Monday, August 23, 2010

Laporan Praktek VLAN



1. Tujuan :

  • Siswa dapat memahami pengertian VLAN itu sendiri.
  • Siswa dapat mengetahui apa saja VLAN dari Proxy.
  • Siswa dapat mengetahui jenis – jenis VLAN.
  • Siswa dapat mengetahui mekanisme dan prinsip kerja VLAN.
  • Siswa dapat mengetahui sintaks – sintaks dari pada konfigurasi VLAN dan juga mengetahui bagaimana cara menggunakannya.
  • Siswa dapat mengaplikasikannya baik menggunakan simulator maupun dengan Hardware.

2. Pendahuluan

· Pengertian VLAN

VLAN (Virtual Local Area Network) adalah sebuah konsep yang menggabungkan beberapa broadcast domain menjadi satu collision domain. Penerapan konfigurasi VLAN diimplementasikan pada Managable Switch. Teknologi VLAN (Virtual Local Area Network) bekerja dengan cara melakukan pembagian network secara logika ke dalam beberapa subnet. VLAN adalah kelompok device dalam sebuah LAN yang dikonfigurasi (menggunakan software manajemen) sehingga mereka dapat saling berkomunikasi asalkan dihubungkan dengan jaringan yang sama walaupun secara fisikal mereka berada pada segmen LAN yang berbeda. Jadi VLAN dibuat bukan berdasarkan koneksi fisikal namun lebih pada koneksi logikal, yang tentunya lebih fleksibel. Secara logika, VLAN membagi jaringan ke dalam beberapa subnetwork. VLAN mengijinkan banyak subnet dalam jaringan yang menggunakan switch yang sama.

· Bagaimana VLAN Bekerja

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan atau pengalamatan suatu VLAN di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan Switch / Bridge yang Manageable atau yang bisa di atur. Switch / Bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi
suatu VLAN dan dipastikan semua Switch / Bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat / menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan Router.

· Tipe – tipe VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe protokol.

· Berdasarkan Port

· Berdasarkan MAC Address

· Berdasarkan tipe protokol yang digunakan

· Berdasarkan Alamat Subnet IP

· Berdasarkan aplikasi atau kombinasi lain

Berdasarkan mode penggunaannya, VLAN dibagi menjadi dua, yaitu Mode Access dan Trunk Access. Mode Access biasanya hanya digunakan satu atau lebih VLAN group dalam satu perangkat Manageable Switch. Sedangkan Mode Trunk biasanya digunakan untuk menghubungkan suatu VLAN group dengan VLAN group lainnya dimana keduanya terletak pada perangkat Managable Switch yang berbeda (tidak dalam satu perangkat).


3. Alat dan Bahan :

  1. Dua buah PC.
  2. Satu buah Manageable Switch (Level One) berikut perlengkapannya.
  3. Kabel Serial
  4. Kabel UTP (Straight)
  5. OS (Windows XP)
  6. Web Browser (Mozilla Firefox)
  7. Software simulasi (Packet Tracer 5.0)
  8. Software Pengolah Kata.
  9. Skenario perencanaan pengelompokan VLAN group
  10. Skenario Topologi


4. Langkah Kerja

  • Siapkan alat dan bahan yang dibutuhkan.
  • Baca dan perhatikanlah skenario. Pertama – tama kita buat dahulu topologinya, seperti gambar di bawah ini :



  • Kemudian, tentukan IP Address, VLAN group dan VLAN ID nya. Untuk lebih jelas, perhatikanlah tabel dibawah ini :

NO

PC

IP ADDRESS

PORT SWITCH

VLAN ID

VLAN NAME

1

PC 1

10.10.7.1/8

Fa0/1

VLAN 2

anggitrobby

2

PC 2

10.10.7.2/8

Fa0/2

VLAN 2

anggitrobby

3

PC 3

10.10.7.3/8

Fa0/3

VLAN 3

hekmatya

4

PC 4

10.10.7.4/8

Fa0/4

VLAN 3

hekmatya

5

PC 5

10.10.7.5/8

Fa0/5

VLAN 4

kelompok7

6

PC 6

10.10.7.6/8

Fa0/6

VLAN 4

kelompok7


· Sebelum melakukan konfigurasi, pastikan setiap PC dapat terkoneksi satu sama lainnya. Apabila telah terkoneksi semua, maka kita lakukan konfigurasi.

1. Konfigurasi dengan menggunakan CLI

· Siapkan Software Packet Tracer 5.0

· Masuk ke mode CLI pada opsi menu Manageable Switch

· Masuk ke mode super user, kemudian masuk ke mode konfigurasi dengan mengetikkan perintah.

Switch>en

Switch#conf t

· Kemudian buatlah VLAN group dan berikan juga identitasnya sesuai skenario, dengan mengetikkan perintah :


· Setelah itu, kelompokkan setiap PC ke dalam masing – masing VLAN group sesuai dengan skenario, dengan mengetikkan perintah :


· Setelah itu, periksalah konfigurasi yang telah kita berikan, dengan mengetikkan perintah :


· Apabila semua konfigurasi telah selesai dilakukan, maka lakukanlah uji koneksi antarPC. Perhatikan apa yang terjadi, bandingkan dengan keadaan sebelum konfigurasi diberikan.

· Selesai.

  1. Konfigurasi dengan menggunakan Menu

· Siapkan Manageable Switch (Level One), Kabel UTP (Straight) dan Kabel Serial dan dua buah PC.

· Hubungkan PC tersebut ke Manageable Switch.

· Hubungkan Kabel Serial ke Manageable Switch dan ke salah satu PC untuk pemberian konfigurasi.

· Sebelum pemberian konfigurasi, pastikan semua PC dapat saling terkoneksi satu sama lain.

· Pertama, buka aplikasi Hyper Terminal yang terdapat di Start Menu - All Programs - Accessories - Communications. Maka akan muncul tampilan dibawah ini :


· Kemudian masukkan nama koneksinya dan pilihlah icon untuk melakukan koneksi seperti gambar diatas.

· Setelah kita tekan tombol “OK” maka akan muncul jendela seperti gambar dibawah ini :


· Kemudian pada kolom “Connect using” pilih COM 1 (Kabel Serial). Tekan “OK”. Tunggu beberapa saat, kemudian tekan Enter.

· Setelah itu, akan muncul jendela Loging In untuk masuk ke konfigurasi Manageable Switch. Isikan User Name dan Password dengan “root” agar dapat log in.

· Kemudian lakukan konfigurasi dengan Menu sesuai dengan skenario :

· Kemudian arahkan kursor ke menu “Add” untuk membuat atau menambah VLAN group yang baru.

· Untuk VLAN ID 2 member nya yaitu Port 1 dan Port 2



· Untuk VLAN ID 3 member nya yaitu Port 3 dan Port 4


· Untuk VLAN ID 4 member nya yaitu Port 5 dan Port 6



· Kemudian apabila sudah memasukkan semua VLAN group, maka akan muncul tampilan seperti gambar dibawah ini :



· Setelah itu arahkan kursor ke menu “Quit” untuk keluar dari menu konfigurasi.

· Apabila semua konfigurasi telah selesai dilakukan, maka lakukanlah uji koneksi. Perhatikan apa yang terjadi, bandingkan dengan keadaan sebelum konfigurasi diberikan.

· Selesai.

3. Konfigurasi dengan menggunakan Web Base

· Siapkan Manageable Switch (Level One), Kabel UTP (Straight) dan Kabel Serial dan dua buah PC.

· Hubungkan PC tersebut ke Manageable Switch.

· Hubungkan Kabel Serial ke Manageable Switch dan ke salah satu PC untuk pemberian konfigurasi.

· Sebelum pemberian konfigurasi, pastikan semua PC dapat saling terkoneksi satu sama lain.

· Pertama, kita konfigurasi IP Address PC (sesuai manual book) yang digunakan untuk mengkonfigurasi Manageable Switch sesuai dengan gambar dibawah ini agar dapat terhubung :


· Setelah itu, buka Web Browser (Mozilla Firefox).

· Kemudian isikan pada Address Bar Web Browser dengan IP Address Manageable Switch (Level One) yaitu : 192.168.16.1. Lebih jelasnya perhatikan gambar dibawah ini :


· Setelah itu, akan muncul jendela Loging In untuk masuk ke konfigurasi Manageable Switch. Isikan User Name dan Password dengan “root” agar dapat log in.


· Setelah login maka anda akan masuk ke halaman konfigurasi dari Manageable Switch (Level One). Untuk konfigurasi VLAN maka pada tab menu pilih “VLAN Configuration”.


· Lalu klik “AddNew” untuk membuat VLAN group 2,3,4


· Untuk VLAN ID 2 member nya yaitu Port 1 dan Port 2

· Untuk VLAN ID 3 member nya yaitu Port 3 dan Port 4



· Untuk VLAN ID 4 member nya yaitu Port 5 dan Port 6



· Klik “Apply” untuk menyimpan konfigurasi.


· Kemudian apabila sudah memasukkan semua VLAN group, maka akan muncul tampilan seperti gambar dibawah ini :


· Apabila semua konfigurasi telah selesai dilakukan, maka lakukanlah uji koneksi. Perhatikan apa yang terjadi, bandingkan dengan keadaan sebelum konfigurasi diberikan.


· Selesai.



5. Hasil Percobaan

· Uji Koneksi CLI

· PC 1 ke PC 3


· PC 1 ke PC 5


· Uji Koneksi Menu dan Web Base

· Port 1 ke Port 3



· Port 1 ke Port 5


6. Kesimpulan

· Dengan VLAN kita dapat membuat jaringan LAN yang hanya satu network menjadi terbagi ke dalam beberapa segmen sehingga komputer yang terhubung dalam satu VLAN dapat berkomunikasi sedangkan komputer yang terhubung dalam beda VLAN tidak dapat berkomunikasi.

· Dengan menggunakan web konfigurasi menjadi lebih mudah dibandingkan dengan menggunakan CLI.

· Konfigurasi manageable switch berbeda – beda tergantung dari vendor switch tersebut.

Thursday, August 19, 2010

Web server adalah software yang menjadi tulang belakang dari world wide web (www). Web server menunggu permintaan dari client yang menggunakan browser seperti Netscape Navigator, internet explorer, Modzilla, dan program browser lainnya. Jika ada permintaan dari browser, maka web server akan memproses permintaan itu kemudian memberikan hasil prosesnya berupa data yang diinginkan kembali ke browser. Data ini mempunyai format yang standar, disebut dengan format SGML (standar general markup language). Data yang berupa format ini kemudian akan ditampilkan oleh browser sesuai dengan kemampuan browser tersebut. Contohnya, bila data yang dikirim berupa gambar, browser yang hanya mampu menampilkan teks (misalnya lynx) tidak akan mampu menampilkan gambar tersebut, dan jika ada akan menampilkan alternatifnya saja. Web server, untuk berkomunikasi dengan client-nya (web browser) mempunyai protokol sendiri, yaitu HTTP (hypertext transfer protocol).

Dengan protokol ini, komunikasi antar web server dengan client-nya dapat saling dimengerti dan lebih mudah. Seperti telah dijelaskan diatas, format data pada world wide web adalah SGML. Tapi para pengguna internet saat ini lebih banyak menggunakan format HTML (hypertext markup language) karena penggunaannya lebih sederhana dan mudah dipelajari. Kata HyperText mempunyai arti bahwa seorang pengguna internet dengan web browsernya dapat membuka dan membaca dokumen-dokumen yang ada dalam komputernya atau bahkan jauh tempatnya sekalipun.

Hal ini memberikan cita rasa dari suatu proses yang tridimensional, artinya pengguna internet dapat membaca dari satu dokumen ke dokumen yang lain hanya dengan mengklik beberapa bagian dari halaman-halaman dokumen (web) itu. Proses yang dimulai dari permintaan webclient (browser), diterima web server, diproses, dan dikembalikan hasil prosesnya oleh web server ke web client lagi dilakukan secara transparan. Setiap orang dapat dengan mudah mengetahui apa yang terjadi pada tiap-tiap proses. Secara garis besarnya web server hanya memproses semua masukan yang diperolehnya dari web clientnya.

Web Server Apache

Apache merupakan web server yang paling banyak dipergunakan di Internet. Program ini pertama kali didesain untuk sistem operasi lingkungan UNIX. Namun demikian, pada beberapa versi berikutnya Apache mengeluarkan programnya yang dapat dijalankan di Windows NT. Apache mempunyai program pendukung yang cukup banyak. Hal ini memberikan layanan yang cukup lengkap bagi penggunanya. Beberapa dukungan Apache :

1. Kontrol Akses.

Kontrol ini dapat dijalankan berdasarkan nama host atau nomor IP

2. CGI (Common Gateway Interface)

Yang paling terkenal untuk digunakan adalah perl (Practical Extraction and Report Language), didukung oleh Apache dengan menempatkannya sebagai modul (mod_perl)

3. PHP (Personal Home Page/PHP Hypertext Processor)

Program dengan metode semacam CGI, yang memproses teks dan bekerja di server. Apache mendukung PHP dengan menempatkannya sebagai salah satu modulnya (mod_php). Hal ini membuat kinerja PHP menjadi lebih baik

4. SSI (Server Side Includes)

Web server Apache mempunyai kelebihan dari beberapa pertimbangan di atas :

1. Apache termasuk dalam kategori freeware.

2. Apache mudah sekali proses instalasinya jika dibanding web server lainnya seperti NCSA, IIS, dan lain-lain.

3. Mampu beroperasi pada berbagai platform sistem operasi.

4. Mudah mengatur konfigurasinya. Apache mempunyai hanya empat file konfigurasi.

5. Mudah dalam menambahkan peripheral lainnya ke dalam platform web servernya.


Fasilitas atau ciri khas dari web server Apache adalah :

1. Dapat dijadikan pengganti bagi NCSA web server.

2. Perbaikan terhadap kerusakan dan error pada NCSA 1.3 dan 1.4.

3. Apache merespon web client sangat cepat jauh melebihi NCSA.

4. Mampu di kompilasi sesuai dengan spesifikasi HTTP yang sekarang.

5. Apache menyediakan feature untuk multihomed dan virtual server.

6. Kita dapat menetapkan respon error yang akan dikirim web server dengan menggunakan file atau skrip.

7. Server apache dapat otomatis berkomunikasi dengan client browsernya untuk menampilkan tampilan terbaik pada client browsernya. Web server Apache secara otomatis menjalankan file index.html, halaman utamanya, untuk ditampilkan secara otomatis pada clientnya.

8. Web server Apache mempunyai level-level pengamanan.

9. Apache mempunyai komponen dasar terbanyak di antara web server lain.

10. Ditinjau dari segi sejarah perkembangan dan prospeknya, Apache web server mempunyai prospek yang cerah. Apache berasal dari web server NCSA yang kemudian dikembangkan karena NCSA masih mempunyai kekurangan di bidang kompatibilitasnya dengan sistim operasi lain. Sampai saat ini, web server Apache terus dikembangkan oleh tim dari apache.org.

11. Performasi dan konsumsi sumber daya dari web server Apache tidak terlalu banyak, hanya sekitar 20 MB untuk file-file dasarnya dan setiap daemonnya hanya memerlukan sekitar 950 KB memory per child.

12. Mendukung transaksi yang aman (secure transaction) menggunakan SSL (secure socket layer).

13. Mempunyai dukungan teknis melalui web.

14. Mempunyai kompatibilitas platform yang tinggi.

15. Mendukung third party berupa modul-modul tambahan.

Friday, August 13, 2010

Security DNS dengan Bind

Pada tingkat mikro, layanan DNS sangat penting untuk pengoperasian Internet. Pada mikro atau ditingkat lokal, layanan DNS sangat penting bagi operasi suatu perusahaan atau dalam pencarian website tercinta. Dalam semua kasus, investasi yang tepat dalam keamanan harus dilakukan untuk memastikan efektivitas dan keamanan dari sistem DNS. DNS yang bersifat publik system. Artikel ini memperkenalkan keamanan DNS, dengan tujuan memungkinkan pembaca untuk memilih teknik yang sesuai untuk tingkatan yang dianggap merupakan ancaman. Sayangnya, istilah DNSSEC (DNS Security) memiliki reputasi buruk karena kompleksitas yang dirasakan, dan sering digunakan untuk menutupi seluruh baigan keamanan DNS. Ada banyak aspek DNS keamanan, mulai dari yang relatif sederhana untuk mengimplementasikan untuk yang lebih kompleks. artikel ini membagi keamanan menjadi empat bagian:
Administrative Security: bagian dari artikel ini yang mencakup penggunaan hak akses file, konfigurasi server, konfigurasi BIND, dan sandboxes (atau chroot jail’s).
Transfer Zone: Kecuali sistem konfigurasi multimaster yang sedang digunakan, transfer Zone sangat penting untuk beroprasi secara Normal.
Dynamic Updates: selalu update mengekspos file master zone dari kemungkinan terjadi korup, kehancuran, atau keracunan.
Zona integrity: sangat penting, bahwa zona data yang digunakan oleh salah satu DNS lain atau end User(klient) benar (yaitu, tanggapan query belum dirusak dan kembali data hanya berasal dari pemilik zona), maka DNSSEC diperlukan.
Setiap alur data merupakan sumber potensial ancaman.

DNS Aliran Data Normal
Setiap aliran data -yaitu, setiap nomor baris dalam Gambar merupakan sumber potensi ancaman.
Dalam Tabel mendefinisikan hasil potensi ancaman pada setiap titik dan kemungkinnan solusinya.

Klasifikasi Keamanan
Local threats
Server-Server
Server-Client
Client-Clinet
Deny All, Allow Selectively
Sewaktu mengijinkan Oprasi, misal dalam notifikasi atau Zone Transfer, itu mungkin menjadi berharga dalam melarang serentak oprasi dan meng-Enable kan dengan selektif
options {
....
allow-transfer {none;}; // no transfer by default
....
};
....
zone "example.com in{
....
allow-transfer {10.0.1.2;}; // this host only
....
};
Melihat apakah Proses Bind telah beroprasi
# PS aux |grep named

Mensetting Bind untuk beroprasi secara Runtime
# groupadd -r named
# useradd -c 'Bind daemon' -d /var/named -s /sbin/nologin -g named -r named







Untuk membuat dan mengatur hak akses serta menulis file run time (log dan PID), gunakan berikut
perintah:
# cd /var/log
# mkdir named
# touch named/example.log
# chown named:dnsadmin named/*
# chmod 0660 named/*
# cd /var/run
# mkdir named
# touch named/named.pid
# chown named:named/*
# chmod 0664 named/*
Set hak akses pada setiap direktori kunci, seperti ditunjukkan pada berikut
# cd /var/named
# chown named:named keys/*
# chmod 04000 keys/*
Set hak akses pada setiap file zona pribadi
# cd /var/named
# chown -R dnsadmin:root master/private/*
# chmod -R 0660 master/private/*
Set hak akses pada setiap file zona DDNS:
# cd /var/named
# chown -R named:root masters/ddns/*
# chmod -R 0660 masters/ddns
Set hak akses pada tampilan-private menyertakan file:
#cd /var/named
#chown -R dnsadmin:root views/*
#chmod -R 0660 views/*
DNSSEC
DNSSEC mendefinisikan sebuah proses dimana name server dikonfigurasi secara suitably configured yang dapat memverifikasi dan integritas hasil query dari sebuah signed zone.
DNSKEY, dan Next Secure (NSEC) RRs, digunakan oleh DNSSEC. Untuk mengaktifkan security-aware, menerima name server untuk melakukan hal berikut :
• Authentication bahwa data yang diterima hanya bisa berasal dari zona yang diminta.
• Verifikasi integritas data. Data yang diterima di server nama query adalah data yang dikirim dari tanya bernama server. Isi data yang dilindungi, bukan saluran komunikasi.
• Verifikasi bahwa jika sebuah respons negatif (NXDOMAIN) diterima untuk permintaan tuan rumah, yang menargetkan catatan tidak ada.








Island of Security

Chains of Trust


Implementasi DNSSEC
Untuk mengilustrasikan proses pelaksanaan DNSSEC, prosedur berikut ini akan dijelaskan dengan contoh:
• Mengamankan example.com zona menggunakan ZSK terpisah dan KSK
• Membuat terpercaya jangkar untuk example.com di server nama di ns1.example.net
• Mengamankan zona sub.example.comMenambahkan RR DS untuk sub.example.com ke example.com untuk menciptakan zona aman delegasi dalam rantai kepercayaan
• Rolling yang ZSK dan KSK untuk example.com
Mengamankan Zona example.com
Zona example.com, yang akan ditandai selama proses ini, adalah sebuah Island Security dan file zone seperti yang ditunjukkan di sini :