Ini merupakan tutorial bagaimana set up OpenVPN di server Ubuntu Feisty. Sebelum melakukan set up pastikan Ubuntu Server sudah terinstal dan berjalan dengan baik. Untuk melakukan instalasi OpenVPN pastikan beberapa dependency package sudah terinstall. Biasanya sih ubuntu akan otomatis menginstall package lain yang dibutuhkan. Namun bila paket yang dibutuhkan tidak terinstall secara otomatis maka bisa dilakukan installasi manual. Paket yang dibutuhkan adalah openssl, lzo, pam. OpenSSL untuk kebutuhan enkripsi data yang dikirim melalui jaringan, LZO merupakan kompressor untuk mengkompress paket data yang dikirim sehingga ukuran paket yang dikirim lebih kecil dan lebih cepat. Sedangkan PAM biasanya sudah diinstall, merupakan paket untuk fungsi otentikasi lokal ke server Linux. Untuk installasi OpenVPN setelah semua siap lakukan langkah sebagai berikut:

1. Install OpenVPN server, caranya ketik di terminal “sudo apt-get install openvpn”. Installasi akan mencari paket pada repository, bila tidak tersedia secara lokal atau pada CD installer maka harus terhubung ke internet agar installer dapat mendownload paket yang dibutuhkan. Installasi akan berjalan tunggu hingga selesai.
2. Copy file contoh dari folder document OpenVPN ke folder konfigurasi OpenVPN. Caranya ketik di terminal
sudo cp -R /usr/share/doc/openvpn/example /etc/openvpn/
3. Masuk ke folder example yang telah di copy ke folder konfigurasi OpenVPN. Caranya ketik di terminal cd /etc/openvpn/example
4. Setup Certificate Authority dan server key dimana sertifikat ini harus dimiliki oleh tiap client. Sertifikat merupakan file yang berfungsi sebagai kunci. tanpa file ini maka client tidak akan bisa terhubung. Cara setup sertifikat dan public key sebagai berikut:
sudo ./vars
sudo ./clean-all
sudo ./build-ca
Perintah-perintah diatas akan mengenerate sertifikat dan key yang dibutuhkan.
5. Selain sertifikat dan public key diatas kita juga perlu menggenerate private key yang akan digunakan oleh server. Ketikkan perintah berikut di terminal
sudo ./build-key-server server.
Jawab yes dengan menekan tombol Ypada pertanyaan
Sign the certificate? [y/n]
dan
1 out of 1 certificate requests certified, commit? [y/n].
6. Generate Diffie Hellman dengan perintah
sudo ./build-dh.
7. Perintah-perintah diatas akan membuat folder keys pada folder saat ini yaitu
/etc/openvpn/examples/keys/
folder ini dimiliki oleh root karena perintah dijalankan dengan sudo. Untuk itu kita perlu mengubah hak akses folder dengan perintah
sudo chmod -R 644 /etc/openvpn/example/keys
8. Copy file yang dibutuhkan ke folder utama konfigurasi openvpn yaitu dengan perintah
cd keys
sudo cp ca.* /etc/openvpn
sudo cp server.* /etc/openvpn
sudo cp dh1024.pem /etc/openvpn
9. Buat file konfigurasi dengan nama server.conf di folder OpenVPN. Berikut contoh dengan menggunakan vim editor. Pada terminal ketik "sudo vim /etc/openvpn/server.conf". Bila muncul screen baru kosong tekan "A" untuk mode edit masukkan teks konfigurasi berikut:
#plugin untuk membuat OpenVPN client login terlebih dahulu pada server sebelum terhubung
plugin /usr/lib/openvpn/openvpn-auth-pam.so login
#client private key tidak diperlukan karena menggunakan login local
client-cert-not-required
username-as-common-name
#port yang digunakan server Openvpn, secara default berisi port 1194
port 1194
#Settingan protokol yang digunakan. Defaultnya adalah UDP
#namun sebagian besar ISP memblok paket UDP
#sehingga OpenVPN terkadang tidak bisa berjalan pada protokol UDP.
#Ganti tcp-server dengan UDP bila hendak menggunakan protokol UDP.
proto tcp-server
#tipe virtual network yang digunakan, tun untuk tunnel, dan tap untuk bridge mode.
dev tun
#Settingan certificate dan key untuk server
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
#Settingan untuk berjalan sebagai server
#Secara otomatis server akan memiliki IP 10.131.1.1 dan sisanya untuk client
server 10.22.1.0 255.255.255.0
#Agar client yang terputus memperoleh ip yang sama maka data koneksi disimpan pd file
ifconfig-pool-persist ipp.txt
#memberikan routing ke client agar network di routing melalui vpn
#sehingga client dapat mengakses network di belakan vpnserver
push "route 10.22.1.0 255.255.255.0"
#Settingan apakah client dapat saling terhubung atau tidak
client-to-client
keepalive 10 120
#Setting agar koneksi dikompress dan algoritma LZO
comp-lzo
#Untuk keamanan maka aplikasi diubah running user & groupnya
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

Setelah selesai tekan "escape" untuk kembali ke mode normal, lalu tekan ":wq" agar keluar dari vim editor dan menyimpan file.
10. Jalankan openvpn dengan perintah
sudo /etc/init.d/openvpn start.

Konfigurasi server sudah selesai. Kita sisa melakukan konfigurasi klien. Saya membahas client windows karena sebagian besar client masih menggunakan windows. Berikut langkah konfigurasi klien VPN:

1. Download OpenVPN GUI dari http://openvpn.se/download.html
2. Install hingga selesai.
3. Buat file konfigurasi klien di folder default OpenVPN di "C:\Program Files\OpenVPN\config\". Caranya buka notepad dan masukkan teks konfigurasi seperti contoh berikut:

#Setting agar user memasukkan user dan password
auth-user-pass
#Setting agar bertindak sebagai client
client
#Tipe device dan protokol yang digunakan
dev tun
proto tcp-client
#Alamat & port remote server OpenVPN yang akan diakses
#Ganti x.x.x.x dengan alamat publik server OpenVPN
remote x.x.x.x 1194
resolv-retry infinite
nobind
persist-key
persist-tun
#Settingan agar menggunakan sertifikat CA
#yang akan dibandingkan dengan server
ca ca.crt
ns-cert-type server
#Settingan untuk kompresi data
comp-lzo
verb 3

Simpan dengan nama client.ovpn di folder config Openvpn.
4. Jalankan openvpn GUI lalu pada icon OpenVPN Gui di tray klik kanan->Connect. Masukkan username dan password user lokal pada server OpenVPN.
5. Bila tidak ada masalah maka client akan terhubung dengan server.

Demikian tutorial set up OpenVPN. Untuk lebih jelas sebaiknya menggunakan manual openvpn dan howto openvpn. Tutorial ini cuma memberi langkah praktis. Saya memilih settingan tidak menggunakan private key untuk tiap klien. Tapi menggunakan autentikasi ke server OpenVPN menggunakan account local pada server. Tiap klien yang terhubung harus memiliki user name local yang berbeda agar tidak terjadi bentrok saat terhubung dengan server. Semoga tutorial ini bisa membantu.
Diposting oleh Hadi Yudhitia
Virtual Private Network merupakan teknologi yang memungkinkan dua komputer yang berada di belakang firewall dapat saling terhubung secara dua arah, bagaikan dalam sebuah LAN.
OpenVPN merupakan salah satu produk untuk tujuan ini yang dikenal karena kemudahan dalam instalasi dan konfigurasinya. Berikut ini petunjuk instalasinya:

Server
Sebuah server yang memiliki IP publik tetap diperlukan sebagai server VPN:

# apt-get install openvpn
# cd /etc/openvpn
# cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 easy-rsa
# cd easy-rsa

Edit vars pada bagian

KEY_COUNTRY
KEY_PROVINCE
KEY_CITY
KEY_ORG
KEY_EMAIL

Kemudian jalankan

# source ./vars
# ./clean-all
# ./build-ca
# ./build-key-server server
# ./build-dh
# cd keys
# cp ca.crt ca.key dh1024.pem server.crt server.key ../..
# cd ../..
# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz .
# gunzip server.conf.gz
# mv server.conf openvpn.conf

Atur konfigurasinya di /etc/openvpn/openvpn.conf

..
proto tcp
client-to-client
...

Restart daemonnya:

# /etc/init.d/openvpn start

Pantau aktifitasnya dengan cara:

# tail -f /var/log/daemon.log

Selanjutnya pembuatan file sertifikat untuk masing-masing klien VPN:

# cd /etc/openvpn/easy-rsa
# source ./vars
# ./build-key bogor

Kirim ca.crt, bogor.crt, dan bogor.key ke client, Anda bisa menggunakan email dengan melampirkan attachment. Lakukan hal serupa untuk klien VPN lainnya, misal untuk cabang bekasi, karawang, dst.

Client
Selanjutnya di komputer klien dipasang juga paket openvpn yang sama, hanya beda di konfigurasi.

# apt-get install openvpn
# cd /etc/openvpn

Letakkan ca.crt, bogor.crt, dan bogor.key di sini.

# mv bogor.crt client.crt
# mv bogor.key client.key
# cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf openvpn.conf

Edit openvpn.conf, sesuaikanlah dengan server VPN Anda, atau bisa juga langsung menyebutkan IP publik-nya:

..
proto tcp
remote vpn.rab.co.id 1194
..

Lalu restart daemon-nya:

# /etc/init.d/openvpn restart

Perhatikan prosesnya:

# tail -f /var/log/daemon.log

Nantinya akan muncul network device tun0:

# ifconfig tun0

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.54 P-t-P:10.8.0.53 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:123 errors:0 dropped:0 overruns:0 frame:0
TX packets:139 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:73514 (71.7 KB) TX bytes:20273 (19.7 KB)

Lakukanlah hal serupa untuk komputer klien lainnya, dan cobalah ping satu sama lain.

Selamat mencoba.
Diposting oleh Hadi Yudhitia
Pada Server

ifconfig 10.4.0.1 255.255.255.0
dev tap
tls-server
ifconfig-pool 10.4.0.100 10.4.0.120 255.255.255.0
mode server
max-clients 20
push "route 10.0.40.0 255.255.0.0 10.4.0.1"
keepalive 120 600
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/VPN-Server.crt
key /etc/openvpn/keys/VPN-Server.key
dh /etc/openvpn/keys/dh1024.pem



Menjadi:

ifconfig 10.4.0.1 255.255.255.0
dev tap
server 10.4.0.0 255.255.255.0
float
max-clients 20
push "route 10.0.40.0 255.255.0.0 10.4.0.1"
keepalive 120 600
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/VPN-Server.crt
key /etc/openvpn/keys/VPN-Server.key
dh /etc/openvpn/keys/dh1024.pem



Di sini saya menghilangkan parameter tls-server, ifconfig-pool 10.4.0.100 10.4.0.120 255.255.255.0, dan mode server dan cukup saya gantikan dengan server 10.4.0.0 255.255.255.0. Karena parameter server akan secara otomatis diterjemahkan sebagai TLS server, dan block ip address yang dicantumkan adalah range ip address yang akan diberikan kepada OpenVPN client.


Pada Client

Konfigurasi sebelumnya:

remote 11.22.33.44 1194
tls-client
pull
float
dev tap
resolv-retry infinite
nobind
dh "C:\\Program Files\\OpenVPN\\dh1024.pem"
ca "C:\\Program Files\\OpenVPN\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\Client.crt"
key "C:\\Program Files\\OpenVPN\\Client.key"



Menjadi:

remote 11.22.33.44 1194
client
float
dev tap
resolv-retry infinite
nobind
dh "C:\\Program Files\\OpenVPN\\dh1024.pem"
ca "C:\\Program Files\\OpenVPN\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\Client.crt"
key "C:\\Program Files\\OpenVPN\\Client.key"



Untuk tls-client saya ubah menjadi cukup client karena secara otomatis akan berjalan di atas TLS. Dan untuk parameter pull juga bisa dihilangkan, karena otomatis routing yang saya butuhkan dari client akan di-push dari OpenVPN server.

Setelah itu restart OpenVPN server dan reconnect dari OpenVPN client.
Diposting oleh Hadi Yudhitia
Pertama-tama install gcc dan make terlebih dahulu.

[root@openvpn ~]# yum install gcc make

Setelah itu tambahkan repo dari dag sesuaikan dengan versi OS 32 bit atau 64bit untuk ceknya gunakan perintah :

[root@openvpn ~]#uname -a

untuk versi 32 bit

[root@openvpn ~]# wget http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm

[root@openvpn ~]# rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm

untuk versi 64 bit

[root@openvpn ~]# wget http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm

[root@openvpn ~]# rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm

Setelah itu baru install openvpnnya :

[root@openvpn ~]# yum install openvpn

[root@openvpn ~]# cp -r /usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn/

Kalau udah selesai tinggal buat kita buat sertifikat nya :

[root@openvpn ~]# cd /etc/openvpn/easy-rsa/2.0

[root@openvpn ~]# chmod 755 *

[root@openvpn ~]# source ./vars

[root@openvpn ~]# ./vars

[root@openvpn ~]# ./clean-all

[root@openvpn ~]# ./build-ca (pada common name isi aja sesuka hati)

[root@openvpn ~]# ./build-key-server server (pada common name di isi “server” tanpa tanda kutip)

[root@openvpn ~]# ./build-dh

Kemudian konfigurasi servernya :

[root@openvpn ~]# cd /etc/openvpn

[root@openvpn ~]# nano server.conf

isikan konfigurasi dengan contoh di bawah ip server dan port sesuaikan dengan server anda :

local 67.68.556.123 #- sesuaikan dengan IP anda
port 1234 #- ganti port sesuai dengan keinginan anda
proto udp #- bisa udp atau tcp
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
server 10.8.1.0 255.255.255.0
#-ifconfig-pool-persist ipp.txt
push “redirect-gateway def1″
push “dhcp-option DNS 208.67.222.222″
push “dhcp-option DNS 4.2.2.1″
keepalive 5 30
comp-lzo
persist-key
persist-tun
status server-tcp.log
verb 3

kalau sudah coba jalankan openvpn (kalau konfigurasi bener maka status OK :

[root@openvpn ~]# service openvpn start

bila sudah jalan enable ip forward dan buat rules iptables NAT nya :

[root@openvpn ~]# echo 1 > /proc/sys/net/ipv4/ip_forward

[root@openvpn ~]# iptables -t nat -A POSTROUTING -s 10.8.1.0/24 -j SNAT –to 67.68.556.123

[root@openvpn ~]# /etc/init.d/iptables save

Server udah ready sekarang tinggal buat sertifikat untuk kliennya :

[root@openvpn ~]# cd /etc/openvpn/easy-rsa/2.0

[root@openvpn ~]# source ./vars

[root@openvpn ~]# ./vars

[root@openvpn ~]# ./build-key masterklik (misalkan nama client masterklik pada common name di isi masterklik)

Semua file config ada di directory /etc/openvpn/easy-rsa/2.0/keys silahkan di download ke PC dan buatkan file config untuk client tersebut dijadikan dalam satu folder dan simpan ke C:\Program Files\OpenVPN\config

dan buat file dengan extention .ovpn pakai notepad yang isinya :

client
dev tun
proto udp
remote 67.68.556.123 1234#- sesuaikan dengan ip server dan port yang digunakan
resolv-retry infinite
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ca ca.crt
cert masterklik.crt
key masterklik.key
;auth-user-pass
comp-lzo
verb 3
Diposting oleh Hadi Yudhitia
VPN (Virtual Private Network), perpanjangan dari VPN sepertinya mewakili seperti apa fungsinya, adanya jalur khusus (tunnel) untuk mengamankan/mengirimkan data/informasi dengan menggunakan media jaringan atau Internet. Dari perangkat lunak yang gratisan maupun sampai produk yang harganya cukup mahal yang sudah diembedded dengan perangkat keras, seperti Cisco, FortiNet dan lainnya menunjukkan teknologi ini benar-benar sampai sekarang dibutuhkan. Benar ngak sih? Baiklah.

OpenVPN salah satu perangkat lunak VPN berlisensi GNU/GPL, yang akan kita gunakan. Pemamfaatan pustaka (library) OpenSSL untuk mengengkripsi data yang ditransfer, dengan kata lain fitur cipher-cipher (SHA1+DES, 3DES, RC4, AES) OpenSSL lainnya bisa dimamfaatkan juga. Ups, silahkan cari info detil ya.

Shorewall, salah satu alat bantu untuk mengatur penseleksian keluar masuk paket, menggunakan iptables.

2. Instalasi Openvpn
Distro linux yang digunakan (CentOS), shorewall, openssl berjalan OK

$ sudo yum -y install openssl openvpn
{tunggu hingga 100 % komplit}

$ cp -r /usr/share/doc/openvpn/easy-rsa /etc/openvpn/
$ cd /etc/openvpn/easy-rsa
$ vim vars
[sunting berkas vars, sesuaikan parameter]
export D=`pwd`
export KEY_CONFIG=$D/openssl.cnf
export KEY=$D/keys
export KEY_SIZE=1024
export KEY_COUNTRY=ID
export KEY_PROVINCE=NS
export KEY_CITY=MEDAN
export KEY_ORG="Antar Media Network"
export KEY_EMAIL="deRegen@antarmedia.net"
export KEY_OU="RnD"
export KEY_COMMON="vpn.antarmedia.net"
--- end of file ---

$ source ./vars
$ ./build-ca
$ ./build-key-server amnet
$ ./build-key myclient1
$ ./build-key myclient2
$ ./build-dh

Setelah proses pembeharuan key selesai dilakukan, selanjutnya siapkan berkas konfigurasi yang dibutuhkan.

$ vim /etc/openvpn/amnet.conf
port 1194
dev tun
local dev.antarmedia.com
proto udp
verb 5
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/amnet.crt
key /etc/openvpn/easy-rsa/keys/amnet.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
server 172.16.1.0 255.255.255.0
persist-key
persist-tun
status /etc/openvpn/openvpn-status.log
keepalive 10 120
comp-lzo
user nobody
group nobody
max-clients 10
cipher AES-128-CBC
--- end of file ---

$ chown -R nobody:nobody /etc/openvn/
$ chwon nobody:nobody /etc/openvpn/openvpn-status.log

3. Shorewall Konfigurasi
$ vim /etc/shorewall/zones
vpn ipv4

$ vim /etc/shorewall/rules
ACCEPT loc $FW udp 1194
ACCEPT net $FW udp 1194
ACCEPT vpn loc tcp 25,80,110,3128
REDIRECT vpn 3128 tcp www - !172.16.1.0/24

$ vim /etc/shorewall/tunnels
openvpnserver:1194 net 0.0.0.0/0

$ vim /etc/shorewall/masq
eth0 tun0 72.232.21.251

Catatan:
Generate key untuk client sebaiknya dibeda-bedakan, hal ini juga akan menghasilkan pengalokasian ip yang berbeda. Client dapat menggunakan OpenVPN GUI (http://openvpn.se)

Berkas konfigurasi OpenVPN pada lingkungan Windows XP Profesional SP 2 diletakkan (C:/Program Files/OpenVPN/config/myclient1.ovpn)

client
dev tun
proto udp
remote dev.antarmedia.com 1194
resolv-retry infinite
nobind
persist-key
persist-tun
pull
ca ca.crt
cert myclient1.crt
key myclient1.key
comp-lzo
verb4
cipher AES-128-CBC
--- end of file ---

Clients yang terhubung melalui terowongan vpn, tetap bisa mengakses situs dan termonitor dalam berkas squid.log. Openvpn diinstall di mesin yang berfungsi sebagai firewall juga.
Diposting oleh Hadi Yudhitia
Ilustrasi VPN


Anggap network A adalah network tokoh utama dan network B adalah network departemen X. Network A ( kita asumsikan ) mempunyai lokal net ID 192.168.10.0/24 dan network B mempunyai lokal net ID 172.17.17.0/24. Komputer tokoh utama mempunyai alamat IP 10.10.10.103 untuk terhubung ke internal gateway network B dan internal gateway pada network B mempunyai alamat IP 10.10.10.104 yang terhubung dengan komputer tokoh utama. Untuk lebih memudakan pemahaman, anggap saja IP 10.10.10.103 dan 10.10.10.104 adalah alamat IP publik ( walau sebenarnya bukan ), sehingga seolah-olah komputer tokoh utama dengan internal gateway network B terhubung melalui jaringan internet.

Supaya tokoh utama bisa ‘masuk’ sebagai member network lokal B, maka sang tokoh utama perlu membuat suatu tunnel diantara posisinya dengan internal gateway network B. Tunnel inilah yang akan berkomunikasi dan menjembatani antara network A ( network lokal tokoh utama ) dan network B ( network lokal departemen X ). Fungsi tunneling inilah yang akan dilaksanakan oleh VPN. Bisa kita lihat, network tunneling antara network A dan network B hanyalah berupa network virtual ( yang tidak berwujud secara fisik dan bersifat virtual karena hanya untuk komunikasi dalam tunneling itu saja ). Disini net ID yang akan digunakan sebagai tunneling ( atau bisa kita katakan sebagai net ID virtual network yang akan dibuat oleh VPN ) adalah 10.3.0.0/24.

Sebagai informasi tambahan, internal gateway network B menggunakan sistem operasi Linux Fedora Core 6 dan PC yang digunakan oleh tokoh utama menggunakan sistem operasi Windows. Konfigurasi sistem ini tidak mutlak harus demikian dan hanya digunakan pada studi kasus ini saja. Konfigurasi pada sistem operasi lainnya bisa dibaca pada http://openvpn.net.

Nah, persiapan dan background cerita untuk kasus kali ini telah selesai dijelaskan. Kini sudah saatnya kita memasuki penerapan dan pemecahan masalah kasus ini.



Tahap pertama, yang kita butuhkan sudah jelas, yaitu melakukan instalasi VPN
1. Download source file openVPN untuk Linux Fedora Core 6 di http://openvpn.net/download.html. File ini mempunyai nama openvpn-2.0.9.tar.gz ( ketika naskah ini ditulis, rilis terakhir OpenVPN adalah versi 2.0.9 ).
2. Ekstrak source file OpenVPN ini menggunakan perintah :
# tar -zxvf openvpn-2.0.9.tar.gz

3. Masuk ke direktori hasil ekstraksi OpenVPN menggunakan perintah :
# cd openvpn-2.0.9

4. Jalankan perintah configure untuk melakukan pemeriksaan dan pengkonfigurasian installer OpenVPN sesuai dengan sistem yang Anda gunakan.
# ./configure

5. Jika ditemui kesalahan ketika menjalankan perintah configure yang disebabkan karena tidak ditemukannya modul LZO ( modul yang digunakan untuk melakukan kompresi data dalam transmisi data menggunakan OpenVPN ), ulangi proses configure dengan menambahkan opsi –disable-lzo sehingga perintahnya menjadi sebagai berikut :
# ./configure –disable-lzo

Jika Anda menggunakan opsi –disable-lzo, maka Anda tidak bisa menggunakan kemampuan kompresi LZO ketika Anda menggunakan OpenVPN nantinya. Jika Anda ingin menggunakan LZOketika menjalankan OpenVPN, Anda harus mendownload modul ini terlebih dahulu.
6. Jalankan perintah ‘make’ untuk mengkompilasi source code OpenVPN
# make

7. Jalankan perintah ‘make install’ untuk menginstalasi kode binary hasil kompilasi source code OpenVPN ke system Linux Anda.
# make install

Sampai disini tahapan instalasi OpenVPN telah selesai. Pastikan bahwa tidak ditemukan kesalahan selama proses instalasi berlangsung. Jika masih ditemui kesalahan, maka tugas Anda untuk menyelesaikan masalah-masalah tersebut, he he he

Tahap berikutnya adalah tahapan konfigurasi. Untuk melakukan konfigurasi, VPN perlu melakukan setting terhadap beberapa path variabelnya ( istilah Windows-nya environtment variable nya ). Setting ini bisa dilakukan manual atau dilakukan secara otomatis. Karena sudah tersedia mekanisme otomatisnya, kita nggak perlu susah-susah lagi melakukan setting manual. Kita cukup menjalankan file dengan nama ‘vars’. File ini berada di $direktori_ekstrak_source_openvpn/easy_rsa. Cara menjalankannya adalah sebagai berikut :
# cd easy_rsa
# . vars

Semua environment variables secara otomatis akan diset oleh OpenVPN.

Langkah berikutnya adalah membersihkan semua konfigurasi awal bawaan OpenVPN ( sebagai langkah antisipasi saja ) untuk menghindari crash dengan konfigurasi yang baru.
# ./clean-all

Tahap berikutnya adalah membuat certificate awal dari OpenVPN. Analoginya dengan ijasah SMA adalah membuat blanko ijasahnya, sehingga nantinya sertifikat tersebut bisa didelegasikan ke client yang akan menggunakan sambungan OpenVPN. Perintah ini dijalankan sebagai berikut :
# ./build-ca

Pada tahap ini, Anda bisa membiarkan semua isian dengan isian default, kecuali isian common name, ( disarankan ) isilah dengan nama server yang Anda gunakan.

Langkah berikutnya adalah membuat key untuk servernya sendiri terlebih dahulu. Sebagaimana client yang membutuhkan key untuk melakukan koneksi dengan server-nya, si server sendiri juga harus mempunyai key untuk OpenVPN nya sendiri. Untuk melakukan hal itu, perintah yang digunakan adalah :
# ./build-key-server

OpenVPN akan meng-generate key untuk server OpenVPN –nya sendiri. Sebagaimana langkah sebelumnya, isian yang lain bisa dibiarkan defalt dan isian common name diisi dengan nama server Anda.

Langkah berikutnya adalah melakukan build-dh. Perintah yang digunakan adalah sebagai berikut :
# ./build-dh

Setelah melakukan build-dh, langkah berikutnya adalah meng-generate beberapa key lainnya untuk klien. Untuk membedakan, Anda beri saja nama untuk key klien dengan nama klien. Misal saya disini ( di Unibraw ) menggunakan nama unibraw-client1
# ./build-key unibraw-client1

Anda bisa meng-generate beberapa key sesuai kebutuhan. Seperti langkah sebelumnya, common name-nya sebaiknya disamakan dengan nama clientnya ( atau disamakan dengan nama key nya ) menjadi common name : unibraw-client1.

Nah, sampai tahap ini, urusan bikin key dan tetek bengeknya udah beres. Fuuhhhh…..silahkan minum dulu dan tarik nafas panjang untuk merileks-kan pikiran Anda sesaat.

Udah…? Kalau udah, monggo dilanjutkan ke tahap konfigurasi server…

Pertama kali melakukan instalasi OpenVPN, saya juga nggak tau gimana isi konfigurasi OpenVPN tersebut. Mau nyonto siapa, juga belum ada yang punya. Syukurlah ternyata di source code OpenVPN sudah ada contoh konfigurasinya. So, tinggal di-kopi-paste, trus diutak-atik, he he he File konfigurasi ini berada pada direktori $ direktori_ekstrak_source_openvpn/sample-config-files
# cd sample-config-files

File konfigurasi server mempunyai nama server.conf. OpenVPN secara default akan mencari file ini pada direktori yang sama dengan lokasi file biner OpenVPN itu sendiri ( yang notabene berada di direktori /usr/local/sbin ). Jika Anda tidak mau susah-susah mengarahkan OpenVPN ke direktori baru ini, ya kopi aja file ini ke direktori /usr/local/sbin
# cp server.conf /usr/local/sbin
# cd /usr/local/sbin

Setelah server.conf disalin ke /usr/local/sbin, kini buka file tersebut kemudian lakukan konfigurasi untuk beberapa hal sebagai berikut :

port : 2222

Port digunakan sebagai port komunikasi OpenVPN. Anda bisa menggunakan sembarang port, asal tidak kres dengan port yang digunakan aplikasi lain dan port tersebut sudah aktif dan bisa digunakan untuk melakukan komunikasi.

proto : udp

Pengaturan ini digunakan untuk protokol komunikasinya. Secara default, OpenVPN menggunakan UDP, tapi Anda bisa saja menggunakan TCP, tergantung mana yang dibuka oleh administrator jaringan lokal Anda.

cert /usr/local/sbin/server.crt
key /usr/local/sbin/server.key

Dua isian di atas adalah isian default untuk certificate dan key nya. Namanya harus Anda sesuaikan dengan nama certificate dan key yang telah Anda buat sebelumnya. Karena sebelumnya nama certificate dan key saya samakan dengan nama server menjadi unibraw, maka di komputer saya konfigurasinya menjadi :

cert /usr/local/sbin/unibraw.crt
key /usr/local/sbin/unibraw.key

server 10.8.0.0 255.255.255.0

Isian ini digunakan sebagai NetID OpenVPN. Server OpenVPN sendiri secara otomatis akan mengambil alamat IP paling depan dari NetID ini dan semua kliennya akan diberikan IP secara dinamis berdasar range ini. Jika disesuaikan dengan kasus di awal, maka mestinya, isian disini menjadi :

server 10.3.0.0 255.255.255.0

Dan server OpenVPN secara otomatis akan mengambil IP 10.3.0.1 netmask 255.255.255.0

push “route [net_ID]“

Isian digunakan untuk melakukan routing dari jaringan lokal OpenVPN ( dalam kasus ini 10.3.0.0 ) ke jaringan tujuan ( dari kasus di awal, misal lokal NetID departemen X adalah 10.0.0.0 ), maka isian ini akan berubah menjadi :

push “route 10.0.0.0 255.255.255.0”

Sampai disini, konfigurasi sudah bisa dikatakan selesai. Konfigurasi lainnya bisa dibiarkan default dan apabila Anda pengen mencoba-cobanya sendiri, ya monggo

Sekarang, let’s try to run the OpenVPN…..

Sebelumnya jangan lupa, menyalin file ca.crt, ca.key, dh1024.pem, dan file crt serta file key untuk server ke /usr/local/sbin.

Jika sudah, coba jalankan OpenVPN dengan perintah :
# ./openvpn server.conf &

Tanda ampersand ( & ) di belakang menunjukkan kita menyuruh OpenVPN agar bekerja secara background. Jika tidak ada masalah, maka akan muncul pesan terakhir berupa pernyataan ‘Initialization sequence completed’. Jika masih ditemui kesalahan, coba lakukan pemeriksaan ulang pada konfigurasi sebelumnya.

Sampai disini, instalasi dan konfigurasi OpenVPN telah selesai. Kini tinggal sedikit sentuhan akhir supaya tunneling kita jadi lebih berdaya guna. Sentuhan akhir itu adalah pengaturan men-set PC yang digunakan untuk router dan setting NAT.

Untuk melakukan tunneling dengan lancar, kita perlu melakukan NAT terhadap network VPN-nya, jadi semua koneksi akan dianggap sebagai koneksi dari IP komputer yang ditanami OpenVPN. Karena memainkan NAT, maka komputer yang ditanani OpenVPN juga perlu diaktifkan kemampuan ‘ip_forward’ nya.
# echo 1 > /proc/sys/net/ipv4/ip_forward

Untuk menambahkan NAT ke network OpenVPN
# iptables –t nat -A POSTROUTING -s 10.3.0.0/24 -o [nama_interface_yang_digunakan_terhubung_ke_network_target] -j MASQUERADE

Untuk melakukan checking apakah setting ini sudah dikenali oleh IPTABLES, perintah yang digunakan adalah :
# iptables –t nat -L

Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all — 10.3.0.0/24 anywhere
…..

Jika sudah demikian, supaya konfigurasi bisa secara otomatis kembali di-load ketika Linux mengalami restart, tambahkan kedua perintah tadi ke dalam file /etc/rc.local

Urusan di server kini uda beres. Sekarang kita ganti berurusan dengan kliennya.

Misalkan, klien yang kita gunakan adalah Windows, maka kita tinggal mendownload OpenVPN yang versi Windows di www.openvpn.net/download.html.

Cara instalasinya cukup mudah, kita tinggal membaca sekilas panduan-panduan yang ada ketika proses instalasi. Yang pasti, jika muncul prompt mengenai instalasi divais baru bernama TAP, Anda harus memilih Yes / Continue. Divais TAP ini yang akan digunakan sebagai media komunikasi OpenVPN dengan network nyata yang ada.

Seteleh OpenVPN klien selesai diinstal, maka kita tinggal mengkopi key, crt, ca, dan contoh file konfigurasi untuk klien dari server OpenVPN tadi ( berada di direktori $ direktori_ekstrak_source_openvpn/sample-config-files. Minimal, ada 5 file yang harus Anda salin ke klien OpenVPN Windows Anda yaitu clent.conf ( disalin dari direktori $ direktori_ekstrak_source_openvpn/sample-config-files ), dan file crt, csr, dan key untuk klien dan file ca.crt. File client.conf setelah disalin ke komputer klien harus diubah menjadi client.ovpn. Masukkan kelima file tersebut dalam 1 direktori ( supaya gampang dibedakan aja, he he he ), kemudian edit file client.ovpn terutama untuk bagian-bagian berikut :

remote [alamat_IP] [port]

Maksud dari bagian tersebut adalah menanyakan IP server komputer OpenVPN ( IP real nya, dan bukan IP OpenVPN-nya, so jangan bingung lho ya ….:) ) dan port yang digunakan. Dari contoh konfigurasi yang telah dijelaskan sebelumnya, maka isiannya menjadi

remote 10.10.10.103 2222

ca [nama_file_ca.ca]
crt [nama_file_crt.crt]
key [nama_file_key.key]

Ketiga isian di atas meminta isian mengenai nama file ca, crt, dan key yang kita gunakan. Dari contoh sebelumnya, maka isian di atas akan menjadi :

ca unibraw-client1.ca
crt unibraw-client1.crt
key unibraw-client1.key

Langkah terakhir ( sebagai langkah pamungkas ) adalah menjalankan OpenVPN di klien itu sendiri. Untuk menjalankannya, klik kanan file client.ovpn kemudian pilih ‘Start OpenVPN on this config file’. OpenVPN akan membuka layar konsol, kemudian jika OpenVPN Anda sudah bisa berjalan normal, pesan terakhirnya berbunyi ‘Initialization Sequence Completed’ dan ikon divais TAP yang muncul di taskbar di sebelah jam sistem akan menjadi aktif.

Untuk testing, coba lakukan ping ke IP lain di network lokal target. Jika Anda sudah bisa mem-ping komputer di network target, berarti konfigurasi dan OpenVPN sistem Anda sudah berjalan.

Sekarang tinggal bermain-main sesuai kebutuhan yang disyariatkan
Diposting oleh Hadi Yudhitia
Konfigurasi OpenVPN

Virtual Private Network merupakan teknologi yang memungkinkan dua komputer yang berada di belakang firewall dapat saling terhubung secara dua arah, bagai dalam sebuah LAN. Bisa juga dikatakan dua komputer yang tidak memiliki IP public dapat saling terhubung.
OpenVPN merupakan salah satu produk untuk tujuan ini. Berikut ini petunjuk instalasinya.

Server
Sebuah server yang memiliki IP public tetap diperlukan sebagai VPN server:

# apt-get install openvpn
# cd /etc/openvpn
# cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 easy-rsa
# cd easy-rsa


Edit vars pada bagian

KEY_COUNTRY
KEY_PROVINCE
KEY_CITY
KEY_ORG
KEY_EMAIL


Kemudian jalankan

# source ./vars
# ./clean-all
# ./build-ca
# ./build-key-server server
# ./build-dh
# cd keys
# cp ca.crt ca.key dh1024.pem server.crt server.key ../..
# cd ../..
# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz .
# gunzip server.conf.gz
# mv server.conf openvpn.conf


Atur konfigurasinya di /etc/openvpn/openvpn.conf

..
proto tcp
client-to-client
...


Restart daemonnya:

# /etc/init.d/openvpn start


Pantau aktifitasnya dengan cara:

# tail -f /var/log/daemon.log

Selanjutnya pembuatan file sertifikat untuk masing-masing VPN client:

# cd /etc/openvpn/easy-rsa
# source ./vars
# ./build-key bogor


Kirim ca.crt, bogor.crt, dan bogor.key ke client, Anda bisa menggunakan email dengan melampirkan attachment. Lakukan hal serupa untuk VPN client lainnya, misal untuk cabang bekasi, karawang, dst.

Client
Selanjutnya di komputer client dipasang juga paket openvpn yang sama, hanya beda di konfigurasi.

# apt-get install openvpn
# cd /etc/openvpn


Letakkan ca.crt, bogor.crt, dan bogor.key di sini.

# mv bogor.crt client.crt
# mv bogor.key client.key
# cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf openvpn.conf


Edit openvpn.conf, sesuaikanlan dengan VPN server Anda, atau bisa juga langsung menyebutkan IP public-nya:

..
proto tcp
remote vpn.rab.co.id 1194
..


Lalu restart daemon-nya:

# /etc/init.d/openvpn restart


Perhatikan prosesnya:

# tail -f /var/log/daemon.log


Nantinya akan muncul network device tun0:

# ifconfig tun0

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.54 P-t-P:10.8.0.53 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:123 errors:0 dropped:0 overruns:0 frame:0
TX packets:139 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:73514 (71.7 KB) TX bytes:20273 (19.7 KB)


Lakukanlah hal serupa untuk komputer client lainnya, dan cobalah ping satu sama lain.

Selamat mencoba.
Diposting oleh Hadi Yudhitia
Rabu, 24 Februari 2010 di 11.20 | 3 komentar  
Dengan database MySQL anda bisa menyimpan berbagai informasi yang kemudian bisa dengan mudah diakses. Database itu sendiri tidak bisa dibaca dengan mudah oleh manusia. Database MySQL banyak digunakan pada berbagai aplikasi web seperti forum diskusi, sistem pengelolaan konten (CMS, content management system), dan lainnya. Untuk bisa menggunakan database, anda perlu membuatnya dulu. Hanya user MySQL (berbeda dengan user email dan user lainnya) tertentu yang mempunyai hak akses atas database tersebut dan bisa membaca atau menambahkan data ke database.

Ada dua cara dalam pembuatan database MySQL. Cara termudah adalah dengan mengikuti Tuntunan Pembuatan Database MySQL (MySQL Database Wizzard) yang ada pada cPanel®. Cara kedua secara manual membutuhkan tahapn lebih banyak dan tidak perlu melalui tuntunan.
Membuat Database dengan Tuntunan

Tahapn

1. Saat halaman tuntunan (MySQL Database Wizzard) ini terbuka, masukkan nama database yang ingin anda buat pada kotak isian "New Database".
2. Klik tombol Next Step.
3. Selanjutnya terlihat
* "Added the database NAMA_DATABASE_ANDA"
4. Masukkan nama user dan password pada kotak isian "Username" dan "Password" yang anda inginkan untuk mengakses database.
5. Klik Next Step.
6. Selanjutnya akan terlihat
* "Added NAMAUSER with the password PASSWORD."
7. Saat kemudian halaman tampil, anda akan dihadapkan pada tabel dua kolom. Di bagian atasnya terdapat pilihan "ALL PRIVILEGES" dengan kotak untuk mencentang jika anda ingin memberi semua hak akses pada user tersebut, anda juga bisa memilih hak akses tertentu yang berada pada tabel di bawahnya. Pilihan hak akses yang ada adalah:
* SELECT - Mengijinkan user tersebut untuk memilih data dari tabel dalam database.
* INSERT - Mengijinkan user tersebut untuk memasukkan data ke tabel pada database.
* UPDATE - Mengijinkan user tersebut untuk mengubah data pada database.
* DELETE - Mengijinkan user tersebut untuk menghapus data pada database.
* INDEX - Mengijinkan user tersebut untuk mengindeks data pada database. Ini bisa mempercepat akses database.
* CREATE TEMPORARY TABLES - Mengijinkan user tersebut untuk membuat tabel sementara pada database.
* CREATE - Mengijinkan user tersebut untuk membuat tabel dalam database.
* ALTER - Mengijinkan user tersebut untuk mengubah tabel dalam database.
* DROP - Mengijinkan user tersebut untuk menghapus tabel dalam database.
* LOCK TABLES - Mengijinkan user tersebut untuk mengunci tabel dalam database.
* REFERENCES - Mengijinkan user tersebut untuk membuat referensi pada tabel dalam database.
CATATAN: Biasanya anda hanya perlu memberi centang pada opsi "All Privileges", kecuali jika anda ingin memberi sebagian akses tertentu pada satu user atas database ini.
8. Dengan asumsi anda sudah memberi centang pada opsi "All privileges" atau beberapa opsi hak akses pada tabel di bawahnya, lanjutkan tuntunan dengan klik pada tombol Next Step.
9. Kemudian terlihat
* "User NAMAUSER was added to the database DATABASE."
10. Selanjutnya terdapat tiga opsi yang bisa anda pilih
* Add another database - Pilih ini jika anda ingin membuat database lagi.
* Add another user using the MySQL Database Area - Pilih ini jika anda ingin menambah user pada database yang baru saja anda buat tadi.
* Return to Home - Pilih ini jika anda ingin kembali ke halaman utama cPanel® anda.

Membuat Database MySQL secara Manual

Tahapan

1. Saat halaman ini terbuka, masukkan nama database yang ingin anda buat pada kotak isian "New Database".
2. Klik tombol Create Database.
3. Kemudian akan ditampilkan
* "Added the database NAMA_DATABASE_ANDA".
4. Klik Go Back.
5. Selanjutnya akan terlihat tabel yang berisi nama database yang baru saja anda buat dengan informasi sebagai berikut:
* Database - Nama database yang anda buat pada tahap 1 di atas.
* Size - Besar ukuran database anda.
* Users - Berisi entri nama user database yang anda beri hak untuk mengakses database ini. Jika anda membuat database secara manual, kolom ini biasanya kosong (belum ada user yang diberi hak akses). Lanjutkan pada tahap 6 untuk mengetahui cara memberi hak akses pada database anda.
* Actions - Perintah yang bisa anda lakukan pada database ini, yaitu
o Delete Database - Klik ini untuk menghapus database
6. Pada bagian "New User", masukkan nama user dan password pada kotak isian "Username" dan "Password" yang anda inginkan untuk mengakses database.
7. Klik tombol Create User.
8. Selanjutnya akan terlihat
* "Added NAMAUSER with the password PASSWORD."
9. Klik Go Back.
10. Lihat pada bagian "Add User To Database". Pilih user yang sudah anda buat pada tahap 6 di atas dari pilihan "User", kemudian pilih database mana user tersebut ingin anda beri akses pada pilihan "Database".
11. Kemudian klik tombol Submit.
12. Saat kemudian halaman tampil, anda akan dihadapkan pada tabel dua kolom. Di bagian atasnya terdapat pilihan "ALL PRIVILEGES" dengan kotak untuk mencentang jika anda ingin memberi semua hak akses pada user tersebut, anda juga bisa memilih hak akses tertentu yang berada pada tabel di bawahnya. Pilihan hak akses yang ada adalah:
* SELECT - Mengijinkan user tersebut untuk memilih data dari tabel dalam database.
* INSERT - Mengijinkan user tersebut untuk memasukkan data ke tabel pada database.
* UPDATE - Mengijinkan user tersebut untuk mengubah data pada database.
* DELETE - Mengijinkan user tersebut untuk menghapus data pada database.
* INDEX - Mengijinkan user tersebut untuk mengindeks data pada database. Ini bisa mempercepat akses database.
* CREATE TEMPORARY TABLES - Mengijinkan user tersebut untuk membuat tabel sementara pada database.
* CREATE - Mengijinkan user tersebut untuk membuat tabel dalam database.
* ALTER - Mengijinkan user tersebut untuk mengubah tabel dalam database.
* DROP - Mengijinkan user tersebut untuk menghapus tabel dalam database.
* LOCK TABLES - Mengijinkan user tersebut untuk mengunci tabel dalam database.
* REFERENCES - Mengijinkan user tersebut untuk membuat referensi pada tabel dalam database.
CATATAN: Biasanya anda hanya perlu memberi centang pada opsi "All Privileges", kecuali jika anda ingin memberi sebagian akses tertentu pada satu user atas database ini.
13. Dengan asumsi anda sudah memberi centang pada opsi "All privileges" atau beberapa opsi hak akses pada tabel di bawahnya, lanjutkan dengan klik pada tombol Make Changes.
14. Selanjutnya terlihat
* "User NAMAUSER was added to the database DATABASE."
15. Klik Go Back.
16. Selanjutnya anda bisa melihat user, yang sudah anda buat pada tahap 6 di atas, pada kolom "Users".
Diposting oleh Hadi Yudhitia
Web server adalah software yang menjadi tulang belakang dari world wide web (www). Web server menunggu permintaan dari client yang menggunakan browser seperti Netscape Navigator, Internet Explorer, Modzilla, dan program browser lainnya. Jika ada permintaan dari browser, maka web server akan memproses permintaan itu kemudian memberikan hasil prosesnya berupa data yang diinginkan kembali ke browser. Data ini mempunyai format yang standar, disebut dengan format SGML (standar general markup language). Data yang berupa format ini kemudian akan ditampilkan oleh browser sesuai dengan kemampuan browser tersebut. Contohnya, bila data yang dikirim berupa gambar, browser yang hanya mampu menampilkan teks (misalnya lynx) tidak akan mampu menampilkan gambar tersebut, dan jika ada akan menampilkan alternatifnya saja. Web server, untuk berkomunikasi dengan client-nya (web browser) mempunyai protokol sendiri, yaitu HTTP (hypertext transfer protocol).

Dengan protokol ini, komunikasi antar web server dengan client-nya dapat saling dimengerti dan lebih mudah. Seperti telah dijelaskan diatas, format data pada world wide web adalah SGML. Tapi para pengguna internet saat ini lebih banyak menggunakan format HTML (hypertext markup language) karena penggunaannya lebih sederhana dan mudah dipelajari. Kata HyperText mempunyai arti bahwa seorang pengguna internet dengan web browsernya dapat membuka dan membaca dokumen-dokumen yang ada dalam komputernya atau bahkan jauh tempatnya sekalipun.



Hal ini memberikan cita rasa dari suatu proses yang tridimensional, artinya pengguna internet dapat membaca dari satu dokumen ke dokumen yang lain hanya dengan mengklik beberapa bagian dari halaman-halaman dokumen (web) itu. Proses yang dimulai dari permintaan webclient (browser), diterima web server, diproses, dan dikembalikan hasil prosesnya oleh web server ke web client lagi dilakukan secara transparan. Setiap orang dapat dengan mudah mengetahui apa yang terjadi pada tiap-tiap proses. Secara garis besarnya web server hanya memproses semua masukan yang diperolehnya dari web clientnya.



Web Server Apache



Apache merupakan web server yang paling banyak dipergunakan di Internet. Program ini pertama kali didesain untuk sistem operasi lingkungan UNIX. Namun demikian, pada beberapa versi berikutnya Apache mengeluarkan programnya yang dapat dijalankan di Windows NT. Apache mempunyai program pendukung yang cukup banyak. Hal ini memberikan layanan yang cukup lengkap bagi penggunanya. Beberapa dukungan Apache :



1. Kontrol Akses.



Kontrol ini dapat dijalankan berdasarkan nama host atau nomor IP



2. CGI (Common Gateway Interface)



Yang paling terkenal untuk digunakan adalah perl (Practical Extraction and Report Language), didukung oleh Apache dengan menempatkannya sebagai modul (mod_perl)



3. PHP (Personal Home Page/PHP Hypertext Processor);



Program dengan metode semacam CGI, yang memproses teks dan bekerja di server. Apache mendukung PHP dengan menempatkannya sebagai salah satu modulnya (mod_php). Hal ini membuat kinerja PHP menjadi lebih baik



4. SSI (Server Side Includes)



Web server Apache mempunyai kelebihan dari beberapa pertimbangan di atas :



1. Apache termasuk dalam kategori freeware.



2. Apache mudah sekali proses instalasinya jika dibanding web server lainnya seperti NCSA, IIS, dan lain-lain.



3. Mampu beroperasi pada berbagai platform sistem operasi.



4. Mudah mengatur konfigurasinya. Apache mempunyai hanya empat file konfigurasi.



5. Mudah dalam menambahkan peripheral lainnya ke dalam platform web servernya.



Fasilitas atau ciri khas dari web server Apache adalah :



1. Dapat dijadikan pengganti bagi NCSA web server.



2. Perbaikan terhadap kerusakan dan error pada NCSA 1.3 dan 1.4.



3. Apache merespon web client sangat cepat jauh melebihi NCSA.



4. Mampu di kompilasi sesuai dengan spesifikasi HTTP yang sekarang.



5. Apache menyediakan feature untuk multihomed dan virtual server.



6. Kita dapat menetapkan respon error yang akan dikirim web server dengan menggunakan file atau skrip.



7. Server apache dapat otomatis berkomunikasi dengan client browsernya untuk menampilkan tampilan terbaik pada client browsernya. Web server Apache secara otomatis menjalankan file index.html, halaman utamanya, untuk ditampilkan secara otomatis pada clientnya.



8. Web server Apache mempunyai level-level pengamanan.



9. Apache mempunyai komponen dasar terbanyak di antara web server lain.



10. Ditinjau dari segi sejarah perkembangan dan prospeknya, Apache web server mempunyai prospek yang cerah. Apache berasal dari web server NCSA yang kemudian dikembangkan karena NCSA masih mempunyai kekurangan di bidang kompatibilitasnya dengan sistim operasi lain. Sampai saat ini, web server Apache terus dikembangkan oleh tim dari apache.org.



11. Performasi dan konsumsi sumber daya dari web server Apache tidak terlalu banyak, hanya sekitar 20 MB untuk file-file dasarnya dan setiap daemonnya hanya memerlukan sekitar 950 KB memory per child.



12. Mendukung transaksi yang aman (secure transaction) menggunakan SSL (secure socket layer).



13. Mempunyai dukungan teknis melalui web.



14. Mempunyai kompatibilitas platform yang tinggi.



15. Mendukung third party berupa modul-modul tambahan.
Diposting oleh Hadi Yudhitia
Teknologi Wireless Local Area Network (Wireless LAN) telah banyak dipakai baik untuk pelangan perumahan, SOHO (Small Office Home Office) dan perkantoran (Enterprise). Dari tipe lokasi tersebut tentunya memiliki karakteristik masing-masing sehingga keuntungan dan model implementasinya berbeda satu dengan lainnnya. Bagi area Enterprise (korporasi), Wireless LAN (WLAN) sudah sangat dianjurkan untuk segera diimplementasikan. Banyak keuntungan yang akan didapat baik yang tangible maupun intangible secara langsung.

Manfaat

Dengan adanya WLAN untuk suatu area enterprise, maka manfaat yang dapat diperoleh adalah sebagai berikut :

- Produktifitas

Kapabilitas dalam hal komputasi merupakan syarat mutlak suatu korporasi agar produktifitas karyawannya dapat dihandalkan. Dengan dukungan teknologi WLAN maka karyawan (workers) dapat selalu tersambung ke internet dalam keadaan mobile. Dengan dukungan perangkat mobile maka karyawan dapat cepat merespon kebutuhan atau keluhan pelanggan. Hasil akhir tingkat penjualan dan loyalitas pelanggan juga semakin meningkat. Dalam keadaan tertentu maka proses pengambilan keputusan dapat segera dilakukan.

- Mobilitas

Mobilitas merupakan keuntungan yang paling utama bila WLAN diterapkan oleh kalangan enterprise. Dimanapun berada baik di area kantor (pusat maupun cabang) bahkan di area publik (hotspot) akan selalu dapat tersambung ke internet. Dengan demikian akan mendukung komunikasi (suara, data dan informasi) yang lebih cepat guna mempertahankan pelanggan, pemasok dan bahkan dalam menghadapi persaingan.

- Moral

Dukungan infrastruktur dan solusi yang handal dari enterprise (perusahaan) akan membuat karyawan yang berkerja di luar kantor lebih percaya diri dan bangga dengan perusahaannya. Selain itu loyalitas juga akan semakin meningkat sehingga tingkat perputaran karyawan dapat dihindari.

- Jejaring (jaringan)

Penerapan WLAN di suatu enterprise dapat mengembangkan jejaring (jaringan) ke area-area di lingkungan kerja secara efisien dan praktis. Sebagai contoh di area gudang, ruang kerja, laboratorium, administrasi, marketing dll.

- Praktis

Lebih praktis dalam pengembangan maupun redesign jaringan karena tanpa merusak/merubah jaringan fisik yang ada.

Implementasi

WLAN dengan karakteristiknya tidak hanya cocok untuk implementasi di lingkungan indoor,namun juga untuk lingkungan outdoor. Terdapat beberapa tipe lokasi (kondisi) enterprise atau perusahaan. Pada dasarnya WLAN dapat dimanfaatkan untuk korporasi yang terpusat atau terpisah baik jarak dekat maupun jauh.

- Hubungan antar gedung (Point to Point)



Gambar 1. WLAN untuk Hubungan LAN antar Gedung (source: www.alvarion.com)

Sesuai dengan gambar di atas, maka WLAN difungsikan untuk menghubungkan LAN antar gedung. Biasanya jarak antar gedung tersebut terpisah dengan jarak yang tidak terlalu jauh (< 1 Km).

- Hubungan antar Gedung (PMP) dan langsung ke Client



Gambar 2. WLAN untuk Solusi antar Banyak Gedung dan Client WLAN Outdoor (source: www.alvarion.com)

Pada implementasi di atas WLAN difungsikan untuk menghubungkan antar gedung sekaligus untuk menyambungkan ke perangkat client (notebook/PDA). AP (Akses Point) diset sebagai Akses Point (Workgroup) sehingga tipe client dapat berupa AP maupun WLAN card (PCMCIA, USB maupun PCI)

- Implementasi Indoor



Gambar 3. WLAN untuk Solusi Indoor

Ilustrasi dua gambar di atas, WLAN diimplementasikan untuk koneksi client ke jairngan intranet/internet di dalam gedung. Instalasinya dapat dipasang di ceiling mounted, wall mounted maupun ditempatkan di atas meja.

- Koneksi Antar Kantor Pusat dan Cabang



Gambar 4. WLAN untuk Mendukung Aplikasi VPN

Gambar di atas mengilustrasikan contoh implementasi WLAN untuk korporasi (Enterprise) dimana hubungan antar kantor pusat dan daerah disambungkan lewat jaringan internet. Hal tersebut disebabkan karena jarak antar kantor saling berjauhan (mungkin berbeda propinsi bahkan beda negara).

Teknik penyambungannya biasanya menggunakan teknologi VPN (Virtual Private Network). Setiap karyawan dimanapun berada bahkan di area Hotspot (bandara, hotel, kampus) tetap tersambung ke jaringan intranet setelah melakukan login ke server VPN.

Kelebihan lain setiap karyawan dapat secara automatic melakukan roaming di semua kantor (baik pusat dan daerah) yang telah dipasang WLAN.

Kesimpulan

1. Implementasi WLAN untuk enterprise sudah menjadi suatu yang sangat dianjurkan.
2. Kelebihan yang dapat diperoleh oleh kalangan enterprise dengan adanya WLAN adalah produktifitas, mobility, praktis, moral, jejaring dll.
3. Konsep seamless roaming antar kantor sudah mulai dirintis dengan adanya WLAN di semua kantor.
4. Perlu kajian lebih lanjut berkaitan dengan requirement WLAN untuk solusi Enterprise.
Diposting oleh Hadi Yudhitia
Sambungan Data Langsung (SDL) merupakan layanan komunikasi dedicated premium antar satu lokasi ke satu lokasi lainnya (point-to-point) berkecepatan tinggi dengan teknologi digital. Dengan layanan jaringan SDL ini, diperoleh jaminan bandwidth melalui teknologi Time Division Multiplexing.

Layanan ini tepat digunakan untuk pelanggan yang memerlukan koneksi point-to-point (antara kantor cabang dengan kantor pusat) dalam kota untuk fungsi-fungsi sebagai berikut:

1. Koneksi LAN to LAN dengan berbagai aplikasi multimedia, video conference dan aplikasi berbasis client-server / telnet / terminal emulation dengan sentralisasi database mencakup:
* File transfer
* Email
* Web Intranet
* Data entry
* Pengendalian persediaan
* Payment point
2. Aplikasi transaksional dan interaktif yang mencakup:
* Online antar cabang
* Reservasi hotel/tiket pesawat
* ATM (Automated Teller Machine)

FITUR LAYANAN

1. Sesuai untuk koneksi point to point di dua tempat, kantor pusat ke kantor cabang
2. Paling sesuai bagi pengguna yang memerlukan koneksi dalam kota
3. Tersedia beragam kecepatan data hingga 2 Mbps
4. Penarikan khusus kabel LC dari lokasi sentral Lintasarta ke MDF gedung pelanggan untuk wireline
5. Penyiapan perangkat In Door Unit dan Out Door Unit untuk media akses wireless
6. Service Level Agreement sebesar 99%
7. Pelayanan aduan gangguan 24 jam sehari dan 7 hari seminggu
8. Dukungan teknis di 72 kota di Indonesia

PILIHAN LAYANAN

1. SDL Ethernet
Merupakan Layanan komunikasi dedicated premium antar satu lokasi ke satu lokasi lainnya (point to point) berkecepatan tinggi dengan menggunakan interface Ethernet.

Konfigurasi Layanan:




Spesifikasi Jasa:
* Fixed Bandwidth n x 2 Mbps
* Ada jaminan bandwidth
* Koneksi point to point
* Bisa membawa protokol layer 3 selain IP (IPX, Apple Talk, Dll.)
* Perangkat pelanggan bisa berupa host, router atau switch ethernet
* Jaminan Availability 99%
* Menggunakan Backbone SDH Network Lintasarta
* Support QinQ
2. Metro-Ethernet
Umumnya didefinisikan sebagai bridge atau hub antar lokasi yang terpisah jauh secara geografi. Jaringan ini menghubungkan LAN pelanggan di beberapa lokasi yang berbeda. Jaringan Metro-Ethernet menyediakan layanan-layanan dengan menggunakan protokol Ethernet sebagai WAN (Wide Area Network) sama seperti di LAN yang menggunakan protokol Ethernet.

Konfigurasi Jaringan:



Spesifikasi Jasa:
* Fixed Bandwidth n x 1 Mbps
* Sharing bandwidth ( Best Effort )
* Koneksi any to any dalam satu group pelanggan
* Bisa membawa protokol layer 3 selain IP (IPX, Apple Talk, Dll.)
* Perangkat pelanggan bisa berupa host, router atau switch ethernet
* Jaminan Availability 99%
* Menggunakan Backbone SDH Network Lintasarta
* Support QinQ

KEUNGGULAN LAYANAN

1. Tingkat kehandalan tinggi dengan dukungan sitem transmisi Fiber Optic dan network yang handal
2. Keberagaman protokol aplikasi dan jenis aplikasi dengan penggunaan teknologi clear channel
3. Tingkat keamanan yang tinggi karena merupakan jaringan private
4. Jaminan bandwidth karena dalam jaringan private
Diposting oleh Hadi Yudhitia
Bagi seorang NewBie dalam hal Linux Server dan berkeinginan membuat router sebagai gateway internet jangan khawatir deh. Disini akan saya bantu anda membuat Router/Gateway internet menggunakan Debian Woody 3rc6.
Dalam tutorial ini diwajibkan menyiapkan beberapa hal yg saya sarankan, antara lain sebagai berikut :

1. Gadis cantik, Pacar ataukah Istri anda (Very Important)
2. PC Router Pentium I / AMD K6, disarankan Pentium II keatas.
3. CD-Rom dan 2 Ethernet(minimal) yang udah nempel di PC.
4. 9 (sembilan)keping CD Debian Woody 3rc6.
5. Secangkir Kopi Susu. Dianjurkan tanpa rokok.

Pertama-tama install debian anda dengan installan Base System. Jangan lupa menuruti permintaan Install Wizard untuk scan 9 keping CD (Penting dalam database systemnya). Maaf saya tidak menjelaskan installasi Debian secara Detail. Setelah installasi selesai, lakukan langkah-langkah sebagai berikut:

1. .:: Set IP Address eth0 dan eth1.

Pengsian berdasarkan asumsi sebagai berikut;
eth0 terhubung ke jaringan lokal / client internet
eth1 terhubung ke Modem ADSL atau WiFi dengan ip 10.1.1.1
Set eth0 dengan ip 192.168.0.254 dan eth1 10.1.1.2

# vi /etc/network/interfaces

auto eth0
iface eth0 inet static
address 192.168.0.254
netmask 255.255.255.0
broadcast 192.168.1.255

auto eth1
iface eth1 inet static
address 10.1.1.2
netmask 255.255.255.0
broadcast 10.1.1.255
gateway 10.1.1.1

2. ..::Install Bind 9 sebagai DNS server.

# apt-get install bind9

setelah selesai terinstall lakukan setting:

# vi /etc/bind/named.conf

masukkan perintah ;

// add entries for other zone below here

zone "domain yang diinginkan" IN {
type master;
file "db.domain";
};

zone "0.168.192.in-addr.arpa" IN {
type master;
file "db.ip";
};

*lalu buat file db.domain dan db.ip , letak posisi file di /var/cache/bind/

.::db.domain

; chuprex.net
$TTL 604800
@ IN SOA ns1.chuprex.net. root.chuprex.net. (
2006020201 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800); Negative Cache TTL
;
@ IN NS ns1
IN MX 10 mail
IN A 192.168.0.254
ns1 IN A 192.168.0.254
mail IN A 192.168.0.2 ; We have our mail server somewhere else.
www IN A 192.168.0.254
client1 IN A 192.168.0.1 ; We connect to client1 very often.

.:: db.ip

; chuprex.net
$TTL 604800
@ IN SOA ns1.chuprex.net. root.chuprex.net. (
2006020201 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800); Negative Cache TTL
;
@ IN NS ns1
IN MX 10 mail
ns1 IN PTR 192.168.0.254
254 IN PTR ns1
254 IN PTR ns1.chuprex.net

** Setting file resolv.conf , posisi di /etc/resolv.conf

nameserver 192.168.0.254
domain chuprex.net
domain www.chuprex.net

**setelah itu restart bind

/etc/init.d/bind9 restart

2. ..:: Sekarang saatnya edit Routing Setting :

**Edit file ipv4_forward untuk memForwardkan ip dari 2 eth.

#vi /etc/network/options

ip_forward = yes
spoofprotect = yes
syncookies = no

**Masukkan rule iptables untuk share internet dari eth1 ke eth0.

#iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

untuk mempermanenkan rule iptables, jangan lupa menyimpannya.

#iptables-save

Sekian aja ya, setting router sederhana sudah selesai. Ooops, ternyata ada yg tertinggal.

**:: Restart setting network anda.

#/etc/init.d/networking restart
Diposting oleh Hadi Yudhitia

Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).
Analogi Router dan Switch



Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.

Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.

Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.
[sunting] Jenis-jenis router

Secara umum, router dibagi menjadi dua buah jenis, yakni:

* static router (router statis): adalah sebuah router yang memiliki tabel routing statis yang diset secara manual oleh para administrator jaringan.
* dynamic router (router dinamis): adalah sebuah router yang memiliki dab membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya.

[sunting] Router versus Bridge

Cara kerja router mirip1 dengan bridge jaringan, yakni mereka dapat meneruskan paket data jaringan dan dapat juga membagi jaringan menjadi beberapa segmen atau menyatukan segmen-segmen jaringan. Akan tetapi, router berjalan pada lapisan ketiga pada model OSI (lapisan jaringan), dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, seperti halnya alamat IP. Sementara itu, bridge jaringan berjalan pada lapisan kedua pada model OSI (lapisan data-link), dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, yakni MAC address.

Lalu, kapan penggunaan bridge jaringan dilakukan dan kapan penggunakan router dilakukan? Bridge, sebaiknya digunakan untuk menghubungkan segmen-segmen jaringan yang menjalankan protokol jaringan yang sama (sebagai contoh: segmen jaringan berbasis IP dengan segmen jaringan IP lainnya). Selain itu, bridge juga dapat digunakan ketika di dalam jaringan terdapat protokol-protokol yang tidak bisa melakukan routing, seperti halnya NetBEUI. Sementara itu, router sebaiknya digunakan untuk menghubungkan segmen-segmen jaringan yang menjalankan protokol jaringan yang berebeda (seperti halnya untuk menghubungkan segmen jaringan IP dengan segmen jaringan IPX.) Secara umum, router lebih cerdas dibandingkan dengan bridge jaringan dan dapat meningkatkan bandwidth jaringan, mengingat router tidak meneruskan paket broadcast ke jaringan yang dituju. Dan, penggunaan router yang paling sering dilakukan adalah ketika kita hendak menghubungkan jaringan kita ke Internet.
Diposting oleh Hadi Yudhitia
Kebutuhan pengguna komunikasi data yang bersifat broadband wireless yang semakin meningkat mendorong terciptanya teknologi akses alternatif agar mampu memenuhi kebutuhan layanan. Salah satu teknologi tersebut adalah WLAN WiMAX yang diharapkan dapat menggantikan teknologi ADSL. Wimax atau Worldwide Interoperability for Microwave Access merupakan teknologi yang mampu memberikan layanan data dengan kecepatan sampai dengan 132 Mbps asumsi dengan kondisi Line Of Sight dan menduduki lebar pita (Bandwidth) sebesar 28 MHz. Teknologi WiMax ini menggunakan standard IEEE 802.16 dan 802.16a untuk layanan Fixed Wireless Access (FWA) serta IEEE 802.16e untuk layanan Mobile Wireless Access.

adsl.gif

Sedangkan layanan multimedia yang telah ada saat ini pada PT. Telkom adalah ADSL. Dengan bit rate yang mencapai 640 Kbps pada arah upstream dan pada arah downstreamnya mampu mencapai 8Mbps. Masalah yang ada bahwa layanan ADSL terbatas pada kendala relatif mahalnya penggelaran jaringan serta layanan ini terbatas hanya untuk pelanggan yang telah memiliki jaringan wireline atau pelanggan telepon tetap PT. Telkom. Oleh karena itu untuk mengatasi masalah tersebut muncul suatu gagasan dalam mengatasi keterbatasan pada layanan ADSL. Keterbatasan yang dimaksud antara lain dari sisi Bandwidth, mahalnya infrastruktur jaringan, serta keterbatasan jangkauan layanan. Layanan tersebut adalah WiMax yang diharapkan mampu memberikan layanan yang multimedia yang cepat dan mudah diakses.

Konfigurasi jaringan ADSL dan WiMax dapat anda lihat dalam tulisan ini ……selengkapnya.

(Sumber:Mochamad Ridwan,Hafidudin,ST.MT)
Diposting oleh Hadi Yudhitia
Pada WiMAX untuk mengatur QoS dapat dijalankan oleh Medium Access Control (MAC). Sebagai contoh pada aplikasi voice dan video diperlukan latency yang rendah sedangkan untuk error data dapat ditoleransi. Tetapi pada aplikasi pengiriman data berlaku sebaliknya, latency dapat ditoleransi tetapi tidak dapat mentoleransi untuk error data. Kemampuan untuk mengalokasikan kanal frekuensi yang tepat pada WiMAX dimungkinkan untuk menurunkan frekuensi dan meningkatkan QoS. Terdapat dua profil sistem duplex yang digunakan pada WiMAX, yaitu FDD dan TDD. Pada FDD dibagi menjadi 2 yaitu continous FDD dan Burst FDD, perbedaan dari keduanya adalah apabila continous FDD dapat menerima dan mengirim secara bersamaan pada SS, sedangkan pada Burst FDD hal tersebut tidak dapat dilakukan, yang dapat melakukannya hanya SS yang memiliki system Full Duplex saja. Pada sistem TDD dapat dilakukan pengalokasian bandwidth secara dinamis sesuai dengan kebutuhan trafik. Salah satu kelebihan TDD dalam penerapan QoS adalah penentuan profile dari burst single carrier-modulation, seperti pemilihan parameter transmisi, tipe modulasi dan coding yang dapat dilakukan sendiri-sendiri pada masing-masing SS.

Tipe-tipe QoS (Class of Service)

Aspek lain yang tersedia pada QoS yang terdapat di WiMAX adalah data rate manageability dimana ditentukan oleh analisis link (link by link basis) antara Base Station dan Subscriber Station. Kuat sinyal antara Base Station dan Subscriber Station akan menentukan jumlah data rate yang mampu di-deliver ke sisi pelanggan. Besar kecilnya data rate tersebut didasarkan pada jenis modulasi yang tersedia (apakah 64 QAM, 16 QAM atau QPSK). Biasanya semakin jauh pelanggan (subscriber) dari Base Station, maka data rate-nya akan semakin kecil. Modulasi 64 QAM merupakan modulasi terbaik untuk mendukung data rate yang paling besar. WiMAX juga dapat mengoptimalkan data rate di sisi user dengan cara menentukan tipe modulasinya. Bila user-nya cukup dekat ke Base Station, maka modulasinya dapat ditentukan 64 QAM sedangkan yang lebih jauh 16 QAM atau QPSK. Namun demikian WiMAX dapat menentukan tipe modulasinya mana yang berlaku secara otomatis tergantung dari kualitas link antara Base Station dan Subscriber Station. Selain itu juga dapat dibedakan sisi UL (uplink) maupun DL (downlink). Terdapat 4 tipe service class yang disediakan oleh WiMAX (by default), namun beberapa vendor ada yang menyediakan sampai 5 tipe class of service sebagai fitur tambahan. Empat tipe yang dimaksud meliputi sebagai berikut :

UGS (Unsolicited Grant Service)

UGS digunakan untuk layanan yang membutuhkan jaminan transfer data dengan prioritas paling utama. Dengan demikian layanan dengan kriteria UGS ini memiliki karakteristik :

1. Seperti halnya layanan CBR (Constant Bit Rate) pada ATM, yang dapat memberikan transfer data secara periodik dalam ukuran yang sama (burst).

2. Untuk layanan-layanan yang membutuhkan jaminan real-time.

3. Efektif utk layanan yang sensitif terhadap througput, latency dan jitter seperti layanan pada TDM (Time Division Multiplexing).

4. Maximum dan minimum bandwidth yang ditawarkan sama.

5. Contohnya untuk aplikasi VoIP, T1/E1 atau ATM CBR.

Real Time Polling Service (rtps)

Efektif untuk layanan yang sensitif terhadap throughput dan latency namun dengan toleransi yang lebih longgar bila dibandingkan dengan UGS.

1. Untuk real-time service flows, periodic variable size data packets (variable bit rate).

2. Garansi rate dan syarat delay telah ditentukan.

3. Contohnya MPEG video, VoIP, video conference.

4. Parameter service: commited burst, commited time

Non-Real-Time Polling Service (nrtPS)

1. Efektif untuk aplikasi yang membutuhkan throughput yang intensif dengan garansi minimal pada latency-nya.

2. Layanan non real-time dengan regular variable size burst.

3. Layanan mungkin dapat di-expand sampai full bandwidth namun dibatasi pada kecepatan maksimum yang telah ditentukan.

4. Garansi rate diperlukan namun delay tidak digaransi.

5. Contohnya aplikasi seperti video dan audio streaming.

6. Parameter service: committed burst, committed time excess burst.

Best Effort (BE)

1. Untuk trafik yang tidak membutuhkan jaminan kecepatan data (best effort).

2. Tidak ada jaminan (requirement) pada rate atau delay-nya.

` 3. Contohnya aplikasi internet (web browsing), email, FTP.

Teknik QoS

Terdapat 3 teknik/metode QoS yang umum dipakai, yaitu: best-effort service, integrated service, dan differentiated service. Ketiga level tersebut akan diuraikan lebih detail dibawah ini:

Best-Effort Service

Best-effort service digunakan untuk melakukan semua usaha agar dapat mengirimkan sebuah paket ke suatu tujuan. Penggunaan best-effort service tidak akan memberikan jaminan agar paket dapat sampai ke tujuan yang dikehendaki. Untuk aplikasi yang sensitif terhadap network delay, fluktuasi bandwidth, dan perubahan kondisi jaringan, penerapan best-effort service tidak dapat dilakukan. Sebagai contohnya aplikasi telepon pada jaringan yang membutuhkan bandwidth yang tetap, agar dapat berfungsi dengan baik dalam hal ini penerapan best-effort akan mengakibatkan panggilan telepon gagal atau terputus.

Integrated Service (IntServ)

Model Integrated service (IntServ) menyediakan aplikasi dengan tingkat jaminan layanan melalui negosiasi parameter jaringan secara end-to-end. Aplikasi akan meminta tingkat layanan yang dibutuhkan untuk dapat beroperasi dan bergantung pada mekanisme QoS untuk menyediakan sumber daya jaringan yang dimulai sejak permulaan transmisi dari aplikasi tersebut. Aplikasi tidak akan mengirimkan trafik, sebelum menerima tanda bahwa jaringan mampu menerima beban yang akan dikirimkan aplikasi dan juga mampu menyediakan QoS yang

diminta secara end-to-end. Untuk itulah suatu jaringan akan melakukan suatu proses yang disebut admission control. Admission control adalah suatu mekanisme yang mencegah jaringan mengalami over-loaded. Jika QoS yang diminta tidak dapat disediakan, maka jaringan tidak akan mengirimkan tanda ke aplikasi agar dapat memulai untuk mengirimkan data. Jika aplikasi telah memulai pengiriman data, maka sumber daya pada jaringan yang sudah dipesan aplikasi tersebut akan terus dikelola secara end-to-end sampai aplikasi tersebut selesai. IntServ terutama ditujukan untuk aplikasi yang peka terhadap delay dan keterbatasan bandwidth, seperti pada video conference dan VoIP. Arsitekturnya berdasar pada sistem pencadangan sumber daya per aliran trafik. Setiap aplikasi harus mengajukan permintaan bandwidth, baru kemudian melakukan transmisi data.

Dua model layanan IntServ adalah:

• Guaranteed-service, layanan dengan batas bandwidth dan delay yang jelas.

• Controlled-load service, layanan dengan persentase delay statistik yang terjaga.

Sistem pemesanan sumber daya memerlukan protokol tersendiri. Salah satu protokol yang sering digunakan adalah RSVP. Masalah dalam IntServ adalah skalabilitas. IntServ hanya menjadi baik untuk voice dan video, tetapi sangat tidak tepat untuk aplikasi semacam web yang aliran trafik datanya banyak tetapi datanya kecil.

Differentiated Service (DiffServ)

Model terakhir dari QoS adalah model differentiated service. Differentiated service menyediakan suatu set perangkat klasifikasi dan mekanisme antrian terhadap protokol atau aplikasi dengan prioritas tertentu di atas jaringan yang berbeda. Differentiated service bergantung kepada kemampuan edge router untuk memberikan klasifikasi dari paket-paket yang berbeda tipenya yang melewati jaringan. Trafik jaringan dapat diklasifikasikan berdasarkan alamat jaringan, protocol dan port, ingress interface, atau klasifikasi lainnya selama masih didukung oleh standard access list atau extended access list.



Format Diffserv pada IP Header Packet.JPG

Keuntungan Diffserv adalah sebagai berikut :

1. Scalability

Scalability sangat penting menyangkut sebagai sebuah jaringan inti dapat mempunyai jumlah flow yang besar dan beberapa protocol yang memerlukannya untuk mengurus per flow state atau perhitungan kompleksitas yang tidak diskalakan dengan baik. Diffserv mengumpulkan banyak flow, oleh karena itu dapat menangani jumlah flow yang besar. Bahkan sejak PHB secara esensial menjadi sederhana, Diffserv meminjamkannya dengan baik untuk digunakan pada kecepatan yang tinggi.yang membuatnya scalable dalam kecepatan.

2. Ease of administering

Dalam DS framework, domain diffserv yang berbeda dapat menerapkan PHB, apabila cocok, sejauh terdapat persetujuan terlebih dahulu dengan domain lainnya yang ditemui. Hal ini memberi service provider sebuah kebebasan untuk memilih penerapannya sebagai konsekuensi mereka dapat menyediakan Diffserv dengan perubahan yang minimal pada infrastruktur tersebut.

3. Simplicity

Penerapan Diffserv tidak menyimpang/berbeda banyak dari dasar IP. Maka Diffserv membentuk kesederhanaan dan kemudahan penerapan di dalamnya.

4. Measurable

Semenjak masing-masing hop berada dalam sebuah domain diffserv, traffic conditioner dan shapers secara konstan melakukan pengukuran kecepatan kedatangan dan link schedulers melakukan monitoring paket yang dikirim, tidak banyak usaha yang diperlukan untuk mendapatkan informasi penting dari tingkah laku jaringan. Service providers dapat menggunakan informasi untuk alokasi bandwidth yang terbaik dan membuat SLA dengan pengguna.

Arsitektur Diffserv

Arsitektur Diffserv memiliki tiga komponen, yaitu:

1. Policy dan resource manager

Membuat kebijakan-kebijakan dan mendistribusikannya kepada Diffserv router. Sebuah kebijakan menentukan tingkatan layanan yang akan diberikan untuk suatu paket dalam jaringan. Proses ini akan bergantung pada kelakuan dari flow sumber tersebut (average rate-nya dan burstnessnya).

2. Edge routers

Bertanggung jawab untuk memberi tanda paket dengan sebuah code point sesuai dengan kebijakan yang telah dispesifikasikan sebelumnya oleh administrator jaringan yang mereflesikan level layanan yang diinginkan. Dalam prosesnya edge router mengukur parameter input trafik dari setiap flow.

3. Core routers

Core routers bertugas memeriksa paket datang yang sebelumnya telah diberi tanda dengan code point oleh edge router. Core router melakukan proses forwarding terhadap paket yang datang sesuai dengan tanda yang telah diberikan (menyediakan reaksi atas tanda yang diberikan edge router pada paket).

Hubungan struktur header IP dan DS field.JPG

Diffserv Field

DiffServ menyediakan diferensiasi layanan dengan membagi trafik berdasar kelas-kelas pada edge router dengan menggunakan DSCP field atau IP precedence field untuk mengidentifikasi kelas-kelas layanan. Pada DiffServ, trafik dibagi kedalam beberapa kelas dan masing-masing ditangani secara berbeda khususnya ketika jumlah resource jaringan terbatas. Header IPv4 mengandung byte ToS dan aplikasi dapat men-set 3 bit di sebelah kiri (IP Precedence) untuk menunjukkan kelas layanan. Kemudian DiffServ menamai ulang byte ToS menjadi Differentiated Services field (DS field), seperti yang ditunjukkan pada Gambar berikut ini.

Hubungan struktur header IP dan DS field.JPG



Arsitektur DiffServ menyediakan QoS dengan membagi trafik menjadi beberapa kategori, Menandai tiap paket dengan sebuah kode poin (code point) yang mengindikasikan kategorinya, dan menjadwal paket sesuai dengan code point tersebut. DiffServ dapat mendukung empat kelas trafik, setiap trafiknya memiliki tiga dropping precedences (hak di-drop terlebih dahulu) membolehkan perlakuan yang berbeda dari trafik dalam satu kelas. Paket dalam satu kelas trafik

diantrikan ke satu antrian fisik RED yang berhubungan, dimana berisi tiga antrian virtual (satu untuk tiap drop precedence).
Diposting oleh Hadi Yudhitia
Broadband Wireless Access (BWA) standar yang saat ini digunakan secara luas adalah standar yang dikeluarkan oleh Institute of Electrical and Electronics Engineering (IEEE). Salah satu produknya adalah standar IEEE 802.16 yangdirancang untuk digunakan sebagai air interface for fixed broadband access system atau dikenal sebagai IEEE Wireless Metropolitan Access Network (Wireless MAN) air interface. Pada perkembangan selanjutnya standar IEEE 802.16 ini dikembangkan menjadi beberapa varian yang setiap variannya memiliki keunggulan masing-masing pada penggunaanya atau kondisi tertentu. Beberapa varian dari standar IEEE 802.16 adalah 802.16a, 802.16rev.d, dan 802.16e untuk komunikasi bergerak. Pengembangan ini dilakukan oleh forum gabungan yang beranggotakan dari seluruh dunia dan disebut WiMAX Forum. Standar IEEE 802.16 adalah teknologi wireless yang bermaksud mengubah dengan cepat industri Broadband Wireless Access. Dengan teknologi BWA dapat memberikan banyak keuntungan dibandingkan dengan menggunakan jaringan kabel. Keuntungan menggunakam BWA antara lain pelayanannya lebih cepat, dapat dengan mudah diaplikasikan di area yang sulit untuk dijangkau wired infrastruktur, menurunkan biaya-biaya instalasi dan pemeliharaan, dan memiliki kemampuan fisik dari wired infrastruktur yang tradisional.

Struktur Dasar Jaringan WiMAX



Secara umum, sistem WiMAX tidak berbeda jauh dengan WLAN. Sistem WiMAX terdiri dari Base Station (BS), Subscriber Station (SS) dan server di belakang BS seperti Network Management System (NMS) serta transport site untuk koneksi ke jaringan. Untuk Subscriber Station (SS) terletak di lingkungan pelanggan, sedangkan Base Station (BS), NMS dan transport site biasanya satu lokasi dengan jaringan operator. Bagian transport site dapat berupa koneksi dengan jaringan IP berbasis ATM atau Ethernet. Interface dari SS ke BS menggunakan OFDM / Air Interface, dari BS – Gateway dan Gateway - Internet menggunakan 10/100 Base T atau E1 dan dari Gateway – PSTN menggunakan E1. Base Station (BS) merupakan perangkat transceiver (transmitter dan receiver) yang biasanya dipasang satu lokasi (colocated) dengan jaringan internet protocol. Dari BS ini akan disambungkan ke beberapa CPE dengan media interface gelombang radio (RF) yang mengikuti standar WiMAX. Antena yang dipakai di BS dapat berupa sektor 600, 900 atau 1200 tergantung dari area yang akan dilayani. Remote Stations atau CPE terdiri dari Outdor Unit (ODU) dan Indoor Unit (IDU), perangkat radionya ada yang terpisah dan ada yang terintegrasi dengan antena.

konfigurasi generik wimax.jpg




Standar WiMAX



Institute of Electrical and Electronic Engineering (IEEE) mendefinisikan teknologi WiMAX melalui standar 802.16. Standar ini dalam perkembangannya memiliki beberapa varian. Varian yang populer digunakan adalah :



• 802.16

Merupakan standar WiMAX yang pertama dikeluakan oleh IEEE, secara teknis memiliki kelebihan khusus dibanding dengan produk – produk BWA yang telah ada. 802.16 dirancang untuk untuk penggunaan komunikasi tetap atau Fixed Wireless Access (FWA)



• 802.16a Rev D

Dikeluarkan sebagai revisi dari 802.16 yang telah ada. Varian ini sudah mempunyai tambahan kemampuan antenna diversity dan sub-channelization, bekerja pada frekuensi yang lebih rendah yaitu 2-11 GHZ, menggunakan Orthogonal Frequency Division Multiplexing (OFDM), mampu untuk kondisi Non Line Of Sight (NLOS). Standar ini juga dirancang untuk penggunaan komunikasi tetap / FWA.



• 802.21e

Menggunakan Orthogonal Frequency Division Multi Access (OFDMA) yang memungkinkan akses lebih dari satu pengguna pada waktu yang sama. Standar 802.16e ini digunakan untuk komunikasi bergerak sehingga disebut juga Mobile WiMAX



perbandingan standar wimax.jpg




Aplikasi WiMAX



WiMAX merupakan teknologi wireless yang memiliki banyak kelebihan, terutama pada sisi kapasitasnya. Karena kelebihan tersebut, maka teknologi ini dapat diaplikasikan pada banyak aplikasi, antara lain :



• Aplikasi Backhaul



Untuk aplikasi backhaul, WiMAX dapat dimanfaatkan untuk Backhaul WiMAX itu sendiri, Backhaul Hotspot dan Backhaul teknologi lain, misalnya teknologi seluler.



o Backhaul WiMAX



Dalam konteks WiMAX sebagai backhaul dari WiMAX, fungsi utamanya sebagai repeater. Tujuan aplikasi ini adalah untuk memperluas jangkauan WiMAX.






aplikasi wimax sebagai backhaul wimax.jpg





o Backhaul Hotspot

WiMAX juga bisa dimanfaatkan sebagai bakhaul hotspot untuk teknologi WiFi. Konfigurasinya dapat dilihat sebagai berikut :






wimax sebagai backhaul hotspot.jpg




o Backhaul Teknologi Lain



Sebagai backhaul teknologi lain, WiMAX dapat digunakan untuk backhaul seluler. Gambar berikut menggambarkan WiMAX untuk menghubungkan MSC/BSC ke BTS seluler.






wimax sebagai backhaul seluler.jpg




Sebagai Penyedia Akses Broadband Untuk akses broadband WiMAX dapat digunakan sebagai ”Last Mile” teknologi untuk melayani kebutuhan broadband bagi pelanggan. Dari pelanggan perumahan maupun bisnis dapat dipenuhi oleh teknologi WiMAX ini.



aplikasi wimax untuk akses broadband.jpg




o Personal Broadband



WiMAX sebagai penyedia layanan personal broadband, dapat dibedakan menjadi 2 pangsa pasar yaitu yang bersifat nomadic dan mobile. Gambaran detailnya sebagai berikut:



o Nomadic



Untuk solusi nomadic, maka user WiMAX tidak berpindah-pindah dan bila melakukan perpindahan dalam kecepatan yang rendah dan jarak yang tidak jauh. Perangkat yang digunakan biasanya tidak sesimpel untuk aplikasi mobile.






wimax untuk aplikasi personal broadband nomadic.jpg



o Mobile

Untuk aplikasi mobile, maka user WiMAX layaknya menggunakan terminal WiFi seperti notebook, PDA, atau smartphone. Perpindahan atau tingkat mobilitasnya biasanya pada kecepatan tinggi dan jarak yang jauh. Gambar berikut mengilustrasikan WiMAX untuk aplikasi mobile.



wimax untuk aplikasi personal broadband mobile.jpg
Diposting oleh Hadi Yudhitia
Jika kita adalah seorang administrator jaringan, tentu tidak asing lagi mendengar Wireless Network. Bila kita ingin memaksimalkan penggunaan jaringan wireless di lingkungan kerja atau sekolah, ada beberapa tips yang mungkin bisa menjadi pedoman untuk memaksimal Jaringan wireless kita.

(1) Posisikan wireless router (atau wireless access point) di tengah lokasi

Seharusnya kita meletakan wireless router pada tengah-tengah area atau ruangan yang ingin kita jangkau. Jika tidak memungkinkan, berarti kita harus meletakkannya di area yang terbuka, nantinya kita akan menambah peralatan lain untuk menguatkan sinyal dari wireless router.



(2) Jauhkan Wireless router dari bahan yang mengandung metal dan tinggikan dari lantai atau dinding.

Metal, dinding, dan lantai dapat menggangu sinyal wireless router kita. Usahakan peralatan kita tidak berdekatan dengan benda diatas. dengan berdekatan dgn benda tersebut akan melemahkan sinyal dari Wireless Router dan menggangu penerimaan pada Laptop atau perangkai lainnya.

(3) Gunakan Antena Wireless yang tepat.

Gunakanlah antena bawaan dari perangkat tersebut. Karena antena default dari wireless router sudah di design omni-directional, artinya sinyal dipancarkan ke segala arah. Tetapi jika kita ingin mengarahkan sinyal ke satu arah maka gunakanlah antena hi-gain atau antena arahan.



(4) Tukar wireless network adapter pada Komputer.

Prinsip Wireless network signals yang baik adalah dapat mengirim dan menerima sinyal ke komputer dan sebaliknya. Kadang perangkat wireless di Komputer kita tidak melakukan hal ini dengan baik, karena mungkin menggunakan tipe Hi-Gain antena, sehingga sinyal tidak dibalikan ke arah yang benar. Jika kita sudah menggunakan jenis yang tepat, berarti tidak perlu lagi melakukannya.

(5) Tambahkan wireless repeater.

Wireless repeaters digunakan untuk menambah jangkauan jarak dari dari sinyal yang dihasilkan oleh wireless router tanpa harus menambahkan kabel. Jika kita memiliki area yang cukup luas, sebaiknya ditambah dengan repeater. Salah satu produk dari wireless repeater adalah ViewSonic, D-Link, Linksys, dan Buffalo Technology.



(6) Pilih channel yang tepat untuk wireless router.

Sinyal yang dihasilkan oleh perangkat wireless kadang bisa diganggu atau adanya interferen dari perangkat Radio Amatir dan sejenisnya. Channel yang umum digunakan adalah 1, 6, dan 11. Ubahlah perangkat ke channel tersebut. Kita tidak perlu lagi mengubah konfigurasi pada perangkat yang tersambung di PC atau Laptop, karena secara otomatis akan terdeteksi.



(7) Mengurangi interferensi Sinyal Wireless.

Jika disekitar kita banyak menggunakan cordless phones atau perangkat elektronik lain yang menggunakan sinyal juga, makanya pastikan bahwa perangkat wireless kita berjalan di frekuensi 2.4GHz. Biasanya cordless phones menggunakan frekuensi 5.8GHz atau 900MHz.

(8) Update your firmware or your network adapter driver.

Lakukan update secara teratur Firmware dari Wireless Router yang anda gunakan. Cara dan info terbaru untuk melakukan update dapat mengunjungi Web site pembuat perangkat.

(9) Gunakanlah perangkat dari satu vendor.

Kadang kala Linksys router dapat bekerja dengan D-Link network adapter, tetapi belum tentu menghasilkan hasil yang sangat optimal. Makanya lebih baik kita menggunakan perangkat yang satu merk.

(10) Upgrade 802.11b devices ke 802.11g.

Bukan memaksakan, tapi lakukanlah upgrade perangkat yang lama dari jenis 802.11b ke jenis terbaru seperti 802.11g. Karena dengan menggunakan versi terbaru menghasilkan kecepatan yang lebih tinggi. Secara teori jenis 802.11b memiliki daya transfer 2-5Mbps sedangkan 802.11g mencapai 13-23Mbps. Bahkan Belkin’s akan mengeluarkan peralatan yang mendukung 37-42Mbps.
Diposting oleh Hadi Yudhitia
Ada dua buah perangkat wireless, satu buah jenis wireless Access Point (AP) dan sebuah lagi Wireless Cable/DSL Router. Kedua perangkat ini sudah lama tidak difungsikan secara optimal, langsung saja timbul rasa penasaran untuk melakukan konfigurasi AP. Model dan merk perangkat wireless tidak disebutkan, karena tidak dapat fee dari vendor dan memungkinkan exploitasi menjadi lebih mudah oleh pengakses ilegal yang ada di area sekitar kantor he.. he..

Konfigurasi pertama dilakukan terhadap AP, ada passwordnya, password default telah berganti, tidak perlu bertanya ke konfigurator sebelumnya, cari cara untuk melakukan reset ke default factory setting di google.com, dapat beberapa informasi dari forum/milis, setelah dicoba akhirnya konfigurasi AP kembali ke setting awal.

Interface untuk mengatur setting AP dilakukan dengan memasukkan alamat IP perangkat AP melalui browser, beberapa konfigurasi dilakukan, diantaranya dengan:

1. Mengatur supaya AP dapat berfungsi sebagai DHCP server
2. Mencoba fitur Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA)
3. Mengatur akses berdasarkan MAC Address device pengakses
4. dsb

Beberapa konfigurasi yang dibuat tidak bekerja dengan baik, misalnya meski DHCP server telah diatur, AP tidak memberikan IP sesuai dengan alokasi yang ditentukan.

Upgade Firmware

Biasanya perangkat yang mempunyai firmware semacam AP akan menyediakan upgrade firmware untuk melakukan perbaikan, bahkan dengan upgrade firmware akan ada fungsi tambahan atau baru. Langsung saja cari firmware terbaru untuk AP di website vendor. Ternyata sudah ada beberapa release terhadap firmware lama yang ada di AP, download firmware versi terakhir. Firmware yang di download berbentuk file executable, jalankan file tersebut akan melakukan decompress dan menghasilkan file README dan firmware update.

Proses upgrade dapat dilakukan secara mudah, yaitu langsung dilakukan melalui browser, masukkan file firmware update, kemudian klik sumbit, dalam waktu kurang dari satu menit proses upgrade selesai dan firmware baru langsung terpasang. Reset ke default factory setting dilakukan sesuai rekomendasi Vendor yang ada di file README.

Upgrade firmware memberikan hasil yang sangat memuaskan, yaitu DHCP server dapat berfungsi dengan baik dan tersedianya fasilitas tambahan/baru yaitu perangkat wireless sekarang fungsinya menjadi tiga jenis:

1. Access Point (fungsi default)
2. Client Bridge Mode
3. Repeater Mode

AP dan Komputer Server
Saat ini AP telah berfungsi dengan baik dan benar, selanjutnya ada keinginan untuk menyiapkan sebuah komputer untuk dijadikan sebuah server yang akan menyediakan fungsi untuk:

1. Pengelolaan user
2. Pengelolaan akses
3. Proxy dan Firewall
4. Pengelolaan authentifikasi
5. Mencatat log/history akses
6. Menyediakan fitur billing
Diposting oleh Hadi Yudhitia