Apa itu Gateway dan Router?



Jika Anda mempunyai beberapa komputer yang saling terhubung lewat jaringan (ethernet misalnya), Anda dapat menggunakan FreeBSD sebagai pintu gerbang (router/gateway) untuk menyambungkan semua komputer Anda menuju Internet.

Router dan gateway sendiri sebenarnya secara teori mempunyai filosofi arti yang berbeda, gateway sebenarnya mengacu pada alat yang difungsikan untuk menjembatani dua buah jaringan yang mempunyai topologi berbeda, berbeda subnet, dsb, sedangkan router untuk mengatur pengalamatan paket-paket data dalam jaringan yang berbeda sehingga komunikasi dapat terlaksana.

Akan tetapi dalam kenyataan sehari-hari, router dan gateway seringkali hanya ditangani oleh sebuah alat saja. Hal inilah yang menyebabkan router selalu diidentikkan dengan gateway, demikian pula sebaliknya.

Router banyak didistribusikan dalam bentuk paket perangkat keras terpadu bermerek seperti Cisco, Intel, Proteon, Bay Network dan lain-lain dengan harga yang relatif tinggi. Tetapi kita juga dapat membangun sebuah PC Router dengan biaya yang relatif rendah menggunakan FreeBSD.

Konfigurasi Mesin Gateway di FreeBSD

Untuk dapat menjalankan fungsi NAT pada FreeBSD, terlebih dahulu kita harus mempersiapkan kernel FreeBSD agar dapat mendukung. Silakan baca tentang konfigurasi Kernel pada Chapter One. Selanjutnya setelah kernel Anda siap, lanjutkan membaca bahasan berikut.

Fungsi NAT

Dalam lingkungan Linux, NAT lebih dikenal dengan nama IP Masquerading. Antara NAT dan IP Masquerading memiliki konsep yang sama.

Penggunaan NAT merupakan hal yang efektif dalam sebuah jaringan. Misalkan, ada lima buah PC yang membutuhkan akses Internet, maka dibutuhkan paling tidak lima sambungan telepon untuk masing-masing PC tersebut. Tentunya pembiayaan untuk sambungan ini akan menjadi sangat mahal.

Dengan konsep NAT, hanya diperlukan satu buah sambungan telepon saja ke sebuah PC, kemudian empat PC yang lain dihubungkan ke switch. Kemudian switch dihubungkan dengan salah satu NIC (Network Internet Card) komputer yang terhubung dengan Internet. Dimana komputer tersebut difungsikan sebagai gateway dengan sistem FreeBSD yang terinstal didalamnya. NAT secara otomatis akan menterjemahkan alamat IP dari setiap komputer di jaringan lokal menjadi satu alamat IP publik. Gateway juga dapat berfungsi sebagai firewall yang melindungi klien dari akses yang tidak diinginkan.

Untuk mengaktifkan fungsi NAT, bisa menggunakan IPFW (IP Firewall). Namun untuk dapat menggunakan IPFW, kernel FreeBSD harus dikonfigurasi ulang seperti pada pembahasan sebelumnya.

Ada dua cara yang akan dibahas dalam menggunakan NAT, yaitu NATD dan IPNAT. Anda dapat memilih salah satu dari keduanya, saya sendiri lebih familiar menggunakan NATD. Mana yang lebih baik? Sampai saat ini saya juga belum sempat mengorek keterangan lebih lengkap tentang keduanya. Yang jelas keduanya bekerja dengan baik bagi saya.

Konfigurasi NATD

Mengaktifkan NAT dapat menggunakan NATD. Adapun langkah-langkah mengaktifkan NAT pada sistem FreeBSD menggunakan NATD adalah sebagai berikut:

*

Buka file /etc.rc.conf dengan editor ee.

# ee /etc/rc.conf

*

Tambahkan beberapa baris konfigurasi berikut pada file diatas. Letakkan di akhir baris.

# — NAT Configuration –

gateway_enable=”YES”

firewall_enable=”YES”

firewall_type=”OPEN”

natd_enable=”YES”

natd_interface=”rl0″ # Interface yg terhubung dgn Internet

natd_flags=”"

*

Ketikkan perintah berikut ini untuk merasakan efek perubahan yang dilakukan.

# /etc/netstart

*

Jika berhasil, maka pada saat dijalankan perintah ipfw show, akan menampilkan seperti dibawah ini:

# ipfw show

00050 137 13524 divert 8668 ip4 from any to any via rl0

00100 4 208 allow ip from any to any via lo0

00200 0 0 deny ip from any to 127.0.0.0/8

00300 0 0 deny ip from 127.0.0.0/8 to any

65000 131 12932 allow ip from any to any

65535 23 2042 allow ip from any to any

1.

Konfigurasi IPNAT

Fungsi NAT juga dapat dilakukan oleh ipnat pada FreeBSD. Untuk mengaktifkan ipnat, lakukan langkah-langkah berikut:

*

Buka file /etc.rc.conf dengan editor ee.

# ee /etc/rc.conf

*

Konfigurasi file tersebut dengan menambahkan beberapa baris perintah di bawah ini:

gateway_enable=”YES” # Mengaktifkan LAN sebagai gateway

ipnat_enable=”YES” # Menjalankan fungsi NAT

ipnat_rules=”/etc/ipnat.rules” # Aturan ipnat

keluar dari editor ee, dengan menekan Esc dan Enter dua kali.

*

Definisikan aturan ipnat pada file /etc/ipnat.rules. Karena file tersebut tidak ada secara otomatis, maka harus diciptakan terlebih dahulu dengan perintah:

# ee /etc/ipnat.rules

*

Isi file tersebut dengan konfigurasi berikut ini:

map rl0 192.168.182.0/24 -> 202.159.121.78/32 portmap tcp/udp auto

konfigurasi di atas berarti bahwa setiap ada permintaan alamat dari IP 192.168.182.1 – 192.168.182.254, akan diteruskan ke IP 202.159.121.78.

*

Set izin aksesnya menjadi 755

# chmod 755 /etc/ipnat.rules

*

Untuk merasakan efek perubahan yang dilakukan Anda harus merestart komputer.

# reboot

1.

Tools yang Biasa Digunakan pada Mesin Router

Pada saat Anda mengoperasikan sebuah sistem jaringan, kemampuan memonitor kondisi jaringan menjadi sangat penting artinya untuk mengetahui kesehatan sistem jaringan Anda. Pada bagian ini akan diterangkan beberapa perangkat yang dapat digunakan untuk mengamati trafik Internet di jaringan Anda baik yang menuju maupun dari Internet.

Semua program pemantau ini telah disertakan pada ports FreeBSD. Perangkat lunak yang ada di ports tersebut dapat digunakan untuk memonitor paket-paket data yang masuk atau seberapa cepat koneksi yang terjadi antara server Anda dengan ISP tempat Anda berlangganan. Berbagai program ini akan dibahas secara sepintas pada kesempatan ini.

1.

ifstat

Anda bisa menggunakan ifstat untuk mengetahui berapa besar data yang keluar ataupun masuk dari ethernet yang Anda miliki. Berikut ini tampilan ifstat saat dijalankan pada proxy server di STIKI yang menangani jaringan Dosen, Lab Internet, dan Hotspot.

rl0 rl1 rl2 Total

Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out

23.70 6.76 10.71 17.57 0.47 2.08 34.87 26.41

15.98 2.62 16.72 16.02 0.47 1.45 33.17 20.09

13.75 3.04 0.47 11.82 0.47 1.45 14.69 16.31

57.15 4.28 25.67 26.77 0.47 1.45 83.29 32.50

12.67 9.02 10.65 36.34 0.47 1.45 23.78 46.81

68.84 5.03 13.88 71.97 0.47 1.45 83.19 78.45

56.62 10.01 12.30 74.15 0.94 3.14 69.85 87.29

Menginstall ifstat dapat melalui ports FreeBSD. Mari kita cari tahu dimana letak source dari ifstat dengan mengetikkan perintah:

# whereis ifstat

ifstat: /usr/ports/net/ifstat

Kesanalah kita menuju, dan ketikkan make install clean untuk melakukan installasi ifstat pada sistem.

# cd /usr/ports/net/ifstat

# make install clean

Ketika muncul option ifstat seperti pada gambar, centang SNMP jika ingin mengaktifkan dukungan terhadap SNMP.

File yang dibutuhkan dalam installasi ini adalah:

*

ifstat-1.1.tar.gz
*

net-snmp-5.2.2.tar.gz
*

perl-5.8.8.tar.bz2
*

BSDPAN-5.8.8.tar.bz2

*

defined-or-5.8.8.bz2
*

gettext-0.14.5.tar.gz
*

gettext-1.05.tar.gz
*

autoconf-2.59.tar.bz2
*

help2man-1.36.3.tar.gz
*

libtool-1.5.22.tar.gz
*

m4-1.4.4.tar.bz2
*

libiconv-1.9.2.tar.gz

Adapun perintah untuk melihat keseluruhan bandwidth yang digunakan baik masuk maupun keluar dari ethernet serta totalnya, dapat digunakan perintah:

# /usr/local/bin/ifstat -bT

rl0 rl1 rl2 Total

Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out Kbps in Kbps out

23.70 6.76 10.71 17.57 0.47 2.08 34.87 26.41

15.98 2.62 16.72 16.02 0.47 1.45 33.17 20.09

13.75 3.04 0.47 11.82 0.47 1.45 14.69 16.31

57.15 4.28 25.67 26.77 0.47 1.45 83.29 32.50

12.67 9.02 10.65 36.34 0.47 1.45 23.78 46.81

68.84 5.03 13.88 71.97 0.47 1.45 83.19 78.45

56.62 10.01 12.30 74.15 0.94 3.14 69.85 87.29

1.

iftop

Dengan program ini kita dapat melihat penggunaan bandwidth per klien yang masuk dan keluar. Asyiknya lagi, program ini menampilkan bandwidth yang digunakan oleh tiap klien dalam bentuk graphic. Klien yang menggunakan bandwidth terbanyak ditempatkan pada posisi teratas. Graphic dalam bentuk diagram menyamping ini menampilkan koneksi klien ke host yang dituju beserta besar bandwidth yang digunakan oleh klien.

Program iftop dapat diinstall dengan perintah:

# cd /usr/ports/net-mgmt/iftop

# make install clean

File yang dibutuhkan dalam installasi ini adalah:

*

iftop-0.17.tar.gz

Untuk menggunakan iftop dan memonitor penggunaan bandwidth klien, kita dapat mengetikkan perintah:

# /usr/local/bin/iftop

# /usr/local/bin/iftop -i rl1

Option –i adalah kepanjangan dari interface, artinya kita ingin melihat penggunaan bandwidth dari klien yang terhubung ke interface rl1.

1.

trafshow

Dengan program ini, kita dapat memonitor paket-paket yang melewati server yang kita miliki maupun paket-paket yang melalui jalur serial atau modem. Dan informasi yang ditampilkan pun lebih mudah untuk kita pahami dan kita mengerti.

Sebelum kita menggunakannya, setidaknya kita perlu menginstall program ini terlebih dahulu. Untuk itu masuk ke direktori /usr/ports/net-mgmt/trafshow/ dan jalankan perintah untuk menginstallnya.

# cd /usr/ports/net/trafshow

# make install clean

File yang dibutuhkan dalam installasi ini adalah:

*

trafshow-5.2.2.tgz

Silakan jalankan program ini untuk memonitor paket-paket data yang lewat dengan perintah:

# /usr/local/bin/trafshow

# /usr/local/bin/trafshow -i rl0

Dimana option –i adalah kepanjangan dari interface atau kartu jaringan yang ingin dimonitor.

1.

tcpdump

Kita dapat menggunakan perintah tcpdump untuk melihat paket-paket tcp baik yang datang maupun yang keluar secara terus-menerus. Juga bisa kita lihat dari mana dan ke mana paket tersebut berlangsung. Program ini akan menampilkan terus-menerus permintaan-permintaan yang ada setiap permintaan terjadi dan terlayani dan untuk keluar dari program ini kita cukup menggunakan kombinasi tombol Ctrl+C.

Untuk menginstall tcpdump, berikut ini langkah-langkahnya:

# cd /usr/ports/net/tcpdump

# make install clean

File yang dibutuhkan dalam installasi ini adalah:

*

tcpdump-3.9.4.tar.gz
*

bison-1.75.tar.bz2

# /usr/sbin/tcpdump -i rl0

1.

netstat

Jika Anda ingin melihat koneksi yang terjadi, dari mana saja dan ke mana saja juga koneksi apa saja yang terjadi, telah terjadi atau belum, masih terjadi ataupun sudah tidak terjadi koneksi lagi, Anda dapat menggunakan program atau perintah netstat. Dengan perintah ini semua informasi yang Anda inginkan akan ditampilkan sesuai dengan atribut yang Anda ikutkan.

Program netstat telah ada secara default pada FreeBSD, kita tidak perlu menginstallnya, hanya cukup menjalankan perintahnya saja.

router# /usr/bin/netstat -ta

Active Internet connections (including servers)

Proto Recv-Q Send-Q Local Address Foreign Address (state)

tcp4 0 0 router.netrjs-3 192.168.123.2.2740 ESTABLISHED

tcp4 0 0 *.netrjs-3 *.* LISTEN

tcp4 0 0 *.smux *.* LISTEN

udp4 0 0 *.snmp *.*

div4 0 0 *.natd *.*

icm4 0 0 *.* *.*

Active UNIX domain sockets

Address Type Recv-Q Send-Q Inode Conn Refs Nextref Addr

c125eb7c stream 0 0 0 c125ec94 0 0

c125ec94 stream 0 0 0 c125eb7c 0 0

c125ee38 stream 0 0 c1251bb0 0 0 0 /var/run/devd.pipe

c125e690 dgram 0 0 0 c125ed20 0 0

c125ed20 dgram 0 0 c126f550 0 c125e690 0 /var/run/logpriv

c125edac dgram 0 0 c126f660 0 0 0 /var/run/log

Seting router dan transparent Proxy dengan RedHat 9.0

=====================================
Setting router pada redhat !!!!
=====================================
1. seting ip address pada eth0 (ethernet terluar dengan isp)
#vi /stc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
BOOTPROTO=static
ONBOOT=yes
IPADDR=172.16.0.10
BROADCAST=172.16.0.127
NETMASK=255.255.255.128
GATEWAY=172.16.0.126
USERCTL=NO

2. seting ip address pada eth1 (ethernet -down yang berhubungan dengan LAN)
#vi /stc/sysconfig/network-scripts/ifcfg-eth1
DEVICE=eth1
BOOTPROTO=static
ONBOOT=yes
IPADDR=192.168.13.10
BROADCAST=192.168.13.63
NETMASK=255.255.255.192
GATEWAY=172.16.0.10
USERCTL=NO
3. SETING DNS NAMESERVER
#vi /etc/resolve.conf
nameserver 172.16.0.126
nameserver 219.83.63.145
4. SETING IPTABLES / FIREWALL
#vi /etc/rc.d/rc.local
#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.
#/etc/rc.d/rc.local
#touch /var/lock/subsys/local
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

#konfigurasi squid transparant
/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-ports 3128
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp --dport 80 -j REDIRECT --to-ports 3128
5. JALANKAN IPTABLES
#service iptables start | stop | restart
=======================================
akhirnya selesai juga !!!!
=======================================
***************************************

===========================================
Seting dan konfigurasi transparent proxy !!
===========================================

1. download squid nya dulu
#wget http://swelltech.com/support/updates/squid/9/i386/squid-2.5.STABLE3-1rh.i386.rpm

2. habis di download, install dech di server lo
#rpm -ivh squid-2.5.STABLE3-1rh.i386.rpm

3. pindahkan file squid yang asli
#mv /etc/squid/squid.conf /etc/squid/squid.conf.original

4. buat konfigurasi squid yang baru.
#vi /etc/squid/squid.conf

-- copy tulisan dibawah ini --

http_port 3128
icp_port 3130
cache_mem 64 MB
connect_timeout 2 minutes
maximum_object_size 20480 KB
minimum_object_size 0 KB
maximum_object_size_in_memory 4096 KB
cache_replacement_policy lru
memory_replacement_policy lru
cache_dir diskd /gambar 1000 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log none
log_ip_on_direct on
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563 6667 7000
acl Safe_ports port 80
acl Safe_ports port 21
acl Safe_ports port 443 563
acl Safe_ports port 70
acl Safe_ports port 210
acl Safe_ports port 1025-65535
acl Safe_ports port 280
acl Safe_ports port 488
acl Safe_ports port 591
acl Safe_ports port 777 110
acl Safe_ports port 5050
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny all
icp_access allow all
cache_mgr andinovianto@ymail.com
visible_hostname andinovianto@ymail.com
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on

-- berakhir diatas tulisan ini --
simpen make esc :wq (tekan enter)

ket: kali ini gue gak make konsep delay pools, males....!!!

5. buat folder gambar di / caranya:
#cd /
#mkdir gambar
atau buat folder cache
#mkdir /cache

6. ubah kepemilikan gambar jadi group
#chown -R squid.squid /gambar
atau
# chown squid.squid /cache -Rf

7. jalankan squid
#/etc/init.d/squid start

8. agar squid dijalankan otomatis saat reboot komputer:
#setup
cari "system services" (tanpa tanda kutip), run tool, kemudian cari squid dan ceklis/aktifkan

9. masukin juga transparant proxynya, agar user gak perlu masukin proxy di program webnya
#/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-ports 3128
#/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp --dport 80 -j REDIRECT --to-ports 3128

10. agar transparant proxy dijalankan saat server dinyalain masukin juga di rc.local
#vi /etc/rc.local

/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-ports 3128
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp --dport 80 -j REDIRECT --to-ports 3128

simpen dengan menekan esc :wq (kemudian enter)

oya jgn lupa ubah konfigurasi file /etc/sysctl.conf
#vim /etc/sysctl.conf
net.ipv4.ip_forward = 0
menjadi:
net.ipv4.ip_forward = 1

=====================================
nb : konfigurasi ini diambil dari komputer server penulis kluthix.blogspot.com

Router, DHCP dan Hotspot dengan Mikrotik

Mikrotik adalah sebuah varian linux yang memiliki kemampuan khusus dalam hal jaringan. Selain kapasitas disk yang dibutuhkan kecil, namun unjuk kerja yang diberikan sangat baik. Fasilitas yang disediakan oleh mikrotik cukup banyak, antara lain seting router, dns, dhcp, hot spot, bandwith limiter, dan lainnya. Untuk latihan kali ini, kita akan membuat sebuah router dengan minimalis konfigurasi. Berikut langkah – langkahnya :
1. Pastikan mikrotik system telah terinstall dengan baik. Perlu diingat, bahwa mikrotik tidak mengenal pembagian partisi karena semua kapasitas dalam disk akan digunakan seluruhnya oleh system. Jadi jika memiliki data dalam harddisk harus dibackup dulu.
2. Setelah berhasil, kita akan login ke dalam system. Gunakan user name login dan dengan passwordnya kosong.
3. Masuk prompt mikrotik akan muncul seperti di bawah ini:


 Ganti nama system sesuai kebutuhan anda sebagai admin jaringan :
[admin@mikrotik]>system identity set name=routertkj
Selanjutnya prompt shelll akan berubah menjadi seperti
[admin@routertkj]>
 Untuk mengubah password user admin, ketik :
[admin@routertkj]> user set admin password=123
Jadi, nanti ketika kita login maka kita harus memasukan password 123
 Periksalah jenis dan jumlah lancard yang terinstall dalam PC dengan mengetik :
[admin@routertkj]>interface ethernet print
 Aktifkan ethernet yang terinstall dalam komputer, ketik :
[admin@routertkj]>interface ethernet enable ether1
[admin@routertkj]>interface ethernet enable ether2
 Berikan nama untuk masing-masing lan card yang telah kita aktifkan, ketik :
[admin@routertkj]>interface ethernet set ether1 name=isp
(untuk ethernet yang ke hubungan ISP)
[admin@routertkj]>interface ethernet set ether1 name=lan
(untuk ethernet yang ke hubungan jaringan local area network)
 Katakanlah kita mendapatkan IP Address dari ISP sebagai berikut
IP Address : 192.168.0.237
Netmask : 255.255.255.0
Gateway : 192.168.0.249
DNS Server : 202.134.1.10
DNS Server : 202.134.0.155
Dan untuk yang lan card yang terhubung dengan LAN adalah sebagai berikut :
IP Address : 192.168.11.42
Netmask : 255.255.255.0
 Maka mulailah untuk menseting IP address kedua lancard sebagai berikut :
[admin@routertkj]>ip address add interface=isp address=192.168.0.237/255.255.255.0
(koneksi ke ISP)
[admin@routertkj]>ip address add interface=lan address=192.168.11.42/255.255.255.0
(koneksi ke LAN)
 Masukan ip gateway yang diberikan dari ISP :
[admin@routertkj]>ip route add gateway=192.168.0.249
 Mulailah untuk menseting ip DNS :
[admin@routertkj]>ip dns set primary-dns=192.168.13.42 secondary-dns=172.16.0.126 allow-remote-request=yes
 Setelah itu lanjutkan dengan membuat aturan firewall agar client bisa berbagi koneksi internet, ketik :
[admin@routertkj]>ip firewall nat add chain=srcnat src-address=192.166.17.0/26 out-interface=isp action=src-nat to-address=192.168.13.62
Selesai sudah konfigurasi minimalis router dengan mikrotik. Kemudian seting IP Address untuk komputer klientnya.
IP Address : 192.166.17.1
Netmask : 255.255.255.192
Gateway : 192.166.17.62
DNS Server : 192.168.13.42
DNS Server : 172.16.0.126
Langkah terakhir adalah melakukan test koneksi dari komputer klient menggunakan command prompt.
1. ping 192.166.17.62
2. ping 192.168.13.62
3. ping 172.16.0.126
4. ping google.com
Semua harus berhasil dengan baik, jika tidak ulangi konfigurasi mikrotik dengan mengetik system reset.

Seting DHCP Server
[admin@MikroTik] > ip dhcp-server setup
dhcp server interface: lan
dhcp address space: 192.168.11.0/26
gateway for dhcp network: 192.168.11.42
addresses to give out: 192.168.11.1-192.168.11.41,192.168.11.43-192.168.11.62
dns servers: 172.16.0.126,202.134.1.10
lease time: 3d

kemudian seting ip address client ke DHCP
lakukan pengujian seperti sebelumnya

Seting HOTSPOT server
[admin@MikroTik] > ip hotspot setup
hotspot interface: lan
local address of network: 192.168.11.42/26
masquerade network: yes
address pool of network: 192.168.11.1-192.168.11.41,192.168.11.43-192.168.11.62
select certificate: import-other-certificate
passphrase:
select certificate: none
ip address of smtp server: 0.0.0.0
dns servers: 172.16.0.126,202.134.1.10
dns name: hotspot.net
name of local hotspot user: admin
password for the user: admin

untuk menambah user ketikan script berikut ini :
[admin@MikroTik] > ip hotspot user add name=joko password=joko

Mengganti halaman login hotspot
Buka explorer, kemudian ketikan ftp://alamat mikrotik routernya
Contoh : ftp://192.168.11.42


Konfigurasi Transparent Proxy
[admin@MikroTik] ip web-proxy> set enabled=yes
[admin@MikroTik] ip web-proxy> set transparent-proxy=yes
[admin@MikroTik] ip web-proxy> print
enabled: yes
src-address: 0.0.0.0
port: 3128
hostname: "proxy"
transparent-proxy: yes
parent-proxy: 0.0.0.0:0
cache-administrator: "webmaster"
max-object-size: 4096KiB
cache-drive: system
max-cache-size: none
max-ram-cache-size: unlimited
status: running
reserved-for-cache: 0KiB
reserved-for-ram-cache: 219136KiB
--konfigurasi firewall
[admin@MikroTik] > ip firewall nat add chain=dstnat protocol=tcp dst-port=80 act
ion=redirect to-ports=3128

---monitor
[admin@MikroTik] > ip web-proxy monitor interval=1
status: running
uptime: 3m14s
clients: 0
requests: 0
hits: 0
cache-size: 0KiB
ram-storage-size: 100KiB
received-from-servers: 0KiB
sent-to-clients: 0KiB
hits-sent-to-clients: 0KiB

[admin@MikroTik] > ip web-proxy access add url=yahoo.com method=any action=deny

Membuat Network Grafik Dengan CACTI

Cacti merupakan solusi pembuatan grafik network yang lengkap yang didesign untuk memanfaatkan kemampuan fungsi RRDTool sebagai peyimpanan data dan pembuatan grafik.

Cacti menyediakan pengumpulan data yang cepat, pola grafik advanced, metoda perolehan multiple data , dan fitur pengelolaan user . semuanya dikemas secara intuitif, sebuah interface yang mudah digunakan mudah dipahami untuk local area network hingga network yang kompleks dengan ratusan device.

Image

Cacti di-release di bawah lisensi GNU, meskipun gratis tanpa syarat tertentu, tetapi sebaiknya anda melakukan donasi melalui http://cacti.net/donate.php jika anda merasakan manfaat cacti dan anda enjoy menggunakan cacti. Hal ini akan membantu pengembangan cacti selanjutnya dan membuat pembuat cacti senang.

Lebih Jauh Tentang Cacti

Cacti merupakan frontend dari RRDTool, cacti mengumpulkan informasi yang di butuhkan untuk pembuatan grafik dan menyimpan informasi tersebut menjadi data dalam database MYSQL. Fronted tersebut dibuat sepenuh nya menggunakan bahasa pemrograman PHP.

Selain kemampuan untuk memaintain grafik, Data Sources dan Round Robin arsip dalam database, dalam menghandel pengumpulan data. Dan juga support SNMP bagi mereka yang terbiasa membuat grafik dengan MRTG.

Komponen Utama CACTI

* Data Sources

Untuk menghandel pengumpulan data , anda dapat membuat eksternal script atau command yang akan diperlukan untuk di pilih, cacti kemudian mengumpulkan melalui cronjob dan menyimpan nya kedalam database atau round robin archives.

Data Sources dapat juga di buat, yang berkoresponden dengan data sebenarnya dalam grafik. Sebagai contoh jika anda ingin membuat grafik ping time ke suatu host, anda harus membuat data sources memanfaatkan skrip yang mengping suatu host yang menghasil kan nilai dalam milliseconds. Setelah mendefinisikan option untuk RRDtool sebagaimana menyimpan data anda dapat mendefinisikan informasi tambahan yang dibutuhkan oleh data input. Seperti host yang akan di ping dalam hal ini. Setelah data source di buat, lalu akan di maintain setiap 5 menit secara otomatis.

* Graphs

Setiap satu atau lebih data source di definisikan, sebuah grafik RRdtool dapat dibuat menggunakan data tersebut. Cacti memungkinkan anda membuat hampir setiap grafik RRdtool yang dapat di gambarkan. Menggunakan setiap standar RRdtool grafik tipe dan fungsi gabungan. Suatu area pemilihan warna , dan fungsi pengisian text otomatis juga membantu dalam pembuatan grafik agar proses pembuatan grafik lebih mudah.

Tidak hanya bisa membuat grafik RRDTool based di cacti, tetapi banyak cara untuk menampilkan grafik. Selain dengan standar “ List view “ dan “ preview mode “ yang menyerupai RRDTool frontend untuk semua , ada "tree view", yang memungkinkan anda untuk menaruh grafik-grafik ke suatu tree yang hirarkis untuk tujuan-tujuan pengelompokan.

* User Management

Karena banyak fungsi cacti, sebuah user management tool builtin dibuat supaya Anda dapat menambahkan para user dan memberi mereka hak-hak untuk bagian bagian tertentu dari cacti. Ini akan memungkinkan seseorang untuk membuat beberapa user yang dapat merubah parameter parameter grafik, sedangkan yang lain nya hanya bisa melihat grafik. Masing masing user juga dapat memaintain setingan mereka sendiri ketika login untuk melihat grafik.

* Templating

Terakhir, Cacti dapat diskalakan menjadi jumlah besar source data melalui penggunaan template. Hal ini memungkinkan pembuatan sebuah grafik atau data source template yang menggambarkan beberapa grafik atau data source yang berhubungan dengan nya. Template template host memungkinkan anda untuk menggambarkan kemampuan dari suatu host maka cacti dapat menggunakan nya untuk informasi atas penambahan suatu host yang baru.

Dari yang telah dipaparkan di atas cacti memang cukup powefull untuk sebuah traffic monitoring dan memungkinkan setiap client anda memiliki user dan bisa melihat grafik nya sendiri serta memungkinkan anda membuat sebuah monitoring traffic yang terintegrasi baik secara skrip atau snmp.

Untuk penggunaan lebih jauh menggambungkan cacti dengan software softare atau skrip lain akan membuat cacti menjadi lebih menarik, contoh nya saja jika digabungkan dengan pmacct.

Cara installasi Cacti

Asumsi ports collection anda sudah di-upgrade

Requerement Ports For FreeBSD

1. /usr/ports/www/apache22
2. /usr/ports/databases/mysql50-server
3. /usr/ports/net-mgmt/cacti

Tahap pertama adalah installasi apache melalui ports.

indofreebsd# cd /usr/ports/www/apache22 ; make install clean

Tahap ke dua adalah installasi database mysql

indofreebsd# cd /usr/ports/databases/mysql50-server ; make install clean

Tahap ke tiga menginstall cacti dan packet yang di butuhkan oleh cacti

indofreebsd# cd /usr/ports/net-mgmt/cacti ; make install clean

setelah selesai mengeinstall ke tiga ports collection tersebut kita konfigurasi satu persatu yang di perlukan.

pertama edit rc.conf dan masukkan entri berikut

apache22_enable="YES"
mysql_enable="YES"
snmpd_enable="YES"

konfigurasikan snmpd

indofreebsd# nano /usr/local/share/snmp/snmpd.conf

## sec.name source community
com2sec local localhost public

com2sec mynetwork 192.168.0.0/24 public
## group.name sec.model sec.name
group MyRWGroup any local
group MyROGroup v1 mynetwork
group MyROGroup v2c mynetwork

## incl/excl subtree mask
view all included .1 80

## context sec.model sec.level prefix read write notif
access MyROGroup "" any noauth exact all none none
access MyRWGroup "" any noauth 0 all all all

##############################################################
# System contact information
#
syslocation IndoFreeBSD, IndoFreeBSD NOC
syscontact team < team@indofreebsd.or.id This e-mail address is being protected from spambots. You need JavaScript enabled to view it >

lalu kita jalan kan snmpd nya

indofreebsd#/usr/local/etc/rc.d/snmpd start

kita konfigurasikan dahulu apache nya .

indofreebsd#nano /usr/local/etc/apache22/httpd.conf

pastikan

DirectoryIndex index.html index.php

LoadModule php5_module libexec/apache22/libphp5.so

dan

AddType application/x-httpd-php .php
AddType application/x-httpd-php-source .phps

terdapat pada httpd.conf ke4 baris tersebut untuk dukungan php.

lalu sertakan ini juga pada httpd.conf untuk alias cacti dan give access apache to cacti directory

Alias /cacti "/usr/local/share/cacti/"

DirectoryIndex index.php
Options -Indexes
AllowOverride all
Order deny,allow
Deny from all
Allow from 192.168.0.0/24 <--- ini di ganti di sesuaikan dengan network yang allow access cacti

AddType application/x-httpd-php .php
php_flag magic_quotes_gpc on
php_flag track_vars on


save httpd.conf nya lalu jalankan apache nya

indofreebsd#/usr/local/etc/rc.d/apache22 start

tahap pengkonfigurasian mysql.

pertama jalankan dulu mysql

indofreebsd# /usr/local/etc/rc.d/mysql-server start

Create the MySQL database untuk cacti

indofreebsd# mysqladmin --user=root create cacti

buat username mysql untuk cacti

indofreebsd# echo "GRANT ALL ON cacti.* TO cactiuser@localhost IDENTIFIED BY 'cactiuser'; FLUSH PRIVILEGES;" | mysql

import cacti mysql database

indofreebsd# mysql cacti < /usr/local/share/cacti/cacti.sql

edit konfigurasi cacti.

indofreebsd# nano /usr/local/share/cacti/include/db-settings.php

/* make sure these values refect your actual database/host/user/password */
$database_type = "mysql";
$database_default = "cacti";
$database_hostname = "localhost";
$database_username = "cactiuser";
$database_password = "cactiuser";
$database_port = "3306";
?>

masukan baris ke /etc/crontab

*/5 * * * * cacti /usr/local/bin/php /usr/local/share/cacti/poller.php

buka cacti anda melalui browser dengan login admin password admin

http://172.16.0.7/cacti/ atau ip address freebsd anda
Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN)

Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN)

Saat ini hampir setiap komputer yang kita temui merupakan bagian dari sebuah jaringan komputer yang kompleks. Misalkan saja ketika sebuah laptop atau komputer yang tadinya berdiri sendiri (stand alone) kemudian kita tambahkan sebuah USB Modem sehingga terhubung ke internet, maka komputer kita telah terhubung dan merupakan bagian dari sebuah jaringan yang sangat luas yaitu WAN (Wide Area Network).

Dalam artikel berikut ini kita akan mencoba mengenal pengertian dari jaringan komputer, manfaat dan resiko dari jaringan komputer dan pembagian jaringan komputer berdasarkan luas areanya yaitu PAN, LAN, MAN dan WAN.

Apa itu Jaringan Komputer?

Secara sederhana pengertian dari jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan yang lainnya.

Manfaat Jaringan Komputer:

Manfaat utama yang dapat kita rasakan dari terbentuknya jaringan komputer adalah kemampuan untuk saling berbagi sumber daya (resource sharing) yang kita miliki seperti pemakaian printer, hardisk, CD ROM dan peripherial lain secara bersama-sama, saling bertukar data (file sharing) dan berkomunikasi satu sama lain (email, chating sampai video conference).

Kerugian Jaringan Komputer:

Sebenarnya istilah tepatnya mungkin bukan kerugian tetapi konsekuensi dari terhubungnya sistem komputer kita ke jaringan komputer ini diantaranya adalah masalah keamanan (security) baik pada pengaksesan berbagai sumberdaya dari pihak-pihak yang tidak berwenang maupun masalah keamanan (ancaman virus) pada data yang dipertukarkan.

Terlepas dari berbagai resiko yang harus kita hadapi, rasanya untuk komputer saat ini terhubung atau merupakan bagian dari jaringan komputer merupakan hal yang tidak bisa dihindari.

Jenis-Jenis Jaringan Komputer

Jenis-jenis jaringan komputer berdasarkan cakupan areanya dapat dibedakan menjadi beberapa jenis yaitu PAN, LAN, MAN dan WAN.

1. PAN (Personal Area Network)

personal area network

Pada saat kita saling menghubungkan komputer atau perangkat lain seperti handphone, PDA, keyboard, mouse , headset wireless, camera dan peralatan lain yang jaraknya cukup dekat (4-6 meter) maka kita telah membentuk suatu Personal Area Network. Hal yang paling penting bahwa dalam PAN ini kita sendiri yang mengendalikan (authoritas) pada semua peralatan tersebut. Selain dihubungkn langsung ke komputer lewat port USB atau FireWire, PAN juga sering dibentuk dengan teknology wireless seperti bluetooth, Infrared atau WIFI.

2. LAN (Local Area Network)

local-area-network

Inilah jaringan komputer yang sangat populer. LAN (Local Area Network) adalah jaringan komputer yang mencakup wilayah kecil; seperti jaringan komputer kampus, gedung, kantor, dalam rumah dan sekolah.

3. MAN (Metropolitan Area Network)

metropolitan-area-network
Metropolitan Area Network (MAN) adalah suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini berkisar antara 10 hingga 50 km.

4. WAN (Wide Area Network)

wide area network

WAN (Wide Area Network) merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik. Internet merupakan contoh dari jaringan WAN ini


Jenis-Jenis Topologi Jaringan Komputer - Jaringan komputer yaitu suatu jenis jaringan yang saling berkaitan atau suatu jaringan yang saling berhubungan antara jaringan komputer yang satu dengan yang lainnya yang dapat melakukan pertukaran informasi maupun pertukaran data. Jaringan tersebut dinamakan topologi jaringan. Nantinya akan saya bahas satu persatu tentang macam-macam topologi jaringan. Namanya juga jaringan, pasti tidak akan sempurna, ada kelebihan dan kekurangan pada topologi jaringan tersebut. Berikut jenis-jenis topologi jarinngan komputer :

Macam-macam topologi jaringan komputer

1. Topologi Bus

jaringan topologi bus
Gambar 1 : Prinsip Kerja Topologi Bus

Topologi bus ini sering juga disebut sebagai topologi backbone, dimana ada sebuah kabel coaxial yang dibentangkan kemudian beberapa komputer dihubungkan pada kabel tersebut.

Kelebihan topologi Bus :
  1. Layout kabel sederhana sehingga instalasi relatif lebih mudah
  2. Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar client lainnya
  3. Hemat kabel sehingga biaya instalasi relatif lebih murah
  4. Penambahan dan pengurangan terminal dapat dilakukan tanpa mengganggu operasi yang berjalan.

Kekurangan topologi Bus :
  1. Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
  2. Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit
  3. Kemungkinan akan terjadi tabrakan data(data collision) apabila banyak client yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.
  4. Keamanan data kurang terjamin
  5. Diperlukan repeater untuk jarak jauh

2. Topologi Ring
jaringan topologi ring
Gambar 2 : Prinsip Kerja Topologi Ring

Disebut topologi ring karena bentuknya seperti cincing yang melingkar. Semua komputer dalam jaringan akan di hubungkan pada sebuah cincin. Cincin ini hampir sama fungsinya dengan concenrator pada topologi star yang menjadi pusat berkumpulnya ujung kabel dari setiap komputer yang terhubung.

Kelebihan topologi ring :
  1. Dapat melayani aliran lalulintas data yang padat
  2. Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanandari server
  3. Trasmisi data yang relatif sederhana seperti perjalanan paket data dalam satu arah saja.

Kekurangan topologi ring :
  1. Kerusakan pada salah satu media pengirim/terminal dapat melumpuhkan kerja seluruh jaringan
  2. Paket data harus melewati setiap komputer antara pengirim dan penerima, sehingga menjadi lebih lambat
  3. Pengembangan jaringan menjadi lebih kaku karena penambahan terminal atau node menjadi lebih sulit bila port sudah habis.

3. Topologi Star
jaringan topologi star
Gambar 3 : Prinsip Kerja Topologi Star

Disebut topologi star karena bentuknya seperti bintang, sebuah alat yang disebut concentrator bisa berupa hub atau switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke concentrator ini.

Kelebihan topologi star :
  1. Karena setiap komponen dihubungkan langsung ke simpul pusat maka pengelolaan menjadi mudah
  2. Kegagalan komunikasi mudah ditelusuri.
  3. Kegagalan pada satu komponen/terminal tidak mempengaruhi komunikasi terminal lain.
  4. Kontrol terpusat sehingga memudahkan dalam deteksi dan isolasi kesalahan serta memudahkan pengelolaan jaringan.

Kekurangan topologi star :
  1. Kegagalan pusat kontrol (simpul pusat) memutuskan semua komunikasi
  2. Bila yang digunakan sebagai pusat kontrol adalah HUB maka kecepatan akan berkurang sesuai dengan penambahan komputer, semakin banyak semakin lambat.
  3. Boros dalam penggunaan kabel
  4. Kondisi HUB harus tetap dalam kondisi baik, kerusakan HUB berakibat lumpuhnya seluruh link dalam jaringan sehingga computer tidak dapat saling berkomunikasi.

4. Topologi Tree
jaringan topologi tree
Gambar 4 : Prinsip Kerja Topologi Tree

Topologi pohon adalah pengembangan atau generalisasi topologi bus. Media transmisi merupakan satu kabel yang bercabang namun loop tidak tertutup.

Kelebihan topologi tree :
  1. Memungkinkan untuk memiliki jaringan point to point
  2. Mengatasi keterbatasan pada topologi star, yang memiliki keterbatasan pada titik koneksi hub.
  3. Topologi tree membagi seluruh jaringan menjadi bagian yang lebih mudah diatur
  4. Topologi tree ini memiliki keunggulan lebih mampu menjangkau jarak yang lebih jauh dengan mengaktifkan fungsi Repeater yang dimiliki oleh HUB.

Kekurangan topologi tree :
  1. Karena bercabang maka diperlukan cara untuk menunjukkan kemana data dikirim, atau kepada siapa transmisi data ditujukan.
  2. Perlu suatu mekanisme untuk mengatur transmisi dari terminal terminal dalam jaringan.
  3. Kabel yang digunakan menjadi lebih banyak sehingga diperlukan perencanaan yang matang dalam pengaturannya, termasuk di dalamnya adalah tata letak ruangan.
  4. HUB menjadi elemen kritis.

5. Topologi Mesh
jaringan topologi mesh
Gambar 5 : Prinsip Kerja Topologi Mesh

Topologi Mesh adalah topologi yang tidak memiliki aturan dalam koneksi. Karena tidak teratur maka kegagalan komunikasi menjadi sulit dideteksi, dan ada kemungkinan boros dalam pemakaian media transmisi. setiap perangkat Setiap prrangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).

Kelebihan topologi mesh :
  1. Dapat berkomunikasi langsung dengan perangkat tujuan.
  2. Data dapat di kirim langsung ke computer tujuan tanpa harus melalui computer lainnya lebih cepat.
  3. Satu link di gunakan khusus untuk berkomunikasi dengan komputer yang di tuju.
  4. Memiliki sifat Robust, yaitu apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya.
  5. Mudah dalam proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer.

Kekurangan topologi mesh :
  1. Setiap perangkat harus memiliki I/O port.
  2. Butuh banyak kabel sehingga butuh banyak biaya.
  3. Instalasi dan konfigurasi lebih sulit karena komputer yang satu dengan yang lain harus terkoneksi secara langsung.
  4. Biaya yang besar untuk memelihara hubungan yang berlebih.