6.1. Tujuan Pembelajaran
Setelah mengikuti kegiatan belajar 1 ini, siswa diharapkan dapat :
Memahami berbagai layanan jaringan.
6.2 Uraian
Materi
A.
Domain Name System (DNS) Server
Internet memiliki dua sistem penamaan
host, yaitu IP address dan
URL
(uniform resource locator). Pengguna internet biasanya mengakses alamat sebuah website menggunakan URL seperti
berikut ini :
www.detik.com, www.yahoo.com. www.google.com dan sebagainya. Sedangkan untuk akses IP address jarang dipakai
secara umum, karena
memang susah untuk dihafalkan.
Penomeran berbasis IP ini
merupakan nomor unik yang hanya dimiliki
oleh satu komputer yang terkoneksi di
internet. Satu nomor hanya digunakan untuk satu perangkat, tetapi sebuah
perangkat bisa saja memiliki banyak nomor IP.
Hubungan dari URL dan IP address ini dipetakan dengan sebuah sistem
yang disebut
DNS (domain
name
service). Komputer
yang berperan sebagai
DNS
akan meneruskan permintaan kita berupa alamat URL menjadi
nomor IP yang dipetakan ke URL tersebut. DNS memungkinkan para pengguna jaringan komputer
menggunakan nama
seperti
www.filekontrol.com sebagai pengganti untuk mengganti IP address
192.168.1.1.
Pada saat suatu host di
dalam sebuah jaringan terhubung ke jaringan
lain melalui
nama host maka proses ini disebut juga fully qualified domain
name (FQDN), DNS digunakan untuk mengetahui IP address dari
host tersebut. DNS diimplementasikan
menggunakan sebuah server pusat yang mempunyai hak atas beberapa domain dan akan diarahkan ke DNS lain
jika koneksi dilakukan ke domain yang di luar tanggung jawabnya.
DNS menggunakan arsitektur hirarki di
dalam pemberian nama.
Tingkat pertama
adalah
nama
domain
yang oleh
lembaga Internet
Assigned Number Authority (IANA) dikategorikan sebagai berikut :
- .com untuk dipakai perusahaan-perusahaan
- .edu untuk dipakai perguruan tinggi
- .gov untuk dipakai badan-badan pemerintah
- .mil untuk dipakai badan-badan militer
- .org untuk dipakai badan-badan yang tidak termasuk kategori di atas.
Selain itu untuk membedakan pemakaian nama oleh suatu negara
dengan negara lain digunakan tanda misalnya .id untuk Indonesia, .au
untuk Australia dan lain-lain.
Tingkat berikutnya adalah sub-domain, suatu domain dapat diterapkan ke berbagai
sub-domain yang berupa bagian dari
domain
tersebut.
Misalnya perusahaan “beta soft”
mempunyai domain
betasoft.com, dapat mempunyai berbagai
sub-domain seperti
support.betasoft.com, sales.betasoft.com.
a.
Jenis Name Server
Terdapat empat jenis konfigurasi yang banyak digunakan :
a)
master : digunakan untuk menyimpan record-record
zona
original
dan authoritative untuk name space tertentu, menjawab pertanyaan dari name server lain yang mencari jawaban space tersebut.
b)
slave : digunakan
untuk menjawab permintaan dari name server lain. Server slave merupakan backup dari
server master. Server ini
mendapatkan informasi name space dari name server master. Server master akan
mengirim perubahan tersebut ke slavenya setiap periode tertentu.
c)
caching-only : digunakan untuk menawarkan layanan resolusi nama ke IP
tetapi sama sekali tidak mengelola zona. Jawaban atas semua resolusi di- cache di
dalam memori
selama periode waktu tertentu, yang ditentukan oleh record zona yang diterima.
d)
forwarding : digunakan untuk
memforward permintaan ke suatu name
server untuk resolusi
nama. Jika name server yang diminta tidak
ditemukan, maka resolusi gagal.
Name server
dapat berupa
satu
atau lebih
jenis-jenis
di atas.
Tetapi
sebagai contoh, sebuah name server dapat berupa master untuk beberapa zona, slave untuk zona lainnya, dan hanya
menawarkan resolusi forwarding untuk zona tertentu.
B.
Dynamic Host Control Protocol
(DHCP) Server
DHCP server digunakan
untuk memberikan IP address kepada client atau workstation yang memerlukan IP address secara
otomatis. Komputer
yang memberikan nomor IP
disebut sebagai DHCP server,
sedangkan komputer yang meminta nomor IP disebut sebagai DHCP client. Dengan
demikian administrator tidak perlu lagi harus memberikan nomor IP secara manual
pada
saat konfigurasi TCP/IP, tapi
cukup dengan memberikan
referensi kepada DHCP server.
DHCP menggunakan 5 tahapan proses untuk memberikan konfigurasi nomor IP, antara lain :
a. IP Least Request
Merupakan proses
saat
client meminta nomor IP
ke server (broadcast mencari DHCP server). Pada saat DHCP client dihidupkan, maka komputer tersebut melakukan request ke DHCP server untuk mendapatkan nomor IP.
b. IP Least Offer
DHCP menjawab
dengan
memberikan
nomor IP yang ada di database
DHCP. DHCP server (bisa satu atau lebih server jika memang ada) yang mempunyai no IP memberikan penawaran ke client tersebut.
c. IP Lease Selection
Client memilih penawaran
DHCP server yang pertama
diterima
dan
kembali
melakukan broadcast dengan message menyetujui
peminjaman
tersebut kepada DHCP Server.
d. IP Lease Acknowledge
DHCP server memberikan jawaban atas pesan tersebut berupa
konfirmasi no IP dan informasi lain kepada client dengan sebuah ACKnowledgment. Kemudian client melakukan inisialisasi dengan mengikat (binding) nomor IP
tersebut
dan
client
dapat bekerja
pada
jaringan tersebut. Nomor IP diberikan bersama dengan subnet mask dan default gateway. Setelah server memberikan nomor IP, maka server
meminjamkan (lease) nomor IP
yang ada ke DHCP client dan
mencoret nomor IP tersebut dari daftar pool.
Jika tidak ada lagi nomor IP yang dapat diberikan, maka client tidak dapat menginisialisasi TCP/IP, dengan sendirinya tidak dapat
tersambung pada jaringan tersebut.s
e. Lease Period
Setelah periode waktu tertentu, maka pemakaian DHCP client tersebut dinyatakan selesai dan client tidak memperbaharui
permintaan kembali,
maka nomor IP tersebut dikembalikan kepada
DHCP
server, dan
server
dapat memberikan nomor IP tersebut
kepada client yang membutuhkan.
Lama periode ini dapat
ditentukan
dalam menit, jam, bulan atau selamanya.
C.
Firewall
IPTABLES adalah
suatu
tools dalam
sistem operasi
linux yang berfungsi sebagai alat untuk melakukan penyaringan terhadap lalu lintas
data. Secara sederhana digambarkan sebagai pengatur lalu lintas data.
Dengan IPTABLES inilah kita akan mengatur semua lalu lintas dalam
komputer, baik yang masuk ke komputer, keluar dari komputer, ataupun
lalu lintas data yang sekedar melewati komputer.
IPTABLES fapat digunakan untuk melakukan seleksi terhadap paket-
paket yang datang baik input,
output maupun forward berdasarkan IP address, identitas jaringan, port, source (asal), destination (tujuan), protokol
yang digunakan bahkan berdasarkan tipe koneksi terhadap setiap paket
(data yang diinginkan).
IPTABLES dapat
melakukan perhitungan terhadap paket dan
menerapkan prioritas trafik berdasar jenis layanan (service). IPTABLES dapat digunakan untuk mendefinisikan sekumpulan aturan keamanan berbasis port untuk mengamankan
host-host
tertentu.
IPTABLES
juga dapat
dimanfaatkan untuk membangun sebuah router
atau gateway,
tentunya hanya untuk sistem operasi Linux.
Firewall IPTABLES packet filtering memiliki tiga aturan (policy), yaitu:
a. INPUT
Mengatur paket data yang memasuki
firewall dari arah intranet maupun internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall, misal: hanya komputer
IP
192.168.1.100 yang bisa mengakses SSH
ke
firewall dan yang lain tidak boleh.
b. OUTPUT
Mengatur paket data yang keluar dari
firewall
ke arah intranet
maupun
internet. Biasanya output tidak diset, karena bisa membatasi
kemampuan firewall itu sendiri.
c. FORWARD
Mengatur paket data yang melintasi firewall dari
arah internet ke intranet maupun sebaliknya. Aturan forward paling banyak dipakai saat ini untuk
mengatur koneksi internet berdasarkan port, mac address dan alamat IP. Selain aturan (policy), firewall IPTABLES juga
mempunyai parameter yang
disebut dengan TARGET, yaitu status yang menentukan koneksi
di IPTABLES
diizinkan lewat atau tidak. TARGET ada tiga macam yaitu:
- ACCEPT
Akses diterima dan diizinkan melewati firewall.
- REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall
langsung terputus, biasanya terdapat
pesan “Connection Refused”.
Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.
- DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi
oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi
internet yang sibuk dengan trafik tinggi, Target Drop sebaiknya jangan digunakan.
D.
Network Address Translation (NAT)
Pada jaringan
komputer, proses Network Address Translation (NAT) adalah proses penulisan ulang (masquerade)
pada alamat IP asal
(source) dan/atau alamat
IP
tujuan (destination), setelah melalui router atau firewall.
NAT digunakan pada jaringan dengan workstation yang
menggunakan IP private supaya dapat terkoneksi ke Internet dengan menggunakan satu
atau lebih IP public. Pada mesin Linux, untuk membangun NAT dapat dilakukan dengan menggunakan IPTABLES (Netfilter). Dimana pada
IPTABLES memiliki tabel yang mengatur NAT.
NAT dapat dikerjakan oleh kernel Linux dengan salah satu dari dua cara berikut :
a. Source NAT
SNAT digunakan untuk
menyembunyikan asala paket-paket dengan
melakukan pemetaan alamat asal paket-paket yang akan menuju jaringan
eksternal ke suatu IP address atau range address tertentu. Dengan
kemampuan seperti ini, SNAT bisa digunakan sebagai
server
Masquerader.
b. Destination NAT
DNAT sering digunakan untuk me-redirect secara transparan paket-paket yang masuk ke suatu lokasi/tujuan,
misalnya diarahkan ke mesin yang
berfungsi sebagai server proxy atau firewall SOCKS.
Salah satu versi dari NAT adalah IP Masquerade, yang mengijinkan
beberapa
workstation atau
host
terkoneksi
ke internet tanpa harus
memiliki IP address yang dapat dikenal di jaringan eksternal internet. Server yang memiliki
fungsi
sebagai gateway menyediakan suatu masquerader menggunakan IPTABLES untuk membuat host-host lokal dikenal
di jaringan internet dimana IP address yang tercatat adalah IP
address gateway.
Proses masquerade
IP
dikerjakan menggunakan subsitusi IP address dan
nomor
port. IP address paket dari jaringan lokal
diubah berdasarkan pada
tujuannya. Berikut ini adlaah aturan sederhananya :
·
Paket yang menuju
jaringan eksternal (meninggalkan jaringan
lokal
menuju ke gateway). IP address asal paket diubah ke IP address mesin
maquerader.
IP
address masquerader
bersifat
unik pada jaringan eksternal.
·
Paket yang masuk dari jaringan eksternal (menuju jaringan lokal melalui gateway). Alamat paket diubah ke IP address host
jaringan lokal. Mesin- mesin di dalam jaringan lokal memiliki
alamat private network yang tidak
valid (tidak dikenal) pada jaringan eksternal.
·
IP Masquerade
menggunakan port forwarding untuk mengubah suatu IP address paket. Pada saat sebuah paket sampai dari jaringan eksternal,
alamat portnya diperiksa dan dibandingkan terhadap isi tabel masquerade. Jika port
yang dibandingkan ditemukan,
IP
address yang ada pada header
paket diubah dan dikirim ke IP address yang telah di-masquerade.
Ada 3 hal yang harus diperhatikan dalam implementasi NAT :
- Semua aturan penterjemahan address ke chain-chain dalma tabel NAT.
- Tabel NAT menggunakan chain-chain seperti berikut ini :
a) PREROUTING, digunakan untuk memilah paket yang akan diteruskan
b) POSTROUTING, digunakan untuk memilah paket yang telah diteruskan
c) FORWARD, digunakan untuk memilih paket yang melalui router.
- Memasukkan
modul-modul kernel
untuk menangani
protokol-protokol
khusus.
0 comments:
Post a Comment