Lembaga Pengatur Standarisasi Pengembangan Internet

 


Internet bukanlah sebuah dunia yang bebas dalam segala hal, internet juga memiliki  beberapa aturan yang ditetapkan oleh beberapa badan. Berikut ini adalah badan yang bertanggung jawab dalam mengontrol dan mengatur standarisasinya agar Internet tersebut tetap berjalan dan berkembang menjadi lebih baik:
ü  Internet Society International (ISOC)
Merupakan badan profesional dengan keanggotaan terbuka kepada siapa saja baik pribadi, perusahaan, universitas, maupun pemerintah. ISOC merupakan badan yang memfasilitasi Internet, mendukung, serta mempromosikan penggunaan dan akses Internet. Badan ini berurusan tidak hanya dengan aspek-aspek teknis, namun juga aspek politik, sosial, pendidikan, ekonomi dsb dari jaringan internet. ISOC bertujuan untuk menjamin pengembangan Internet yang bersifat terbuka, agar evolusi dan penggunaan Internet dapat bermanfaat bagi seluruh umat manusia di muka bumi.
ü  Internet Architecture Board (IAB)
Merupakan badan koordinasi dan penasehat teknis bagi ISOC. Badan ini bertindak sebagai review teknis dan editorial akhir semua standar Internet. IAB memiliki otoritas untuk menerbitkan dokumen standar Internet yang dikenal sebagai RFC (Request For Comment) yang dibuat oleh IETF, IEEE dan lembaga lain yang berhak membuat usulan. Tugas lain dari IAB ialah mengatur angka-angka dan konstanta yang digunakan dalam protokol Internet (nomor port TCP, kode protokol IP, dan lain-lain).
ü  Internet Engineering Task Force (IETF)
Adalah unit kerja yang berada di bawah IAB yang terdiri dari orang-orang yang berkonsentrasi untuk mengembangkan aplikasi dan arsitektur Internet kedepannya. Badan ini bertugas untuk membentuk standar Internet. Salah satu tugasnya adalah menerbitkan RFC (Request For Comment) atas suatu protokol atau standar yang diusulkan oleh seseorang untuk dikomentari oleh publik atas persetujuan dari IAB. Websitenya adalah www.ietf.org. IETF ini dibagi dalam 9 kelompok kerja (misalnya aplikasi, routing dan addressing, keamanan komputer).
ü  Institute of Electrical and Electronic Enginering (IEEE)
Kepanjangan IEEE awalnya adalah Institute of Electrical and Electronic Enginering (dalam bahasa Indonesia berarti Institut Insinyur Listrik dan Elektronik) kepanjangan tersebut sebenarnya kini tak lagi digunakan, nama resmi badan tersebut saat ini hanya IEEE saja. IEEE terdiri dari banyak ahli dibidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi baru dalam setiap aspek industri dan engineering yang mencakup telekomunikasi, jaringan komputer, kelistrikan, antariksa dan elektronika. Tujuan dari IEEE adalah mengembangkan teknologi untuk meningkatkan harkat kemanusiaan.
ü  Internet Research Task Force (IRTF)
IRTF ialah badan yang memiliki orientasi pada riset-riset jangka pendek maupun jangka panjang mengenai protokol Internet, aplikasi, arsitektur dan teknologi Internet. IRTF masih berada dibawah unit kerja IAB. Websitenya adalah www.irtf.org
ü  Internet Assigned Numbers Authority (IANA)
IANA bertugas mengurusi masalah penetapan parameter protokol  Internet, seperti ruang alamat IP dan Domain Name System (DNS). IANA juga bertindak sebagai otoritas tertinggi untuk mengatur root DNS yang mengatur basis data pusat informasi DNS, juga menentukan alamat IP dari sistem-sistem otonom didalam jaringan Internet. IANA beroperasi dibawah ISOC dan juga merupakan bagian dari IAB yang didanai oleh pemerintah Amerika Serikat. Karena meningkatnya penggunaan Internet IANA akan digantikan oleh Internet Corporation for Assigned Names and Number (ICANN) yang merupakan badan nonprofit internasional.
ü  World Wide Web Consortium (W3C) 
W3C yaitu badan yang bertugas mengatur dan mengembangkan standar untuk World Wide Web (WWW). WWW sering dianggap sama dengan Internet secara keseluruhan, walaupun sebenarnya merupakan bagian dari aplikasi Internet yang bisa dibilang paling penting. W3C saat ini dipimpin oleh Tim Berners Lee, sang pencipta World Wide Web.

Pengertian DNS (Domain Name System)


Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti :
·      Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer).
·      Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
·      Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.
DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.

Sejarah DNS
Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap loaksi harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika ada penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Dengan makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan performace yang baik. DNS adalah sebuah aplikasi services di Internet yang menerjemahkan sebuah domain name ke IP address. Sebagai contoh, www untuk penggunaan di Internet, lalu diketikan nama domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat di analogikan pada pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untuk menghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis, host komputer mengirimkan queries berupa nama komputer dan domain name server ke DNS, lalu oleh DNS dipetakan ke IP address.

Struktur DNS
Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan periode dimana lambang untuk root domain adalah (“.”).

Top-Level Domains. Pada bagian dibawah ini adalah contoh dari top-level domains:
·      com : Organisasi Komersial
·      edu : Institusi pendidikan atau universitas
·      org : Organisasi non-profit
·      net : Networks (backbone Internet)
·      gov : Organisasi pemerintah non militer
·      mil  : Organisasi pemerintah militer
·      num : No telpon
·      arpa : Reverse DNS
·      xx : dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)

Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name (FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah domain name.

Cara Kerja DNS
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.

Resolvers mengirimkan queries ke name server. Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan akan diberitahukan ke resolvers jika tidak akan mengirimkan failure message. Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name server

Deskripsi ERD (Entity Relationship Diagram)

Menurut pendapat Kronke (2006) Entity Relationship Diagram (ERD) adalah adalah suatu pemodelan konseptual yang didesain secara khusus untuk mengidentifikasikan entitas yang menjelaskan data dan hubungan antar data.

Simbol-simbol Dalam ERD


ERD merupakan suatu model untuk menjelaskan hubungan antardata dalam basis data berdasarkan objek-objek dasar data yang mempunyai hubungan antar relasi. ERD untuk memodelkan struktur data dan hubungan antardata, untuk menggambarkannya digunakan beberapa notasi dan simbol. Pada dasarnya ada tiga komponen yang digunakan, yaitu :
  1. Entiti
Entiti merupakan objek yang mewakili sesuatu yang nyata dan dapat dibedakan dari sesuatu yang lain (Fathansyah, 1999: 30). Simbol dari entiti ini biasanya digambarkan dengan persegi panjang.
  1. Atribut
Setiap entitas pasti mempunyai elemen yang disebut atribut yang berfungsi untuk mendeskripsikan karakteristik dari entitas tersebut. Isi dari atribut mempunyai sesuatu yang dapat mengidentifikasikan isi elemen satu dengan yang lain. Gambar atribut diwakili oleh simbol elips.
  1. Hubungan / Relasi
Hubungan antara sejumlah entitas yang berasal dari himpunan entitas yang berbeda. Relasi dapat digambarkan sebagai berikut :
Relasi yang terjadi diantara dua himpunan entitas (misalnya A dan B) dalam satu basis data yaitu (Abdul Kadir, 2002: 48) :
1). Satu ke satu (One to one)
Hubungan relasi satu ke satu yaitu setiap entitas pada himpunan entitas A berhubungan paling banyak dengan satu entitas pada himpunan entitas B.
2). Satu ke banyak (One to many)
Setiap entitas pada himpunan entitas A dapat berhubungan dengan banyak entitas pada himpunan entitas B, tetapi setiap entitas pada entitas B dapat berhubungan dengan satu entitas pada himpunan entitas A.
3). Banyak ke banyak (Many to many)
Setiap entitas pada himpunan entitas A dapat berhubungan dengan banyak entitas pada himpunan entitas B.

Notasi Entity – Relationship:




Point-to-Point Tunneling Protocol (PPTP)

Pengenalan
PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client (client yang berada jauh dari server) ke server pribadi perusahaan dengan membuat sebuah VPN (Virtual Private Network) melalui jaringan data berbasis TCP/IP (Snader, 2005). Protokol ini dikembangkan oleh Microsoft dan Cisco. Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).
PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagram agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai client dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTN) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas menjadi solusi untuk remote user dan mobile user, karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.


Karakteristik
Setelah PPTP tunnel terbentuk, data dari user ditransmisikan antara PPTP client dan PPTP server. Data yang ditransmisikan dalam bentuk IP datagram yang berisi PPP paket. IP datagram dibuat dengan menggunakan versi protokol Generic Routing Encapsulation (GRE) internet yang telah dimodifikasi. Struktur paket data yang dikirimkan melalui PPTP dapat digambarkan sebagai berikut:


Ikhtisar Arsitektur PPTP
Komunikasi yang aman dibuat dengan menggunakan protokol PPTP secara tipikal terdiri dari tiga proses, dimana membutuhkan keberhasilan penyelesaian dari proses sebelumnya. Ketiga proses tersebut adalah :
1.    PPP Connection and Communication
Suatu client PPTP  menggunakan PPP untuk koneksi ke sebuah ISP dengan memakai line telepon standar atau line ISDN. Koneksi ini memakai protokol PPP untuk membuat koneksi dan mengenkripsi paket data.
2.    PPTP Control Connection
Penggunaan koneksi ke internet dibuat oleh protokol PPP, protokol PPTP membuat control connection dari client PPTP ke server PPTP pada internet. Koneksi ini memakai TCP untuk membuat koneksi yang disebut dengan PPTP tunnel.
3.    PPTP Data Tunneling
Terakhir, protokol PPTP membuat IP datagram yang berisi paket PPP yang terenkripsi dan kemudian dikirim melalui PPTP tunnel ke server PPTP.  Server PPTP memeriksa IP datagram dan mendekripsi paket PPP, dan kemudian mengarahkan paket yang terdekripsi ke jaringanprivate.

Keamanan PPTP
PPTP secara luas memberikan layanan keamanan otentikasi dan enkripsi yang kuat dan tersedia pada computer yang menjalankan RAS dari server Windows NT versi 4.0 dan Windows NT Workstation versi 4.0 ke client PPTP di internet. PPTP juga dapat melindungi server PPTP dan jaringan private dengan mengabaikan semuanya kecuali PPTP traffic. Walaupun kemanannya kuat, PPTP sangat mudah digunakan dengan adanya firewalls.
1.    Otentikasi
Otentikasi dibutuhkan server network access ISP dalam initial dial-in. Jika otentikasi ini dibutuhkan maka sangat sulit untuk log on ke server network access ISP; otentikasi ini tidak berhubungan dengan otentikasi berbasis Windows NT. Dengan kata lain, jika server windows NT versi 4.0 sebagai server PPTP, maka server tersebut yang akan mengendalikan semua akses ke jaringan private. Dengan kata lain, server PPTP merupakan gateway menuju jaringanprivate. Server PPTP membutuhkan proses logon berbasis Windows NT standar. Semua client PPTP harus memiliki user name dan password. Oleh karena itu keamanan logon akses terbatas dengan menggunakan komputer dengan Windows NT server atau windows NT workstation versi 4 harus sama dengan keamanan saat logging pada komputer berbasis windows NT yang terkoneksi ke LAN lokal. Otentikasi client remote PPTP dilakukan dengan menggunakan metode otentikasi PPP yang sama dimana client RAS langsung terhubung dengan server RAS. User account terletak dalam directory service windows NT server versi 4.0 dan diatur melalui user manager untuk domain. User manager ini menyediakan pengaturan terpusat yang terintegrasi dengan user account jaringan private yang tersedia. Hanya account yang diakui saja yang bisa mengakses jaringan. Memiliki password yang sulit ditebak akan mengurangi resiko terhadapbrute force attack karena proses otentikasi tersebut rentan terhadap brute force attack.
2.    Access Control
Setelah proses otentikasi, semua akses ke private LAN diteruskan dengan memakai model keamanan berbasis windows NT. Akses ke sumber pada drive NTFS atau sumber jaringan lainnya membutuhkan ijin yang sesuai. Direkomendasikan bahwa sistem file NTFS digunakan untuk sumber file yang diakses oleh client PPTP.
3.    Enkripsi Data
Untuk enkripsi data, PPTP menggunakan proses enkripsi RAS “shared-secret”. Disebut “shared-secret” karena pada awal dan akhir koneksi PPTP membagi kunci enkripsi. Dalam implementasi Microsoft dari RAS, shared secret disebut user password. (metode enkripsi lainnya berbasis enkripsi pada tersedianya kunci untuk public; metode enkripsi kedua ini dikenal sebagai public key encryption). PPTP menggunakan skema PPP encryption dan PPPcompression. CCP (Compression Control Protocol) digunakan PPP untuk enkripsi. User namedan password PPTP client tersedia untuk PPTP server dan diberikan oleh PPTP client. Kunci enkripsi dihasilkan dari penyimpanan password yang telah di-hash yang terdapat di client dan server. RSA RC4 standar digunakan untuk menghasilkan session key 40 bit berdasarkan padapassword client. Kunci ini dipakai untuk mengenkripsi semua data yang melewati internet, untuk melindungi koneksi private agar aman.
Data pada paket-paket PPP dienkripsi. Paket PPP yang berisi blok data terenkripsi kemudian dibungkus hingga manjadi IP datagram yang besar untuk routing melalui internet ke serverPPTP. Jika hacker internet melakukan intercept IP datagram, ia hanya akan mendapatkan media header, IP header dan paket PPP berisi blok data yang terenkripsi bukan data yang terdekripsi.
4.    PPTP Packet Filtering
Keamanan jaringan dari aktivitas kejahatan dapat meningkat dengan memakai PPTP filteringpada server PPTP. Ketika PPTP filtering digunakan, PPTP server pada jaringan privatemenerima dan mengarahkan paket-paket PPTP dari user yang terotentikasi. Hal ini akan melindungi semua paket yang berasal dari server PPTP dan jaringan private. Berhubungan dengan enkripsi PPP, maka hal ini akan menjamin hanya data terenkripsi yang berhak masuk dan keluar private LAN.

Cara Kerja
Cara kerja PPTP dimulai dari sebuah remote atau PPTP client mobile yang membutuhkan akses ke sebuah LAN private dari sebuah perusahaan. Pengaksesan dilakukan dengan menggunakan ISP lokal. Client (yang menggunakan Windows NT Server versi 4.0 atau Windows NT Workstation versi 4.0) menggunakan Dial-Up networking dan protokol remote access PPP untuk terhubung ke sebuah ISP.
Client terhubung ke Network Access Server (NAS) pada fasilitas ISP. NAS di sini bisa berupa prosesor front-end, server dial-in atau server Point-of-Presence (POP). Begitu terhubung, client bisa mengirim dan menerima paket data melalui internet. NAS menggunakan protocol TCP/IP untuk semua trafik yang melalui internet.
Setelah client membuat koneksi PPP ke ISP, panggilan Dial-Up Networking yang kedua dibuat melalui koneksi PPP yang sudah ada. Data dikirimkan menggunakan koneksi yang kedua ini dalam bentuk IP datagram yang berisi paket PPP yang telah ter-enkapsulasi.
Panggilan yang kedua tersebut selanjutnya menciptakan koneksi VPN ke server PPTP pada LAN private perusahaan. Koneksi inilah (melalui panggilan kedua) yang di-istilahkan sebagai tunnel (lorong). Berikut ini gambar yang menjelaskan proses tersebut:


Tunneling pada gambar 3 adalah sebuah proses pengiriman paket data ke sebuah komputer pada jaringan privat dengan me-routing paket data tersebut melalui beberapa jaringan yang lain, misalnya Internet. Router-router jaringan yang lain tidak bisa mengakses komputer yang berada pada jaringan privat. Oleh karena itu, tunneling memungkinkan jaringan routing untuk mentransmisikan paket data ke komputer penghubung, seperti PPTP server, yang terhubung ke jaringan routing dan jaringan privat. PPTP client dan PPTP server menggunakan tunneling untuk merutekan paket data secara aman ke komputer yang berada pada jaringan privat melalui router-router yang hanya mengetahui alamat server penghubung jaringan privat.

Terimakasih atas referensi nya:
http://putrajatim.blogspot.com/
http://ictlab.org/

IPCop Linux Firewall Handal


IPCop adalah salah satu distribusi GNU/Linux yang penggunaannya dikhususkan dalam kemanan jaringan dengan menyediakan simple-to-manage firewall yang dapat dengan mudah dipasang pada komputer PC. IPCop juga merupakan suatu stateful firewall yang dikembangkan berdasarkan Linux netfilter framework. IPCop pada awalnya dikembangkan oleh tim pengembang Smoothwall Linux, sebuah distribusi dengan fitur yang hampir sama dengan IPCop firewall. Namun dalam perkembangan selanjutnya IPCop dikembangkan dengan konsep terbuka (open source) oleh komunitas secara bebas dan terlepas sepenuhnya dari Smoothwall.
IPCOP sangat simple, dan memiliki fitur user-managed unpuk mekanisme update securyty-nya. Bahkan cenderung mudah dipahami untuk yang para pemula, dan handal untuk yang sudah berpengalaman.
IPCOP dikembangkan secara Opensource, dengan komunitas pengembang independent yang tersebar diseuluruh dunia. CD-ROM image untuk instalasi dapat dengan mudah di download dan memiliki miror yang cukup banyak. Pengembangan IPCop terus berlanjut hingga saat ini sudah mencapai seri rilis 1.4.x. Sekarang sudah dirilis versi 1.4.21 dibulan July 2008. saat ini sedang dikembangkan IPCop Version 2.0.
Walaupun bukan bagian dari komunitas resmi, banyak sekali yang memberikan kontribusi bagi pengembangan IPCop. Pada umumnya mereka membuat modul-modul tambahan yang di kenal sebagai Add-ons. Addons ini memberikan tambahan kemampuan IPCop menjadi lebih handal, beberapa addons yang paling sering digunakan adalah QoS untuk bandwidth management, Advanced Proxy dan Url Filter untuk proxy dan filter akses, E-mail Virus scanner, OpenVPN, dan banyak lagi. Akan kita bahas mengenai addons ini secara terpisah.
"The Bad Packet Stop Here" merupakan slogan yang diusung untuk menjadikan IPCop sebagai firewall yang handal.

Fitur-fitur IPCop Firewall
·      Aman, stabil dan merupakan Linux based firewall yang sangat mudah dikonfigurasi
·      Mudah untuk melakukan Administrasi lewat web akses
·      IPCop dapat menggunakan DHCP IP address dari ISP yang kita gunakan
·      Dapat berfungsi sebagai DHCP server untuk memudahkan konfigurasi internal network
·      Memiliki kemampuan sebagai caching DNS proxy, untuk membantu menambah kecepatan query Domain Name
·      Memiliki web caching proxy, untuk menambah kecepatan akses web
·      Sebagai intrusion detection system untuk mendeteksi serangan ke internal network kita
·      Kemampuan untuk memisahkan network, konfigurasi GREEN untuk internal network yang aman, network terlindungi dari internet, konfigurasi BLUE untuk network dengan wireless LAN dan a DMZ or ORANGE untuk network yang diperbolehkan diakses oleh publik seperti webserver/mailserver
·      Fasilitas VPN yang digunakan untuk koneksi ke internal network dari eksternal network melalui internet secara aman karena telah ditingkatkan untuk support x509 certificates
·      Memiliki Traffic shaping untuk mengatur prioritas service seperti web browsing, FTP, telnet dan lain-lain sesuai keinginan
·      Dibangun dengan ProPolice untuk mencegah serangan pada semua aplikasi
·      Memiliki pilihan konfigurasi kernel yang mengizinkan kita memilih sesuai dengan keadaan yg kita inginkan.

Tipe Network Interface
Network Interface
Network interface IPCop terdefinisi atas empat macam yaitu RED, GREEN, BLUE dan ORANGE

RED Network Interface
Network ini adalah interface internet atau untrusted network. Pada dasarnya yang dilindungi oleh IPCop adalah network GREEN, BLUE dn ORANGE dari traffic yang berasal dari network RED.

GREEN Network Interface

Interface ini hanya terhubung ke komputer yang dilindungi oleh IPCop. Atau lebih dikenal dengan istilah local network. Traffic ke interface ini diarahkan lewat LAN card yang terpasang di IPCop firewall.

BLUE Network Interface

Interface ini adalah interface pilihan (digunakan jika dibutuhkan) yang dapat digunakan untuk koneksi perangkat wireless di network yang berbeda dari local network. Komputer dibawah interface ini tidak dapat terhubung dengan komputer yang berada di interface GREEN kecuali dikontrol menggunakan ‘pinholes’ atau via koneksi VPN. Traffic ke interface ini juga diarahkan lewat LAN card yang terpasang di IPCop firewall.

ORANGE Network Interface

Interface ini juga merupakan interface pilihan yang digunakan untuk menempatkan server yang boleh diakses oleh network yang berbeda. Komputer dibawah interface ini tidak dapat terhubung dengan komputer yang berada di interface GREEN atau BLUE kecuali dikontrol menggunakan ‘DMZ pinholes’. Traffic ke interface ini juga diarahkan lewat LAN card yang terpasang di IPCop firewall.

Konfigurasi IPCop


Konfigurasi RED, ORANGE, BLUE, GREEN

Ingat ! Network BLUE dan ORANGE merupakan OPTIONAL.

Kebutuhan Network Interfaces Card
IPCop firewall kita setidaknya membutuhkan 1 network ethernet card (NIC) dan satu kabel jaringan. Bisa jadi kita membutuhkan sampai 4 NIC, bergantung dari konfigurasi network yang dipilih dan koneksi internet yang digunakan.Seluruh NIC harus berbeda secara fisik.

Anggaplah kita abaikan untuk network RED, kita dapat menghubungkan NIC dan kabel network yang berbeda ke IPCop untuk network GREEN, BLUE dan/atau ORANGE. Network GREEN dan RED merupakan keharusan, sedangkan ORANGE dan BLUE merupakan pilihan. Kebutuhan interface untuk network RED bervariasi bergantung koneksi internet yang kita gunakan, apakah menggunakan NIC atau Modem.

Instalasi IPCop
Pertama, download ISO file IPCop dari http://www.IPCop.org, download IPCop versi terbaru (1.4.21). Bakarlah iso file tersebut ke CD menggunakan software pembakar (Nero, EasyCD, dll). Masukkan CD hasil burning tersebut ke drive cdrom dan set boot priority dari CDRom.

1. Lakukan booting dari CD, hingga muncul tampilan seperti pada gambar. Distro ini sangat kecil, seharusnya proses booting awal ini tidak memakan waktu lama, jika terjadi demikian kemungkinan terjadi masalah dalam proses booting. Setelah muncul tampilan seperti pad gambar, ada beberapa pilihan instalasi, namun untuk proses instal yang masih baru, tinggal kita tekan ENTER untuk memulai proses instalasi


2. Pilih bahasa yang digunakan untuk peose instalasi (standarnya English), lalu tekan tombol OK hingga muncul tampilan pada gambar berisi pilihan media instalasi, jika kita menggunakan CD, pilih CDROM/USB Key untuk meia instalasinya. Proses instalasi akan berjalan secara otomatis.


3. Jika instalsi ini merupakan fresh instal (baru), pilih lah SKIP untuk proses restore, karena tidak ada yang perlu di restore

4. Tahap selanjutnya adalah pemilihan network cards atau NIC. IPCop dapat melakukan probe terhadap NIC kita secara otomatis atau dapat kita pilih secara manual. Sebaiknya gunakan NIC yang terregistrasi oleh IPCop untuk mempermudah proses instalsi driver NIC ini.

5. Setelah muncul tampilan seperti pada gambar 3, masukkan IP Address yang akan digunakan oleh interface GREEN (misalnya 192.168.1.1). setelah memasukkan IP Address untuk interface tersebut, selanjutnya muncul tampilan untuk setting DHCP address untuk interface GREEN, setelah proses save IPCop akan menginformasikan bahwa proses setup telah berhasil dan akan dilanjutkan ke tahap selanjutnya.




6. Pilihlah keyboard layout, timezone dan masukkan hostname dan nama domain untuk IPCop firewall yang akan digunakan

7. Jika kita menggunakan koneksi internet ISDN, kita bisa konfigurasi disini atau jika tidak, bisa kita disable untuk koneksi ISDN ini.

8. Tahap selanjutnya adalah setup network. Pada menu instalasi ‘Network Configuration Type’ dan pilihlah tipe konfigurasi sesuai network kita. Misalnya untuk 2 NIC bisa kita pilih tipe konfigurasi GREEN+RED jika koneksi internet kita menggunakan broadband internet yang koneksi dari ISP ke firewall/router kita menggunakan RJ45.

9. Pilih ‘Drivers and Card Assignment’ untuk setup interface RED. Pastikan driver untuk interface RED ini sesuai, biasanya dilakukan probe secara otomatis dan akan muncul driver NIC yang belum dialokasikan. Alokasikan untuk interface RED.
10. Masuklah ke menu ‘Address Settings’ dan pilih RED Interface. Pilih tipe koneksi internet yang digunakan (biasanya ISP memberikan IP static, atau DHCP untuk DSL/ADSL/PPPoE)

11. Jika di network GREEN kita ingin menggunakan DHCP, bisa kita lakukan setup di menu ‘DHCP Server Configuration’. Jangan menekan tombol escape pada menu ini, karena step selanjutnya adalah proses setup password untuk akses ke IPCop

12. Terakhir adalah proses setup password untuk akses ke sistem. Setup password untuk user ‘root’ (untuk akses secara fisik dan akses SSH ke IPCop), password ‘admin’ (untuk web interface) dan password backup (untuk akses proses backup). Stelah proses ini, proses instalasi IPCop telah berhasil dilakukan. :-)

Untuk mengakses IPCop yang telah kita install, bukalah address http://:81, misalnya http://192.168.1.1:81. Selamat menikmati IPCop dan laukukan seting-seting selanjutnya untuk memperkokoh firewall kita.

Terimakasih untuk :
http://rotyyu.wordpress.com/
Like us on Facebook
Follow us on Twitter
Recommend us on Google Plus
Subscribe me on RSS