Rabu, 27 Juli 2011

Firewall

Pengertian Firewall secara tradisional, firewall digunakan untuk melindungi satu unit bangunan dalam suatu bangunan multi-unit dari suatu kebakaran yang terjadi dari unit bangunan didekatnya. Harapannya adalah firewall tersebut untuk mengisolasi setiap unit bangunan dari suatu bencana kebakaran dari salah satu unit tetangga.
Sekarang ini di era digital pengertian firewall dalam suatu jaringan komputer digunakan untuk mengisolasi jaringan dan hosts kita dari bahaya yang ada pada tetangga kita. Firewall melindungi kita dari pemakaian resource jaringan kita tanpa authorisasi oleh entitas external. Sederhananya jika anda memasang firewall, maka anda akan dilindungi dari apa yang terjadi diluar anda. Dan firewall juga membantu anda melindungi dan menjaga apa yang terjadi didalam jangan sampai keluar.

Jenis-jenis Firewall
Taksonomi Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
  • Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
  • Network Firewall: Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing

Fungsi Firewall
Secara fundamental, firewall dapat melakukan hal-hal berikut:
  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator
Cara Kerja Firewall
Packet-Filter Firewall
Contoh pengaturan akses (access control) yang diterapkan dalam firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.
Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol SMTP (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.
Circuit Level Gateway
Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.
Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.
Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.
Application Level Firewall
Application Level Firewall (disebut juga sebagai application proxy atau application level gateway)
Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.
NAT Firewall
NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.
Stateful Firewall
Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.
Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.
Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).
Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:
  • Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero Configuration”). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
  • Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
  • Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.
Packet Filtering
Penapisan paket (bahasa Inggris: Packet filtering) adalah mekanisme yang dapat memblokir paket-paket data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan sebelumnya. Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router.
Proxy
Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu Proxy.
Sebuah analogi; bila seorang mahasiswa meminjam buku di perpustakaan, kadang si mahasiswa tidak diperbolehkan langsung mencari dan mengambil sendiri buku yang kita inginkan dari rak, tetapi kita meminta buku tersebut kepada petugas, tentu saja dengan memberikan nomor atau kode bukunya, dan kemudian petugas tersebut yang akan mencarikan dan mengambilkan bukunya. Dalam kasus diatas, petugas perpustakaan tersebut telah bertindak sebagai perantara atau Proxy. Petugas tersebut juga bisa memastikan dan menjaga misalnya, agar mahasiswa hanya bisa meminjam buku untuk mahasiswa, dosen boleh meminjam buku semua buku, atau masyarakat umum hanya boleh meminjam buku tertentu.
Mungkin proses tersebut menjadi lebih lama dibandingkan bila kita langsung mencari dan mengambil sendiri buku yang kita inginkan. Namun bila saja setiap kali petugas mencari dan mengambil buku untuk seseorang, si petugas juga membuat beberapa salinan dari buku tersebut sebelum memberikan bukunya kepada orang yang meminta, dan menyimpannya di atas meja pelayanan, maka bila ada orang lain yang meminta buku tertentu, sangat besar kemungkinan buku yang diminta sudah tersedia salinannya diatas meja, dan si petugas tinggal memberikannya langsung. Hasilnya adalah layanan yang lebih cepat dan sekaligus keamanan yang baik.
Analogi diatas menjelaskan konsep dan fungsi dasar dari suatu proxy dalam komunikasi jaringan komputer dan internet. Proxy server mempunyai 3 fungsi utama, yaitu,
* Connection Sharing
* Filtering
* Caching
Masing masing fungsi akan dijelaskan lebih lanjut dibawah.
Proxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai jenis protokol komunikasi jaringan dan dapat berada pada level-level yang berbeda pada hirarki layer protokol komunikasi jaringan. Suatu perantara dapat saja bekerja pada layer Data-Link, layer Network dan layer Transport, maupun layer Aplikasi dalam hirarki layer komunikasi jaringan menurut OSI. Namun pengertian proxy server sebagian besar adalah untuk menunjuk suatu server yang bekerja sebagai proxy pada layer Aplikasi, meskipun juga akan dibahas mengenai proxy pada level sirkuit.
Dalam suatu jaringan lokal yang terhubung ke jaringan lain atau internet, pengguna tidak langsung berhubungan dengan jaringan luar atau internet, tetapi harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan lokal dan jaringan luar. Gateway ini sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bial tidak ada garis batas yang jelas jaringan lokal dan internet. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya. Dengan demikian, koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection sharing). Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet.
Diagram berikut menggambarkan posisi dan fungsi dari proxy server, diantara pengguna dan penyedia layanan:

PROXY, GATEWAY DAN FIREWALL
Proxy server juga biasanya menjadi satu dengan firewall server, meskipun keduanya bekerja pada layer yang berbeda. Firewall atau packet filtering yang digunakan untuk melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan internet bekerja pada layer network, sedangkan proxy server bekerja pada layer aplikasi. Firewall biasanya diletakkan pada router-router, untuk sehingga bisa melakukan filtering atas paket yang lewat dari dan ke jaringan-jaringan yang dihubungkan.
Karena firewall melakukan filtering berdasarkan suatu daftar aturan dan pengaturan akses tertentu, maka lebih mudah mengatur dan mengendalikan trafik dari sumber-sumber yang tidak dipercaya. Firewall juga melakukan filtering berdasarkan jenis protokol yang digunakan (TCP,UDP,ICMP) dan port TCP atau port UDP yang digunakan oleh suatu layanan (semisal telnet atau FTP). Sehingga firewall melakukan kendali dengan metode boleh lewat atau tidak boleh lewat, sesuai dengan daftar aturan dan pengaturan akses yang dibuat. Bila suatu layanan tertentu atau alamat tertentu merupakan layanan atau alamat yang terpercaya, maka dapat diatur pada firewall agar paket dari sumber terpercaya diperbolehkan lewat.
Packet filtering pada firewall mempunyai keunggulan yaitu kecapatan yang lebih dan tidak memerlukan konfigurasi tertentu pada pengguna-pengguna yang terhubung. Namun di sisi lain dapat menimbulkan kesulitan, karena akan sangat sulit bila kita harus membuat satu daftar aturan yang banyak dan kompleks. Disamping itu, yang bisa dilakukan firewall hanya memperbolehkan atau tidak memperbolehkan suatu paket lewat berdasarkan pada alamat IP sumber atau alamat IP tujuan yang ada pada paket tersebut. Penyerang bisa melakukan memalsukan alamat IP pada paket (spoofing) menggunakan alamat IP tertentu yang terpercaya, dan firewall akan melewatkannya. Penyerang juga dapat melakukan penyadapan paket (sniffing) dengan relatif mudah untuk mengetahui struktur alamat IP pada header paket yang lewat di jaringan.
Dalam analogi perpustakaan diatas, filtering pada firewall serupa dengan petugas perpustakaan menimpan daftar mahasiswa dan dosen yang terpercaya, dan mereka boleh langsung mengambil sendiri buku yang diinginkan dari rak. Ini bisa menghasilkan proses sirkulasi buku yang lebih cepat, namun memerlukan penanganan khusus atas daftar yang diperbolehkan tersebut. Ini juga beresiko bila ada seseorang yang menggunkan identitas palsu, sehingga seolah-olah dia adalah salah satu dari yang ada dalam daftar yang diperbolehkan.
Proxy server menggunakan cara yang berbeda. Proxy server memotong hubungan langsung antara pengguna dan layanan yang diakases (atau antara mahasiswa dan buku-buku perpustakaan dalam analogi diatas). Ini dilakukan pertama-tama dengan mengubah alamat IP, membuat pemetaan dari alamat IP jaringan lokal ke suatu alamat IP proxy, yang digunakan untuk jaringan luar atau internet. Karena hanya lamat IP proxy tersebut yang akan diketahui secara umum di internet (jaringan yang tidak terpercaya), maka pemalsuan tidak bisa dilakukan.
IDS

Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Jenis-jenis IDS
Ada dua jenis IDS, yakni:
* Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
* Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).
Implementasi & Cara Kerja

Cara kerja IDS dan jenis serangan yang mampu ditangkalnya
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

Minggu, 24 Juli 2011

Proxy Server

Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.
proxy serverProxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server. (id.wikipedia.org)
Berikut ini saya bagikan daftar proxy indonesia yang bisa digunakan baik di browser maupun di aplikasi lain yang mendukung untuk penggantian proxy. Proxy bisa digunakan untuk membypass proteksi, maupun hal yang lainnya.:). Dibawah ini proxy dalam format: alamat IP:port

  • 124.81.250.115:8080
  • 121.58.190.18:80
  • 118.98.160.194:8080
  • 222.124.34.61:3128
  • 119.82.239.242:3128
  • 202.95.131.188:554
Tambahan dari salakberduri (belum saya check satu per satu) :
IM2 *
124.81.250.115:8080
124.81.0.0 – 124.81.255.255
124.81.128.0/17
Polaris/ISP *
121.58.190.18:80
121.58.184.0 – 121.58.191.255
depdiknas *
118.98.160.194:8080 <—— Gile Ajib
118.98.128.0 – 118.98.255.255
118.98.160.0/20
univ.makasar *
222.124.34.61:3128
222.124.34.56 – 222.124.34.63
Arsen/ISP *
119.82.239.242:3128
119.82.224.0 – 119.82.239.255
119.82.224.0/20
Lion Air *
202.95.131.188:554
202.95.131.184 – 202.95.131.191
Berikut ini  cara mengganti proxy pada browser:
  1. Mozilla Firefox:  Tools > Options > Advanced > Network > Connection Settings, kemudian pilih manual proxy configuration, dan isikan salah satu proxy diatas.
    firefox
  2. Internet Explorer: Tools > Internet Options > Connections > Lan, dan pilih Use Proxy Server kemudian isikan salah satu proxy diatas.
    ie
  3. Opera: Tools->Preference->Advanced->Network->Proxy Server, kemudian isikan salah satu proxy diatas.
    opera

Rabu, 20 Juli 2011

KONFIGURASI CISCO ROUTER

Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme pengiriman selain itu router juga memilih “jalan terbaik” untuk mencapai tujuan. Ada dua jenis router berdasarkan cara ruting-nya, yaitu Router Statis dan Router Dinamis.
1. Router Statis
Router Statis adalah Router yang me-rutekan jalur spesifik yang ditentukan oleh user untuk meneruskan paket dari sumber ke tujuan. Rute ini ditentukan oleh administrator untuk mengontrol perilaku routing dari IP "internetwork".
Rute Statis - Rute yang dipelajari oleh router ketika seorang administrator membentuk rute secara manual. Administrator harus memperbarui atau meng"update" rute statik ini secara manual ketika terjadi perubahan topologi antar jaringan (internetwork). Mengkonfigurasi router statis adalah dengan memasukkan tabel routing secara manual. Tidak terjadi perubahan dinamik dalam tabel ini selama jalur/rute aktif.
2. Router Dinamis
Router Dinamis adalah Router yang me-rutekan jalur yang dibentuk secara otomatis oleh router itu sendiri sesuai dengan konfigurasi yang dibuat. Jika ada perubahan topologi antar jaringan, router otomatis akan membuat ruting yang baru.
Tabel Routing
Supaya router bisa melayani permintaan untuk meneruskan pengiriman data, maka router harus mempunyai tabel yang dipakai sebagai patokan data ini harus dikirim ke jaringan yang mana? Tabel yang dipunyai oleh router disebut sebagai tabel routing yang berisi NETID dan Default gatewaynya. 192.168.1.5192.168.2.36192.168.1/24192.168.2/24Router192.168.1.13192.168.2.43

berikut ini adalah skenario pengiriman data dari komputer 192.168.1.5 ke komputer 192.168.2.36 :
1. Komputer 192.168.1.5 ingin mengirim data ke 192.168.2.36, menyadari bahwa alamat tujuan tidak berada di jaringan lokal, maka komputer mencari daftar “default gateway” pada property TCP/IP yaitu 192.168.1.13. Paket data kemudian dikirim ke Gateway tersebut.
2. Pada komputer 192.168.1.13 paket data tersebut kembali diperiksa, dan ditemukan pada tabel routing bahwa paket tersebut dapat dikirim ke jaringan 192.168.2 lewat IP 192.168.2.43
3. Via IP 192.168.2.43 akhirnya data dapat ditransmisi ke tujuan yaitu 192.168.2.36
Mengkonfigurasi static routing
Membangun static routing pada router-router tidak begitu sulit. Anda tinggal masuk ke global configuration mode dan jalankan formula berikut pada masing-masing router yang akan dikonfigurasikan :
Ip route <destination><mask><next_hop_address>
Berikut ini adalah detail untuk masing-masing opsi :
Ip route : perintah untuk membuat static routing itu sendiri
Destination : network tujuan yang hendak ditambahkan ke routing table
Mask : subnet mask yang digunakan dalam network
Next_hop_address : address dari hop router selanjutnya, yakni yang akan menerima paket dan mem-forward-nya lagi ke network remote. Tidak lain berupa interface router dari router dari network yang terkoneksi secara langsung.
Contoh :
Router(config)#ip route 10.252.0.0 255.255.255.0 172.16.0.2
Artinya :
Ip network tujuan : 10.252.0.0
Mask : 255.255.255.0
IP Next hop : 172.16.0.2
1.1. Mengkonfigurasi static routing pada Packet Tracer
Simulasikan desain jaringan di bawah ini, gunakan Static Routing


Gambar 2. Contoh Konfigurasi Jaringan dengan Router Statis
1. Konfigurasi masing-masing PC :
PC 1 : 192.168.2.2
PC 2 : 192.168.2.3
PC 3 : 192.168.1.2
PC 4 : 192.168.1.4
PC 5 : 10.0.0.3
PC 6 : 10.0.0.5
PC 7 : 10.0.1.2
PC 8 : 10.0.1.6
Klik pada PC yang akan diset. Pilih menu Desktop. Pada IP Configuration, ketik IP Address, subnet mask dan default gateway (nomor IP dari Router yang terhubung langsung ke PC tersebut).

Gambar 3. Konfigurasi PC

2. Konfigurasi masing-masing Router
Klik router yang akan dikonfigurasi. Pilih menu Config. Pilih Interface 􀃆 Serial 1/0. Isi IP Address dan Subnet Mask-nya. Jangan lupa ON kan Port Status. Lakukan hal yang sama untuk interface yang lain (serial maupun fastethernet).
Khusus untuk koneksi serial, jika router yang dikonfigurasi merupakan sisi DCE, isilah clock rate yang besarnya tergantung dari setting yang diinginkan.
Router 2
Serial 1/0 : 172.16.1.1 􀃆 DCE
Fe 0/0 : 192.168.2.1
Router 0
Serial 1/0 : 172.16.1.2 􀃆 DTE
Serial 2/0 : 172.16.0.1 􀃆 DCE
Fe 0/0 : 192.168.1.1
Router 1 :
Serial 1/0 : 172.16.0.2 􀃆 DTE
Fe 0/0 : 10.0.0.1
Fe 0/1 : 10.0.1.1

Gambar 4. Konfigurasi Router
3. Jika seluruh device sudah selesai dikonfigurasi, lakukan pengecekan koneksi antar masing-masing device tersebut dengan perintah ping.


Gambar 5. Perintah ping dari PC 1 (192.168.2.2) ke PC 2 (192.168.2.3)
4. Konfigurasi pada gambar 2 belumlah lengkap, karena belum tersedianya Tabel Routing pada masing-masing Router. Jika dilaksanakan perintah ping dari satu device dalam sebuah segmen jaringan ke device lain pada segmen jaringan yang lain, maka koneksi tidak akan terhubung. Tabel Routing dibuat di masing-masing Router menuju ke jaringan-jaringan yang tidak terhubung langsung dengan router tersbut. Pembahasan detail tentang Tabel Routing akan dijelaskan pada sub bab yang lain.
1.2. Mengkonfigurasi static routing pada Router Fisik
Disain jaringan sama seperti gambar 2.
Siapkan peralatan sebagai berikut : 3 buah router (2811), 4 buah switch (2960) dan 8 buah PC. Langkah-langkahnya sebagai berikut :
1. Pasang interface serial pada slot yang kosong pada router. Cara instalasinya sama seperti yang dijelaskan di Packet Tracer.


Gambar 6. Cara pemasangan interface pada slot Router
2. Siapkan kabel Rollover. Hubungkan sisi konektor RJ-45 ke Console di Router dan sisi konektor DB 9 ke bagian port serial COM 1.

Gambar 7. Koneksi terminal Console
3. ON kan device tersebut. Pada PC, masuk ke Hyperterminal. Set parameter bit per second, data bit, parity, stop bit dan flow control dengan nilai 9600,8,N,1,N seperti gambar 8.

Gambar 8. Setting Terminal Console menggunakan Hyperterminal
4. Tunggu sampai ada response dari router yang bersangkutan. Isi user id dan password yang diminta. Selanjutnya di display kan sebagai berikut :
Router > enable 􀃆 ketik (untuk meng-enable router ybs).
Anggap Router ini sebagai Router 2. Kita akan mengeset Router tersebut sesuai dengan konfigurasi Router 2
Router 2 :
Router > enable 􀃆 meng-enable router yang bersangkutan
Router#conf t
Router(config)#interface serial 0/1/0
Router(config-if)#ip address 172.16.1.1 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#clock rate 9600
Router(config-if)#exit
Router(config)#interface fasethernet 0/0
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router 0 :
Router > enable
Router#conf t
Router(config)#interface serial 0/1/0
Router(config-if)#ip address 172.16.1.2 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface serial 0/1/1
Router(config-if)#ip address 172.16.0.1 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#clock rate 9600
Router(config-if)#exit
Router(config)#interface fasethernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router 1 :
Router > enable
Router#conf t
Router(config)#interface serial 0/1/0
Router(config-if)#ip address 172.16.0.2 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fasethernet 0/0
Router(config-if)#ip address 10.0.0.1 255.255.255.0

Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fasethernet 0/1
Router(config-if)#ip address 10.0.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Untuk mengecek seluruh konfigurasi pada masing-masing router, ketik perintah :
Router#show running-startup
5. Hubungkan masing-masing router dengan switch pasangannya menggunakan straight through cable dan masing-masing switch ke PC-PC yang terhubung dengannya juga dengan straight through cable. Set IP address PC sesuai dengan konfigurasi pada gambar 2. Klik Control Panel, pilih Network Connection, Klik 2 kali pada gambar LAN. Pada LAN Status klik tombol Properties. Ketik nomor IP, subnetmask dan default gateway seperti yang didisain pada gambar 2. Isi di sini

Gambar 9. Konfigurasi IP Address pada PC
Menciptakan Tabel Routing Static
Setelah seluruh device dikonfigurasi, perlu ditambahkan Tabel Routing di masing-masing Router. Tabel Routing ini menunjuk ke jaringan (network) yang tidak terhubung langsung dengan router tersebut.. Seperti yang telah disebutkan sebelumnya, Tabel Routing Static dibuat oleh Administrator secara manual. Tabel ini perlu di-update jika ada perubahan konfigurasi jaringan. Bentuk Tabel Routing Static ditunjukkan pada gambar 10.

ROUTER 1NetworkSubnet MaskNext Hop192.168.1.0255.255.255.0172.16.0.1172.16.1.0255.255.255.252172.16.0.1192.168.2.0255.255.255.0172.16.0.1192.168.3.0255.255.25.0172.16.0.1ROUTER 0NetworkSubnet MaskNext Hop10.0.0.0255.255.255.0172.16.0.2192.168.2.0255.255.255.0172.16.1.1192.168.3.0255.255.255.0172.16.1.1ROUTER 2NetworkSubnet MaskNext Hop10.0.0.0255.255.255.0172.16.1.2192.168.1.0255.255.255.0172.16.1.2172.16.0.0255.255.255.252172.16.1.2
- Pada masing-masing router tambahkan perintah :
ip route <network IP> <netmask> <next hop>
Router 0 :
Router(config)#ip route 10.0.0.0 255.255.255.0 172.16.0.2
Router(config)#ip route 192.168.2.0 255.255.255.0 172.16.1.1
Router(config)#ip route 192.168.3.0 255.255.255.0 172.16.1.1
Router 1 :
Router(config)#ip route 192.168.1.0 255.255.255.0 172.16.0.1
Router(config)#ip route 172.16.1.0 255.255.255.252 172.16.0.1
Router(config)#ip route 192.168.2.0 255.255.255.0 172.16.0.1
Router(config)#ip route 192.168.3.0 255.255.255.0 172.16.0.1
Router 2 :
Router(config)#ip route 10.0.0.0 255.255.255.0 172.16.1.2
Router(config)#ip route 192.168.1.0 255.255.255.0 172.16.1.2
Router(config)#ip route 172.16.0.0 255.255.255.0 172.16.1.2
Untuk melihat seluruh konfigurasi ip route di masing-masing router, ketik perintah
show ip route 􀃆 pada priviledged mode

Menciptakan Tabel Routing Dinamis
a) Routing RIP (Routing Information Protocol)
Langkah-langkah :
1. Menciptakan rute dengan model RIP
router rip 􀃆 pada priviledged mode
network <IP network> 􀃆 pada Global Configuration mode
write mem ô€ƒ† -“-
2. melihat semua rute ke masing-masing router yang lain
show ip route 􀃆 pada priviledged mode
3. hanya melihat rute RIP saja
show ip route rip 􀃆 pada priviledged mode
Contoh : dari konfigurasi gambar 1
- Menciptakan rute dengan model rip di masing-masing router Router 0 :
Router#router rip
Router(config-router)#network 172.16.1.0
Router(config-router)#network 172.16.0.0
Router(config-router)#network 192.168.1.0
Network yang langsung terhubung dengan router 0 Router 1 :
Router#router rip
Router(config-router)#network 172.16.0.0
Router(config-router)#network 10.0.0.0
Router(config-router)#network 10.0.1.0
Network yang langsung terhubung dengan router 1
Router 2 :
Router#router rip
Router(config-router)#network 172.16.1.0
Router(config-router)#network 192.168.2.0
Network yang langsung terhubung dengan router 2
- Melihat seluruh konfigurasi rute pada router (menuju jaringan yang tidak terhubung langsung dengan router)
Router#show ip route
Akan ditampilkan :
(Untuk Router 0)
R 192.168.2.0/24 via 172.16.1.1 serial 0/0
R 10.0.0.0/24 via 172.16.0.2 serial 0/1
R 10.0.1.0/24 via 172.16.0.2 serial 0/1
C 172.16.1.0 directly connected serial 0/0
C 172.16.0.0 directly connected serial 0/1
C 192.168.1.0 directly connected fastethernet 0/0

R 􀃎 Routing RIP
C 􀃎 Directly Connected
(Untuk Router 1)
R 172.16.1.0/30 via 172.16.0.1 serial 0/0
R 192.168.1.0/24 via 172.16.0.1 serial 0/0
R 192.168.2.0/24 via 172.16.0.1 serial 0/0
C 172.16.0.0 directly connected serial 0/0
C 10.0.0/24 directly connected fastethernet 0/0
C 10.0.1.0/24 directly connected fastethernet 0/1
(Untuk Router 2 silakan dicari sendiri)
b) Routing EIGRP (Enhanced Interior Gateway Routing Protocol)
Langkah-langkah :
1. Menciptakan rute dengan model EIGRP
router eigrp <autonomous system number> 􀃆 pada priviledged mode
network <IP network> <wildcard-mask> 􀃆 pada Global Configuration mode
write mem ô€ƒ† -“-
2. Melihat semua rute ke masing-masing router yang lain
show ip route 􀃆 pada priviledged mode
Contoh : dari konfigurasi gambar 1
- Menciptakan rute dengan model rip di masing-masing router Router 0 :
Router#router eigrp 100
Network yang langsung terhubung dengan router 0
Router(config-router)#network 172.16.1.0 0 0.0.3
Router(config-router)#network 172.16.0.0 0.0.0.3
Router(config-router)#network 192.168.1.0 0.0.0.255
Router 1 :
Router#router eigrp 100
Router(config-router)#network 172.16.0.0 0 0.0.3
Router(config-router)#network 10.0.0.0 0.0.0.255
Network yang langsung terhubung dengan router 1
Router(config-router)#network 10.0.1.0 0.0.0.255
Router 2 :
Router#router eigrp 100
Router(config-router)#network 172.16.1.0 0.0.0.3
Router(config-router)#network 192.168.2.0 0.0.0.255
Network yang langsung terhubung dengan router 2
- Melihat seluruh konfigurasi rute pada router (menuju jaringan yang tidak terhubung langsung dengan router)
Router#show ip route

Akan ditampilkan :
(Untuk Router 0)
D 192.168.2.0/24 via 172.16.1.1 serial 0/0
D 10.0.0.0/24 via 172.16.0.2 serial 0/1
D 10.0.1.0/24 via 172.16.0.2 serial 0/1
C 172.16.1.0 directly connected serial 0/0
C 172.16.0.0 directly connected serial 0/1
C 192.168.1.0 directly connected fastethernet 0/0
D 􀃎 Routing EIGRP
c) Routing OSPF (Open Shortest Path First)
Menciptakan Routing dengan model OSPF
router ospf <process id>
network <ip network>
- Perintah untuk melihat Route dari terminal pengirim ke terminal tujuan :
Router#traceroute <ip tujuan>
(akan ditunjukkan rute melalui jaringan mana saja sampai ke tempat tujuan)
diambil dari :
1. Catatan ppt-nya Pak Amang
2. Petunjuk praktikum Jarkom D4-LJ
3. catatan pelatihan Cisco Router Agustus kemarin

Senin, 18 Juli 2011

Konfirgurasi AP TP-LINK TL WA5110G

Konfigurasi TP Link WA5110G
Dalam meng-konfigurasi Tp Link WA5110G ada beberapa langkah-langkah yang perlu diperhatikan, yaitu:

Setting koneksi komputer ke Tp Link WA5110G.

* Hubungkan Tp Link WA5110G yang pastinya sudah menyala ke komputer menggunakan kabel UTP yang sudah disediakan saat pembelian.
* Setting IP Address komputer menjadi kosong, dengan cara start->control panel -> network and internet connection ->network connection. Kemudian klik kanan pada icon Local Area Connection. Selanjutnya pilih Internet Protocol (TCP/IP) -> Properties. Pada tab general klik button Use the following IP address -> isikan dengan alamat IP yang masih satu range atau satu subnet dengan IP default Tp Link WA5110G (192.168.1.2-192.168.1.254) -> OK. karena jika Tp Link WA5110G masih baru IP defaultnya 192.168.1.1



Cek IP address komputer dengan cara double klik pada icon Local Area Connection pada bagian kanan bawah. Kemudian muncul jendela baru pilih tab support, maka akan muncul IP address dan pada bagian Adress type tertulis Manually configured. Misal kita memberi IP addres secara DHCP maka pada bagian Address type tertulis Assigned by DHCP. Atau kita bisa cek lewat terminal (Command Prompt). Dengan cara Start -> Run -> (ketik cmd atau command). Kemudian muncul jendela baru warna hitam. Kemudian ketik ipconfig untuk SO berbasis windows, dan untuk yang berbasis linux masuk pada terminal -> ketik ifconfig.



Setelah cek IP kita, kemudian cek koneksi ke Tp Link WA5110G dengan IP default (192.168.1.1). caranya masuk ke terminal ketik (ping 192.168.1.1) jika sudah connect muncul tulisan Reply from 192.168.1.1: bytes=32 time<1ms ttl="64" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJ2N43TMFHmnPs4b2wuGIiE8XoEau_TBv2ZMdZRgBMcNFI1RXIhyvhUQ8WdVPVmTcwZmyyaKUqJDRwRmkfIeImO2RPTJlysyNePjvcZT0NatlSbZ8Ca2-EunMV8cB3f6NLtkcp4-X0kJ0/s1600/3.jpg">

Konfigurasi Basic Tp Link WA5110G.

* Buka browser misal pakai Internet Explorer atau Mozilla Firefox. Ketik alamat IP Tp Link WA5110G yang masih default (192.168.1.1). setelah itu otomatis akan keluar kotak dialog yang berisi perintah untuk memasukkan Username dan Password. Untuk Tp Link WA5110G yang masih default Username dan Password-nya sama yaitu admin. Setelah itu masuk tampilan utama Tp Link WA5110G.



Tampilan utama Tp Link WA5110G.



langkah selanjutnya yaitu ganti password default Tp Link WA5110G agar sedikit terhindar dari tangan-tangan yang tidak bertanggung jawab.



Setelah kita ganti Username dan Password maka otomatis kita harus login kembali dengan mengisikan Username dan Password yang telah kita buat tadi.
Nah, sekarang baru kita masuk ke bagian konfigurasi dasar Tp Link WA5110G. Dalam hal ini kita bisa meng-konfigurasi Tp Link WA5110G sebagai Access Point (AP) atau sebagai Client.

Konfigurasi Tp Link WA5110G sebagai Access Point (AP).



Langkah pertama kita set mode wireless yang akan kita setting dengan cara klik pada menu Operation Mode -> pilih AP (Access Point) -> Save.



Setelah kita set mode wireless maka otomatis wireless akan restart.



* Konfigurasi IP address LAN Tp Link WA5110G.

IP LAN ini nantinya adalah alamat IP yang akan menjadi gateway dari client-client yang akan terkoneksi dengan Access Point yang akan kita buat sekarang. Jadi semua IP client yang terkoneksi berada pada range IP yang masih satu subnet dengan IP LAN tersebut. Misal IP LAN kita pasang 192.168.1.1/24, maka semua IP client akan berada pada subnet tersebut, yaitu 192.168.1.2-192.168.1.254. langkahnya klik pada menu Network -> Save.



* Konfigurasi DHCP Server Tp Link WA5110G.

Konfigurasi ini berfungsi bilamana nanti semua client yang terhubung dengan Acces Point bisa langsung connect tanpa harus mengisi IP Address masing-masing client. Pada saat kita mengkonfigurasi DHCP Server kita bisa menentukan berapa banyak IP yang akan kita bagi. Misal, client kita hanya berjumlah 20 client. Maka tinggal pilih pada menu DHCP -> DHCP Settings -> pilih Enable. Selanjutnya kita bisa set IP addressnya mulai darimana sampai mana. Contohnya : 192.168.1.20-192.168.1.40. kemudian kita juga sekaligus bisa mengisikan Gateway dan DNS.



Setelah kita setting DHCP, Maka kita harus me-restart Tp Link WA5110G. jika tidak kita restart maka settingan DHCP tadi tidak akan berfungsi. Caranya pilih menu System Tools -> Reboot.



Kemudian kita juga bisa melihat daftar IP yang sedang connect sama Access point. Pilih menu DHCP -> DHCP Clients List.



* Konfigurasi Wireless menjadi Access Point (AP).

Dalam membuat suatu Access Point atau yang lebih familiarnya di masyarakat umum yaitu Hotspot diperlukan sebuah nama agar semua client tahu bahwa sedang menjadi client Access Point yang mana. Nama dari sebuah Access Point yaitu SSID. Kemudian yang tidak kalah pentingnya yaitu Channel Acces Point tersebut, kita harus pandai-pandai memilih Channel tersebut karena jika waktu kita memilih salah satu Channel dan ternyata disekitar Access Point yang kita buat banyak terdapat Channel yang sama bisa terjadi inteferensi yang mengakibatkan sinyal Access Point bisa berubah tidak jelas (sinyalnya naik turun). Untuk men-setting tersebut kita pilih pada menu Wireless -> Basic Settings -> Save.



Kemudian pada menu Wireless Settings pilih Access Point, dan kasih tanda centang untuk Enable SSID Broadcast yang fungsinya agar SSID Acces Point kita bisa di broadcast atau dilihat oleh Client.



* Konfigurasi System Security.

Agar sebuah Access Point yang sudah terpasang bisa berjalan dengan lancar tanpa ada gangguan dari luar misal hacking atau semacamnya maka dibutuhkan pengaman. Misalnya, memberi password. Bagi client yang akan mengakses Access Point tersebut harus memasukkan password terlebih dahulu. Untuk memberi password tersebut pilih menu Security Settings -> klik WPA-PSK/WPA2-PSK -> Save.



Atau kita juga bisa membatasi siapa saja client yang boleh mengakses maupun sebaliknya siapa saja yang tidak diperbolehkan mengakses Access Point tersebut melalui MAC Address yang dimiliki oleh masing-masing Client. Menu yang digunakan yaitu pada menu MAC filtering -> pilih Enable -> Add New. Setelah itu kita bisa mengisikan beberapa MAC yang akan diberi akses atau ditolak.





* Cek Koneksi ke Access Point

Setelah semua sudah dikonfigurasi maka tinggal langkah terakhir yang harus dilakukan. Yaitu melakukan pengecekan koneksi ke Access Point tersebut. Setelah tadi menggunakan IP manual atau static maka kita tinggal setting IP computer kita ke DHCP dengan cara seperti pada saat kita memberi IP pada computer kita. Tinggal klik Obtain an IP address automatically -> Ok.



Setelah itu kita cek pakai wireless yang ada di computer kita atau menggunakan laptop. Cek apakah Access Point yang kita buat sudah muncul dengan cara Start -> Control Panel -> network connections -> klik kanan Wireless Network Connections -> View Available wireless networks -> pilih Acces Point -> connect. Kemudian masukkan password yang telah kita buat sebelumnya -> Connect. Kemudian muncul tulisan Connected.





Dan jika sudah berhasil connect maka IP address pada computer kita akan otomatis terisi karena Access Point tersebut sudah disetting DHCP Server.



Kemudian setelah komputer kita dapat IP, kita cek koneksi ke Access Point tersebut melalui menu Command Prompt. Dengan ketik ping 192.168.1.1



Konfigurasi Tp Link WA5110G sebagai AP Client Router.



* Setting Tp Link WA5110G sebagai Client.

Ubah mode wireless pada menu Operation Mode -> pilih AP Client Router -> Save.



* Setting IP.

Pada mode AP Client Router, IP yang digunakan yaitu IP WAN(Wireless) dan IP LAN. IP WAN berfungsi untuk menghubungkan AP Client dengan AP(Access Point). Sedangkan IP LAN berfungsi untuk meneruskan koneksi yang sudah ditangkap oleh AP Client untuk menghubungkan ke jaringan yang dibawahnya. Untuk IP LAN bisa bebas karena hanya untuk jaringan sendiri dibawahnya, sedangkan IP WAN harus sama dengan IP Access Point. Maka yang perlu disetting secara benar yaitu IP WAN. Pilih menu Network -> WAN. Apabila Access Point belum dipasang DHCP Server maka kita harus mengisikan alamat IP yang masih satu subnet dengan alamat IP Access Point dengan mengubah WAN Connection Type menjadi Static IP. Sedangkan Access Point yang sudah dipasang DHCP Server maka kita tidak usah perlu repot-repot mengisi alamat IP tinggal mengubah pada WAN Connection Type tersebut menjadi Dynamic IP.



* Mengkoneksikan AP Client ke Acces Point (AP).

Agar bisa melihat Acces Point mana saja yang dapat ditangkap pilih menu Wireless -> Wireless Mode -> Survey.



Selanjutnya akan muncul jendela baru AP List yang berisi Access Point yang tertangkap oleh AP Client.



Pilih SSID yang akan disambungkan. Jika pada tab Security ON berarti Access Point tersebut terdapat enkripsi (password) sedangkan yang OFF tidak ada enkripsi. Kemudian klik Connect, dan akan kembali ke tampilan Tp Link WA5110G -> Save.



* Access Point yang terdapat enkripsi supaya bisa connect maka kita harus mengisikan password-nya dengan pilih menu Wireless -> Wireless Mode -> Security Settings -> pilih mode Security yang dipasang Access Point teresebut -> Save.



* Cek Koneksi ke Access Point.

Pilih pada menu Status. Maka pada tab WAN sudah terisi IP otomatis dari Access Point yang sudah dipasang DHCP Server.



* Kemudian cek koneksi menggunakan terminal atau Command Prompt dengan cara Start -> Run -> ketik (cmd). yang perlu dicek yaitu :

- ping 192.168.10.102 (IP WAN AP Client)

- ping 192.168.10.1 (IP WAN Acces Point)



Setting TL-WA5110G sebagai AP Router.

Pada dasarnya setting AP dengan AP Router yaitu sama, cuma saat konfigurasinya pada bagian peng-alamatan IP menjadi terbalik. IP LAN berfungsi sebagai IPWAN, sedangkan IP WAN berfungsi sebagai IP LAN atau IP pada Ethernet. Berfungsi sebagai Router atau sebagai penghubung dan penerus antara dua atau lebih jaringan yang memiliki alamat IP tertentu dan berbeda-beda. Dengan kata lain penghubung antara Network yang satu dengan ang lainnya. Karena pada penerapannya sebagai AP Router biasanya terhubung dengan router-router lainnya, atau kebanyakan digunakan untuk menyambungkan dari modem ke client-client yang berbeda IP subnet-nya. Kita bisa lihat pada gambar berikut untuk lebih jelasnya mengenai sistem kerja router.



Langkah-langkah dalam meng-konfigurasi TL-WA5110G sebagai AP Router sebagai berikut :

* Koneksikan Komputer kita melalui kabel Ethernet ke TL-WA5110G dengan mengubah IP komputer kita menjadi satu subnet dengan TL-WA5110G seperti yang sudah teretera pada saat meng-konfigurasi TL-WA5110G menjadi Access Point.
* Setelah terkoneksi, maka mulailah mengakses router melalui browser dengan mengetikkan alamat IP defaultnya TL-WA5110G yaitu 192.168.1.1/24
* Langsung saja pilih pada menu Network -> LAN. Ubah IP default TL-WA5110G menjadi beda subnet dengan IP modem, karena IP modem yang masih default biasanya sama seperti TL-WA5110G yaitu (192.168.1.1/24). IP diubah supaya tidak terjadi crash yang disebabkan oleh IP yang sama.



Membuat DHCP server, yang fungsinya sebagai server IP. Jadi setiap Client tidak perlu meng-konfigurasi IP-nya masing-masing untuk dapat terkoneksi dengan Access Point tersebut.



Maka setelah DHCP server dikonfigurasi maka otomatis akan minta reboot system. Jika tidak di reboot maka konfigurasi DHCP yang barusan dibuat tidak akan berfungsi. Untuk me-reboot pilih menu System Tools -> reboot.



Pada bagian Wireless -> Basic Settings -> Isilah SSID dan Channel -> Save.



Pasang security Acces Point dengan masuk pada menu bagian Wireless -> Security Settings -> pilih mode WPA yang akan kita gunakan, kemudian isikan passkey -> Save.



Ubah mode TL-WA5110G ke mode AP Router, pada menu bagian Operation Mode -> pilih AP Router -> Save.



Setelah itu otomatis koneksi komputer kita ke TL-WA5110G terputus dikarenakan IP LAN sudah berubah fungsi sebagai IPWAN. Kemudian supaya kita bisa meng-konfigurasi lebih lanjut maka kita harus mengkoneksikan melalui Access Point yang sudah kita buat tadi via Wireless. Langkahnya yaitu, klik Start -> Control Panel -> network connections -> klik kanan Wireless Network Connections -> View Available wireless networks -> pilih Acces Point -> connect. Kemudian masukkan password yang telah kita buat sebelumnya -> Connect. Setelah terkoneksi maka muncul tulisan Connected pada samping Access Point tersebut.



Setelah terkoneksi, maka akses kembali TL-WA5110G melalui browser seperti sebelumnya. Kemudian masuk pada menu bagian Network -> WAN. Bagian ini tertulis bahwa yang disetting adalah IP WAN, tapi fungsinya terbalik menjadi IP LAN atau IP Ethernet. Dalam bagian ini kita bisa memberi IP manual atau IP otomatis, tergantung pada modem tersebut sudah disetting DHCP server atau tidak. Jika sudah terpasang DHCP server maka pada bagian WAN Connection Type -> Dynamic kemudian Save.



Atau jika belum terpasang DHCP server maka pada bagian WAN Connection Type pilih Static IP, kemudian kita isikan :
IP Address : 192.168.1.100 (misal)
Subnet Mask : 255.255.255.0
Default Gateway : 192.168.1.1
Primary DNS :( Isikan IP sesuai dengan ISP)
Secondary DNS :( Isikan IP sesuai dengan ISP)



Sambungkan kabel Ethernet dari TL-WA5110G ke modem. Kemudian cek apakah sudah dapat IP dari modem atau belum dengan masuk ke menu bagian Status. Lihat pada opsi WAN. Berikut adalah tampilan kalau IP WAN belum dapat IP. Kita bisa klik tombol renew atau tunggu sebentar.



* Kalau sudah dapat IP, maka otomatis pada bagian opsi WAN sudah terisi IP. Seperti gambar berikut. IP yang didapat yaitu :

MAC : 00-27-19-FE-3A-99 (MAC address dari modem)
IP Address : 192.168.1.100 (IP DHCP)
Subnet Mask : 255.255.255.0
Default Gateway : 192.168.1.1 (IP Modem)



* Kemudian langkah yang terakhir yaitu cek koneksi ke Tp Link WA5110G dank e modem. Langkahnya yaitu klik Start -> Run -> ketik (Command). Setelah masuk command Prompt ping ke alamat berikut :

ping 192.168.101.1 (IP LAN Tp Link WA5110G)
ping 192.168.1.100 (IP WAN Tp Link WA5110G)
ping 192.168.1.1 (IP Modem)

 
 

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | JCPenney Coupons