CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

Sabtu, 15 Januari 2011

Virus Komputer

LAPORAN PRODUKTIF
“ VIRUS “


Oleh
HIKMATUL ILMIYAH
XII Teknik Komputer dan Jaringan 1
13
NIS. 3676/0606.TKJ


Pembimbing:
Drs. Djarot Mudjianto



VIRUS



DINAS PENDIDIKAN
UPTD PENDIDIKAN SMK NEGERI 1 PURWOSARI
Jl.Raya Purwosari Telp. (0343) 613747 Fax. (0343) 614367 – Pasuruan 67162
e-mail : smkn1.pasuruan@igi-alliance.com
website : www.smkn1purwosari.net
JANUARI 2011





“ Mengenali Berbagai Macam VIRUS “

 Pengertian
Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan “worm”.
Virus merupakan suatu program yang dibuat oleh seorang programmer yang mempunyai sifat dapat merusak berbagai komponen yang di tempati oleh virus tersebut. Virus dapat menginfeksi file dengan eksistensi tertentu. Misalnya seperti, exe, txt, jpg dan lain sebagainya. Virus-virus pada Komputer ini dapat mengganggu sistem kerja computer dan dapat melemahkan system kerja computer. Maka dari itu kita sangat perlu sekali untuk mengetahui berbagai macam virus-virus yang biasanya sering mengganggu komponen-komponen dan system pada computer yang mana dapat merusak komponen-komponen pada computer.

 Asal dari Virus
Pada tahun 1960, di Laboratorium BELL, para ahli di Lab BELL mencoba-coba teori yang diungkapkan oleh John von Neumann (menggungkapkan “teori self altering automata” yang merupakan hasil riset dari para ahli matematika), dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab komputer. Tetapi, semakin lama program yang diciptakan makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat terhadap permainan ini.
Pada tahun 1980, program-program tersebut yang akhirnya dikenal dengan sebutan "virus" ini berhasil menyebar keluar lingkungan laboratorium, dan mulai beredar di masyarakat umum.

 Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

Beberapa perbedaan dari Virus dengan Program Aplikasi Computer lainnya adalah sebagai berikut :

1. Kemampuan untuk mendapatkan informasi penting
Virus didesign untuk menginfeksi banyak program atau file, misalnya, virus akan menulari seluruh file .txt atau .htt maka virus tersebut akan mencari informasi tentang file – file atau program – program yang ada. Setelah virus mendapatkan informasi tersebut, maka akan disimpan dimemori atau suatu file tertentu yang atributnya telah diset menjadi hidden (tersembnyi).

2. Kemampuan untuk memeriksa program atau file
Ketika menginfeksi suatu file, virus harus bisa memeriksa apakah file tersebut telah terinfeksi atau belum. Biasanya virus akan memeriksa byte yang dipakai oleh virus tersebut, atau dengan nama lain sebagai penanda. Apabila penanda tersebut telah ada, maka virus tidak akan menginfeksi file tersebut. Tetapi apabila file tersebut tidak ada penandanya, maka virus akan menginfeksi file tersebut.

3. Kemampuan menggandakan diri
Kemampuan ini harus (wajib) dimiliki oleh virus, karena kemampuan ini digunakan untuk perkembangbiakan dari virus tersebut. Biasanya virus akan memberikan penanda dan menyisipkan program untuk memperbanyak (menggandakan) virus tersebut menjadi komunitas yang lebih banyak lagi.

4. Kemampuan untuk manipulasi
Kemampuan ini digunakan untuk memunculkan pesan, gambar, menghapus file, mencuri data atau file, dan lain sebagainya. Kemampuan untuk menyembunyikan diri dari data yang dibuat. Seluruh aktivitas yang dilakukan virus haruslah tidak kelihatan, baik dari user, atau pun dari computer. Hal ini menjadi keindahan tersendiri dari sebuah virus. Biasanya kita bsia melihat seluruh proses yang ada dikomputer (khususnya yang berbasis windows). Hanya dengan menekan ctrl+alt+delete, maka akan muncul kotak yang berisikan proses – proses yang berjalan pada computer. Sebuah virus yang bagus adalah sebuah virus yang tidak tertangkap prosesnya oleh trapping tersebut. Apalagi dapat menghindari deteksi dari sebuah anti virus.

 Siklus Hidup Virus

Siklus hidup virus secara umum, melalui 4 tahap:

 Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.

 Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).

 Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.

 Execution phase ( Fase Eksekusi )
Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

Berikut ini adalah berbagai macam virus yang sering merusak komponen atau system yang ada pada computer, antara lain sebagai berikut :

1. Virus Boot Sector
Biasanya virus ini memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi menjadi dua yaitu virus yang menyerang disket dan virus yang menyerang disket beserta tabel partisi.
Virus ini merupakan virus umum yang mempunyai sifat menggandakan diri dengan cara menindih boot sector yang asli pada sebuah disk, sehingga pada saat computer melakukan booting virus akan langsung dijalankan ke memori.

2. Virus File
Virus ini memanfaatkan file yang dapat diijalankan / dieksekusi secara langsung, sehingga virus ini bisa dikatakan dapat menyerang file yang dijalankan oleh suatu system operasi. File yang biasanya terserang yaitu file *.EXE atau *.COM, tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan. Untuk gabungan dari virus bootsector dan virus file biasanya sering disebut Multi Partition Virus

3. Virus Macro
Virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

4. Virus Direct Action
Virus ini akan masuk melalui sebuah memori untuk menjalankan file lainnya. Lalu menajalankan program lain untuk menipu.

5. Polymorphic virus
Virus ini dapat dikatakan sebagai virus cerdas karena virus ini dapat mengubah struktur dirinya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus. Maka dari itu virus ini dirancang untuk mengelabuhi program AV.

6. Stealth virus
Sedangkan untuk virus stealth menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyikan dirinya. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file. Virus ini dapat mengendalikan instruksi – instruksi level DOS dengan menguasai table interrupt.

7. Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Virus ini akan mencoba menginfeksi di beberapa drive pada komputer, termasuk drive flash disk, yang mana jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, virus ini juga akan mengubah caption dari Internet Explorer menjadi “ Discus-X……. “.

8. Reva.vbs
Virus ini juga termasuk dalam jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pengguna komputer. Virus ini akan mencoba menyebarkan dirinya ke setiap drive di komputer, termasuk drive flash disk. Pada drive yang terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, virus ini akan mengubah halaman default dari Internet Explorer agar mengarah ke situs http://www.arrahmah.com.

9. Xfly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, virus ini dibuat dengan menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compres dan virus ini juga dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows, maka akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.

10. Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.

11. Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus / varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Virus pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Virus ini juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.

12. Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang dibuat oleh virus ini pada Windows, seperti Registry, File System, dan lain sebagainya, yang mana bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.

13. Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enskripsi. Pada Registry, virus pun memberikan pengenal dengan membuat key baru di HKLM \ Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut pertama kali terinfeksi.

14. ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih banyak lagi hal-hal lainnya yang dapat dirusak siatem kerjanya oleh virus yang satu ini.

15. Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.

16. Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, virus ini akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini, caption dari Internet.

17. Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas sebagai jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE ) yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari pada Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kinerja dari program-program antivirus.

18. Virus Compiler
Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virus pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

19. Virus Sistem, atau lebih dikenal sebagai virus Boot
Virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket / tempat penyimpanan tanpa sepengetahuan pengguna komputer. Saat akan menggunakan komputer (restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket / tempat penyimpanan.

20. Virus Dropper
Suatu program yang dimodifikasi untuk menginstall sebuah virus komputer yang menjadi target serangan. Setelah terinstall, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.

21. Virus Script / Batch
Awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS. Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

22. Virus Companion
Virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.

23. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

24. Trojan horse, biasa disebut juga dengan kuda trojan
Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.

25. Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.

26. Trojan di Linux
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirim melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.

Berikut ini akan di jelaskan juga macam – macam dari virus yang terkenal dan bagaimana cara penanggulangannya, yaitu :

1. Virus : Storm Worm
Virus yang muncul pada tahun 2006, Storm Worm ini adalah sebuah julukan yang di berikan oleh perusahaan di Finlanddia F-Secure, Strom Worm ini menyebar melalui via email dengan judul “230 dead as storm betters Europe” Storm worm ini adalah sebuah program Trojan House yang dari beberapa versinya dapat membuat menjadi bots atau membuat computer menjadi mengirimkan email spam secara automatic, Worm Storm menyumbang 8% dari seluruh infeksi malware secara global.
Anti virus Yang digunakan : BitDefender Antivirus (www.bitdefender.com)

2. Virus : Leap-A/Oompa- A
Virus yang menyerang system operasi Mac Os yang mampu mengirimkan pesan ke semua kontak yang anda miliki pada iChat, virus ini masuk melalui iChat yang berformat JPEG, virus Leap-A atau Oompa-A belum cukup berbahaya tetapi pada zaman ini ternyata ada orang yang mampu membuat sebuah virus yang mampu menembus sistem operasi Mac Os meskipun pada Mac Os memiliki konsep security through obsecurity yang diyakini bahwa tidak akan ada virus yang menembus sistemnya.
Anti virus Yang digunakan : Kaspersky Anti-Virus (www.kaspersky.com)

3. Virus : Sasser and Netsky, sasser virus
Virus ini mampu melumpuhkan system Windows yang mampu dibuatnya sampai tidak bisa melakukan proses ShutDown tanpa pada sumber dayanya atau aliran listriknya di cabut, virus ini tidak menyebar melalui via email tetapi bila computer yang terserang virus ini ada koneksi dengan computer yang lain maka virus ini akan berjalan secara otomatis dan computer yang pertamanya tidak terserang virus ini akan menjadi ikut terserang juga. Netsky adalah virus yang menyebar melalui via email dengan 22 Kb attachment file dan jaringan Windows, bila virus netsky ini menyerang akan menyebabkan pada system DOS akan mengalami erorr. Virus Sasser and Netsky ini dibuat oleh seorang anak yang berumur 17 tahun yang bernama Seven Jaschan.
Anti Virus Yang digunakan ; Webroot Antivirus (www.webroot.com)
4. Virus : MyDome (Novarg).
MyDome adalah virus yang menyebar melalui via email selain itu MyDome ini menyebar melalui media search engines (seperti Google) virus ini mulai menyebar tanggal 1 february 2004 yang lalu dan menyerang DOS yang kedua virus ini menyebar pada tanggal 12 february 2004, dikarenakan MyDome ini tersebar pada search engines SENATOR US CHUCK SCHUMER mengajukan agar secepatnya membuat National Virus Response Center.
Anti Virus Yang digunakan : ESET Nod32 (www.eset.com)

5. Virus : SQL Slammer/Saphire, SQL Slammer/Saphire

SQL Slammer virus ini mulai menyebar pada januari 2003 virus ini menyebar cepat melalui internet. Pada 2003 ATM Bank Amerika mengalami crash, dan menyebabkan layanan 911 Seattle hancur dan Continental Airlines membatalkan penerbanggan mereka karena erorr checkin dan ticketing, maka virus SQL Slammer / Saphire ini menyebabkan kerugian mencapai $1Miliar.
Anti virus Yang digunakan : AVG Anti-Virus (www.avg.com)

6. Virus : Nimba

Nimba virus ini menyebar pada tahun 2001 dan penyebarannya sangatlah cepat, Nimba virus ini memiliki target server – server besar dan membuatnya menjadi backdoor ke Os, virus ini cara penyebarannya melalui internet access, menurut TruSecure CTO Peter Tippet Nimba virus ini hanya butuh 22 menit untuk masuk menjadi TOP teen Virus tercanggih.
Anti Virus : Vipre Antivirus + Antispyware (www.vipreantivirus.com)

7. Virus : Code Red & Code Red II,
Virus ini muncul pada musim panas 2001, virus ini mempunyai tujuan pada saat computer berhubungan dengan White House maka semua computer yang kena virus Code Red & Code Red II ini akan mengaccess ke web di white House secara otomatis dan berbarengan, maka akan menjadi overload atau serangan ke DDoS, Code Red & Code Red II ini menyerang OS Windows 2000 dan NT.
Anti virus : F-Secure Anti-Virus (www.f-secure.com)

8. Virus : The Klez,

Virus ini baru menyerang pada tahun 2001, The Klez ini menyerang melalui Via Email, Virus ini dapat menggandakan email dan terus mengirimkannya ke semua yang ada pada addres book. The Klez ini juga dapat menyebabkan kumputer anda tidak bisa beroperasi secara normal dan tidak dapat menghentikan anti virus.
Anti Virus : Trend Micro (www.trendmicro.com)

9. Virus : ILOVEYOU

Virus yang munculnya dari Filipina yang berbentuk Worm, virus ini menyebar via email, Virus ini dapat membuat file virus ini dan mereplikasi dengan sendirinya, Virus ILOVEYOU ini berjudulkan surat cinta dari pengagum rahasia, Original file nya atau induk dari virus ini adalah LOVE-LETTER- FOR-YOU.TXT.vbs., VBS (Visual Basic Scripting) , pencipta virus ILOVEYOU ini adalah Onel de Guzman dari FILIPINA.
Anti Virus : McAfee VirusScan (www.mcafee.com)

10. Virus : Melissa

Virus ini di buat pada tahun 1999 oleh David L Smith, virus ini menyebar Via email dengan document “Here is that document you asked for, don’t show it to anybodey else.” Bila anda membuka file yang dikirimkannya, maka document ini akan menyebar secara otomatis dan dapat menyebabkan replikasi virus ini secara otomatis mengirimkan document ini ke 50 Top email address yang ada di email anda.
Anti virus : Norton AntiVirus (www.symantec.com)

 Cara / Media dalam Penyebaran Virus
Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:

1. Disket, media storage Read/Write.
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

2. Jaringan ( LAN, WAN, dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.

3. WWW (internet)
Sangat mungkin suatu situs sengaja ditanamkan suatu “virus” yang akan menginfeksi komputer-komputer yang mengaksesnya.

4. Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.

5. Attachment pada email, transfering file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

 Cara Penanggulangan Virus

1. Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
 Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi.
 Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
 Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
 Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
 Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
 Semampunya hindari membeli barang bajakan, gunakan software-software open source.

2. Langkah-Langkah Apabila telah Terinfeksi
 Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb.
 Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel).
 Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
 Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
 Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
 Bila antivirus tidak bekerja, gunakan software Proclister sebagai pengganti Task Manager untuk mematikan virus yang aktif pada memory. Kelebihan Proclister adalah mampu mematikan service apapun yang berjalan.
 Bersihkan virus tersebut. Lakukan scanning kembali pada PC. Lebih baik gunakan antivirus versi terbaru (upgrade) dan terupdate.
 Kembalikan future-future yang edit virus termasuk registry dan data yang di hidden..
 Mengembalikan task manager yang terhidden.
Buka notepad, ketikkan kode berikut, dan simpan dengan nama taksmanager.reg
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem]“DisableTaskMgr”=dword:00000000
 Mengembalikan registry yang terkunci.
Buka notepad, ketikkan kode berikut, dan simpan dengan nama regedit.reg
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem]“DisableRegistryTools”=dword:00000000
 Un-hidden file/folder yang di hidden oleh virus.
Buka notepad, ketikkan kode berikut, dan simpan dengan nama apapun, tetapi harus beresktensi .bat. letakkan pada media yang akan di un-hidden.
Attrib –s –h *.* /s /d
 Gunakan tools atau antivirus yang dapat digunakan untuk mengembalikan setting registry sedia kala. Misal, dengan SMADAV antivirus dan Tune Up Utillity.
 Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .

Sekilas Pembahasan Mengenai berbagai macam Virus yang sering Merusak atau yang dapat Mengganggu System Kerja pada Ponsel (HandPhone)

Macam – macam virus-nya adalah sebagai berikut :
a. Cabir
Cabir merupakan virus Symbian pertama dan terpopuler hingga saat ini. Cabir termasuk jenis worm yang menyebar melalui koneksi Bluetooth dan masuk ke ponsel melalui inbox pesan dengan nama-nama yang dapat menarik perhatian. Jika Anda mengklik file.sis tersebut dan menginstalnya, Cabir akan mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka, untuk menginfeksinya.
Cabir akan mengaktifkan Bluetooth Anda secara periodic, sekitar 15-20 menit sekali untuk mencari mangsa. Tak ada kerusakan file yang berarti, hanya saja jika ponsel Anda terinfeksi, baterainya akan cepat habis karena digunakan untuk mencari perangkat Bluetooth lainnya.
Untuk mencegahnya, matikan (disable) fitur Bluetooth Anda. Aktifkan hanya saat akan digunakan. Dan yang perlu diingat adalah jangan menginstal aplikasi Symbian dengan nama caribe.sis atau nama-nama yang aneh.

b. Commwarrior
Commwarrior masuk dalam keluarga virus ponsel jenis worm. Virus ini menyebar melalui MMS, koneksi Bluetooth, dan pertukaran kartu memori dengan nama yang beracak (random) xxx.sis. Tipe serangan Commwarrior bermacam-macam. Yang paling umum, Commwarrior menyebar lewat Bluetooth.
Beberapa varian juga dapat mengirim MMS acak ke kontak yang terdapat di phonebook Anda. Commwarrior tak hanya punya satu nama. Layaknya penjahat, dia juga memiliki nama samaran atau alias seperti Commwarrior [dikenal oleh anvir F-Secure], SymbOS/Commwarrior [McAfee], SYMBOS_COMWAR [Trend Micro].
Saat ini varian Commwarrior terakhir adalah Commwarrior T. Commwarrior T dan Q hanya menginfeksi Symbian versi 8.1 atau yang lebih tua. Selain menyebar secara sporadis, virus ini juga akan membuka halaman html di ponsel Anda dengan pesan:
Introduction Surprise! Your phone infected by CommWarrior worm v3.0. Matrix has you, Commwarrior inside. No panic please, is it very interesting to have mobile virus at own phone. This worm does not bring any harm to your phone and your significant data. About CommWarrior wor for Nokia Series 60 provides automatic real-time protection against harmful Anti-Virus content. CommWarrior is free software and is distributed in the hope that it wil be useful, without anya warranty. Thank you for using CommWarrior.CommWarrior 2005-2006 by e10d0r.

c. Skulls
Virus selanjutnya adalah virus bernama Skulls atau nama lengkapnya SymbOS.skulls. Skulls yang tergolong Trojan ini yang mengganti sistem di dalam ponsel dan menyebabkan ikon-ikon menu utama berubah menjadi gambar tengkorak. Awalnya, Trojan ini bernama Extended theme.sis, akan tetapi sekarang banyak ditemui dengan nama skull.sis. Beberapa varian jenis virus ini telah tersebar. Saat installasi varian Skull H, memunculkan kalimat notifikasi “Install ‘beta’_092_free-sms-RM8” sedangkan Skull S menampilkan kalimat “Install BlueNum Stealer”. Tak hanya merubah ikon, skulls juga mampu melumpuhkan aplikasi-aplikasi yang ikonnya dirubah tadi. Umumnya saat kita memencet ikon suatu aplikasi maka yang muncul adalah pesan system eror.

d. Doomboot
Meski penyebarannya tak seganas virus computer, namun kerusakan yang ditimbulkan oleh Doomboot tergolong cukup serius. Nama lengkapnya SymbOS.Doombot. Virus ini juga memiliki nama samaran antara lain Doomboot [F-Secure], SYMBOS_DOOMED [Trend Micro]. Saat ini varian doombot bermacam-macam. Ada Doomboot A, C, L, M, G dan P. Doomboot termasuk virus kategori Trojan.
Varian Doomboot.A menaruh dan membuat file-file korup dan bahayanya, setelah ponsel menginfeksi, ia akan menempatkan virus lainnya semisal Commwarrior.B ke dalam ponsel Anda. Sistem file yang korup tadi menyebabkan ponsel tidak dapat melakukan booting.
SymbOS.Doomboot.A misalnya, menyusup ke ponsel Anda dengan menyerupai file instalasi permainan Doom2 yang telah dicrack. Biasanya bernama Doom_2_wad_cracked_by_DFT_S60_v1.0.sis. Sedangkan Doomboot C menyusup dengan nama samaran “exoVirusStopv 2.13.19”, mirip dengan nama anti virus ponsel. Jika menerima file tersebut dan menginstalnya, Anda tidak akan menerima pesan teknis apapun setelah itu. Anda juga tak akan mengira bahwa ponsel telah terinfeksi karena tak ada ikon atau tanda apapun setelah proses installasi.
Commwarrior.B yang diisikan oleh Doombot ke dalam ponsel akan berjalan secara otomatis dan menyebar melalui koneksi Bluetooth. Hal ini akan mengakibatkan ponsel mengkonsumsi baterai secara berlebihan, sehingga baterai cepat habis. Parahnya, Doomboot akan membuat ponsel tidak dapat melakukan booting saat Anda mematikan ponsel dan menyalakan kembali. Jika Anda terlanjur melakukan reboot, maka satu-satunya cara yang dapat Anda lakukan adalah melakukan hard reset. Maka akan menyebabkan sebagian besar data yang telah Anda simpan seperti foto, suara maupun data lainnya menjadi hilang tak berbekas.

e. Appdisbler
Kinerja AppDisabler sebenarnya mirip dengan Doomboot. Dia akan menaruh file-file virus lain seperti Locknut B dan Cabir Y ke dalam sistem ponsel Anda. AppDisabler juga menggabungkan Skulls J dan akan menyulap ikon-ikon sistem Anda menjadi gambar tengkorak. Yang lebih membahayakan, virus ini akan menghentikan kinerja sistem operasi dan juga beberapa aplikasi pihak ketiga.

f. Cardtrap
CardTrap merupakan virus ponsel pertama yang mencoba menginfeksi computer berbasis Windows dengan menaruh 2 file virus ke dalam kartu memori ponsel. Jika terkoneksi kartu tersebut sewaktu-waktu menginfeksi computer. Varian CardTrap lumayan banyak. Dari varian berhuruf tunggal seperti CardTrap P, Q, R, S hingga varian beraksara ganda seperti CardTrap AA, AG, AJ dan seterusnya. Biasanya CardTrap menyaru dengan memakai nama-nama game atau aplikasi terkenal seperti Kingkong, Half Life, Battefield 2 dan lain-lain. CardTrap Z misalnya, menyaru dengan nama SeleQ 1.7 – CrackedTNT.sis. CardTrap merusak sistem dengan cara mematikan beberapa aplikasi built in Symbian. Virus ini juga cukup canggih sehingga mampu melumpuhkan beberapa jenis anti virus. Selanjutnya, jikalau ada kesempatan untuk terkoneksi ke computer, CardTrap akan berupaya menanam virus ke dalam PC berbasis Windows.
Beberapa varian seperti CardTrap Z juga dapat mematikan fungsi keypad, mengacaukan aplikasi-aplikasi pihak ketiga, dan menyebarkan file-file rusak ke dalam kartu memori hingga mengakibatkan kekacauan sistem.

g. Locknut
Locknut atau nama lengkapnya SymbOS.Locknut merupakan virus Trojan yang beroperasi dengan memanfaatkan kelemahan sistem Symbian S60. virus ini tergolong berbahaya karena dapat mengganti file biner pada sistem ROM. Locknut dapat menyebabkan sistem operasi ponsel terhenti dan mengalami crash. Virus ini memilik banyak nama samaran antara lain Locknut [F-Secure], SYMBOS_LOCKNUT [Trend Micro].

h. PBStealer
PBStealer merupakan salah satu virus ponsel yang dibuat oleh orang Indonesia. PBStealer memiliki alias SymbOS / Pbstealer (Symantec), merupakan Trojan yang menyerupai aplikasi untuk mengumpulkan kontak yang terdapat dalam phonebook Anda dan selanjutnya akan menyimpannya dalam bentuk file teks (*.txt). Sekilas hal tersebut tak berbahaya. Namun langkah yang dilakukan PBStealer selanjutnyalah yang membuat Anda harus waspada. PBStealer selanjutnya akan mengirimkan file txt tersebut ke ponsel lain lewat koneksi Bluetooth. PBStealer D, salah satu varian PBStealer juga dapat mengkompile dan mengirimkan file berisi kontak, to do list, database dan notepad sekaligus. PBStealer D menyebarkan diri dengan cara mengirimkan 2 file aplikasi berekstensi SIS yaitu ChattingYuk.SIS dan PBCompressor.SIS melalui koneksi Bluetooth.

i. RommWar
SymbOS/Rommwar (menurut Symantec) termasuk kategori Trojan. Virus tipe ini akan meletakkan semacam program kecil ke ponsel sasaran. Program tersebut kemudian akan dapat membuat ponsel sasaran mengalami malfungsi.
Gejala-gejala kelainan fungsi tergantung dari versi software ROM pada ponsel Anda. Efek yang ditimbulkan oleh RommWar pun beragam. Mulai dari hang, ponsel restart sendiri, hingga membuat tombol power tak berfungsi. Namun pada beberapa kasus, gejala-gejala tersebut tak tampak dan ponsel dapat berjalan seperti biasa. Virus RommWar ini layakanya sebuah aplikasi Symbian berekstensi .sis. Namanya bisa berubah macam-macam. Bisa jadi nama aplikasinya sangat menggoda dan membuat Anda tertarik untuk menginstalnya. Misalnya theme.sis, bunga_citra.sis, xxx.sis dan lain sebagainya. Saat menjalani proses installasi, biasanya RommWar akan menampilkan pesan aneh. Hingga saat ini SymbOS/Rommwar telah berkembang memilik 4 varian yaitu :
* RommWar.A akan memberikan efek bervariasi, tergantung versi software ROM yang ada di ponsel Anda. Varian pertama ini menyebabkan ponsel mengalami hang dan harus di restart kembali. Sesaat setelah proses restart, ponsel akan mengalami hang kembali. Untuk melakukan hal tersebut, RommWar ini memanfaatkan fungsi MIME recognizer.
* RommWar.B Secara ajaib, varian RommWar kedua ini akan merestart ponsel dengan sendirinya dan akan menghalangi ponsel Anda untuk melakukan booting.
* RommWar.C Sama seperti versi B. Virus ini akan menghalangi ponsel Anda untuk menyala.
* RommWar.D\ RommWar varian terbaru ini menimbulkan efek beragam, mulai ponsel tak dapat nyala hingga tombol power yang tak berfungsi. Yang menarik, instalasi SymbOS/RommWar, kadang juga ditumpangi oleh instalasi Kaspersky Anti-Virus mobile yang tidak sempurna.




DAFTAR PUSTAKA

http://gratisan92.blogspot.com/2010/07/pengertian-dan-macam-macam-virus_31.html

http://www.mig33indo.com/thread-2794.html

http://dimas94.wordpress.com/2010/08/13/macam-macam-virus-dan-antivirus-untuk-menanggulanginya/

http://andryesite.blogspot.com/2008/02/macam-macam-virus-di-komputer.html

http://mujitea.blogspot.com/2008/10/macam-macam-virus-komputer.html

Kamis, 23 Desember 2010

Tugas Proyek membangun Jaringan

Normal 0 false false false EN-US X-NONE X-NONE MicrosoftInternetExplorer4

Router

a. Definisi Router

Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju ke tujuannya, dengan melalui sebuah proses yang dikenal sebagai routing. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya.

Router digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server.

A. Langkah-Langkah berikut ini untuk Membangun Router

Sebelum kita melakukan Konfigurasi / Setting IP Router, terlebih dahulu kita melakukan Installasi OS Linux RedHat 9.0 yang akan di gunakan dalam membangun Router. Setelah proses installasi OS Linux RedHat 9.0 selesai, langkah selanjutnya yaitu Konfigurasi / Setting IP Router.


Langkah-langkah dalam Konfigurasi / Setting IP Router adalah sebagai berikut :

1. Langkah yang pertama yaitu, terlebih dahulu kita login sebagai root (sebagai superuser) dan masukkan password. yang tadinya digunakan dalam proses penginstallan Linux RedHat 9.0

2. Setelah itu lakukan konfigurasi pada Ethernet, dengan perintah :

# cd /etc/sysconfig/network-scripts

3. Pastikan bahwa di dalam directory network-scripts telah terdapat file konfigurasi untuk eth0 dan eth1 yaitu ifcfg-eth0 dan ifcfg-eth1, untuk melihat ketikkan perintah :

# ls

Maka akan muncul tampilan yang menandakan bahwa di dalam directory network-scripts telah terdapat file konfigurasi untuk eth0 dan eth1 yaitu ifcfg-eth0 dan ifcfg-eth1)

4. Apabila file konfigurasinya sudah ada (seperti tampilan diatas), langkah selanjutnya yaitu setting ip ifcfg-eth0 dengan perintah sebagai berikut :

# vi ifcfg-eth0

Kemudian lakukan setting konfigurasi eth0 anda dengan memasukkan ip yang anda gunakan untuk eth0. Setelah itu simpan file dengan menekan esc 2x kemudian shift :wq enter

5. Selanjutnya konfigurasi file eth1 dengan perintah :

# vi ifcfg-eth1

Lakukan setting konfigurasi eth1 anda dengan memasukkan ip eth1 yang anda gunakan.

setelah itu simpan file dengan menekan esc 2x kemudian shift :wq enter

6. Aktifkan ip forwarding dengan masuk ke file konfigurasi sysctl.conf dengan perintah :

# vi /etc/sysctl.conf

Pada tampilan berikutnya, anda Ubah angka 0 pada net.ipv4.ip_forward (nonaktif) dengan angka 1 (agar net.ipv4.ip_forward bisa aktif)

Lalu esc 2x shift : wq, enter

7. Edit konfigurasi file resolv.conf dengan perintah :

# vi /etc/resolv.conf

Lakukan setting konfigurasinya resolvnya.

Simpan file dengan esc 2x : wq

8. Langkah selanjutnya adalah melakukan routing iptables dengan perintah sebagai berikut.

# iptables –t nat –A POSTROUTING –o eth0 –j MASQUERADE

9. Ulangi aktifkan ip forward dengan perintah sebagai berikut.

# echo “1” > /proc/sys/net/ipv4/ip_forward

10. Untuk memastikan bahwa ip_forwardnya telah aktif, lakukan pengecekan dengan perintah :

# cat /proc/sys/net/ipv4/ip_forward

11. Simpan iptables dengan perintah sebagai berikut

# iptables-save > /etc/sysconfig/iptables

12. Dengan cara itu saja, masih belum cukup. Agar iptables dan ipforwarding dapat otomatis start setelah computer di restart atau dimatikan maka simpan iptables dan ipforward di file rc.local yang ada pada directory /etc/rc.d/rc.local, dengan perintah :

# vi /etc/rc.d/rc.local

Simpan iptables dan forwardingnya.

13. Aktifkan iptables dengan perintah :

# chkconfig iptables on

14. Lakukan restart network dengan perintah sebagai berikut,

# service network restart

15. Cek koneksi router dengan cara ping. anda lakukan ping ke gateway maupun ke ip yang anda gunakan

Apabila ada balasan, maka router telah terkoneksi dengan baik.

16. Langkah berikutnya setelah DNS server telah jadi beserta proxy squid nya, lakukan prerouting pada router redhat, agar squid pada DNS server dapat berjalan dengan baik pada client. Jalankan perintah sperti di bawah ini :

# iptables –t nat –A PREROUTING –i eth1 –s 10.0.0.0/8 –p tcp --dport 80 –j REDIRECT --to 3128

# iptables –A PREROUTING –t nat –i eth1 –p tcp --dport 80 –j REDIRECT --to-port 3128

17. Kemudian simpan script perintah preruting tersebut dalam file

# vi /etc/rc.d/rc.local

18. Simpan scripts seperti prerouting:

Simpan esc 2x shift : wq

19. Setelah menyimpan scriptsnya langkah selanjutnya adalah restast network dengan perintah :

# service network restart

20. Lakukan cek koneksi dengan cara ping ke DNS yang dibuat sendiri, Mail Server, FTP, Router 2 Mikrotik, gateway atas dan DNS.

IP Router 2 (Mikrotik) : 10.10.10.2

IP DNS yang dibuat sendiri : 10.10.10.3

IP Mail Server : 10.10.10.4

IP FTP : 10.10.10.5

IP Gateway atas : 202.110.102.1

IP DNS : 10.210.254.2

DNS DEBIAN

1. Setelah instalasi debian selesai, langkah pertama yang harus dilakukan adalah setting ip address. Perintah untuk setting ip lewat konsole ketik vim /etc/network/interface. Tambahkan

auto eth0

iface eth0 inet static

address 10.10.10.3

netmask 255.0.0.0


dibawah iface lo inet loopback seperti pada gambar. Kemudian simpan dengan cara tekan tombol Esc:wq kemudian

2. Berikutnya mengatur resolv dns. Ketik vim /etc/resolv.conf tambahkan

Search citrix2.edu

Nameserver 10.10.10.3

Simpan, dan restart network menggunakan konsole /etc/init.d/networking restart

3. Selanjutnya untuk membuat DNS package yang harus diinstall adalah bind9. Sebelum mengintall, DVD debian etc4 harus dimount dahulu. Konsolenya apt-cdrom add, kemudian instal bind menggunakan konsole apt-get install bind.


4. Setelah instalasi selesai, buat zone baru pada named.conf konsolenya vim /etc/bind/named.conf

Tambahkan zone dibawah zone “255.in-addr.arpa” {

Misal:

Zone “citrix2.edu” {

type master;

file “/etc/bind/db.fw”;

};

Zone “10.10.10.in-addr.arpa” {

type master;

file “/etc/bind/db.rv”;

};


Simpan, kemudian restart bind menggunakan konsole /etc/init.d/bind9 restart.

5. Kemudian cd /etc/bind untuk membuat file zone forward dan zone reversnya. Untuk membuat copy dahulu db.local dan db.127 yang ada didalam directory /etc/bind. Konsolenya cp db.local db.fw dan cp db.127 db.rv.

Setelah dicopy, edit file yang telah dicopy tadi. Ketik vim db.fw untuk mengedit zone forward.

Edit IN SOA menjadi citrix2.edu. seperti pada gambar

6. Setelah itu edit zone reversenya, dengan menggunakan konsole vim db.rv edit seperti pada gambar dibawah.

7. Kemudian restart bind dengan konsole /etc/init.d/bind9 restart. Untuk menguji dns yang telah dibuat, ketik konsole nslookup kemudian masukkan domainnya misal www.citrix2.edu mail.citrix2.edu ftp.citrix2.edu jika hasilnya seperti pada gambar maka dns sudah selesai dibuat.


Proxy Debian Etc4

Paket yang dibutuhkan untuk membuat proxy adalah squid. Didalam DVD debian Etc4 sudah tersedia dengan squid 2.6. seperti biasa konsole untuk menginstal apdalah apt-get install squid.

Untuk konfigurasi squid, ketik vim /etc/squid/squid.conf. Cari tulisan http_port 3128 tepatnya pada baris ke-73, kemudian tambahkan transparent seperti pada gambar. Hal ini digunakan agar squid berjalan secara transparan melalui port 3128.

Cari tulisan cache_mem 8 MB yaitu pada baris 771, hapus tanda pagar # dan ganti dengan separuh memory pc. Misal 512.

- Pada cache_dir ufs /var/cache/squid 100 16 256, hapus tanda pagar # dan angka 100 ganti dengan separuh hardisk. Misal 20000. Konfigurasi ini digunakan untuk menyimpan cache. Agar ketika client membuka situs yang sama maka cache yang tersimpan itulah yang akan diberikan ke client.

- Kemudian hapus tanda pagar # pada cache_log /var/log/squid/cache.log dan cache_store_log /var/log/squid/store.log yaitu pada baris ke 1119 dan 1129. konfigurasi ini untuk mengaktifkan cache log, artinya untuk melihat situs-situs apa yang dikunjungi client.

- Pada bagian acl (access control list), buat nama jaringan dan network yang akan menggunakan proxy. Misal menggunakan nama citrix2 maka, acl citrix2 src 10.0.0.0/8. acl artinya access control list. Src artinya sourch. Contoh seperti gambar pada baris ke 2430

- Pada bagian INSERT YOUR OWN…… daftarkan nama jaringan yang tadi dibuat. Masukkan pada bagian http_access. Misal http_access allow citrix2. Maka proxy akan berjalankan pada jaringan citrix2 dengan network 10.0.0.0/8 di gambar seperti pada baris 2500.

- Setelah itu maka konfigurasi proxy telah selesai, simpan konfigurasi tersebut dan buat swap directory squid dengan konsole squid –z. dan start proxy dengan konsole /etc/init.d/squid start

- Untuk bloksitus dan kata, tambahkan acl yaitu pada baris 2449

Konfigurasinya seperti pada gambar dibawah dengan urutan kecuali berada diatas bloksitus.

acl kecuali dstdomain “/etc/squid/kecuali.txt”

acl bloksitus dstdomain “/etc/squid/bloksitus.txt”

acl blokkata url_regex –i “/etc/squid/blokkata.txt”

- Kemudian pindah ke baris INSERT YOUR OWN … Tambahkan diatasnya yaitu pada tag http_access acl yang akan dideny dan diallow tepatnya pada baris ke 2573. Misal:

http_access allow kecuali

http_access deny bloksitus

http_access deny blokkata

- Simpan konfigurasinya dan buat daftar web dan kata yang akan diblok pada directory /etc/squid. Seperti pada konfigurasi squid tadi bahwa bloksitus ditaruh pada /etc/squid/bloksitus.txt maka vi /etc/squid/bloksitus.txt isikan situs-situs yang akan diblok misal seperti pada gambar.

- Begitu juga dengan kecuali dan blokkata. Yang penting tempat dan nama file harus sama seperti pada konfigursi squid. Setelah itu masukkan perintah squid –k reconfigure. Perintah ini dilakukan setiap melakukan konfigurasi baru pada squid. Kemudian restart squid menggunakan perintah rcsquid restart.


- Proxy sudah selesai dibuat.


Web server dan Mail Server

Debian Woody 3.0


Untuk setting sebuah Web Server dan Mail Server dengan DNS-nya tetapi tidak terletak dalam PC yang sama, artinya dipisah antara PC untuk DNS dan PC untuk Web Server dan Mail Server, dapat dilakukan dengan langkah-langkah berikut :

A. Web Server

Dalam pembuatan Proyek ini web server yang digunakan adalah aplikasi “Joomla_1.5.21” dan karena akan dijadikan Web Server, maka paket yang harus di install adalah apache. Namun untuk kali ini, kita menggunakan paket tambahan yaitu XAMPP pada Linux, atau yang lebih sering disebut LAMPP. Karena paket XAMPP atau LAMPP tidak tersedia pada DVD Installation Debian Woody, maka dapat kita dapat dari internet. Konfigurasi web server dapat dilakukan sebagai berikut :

1. Pengisian IP Address.

è # nano /etc/network/interface

è Pengisian file interface untuk installasi ip address, lakukan seperti gambar berikut,

è # /etc/init.d/networking restart

è # nano /etc/resolv.conf

è # ping 10.10.10.3 ( alamat DNS Server )

2. Installasi Web Server

è Karena xampp tidak tersedia di DVD installation maka harus di mount lewat media storage. Berikut cara mount flashdisk :

# mount –o unmask=002 /deb/sda1 /mnt/

# cd /mnt/

# ls (Maka data flashdisk akan termount di /mnt/)

è Setelah itu extract xampp-linux-1.2 ke folder /opt/

# tar xvfz xampp-linux-1.2.tar –C /opt/

è Lalu extract joomla, sebelumnya buat directory untuk memudahkan.

# cd /opt/lampp/htdocs

# mkdir joomla

# mkdir joomla2

# tar xvfz /mnt/Joomla_1.5.21-Stable- Full_Package.tar.gz –C /opt/lampp/htdocs/joomla

# tar xvfz /mnt/Joomla_1.5.21-Stable Full_Package.tar.gz –C /opt/lampp/htdocs/joomla2

è Xampp sudah diekstrak di directory /opt/ dengan nama directorynya lampp dan joomla juga sudah terekstrak di directory htdocs.

è Aktifkan xampp

# /opt/lampp/lampp start ( start / stop / restart )

è Kemudian buatlah directory extra dan didalamnya ada file httpd-vhost.conf pada /opt/lampp/etc/

# cd /opt/lampp/etc

# mkdir extra

# nano extra/httpd-vhost.conf

Tambahkan script seperti dibawah ini.

è Konfigurasi file httpd.conf untuk membuat VirtualHost untuk web dari domain yang sudah dibuat.

# nano /opt/lampp/etc/httpd.conf

Konfigurasi script dibawah ini :

ServerAdmin admin@citrix2.edu

ServerName www.citrix2.edu:80

Include /opt/lampp/etc/extra/httpd-vhost.conf

è Edit file berikut agar tidak menampilkan pesan error

#nano /opt/lampp/etc/php.ini

(ctrl + w untuk mencari supaya mempermudah , cari kata display_errors)

Ubah display_errors= On menjadi display_errors=Off

è Restart xampp dengan perintah:

#/opt/lampp/lampp restart

è Pada PC Client cek webserver menggunakan browser, dan pastikan bahwa client sudah benar-benar connect dengan jaringan server. Pada address bar ketik nama domain yang sudah dibuat. Dan pilih PHPMYADMIN masuk pada www.citrix2.edu

è Buat folder Joomla pada kolom Create new database.

è Konfigurasi sudah selesai.

3. Konfigurasi Joomla pada PC Client

a. Pemilihan Bahasa

Jika requirement joomla sudah terpenuhi, akan melihat halaman awal instalasi joomla yakni pemilihan bahasa pengantar yang digunakan pada langkah-langkah instalasi joomla selanjutnya. Pilih default bahasa pengantar en-GB- English (United Kingdom).Klik Next.


b. Cek Prainstal

Langkah selanjutnya adalah cek prainstal. Pada langkah ini, Joomla melakukan cek requirement apakah server yang pergunakan sudah memenuhi kriteria yang dibutuhkan joomla. Joomla akan mencek berbagai parameter PHP yang dibutuhkan untuk operasional Joomla. Selanjutnya klik Next.


c. Lisensi GNU

Pada langkah ini, terdapat pernyataan lisensi GNU General Public License yang digunakan sebagai lisensi Joomla. Dengan lisensi ini, anda bebas menggunakan Joomla untuk keperluan anda, menyebarluaskan, dan memodifikasinya. Klik Next.


d. Konfigurasi Database

Langkah konfigurasi database ini adalah langkah yang penting karena Joomla akan menggunakannya untuk melakukan koneksi ke database. Karena pada tutorial ini menggunakan xampp, ketikkan isian konfigurasi dengan :

- Database Type : mysql à Database yang digunakan

- Host Name : localhost à Nama hostname

- Username : root àUsername MySql

- Password : ------- à (kosongi, default)

- Database Name : Joomla à Nama database yang digunakan

Selanjutnya klik Next.


e. Konfigurasi FTP

Langkah ini untuk melakukan konfigurasi FTP (File Transfer Protocol) yang berfungsi menangani transfer file. Biarkan default dan klik Next.


f. Konfigurasi Utama

Pada langkah ini, Kita menentukan konfigurasi :

- Site Name : www.citrix1.com à isikan dengan nama website

- Your Email : citrix@citrix2.edu à isikan dengan email anda

- Admin Password : ●●●● à isikan dengan password administrator web

- Confirm Admin Password : ●●●● à isikan ulang password admin

Selanjutnya klik Next.


g. Finish

Selamat, Pada langkah ini, telah berhasil mengkonfigurasi Joomla.

h. Selanjutnya pada PC server buat file configuration.php yang berisi copy-paste dari kode pada text area. Upload/taruh pada folder root citrix1. Pada kasus ini, pada folder /opt/lampp/htdocs/Joomla.

# cp configuration.php /opt/lampp/htdocs/Joomla

i. Selanjutnya hapus folder installation dengan :

#rm –rf /opt/lampp/htdocs/Joomla/installation/

j. Untuk web selanjutnya lakukan konfigurasi yang sama.

k. Web dengan joomla sudah dapat digunakan.

B. Mail Server

Dalam konfigurasi mail server dapat dibilang mudah. Beberapa paket yang diperlukan untuk membuat mail server adalah : (1) Postfix (2) uw-imapd (3) ipopd (4) squirrelmail 1.4 , berikut konfigurasinya :


a. Installasi Paket-paket

# apt-get install postfix

# apt-get install uw-imapd

# apt-get install ipopd


Untuk squirrelmail memakai bukan dari dvd installation maka perintahnya :

Extract squirrelmail 1.4.tar ke directory /var/local dengan cara berikut :

# tar xvfz squirrelmail 1.4.tar –C /var/local/squirrelmail


Pada saat penginstallan postfix saat mengkonfigurasi mail name isikan alamat mail yang akan digunakan misalnya mail.citrix2.edu, untuk konfigurasi yang lainnya biarkan default, untuk pengisian IP gunakan IP public yang digunakan client agar client bisa mengakses webmail server misalnya 192.168.254.1.

b. Konfigurasi web mail

Konfigurasi web mail juga dilakukan di httpd.conf seperti gambar (script 1) diatas:

è Tambahkan script berikut dibawahnya sript 1

# nano /opt/lampp/etc/htdocs/httpd-vhost.conf

è /var/local/squirrelmail/configure (ketikkan angka “2” lalu “1” ganti “mydomain.com” à “citrix2.edu”

è Sebelum anda mencoba pastikan anda telah membuat usernya terlebih dahulu.

è Lakukan perintah berikut agar kita dapat mengakses mail yang telah dibuat tadi.

# chmod –R 777 /home/tkj

# chmod –R 777 /home/citrix

# chmod –R 777 /usr/share/squirrelmail

# chmod –R 777 /usr/share/squirrelmail/data


è Masuk di mail.www.citrix2.edu

C. Browsing pada client

1. Lakukan ping dan nslookup

Ping pada ip 10.10.10.1

10.10.10.2

10.10.10.3

10.10.10.4

Dan lakukan nslookup pada :

ns.citrix2.edu

www.citrix2.edu

mail.citrix2.edu

2. Masuk pada www.citrix2.edu

3. Kemudian anda masuk juga pada tkj.citrix2.edu

4. Login dengan user citrix dan coba mengirim email pada user tkj.

5. Masuk user tkj dan cek pesan masuk dari user citrix.


FTP DI UBUNTU SERVER

SETTING IP

#vim /etc/networking/interfaces

auto eth0

iface eth0 inet static

address 10.10.10.5

netmask 255.255.255.252

dns-search 10.10.10.3

dns-nameservers citrix2.edu

Buat file di /etc/resolv.conf

Dengan memaskkukan dns nya

#vim /etc/resolv.conf

search tkj.edu

nameservers 10.10.10.3

Install packet vsftpd

# apt-get install vsftpd

Lalu copy file di /etc/vsftpd.conf dengan tujuan apabila ada kesalahan setting agar saat sistem FTP mengalami gangguan dapat direstore ulang

# cp /etc/vsftpd.conf /etc/vsftpd.backup

Edit file vsftpd.conf

#vim /etc/vsftpd.conf

Lalu aktifkan perintah berikut dengan cara menghilangkan tanda pagar

Anonymous_enable=NO

local_enable=YES

write_enable=YES

local_umask=022

penjelasan

· anonymous_enable, apakah memungkinkan anonymous FTP -. Hati-hati opsi ini diaktifkan secara default yang dapat menyebabkan beberapa masalah keamanan.

  • Default value: YES

· local_enable , whether local logins are permitted . local_enable, apakah login lokal diizinkan. If enabled, normal user accounts in /etc/passwd may be used to log in. Jika diaktifkan, account pengguna normal dalam / etc / passwd dapat digunakan untuk login

  • Default value: NO

· 4 4 write_enable , whether to allow any FTP commands which change the file system such as stor, dele, rnfr, rnto, mkd, rmd, appe and site write_enable, apakah untuk mengizinkan semua perintah FTP yang mengubah sistem file seperti Stor, DELE, rnfr, rnto, MKD, RMD, appe dan situs

  • Default value: NO

local_umask. Default umask for local users is 022. Default umask untuk pengguna lokal 077. You may wish to change this to 022, If your users expect that (022 is used by most other ftpd's) Anda mungkin ingin mengubah ini untuk 022, Jika Anda pengguna mengharapkan bahwa (022 digunakan oleh sebagian besar ftpd lain)

  • Default value: 22

Tambahkan user dengan cara

# adduser

Lalu berikan hak akses yang sesuai user

Contoh:

# chmod 777 -R /home/tkj (hak akses penuh)

Nah sekarang ftp sudah jadi. Tinggal di cek dengan cara browse di browser isikan pada address bar alamat ftp yang telah dibuat tadi.

Misal : ftp.citrix2.edu


MIKROTIK

INSTALLASI MIKROTIK


1. Siapkan Computer dan CD Mikrotik

2. Hidupkan Computer dan masukkan CD Mikrotik

3. Masuk menu Installasi Software Mikrotik

a. Ketik a untuk memilih semua layanan dari mikrotik

b. Ketik i untuk memulai installasi

4. Muncul pertanyaan tentang menjaga konfigurasi lama dari, ketik n

5. Muncul pertanyaan untuk melanjutkan installasi, ketik y

6. Proses installasi dimulai

7. Proses installasi telah selesai

Tekan Enter untuk me-reboot / me-restart computer setelah proses installasi

8. Setelah selesai reboot, masukkan user admin dan untuk password langsung tekan Enter

9. Tekan Enter, anda telah masuk pada mikrotik


KONFIGURASI MIKROTIK

1. Hubungkan Computer/Laptop dengan Mikrotik

2. Jalankan apikasi WINBOX

3. Tekan tanda browse, kemudian pilih MAC Address

4. Ketik admin pada kolom login, langsung pilih Connect tanpa mengisi password

5. Muncul jendela baru, jendela Default Configuration, pilih Remove Configuration

6. IP à Addresses

Address eth1

a. Pilih tanda/symbol ‘+’

b. Address : 10.10.10.2/8

c. Interface : ether1

d. Pilih Apply, kemudian OK

Address eth2

a. Pilih tanda/symbol ‘+’

b. Address : 10.10.10.2/8

c. Interface : ether1

d. Pilih Apply, kemudian OK

7. IP à DNS

a. Pilih Setting

b. Primary DNS : 10.10.10.3

c. Secondary DNS : 10.210.254.2

d. Centang Allow Remote Requests

e. Pilih Apply, kemudian OK

8. IP à Routes

a. Pilih tanda/symbol ‘+’

b. Gateway : 10.10.10.1

c. Pilih Apply, kemudian OK

9. IP à Firewallà NAT

a. Pilih tanda/symbol ‘+’

b. Menu ‘Action’

-Action : masquerade

Pilih Apply

c. Menu ‘General’

-Chain : srcnat

-Src. Aaddress : 10.10.10.2

-Routing Mark : router

Pilih Apply, kemudian OK

- Router Mikrotik telah jadi


Membuat Bandwidth Limiter

Untuk membatasi penggunaan internet pada user atau jaringan dibawah mikrotik.

Queues à General

1. Untuk jaringan PC

a. Name : PC

b. Target Address : 172.17.10.2

: 172.17.10.3

: 172.17.10.4

: 172.17.10.5

: 172.17.10.6

c. Max Limit 128k 128k

Untuk menentukan batas maksimum koneksi setiap user

d. Burst Limit 256k 256k

Burst Thershold 256k 256k

Untuk menentukan batas maksimum koneksi setiap user apabila dalam jaringan tersebut tidak ada yang menggunakan internet selain user itu

e. Burst Time 60 60

Untuk menentukan berapa lama user menggunakan internet ketika mencapai Burst Limit

2. Untuk jaringan Kelompok-CITRIX2 (Hotspot)

a. Name : Kelompok-CITRIX2 (Hotspot)

b. Target Address : 172.17.10.7

c. Max Limit 256k 256k

d. Burst Limit 512k 512k

Burst Thershold 512k 512k

Burst Time 60 60

3. Untuk jaringan CITRIX_2 (Bridge)

a. Name : CITRIX_2 (Bridge)

b. Target Address : 172.17.10.8

c. Max Limit 256k 256k

d. Burst Limit 512k 512k

Burst Thershold 512k 512k

e. Burst Time 60 60


Membuat Graphing

Untuk melihat penggunaan internet dari user.

Tools , Graphing, Queue Rules

1. Untuk IP dari Admin keseluruhan

a. Simple Queue : all

b. Allow Address : 172.17.10.254

2. Untuk IP dari Admin PC

a. Simple Queue : PC

b. Allow Address : 172.17.10.2

3. Untuk IP dari Admin Kelompok-CITRIX2 (Hotspot)

a. Simple Queue : Kelompok-CITRIX2 (Hotspot)

b. Allow Address : 172.17.10.7

4. Untuk IP dari Admin CITRIX_2 (Bridge)

a. Simple Queue : CITRIX_2 (Bridge)

b. Allow Address : 172.17.10.11


SETTING HOTSPOT MENGGUNAKAN TP-LINK

1. Pasang AP TP-LINK dengan benar.

2. Hubungkan dengan PC atau laptop menggunakan kabel cross.


SETTING IP

1. Pastikan IP computer sudah dalam keadaan dhcp, karena secara otomatis komputer akan mensetting default.


2. Setelah IP dipastikan telah dikonfigurasi menggunakan IP DHCP, lihat IP yang telah kita dapat dari default otomatis agar kita dapat login dan mensetting ulang AP yang akan kita gunakan untuk hotspot. Untuk melihat IP default AP dengan cara klik kanan pada icon dibawah ini support status


3. Lihat IP gateway kita, yang akan kita gunakan untuk login nantinya. Buka pada internet untuk brows dan tuliskan IP default gateway yang telah kita lihat pada gateway IP DHCP yang telah kita lihat sebelumnya.


4. Jika saat dienter pada IP gateway muncul tampilan untuk log in, berati IP DHCP berjalan baik. Kemudian isikan UserName dan Password defaultnya yang telah ada pada buku panduan TP-LINK, isikan “admin” sebagai defaultnya.


5. Jika log in berhasil, maka akan muncul jendela awal TP-LINK.


6. Untuk mulai konfigurasi IP, Masuk ke menu Network LAN kemudian isikan IP LAN yang telah ditentukan. Isikan pula Netmask nya sesuai kelas yang digunakan lalu save


7. Setelah IP disetting dan di save, akan muncul jendela yang meyakinkan bahwa IP akan disave dan diubah, pilih “OK” untuk menyetujui.


8. Setelah konfigurasi IP tersebut tersimpan, secara otomatis AP akan melakukan reboot atau restart. Tunggu hingga AP melakukan koneksi kembali.


9. Setelah AP terkoneksi kembali, AP akan melakukan log in kembali dengan IP yang telah diubah konfigurasinya. Kemudian seperti pada awalnya, jika konfigurasi IP tersebut berhasil AP akan log in dengan baik dan melakukan log in dengan defaultnya.


10. Setelah selesai melakukan konfigurasi IP, melanjutkan dengan konfigurasi WAN, yaitu dengan masuk menu Network à WAN, akan muncul pada jendela WAN, kemudian edit konfigurasinya sesuai konsep kita, karena kita menyepakati menggunakan IP static, maka pilih pilihan “Static IP” pada WAN Connection type untuk pengaturan IP secara statis. Isikan IP Address, Subnet Mask, Default Gateway dan DNS TP-LINK yang digunakan à save

Setting Wireless

Untuk setting wireless, kita hanya butuh penentuan apa yang akan digunakan sebagai nama wirelessnya saja. Berikut konfigurasinya:

1. Setelah IP TP-LINK atau WAN dikonfigurasi, AP akan melakukan simpan kemudian masuk pada menu Wireless à Wireless Setting, Atur SSIDnya, isikan SSID seperti yang diinginkan seperti “Kelompok-CITRIX2. Kemudian isikan Region atau daerah kita seperti “Indonesia”. Abaikkan perintah yang lainnya, kemudian Save

2. Jika berhasil melakukan konfigurasi, AP kembali melakukan restart. Tunggu hingga AP melakukan koneksi kembali.

3. Konfigurasi Wireless selesai

DHCP IP

DHCP adalah bentuk IP yang disetting otomatis oleh komputer, beda dengan static. Kalau static yaitu penentuan IP secara manual oleh server, sehingga Client memiliki 1 IP yang telah ditentukan dan disetting secara manual tanpa berebut IP seperti DHCP. Berikut konfigurasinya:

1. Masuk ke Menu DHCP à DHCP setting. Jika kita akan mengaktifkan DHCP, pilih “Enable” pada DHCP Server, kemudian isikan Start IP Address untuk konfigurasi IP mulai berapa yang akan disetting pada client nantinya. Isikan pula End IP Address untuk konfigurasi IP sampai dengan berapa IP yang diizinkan masuk pada hotspot kita. Berhubung hanya 2 laptop yang akan kita gunakan untuk Client, maka IP yang kita setting juga hanya untuk 2 client saja yaitu IP 192.168.254.2-192.168.254.3. Kemudian isikan pula Default Gateway dan DNSnya à save

Setelah disave akan muncul peringatan berwarna merah dibawah yang artinya AP harus di reboot.


2. Lakukan reboot device dengan masuk pada menu “System Tools” à “Reboot”

MAC FILTER

Mac Filter adalah menu dari salah satu AP TP-LINK yang digunakan untuk mengizinkan siapa saja yang boleh atau tidak boleh mengakses pada hotspot yang kita buat. Berikut langkah – langkahnya:

1. Masuk pada menu Wireless à MAC Filtering, akan masuk pada jendela default “Wireless MAC Address Filtering” pilih “Add New” untuk menambahkan MAC Address yang akan difilter

2. Masuk pada jendela “Add or Modify Wireless Address Filtering entry”. Masukkan MAC Address laptop atau PC yang akan difilter misalnya 00-90-F5-90-3C-B0, kemudian pada kolom Description isikan deskripsi dari MAC Address (tidak diisi tidak mempengaruhi), misalnya laptop1. Pada kolom Privilege terdapat 2 pilihan:

- Allow untuk agar MAC Address yang diisikan tersebut boleh atau diizinkan untuk mengakses hotspot tersebut.

- Deny untuk agar MAC Address yang diisikan tersebut tidak boleh atau tidak diizinkan untuk mengakses hotspot tersebut.

Untuk ini, kami menentukan MAC address laptop1 agar diizinkan untuk mengakses hotspot yang kami buat. Maka dari itu kami memilih “allow”.

Untuk kolom status juga memiliki 2 pilihan yaitu “Enable” untuk mengaktifkan perintah diatasnya dan “Disable” untuk menonaktifkan perintah diatasnya juga. Karena kami akan mengaktifkan perintah filter diatas, maka kami pilih “Enable” kemudian save

3. Jika penambahan MAC Address tersebut berhasil, maka pada daftar MAC Address akan secara otomatis ditambahkan. Pilih “Add” lagi untuk menambahkan MAC Filtering.

4. Untuk tahap selanjutnya, tambahkan lagi client untuk mencoba memfilter sebagai “deny” yaitu MAC Address yang tidak diizinkan untuk mengakses hotspot kita. Pilih pula “enable” untuk mengaktifkan perintah penambahan filter MAC Address àsave

5. Jika semua telah masuk dalam daftar dengan benar, maka semua MAC Address yang telah kita tambahkan akan muncul pada daftar MAC Address. Jangan lupa mengaktifkan MAC Filtering dengan mengklik “enable”

6. Dengan demikian, setting MAC Address untuk client selesai. Untuk uji coba..Jika client yang MAC Addressnya telah diatur “deny...” maka client tersebut tidak akan bisa koneksi pada hotspot kita

Security

Security adalah pengamanan pada server agar data dan konfigurasi default pada server AP TP-LINK tidak dapat diotak-atik oleh user lain, sehingga diberikan username dan password yang berbeda. Berikut langkah – langkahnya:

1. Masuk pada menu System Tools à Password.

- Isikan old name sebagai username default awalnya = admin

- Isikan old password dengan old password default awalnya = admin

- Isikan new username dengan username baru yang akan digunakan untuk login = citrix

- Isikan new password dengan password baru yang akan digunakan untuk login = tkj

- Isikan Confirm new password dengan password baru yang telah diisikan =tkj

- save

2. Jika konfigurasi security telah disimpan dan dikonfigurasi dengan benar, maka secara otomatis akan muncul login baru untuk masuk pada AP TP-LINK. Isikan username dan password yang telah di konfigurasi pada security sebelumnya. Isikan “citrix” pada username dan “tkj” pada password à OK

SETTING WEP

WEP merupakan sebuah security yang digunakan pada hotspot untuk keamanan hotspot yang digunakan. Jadi untuk dapat koneksi pada hotspot kita, client harus memberikan password yang telah kita atur terlebih dahulu dalam format “WEP”.

1. Masuk pada menu Wireless à Wireless Setting, kemudian contreng pada “Enable Wireless Security”.

2. Isikan Security type dengan “WEP”

3. Biarkan Security option tetap defaultnya.

4. Pilih “ASCII” pada WEB Key Format,

5. Pilih Key typenya. Ada dua level dari enkripsi WEP, 64-bit dan 128-bit. Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun.Kita pilih “64-bit”. Kemudian isikan “WEP Key” yang menjadikan password yang akan digunakan untuk security pada hotspot.

6. save

7. AP akan melakukan restart. Tunggu hingga AP akan melakukan koneksi kembali.

UJI COBA CLIENT

1. Untuk uji coba client bahwa konfigurasi AP berhasil dan telah terhubung dengan jaringan lain diatasnya coba dengan ping masing – masing IP, jika mendapat balasan “64 byte from......”, maka artinya jaringan sudah terhubung. Uji coba:

a. Ping pada IP AP TP-LINK sendiri

b. Ping pada IP gateway hotspot

c. Ping pada IP eth1 pada gateway client

d. Ping pada IP diatasnya yaitu IP router2 (mikrotik)

e. Jika pada IP diatasnya telah terhubung, maka mencoba untuk mencoba menghubungkan pada IP diatasnya lagi, yaitu IP ftp dan mail

f. Ping pada IP DNS

g. Ping pada IP Router1 (Red Hat)

h. Ping pada IP gateway Router1

2. Untuk uji coba yang ke-2, yaitu dengan browsing

a. Browsing pada web server yaitu “www.citrix2.edu” dan “tkj.citrix2.edu” . Jika berhasil maka akan muncul tampilannya seperti berikut:

b. Browsing pada mail yaitu “mail.citrix2.edu”

Masukkan name dan password yang telah dikonfigurasi

Name = tkj

Password = tkj

Masuk pada menu mailnya

Pilih “Compose” untuk mengirim mail à isikan alamat mail yang akan digunakan untuk pengiriman (citrix@citrix2.edu) à isikan pula isi mail yang akan dikirim à send

Cek pada “INBOX sent”, akan ada mail yang telah dikirim tadi à sign out

Login pada citrix, untuk cek mail yang telah dikirim oleh tkj

Jika pada INBOX terdapat mail yang telah dikirim oleh tkj yaitu bernama “test” maka proses pengiriman berhasil

Klik pada test tadi untuk melihat isi file yang telah dikirim oleh tkj, pilih “download this a file” untuk mendownload file tersebut

Akan muncul perintah untuk menyimpan file yang didownload, pilih “save file”

Jika berhasil didownload, proses download berhasil dan coba buka dengan klik kanan à open folder

Jika “test” yang di download berhasil akan muncul dan coba buka isinya dengan klik 2x

Jika isinya telah terbuka. Download dan pengiriman mail dinyatakan “berhasil”

Sign out dari mail

3. Browsing pada ftp yaitu ftp://ftp.citrix2.edu

Login pada ftp, isikan username dan password yang telah ditentukan

Username = citrix

Password = tkj

Jika login berhasil, maka akan masuk pada menu ftp. Download isi ftp yang ada yaitu “setup.exe”

Akan muncul perintah untuk menyimpan isi dari ftp tersebut. Pilih “save file” untuk menyimpan kemudian pilih “OK”

Jika download berhasil, buka file dengan klik kanan à open folder dari file download

Jika terdapat file “setup.exe” pada penyimpanan download berarti berhasil


KONFIGURASI ACCESS POINT

(LINKSYS)

Langkah-langkahnya adalah sebagai berikut :

1. Meletakkan Access Point pada tempat yang optimum.

2. Menghubungkan AC power adapter ke socket power Acces Point.

3. Melakukan reset Access Point (hal tersebut dilakukan apabila Access Point sudah terkonfigurasi dan kita menginginkan konfigurasi kembali default).

4. Menghubungkan ujung kabel UTP straight ke Access Point dan ujung kabel lainnya ke PC/Laptop.

5. Sebelum melakukan konfigurasi Linksys , kita harus meyetting terlebih dahulu IP Address PC/Laptop kita sebagai sarana untuk menyeting Linksys. IP default dari Linksys adalah 192.168.1.1 sehingga IP komputer kita harus satu blok dengan IP minitar tersebut.

6. Mengatur IP Address, control panel > network and internet connection > network connection.

7. Klik kanan pada Local Area Connection > properties.

8. Memilih Internet Protocol TCP/IP, lalu klik properties.

9. Menyetting IP Address komputer dengan IP 192.168.1.2 subnet mask 255.255.255.0 dan default gateway 192.168.1.1

10. Jika sudah, silahkan click OK dan click OK juga pada Local Area Network. Jika sudah silahkan ping ke Linksys dengan menggunakan command prompt, Start >> Run.

11. Setelah muncul kotak command prompt, maka mengetikkan ping 192.168.1.1 kemudian tekan Enter. Jika hasilnyareplay from 192.168.1.1: bytes=32 time=1ms TTL=255, artinya koneksi ke Linksys sudah sukses.

12. Membuka browser (Internet Explorer, Opera, Mozilla) dan memastikan proxy pada browser kosong.

13. Mengetikkan 192.168.1.1 dalam Address field browser.

14. Mengetik admin pada username dan pada password (username dan password default Access Point Linksys ini adalah admin).

15. Menyetting tab setup seperti hal berikut :

# Internet Setup

§ Internet Connection type : Static IP

§ Internet IP Address :172.17.10.8

§ Subnet Mask : 255.255.0.0

§ Gateway : 172.17.10.1

§ Static DNS 1 :10.10.10.3

# Optional Setting

§ Router Name : WRT54G (default)

§ Host Name : (kosong)

§ Domain Name : (kosong)

§ MTU : Auto (default)

# Network Setup

§ Local IP Address : 192.168.248.2

§ Subnet Mask : 255.255.255.0

§ Network Address Server Setting DHCP Server : Disable (Access Point memberikan alamat IP pada masing-masing Host secara manual)

# Klik Save Settings

16. Jaringan kita akan terputus (karena telah terkonfigurasi Local IP Address) dengan kelas yang berbeda dari sebelumnya.

17. Selanjutnya, agar dapat melanjutkan konfigurasi kita menyetting IP Address dengan menyesuaikan kelasnya (IP 192.168.248.5 subnet mask 255.255.255.0 dan default gateway 192.168.248.1).

18. Mengetikkan 192.168.248.2 dalam Address field browser.

19. Klik Tab Wireless, lalu konfigurasi hal berikut :

§ Wireless Network Mode : Mixed (default Access Point yang akan support pada standard 802.11b dan 82.11g)

§ Wireless Network Name (SSID) : citrix_2 (Nama Access Point yang akan terdeteksi di jaringan wireless )

§ Wireless Channel : 11-2.462 GHz (default yang digunakan)

§ Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan wireless)

§ Klik Save Settings

20. Klik Tab Administration, lalu konfigurasi hal berikut :

# Router Password

§ Password : tkj ( )

§ e-Enter to Confirm : tkj ( )

# Save Settings

21. Selanjutnya akan muncul kotak dialog, dimana anda harus login dengan password baru.

KONFIGURASI CLIENT-BRIDGE

(MINITAR)

1. Meletakkan Access Point pada tempat yang optimum.

2. Menghubungkan AC power adapter ke socket power Acces Point.

3. Melakukan reset Access Point (hal tersebut dilakukan apabila Access Point sudah terkonfigurasi dan kita menginginkan konfigurasi kembali default).

4. Menghubungkan ujung kabel UTP straight ke Access Point dan ujung kabel lainnya ke PC/Laptop.

5. Sebelum melakukan konfigurasi Minitar MWGAR , kita harus memastikan apakah PC kita mendapatkan IP atau belum (dikarenakan default Minitar MWGAR konfigurasi IP Address adalah secara DHCP)

6. Untuk memastikan hal tersebut maka perlu mengecek, dengan cara menggunakan command prompt, Start >> Run.

7. Setelah muncul kotak command prompt, maka mengetikkan ipconfig. Jika sudah, mencoba ping ke IP default Minitar MWGAR.

8. Dapat mengetikkan ping 192.168.1.254 kemudian tekan Enter. Jika hasilnyareplay from 192.168.1.254: bytes=32 time=2ms TTL=255, artinya koneksi ke Minitar MWGAR sudah sukses.

9. Membuka browser (Internet Explorer, Opera, Mozilla) dan memastikan proxy pada browser kosong.

10. Mengetikkan 192.168.1.254 dalam Address field browser. Jika kita benar terhubung, maka akan muncul tampilan konfiurasi awal Minitar MWGAR.

11. Langkah selanjutnya adalah mengubah operation mode, yaitu dimana Minitar ini akan ingin digunakan sebagai apa. Karena kita akan memfungsikan Minitar ini menjadi fungsi bridging maka kita memilih mode bridge. Jika sudah klik Apply Change.

12. Melanjutkan konfigurasi ke wireless, melakukan konfigurasi seperti berikut :

# Basic Settings

§ Mode : Minitar ini kita fungsikan sebagai client bridge ( hanya sebagai penerima dari Access Point ).

§ SSID : untuk SSID (default) karena selanjutnya akan menghubungkan Minitar ini dengan Acccess Point.

§ Apply Changes

# Site Survey

Jjika SSID Access Point yang telah kita konfigurasi pertama belum terdeteksi, maka klik refresh.

SSID telah terdeteksi, maka selanjuutnya tinggal klik connect pada SSID kita yang telah terkonfigurasi.

13. Untuk memastikan fungsi bridging dari Minitar telah terhubung atau belum dengan Access Point, maka dapat melakukan cek pada tab basic setting. SSID sudah sesuai ataukah belum.

14. Menyetting IP Address LAN, seperti berikut :

§ IP Address : 192.168.248.3 ( menjadikan sekelas dengan IP Address Access Point)

§ Subnet Mask :255.255.255.0

§ Default Gateway : 192.168.248.1

§ DHCP : Disabled

§ Apply Changes

15. Jaringan kita akan terputus (karena telah terkonfigurasi Local IP Address) dengan kelas yang berbeda dari sebelumnya.

16. Selanjutnya, agar dapat melanjutkan konfigurasi kita menyetting IP Address dengan menyesuaikan kelasnya (IP 192.168.248.5 subnet mask 255.255.255.0 dan default gateway 192.168.248.1).

17. Jika sudah, silahkan click OK dan click OK juga pada Local Area Network. Jika sudah silahkan ping ke Linksys dengan menggunakan command prompt, Start >> Run.

18. Setelah muncul kotak command prompt, maka mengetikkan ping 192.168.1.1 kemudian tekan Enter. Jika hasilnyareplay from 192.168.248.3: bytes=32 time=1ms TTL=255, artinya koneksi ke Minitar sudah sukses.

22. Buka kembali browser dan mengetikkan 192.168.248.3 dalam Address field browser.

19. Mengarahkan pada tab Management, yang perlu di konfigurasi adalah sebagai berikut :

# Time Zone Setting

§ Current Time : menyesuaikan dengan saat itu kita melakukan konfigurasi

§ Time Zone Select : mengganti dengan (GMT + 07.00)Bangkok, Hanoi, Jakarta (menyesuaikan sesuai dengan lokasi tempat tinggal)

§ Apply Changes

# Password

§ User Name : mengisikan sesuai keinginan anda (citrix)

§ Password : sesuai keinginan (tkj)

§ Confirm Password : mengisi ulang password untuk meyetujui bahwa anda benar ingin menggunakan password tersebut (tkj)

§ Apply Changes

20. Selanjutnya akan muncul kotak dialog, dimana anda harus login dengan password baru.

21Konfigurasi telah selesai dilakukan, untuk mengetahui apakah sudah berhasil ataukah belum maka perlu melakukan uji coba di PC client.