akan diakses demi melindungi data yang diakses agar
terlindung dari penyadapan dan gangguan komunikasi.
B. Konfigurasi HTTPS
1. Install Paket Aplikasi OpenSSL
135
Keterangan :
x509 : Merupakan standar sertifikasi SSL
-days 365 : Masa aktif sertifikat yang dibuat
-out (nevtik.crt) : Hasil sertifikat yang dihasilkan
-keyout (nevtik.key) : Key dari sertifikat yang dibuat.
136
Pindah ke direktori “/etc/apache2/sites-available” Seperti yang
sudah dijelaskan tadi, konfigurasi “default-ssl.conf” adalah konfigurasi
situs default milik SSL. Jadi untuk konfigurasi https ini, yang akan di
copy paste adalah default-ssl.conf. Salin “default-ssl.conf” ke dalam
“nevtik.conf” lalu buka dengan “nano nevtik.conf”, karena ada
beberapa konfigurasi yang harus dimodifikasi.
137
Menyatakan kalau ini adalah konfigurasi yang nantinya akan di
akses dengan HTTPS yang berada pada port 443.
138
Gambar 12.14. Membuka website HTTPS
Buka subdomain “www.nevtik.org” dengan url
“https://www.nevtik.org/”. Saat diakses, akan muncul halaman
peringatan seperti ini karena sertifikat yang kita buat belum di verifikasi
oleh browser yang kita miliki dan karena hal itu browser akan
memberikan penolakan. Untuk melanjutkan pilih continue, tampilan
nya akan disesuaikan dengan browser.
139
KONFIGURASI FTPS
Konfigurasi FTPS (File Transfer Protocol Secure)
A. Pengertian FTPs
File Transfer Protocol Secure (FTPS) adalah protocol yang berfungsi
untuk tukar menukar file di dalam sebuah jaringan yang menggunakan
koneksi TCP. Berbeda dengan FTP, FTPS dilengkapi dengan keamanan
sebelum kita dapat mengaksesnya. FTPS menggunakan enkripsi SSL
(Secure Socket Layer) dalam proses transfer data nya. Ada beberapa teknik
konfigurasi FTPS, yaitu menggunakan Implicit SSL dan Explicit SSL. Disini
kita akan menggunakan Implicit SSL karena implicit mengharuskan client
menggunakan SSL untuk dapat terhubung ke server. Port default dari FTPS
adalah 990.
B. Konfigurasi FTPS
1. Instal Paket FTP
140
2. Konfigurasi ProFTPD
141
4. Isi Form
142
Gambar 13.12 Mengaktifkan TLS
Setelah itu cari baris “TLSVerifyClient” kemudian hapus tanda “#”
pada bagian tersebut. Berikan command “off” pada “TLSVerifyClient”
agar tidak perlu melakukan autentikasi pada saat menggunakan FTP.
Setelah itu cari baris “TLSRequired” dan berikan command “on”
untuk mengaktifkan TLS pada FTP.
6. Restart ProFTPD
143
Gambar 13.15. Memasukkan Konfigurasi di FIleZilla
Setelah itu masukkan Host dengan IP Address server yang telah
dijadikan sebagai “ServerName” FTP. Setelah itu login dengan
menggunakan user yang telah dibuat. Pada FTPS port yang digunakan
adalah 990 bukan lagi 21.
144
Gambar 13.16. Verifikasi FTPS
Setelah berhasil login maka akan muncul informasi seperti pada
gambar diatas. Pada informasi tersebut muncul identitasi dari sertifikat
yang telah kita buat. Klik “OK” untuk melanjutkan.
145
PROXY
PROXY
1. FORWARD PROXY
147
Proxy server bekerja dengan menerima request dari client yang berada
di jaringan lokal, lalu proxy mengirim permintaan tersebut ke server di
jaringan internet seakan-akan ia adalah client, selanjutnya server pada
jaringan internet merespon dengan mengirim permintaan si proxy server,
setelah itu barulah proxy server memberikan respon tersebut ke client
seolah-olah dia lah yang menjadi server di jaringan internet.
D. Fitur yang Digunakan Pada PROXY
1. Connecting Sharing
Sebagai penghubung/perantara dalam proses peng-ambilan
data dari sebuah alamat ke alamat lainnya.
2. Content Filtering
Memblokir/menutup sebuah/beberapa alamat yang tidak
diinginkan. Contohnya seperti saat client yang terhubung dengan
proxy server tersebut tidak bisa mengakses website-website tertentu.
3. Web Caching
Menyimpan data suatu website karena permintaan akses user.
Misalkan permintaan user untuk bisa mengakses suatu website bisa
lebih cepat apabila pada penggunaan proxy sebelumnya sudah
terdapat permintaan akses ke suatu website.
4. Autentication
Hak akses yang dibutuhkan oleh proxy sebelum client/user ingin
mengakses internet. Hak akses ini berupa username dan password
yang terdaftar pada server proxy. Autentikasi Proxy hanya berjalan
pada manual proxy (non-transparent).
5. URL Redirection
Sama seperti redirect lainnya, URL Redirection pada Proxy
berfungsi untuk mengarahkan satu alamat domain ke alamat domain
lain. Contohnya saat ingin mengakses “www.detik.com“ URL tersebut
diredirect ke URL www.nevtik.org
6. Access Control
Pengelompokan paket berdasarkan kategori, maksudnya
Access Control dapat membantu dalam pengontrolan lalu lintas
jaringan, melakukan penyaringan paket yang tidak diinginkan.
148
E. Macam-Macam Proxy yang Digunakan
1. Transparent/Non-Transparent Proxy
Lebih mengutamakan fungsi sebagai perantara pengambilan
data. Dengan Transparent Proxy, client tidak harus melakukan setting
proxy satu-persatu pada browser, setiap request dari client akan
otomatis diarahkan ke server proxy. Digunakan untuk mempercepat
akses ke suatu website. Dengan proxy transparent, IP kita tetap bisa
terdeteksi atau terbaca.
Sebaliknya, dengan non-transparent proxy kita harus melakukan
setting manual browser client satu-persatu.
2. Anonymous Proxy
Proxy ini digunakan untuk menyembunyikan identitas agar tidak
diketahui orang banyak dan IP kita sebenarnya tidak bisa dibaca oleh
server website yang kita akses datanya.
3. Elite Proxy
Dengan Elite Proxy, client dalam sebuah jaringan yang
terhubung dengan server proxy akan terlihat sama seperti sebuah
sistem non-proxy. Elite Proxy memberikan keamanan terbaik dengan
menyebunyikan informasi tentang keberadaan user di Internet.
F. Blok Situs dengan ACL (Access Control List) non-Transparent
Mode
Melakukan blok untuk beberapa situs berikut :
- www.debian.org
- www.nevtik.org
- www.detik.com
1. Install paket squid3 di debian 8.
149
2. Konfigurasi File Squid
150
Gambar 14.5. Mencari script ACL Connect
Cari script “acl connect” lalu tambahkan pada bagian bawah acl
yang akan kita buat.
151
3. Membuat daftar situs
152
5. Uji Coba Pada Client
153
Gambar 14.13. Uji coba pada client
Uji coba pada web browser client dengan mencoba akses pada
domain yang tadi sudah di blok.
154
Gambar 14.15 Situs yang diblok (1)
155
G. Blok Situs dengan ACL (Access Control List) Transparent Mode
Untuk konfigurasi blok situs dengan ACL di PROXY sebelumnya sama
saja dengan konfigurasi Blok Situs sebelumnya. Hanya saja kali ini kita
menggunakan mode transparent agar kita tidak perlu melakukan setting
secara manual di browser client. Semua client yang terhubung dalam satu
jaringan dan akan mengakses sebuah web, akan diarahkan dulu ke port
PROXY dan akan di filter mana yang masuk ke whitelist dan mana juga yang
masuk ke blockedlist
156
2. REVERSE PROXY
A. Cara Kerja
Cara kerja Reverse Proxy yaitu jika client akan melakukan akses
terhadap sebuah URL, dan secara otomastis client melakukan akses terlebih
dahulu ke proxy server tetapi seolah-olah client langsung melakukan request
ke web server. padahal setelah client merequest, maka proxy server akan
meneruskan kembali ke web server yang dituju. Maka dari itu reverse proxy
digunakan untuk perantara antara client dengan server.
Seperti ini. Misalkan kita punya web server di Bogor, lalu ada server
proxy di Jakarta untuk melayani client di Jakarta. Proxy server di Jakarta
akan membuat seolah-olah web Server yang ada di Bogor bisa diakses
langsung oleh client, padahal client tersebut mengakses nya lewat proxy
server yang ada di Jakarta.
Dengan fungsi dan konsep kerja seperti itu, client tidak secara
langsung mengakses web server yang di Bogor dan menambah keamanan
juga, client juga dapat mengakses lebih cepat karena udah di caching proxy
server.
156
Gambar 14.19. IP Address di Server 2
157
Gambar 14.22. Membuat 2 Domain di Server 1
158
5. Install Reverse Proxy
159
Gambar 14.29. Mengisi File Proxy
6. Buat Symbolic Link
160