Jumat, 23 Januari 2009

penelusuran tentang DNS


Sistem Penamaan Domain
DNS (Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.
DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat e-mail. DNS menghubungkan kebutuhan ini.
Sejarah singkat DNS
Penggunaan nama sebagai pengabstraksi alamat mesin di sebuah jaringan komputer yang lebih dikenal oleh manusia mengalahkan TCP/IP, dan kembali ke jaman ARPAnet. Dahulu, setiap komputer di jaringan komputer menggunakan file HOSTS.TXT dari SRI (sekarang SIR International), yang memetakan sebuah alamat ke sebuah nama (secara teknis, file ini masih ada - sebagian besar sistem operasi modern menggunakannya baik secara baku maupun melalui konfigurasi, dapat melihat Hosts file untuk menyamakan sebuah nama host menjadi sebuah alamat IP sebelum melakukan pencarian via DNS). Namun, sistem tersebut diatas mewarisi beberapa keterbatasan yang mencolok dari sisi prasyarat, setiap saat sebuah alamat komputer berubah, setiap sistem yang hendak berhubungan dengan komputer tersebut harus melakukan update terhadap file Hosts.
Dengan berkembangnya jaringan komputer, membutuhkan sistem yang bisa dikembangkan: sebuah sistem yang bisa mengganti alamat host hanya di satu tempat, host lain akan mempelajari perubaha tersebut secara dinamis. Inilah DNS.
Paul Mockapetris menemukan DNS di tahun 1983; spesifikasi asli muncul di RFC 882 dan 883. Tahun 1987, penerbitan RFC 1034 dan RFC 1035 membuat update terhadap spesifikasi DNS. Hal ini membuat RFC 882 dan RFC 883 tidak berlaku lagi. Beberapa RFC terkini telah memproposikan beberapa tambahan dari protokol inti DNS.
Teori bekerja DNS
Para Pemain Inti
Pengelola dari sistem DNS terdiri dari tiga komponen:
DNS resolver, sebuah program klien yang berjalan di komputer pengguna, yang membuat permintaan DNS dari program aplikasi.
recursive DNS server, yang melakukan pencarian melalui DNS sebagai tanggapan permintaan dari resolver, dan mengembalikan jawaban kepada para resolver tersebut;
dan ...
authoritative DNS server yang memberikan jawaban terhadap permintaan dari recursor, baik dalam bentuk sebuah jawaban, maupun dalam bentuk delegasi (misalkan: mereferensikan ke authoritative DNS server lainnya)
Pengertian beberapa bagian dari nama domain
Sebuah nama domain biasanya terdiri dari dua bagian atau lebih (secara teknis disebut label), dipisahkan dengan titik.
Label paling kanan menyatakan top-level domain - domain tingkat atas/tinggi (misalkan, alamat www.wikipedia.org memiliki top-level domain org).
Setiap label di sebelah kirinya menyatakan sebuah sub-divisi atau subdomain dari domain yang lebih tinggi. Catatan: "subdomain" menyatakan ketergantungan relatif, bukan absolut. Contoh: wikipedia.org merupakan subdomain dari domain org, dan id.wikipedia.org dapat membentuk subdomain dari domain wikipedia.org (pada prakteknya, id.wikipedia.org sesungguhnya mewakili sebuah nama host - lihat dibawah). Secara teori, pembagian seperti ini dapat mencapai kedalaman 127 level, dan setiap label dapat terbentuk sampai dengan 63 karakter, selama total nama domain tidak melebihi panjang 255 karakter. Tetapi secara praktek, beberapa pendaftar nama domain (domain name registry) memiliki batas yang lebih sedikit.
Terakhir, bagian paling kiri dari bagian nama domain (biasanya) menyatakan nama host. Sisa dari nama domain menyatakan cara untuk membangun jalur logis untuk informasi yang dibutuhkan; nama host adalah tujuan sebenarnya dari nama sistem yang dicari alamat IP-nya. Contoh: nama domain www.wikipedia.org memiliki nama host "www".
DNS memiliki kumpulan hirarki dari DNS servers. Setiap domain atau subdomain memiliki satu atau lebih authoritative DNS Servers (server DNS otorisatif) yang mempublikasikan informas tentang domain tersebut dan nama-nama server dari setiap domain di-"bawah"-nya. Pada puncak hirarki, terdapat root servers- induk server nama: server yang ditanyakan ketika mencari (menyelesaikan/resolving) dari sebuah nama domain tertinggi (top-level domain).
Sebuah contoh dari teori rekursif DNS
Sebuah contoh mungkin dapat memperjelas proses ini. Andaikan ada aplikasi yang memerlukan pencarian alamat IP dari www.wikipedia.org. Aplikasi tersebut bertanya ke DNS recursor lokal.
Sebelum dimulai, recursor harus mengetahui dimana dapat menemukan root nameserver; administrator dari recursive DNS server secara manual mengatur (dan melakukan update secara berkala) sebuah file dengan nama root hints zone (panduan akar DNS) yang menyatakan alamat-alamt IP dari para server tersebut.
Proses dimulai oleh recursor yang bertanya kepada para root server tersebut - misalkan: server dengan alamat IP "198.41.0.4" - pertanyaan "apakah alamat IP dari www.wikipedia.org?"
Root server menjawab dengan sebuah delegasi, arti kasarnya: "Saya tidak tahu alamat IP dari www.wikipedia.org, tapi saya "tahu" bahwa server DNS di 204.74.112.1 memiliki informasi tentang domain org."
Recursor DNS lokal kemudian bertanya kepada server DNS (yaitu: 204.74.112.1) pertanyaan yang sama seperti yang diberikan kepada root server. "apa alamat IP dari www.wikipedia.org?". (umumnya) akan didapatkan jawaban yang sejenis, "saya tidak tahu alamat dari www.wikipedia.org, tapi saya "tahu" bahwa server 207.142.131.234 memiliki informasi dari domain wikipedia.org."
Akhirnya, pertanyaan beralih kepada server DNS ketiga (207.142.131.234), yang menjawab dengan alamat IP yang dibutuhkan.
Proses ini menggunakan pencarian rekursif (recursion / recursive searching).
Pengertian pendaftaran domain dan glue records
Membaca contoh diatas, Anda mungkin bertanya: "bagaimana caranya DNS server 204.74.112.1 tahu alamat IP mana yang diberikan untuk domain wikipedia.org?" Pada awal proses, kita mencatat bahwa sebuah DNS recursor memiliki alamat IP dari para root server yang (kurang-lebih) didata secara explisit (hard coded). Mirip dengan hal tersebut, server nama (name server) yang otoritatif untuk top-level domain mengalami perubahan yang jarang.
Namun, server nama yang memberikan jawaban otorisatif bagi nama domain yang umum mengalami perubahan yang cukup sering. Sebagai bagian dari proses pendaftaran sebuah nama domain (dan beberapa waktu sesudahnya), pendaftar memberikan pendaftaran dengan server nama yang akan mengotorisasikan nama domain tersebut; maka ketika mendaftar wikipedia.org, domain tersebut terhubung dengan server nama gunther.bomis.com dan zwinger.wikipedia.org di pendaftar .org. Kemudian, dari contoh di atas, ketika server dikenali sebagai 204.74.112.1 menerima sebuah permintaan, DNS server memindai daftar domain yang ada, mencari wikipedia.org, dan mengembalikan server nama yang terhubung dengan domain tersebut.
Biasanya, server nama muncul berdasarkan urutan nama, selain berdasarkan alamat IP. Hal ini menimbulkan string lain dari permintaan DNS untuk menyelesaikan nama dari server nama; ketika sebuah alamat IP dari server nama mendapatkan sebuah pendaftaran di zona induk, para programmer jaringan komputer menamakannya sebuah glue record (daftar lekat???)
DNS dalam praktek
Ketika sebuah aplikasi (misalkan web broswer), hendak mencari alamat IP dari sebuah nama domain, aplikasi tersebut tidak harus mengikuti seluruh langkah yang disebutkan dalam teori diatas. Kita akan melihat dulu konsep caching, lalu mengertikan operasi DNS di "dunia nyata".
Caching dan masa hidup (caching and time to live)
Karena jumlah permintaan yang besar dari sistem seperti DNS, perancang DNS menginginkan penyediaan mekanisme yang bisa mengurangi beban dari masing-masing server DNS. Rencana mekanisnya menyarankan bahwa ketika sebuah DNS resolver (klien) menerima sebuah jawaban DNS, informasi tersebut akan di cache untuk jangka waktu tertentu. Sebuah nilai (yang di-set oleh administrator dari server DNS yang memberikan jawaban) menyebutnya sebagai time to live (masa hidup), atau TTL yang mendefinisikan periode tersebut. Saat jawaban masuk ke dalam cache, resolver akan mengacu kepada jawaban yang disimpan di cache tersebut; hanya ketika TTL usai (atau saat administrator mengosongkan jawaban dari memori resolver secara manual) maka resolver menghubungi server DNS untuk informasi yang sama.
Waktu propagasi (propagation time)
Satu akibat penting dari arsitektur tersebar dan cache adalah perubahan kepada suatu DNS tidak selalu efektif secara langsung dalam skala besar/global. Contoh berikut mungkin akan menjelaskannya: Jika seorang administrator telah mengatur TTL selama 6 jam untuk host www.wikipedia.org, kemudian mengganti alamat IP dari www.wikipedia.org pada pk 12:01, administrator harus mempertimbangkan bahwa ada (paling tidak) satu individu yang menyimpan cache jawaban dengan nilai lama pada pk 12:00 yang tidak akan menghubungi server DNS sampai dengan pk 18:00. Periode antara pk 12:00 dan pk 18:00 dalam contoh ini disebut sebagai waktu propagasi (propagation time), yang bisa didefiniskan sebagai periode waktu yang berawal antara saat terjadi perubahan dari data DNS, dan berakhir sesudah waktu maksimum yang telah ditentukan oleh TTL berlalu. Ini akan mengarahkan kepada pertimbangan logis yang penting ketika membuat perubahan kepada DNS: tidak semua akan melihat hal yang sama seperti yang Anda lihat. RFC1537 dapat membantu penjelasan ini.
DNS di dunia nyata
Di dunia nyata, user tidak berhadapan langsung dengan DNS resolver - mereka berhadapan dengan program seperti web brower (Mozilla Firefox, Safari, Opera, Internet Explorer, Netscape, Konqueror dan lain-lain dan klien mail (Outlook Express, Mozilla Thunderbird dan lain-lain). Ketika user melakukan aktivitas yang meminta pencarian DNS (umumnya, nyaris semua aktivitas yang menggunakan Internet), program tersebut mengirimkan permintaan ke DNS Resolver yang ada di dalam sistem operasi.
DNS resolver akan selalu memiliki cache (lihat diatas) yang memiliki isi pencarian terakhir. Jika cache dapat memberikan jawaban kepada permintaan DNS, resolver akan menggunakan nilai yang ada di dalam cache kepada program yang memerlukan. Kalau cache tidak memiliki jawabannya, resolver akan mengirimkan permintaan ke server DNS tertentu. Untuk kebanyakan pengguna di rumah, Internet Service Provider(ISP) yang menghubungkan komputer tersebut biasanya akan menyediakan server DNS: pengguna tersebut akan mendata alamat server secara manual atau menggunakan DHCP untuk melakukan pendataan tersebut. Jika administrator sistem telah mengkonfigurasi sistem untuk menggunakan server DNS mereka sendiri, DNS resolver umumnya akan mengacu ke server nama mereka. Server nama ini akan mengikuti proses yang disebutkan di Teori DNS, baik mereka menemukan jawabannya maupun tidak. Hasil pencarian akan diberikan kepada DNS resolver; diasumsikan telah ditemukan jawaban, resolver akan menyimpan hasilnya di cache untuk penggunaan berikutnya, dan memberikan hasilnya kepada software yang meminta pencarian DNS tersebut.
Sebagai bagian akhir dari kerumitan ini, beberapa aplikasi seperti web browser juga memiliki DNS cache mereka sendiri, tujuannya adalah untuk mengurangi penggunaan referensi DNS resolver, yang akan meningkatkan kesulitan untuk melakukan debug DNS, yang menimbulkan kerancuan data yang lebih akurat. Cache seperti ini umumnya memiliki masa yang singkat dalam hitungan 1 menit.
Penerapan DNS lainnya
Sistem yang dijabarkan diatas memberikan skenario yang disederhanakan. DNS meliputi beberapa fungsi lainnya:
Nama host dan alamat IP tidak berarti terhubung secara satu-banding-satu. Banyak nama host yang diwakili melalui alamat IP tunggal: gabungan dengan pengasuhan maya (virtual hosting), hal ini memungkinkan satu komputer untuk malayani beberapa situs web. Selain itu, sebuah nama host dapat mewakili beberapa alamat IP: ini akan membantu toleransi kesalahan (fault tolerance dan penyebaran beban (load distribution), juga membantu suatu situs berpindah dari satu lokasi fisik ke lokasi fisik lainnya secara mudah.
Ada cukup banyak kegunaan DNS selain menerjemahkan nama ke alamat IP. Contoh:, agen pemindahan surat Mail transfer agents(MTA) menggunakan DNS untuk mencari tujuan pengiriman E-mail untuk alamat tertentu. Domain yang menginformasikan pemetaan exchange disediakan melalui rekod MX (MX record) yang meningkatkan lapisan tambahan untuk toleransi kesalahan dan penyebaran beban selain dari fungsi pemetaan nama ke alamat IP.
Kerangka Peraturan Pengiriman (Sender Policy Framework) secara kontroversi menggunakan keuntungan jenis rekod DNS, dikenal sebagai rekod TXT.
Menyediakan keluwesan untuk kegagalan komputer, beberapa server DNS memberikan perlindungan untuk setiap domain. Tepatnya, tigabelas server akar (root servers) digunakan oleh seluruh dunia. Program DNS maupun sistem operasi memiliki alamat IP dari seluruh server ini. Amerika Serikat memiliki, secara angka, semua kecuali tiga dari server akar tersebut. Namun, dikarenakan banyak server akar menerapkan anycast, yang memungkinkan beberapa komputer yang berbeda dapat berbagi alamat IP yang sama untuk mengirimkan satu jenis services melalui area geografis yang luas, banyak server yang secara fisik (bukan sekedar angka) terletak di luar Amerika Serikat.
DNS menggunanakn TCP dan UDP di port komputer 53 untuk melayani permintaan DNS. Nyaris semua permintaan DNS berisi permintaan UDP tunggal dari klien yang dikuti oleh jawaban UDP tunggal dari server. Umumnya TCP ikut terlibat hanya ketika ukuran data jawaban melebihi 512 byte, atau untuk pertukaaran zona DNS zone transfer
Jenis-jenis catatan DNS
Beberapa kelompok penting dari data yang disimpan di dalam DNS adalah sebagai berikut:
A record atau catatan alamat memetakan sebuah nama host ke alamat IP 32-bit (untuk IPv4).
AAAA record atau catatan alamat IPv6 memetakan sebuah nama host ke alamat IP 128-bit (untuk IPv6).
CNAME record atau catatan nama kanonik membuat alias untuk nama domain. Domain yang di-alias-kan memiliki seluruh subdomain dan rekod DNS seperti aslinya.
'[MX record]] atau catatan pertukaran surat memetakan sebuah nama domain ke dalam daftar mail exchange server untuk domain tersebut.
PTR record atau catatan penunjuk memetakan sebuah nama host ke nama kanonik untuk host tersebut. Pembuatan rekod PTR untuk sebuah nama host di dalam domain in-addr.arpa yang mewakili sebuah alamat IP menerapkan pencarian balik DNS (reverse DNS lookup) untuk alamat tersebut. Contohnya (saat penulisan / penerjemahan artikel ini), www.icann.net memiliki alamat IP 192.0.34.164, tetapi sebuah rekod PTR memetakan ,,164.34.0.192.in-addr.arpa ke nama kanoniknya: referrals.icann.org.
NS record atau catatan server nama memetakan sebuah nama domain ke dalam satu daftar dari server DNS untuk domain tersebut. Pewakilan bergantung kepada rekod NS.
SOA record atau catatan otoritas awal (Start of Authority) mengacu server DNS yang mengediakan otorisasi informasi tentang sebuah domain Internet.
SRV record adalah catatan lokasi secara umum.
Catatan TXT mengijinkan administrator untuk memasukan data acak ke dalam catatan DNS; catatan ini juga digunakan di spesifikasi Sender Policy Framework.
Jenis catatan lainnya semata-mata untuk penyediaan informasi (contohnya, catatan LOC memberikan letak lokasi fisik dari sebuah host, atau data ujicoba (misalkan, catatan WKS memberikan sebuah daftar dari server yang memberikan servis yang dikenal (well-known service) seperti HTTP atau POP3 untuk sebuah domain.
Nama domain yang diinternasionalkan
Nama domain harus menggunakan satu sub-kumpulan dari karakter ASCII, hal ini mencegah beberapa bahasa untuk menggunakan nama maupun kata lokal mereka. ICANN telah menyetujui Punycode yang berbasiskan sistem IDNA, yang memetakan string Unicode ke karakter set yang valid untuk DNS, sebagai bentuk penyelesaian untuk masalah ini, dan beberapa registries sudah mengadopsi metode IDNS ini.
Perangkat lunak DNS
Beberapa jenis perangakat lunak DNS menerapkan metode DNS, beberapa diantaranya:
BIND (Berkeley Internet Name Domain)
djbdns (Daniel J. Bernstein's DNS)
MaraDNS
QIP (Lucent Technologies)
NSD (Name Server Daemon)
PowerDNS
Microsoft DNS (untuk edisi server dari Windows 2000 dan Windows 2003)
Utiliti berorientasi DNS termasuk:
dig (the domain information groper)
Pengguna legal dari domain
Pendaftar (registrant)
Tidak satupun individu di dunia yang "memiliki" nama domain kecuali Network Information Centre (NIC), atau pendaftar nama domain (domain name registry). Sebagian besar dari NIC di dunia menerima biaya tahunan dari para pengguna legal dengan tujuan bagi si pengguna legal menggunakan nama domain tersebut. Jadi sejenis perjanjian sewa-menyewa terjadi, bergantung kepada syarat dan ketentuan pendaftar. Bergantung kepada beberpa peraturan penamaan dari para pendaftar, pengguna legal dikenal sebagai "pendaftar" (registrants) atau sebagai "pemegang domain" (domain holders)
ICANN memegang daftar lengkap untuk pendaftar domain di seluruh dunia. Siapapun dapat menemukan pengguna legal dari sebuah domain dengan mencari melalui basis data WHOIS yang disimpan oleh beberpa pendaftar domain.
Di (lebih kurang) 240 country code top-level domains (ccTLDs), pendaftar domain memegang sebuah acuan WHOIS (pendaftar dan nama server). Contohnya, IDNIC, NIC Indonesia, memegang informasi otorisatif WHOIS untuk nama domain .ID.
Namun, beberapa pendaftar domain, seperti VeriSign, menggunakan model pendaftar-pengguna. Untuk nama domain .COM dan .NET, pendaftar domain, VeriSign memegang informasi dasar WHOIS )pemegang domain dan server nama). Siapapun dapat mencari detil WHOIS (Pemegang domain, server nama, tanggal berlaku, dan lain sebagainya) melalui pendaftar.
Sejak sekitar 2001, kebanyakan pendaftar gTLD (.ORG, .BIZ, .INFO) telah mengadopsi metode penfatar "tebal", menyimpan otoritatif WHOIS di beberapa pendaftar dan bukan pendaftar itu saja.
Kontak Administratif (Administrative Contact)
Satu pemegang domain biasanya menunjuk kontak administratif untuk menangani nama domain. Fungsi manajemen didelegasikan ke kontak administratif yang mencakup (diantaranya):
keharusan untuk mengikuti syarat dari pendaftar domain dengan tujuan memiliki hak untuk menggunakan nama domain
otorisasi untuk melakukan update ke alamat fisik, alamat email dan nomor telefon dan lain sebagainya via WHOIS
Kontak Teknis (Technical Contact)
Satu kontak teknis menangani server nama dari sebuah nama domain. Beberapa dari banuak fungsi kontak teknis termasuk:
memastikan bahwa konfigurasi dari nama domain mengikuti syarat dari pendaftar domain
update zona domain
menyediakan fungsi 24x7 untuk ke server nama (yang membuat nama domain bisa diakses)
Kontak Pembayaran (Billing Contact)
Tidak perlu dijelaskan, pihak ini adalah yang menerima tagihan dari NIC.
Server Nama (Name Servers)
Disebut sebagai server nama otoritatif yang mengasuh zona nama domain dari sebuah nama domain.
Politik
Banyak penyelidikan telah menyuarakan kritik dari metode yang digunakan sekarang untuk mengatur kepemilikan domain. Umumnya, kritik mengklaim penyalahgunaan dengan monopoli, seperti VeriSign Inc dan masalah-masalah dengan penunjukkan dari top-level domain (TLD). Lembaga international ICANN (Internet Corporation for Assigned Names and Numbers) memelihara industri nama domain.
Signposts in Cyberspace: The Domain Name System and Internet Navigation (PDF format)
Alat pencarian online sederdahan seperti whois, reverse whois, dan rekod A serta MX
DNS untuk Rocket Scientists oleh zytrax.com
Domain Name System Links, Whitepapers, dan Research

pengertian firewall

FIREWALL ==PENGANTARIbarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu, tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar, maka tak pula mengherankan apabila sebuah komputer yang merupakan sebuah tempat vital dalam komunikasi data yang layaknya sebuah rumah yang menyimpan semua harta dan benda yang kita miliki didalamnya juga patut kita lindungi. Tetapi, apapula jenis pagar yang akan kita pakai untuk membentengi komputer/jaringan pribadi kita terhadap semua ancaman, tantangan, hambatan dan gangguan khususnya dari luar terhadap semua properti pribadi kita yang terdapat didalamnya. Pernah dengar istilah Tembok Api ? sedikit terdengar lucu apabila diartikan per suku kata dari kata "firewall". Tetapi apa dan bagaimanakah firewall itulah yang akan kita coba kupas dalam tulisan ini.PENGERTIAN Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.konfigurasi sederhananya:pc (jaringan local) <==> firewall <==> internet (jaringan lain)Firewall untuk komputer, pertama kali dilakukan dengan menggunakan prinsip “non-routing” pada sebuah Unix host yang menggunakan 2 buah network interface card, network interface card yang pertama di hubungkan ke internet (jaringan lain) sedangkan yang lainnya dihubungkan ke pc (jaringan lokal)(dengan catatan tidak terjadi “route” antara kedua network interface card di pc ini). Untuk dapat terkoneksi dengan Internet(jaringan lain) maka harus memasuki server firewall (bias secara remote, atau langsung), kemudian menggunakan resource yang ada pada komputer ini untuk berhubungan dengan Internet(jaringan lain), apabila perlu untuk menyimpan file/data maka dapat menaruhnya sementara di pc firewall anda, kemudian mengkopikannya ke pc(jaringan lokal). Sehingga internet(jaringan luar) tidak dapat berhubungan langsung dengan pc(jaringan lokal) .Terlalu banyak kekurangan dari metoda ini, sehingga dikembangkan berbagai bentuk, konfigurasi dan jenis firewall dengan berbagai policy(aturan) didalamnya.Firewall secara umum di peruntukkan untuk melayani :1.mesin/komputer Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. 2.Jaringan Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.KARAKTERISTIK FIREWALL1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall.Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.TEKNIK YANG DIGUNAKAN OLEH FIREWALL1.Service control (kendali terhadap layanan) berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.2.Direction Conrol (kendali terhadap arah) berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.3.User control (kendali terhadap pengguna) berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.4.Behavior Control (kendali terhadap perlakuan) berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam. TIPE - TIPE FIREWALL1.Packet Filtering Router Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol transport yang di gunakan(UDP,TCP), serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi. Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah: + IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah diijinkan untuk melalui firewall. + Source routing attacks : tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall. + Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP) Gambar ------------------------------------- | | ( ) | | ( Internet ) ----------[X]============= [ jaringan lokal ] | ( ) packet | filtering gateway | | | -------------------------------------2.Application-Level Gateway Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall. Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi. Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah. Gambar application-level gateway ______________ | | |------------| [ remote host ]<------------+->[telnet]<-+--------------> [ jaringan lokal ] outside |------------| inside connections| [ FTP ] | Connections |------------| | [ http ] | --------------3.Circuit-level Gateway Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung) cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users). Gambar circuit-level gateway ______________ | ________ | | | | | [ remote host ]<---------->[out]-+ [in]| outside | | | | | connections|[out] | [in]| | | | | | |[out] +-[in]<----------> [ jaringan lokal ] | | | | inside | -------- | Connections --------------KONFIGURASI FIREWALL1.Screened Host FIrewall system (single-homed bastion) Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar. Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet. Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah. Gambar [-------]<------------+ [Bastion]<----------+ | [ Host ]=========+ | | [-------]<------+ | | | | | | | | | | | ( )<---------------------------------+ | | +-------> (Internet)====[X]=============+==============+============[Jaringan lokal] ( ) packet | | filtering router [SERVER]<-----------+ 2.Screened Host Firewall system (Dual-homed bastion) Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat di letakkan ditempat/segmenrt yang langsung berhubungan dengan internet Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host. Gambar <----------------+ [-------]===============+ | [Bastion]<----------+ | | [ Host ]=========+ | | | [-------]<------+ | | | | | | | | | | | | | | ( )<---------------------------------+ | | | +-------> (Internet)====[X]=============+==============+ | +============[Jaringan lokal] ( ) packet | | filtering router [SERVER]<-----------+ 3.Screened subnet firewall Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan lokal konfigurasi ini membentuk subnet yang terisolasi. adapun kelebihannya adalah : + terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder . + router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible ) + Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet). Gambar [-------]<------------+ [Bastion]<----------+ | [ Host ]=========+ | | [-------]<------+ | | | | | | | | | | | ( )<---------------------------------+ | | +-------> (Internet)====[X]=============+==============+========[X]========[Jaringan lokal] ( ) packet | | packet filtering router [SERVER]<-----------+ filtering router [outside] [inside] LANGKAH-LANGKAH MEMBANGUN FIREWALL1.Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall2.Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya: 1.Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat 2.Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut 3.Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan 4.Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman 5.Menerapkankan semua policy atau kebijakan tersebut3.Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.4.Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT).PENUTUPSemoga pembahasan mengenai firewall ini dapat memberikan manfaat khususnya bagi penulis yang sedang belajar dan bagi kita semua umumnya, Tulisan ini ditujukan untuk pembelajaran semata sehingga sangat diharapkan kritik dan sarannya. Apabila banyak kekurangan pada tulisan ini harap dimaklumi. REFERENSI 1.[ Stallings, William ], “ CRYPTOGRAPHY AND NETWORK SECURITY,principle and practice: second edition ” , Prentice-Hall,Inc., New Jersey ,1999. 2.[ Belovin, S. and Cheswick, W.], “ Network Firewalls ”, IEEE Communications Magazine, September 1994 3.[Smith, R. ], “ Internet Crypthography “, Reading MA: Addison-Wesley, 1997. 4.[Semeria, C.], “ Internet Firewalls and Security ”, 3 Com Corp.,1996. 6.[Curtin,Matt && Ranum, J. Markus] "Internet Firewalls: FAQ" rev 10, 2000. 5.[ Eueung Mulyana & Onno W. Purbo], "Firewall : Security Internet"*greetz to: [echostaff a.k.a moby, the_day, comex ,z3r0byt3] && puji*, echo memberz, anak anak newbie_hacker,$peci@l temen2 seperjuangan

instalasi squid proxy server pada open suse

Instalasi Squid Proxy Server pada OpenSUSE
window.google_render_ad();
Menjadikan OpenSUSE sebagai Proxy Server bisa dilakukan dengan melakukan instalasi dan konfigurasi Squid. Squid sudah dibundel pada CD/DVD OpenSUSE, jadi kita bisa langsung melakukan instalasi Squid tanpa perlu melakukan download paket.
Konfigurasi Squid dapat dilakukan dengan 2 cara, yaitu melakukan pengubahan secara manual pada file konfigurasi squid (squid.conf) dengan text editor atau melakukan pengubahan menggunakan webmin.
Tutorial ini akan menyampaikan cara konfigurasi Squid dengan Webmin, oleh karena itu lakukan instalasi Webmin terlebih dahulu.
Setelah Webmin diinstall, ikuti langkah-langkah berikut :
Install Squid menggunakan YAST. Jika ingin menggunakan Konsole / Terminal, kita bisa mengetikkan perintah yast -i squid.
Buka browser dan ketikkan alamat host webmin dan squid diinstall. Contoh : Jika instalasi squid dan webmin dilakukan pada komputer server dengan IP Address 192.168.0.1, dengan port webmin adalah 10000 dan Webmin diaktifkan dalam modus SSL, silakan ketikkan https://192.168.0.1:10000. Sesuaikan konfigurasi tersebut dengan konfigurasi yang digunakan.
Pada halaman login, masukkan user name dan password webmin yang sudah disetup saat melakukan proses instalasi
Pada halaman Webmin, pilih bagian Server | Squid
Karena Squid baru diinstall, klik tombol Initialize Cache untuk melakukan insialisasi cache yang akan digunakan oleh Squid.
Klik Return to Squid Index
Klik Ports and Networking. Disini kita akan menetukan port yang akan digunakan. Default dari Squid adalah 3128. Saya biasa memakai port 8080. Sesuaikan dengan port yang diinginkan (note : Jangan pakai port-port yang dialokasikan untuk service lain, seperti port 80 untuk web, port 25 untuk SMTP, port 110 untuk POP3 dan port sejenis lainnya). Kalau sudah diubah, klik Save dan kembali ke halaman awal Squid.
Kita akan menambahkan cache. Klik Other Caches | Add Another Cache. Pada Hostname, isikan IP Address, port gunakan port 8080 sedangkan untuk ICP gunakan port default 3130.
Tipe Proxy ada 2 jenis, Parent dan Sibling. Cara kerjanya hampir sama. Yang membedakan, jika kita menggunakan tipe Parent, Squid akan melakukan proses request dari klien ke cache sendiri. Jika tidak ada, akan diambil dari parent dan jika di proxy parent tidak ada juga, akan diambilkan dari web langsung. Jika menggunakan tipe Sibling, request yang tidak ditemukan dari Parent tidak akan diambilkan dari web. Tutorial ini menggunakan tipe proxy Parent.
Setelah selesai, klik Save dan kembali ke halaman utama
Klik Memory Usage. Disini kita bisa menentukan besar memori yang akan digunakan oleh Proxy. Sebaiknya isi secara manual. Standarnya adalah N/3 dari memori yang tersedia. Jangan lupa tentukan dalam format MB, bukan KB :-D. Setelah selesai, klik Save dan kembali ke halaman utama Squid
Klik Access Control. Bagian ini akan menentukan batasan-batasan yang akan diberlakukan pada Proxy. Bagian ini juga yang akan sering diupdate jika kita melakukan penambahan pengaturan penggunaan proxy
Pertama-tama kita tentukan Client yang bisa melakukan akses ke Proxy. Pada halaman Access Control, klik Create New ACL berdasarkan Client Address.
Pada ACL Name, berikan nama ACL. Kemudian isikan From IP dan To IP dengan range IP yang boleh mengakses proxy. Sesuaikan netmasknya. Failure URL bisa diisi (opsional) dengan halaman web yang memberikan informasi jika ACL ini tidak dipenuhi. Setelah selesai, klik Save.
Tetap dihalaman Access Control, klik Add Proxy Restriction. Disini kita bisa menentukan apakah suatu aturan membolehkan akses atau tidak terhadap ACL yang sudah dibuat. Dalam hal ACL bolehinternet sesuai contoh, kita akan memberikan akses Allow. Pilih ACL yang sudah dibuat, klik Allow dan klik Save.
Agar ACL yang kita buat diproses lebih dahulu dibandingkan ACL lainnya, pindahkan urutan ACL yang kita buat agar naik ke peringkat atas. Hal ini bisa dilakukan dengan menekan tombol panah atas pada ACL yang kita buat.
Setelah selesai melakukan setting, kita bisa kembali ke halaman utama Squid dan menjalankannya.
Setelah Squid dijalankan, kita dapat melakukan setting pada browser klien agar bisa mengakses internet melalui Proxy dengan konfigurasi sebagai berikut :
Host : Alamat IP Proxy ServerPort : Port sesuai konfigurasi
Referensi :
Instalasi Squid Proxy Server pada OpenSUSE
Banner, Image dan Ads Filter pada Squid dengan Adzapper
Monitor Squid dengan SARG (Squid Analysis Report Generator

pengenalan tentang mikrotik


Mikrotik adalah salah satu distro linux yang dikhususkan untuk router dengan fitur - fitur yang cukup lengkap dan cukup mudah untuk di konfigurasi, Mikrotik Router dapat menjadi pilihan bagi para pemula yang ingin memperdalam ilmu networking. Beberapa fitur - fitur yang disediakan Mikrotik antara lain NAT, VPN, Proxy, Hotspot, Bandwidth limiter, dll cukup lengkap untuk membangun sebuah router. Kebutuhan spesifikasi hardware yang dibutuhkan Mikrotik tidaklah terlalu tinggi, kebetulan penulis menggunakan sebuah PC Pentium III dengan memory 128 Mb dan Hard Disk 10 Gb. Satu hal yang perlu diperhatikan didalam proses instalasi Mikrotik adalah memastikan PC memiliki CD ROM karena proses instalasi akan dilakukan melalui CD dan PC memiliki minimal dua ethernet card. Berikut tahapannya : 1. Seting bios agar PC boot pertama kali dari CD2. Masukan CD Mikrotik 3. Restart PC 4. Bila proses boot melalui CD Mikrotik berhasil, biasanya pada monitor akan muncul tulisan ISOLINUX 2.08 xxxxx xxxxx xxxx Loading linux....... Loading initrd.rgz..... .... dan seterusnya 5. Selanjutnya akan muncul menu pilihan paket instalasi Welcome to Mikrotik Router Software Instalation .... dan seterusnya Berhubung penulis akan menggunakan Router Mikrotik ini untuk uji coba, maka penulis memilih melakukan instalasi semua paket yang tersedia dengan cara menekan a lalu menekan i untuk melanjutkan proses instalasi. 6. Kemudian akan muncul peringatan bahwa semua data dalam harddisk akan terhapus bila melakukan proses instalasi. Warning: all data on the disk will be erased! Continue? [y/n] Ketik y untuk melanjutkan proses instalasi. 7. Peringatan untuk tetap menggunakan konfigurasi lama. Do you want to keep old configuration? [y/n] ketik n karena kita akan meng-install fresh Mikrotik 8. Proses instalasi akan berlangsung beberapa menit, kurang lebih 10-15 menit. Bila proses instalasi sudah selesai, akan muncul pemberitahuan : Software installed. Press ENTER to reboot 9. Keluar CD, kemudian tekan enter untuk reboot PC. Terkadang CD tidak bisa kita keluarkan, mungkin karena CD masih di mount system, jangan panik, tekan saja enter dan buru - buru mengeluarkan CD sebelum proses reboot berlangsung. Proses instalasi Mikrotik sudah sukses.

Rabu, 21 Januari 2009

arti sebuah persahabatan


Tiada mutiara sebening cinta.. Tiada sutra sehalus kasih sayang.. Tiada embun sesuci ketulusan hati.. Dan tiada hubungan seindah persahabatan.. Sahabat bukan MMATEMATIKA yang dapat dihitung nilainya.. EKONOMI yang mengharapkan materi.. PPKN yang dituntut oleh undang-undang.. Tetapi Sahabat adalah SEJARAH yang dapat dikenang sepanjang masa.