Ad - 6 Memahami Berbagai Layanan Jaringan


Berbagai Layanan Jaringan
Domain Name System (DNS) Server
Internet memiliki dua sistem penamaan host, yaitu IP address dan URL (uniform resource locator). Pengguna internet biasanya mengakses alamat sebuah website menggunakan URL seperti berikut ini : www.detik.com, www.yahoo.co. www.google.com dan sebagainya. Sedangkan untuk akses IP address jarang dipakai secara umum, karena memang susah untuk dihafalkan. Penomeran berbasis IP ini merupakan nomor unik yang hanya dimiliki oleh satu komputer yang terkoneksi di internet. Satu nomor hanya digunakan untuk satu perangkat, tetapi sebuah perangkat bisa saja memiliki banyak nomor IP.
Hubungan dari URL dan IP address ini dipetakan dengan sebuah sistem yang disebut DNS (domain name service). Komputer yang berperan sebagai DNS akan meneruskan permintaan kita berupa alamat URL menjadi nomor IP yang dipetakan ke URL tersebut. DNS memungkinkan para pengguna jaringan komputer menggunakan nama seperti www.filekontrol.com sebagai pengganti untuk mengganti IP address 192.168.1.1.

Pada saat suatu host di dalam sebuah jaringan terhubung ke jaringan lain melalui nama host maka proses ini disebut juga fully qualified domain name (FQDN), DNS digunakan untuk mengetahui IP address dari host tersebut. DNS diimplementasikan menggunakan sebuah server pusat yang mempunyai hak atas beberapa domain dan akan diarahkan ke DNS lain jika koneksi dilakukan ke domain yang di luar tanggung jawabnya.

DNS menggunakan arsitektur hirarki di dalam pemberian nama. Tingkat pertama adalah nama domain yang oleh lembaga Internet Assigned Number Authority (IANA) dikategorikan sebagai berikut :
  1. com untuk dipakai perusahaan-perusahaan
  2. edu untuk dipakai perguruan tinggi
  3. gov untuk dipakai badan-badan pemerintah
  4. mil untuk dipakai badan-badan militer
  5. org untuk dipakai badan-badan yang tidak termasuk kategori di atas.
Jenis Name Server

Terdapat empat jenis konfigurasi yang banyak digunakan :
  1. master : digunakan untuk menyimpan record-record zona original dan authoritative untuk name space tertentu, menjawab pertanyaan dari name server lain yang mencari jawaban space tersebut.
  2. slave : digunakan untuk menjawab permintaan dari name server lain. Server slave merupakan backup dari server master. Server ini mendapatkan informasi name space dari name server master. Server master akan mengirim perubahan tersebut ke slavenya setiap periode tertentu.
  3. caching-only : digunakan untuk menawarkan layanan resolusi nama ke IP tetapi sama sekali tidak mengelola zona. Jawaban atas semua resolusi di-cache di dalam memori selama periode waktu tertentu, yang ditentukan oleh record zona yang diterima.
  4. forwarding : digunakan untuk memforward permintaan ke suatu name server untuk resolusi nama. Jika name server yang diminta tidak ditemukan, maka resolusi gagal.

Dynamic Host Control Protocol (DHCP) Server
 
DHCP server digunakan untuk memberikan IP address kepada client atau workstation yang memerlukan IP address secara otomatis. Komputer yang memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP client. Dengan demikian administrator tidak perlu lagi harus memberikan nomor IP secara manual pada saat konfigurasi TCP/IP, tapi cukup dengan memberikan referensi kepada DHCP server.

DHCP menggunakan 5 tahapan proses untuk memberikan konfigurasi.
  • a. IP Least Request : Merupakan proses saat client meminta nomor IP ke server (broadcast mencari DHCP server). Pada saat DHCP client dihidupkan, maka komputer tersebut melakukan request ke DHCP server untuk mendapatkan nomor IP.
  • IP Least Offer DHCP : menjawab dengan memberikan nomor IP yang ada di database DHCP. DHCP server (bisa satu atau lebih server jika memang ada) yang mempunyai no IP memberikan penawaran ke client tersebut.
  • IP Lease Selection Client : memilih penawaran DHCP server yang pertama diterima dan kembali melakukan broadcast dengan message menyetujui peminjaman tersebut kepada DHCP Server.
  • IP Lease Acknowledge : DHCP server memberikan jawaban atas pesan tersebut berupa konfirmasi no IP dan informasi lain kepada client dengan sebuah ACKnowledgment. Kemudian client melakukan inisialisasi dengan mengikat (binding) nomor IP tersebut dan client dapat bekerja pada jaringan tersebut. Nomor IP diberikan bersama dengan subnet mask dan default gateway. Setelah server memberikan nomor IP, maka server meminjamkan (lease) nomor IP yang ada ke DHCP client dan mencoret nomor IP tersebut dari daftar pool. Jika tidak ada lagi nomor IP yang dapat diberikan, maka client tidak dapat menginisialisasi TCP/IP, dengan sendirinya tidak dapat tersambung pada jaringan tersebut. 
  • Lease Period : Setelah periode waktu tertentu, maka pemakaian DHCP client tersebut dinyatakan selesai dan client tidak memperbaharui permintaan kembali, maka nomor IP tersebut dikembalikan kepada DHCP server, dan server dapat memberikan nomor IP tersebut kepada client yang membutuhkan. Lama periode ini dapat ditentukan dalam menit, jam, bulan atau selamanya.

Firewall dan Network Address Translation (NAT)
 
Firewall
IPTABLES adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan penyaringan terhadap lalu lintas data. Secara sederhana digambarkan sebagai pengatur lalu lintas data. Dengan IPTABLES inilah kita akan mengatur semua lalu lintas dalam komputer, baik yang masuk ke komputer, keluar dari komputer, ataupun lalu lintas data yang sekedar melewati komputer.

IPTABLES fapat digunakan untuk melakukan seleksi terhadap paket-paket yang datang baik input, output maupun forward berdasarkan IP address, identitas jaringan, port, source (asal), destination (tujuan), protokol yang digunakan bahkan berdasarkan tipe koneksi terhadap setiap paket (data yang diinginkan).

IPTABLES dapat melakukan perhitungan terhadap paket dan menerapkan prioritas trafik berdasar jenis layanan (service). IPTABLES dapat digunakan untuk mendefinisikan sekumpulan aturan keamanan berbasis port untuk mengamankan host-host tertentu. IPTABLES juga dapat dimanfaatkan untuk membangun sebuah router atau gateway, tentunya hanya untuk sistem operasi Linux.

Firewall IPTABLES packet filtering memiliki tiga aturan (policy), yaitu:
a. INPUT 
Mengatur paket data yang memasuki firewall dari arah intranet maupuninternet. kita bisa mengelola komputer mana saja yang bisa mengakses
firewall, misal: hanya komputer IP 192.168.1.100 yang bisa mengakses SSH ke firewall dan yang lain tidak boleh.

b. OUTPUT 
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan firewall itu sendiri.

c. FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Aturan forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP. Selain aturan (policy), firewall IPTABLES juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukan koneksi di IPTABLES diizinkan lewat atau tidak. TARGET ada tiga macam yaitu:
  • ACCEPT : Akses diterima dan diizinkan melewati firewall.
  • REJECT : Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapat pesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.
  • DROP : Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi, Target Drop sebaiknya jangan digunakan.
Network Address Translation (NAT)
 
Pada jaringan komputer, proses Network Address Translation (NAT) adalah proses penulisan ulang (masquerade) pada alamat IP asal (source) dan/atau alamat IP tujuan (destination), setelah melalui router atau firewall. NAT digunakan pada jaringan dengan workstation yang menggunakan IP private supaya dapat terkoneksi ke Internet dengan menggunakan satu atau lebih IP public. 

Pada mesin Linux, untuk membangun NAT dapat dilakukan dengan menggunakan IPTABLES (Netfilter). Dimana pada IPTABLES memiliki tabel yang mengatur NAT.

NAT dapat dikerjakan oleh kernel Linux dengan salah satu dari dua cara yaitu :
a. Source NAT
SNAT digunakan untuk menyembunyikan asala paket-paket dengan melakukan pemetaan alamat asal paket-paket yang akan menuju jaringan eksternal ke suatu IP address atau range address tertentu. Dengan kemampuan seperti ini, SNAT bisa digunakan sebagai server Masquerader.

b. Destination NAT
DNAT sering digunakan untuk me-redirect secara transparan paket-paket yang masuk ke suatu lokasi/tujuan, misalnya diarahkan ke mesin yang berfungsi sebagai server proxy atau firewall SOCKS.

Salah satu versi dari NAT adalah IP Masquerade, yang mengijinkan beberapa workstation atau host terkoneksi ke internet tanpa harus memiliki IP address yang dapat dikenal di jaringan eksternal internet. Server yang memiliki fungsi sebagai gateway menyediakan suatu masquerader menggunakan IPTABLES untuk membuat host-host lokal dikenal di jaringan internet dimana IP address yang tercatat adalah IP address gateway.

Proses masquerade IP dikerjakan menggunakan subsitusi IP address dan nomor port. IP address paket dari jaringan lokal diubah berdasarkan pada tujuannya. Berikut ini adlaah aturan sederhananya :
a. Paket yang menuju jaringan eksternal
(meninggalkan jaringan lokal menuju ke gateway). IP address asal paket diubah ke IP address mesin maquerader. IP address masquerader bersifat unik pada jaringan eksternal.

b. Paket yang masuk dari jaringan eksternal
(menuju jaringan lokal melalui gateway). Alamat paket diubah ke IP address host jaringan lokal. Mesin-mesin di dalam jaringan lokal memiliki alamat private network yang tidak valid (tidak dikenal) pada jaringan eksternal.

IP Masquerade menggunakan port forwarding untuk mengubah suatu IP address paket. Pada saat sebuah paket sampai dari jaringan eksternal.

Pendekatan Layer OSI
 
Karena proxy bekerja pada layer aplikasi, proxy server dapat berjalan pada banyak aplikasi antara lain HTTP Proxy atau Web Proxy untuk protokol HTTP atau Web, FTP Proxy, SMTP/POP Proxy untuk email, NNTP proxy  untuk Newsgroup, RealAudio/RealVideo Proxy untuk multimedia streaming,IRC proxy untuk Internet Relay Chat (IRC), dan lain-lain. Masing-masing hanya akan menerima,meneruskan atau melakukan filter atas paket yang dihasilkan oleh layanan yang bersesuaian.

Proxy server juga sangat baik dalam hal kemampuan menyimpan catatan (logging) dari trafik jaringan, dan dapat digunakan untuk memastikan bahwa koneksi untuk jenis trafik tertentu harus selalu tersedia. Sebagai contoh, sebuah kantor mempunyai koneksi terus menerus ke Internet untuk keperluan akses Web menggunakan satu koneksi Dial-up. Proxy server dapat dikonfigurasi untuk membuka satu lagi koneksi Dial-up kedua bila ada pengguna yang melakukan download melalui FTP pada koneksi Dial-up pertama dalam waktu lama.

Caching
 
Proxy server memiliki mekanisme penyimpanan obyek-obyek yang sudah pernah diminta dari server-server di internet, biasa disebut caching. Karena itu, proxy server yang juga melakukan proses caching juga biasa disebut cache server.

Mekanisme caching akan menyimpan obyek-obyek yang merupakan hasil permintaan dari dari para pengguna, yang didapat dari internet. Karena proxy server bertindak sebagai perantara, maka proxy server mendapatkan obyek-obyek tersebut lebih dahulu dari sumbernya untuk kemudian diteruskan kepada peminta yang sesungguhnya. 

Dalam proses tersebut, proxy server juga sekaligus menyimpan obyek-obyek tersebut untuk dirinya sendiri dalam ruang disk yang disediakan (cache).

Transparent Proxy
 
Salah satu kompleksitas dari proxy pada level aplikasi adalah bahwa pada sisi pengguna harus dilakukan konfigurasi yang spesifik untuk suatu proxy tertentu agar bisa menggunakan layanan dari suatu proxy server. Bila diinginkan agar pengguna tidak harus melakukan konfigurasi khusus .

Transparent proxy dapat berguna untuk “memaksa pengguna” menggunakan proxy/cache server, karena pengguna benar-benar tidak mengetahui tentang keberadaan proxy ini, dan apapun konfigurasi pada sisi pengguna, selama proxy server ini berada pada jalur jaringan yang pasti dilalui oleh pengguna untuk menuju ke internet, maka pengguna pasti dengan sendirinya akan “menggunakan” proxy/cache ini.

Cara membuat transparent proxy adalah dengan membelokkan arah (redirecting) dari paket-paket untuk suatu aplikasi tertentu, dengan menggunakan satu atau lebih aturan pada firewall/router. Hal ini bisa dilakukan karena setiap aplikasi berbasis TCP akan menggunakan salah satu port yang tersedia, dan firewall dapat diatur agar membelokkan paket yang menuju ke port layanan tertentu, ke arah port dari proxy yang bersesuaian.

Jadi secara umum keuntungan dari metode transparent proxy itu sendiri adalah :
  1. Kemudahan administrasi jaringan, dengan artian browser yang digunakan client tidak harus dikonfigurasi secara khusus yang menyatakan bahwa mereka menggunakan fasilitas proxy yang bersangkutan.
  2. Sentralisasi kontrol, dengan artian, pergantian metode by pass proxy maupun penggunaan proxy oleh client dapat dilakukan secara terpusat.
Squid Web Proxy/Cache
 
Salah satu contoh aplikasi proxy/cache server adalah Squid. Squid dikenal sebagai aplikasi proxy dan cache server yang handal. Pada pihak klien bekerja aplikasi browser yang meminta request http pada port 80. Browser ini setelah dikonfigurasi akan meminta content, yang selanjutnya disebut object, kepada cache server, dengan nomor port yang telah disesuaikan dengan milik server, nomor yang dipakai bukan port 80 melainkan port 8080 3130 (kebanyakan cache server menggunakan port itu sebagai standarnya).

Pada saat browser mengirimkan header permintaan, sinyal http request dikirimkan ke server. Header tersebut diterima squid dan dibaca. Dari hasil pembacaan, squid akan memparsing URL yang dibutuhkan, laliu URL ini dicocokkan dengan database cache yang ada.


Sumber : Kementerian Pendidikan & Kebudayaan 

0 Response to "Ad - 6 Memahami Berbagai Layanan Jaringan "

Post a Comment