Tampilkan postingan dengan label Pra KBM DLAN. Tampilkan semua postingan
Tampilkan postingan dengan label Pra KBM DLAN. Tampilkan semua postingan

Fungsi dan Kegunaan Proxy

Netcat proxy

Apa Fungsi Utama dari Proxy ?
  1. Conecting Sharing
  2. Filtering
  3. Caching
Conecting sharing :
Fungsi Proxy disini adalah penghubung atau perantara pengambilan data dari suatu IP dan dihantarkan ke IP lain ataupun ke IP komputer kita.
Filtering :
Beberapa proxy dilengkapi juga dengan firewall yang mampu memblokir atau menutup alamatnya suatu IP yang tidak diinginkan, sehingga beberapa website tidak bisa diakses dengan menggunakan proxy tersebut.
Caching :
Artinya menyimpan proxy juga dilengkapi media penyimpanan data suatu website dari query atau permintaan akses pengguna, jadi misalkan permintaan mengkases suatu website bisa lebih cepat apabila sudah terdapat permintaan akses ke suatu website pada pengguna proxy sebelumnya.
Ada 2 macam proxy yang populer digunakan yaitu :
  1. Proxy Tranparent
  2. Proxy Animouse
Proxy Tranparent :
Lebih mengutamakan fungsi sebagai kurir atau perantara pengambilan data. Biasanya proxy Tranparents ini bisa kita gunakan untuk mempercepat akses ke suatu website. Akan tetapi kalau kita menggunakan proxy Transparen ini IP kita tetap bisa terdeteksi atau terbaca pada server IP yang kita akses datanya dengan metode pelacakan IP yang lebih rumit.
Proxy Animouse :
Dengan Proxy Animouse selain sebagai perantara, proxy ini juga akan memblokir data IP kita sehingga IP sebenarnya kita tidak bisa dibaca oleh server website yang kita ambil atau kita akses datanya, dan yang terbaca pada server website adalah IP Proxy tersebut. Tapi biasanya kecepatan akses lebih lambat dari pada Proxy Transparent.

Beberapa Keuntungan dari Penggunaan memakai Proxy antara lain :
  1. Proxy bisa menyembunyikan identitas IP anda.
  2. Mempercepat akses ke suatu website.
  3. Dapat digunakan untuk mengakses suatu website atau IP yang diblokir oleh Penyedia ISP atau Penyedia jaringan Internet tertentu (Dengan Proxy Tertentu )
  4. Proxy dapat digunakan untuk memblokir akses ke suatu IP atau website ( Dengan Proxy tertentu )
  5. Meningkatkan Privacy atau keamanan karena proxy ini akan menfilter cookies yang tidak diinginkan dan tersimpan dalam keadaan ter- encrypsi ( Proxy Tertentu)
Adapun keuntungan dari penggunaan diatas tetap tergantung dari spesifikasi, jenis dan kualitas Proxy yang anda gunakan. Jadi tidak semua proxy bisa difungsikan untuk hal diatas.

Beberapa Proxy yang bisa digunakan Update 21 November 2009 :
212.93.193.90 Port:443 (Arab Saudi)
212.93.193.89 Port:443 (Arab Saudi)
212.93.193.88 Port:443 (Arab Saudi)
200.65.129.2 Port:80 (Mexico)
200.65.129.2 Port:3128 (Mexico)
168.10.168.61 Port:80 (USA Filter)
212.138.84.62 Port:80 (Arab Saudi)
193.136.124.226 Port:3128 (Coden)
210.125.84.17 Port:3124 (Coden)
213.132.58.149 Port:8080 (UEA Etisalat)

Proxy Khusus Jaringan Telkom Speedy :
PROXIES.TELKOM.NET.ID Port: 8080
125.167.43.218 Port 8080
202.134.0.135 Port 8080

Proxy Khusus Situs Indowebster.com
119.110.76.76 Port : 3128

Catatan :

Berikut Tool atau addons yang bisa digunakan untuk memudahkan berganti-ganti proxy pada browser Mozila Firefox:
Cara Instalasi manual addons Mozila Firefox :
  1. Buka Mozila Explorer dan windows explorer berdampingan.
  2. Buka menu tooll >>> addons >>> Extensions , pada browser dan buka atau explorer windows dimana anda menempatkan file addons filefox gproxy.xpi
  3. Drag and drop file addon gproxy.xpi dari windows explorer tersebut ke windows extension yang sudah anda buka sebeumnya.
  4. Ikuti langkah instalasi sampai selesai
  5. Setting dan isikan Configurasi Proxy pada menu manage Proxies dari tool gproxy. Pilih none bila anda ingin mengakses website tanpa menggunakan proxy.
Semoga informasi ini dapat menambah wawasan anda, semoga bermanfaat.
Sumber: 

Penjelasan Mengenai Proxy

Setiap kali Anda mengunjungi situs web, informasi rinci tentang sistem anda secara otomatis diberikan ke webmaster. Informasi ini dapat digunakan oleh hacker untuk mengeksploitasi komputer atau Anda dapat diteruskan ke departemen riset pasar perusahaan konsumen yang dengan melacak aktivitas Anda di internet yang lebih siap untuk mengarahkan spam lebih relevan kepada Anda. Pertahanan terbaik Anda terhadap ini adalah dengan menggunakan apa yang dikenal sebagai proxy server, yang akan menyembunyikan mengungkapkan informasi dari situs web yang Anda kunjungi, yang memungkinkan Anda untuk menjelajahi web secara anonim. Ini bekerja dengan mengubah cara browser mengambil halaman web atau menghubungkan ke remote server. Dengan menyiapkan server proxy, setiap kali Anda 'meminta' IE atau Netscape untuk melihat suatu halaman web, permintaan pertama yang dikirim melalui server eksternal yang benar-benar independen dari server ISP anda. Server pihak ketiga ini kemudian melakukan yang mengajukan permohonan atas nama Anda sehingga tampak bahwa permintaan datang dari mereka alih-alih Anda dan alamat IP Anda yang sesungguhnya tidak pernah diungkapkan kepada situs yang Anda kunjungi. Tidak ada yang perlu download dan seluruh proses memakan waktu kurang dari satu menit.

Ada dua cara yang berbeda untuk menggunakan server proxy dan keduanya memiliki kelebihan dan kekurangan. Metode pertama adalah menggunakan layanan berbasis web. Apa ini melibatkan proxy mengunjungi halaman muka setiap kali Anda ingin menelusuri situs web secara anonim. Komponen inti dari sistem tersebut adalah kotak dialog di mana Anda memasukkan alamat situs web yang ingin Anda kunjungi. Setiap kali Anda memasukkan URL dari situs yang Anda inginkan untuk browsing melalui proxy ke dalam kotak ini, informasi pribadi Anda, alamat IP dan sebagainya adalah pertama-tama dienkripsi sebelum dikirim ke situs memungkinkan Anda untuk menjaga anonimitas. Dua contoh terbaik dari jenis layanan berbasis web proxy adalah Kode:
hxxp: / / www.rewebber.com/
dan hxxp: / / www.anonymizer.com/.

Jelas salah satu kelemahan dari menggunakan layanan berbasis web seperti Rewebber atau Anonymizer, bagaimanapun, adalah bahwa Anda harus mengunjungi halaman muka proxy setiap kali Anda ingin berselancar secara anonim. Anda dapat memilih untuk memilih halaman ini sebagai home page default Anda, tapi masih cukup canggung jika Anda selamanya situs melompat dengan kecepatan cahaya. Utama kedua 'con' adalah bahwa Anda sering harus dengan ekstra memasang iklan di halaman yang Anda kunjungi. Ini secara otomatis dimasukkan ke dalam halaman dengan proxy - mereka harus membayar untuk layanan entah bagaimana. Lebih canggih dan nyaman juga solusi yang ditawarkan namun mereka datang dengan label harga.

Metode kedua yang dapat digunakan untuk melindungi privasi Anda melalui server proxy melibatkan menyesuaikan pengaturan browser web Anda sehingga Anda bisa berselancar secara anonim tanpa harus mengunjungi halaman rumah proxy Anda setiap kali. Untuk melakukan ini, pertama anda harus mengetahui nama server proxy dan nomor port yang digunakannya. Informasi ini bisa dilihat dari publik baik daftar server proxy atau FAQ mengacu pada layanan berbasis langganan pribadi. Setelah Anda memiliki nama server proxy yang ingin Anda gunakan, pilih 'Internet Options' dari menu 'Tools' pada browser Anda. Sekarang pilih 'Koneksi' diikuti oleh 'Pengaturan' dan centang 'menggunakan server proxy' kotak centang. Untuk menyelesaikan pekerjaan yang harus Anda lakukan sekarang adalah memasukkan nama server di 'address' kotak, pelabuhan yang digunakan di 'port' kotak dan majulah dan surfing secara anonim.

Free, manual proxy server ini sebagai anonimitas diiklankan di situs, jika Anda dapat menemukan satu sama sekali, cenderung sangat kelebihan permintaan, dan akibatnya kecepatan di mana mereka mengambil halaman web dapat memburuk. Dalam hal ini Anda dapat pergi dalam mengejar publik daftar server proxy dan pilih salah satu alternatif dari itu, yang kemudian dapat mengatur secara manual. Untuk mencari daftar seperti Anda dapat menyelidiki situs seperti Kode:
hxxp: / / www.proxys4all.com/

Namun, metode ini tidak bebas masalah, jadi sebelum Anda mendapatkan terlalu hanyut dan pergi melompat pada kereta musik anonimitas ada beberapa hal yang harus Anda sadari. Ini sangat mudah untuk menggunakan proxy untuk melindungi privasi Anda, tetapi sering kali kekurangan menggunakan mereka jauh keluar menimbang manfaat. Anda lihat, masalahnya adalah bahwa, seperti server proxy yang disediakan Rewebber et al, gratis, proxy publik hampir seluruh berlangganan dan sehingga mereka dapat memperlambat browsing web jauh. Menggali cepat handal server proxy adalah sebuah bentuk seni itu sendiri dan merupakan keterampilan yang membutuhkan latihan yang cukup. Anda bisa menemukan daftar server proxy publik dan kemudian melakukan percobaan dengan masing-masing sampai Anda menemukan satu yang berjalan pada kecepatan yang masuk akal, tetapi ini bisa sangat memakan waktu dan frustrasi. Sebaliknya, pencarian Anda akan jauh lebih efisien jika Anda punya program khusus untuk melaksanakan tugas ini untuk Anda. Ada secara harfiah puluhan proxy program mencari di sekitar yang dapat melakukannya, dan banyak dari mereka yang tersedia sebagai freeware. Apa ini lakukan adalah scan internet untuk server proxy publik. Server-server ini kemudian diuji untuk kecepatan dan anonimitas (tidak semuanya benar-benar anonim, bahkan jika mereka mengklaim untuk menjadi!) Dan setelah anda menemukan salah satu yang sesuai kebutuhan Anda Anda dapat memilihnya sebagai proxy default Anda dengan mengklik sebuah tombol.

Salah satu keuntungan yang paling signifikan menggunakan alat otomatis untuk menemukan server proxy adalah bahwa Anda tidak harus tetap mengedit pengaturan proxy secara manual setiap kali Anda ingin mencoba yang baru. Sebaliknya, apa yang Anda lakukan adalah masukkan 'localhost' atau '127 .0.0.1 'ke dalam' address 'kotak dan '8088' ke dalam 'port' kotak browser Anda menu pengaturan proxy dan kemudian melupakannya. Semua masa depan beralih proxy kemudian diatur dari dalam proxy anda mencari perangkat lunak, yang kemudian relay informasi ke browser atau aplikasi jenis apa pun Anda mencoba untuk membuat anonim. Bagi Anda yang ingin tahu 'localhost' dan alamat IP '127 .0.0.1 'adalah nama-nama yang digunakan setiap komputer di internet mengacu pada dirinya sendiri.
Berikut adalah pilihan yang baik link, yang akan membantu Anda untuk memulainya - Kode:
hxxp: / / www.a4proxy.com/ Anonymity 4 Proxy
hxxp: / / www.helgasoft.com/hiproxy/ Hi Proxy
hxxp: / / www.proxy-verifier.com/ Proxy Verifier
hxxp: / / www.photono-software.de/ Stealther.

Anda mungkin menemukan bahwa bahkan saat menggunakan program ini Anda mengalami kesulitan untuk menemukan server proxy yang baik. Ini adalah alasan inilah banyak orang hanya memilih untuk menggunakan server proxy untuk sementara sementara melakukan sesuatu yang mungkin tanah mereka dalam masalah dengan ISP mereka, atau dalam skenario terburuk dengan hukum. Contoh yang paling jelas dari sebuah situasi di mana Anda ingin untuk menutupi trek Anda adalah ketika melakukan penelusuran untuk umum server FTP dan kemudian meng-upload ke mereka. Sebagian besar kegiatan bersih tidak akan menimbulkan konsekuensi yang serius sehingga dalam situasi seperti ini Anda dapat dengan aman menjelajahi web tanpa proxy. Jika Anda benar-benar serius melindungi privasi Anda, Namun, Anda mungkin terbaik untuk berinvestasi dalam yang berdedikasi, proxy stabil seperti yang ditawarkan oleh Kode:
hxxp: / / www.ultimate-anonymity.com/ Ultimate anonimitas


Ini tidak bebas, tetapi mungkin sebanding dengan pengeluaran jika Anda tidak tertarik untuk terus-menerus beralih proxy server.

Sebelum percikan keluar meskipun mungkin patut memeriksa apakah ISP Anda saat ini memiliki server proxy sendiri yang dapat anda gunakan. Ini tidak ada untuk membantu Anda untuk melakukan kejahatan cyber dan pergi dengan itu, mereka benar-benar memiliki tujuan yang sah juga - kalau tidak mereka tidak akan ada. Anda lihat, proxy server pada awalnya dirancang untuk membantu mempercepat loading halaman web kali. Proxy server berisi cache dari semua halaman web yang telah diminta melalui browser dari orang yang menggunakan proxy. Ketika seseorang browsing pake web menggunakan proxy, proxy cek pertama untuk melihat apakah sudah memiliki salinan dari halaman web yang tersimpan dalam cache. Jika versi halaman bang up to date, itu dikirim ke komputer Anda dan muncul dalam browser Anda. Jika halaman ditemukan dalam cache dari proxy server lebih tua daripada yang disimpan pada server hosting halaman, sebuah permintaan baru ke web server dibuat dan halaman tersebut diperbarui dalam cache dari proxy sebelum dikirim kepada Anda. Karena server ini menggunakan koneksi internet yang sangat cepat mereka dapat mengambil halaman web pada kecepatan yang jauh lebih besar daripada yang Anda dapat melalui setup rumah sederhana Anda. Jika server tersebut secara fisik berada dekat ke rumah Anda dari server hosting Anda ingin mengambil halaman web dari, kecepatan yang Anda menelusuri web akan dipercepat.


Anonimitas - Cookie
Salah satu poin penting terakhir yang perlu Anda ketahui sebelum melompat dengan kedua kaki adalah bahwa program yang berbeda harus setup dengan cara yang berbeda sebelum dapat membuat koneksi eksternal melalui server proxy. Sebagai contoh, Anda dapat menjelajahi web secara anonim dengan memodifikasi pengaturan pada Internet Explorer atau Netscape Navigator seperti yang dijelaskan sebelumnya dalam tutorial ini, tapi ini hanya akan mempengaruhi browser Anda. Jika kemudian Anda menggunakan Flash FXP untuk menyalin batch dari 0-hari rilis dari satu server FTP yang lain, ini tidak akan melindungi Anda sedikit pun. Apa yang harus Anda lakukan adalah masukkan nama server proxy ke setiap aplikasi yang ingin Anda membuat anonim sebelum melakukan koneksi eksternal. Hal ini biasanya dapat dilakukan dengan preferensi browsing melalui program Anda untuk melihat apakah ada 'menggunakan server proxy' pilihan yang tersedia. Jika ada, pastikan Anda menggunakannya!


Cookie:
Anda memiliki sedikit takut dari varietas yang dapat dimakan, tapi digital yang dapat menjadi ancaman besar bagi keamanan dan privasi Anda. Cookie adalah file teks kecil (biasanya kurang dari 1kb dalam ukuran), yang dibuat dan disimpan pada hard drive anda setiap kali anda mengunjungi dinamis (atau yang interaktif jika Anda suka) situs web. Ini digunakan untuk log data pribadi Anda sehingga Anda dapat mengakses daerah-daerah hanya anggota situs web tanpa harus mengetikkan password setiap kali, atau untuk mempertahankan pengaturan disesuaikan Anda sehingga mereka tersedia waktu berikutnya Anda kunjungi. Jika Anda menggunakan komputer publik, siapapun yang mengunjungi situs yang sama yang sebelumnya Anda telah login untuk dapat mengakses rekening Anda. Hal ini sangat mengkhawatirkan jika Anda telah memasukkan rincian kartu kredit Anda ke dalam formulir di e-commerce. Jika browser Anda diset untuk secara otomatis mengisi rincian ini setiap kali Anda
kembali ke situs yang dikunjungi sebelumnya, informasi ini dapat jelas terlihat - Anda tidak perlu saya untuk menjelaskan masalah ini dapat berarti.

Solusi untuk masalah ini adalah untuk menghapus cookie yang berisi data sensitif setelah Anda menyelesaikan transaksi. Cookie Anda akan disimpan di tempat yang berbeda, tergantung pada sistem operasi yang Anda gunakan sehingga Anda harus menggunakan keahlian detektif anda untuk menemukan mereka. Sebagai contoh, dalam Windows XP mereka berada di 'c: \ Documents and Settings \ Kylie Minogue \ Cookies' direktori (yaitu jika nama Anda adalah Kylie Minogue. Mine tidak jika Anda bertanya-tanya!). Jika Anda melihat pada direktori ini, dalam beberapa kasus adalah mudah untuk mengidentifikasi Cookie adalah yang berhubungan dengan situs web, tetapi dalam kasus lain itu tidak begitu jelas. Cookie yang dibuat saat Anda mengunjungi Yahoo.com untuk periksa email Anda dapat disebut Kylie minogue@yahoo.txt misalnya. Sayangnya beberapa cookie merujuk ke alamat IP dari situs yang Anda kunjungi dan jadi lebih mirip Kylie minogue@145.147.25.21. Cookies tersebut secara selektif dapat dihapus satu per satu waktu jika sudah jelas mana yang menyebabkan ancaman bagi keamanan Anda, atau Anda bisa menghapus seluruh banyak dalam satu kali kejadian dan mereka diciptakan sebagaimana dan ketika mereka diperlukan. Namun, jika
Anda benar-benar berjuang untuk menemukan jar cookie Anda, Anda dapat menghapus cookie Anda melalui tool bar browser saja. Di Internet Explorer ini dapat dilakukan melalui 'Tools'> 'Internet Options' menu item.

Jika semua ini terdengar seperti terlalu banyak repot, Anda selalu dapat menemukan program tabungan tenaga kerja yang akan dengan senang hati menerima pekerjaan dari tangan Anda. Ini 'cookie berderak' program yang memungkinkan Anda untuk lebih selektif saat mengedit, melihat dan menghapus cookie dari sistem anda, dan beberapa dari mereka bahkan akan mencegah cookie dari yang dibuat di tempat pertama. Ya, aku tahu kau lapar untuk link jadi saya tidak akan menghalangi Anda. Have a look here - Kode:
hxxp: / / www.rbaworld.com/Programs/CookieCruncher/ Cookie
Cruncher
hxxp: / / www.thelimitsoft.com/ Cookie Crusher
hxxp: / / www.angove.com/ Cookie Killer
hxxp: / / www.kburra.com/ Cookie Pal
dan
hxxp: / / www.cookiecentral.com/ Cookie

sumber: http://kampungjambu.blogspot.com/

Pengertian Proxy

Teknik proxy adalah teknik yang standar untuk akses Internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah jaringan lokal (LAN) melalui sebuah modem atau sebuah saluran komunikasi. Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.

Proxy server bertindak sebagai gateway terhadap dunia maya untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien sehingga seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.

Proxy server juga dapat digunakan untuk mengamankan private network yang dihubungkan ke sebuah jaringan publik (misalnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.

Istilah Proxy sendiri banyak dikenal / digunakan terutama di dunia / kalangan diplomatik. Secara sederhana proxy adalah seseorang / lembaga yang bertindak sebagai perantara atau atas nama dari orang lain / lembaga / negara lain. Teknik ini dikenal dengan beberapa nama yang ada di pasaran, misalnya:

* Internet Connection Sharing (ICS) �?? istilah ini digunakan oleh Microsoft pada Windows-nya.
* Proxy Server �?? ini biasanya berupa software tambahan yang dipasang di komputer yang bertindak sebagai perantara.
* Internet Sharing Server (ISS) �?? biasanya berupa hardware berdiri sendiri lengkap dengan modem, hub dan software proxy di dalamnya.
* Network Address Translation (NAT) �?? istilah lain yang digunakan untuk software proxy server.
* IP Masquerade �?? teknik yang digunakan di software NAT / Proxy server untuk melakukan proses proxy.

Mengapa teknik proxy menjadi penting untuk share akses Internet dari sebuah LAN secara bersama-sama? Sebagai gambaran umum, dalam sebuah jaringan komputer �?? termasuk Internet, semua komponen jaringan di identifikasi dengan sebuah nomor (di Internet dikenal sebagai alamat Internet Protokol, alamat IP, IP address). Mengapa digunakan nomor? Karena penggunaan nomor IP akan memudahkan proses route & penyampaian data �?? dibandingkan kalau menggunakan nama yang tidak ada aturannya. Kira-kira secara konsep mirip dengan pola yang dipakai di nomor telepon.
Nah sialnya, (1) nomor IP ini jumlah-nya terbatas dan (2) seringkali kita tidak menginginkan orang untuk mengetahui dari komputer mana / jaringan mana kita mengakses Internet agar tidak terbuka untuk serangan para cracker dari jaringan Internet yang sifatnya publik.
Berdasarkan dua (2) alasan utama di atas, maka dikembangkan konsep private network, jaringan private atau kemudian dikenal dengan IntraNet (sebagai lawan dari Internet). Jaringan IntraNet ini yang kemudian menjadi basis bagi jaringan di kompleks perkantoran, pabrik, kampus, Warung Internet (WARNET) dsb. Secara teknologi tidak ada bedanya antara IntraNet & Internet, beda yang significant adalah alamat IP yang digunakan. Dalam kesepakatan Internet, sebuah Intanet (jaringan private) dapat menggunakan alamat IP dalam daerah 192.168.x.x atau 10.x.x.x. IP 192.168 & 10 sama sekali tidak digunakan oleh Internet karena memang dialokasikan untuk keperluan IntraNet saja.
Proses pengkaitan ke dua jenis jaringan yang berbeda ini dilakukan secara sederhana melalui sebuah komputer atau alat yang menjalankan software proxy di atas. Jadi pada komputer yang berfungsi sebagai perantara ini, selalu akan mempunyai dua (2) interface (antar muka), biasanya satu berupa modem untuk menyambung ke jaringan Internet, dan sebuah Ethernet card untuk menyambung ke jaringan IntraNet yang sifarnya private.
Untuk menghubungkan ke dua jaringan yang berbeda ini, yaitu Internet & IntraNet, perlu dilakukan translasi alamat / IP address. Teknik proxy / Network Address Translation sendiri sebetulnya sederhana dengan menggunakan tabel delapan (8) kolom, yang berisi informasi:

* Alamat IP workstation yang meminta hubungan.
* Port aplikasi workstation yang meminta hubungan.
* Alamat IP proxy server yang menerima permintaan proxy.
* Port aplikasi proxy server yang menerima permintaan proxy.
* Alamat IP proxy server yang meneruskan permintaan proxy
* Port aplikasi proxy server yang meneruskan permintaan proxy.
* Alamat IP server tujuan.
* Port aplikasi server tujuan.

Dengan cara ini, paket dengan informasi pasangan alamat IP:port dari workstation user yang meminta servis pasangan alamat IP:port server tujuan bisa diganti agar server tujuan menyangka permintaan servis tersebut datangnya dari pasangan alamat IP:port proxy server yang meneruskan permintaan proxy. Server tujuan akan mengirimkan semua data yang diminta ke pasangan alamat IP:port proxy server yang meneruskan permintaan proxy �?? yang kemudian meneruskannya lagi ke pasangan alamat IP:port workstation pengguna yang menggunakan alamat IP 192.168.x.x.
Jika kita lihat secara sepintas, sebetulnya teknik proxy ini merupakan teknik paling sederhana dari sebuah firewall. Kenapa? Dengan teknik proxy, server tujuan tidak mengetahui bahwa alamat komputer yang meminta data tersebut sebetulnya berada di balik proxy server & menggunakan alamat IP private 192.168.x.x


sumber : onno w. purbo

Pengertian Server Proxy


Penjelasan dasar

Apa itu Server Proxy?

Sebuah server proxy adalah sebuah mesin yang berada di antara pengguna proxy dan server bahwa mereka memerlukan akses ke. Ketika permintaan pengguna sumber daya

remote proxy menggunakan URL tertentu, proxy server menerima permintaan ini dan mengambil sumber daya untuk memenuhi permintaan klien. Proses ini memungkinkan server proxy untuk menyimpan konten yang diminta dalam cache.

Setiap permintaan baru yang meminta informasi sudah ada di cache tidak lagi perlu dilayani dengan mengambil dari server jauh.

Sebaliknya, permintaan baru dilayani dari data cache. Dalam skenario proxy khas, tujuan dari sebuah server proxy adalah untuk mengambil sumber daya yang diminta dari server jauh - kembali ke pengguna yang meminta - dan cache dalam drive lokal.



Apakah yang dimaksud dengan anonymous proxy server?

Anonymous proxy tidak mentransfer informasi tentang alamat IP-user-nya, dan dengan demikian secara efektif menyembunyikan informasi tentang Anda dan minat surfing anda. Selain itu, beberapa proxy (proxy elit yang disebut) juga dapat menyembunyikan fakta bahwa pengguna berselancar melalui server proxy. Jadi ada dua jenis proxy anonim (lihat di bawah).


1. Anonymous proxy server tidak mengirimkan HTTP_X_FORWARDED_FOR variabel ke tuan rumah, ini meningkatkan privasi karena alamat IP Anda tidak dapat login.

2. Elite proxy (anonimitas tinggi) tidak mengirimkan HTTP_X_FORWARDED_FOR, HTTP_VIA dan variabel HTTP_PROXY_CONNECTION. Host bahkan tidak tahu Anda menggunakan server proxy dan tentu saja tidak tahu alamat IP.


Apa itu proxy CoDeeN?

PlanetLab (CoDeeN) proxy - Konsorsium PlanetLab adalah sebuah koleksi akademik, industri, dan lembaga-lembaga pemerintah yang bekerja sama untuk mendukung dan meningkatkan jaringan overlay PlanetLab.

CoDeeN adalah testbed Konten akademik Jaringan Distribusi (CDN) yang dibangun di atas PlanetLab oleh Sistem Network Group di Princeton University.

CDN testbed ini terdiri dari jaringan proxy server berkinerja tinggi. Saat ini, server proxy telah dikirim pada banyak node PlanetLab.

Proxy server ini berperilaku baik sebagai pengganti redirectors permintaan dan server. Mereka bekerja sama dengan satu sama lain dan secara kolektif memberikan layanan cepat dan web konten kuat pengiriman ke pengguna CoDeeN. Perhatikan bahwa semua yang mengakses melalui CoDeeN dicatat, sebagian besar untuk membantu dalam mengidentifikasi bentuk-bentuk lain pelecehan dan kontrol kerusakan. Namun, merupakan proxy yang baik untuk browsing beberapa sumber internet.

Menurut hukum AS, 18 U.S.C. § 1030 (Penipuan dan Kegiatan Terkait Koneksi dengan Komputer) berlaku hanya ketika ada orang yang sengaja mengakses komputer tanpa otorisasi atau telah sengaja melebihi akses dasar pada komputer tersebut.

Karena proxy dibuka, secara pada umumnya, memungkinkan koneksi dan penggunaan layanan oleh siapapun di WWW (world wide web), administrator yang memiliki wewenang pada dasarnya adalah semua orang yang menggunakan proxy.

Sumber: http://zhunks.blogspot.com/

Serangan Jaringan

LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
- Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host
- Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
- Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.

Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang.
Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number).
Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.
Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.




Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.
Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service).
Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.



Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.



Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.





UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
Sumber : Makalah Seminar Nasional “Hacking and Security with LINUX WORKSHOP” Bersama INIXINDO di Institute Science and Technology AKPRIND Yogyakarta 16 dan 21-22 Mei 2005



Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.



Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.



Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.



Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.



Backdoor
Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.

Kasus Logika Jaringan

  • Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
  • Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
  • Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
  • Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
  • Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
    1. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random
    2. Spoofing 
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.  
  • Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
    • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
    • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
  • Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
  • Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
  • Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Konfigurasi PC Router pada OS Windows 2000 & 2003 Server

I. Konfigurasi dan Aplikasi PC Router
PC Router adalah Personal Computer (PC) yang digunakan sebagai Router (routing) biasanya yang digunakan adalah PC – Multihomed yaitu Komputer yang memiliki lebih dari 1 NIC ( Network Interface Card).


A. Kebutuhan

Kebutuhan yang diperlukan dalam mendesain jaringan dengan PC Route adalah :
1. Komputer (Pada kasus ini menggunakan Komputer dengan Teknologi Pentium 4 dengan Sistem Operasi Windows 2000 Server atau 2003 Server)
2. Kartu Jaringan (NIC) 2 buah atau lebih
3. Kabel jaringan
4. Switch



B. Konfigurasi PC Router

B.1. Dengan Default Gateway

Konfigurasi PC Router dengan default gateway ini sangat mudah dapat kita lakukan dengan :
1. Siapkan 2 buah komputer yang memiliki 2 buah NIC yang ada di dalamnya dan menggunakan system Operasi Windows 2000 atau 2003 server (PC – Multihomed)
2. Siapkan juga 3 buah komputer sebagai klien dari PC Router dengan spesifikasi terserah anda (Windows 98, Me, 2000, atau XP)
3. Konfigurasikan jaringan anda seperti gambar dibawah ini,


Mekanisme pencarian tujuan dari gambar diatas adalah :
- Untuk mekanisme tujuan dari komputer A ke komputer C, pertama sekali komputer A akan menanyakan alamat IP yang dituju ke PC Router 1 melalui gateway 192.168.10.1 karena rute yang diberikan oleh komputer A adalah ke gateway 192.168.10.1 yang merupakan alamat IP NIC 1 pada PC Router 1. Kemudian PC Router 1 akan memeriksa pada table routing yang dimiliki oleh PC Router.
Setelah memeriksa pada table routing yang dimiliki oleh PC Router 1 dan ternyata tidak dimiliki olehnya, maka rounting akan diarahkan menggunakan default gateway yang dimiliki oleh PC Router 1 ke PC Router 2 melalui gateway 128.10.1.2. PC Router 2 akan memeriksa table routing yang dimilikinya,

4. Setelah komputer diset sedemikian rupa sesuai dengan gambar, maka langkah selanjutnya pada PC Router konfigurasikan IP Address seperti gambar dibawah ini.






Karena setiap PC Router memiliki 2 buah NIC maka LAN Properties yang terlihat diatas hanya untuk 2 NIC pada PC Router 1 dan 2 yang terhubung ke jaringan 192.168.1.0


5. Kemudian jalankan service routing yang ada pada administration tool pada Windows 2000 server atau Windows 2003 server. Dengan langkah-langkah sebagai berikut :
a.Pada Windows 2003 buka Start à Program à Administrative Tools à Routing and Remote Access



b. Klik Next dan pilihCustom Configuration




c. Klik next dan ceklist “LAN Routing” terdapat banyak pilihan yang bias kita buat disana. Tapi untuk konfigurasi dasar ini kita akan konsentrasi pada LAN Roouting terlebih dahulu.



d. Setelah memilih LAN Routing, maka selesai sudah konfigurasi Remote Access dan Routing untuk tahap awal.
e. Buka windows “Routing and Remote Access”.
f. Aktifkan Routing dan Remote Access dengan cara mengklik kanan Server dan klik “Configure and Enable Routing and Remote Access




g. Beginilah windows Routing jika sudah aktif, pada label dekat tulisan server akan berwrna hijau




-->Konfigurasi selesai dan PC Router sudah siap digunakan
Setting IP Address hanya dengan 1 NIC untuk konfigurasi PC-Router
Pada awalnya kita sudah memiliki pemikiran bahwa PC yang dapat digunakan sebagai PC Router adalah Personal Computer yang memiliki lebih dari 1 NIC. Pemikiran untuk menggunakan hanya 1 NIC adalah bahwasanya Perangkat Router sesungguhnya (red : yang bukan PC) itu hanya memiliki 1 NIC. Setelah dilakukan percobaan dengan menggunakan hanya 1 NIC .pada PC Router efektif penggunaan IP Address untuk 1 NIC adalah sekitar 5 IP Address.
a. Setting IP address dengan 1 NIC.
b. Klik “Advanced” akan muncul windows seperti gambar di bawah, kemudian klik “add” untuk menambah IP address.





c. Setelah ditambahkan akan, maka akan muncul seperti gambar dibawah ini,

d. Setelah IP address dikonfigurasikan maka akan muncul pada Windows Routing dan Remote Access.



e. Untuk melihat table routing bisa dilihat seperti gambar dibawah ini, klik kanan pada Static Route dan pilih “Show IP Routing Table




f. Setelah Routing aktif, maka PC Router sudah berfungsi sebagai router dan sudah dapat digunakan.



6. Konfigurasi Komputer Klien yaitu komputer 1,2, dan 3 sesuai dengan IP Address yang tertera pada desain gambar jaringan yang ada diatas.
7. Selesai dan silahkan dicoba PC Router anda.




B.2. Dengan Static Route
Konfigurasi PC Router dengan menggunakan Static Route sedikit memerlukan kejelian kita sebagai administrator jaringan untuk menentukan penggunaan Static Route pada PC Router. Langkah-langkah konfigurasi PC Router dengan menggunakan Static Route adalah sebagai berikut :
1. Siapkan 2 buah komputer yang memiliki 2 buah NIC yang ada di dalamnya dan menggunakan system Operasi Windows 2000 atau 2003 server (PC – Multihomed)
2. Siapkan juga 3 buah komputer sebagai klien dari PC Router dengan spesifikasi terserah anda (Windows 98, Me, 2000, atau XP)
3. Penambahan static route pada PC router adalah dengan menggunakan perintah :
C:/>route add [net_id] netmask [netmask sesuai dengan net_id] [interface/gateway]
Contoh :
C:/>route add 128.10.0.0 netmask 255.255.0.0 128.10.1.1
4. Konfigurasikan jaringan anda seperti gambar dibawah ini,




Mekanisme pencarian tujuan dari gambar diatas adalah :
Pada konfigurasi PC Router sesuai dengan gambar diatas kita akan menggunakan static route murni maksudnya adalah pada konfigurasi kali ini tidak menggunakan default gateway sedikitpun.
a. Untuk PC Router 1 harus ditambahkan static route sebanyak 2 yaitu :
C:/> route add 128.10.0.0 netmask 255.255.0.0 128.10.1.1
C:/> route add 10.0.0.0 netmask 255.0.0.0 128.10.1.2
Maksud dari penambahan 2 static route diatas adalah agar trafik data yang bergerak pada jaringan 192.168.10.0 dapat mengenal jaringan 128.10.0.0 dan 10.0.0.0
b. Untuk PC Router 2 harus ditambahkan static route juga sebanyak 2 yaitu :
C:/> route add 128.10.0.0 netmask 255.255.0.0 128.10.1.2
C:/> route add 192.168.10.0 netmask 255.255.255.0 128.10.1.1
Maksud dari penambahan 2 static route diatas adalah agar trafik data yang bergerak pada jaringan 10.0.0.0 dapat mengenal jaringan 128.10.0.0 dan 192.168.10.0
c. Kedua PC Router menggunakan konfigurasi PC Router dimaksudkan agar siklus trafik maju mundur dapat berlangsung.
5. Lakukan langkah-langkah seperti langkah no. 4 sampai dengan 7 sesuai dengan langkah konfigurasi PC Router menggunakan Default Gateway.
6. Coba perhatikan Tabel Routing setelah diberikan static Route pada PC Router dengan mengetikkan :
C:/> route print
B.3. Kombinasi Default Gateway dan Static Route
Penggunaan kombinasi Konfigurasi PC Route dengan default gateway dan static route ini diterapkan pada jaringan yang sudah sedikit kompleks. Kerumitan desain jaringan yang dihadapi sehingga dibutuhkannya kombinasi konfigurasi ini adalah terjadinya proses looping pada jaringan.
Perhatikan gambar berikut :



Perhatikan Mekanisme Looping yang terjadi pada gambar di atas. Berpedoman dengan mekanisme routing default gateway yang sudah dicoba sebelumnya, kita akan mendapatkan pada PC Router B dan C akan mengalami proses looping karena jaringan 128.4.0.0 tidak mengenal jaringan 128.1.0.0 karena kalau dengan menggunakan default gateway saja tabel routingnya tidak mengenal adanya jaringan 128.1.0.0. Maka pada Router B akan ditambahkan static route :
C:/> route add 128.1.0.0 netmask 255.255.0.0 128.2.0.1
2. Penutup
2.1 Kesimpulan
1. PC Router digunakan sebagai media atau peralatan pengganti dari penggunaan Router yang harganya cukup mahal.
2. PC Router merupakan PC Multihomed yang terdiri dari 2 NIC atau lebih, tetapi dengan perkembangan pengetahuan saat ini kita bisa menggunakan PC Router dengan hanya memiliki 1 NIC dengan penambahan IP address pada TCP/IP properties.

Konfigurasi PC Router pada OS Windows XP

Siapkan alat dan bahan
1. Sebuah PC yang sudah terinstall winXP
2. 2 Nic (kartu jaringan yang tidak rusak)
Lantai 1 : Segmen jaringan 192.168.1.0/24
Lantai 2 : Segmen jaringan 192.168.2.0/24

Istilah-istilah:
1. Lan1 : nama konfigurasi kartu jaringan untuk ke lantai 1
2. Lan2 : nama konfigurasi kartu jaringan untuk ke lantai 2

Buka Konfigurasi dari kartu jaringan anda
|=> Pada Lan1 beri nomor IP 192.168.1.1
|=> Pada Lan2 beri nomor IP 192.168.2.1

Kemudian konfiguarsi IP Routing untuk kedua segmen. Caranya :
a. klik [start]>[run...] kemudian ketik regedit pada kolom run.
b. Masukkanlah ke subkey: HKEY_LOCAL_MACHINE\CurrentControlSet\Services\Tcpip\Parameter.
c. Cari DWORD value dengan nama IPEnableRouter, kemudian klik Ganda DWORD value tersebut.
d. Klik radio Button[Decimal] dan isikan value datanya dengan nilai 1.
e. Klik [OK].
f. Tutup Registry Editor, restart PC dan routerpun telah dapat digunakan

Cara Menginstall Free BSD beserta IP Confignya

Silakan Download Filenya di sini


Konfigurasi PC Router pada OS Mikrotik

LAN —> Mikrotik RouterOS —> Modem ADSL —> INTERNET
Untuk LAN, kita menggunakan ip address class C, dengan network 192.168.10.0/24. Untuk Mikrotik RouterOS, kita perlu dua ethernet card. Satu (ether1 – 192.168.1.2/24) untuk sambungan ke Modem ADSL dan satu lagi (ether2 – 192.168.10.1/24) untuk sambungan ke LAN. Untuk Modem ADSL, IP kita set 192.168.1.1/24.
Sebelum mengetikkan apapun, pastikan Anda telah berada pada root menu dengan mengetikkan “/”
1. Set IP untuk masing² ethernet card
ip address add address=192.168.1.2/24 interface=ether1 (public)
ip address add address=192.168.10.1/24 interface=ether2 (local)
Untuk menampilkan hasil perintah di atas ketikkan perintah berikut:
ip address print

Kemudian lakukan testing dengan mencoba nge-ping ke gateway atau ke komputer yg ada pada LAN. Jika hasilnya sukses, maka konfigurasi IP Anda sudah benar
ping 192.168.1.1
ping 192.168.10.10
2. Menambahkan Routing
ip route add gateway=192.168.1.1
3. Setting DNS
ip dns set primary-dns=202.134.1.10 allow-remote-requests=yes
ip dns set secondary-dns=202.134.0.155 allow-remote-requests=yes
Karena koneksi ini menggunakan Speedy dari Telkom, maka DNS yg aq pake ya punya Telkom. Silahkan sesuaikan dengan DNS provider Anda.
Setelah itu coba Anda lakukan ping ke yahoo.com misalnya:
ping yahoo.com
Jika hasilnya sukses, maka settingan DNS sudah benar
4. Source NAT (Network Address Translation) / Masquerading
Agar semua komputer yg ada di LAN bisa terhubung ke internet juga, maka Anda perlu menambahkan NAT (Masquerade) pada Mikrotik.
ip firewall nat add chain=srcnat action=masquerade out-interface=ether1
Sekarang coba lakukan ping ke yahoo.com dari komputer yang ada di LAN
ping yahoo.com
Jika hasilnya sukses, maka setting masquerade sudah benar
5. DHCP (Dynamic Host Configuration Protocol)
Karena alasan supaya praktis, temenku pengin pake DHCP Server. Biar klo tiap ada klien yang konek, dia ga perlu setting IP secara manual. Tinggal obtain aja dari DHCP Server, beres dah. Untungnya Mikrotik ini juga ada fitur DHCP Servernya. Jadi ya ga ada masalah.. 8)
* Membuat IP Address Pool
ip pool add name=dhcp-pool ranges=192.168.0.2-192.168.0.254
* Menambahkan DHCP Network
ip dhcp-server network add address=192.168.10.0/24 gateway=192.168.10.1 dns-server=202.134.1.10,202.134.0.155
* Menambahkan Server DHCP
ip dhcp-server add name=DHCP_LAN disabled=no interface=ether2 address-pool=dhcp-pool
Sekarang coba lakukan testing dari komputer klien, untuk me-request IP Address dari Server DHCP. Jika sukses, maka sekali lagi, settingannya udah bener
6. Management Bandwidth
Agar semua komputer klien pada LAN tidak saling berebut bandwidth, maka perlu dilakukan yg namanya bandwidth management atau bandwidth control, idea: (saya menggunakan simple que supaya lebih mudah ;
queue simple add name=”Billing” target-address=192.168.10.2/32 dst-address=0.0.0.0/0 interface=Local queue=default priority=8 limit-at=16000/32000 max-limit=16000/64000
queue simple add name=”Kasir” target-addresses=192.168.10.3/32 dst-address=0.0.0.0/0 interface=Local parent=Shaping priority=8 queue=default/default limit-at=0/8000 max-limit=0/256000 total-queue=default
Lanjutkan perintah tersebut untuk semua client yang ingin di limit bnadwithnya.
7. Graphing
Mikrotik ini juga dilengkapi dengan fungsi monitoring traffic layaknya MRTG biasa. Jadi kita bisa melihat berapa banyak paket yg dilewatkan pada PC Mikrotik kita.
tool graphing set store-every=5min
Berikutnya yang akan kita monitor adalah paket² yg lewat semua interface yg ada di PC Mikrotik kita, klo di komputerku ada ether1 dan ether2.
tool graphing interface add interface=all store-on-disk=yes
Sekarang coba arahkan browser anda ke IP Router Mikrotik. Klo aq di sini:
http://192.168.10.1/graphs/
Nanti akan ada pilihan interface apa aja yg ada di router Anda. Coba klik salah satu, maka Anda akan bisa melihat grafik dari paket2 yg lewat pada interface tersebut.

Sumber: http://diqie.wordpress.com/

Konfigurasi PC Router pada OS Ubuntu

Router adalah sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Jenis router ada yang diproduksi oleh vendor tertentu (cisco, juniper, dst) atau yang dapat difungsikan menggunakan komputer (pc router).
PC (Personal Computer) Router adalah sebuah komputer yang berfungsi sebagai router. PC Router dapat diterapkan dengan menggunakan spesifikasi minimal :
aka akan terlihat seperti berikut :
untuk ip static :
—————cut————–
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT 0 — 192.168.0.0/24 anywhere to:10.10.1.81
—————cut————–
untuk ip DHCP :
—————cut————–
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE 0 — 192.168.0.0/24 anywhere

Router adalah sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Jenis router ada yang diproduksi oleh vendor tertentu (cisco, juniper, dst) atau yang dapat difungsikan menggunakan komputer (pc router).
PC (Personal Computer) Router adalah sebuah komputer yang berfungsi sebagai router. PC Router dapat diterapkan dengan menggunakan spesifikasi minimal :
- Dua buah NIC
- OS *nix (BSD, Linux, Unix), OS Windows Server, Open Solaris, dst
Pada installasi kali ini, kita akan membuat PC Router dengan menggunakan OS Linux Ubuntu Desktop 7.10 Punyanya “Om Gusty”.
Saat ini aku make dua buah lan cards yang satu buat ke luar dan yang atunya buat ke dalam.
KONFIGURASI
1. Konfigurasi IP address
* eth0 : IP Address 10.10.1.81 Netmask 255.255.255.0
* eth1 : IP Address 192.168.0.1 Netmask 255.255.255.0
* DNS Server : 127.0.0.1 (disesuaikan dengan punya kita yang konek internet)
* Search Domains : perusahaan.com (boleh di isi boleh gak)
perintah seting ip (bisa lewat gui, tp ni ak pake terminal):
* sudo ifconfig eth0 10.10.1.81 netmask 255.255.255.0 (lan card 1)
* sudo ifconfig eth 192.168.0.1 netmask 255.255.255.0 (lan card 2)
* route add default gw 10.10.1.1 (klo pake modem ya GATEWAY nya modem)
klik panel System->Administration->Network trus meminta password administrasi, maka masukan password user yang pertama kali dibuat. Pilih bagian eth0 (network eksternal) lalu klik “Properties” . Uncheck pilihan “Enable roaming mode” lalu ganti “Configuration” menjadi “Static IP Address“. Masukan :
* IP address : 10.10.1.81
* Subnet mask : 255.255.255.0
* Gateway address : 10.10.1.1 (Gateway di isi sesuai dengan ip modem ato alat yg konek internet tu pokoke)
Lalu klik tombol “OK“.
Pilih bagian eth1 (network internal) lalu klik “Properties” . Uncheck pilihan “Enable roaming mode” lalu ganti “Configuration” menjadi “Static IP Address“. Masukan :
* IP address : 192.168.0.1
* Subnet mask : 255.255.0.0
* Gateway address :
Lalu klik tombol “OK“.
Gateway pada eth1 dikosongkan, karena router harus menentukan default gateway-nya. Sedangkan default gateway yang digunakan adalah yang melalui eth0.
Lanjuttt …. Pilih tab “General“. Masukan :
* Host name : PCrouter
* Domain name : Nyobain.com
Pilih tab “DNS“
Klik “Add” pada bagian “DNS Servers” lalu masukan IP Address dns servernya yaitu 127.0.0.1, tekan enter. Itu Kita memasukan IP Address localhost (127.0.0.1) karena kita akan menggunakan DNS local untuk semua manajemennya. Ato klo make koneksi lainnya disesuaikan aja yah.
Klik “Add” pada bagian “Search domains” lalu masukan Nyobain.com, tekan enter
Tekan tombol “Close” apabila konfigurasi sudah sesuai. Secara otomatis seharusnya IP Address sudah terkonfigurasi sendiri, apabila masih belum maka bisa direstart networknya atau restart aja komputernya
2. Konfigurasi IP Forward
IP Forward adalah suatu system yang berfungsi untuk meneruskan paket-paket dari suatu jaringan ke jarinagn yang lain. Untuk mengkonfigurasinya, kita perlu mengubah modul kernel ip_forward menjadi enable. Tapi sebelumnya ubah password root dahulu biar gak ngerepotin nantinya. Klik panel System->Administration->Users and Groups. Pilih login name “root“, lalu klik Properties. Dibagian “Password“, ubah :
* User password : password_root
* Confirmation : password_root
Atau “Generate random password“, apabila ingin menggunakan password yang dibuat secara random. Lalu klik tombol “OK“.
Untuk mengaktifkan IP Forward, kita dapat mengklik panel Applications->Accecories->Terminal Setelah muncul terminalnya, ketik perintah :
* su -
* Password : password_root
Maka kita sudah masuk ke mode root, dengan ditandai oleh tanda “#” (tanda kress). Lalu dilanjutkan dengan perintah berikut :
* echo “net.ipv4.ip_forward=1? >> /etc/sysctl.conf
* sysctl -p /etc/sysctl.conf
Apabila pada file /etc/systecl.conf sudah terdapat entry-an “net.ipv4.ip_forward=0“, maka ubah saja nilainya menjadi 1. Untuk mengubah nilainya dapat menggunakan editor “pico” ato “vi“ ato “nano” ato apalah perintah linux lainnya. Untuk mengecek apakah IP Forward sudah diaktifkan pada PC, maka jalankan perintah berikut :
* sysctl net.ipv4.ip_forward
Apabila hasilnya adalah 1, maka IP Forward sudah di enable. Selanjutnya paket-paket yang dikirim oleh network sudah dapat diteruskan ke network yang lainnya.
3. Konfigurasi IP yang Dituju pada saat Nge-routing
Perintah yang aku pakai di bawah ini buat ip yang static :
* sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -j SNAT –to 10.10.1.81
Sedangkan untuk IP yang DHCP bisa pakai cara mas Hanadi :
* sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -j MASQUERADE
untuk mengecek hasilnya ketikan perintah berikut :
* iptables -L -t nat
Maka akan terlihat seperti berikut :
untuk ip static :
—————cut————–
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT 0 — 192.168.0.0/24 anywhere to:10.10.1.81
—————cut————–
untuk ip DHCP :
—————cut————–
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE 0 — 192.168.0.0/24 anywhere
—————cut————–
Konfigurasi IP Masquerade tidak bersifat permanen, maka disarankan untuk mengaplikasikan cara berikut :
* pico /etc/init.d/iptables
Isikan file tersebut dengan entry-an berikut :
—–start—–
#!/bin/sh
#
#This is a ubuntu adapted iptables script from gentoo
#(http://www.gentoo.org) which was originally distributed
# under the terms of the GNU General Public License v2
#and was Copyrighted 1999-2004 by the Gentoo Foundation
#
#This adapted version was intended for and ad-hoc personal
#situation and as such no warranty is provided.
IPTABLES_SAVE=”/etc/default/iptables-rules”
SAVE_RESTORE_OPTIONS=”-c”
SAVE_ON_STOP=”yes”
checkrules() {
if [ ! -f ${IPTABLES_SAVE} ]
then
echo “Not starting iptables. First create some rules then run”
echo “\”/etc/init.d/iptables save\””
return 1
fi
}
save() {
echo “Saving iptables state”
/sbin/iptables-save ${SAVE_RESTORE_OPTIONS} > ${IPTABLES_SAVE}
}
start(){
checkrules || return 1
echo “Loading iptables state and starting firewall”
echo -n “Restoring iptables ruleset”
start-stop-daemon –start –quiet –exec /sbin/iptables-restore — ${SAVE_RESTORE_OPTIONS} &2
exit 1
;;
esac
exit 0


 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews