Setup Hotspot dgn Mikrotik + EasyHotspot

January 26, 2010 at 9:13 am (Computer Networking)

SETTING MIKROTIK:

  1. Buat standart Hotspot mikrotik.

1. Set Interface WAN, Isi IP, Gateway dan DNS.

2. Set IP Interface Lan. Kemudian buat Hotspot dengan mengetik di terminal [admin@MikroTik] > ip hotspot setup, ikuti langkah-langkah Wizard.

3. Aktifkan Radius di Mikrotik:

Ip > Hotspot > Server Profile >pilih sarver yang di pakai > Tab Radius > centang Radius

Radius > Buat radius dengan menekan tanda +, masukkan Ip easyhotspot dan secret.

SETTING EASYHOTSPOT

  1. Install EasyHotspot ke kompi kamu, dan set Nama interface manjadi eth0 dan selanjutnya kalau memakai beberapa interface

$ pico /etc/udev/rules.d/70-persistand-net.rules

edit ether 3 menjadi eth0 dan seterusnya.

Setting ip untuk eth0.

$pico /etc/network/interfaces

example.

# The primary network interface

auto eth0

iface eth0 inet static

address 202.169.241.32

netmask 255.255.255.192

network 202.169.241.0

broadcast 202.169.241.63

gateway 202.169.241.1

Setting DNS:

pico /etc/resolv.conf

example.

nameserver 202.169.240.10

nameserver 202.169.244.88

Restart network /etc/init.d/networking restart.

  1. Setting database. Jika ingin merubah user/passwd database silahkan edit di:

$pico /var/www/system/application/config/database.php

  1. Setting Remote Administrator. Jika billing ingin di remote dari luar edit:

$pico /var/www/system/application/config/config.php

Cari dan ganti $config [‘base_url’]=localhost menjadi $config [‘base_url’]= 172.16.14.254

  1. Seting Radius

$pico /etc/freeradius/radius.conf

Cari dan hilangkan tanda pagar ‘#’ pada tiga baris syntax di bawah:

#passwd = /etc/paswd =======>passwd = /etc/paswd

#shadow = /etc/shadow =====> shadow = /etc/shadow

#group = /etc/group ========> group = /etc/group

Serta hilangkan tanda pagar # pada baris ini:

noresetcounter

octetsclimit

  1. Menambahkan NAS List Ip dari Router ( hotspot yang diarahkan ke billing)
    1. pico /etc/freeradius/naslist
    2. Tambahkan baris baru di baris terakhir :
      • IP_Mikrotik_hotspot Mikrotik Other, msl :
      • 172.16.14.1 Mikrotik Other
  1. Seting File client.conf
    • pico /etc/freeradius/client.conf
    • pada baris 27 ==> client IP mikrotik ( misal 172.16.14.1)
    • cari secret ==> isi dengan secret yang sama dgn yang di mikrotik
    • cari shortname ==> sesuaikan dgn nama host mikrotik
  1. Jangan lupa restart service freeradiusnya
  2. Jalankan juga iptables -F
    • untuk menonaktifkan firewll
  1. Seting chilling biar bisa di ping (non aktifkan firewall)
    • /etc/init.d/chillispot.firewall
    • cari $IPTABLES -p input DROP ==> ubah menjadi ACCEPT
    • cari $IPTABLES -a input $EXTIF -j REJECT ==> rubah menjadi ACCEPT
  1. Edit firewall chilist
    • pico /usr/share/doc/chillispot/firewall.iptables
    • restart iptable
      • /etc/init.d/chilli.iptable
  1. Matikan firewall
    • /etc/rc.local iptables -F
  1. Beberapa perintah Penting
    • restart interfaces ==> sudo /etc/init.d/networking restart
    • restart RadiusServer ==> sudo /etc/init.d/freeradius restart
    • melihat Log Radius ==> var/log/freeradius/radius.log
    • SNMPget ==> /usr/bin/snmpget

Permalink Leave a Comment

Tips & Trik Microsoft Word

January 26, 2010 at 1:49 am (Other)

1. Mengubah spasi antar huruf
Pilih teks yang akan diubah spasinya -> klick menu format -> pilih Font -> klick tab character spasing
2. Membuat Daftar Isi
Klick insert -> pilih index and tables -> klick table of contens -> klick ok
3. Membuat Grafik
Klick kursor pada lokasi dimana anda akan membuat grafik -> klick insert
-> klick picture -> klick chart -> ubah tabel tersebut dengan informasi yang anda inginkan -> close tabel
4. Sudut Pandang Grafik 3D
Pilih dan klick grafik yang akan diubah sudut pandangnya -> klick menu chart -> 3-D View -> pilih 3D view -> ubah posisi sudut pandang sesuai dengan keinginan anda -> klick ok
5. Mengamankan File di Komputer
1. Bukalah file Word atau Excel yang ingin Anda lindungi.
2. Pada menu toolbar, pilihlah menu Tools kemudian pilih Options dan masuk ke menu Security.
3. Setelah Anda memasuki Security, akan muncul box dimana Anda akan diminta untuk mengetikkan         password untuk melindungi file.
4. Pada sebelah kanan box tadi, terdapat menu Advanced. Jika Anda menginginkan kata kunci yang        diisikan terenkripsi dengan lebih kuat, pilihlah menu ini. Pada menu Advanced, terdapat pilihan        enkripsi mulai dari yang paling lemah yakni “Weak Encryption”, yang bekerja dengan operasi XOR. Level        ini tidak ada pilihan panjang kata kunci. Kemudian selevel lebih tinggi terdapat enkripsi mode “Office        97/2000 Compatible” untuk standar perlindungan file. Level selanjutnya bervariasi namun tetap        dengan metode enkripsi RC4. Pada level ini, Anda sudah bisa mengisikan panjang kata kunci dengan        minimal 40 hingga 128 huruf. Berbagai teknik enkripsi ditawarkan, mulai dari DSS, RSA dan AES.
5. Klik OK untuk memilih tipe enkripsi dan Anda akan kembali ke tampilan awal Security.
6. Selain itu, masih terdapat box untuk mengisikan kata kunci yang akan menawarkan pada Anda untuk        perlindungan modifikasi file, apakah file tersebut dapat diubah atau hanya read-only. Rekomendasi        kami, isilah box ini demi keamanan yang lebih kuat.
7. Klik OK, lalu akan muncul kotak dialog yang meminta Anda untuk mengisikan kembali kata kunci        untuk membuka dan memodifikasi file.
8. Anda akan kembali pada file anda. Jangan lupa untuk menyimpannnya terlebih dahulu sebelum Anda        menutupnya agar pengaruh pemberian kata kunci tadi berkhasiat.
6. Mengubah spasi antar kalimat/kata
Pilih kalimat/kata yang akan diubah spasinya -> klick menu format -> pilih Paragraph -> ubah before untuk merubah spasi dengan kalimat atau kata yang berada diatasnya, ubah after jika ingin merubah spasi antar kalimat dibawahnya -> klick ok
7. Mengubah jarak fungsi tab
klick menu format -> klick paragraph -> klick menu tab -> atur jarak tab yang akan digunakan pada tab stop position -> lalu klick set -> klick ok

Permalink Leave a Comment

Sekilas Squid & Apache Server

January 26, 2010 at 1:44 am (Computer Networking)

Proxy Server dan Web Server
Kerugian dan Keuntungan Proxy Server
Keuntungan menggunakan proxy server:
Dapat menghemat biaya bandwidth.

Mempercepat koneksi karena file-file web yang direquest (selanjutnya disebut object)

disimpan di dalam cache sehingga tidak perlu keluar menuju internet.
Dapat mengatur kecepatan bandwidth untuk subnet yang berbeda-beda (mirip

dengan HTB atau zaper).
Dapat melakukan pembatasan untuk file-file tertentu.

Dapat melakukan pembatasan akses kepada situs-situs tertentu (misalnya situs

porno).
Dapat melakukan pembatasan download untuk file-file tertentu (misalnya file-file

mp3, wav, dsb).
Dapat melakukan pembatasan waktu-waktu yang diperbolehkan untuk download.

Dapat melakukan pembatasan siapa saja yang boleh mengakses internet dengan

menggunakan autentikasi. Autentikasi yang biasa digunakan bisa basic, digest,
ataupun ntlm.
Dapat melakukan pembatasan-pembatasan lainnya.

Kerugian menggunakan proxy server:
Pintu keluar menuju gerbang internet hanya lewat proxy, sehingga ketika terjadi

overload, akses internet menjadi lambat
User akan melihat file yang kadaluarsa jika cache expire time-nya terlalu lama,

sehingga meskipun di website file tersebut sudah berubah, user masih melihat file
yang tersimpan di cache memory
Karena koneksi internet harus melalui gerbang proxy terlebih dahulu, maka

kecepatan akses bisa jadi lebih lambat daripada kita melakukan koneksi langsung.
Dalam hal ini keduanya akan mengakses file internet secara langsung
Beberapa proxy yang sering digunakan:
Squid Web-cache: merupakan proxy server open source dan didesain untuk berjalan

di sistem UNIX dan keluarganya.
WinProxy: proxy server berbasis windows yang sifatnya free.

WinGate Proxy Server: proxy server berbasis windows yang bersifat komersial.

Microsoft Proxy: proxy server buatan Microsoft Corporation. Tentu saja sangat

komersial :p
dan lain-lain.

Squid Proxy Server
Squid web-cache proxy server adalah software proxy server yang bersifat open source
yang didesain untuk berjalan di sistem UNIX dan keluarganya (tentu saja termasuk
Linux). Squid tidak hanya dapat meng-cache objek-objek web saja, namun juga dapar
meng-cache DNS dan network lookup lainnya. Meskipun pada awalnya didesain untuk
sistem UNIX, namun Squid dapat pula diport ke Windows NT, namanya menjadi
SquidNT.
Cara Kerja Squid
Squid pertama-tama akan memeriksa request yang datang. Jika squid diset dengan
autentikasi tertentu, squid akan memeriksa autentikasi user terlebih dahulu.
Autentikasi ini termasuk subnet area, user account, jenis file yang direquest, alamat
situs tujuan, dan properti-properti yang telah diset pada file konfigurasi squid. Jika
lolos dan telah sesuai dengan konfigurasi, request tersebut kembali diperiksa apakah
objek yang diminta telah berada di cache. Jika sudah ada maka proxy server tidak perlu
melanjutkan request ke internet tetapi langsung mereply request dengan objek yang
diminta.
ICP (Internet Cache Protocol)
ICP merupakan kependekan dari Internet Cache Protocol, yaitu merupakan protokol
yang digunakan untuk mengkoordinasikan antara dua web cache atau lebih agar dapat
bekerjasama dan berkomunikasi. Tujuan web-cache bekerja sama ini adalah supaya
dapat mencari letak yang tepat untuk menerima objek yang direquest. Protokol ini tidak
reliable namun memiliki time out yang sangat pendek sehingga cocok untuk web-cache.
Protokol ini tidak cocok untuk delivery – UDP adalah protokol yang lebih umum
digunakan untuk delivery protocol.
Access Control List
Access Control List (ACL) adalah daftar rule yang menyatakan pembagian previleges,
untuk mencegah orang yang tidak memiliki hak akses menggunakan infrastruktur
cache. ACL adalah konfigurasi yang paling penting dalam sebuah web-cache. Dalam
Squid, ACL digunakan untuk mendefinisikan rule yang diterapkan dalam web-cache
tersebut.
Squid mendukung tipe-tipe ACL seperti di bawah ini:
Network, subnet, baik tujuan maunpun asal

Waktu, dalam hal ini adalah hari dan jam (bisa merupakan selang waktu)

Alamat website yang terangkum dalam regular expression (regex)

Port yang dituju, bisa merupakan daftar port atau selang port sekian hingga sekian

Protokol, misalnya HTTP, FTP, SNMP, dsb

Method form HTML, yaitu POST dan GET

Daftar browser yang digunakan client yang terangkum dalam regular expression

(regex)
User Name

Nomor kode negara, baik yang dituju maupun negara asal

Autentikasi user name

SNMP agent

Maksimal koneksi untuk setiap IP address

Maksimal jumlah IP address yang diperbolehkan untuk user name yang sama

MIME yang direquest yang terangkum dalam regular expression

Header dari request yang terangkum dalam regular expression

Squid akan memeriksa setiap request yang datang dengan ACL yang ada pada
konfigurasi dan mencocokannya dengan aturan yang ada. Pencocokan ini bisa
berakibat diizinkan atau ditolaknya suatu koneksi dari user, pemberian bandwidth
yang sesuai dengan aturan, dan sebagainya.
Delay Pool
Delay Pool adalah suatu cara untuk menurunkan kecepatan akses untuk suatu alamat
website dari ACL tertentu. Squid tidak hanya mendukung delay pool hanya untuk
subnet saja, namun untuk semua ACL yang telah dibahas di atas.
Dalam squid, Delay Pool dispesifikasi dalam beberapa konfigurasi, yaitu:
Delay Pool
Menspesifikasi berapa jumlah pool atau kelompok bandwidth yang akan digunakan
dalam squid
Delay Class
Menspesifikasi masing-masing kelompok pool untuk masuk dalam class apa. Dalam
squid ada beberapa class yang memiliki fungsi yang berbeda-beda, yaitu class 1, class 2,
dan class 3. Class-class ini dispesifikasi berdasarkan IP address dari ACL.
Delay Parameter
Delay parameter menspesifikasi berapa jumlah transfer rate atau lebih sering disebut
bandwidth untuk suatu pool. Bandwidth dispesifikasi dalam transfer rate rata-rata dan
transfer rate maksimum yang dapat dicapai suatu pool.
Delay Access
Delay Access adalah parameter untuk memasukkan suatu ACL ke pool tertentu. Di sini
juga disebutkan apakah ACL diterima atau ditolak untuk masuk ke pool tersebut.
Autentikasi pada Squid
Squid mendukung beberapa cara untuk autentikasi, yaitu basic, digest, dan NTLM.
Cara basic paling sering digunakan karena hampir semua browser mendukung
autentikasi ini, meskipun dari segi keamanan kurang dapat dijamin keamanannya.
NTLM adalah kependekan dari NT Lan Manager, autentikasi yang dikembangkan oleh
Microsoft yang digunakan oleh produk-produk Microsoft, dan akhirnya digunakan
banyak software lain sebagai standar autentikasi, seperti misalnya Mozilla dan Apache
WebServer.
Sebenarnya tidak hanya NTLM saja yang didukung squid untuk melakukan autentikasi
user. Program kita juga bisa digunakan sebagai media autentikasi karena parameter di
file konfigurasi Squid sangat liberal. Pada prinsipnya program yang digunakan bisa
menerima input dari realm browser dan mencek dengan passwordnya dan mereturn
sebuah value: OK atau ERR. Squid akan membaca kedua return value tersebut. Oleh
karena itu kita dapat membuat program untuk autentikasi Squid, misalnya autentikasi
IMAP, sehingga yang digunakan adalah user dan password di mail server. Contoh
program untuk autentikasi ini ada di http://www.sokam.or.id/artikel/squidimap.pl.
Httpd Accelerator / Reverse Proxy Server
Reverse proxy server adalah proxy server yang terinstall di dalam satu neighbourhood
dengan satu atau lebih webserver. Semua request dari internet yang berasal dari
internet yang menuju ke salah satu webserver akan dilayani lewat proxy server, yang
bisa jadi request tersebut ke dirinya sendiri atau diteruskan ke webserver seluruhnya
atau sebagian saja.
Ada beberapa alasan kenapa kita memakai reverse proxy server, diantaranya adalah;
Alasan keamanan: Proxy server adalah lapisan keamanan tambahan sebelum masuk

lapisan webserver.
Enkripsi/SSL accelerator: Ketika website yang aman dibentuk, enkripsi SSL mungkin

tidak dikerjakan oleh webserver untuk mengurangi beban kerja webserver, tetapi
dilakukan oleh proxy server yang dilengkapi dengan hardware acceleration untuk
SSL.
Load distribution: Reverse proxy dapat mendistribusikan beban ke beberapa

webserver, sehingga masing-masing webserver hanya bekerja di areanya sendiri-
sendiri.
Caching content yang statis. Reverse proxy dapat meng-cache content-content yang

statis seperti image, sehingga memperingan beban kerja webserver.
Transparent Caching
Ketika kita menggunakan squid untuk melakukan caching dari web traffic, browser
harus dikonfigurasi agar menggunakan squid sebagai proxy. Transparent caching
adalah metode agar browser tidak perlu dikonfigurasi menggunakan proxy, namun
secara otomatis telah menggunakan proxy. Web traffic yang menuju ke port 80
diarahkan menuju ke port yang didengarkan oleh squid, sehingga squid bertindak
sebagai layaknya standar web server untuk browser.
Cara Kerja:
Dengan menggunakan iptables atau ipchain, kita “rampok” request ke port 80
membelok ke arah port yang didengarkan oleh squid, misalnya port 3128 (port default
Squid). Kemudian squid kita konfigurasi untuk menerima request HTTP disamping
request proxy biasa seperti layaknya webserver. Dalam file konfigurasi squid, ada
empat parameter yang perlu dikonfigurasi untuk menjadikan transparent proxy, yaitu:
httpd_accel_host,
httpd_accel_port,
httpd_accell_with_proxy, dan
httpd_accel_uses_host_header
Keuntungan memakai transparent caching:
Kita tidak perlu mengkonfigurasi browser untuk memakai proxy tertentu karena

sudah otomatis. Teknik ini cocok jika pengguna dari suatu subnet sangat awam dan
tidak mau melakukan konfigurasi terlalu rumit pada browsernya.
Pengendalian yang terpusat oleh administrator

Kerugian memakai transparent caching:
Fungsi autentikasi menjadi tidak berjalan

Request untuk HTTPS tidak akan di-cache

Tidak kokoh, karena transparent proxy sangat bergantung pada kestabilan jalur

network (karena adanya pengalihan request)
Ketergantungan terhadap browser tertentu. Proxy server melayani request

berdasarkan HTTP header dari browser dan beberapa browser yang kuno tidak
menyediakan informasi ini.
Jika ada suatu webserver yang tidak mendengarkan di port 80, request jelas akan

tidak pernah dilayani.
Konfigurasi Dasar Squid
http_port
Port HTTP yang didengarkan oleh Squid. Defaultnya adalah 3128. Biasanya port yang
umum untuk sebuah proxy server adalah 8080. Terkadang Squid juga memakai port 80
kalau sedang berfungsi sebagai reverse proxy server
acl src ipaddress/netmask
Access Control List untuk alamat network asal. Biasanya digunakan untuk
mengidentifikasi subnet yang digunakan user. ACL ini bisa berupa alamat network dan
subnet mask atau alamat IP address tertentu saja
acl dst ipaddress/netmask
ACL untuk alamat network yang dituju oleh user/client. Lihat bagian acl src
acl srcdomain .foo.com
ACL untuk nama domain asal.
acl dstdomain .foo.com
ACL untuk nama domain tujuan.
acl srcdom_regex [-i] xxx
ACL domain asal yang difilter oleh sebuah regular expression.
acl dstdom_regex [-i] xxx
ACL domain tujuan yang difilter oleh sebuah regular expression.
acl time [singkatan-hari] [h1:m1-h2:m2]
ACL untuk mendefinisikan waktu. Singkatan hari didefinisikan di bawah ini:
S: Sunday

M: Monday

T: Tuesday

W: Wednesday

H: Thursday

F: Friday

A: Saturday

Waktu 1 harus lebih kecil dari waktu 2 dan memakai sistem waktu 24 jam
acl url_regex [-i] ^http://..
URL yang difilter dengan regular expression didefinisikan dalam ACL ini
acl urllogin [-i]
URL yang memakai autentikasi difilter dengan regular expression yang didefinisikan
dalam ACL ini
acl port
Definisi port yang dituju oleh client
acl proto
Protokol yang digunakan oleh client, misalnya FTP, HTTP
acl method
Method yang digunakan oleh client, misalnya GET, POST
acl browser [-i] regex
Jika Anda ingin memfilter browser yang digunakan oleh client, Anda dapat
menggunakan ACL ini dengan menambahkan regular expression di belakangnya.
acl ident username
ACL untuk mendefinisikan user yang login di Squid. Untuk itu Anda harus
menerapkan fungsi autentikasi di Squid
acl proxy_auth username
ACL untuk autentikasi user. Gunakan REQUIRED pada username untuk menerima
user name yang valid. Catatan: ACL ini tidak akan berjalan pada transparent proxy.
acl maxconn
ACL untuk maksimum koneksi yang digunakan oleh satu host yang melakukan
koneksi ke internet lewat proxy server.
icp_port
Port yang digunakan Squid untuk melakukan kerjasama dengan Squid yang lain. Secara
default, Squid bekerjasama pada port 3130
cache_mem
Memory fisik ideal yang digunakan Squid untuk menangani objek-objek In-Transit, Hot
Object, dan Negative Cache Object
maximum_object_size
Besar maksimum objek yang disimpan dalam cache. Dalam bytes
cache_dir
Directory yang digunakan Squid sebagai tempat penyimpanan objek-objek. Defaultnya
berada di directory /var/spool/squid
auth_param
Parameter yang digunakan untuk autentikasi. Untuk menjalankan autentikasi di Squid,
ACL proxy_auth REQUIRED harus didefinisikan dan diberi hak akses pada http_access.
Ada 3 mode parameter yang digunakan dalam autentikasi, yaitu basic, digest, dan
NCSA.
http_access
Http Access adalah parameter untuk mengizinkan atau menolak akses dari ACL-ACL
yang telah didefinisikan. Di sini hany ada dua opsi yaitu allow untuk mengizinkan
akses ACL dan deny untuk menolak akses dari ACL terhadap Squid.
reply_header_max_size
Opsi ini digunakan untuk membatasi jumlah ukuran file yang diizinkan untuk
didownload. Parameter allow menunjukkan bahwa suatu ACL dibatasi jumlah
maksimum download-nya. Request yang terlalu besar akan menyebabkan Squid
mengirimkan pesan “the request or reply is too large”.
delay_pools
Opsi ini untuk menspesifikasi berapa jumlah pool yang digunakan untuk membatasi
jumlah bandwidth dari ACL. Opsi ini akan dirangkaikan bersama opsi delay_class dan
delay_parameters yang akan dibahas di bawah ini.
delay_class
Opsi ini menspesifikasikan kelompok dari masing-masing pool yang telah didefinisikan
pada opsi delay-pools. Ada tiga class yang didukung Squid, antara lain:
class 1: Semua akses dibatasi dengan single bucket, artinya hanya bisa

mendefinisikan overall bandwidth untuk suatu ACL saja, tidak bisa mendefinisikan
bandwidth dengan lebih mendetail
class 2: Semua akses dibatasi dengan single agregate dengan dua parameter

bandwidth. Parameter pertama mendefinisikan berapa bandwidth maksimal yang
didapatkan ACL, parameter kedua mendefinisikan berapa bandwidth overall untuk
ACL yang spesifik yang ada pada network tersebut.
class 3: Kelompok yang definisi bandwidth-nya paling mendetail. Parameter pertama

mendefinisikan berapa bandwidth maksimal yang didapatkan ACL, parameter
kedua mendefinisikan berapa bandwidth normal yang didapatkan ACL secara
umum, dan parameter yang ketiga adalah mendefinisikan bandwidth yang
didapatkan ACL jika mengakses ACL-ACL tertentu yang spesifik, misalnya file mp3.
delay_parameters
Opsi ini menspesifikasikan rumus bandwidth yang akan didapatkan oleh ACL yang
akan memasuki delay_pool. Misalnya ada entry berikut ini pada delay_parameters:
delay_parameters 1 -1/-1 2100/4000
Angka 1 berarti rumus ini berlaku untuk pool 1
Angka -1/-1 berarti bandwidth maksimal yang diberikan Squid adalah tidak terbatas
untuk pool ini.
Angka 2100/4000 berarti bandwidth yang didapatkan oleh ACL setelah masuk ke pool
ini. Angka ini berada dalam kelipatan 8 b, sehingga untuk mendapatkan nilai
bandwidth yang sebenarnya harus dikalikan delapan.
Angka 2100 adalah bandwidth yang didapatkan ACL pada masa-masa normal. Jika
dikalikan 8, maka bandwidth normal yang akan didapatkan ACL sekitar 18 Kbps.
Angka 4000 adalah bandwidth maksimal yang didapatkan ACL pada masa-masa jalur
sedang kosong. Jika dikalikan 8, maka bandwidth yang didapatkan sekitar 32 Kbps.
delay_access
Opsi ini mendefinisikan siapa-siapa ACL yang akan dimasukkan ke pool tertentu untuk
mendapatkan “perlambatan” bandwidth. Bentuk umumnya adalah seperti ini:
delay_access 1 allow labprog
Opsi di atas berarti kita memasukkan ACL labprog ke dalam pool 1.
opsi yang sangat khusus! lihat komentarnya di file /etc/squid.conf
# TAG: incoming_icp_average
# TAG: incoming_http_average
# TAG: incoming_dns_average
# TAG: min_icp_poll_cnt
# TAG: min_dns_poll_cnt
# TAG: min_http_poll_cnt
#     Heavy voodoo here. I can’t even believe you are reading this.
#     Are you crazy? Don’t even think about adjusting these unless
#     you understand the algorithms in comm_select.c first!
#
WebServer, Apakah itu?
Webserver adalah suatu daemon atau service yang bekerja untuk mendengarkan
request di port 80 dan melayani permintaan tersebut lewat protokol HTTP sehingga
webserver juga disebut HTTP server. Permintaan tersebut dapat bersifat statis (file
HTML atau image biasa) ataupun bersifat dinamis. Untuk request yang bersifat
dinamis, webserver memprosesnya terlebih dahulu dengan program yang tertanam
didirinya yang khusus melayani request dinamis tersebut. Request dinamis bisa berupa
script ASP, PHP, ColdFusion, JSP, ataupun JSF dan script-script web dinamis yang lain.
Beberapa web server yang kami ketahui:
Apache

Microsoft Internet Information Server (IIS)

Weblogic BEA

IBM Websphere

Sun J2EE Server

dll.

Konfigurasi Dasar Apache
ServerRoot
Menunjukkan letak directory Apache berada. Defaultnya berada di directory /
etc/apache
TimeOut
Menunjukkan berapa lama waktu pengiriman dan penerimaan request diizinkan.
Defaultnya adalah 300 detik
MaxClients
Menunjukkan berapa jumlah maksimal client yang diperbolehkan untuk mengadakan
koneksi dengan Apache secara simultan. Defaultnya adalah sebanyak 150
Port
Menunjukkan di port berapa Apache akan mendengarkan request. Sebagai webserver
biasa, biasanya Apache akan dikonfigurasi di port 80, yaitu port HTTP, namun jika
keadaan khusus, Apache bisa dikonfigurasi di port yang lain sesuai kebutuhan dengan
parameter ini.
User dan Group
Menspesifikasi siapa user dan group yang menjalankan daemon Squid. Defaultnya
adalah www-data.
ServerAdmin
Menspesifikasi alamat email yang harus dihubungi ketika server mengalami gangguan.
Biasanya alamat dari ServerAdmin ini ditampilkan pada halaman error ketika server
terjadi kesalahan atau masalah.
DocumentRoot
Opsi ini menspesifikasi dimana letak dokumen-dokumen HTML yang akan
ditampilkan pada halaman web diletakkan. Tanpa menggunakan virtual host, Apache
akan meload dokumen-dokumenyang diminta browser. Defaultnya terletak di /
var/www. Jika opsi DocumentRoot berubah, maka opsi pada tag <Directory /
var/www> juga harus diubah sesuai dengan path yang ditunjukkan di opsi
DocumentRoot
<IfModule mod_userdir.c>
Tag ini mendefinisikan dimana directory public dari user jika browser meminta URL
yang mengarah ke user directory – di Apache menggunakan tanda ‘~’ (baca: tilde bukan
dibaca cacing).
<IfModule mod_dir.c>
Tag ini mendefinisikan dokumen-dokumen yang menjadi pre-written directory index atau
halaman depan dari suatu halaman web dimana user tidak perlu mengetikkan nama
dokumen yang direquest. Dokumen-dokumen yang umum menjadi index adalah
index.htm, index.html, index.shtml, default.htm (halaman HTML), index.cgi (dokumen CGI),
index.asp (dokumen ASP), index.php (dokumen PHP), dll.
AccessFileName .htaccess
Nama file yang digunakan untuk mencari directory-directory yang memerlukan
autentikasi untuk dapat dibuka
<IfModule mod_alias.c>
Tag ini mendefinisikan nama-nama alias didefinisikan seperti misalnya directory alias
dsb.
Virtual Host pada Apache
Virtual host adalah suatu teknik dimana satu web server dengan satu IP address dapat
memiliki lebih dari satu nama domain. Virtual host dalam apache dikonfigurasikan
dalam file httpd.conf. Jika nama virtual host terlalu banyak, definisi mengenai virtual
host dapat dipisahkan dalam file tersendiri dan di file httpd.conf disebutkan bahwa
definisi virtual host terdapat di dalam file tersebut.
Virtual Host menggunakan protokol HTTP/1.1 dimana protokol ini mengirimkan
header tentang alamat URL yang diketik user pada address bar browser. Browser yang
tidak mendukung HTTP/1.1 tidak akan dapat merequest alamat yang menggunakan
virtual host.
NameVirtualHost <ipAddress>
Tag ini harus di-uncomment jika server dikonfigurasi untuk meng-host Virtual Host –
minimal satu IP Address harus didefinisikan dan biasanya yang disebutkan di situ
adalah server yang menangani virtual host. Jika tag ini tidak didefinisikan, maka virtual
host tidak akan berjalan dengan sempurna
<VirtualHost ip.address.of.host.some_domain.com>
<VirtualHost ip.address.of.host.some_domain.com>
ServerAdmin webmaster@host.some_domain.com
DocumentRoot /www/docs/host.some_domain.com
ServerName host.some_domain.com
ErrorLog logs/host.some_domain.com-error.log
CustomLog logs/host.some_domain.com-access.log common
</VirtualHost>
Baris di atas mendefinisikan virtual host dari domain tertentu. Ada beberapa tag yang
harus diisi yaitu IP Address dari domain, email dari administrator server, letak
dokumen yang akan ditampilkan, nama domain dari server virtual, error log, dan
custom log. Selain itu, semua opsi-opsi dan tag-tag yang ada pada httpd.conf bisa di-
override menurut kebutuhan dari virtual host.
Contoh konfigurasi virtual host:
<VirtualHost 202.154.63.13:80>
SSLDisable
ServerName its.ac.id
ServerAlias http://www.its.ac.id
DocumentRoot /var/www/new.its.ac.id
ServerAdmin gailh@its.ac.id
CustomLog /var/log/apache-ssl/its.ac.id.log common
</VirtualHost>
Workshop
Kita akan mencoba mempraktikkan segala teori di atas dalam UML yang telah kita
bangun (Lihat modul 1 (Subnetting dan Desain Jaringan) dan 2 (DNS dan Iptables).
Map dari network kita tercantum di bawah ini:

Problem 1: Setting Proxy Server
Perusahaan PT. Tata Surya memutuskan berlangganan internet ke
PT. AJK.Net dengan bandwith 512 Kbps. Dengan demikian diperlukan
pengaturan atau manajemen bandwith di dalam jaringan PT. TataSurya.
Setelah dilakukan rapat direksi. Diputuskan bahwa :
a. Semua workstation yang terhubung dengan internet, baik selama jam
kerja saja maupun tidak, harus melewati proxy, dan diputuskan
workstation tidak perlu menambah konfigurasi apapun. ( transparent
proxy ). Proxy tersebut mempunyai rule sbb :
– Maksimum download dibatasi 2 MB
– Maksimum koneksi per host/workstation dibatasi 8 koneksi simultan.
– Batas kecepatan koneksi overall adalah 256 Kbps. per-network
adalah 64 kbps. Sedangkan per-user/host dibatasi 2 Kbps jika
digunakan untuk download file bertipe exe, mp3, vqf, tar.gz, gz,
rpm, zip, rar, avi, mpeg, mpe, mpg, qt, ram, rm, iso, raw, dan
wav. Jika tidak, maka koneksi perhost HANYA mengikuti aturan per-
Network saja.
– Diputuskan juga para user TIDAK BOLEH membuka situs situs
terlarang.
Jenis situs2 terlarang tsb diantaranya : situs porno, situs spam,
dan situs situs lain yang ditentukan oleh direksi (baca:asisten)
tips ( gunakan regular expresion file shg bisa ditambah atau
dikurangi )
– semua workstation subnet Uranus tidak dapat menggunakan akses
proxy.
– Proxy PT. Tata Surya di sibling kan dengan proxy nya ISP PT. AJK
dengan ip      10.126.13.220 HTTP port 3128, ICP port 3130.
Penyelesaian:
Kita akan memasang Squid yang bertindak sebagai transparent proxy pada bridge,
karena posisi bridge berada di bawah gateway matahari sehingga semua request yang
keluar pasti akan melewati bridge.
Semua workstation yang terhubung dengan internet, baik selama jam kerja
saja maupun tidak, harus melewati proxy, dan diputuskan workstation
tidak perlu menambah konfigurasi apapun. ( transparent proxy )
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
Konfigurasi di atas menyebabkan proxy bertindak sebagai transparent proxy dengan
membackup semua request ke port 80 (HTTP) lewat dirinya. Agar proxy berfungsi
sebagai transparent proxy, konfigurasi tambahan pada iptables perlu diberikan agar
semua request yang lewat dengan tujuan port 80 diredirect ke port milik Squid.
Perintah iptables-nya seperti di bawah ini:
iptables -t nat -A PREROUTING -i br0 -p tcp –dport 80 -j REDIRECT \
–to-port 3128
Maksimum download dibatasi 2 MB
Sebelum kita melakukan pembatasan, kita perlu mendefinisikan ACL network yang
kita perlukan terlebih dahulu. ACL yang didefinisikan pada host bridge seperti di
bawah ini:
acl lokal src 10.17.42.0/24
acl uranus src 10.17.42.168/255.255.255.248
acl icpajk src 10.126.13.220/32
Kemudian kita membatasi maksimum download dengan tag di bawah ini:
reply_body_max_size 2MB allow all
Maksimum koneksi per host/workstation dibatasi 8 koneksi simultan.
acl koneksi maxconn 8
http_access allow koneksi
ACL koneksi mendefinisikan bahwa jumlah koneksi simultan maksimum sebanyak
delapan koneksi. ACL ini kemudian di-allow pada bagian http_access
Batas kecepatan koneksi overall adalah 256 Kbps. per-network adalah
64 kbps. Sedangkan per-user/host dibatasi 2 Kbps jika digunakan untuk
download file bertipe exe, mp3, vqf, tar.gz, gz, rpm, zip, rar, avi,
mpeg, mpe, mpg, qt, ram, rm, iso, raw, dan wav. Jika tidak, maka
koneksi perhost HANYA mengikuti aturan per-Network saja.
acl filegede url_regex -i \.exe
acl filegede url_regex -i \.mp3
acl filegede url_regex -i \.vqf
acl filegede url_regex -i \.gz
acl filegede url_regex -i \.rpm
acl filegede url_regex -i \.zip
acl filegede url_regex -i \.rar
acl filegede url_regex -i \.avi
acl filegede url_regex -i \.mpeg
acl filegede url_regex -i \.mpe
acl filegede url_regex -i \.mpg
acl filegede url_regex -i \.qt
acl filegede url_regex -i \.ram
acl filegede url_regex -i \.rm
acl filegede url_regex -i \.iso
acl filegede url_regex -i \.raw
acl filegede url_regex -i \.wav
Kita buat dulu ACL untuk mendefinisikan file-file di atas dengan menggunakan regular
expression. Kemudian kita mendefinisikan 2 delay pool untuk menampung bandwidth.
Satu pool masuk dalam kategori class 2 untuk mendefinisikan aturan overall 256 Kbs
dan per-network 64 Kbps. Satu pool lainnya masuk kategori class 3 untuk
mendefinisikan aturan tambahan jika user mendownload file-file yang didefinisikan
dalam ACL url_regex dengan bandwidth maksimal 2 Kbps.
delay_pools 2
delay_class 1 3
delay_parameters 1 32000/32000 8000/8000 250/250
delay_access 1 allow lokal filegede
delay_access 1 deny all
delay_class 2 2
delay_parameters 2 32000/32000 8000/8000
delay_access 2 allow lokal
delay_access 2 deny all
Diputuskan juga para user TIDAK BOLEH membuka situs situs terlarang.
Jenis situs2 terlarang tsb diantaranya : situs porno, situs spam,
dan situs situs lain yang ditentukan oleh direksi (baca:asisten)
tips (gunakan regular expresion file shg bisa ditambah atau dikurangi)
acl porno url_regex -i “/etc/squid/webterlarang”
http_access deny porno
Karena jumlah web-web terlarang (termasuk web-web porno) sangat banyak, maka
tidak akan praktis jika kita mendefinisikannya dengan cara seperti kita mendefinisikan
file-file yang akan didownload. Untuk itu kita mendefinisikan web terlarang tersebut di
file /etc/squid/webterlarang. Beberapa baris teratas dari isi file tersebut adalah seperti
di bawah ini:
http://www.justmarriedsex.com
freeadultvideo
http://www.sexitalia.com
http://www.bikinidesk.com
russiankiss
breatneyspears
0km
amateur
amateurs
amateurpages
Setelah itu kita tinggal melakukan denying pada http_access untuk ACL ini.
Semua workstation subnet Uranus tidak dapat menggunakan akses proxy.
acl uranus src 10.17.42.168/255.255.255.248
http_access deny uranus
Kita tinggal mendefinisikan network 10.17.42.168/29 yang merupakan subnet Uranus
pada ACL dan menolaknya pada tag http_access. Sederhana saja, tidak ada konfigurasi
tambahan.
Proxy PT. Tata Surya di sibling kan dengan proxy nya ISP PT. AJK dengan
ip 10.126.13.220 HTTP port 3128, ICP port 3130.
cache_peer 10.126.13.220 sibling 3128 3130
acl icpajk src 10.126.13.220/32
icp_access allow icpajk
Di    sini   kita  bermain-main     cache   peer.  Tag    cache_peer   digunakan untuk
menyambungkan proxy 10.126.13.220 milik PT. AJK dengan hubungan sejajar atau
sibling. Kemudian kita harus mengizinkan akses dari proxy ajk agar bisa saling
berkomunikasi. Untuk itu kita memerlukan tag acl dan icp_access. Sebenarnya untuk
hubungan sibling, kita juga perlu menambahkan tag icp_access allow bridge pada proxy
milik PT. AJK.
Demikian konfigurasi yang diperlukan untuk menyelesaikan problem yang telah
disebutkan di atas. Satu hal penting lainnya adalah letak susunan dan urutan dari
http_access. Pada prinsipnya Squid akan memeriksa tiap-tiap tag dari atas ke bawah dan
spasi dianggap sebagai AND. Berikut ini adalah urut-urutan dari tag http_access pada
file squid.conf di bridge. Perhatikan betul jika Anda tidak ingin sengsara!
http_access deny uranus
http_access deny porno
http_access allow koneksi
http_access allow filegede
http_access allow localhost
http_access allow lokal
Problem 2: Setting Virtual Host pada webserver Apache di Saturnus
PT.Tata Surya juga memutuskan membuat beberapa website internal yang
dipasang di saturunus. Website tsb diantaranya
– website utama : http://www.klpXX.com yang merupakan CNAME dan ALIAS
dari klpXX.com
– website marketing : marketing.klpXX.com
– website accounting : accounting.klpXX.com
– website riset dan development : riset.klpXX.com
Penyelesaian:
Langkah Pertama: Setting DNS Server di Bridge
Untuk menyelesaikan soal ini, kita perlu menambahkan beberapa entry domain di DNS
Server yang telah kita buat (Baca Modul 2: Sekilas DNS Server dan Iptables) yang berisi
domain-doman yang telah disebutkan dalam soal yaitu: http://www.klp17.com, klp17.com,
marketing.klp17.com,     accounting.klp17.com,    riset.klp17.com. Setting    DNS-nya
dilakukan di file database DNS, dalam hal ini di /etc/bind/klp17.com pada host bridge
yang merupakan Primary DNS Server untuk zona klp17.com

;
; BIND data file for klp17.com
;
@        IN     SOA     bridge.klp17.com.    galih.klp17.com   (
200504233             ; Serial
7200            ; Refresh
3600            ; Retry
604800             ; Expire
86410 )           ; Negative Cache TTL
IN      NS      bridge.klp17.com.
IN      NS      pluto.klp17.com.
IN      A       10.17.42.146
;; tempat secondary name server
;
;; anggota-anggota klp17.com
venus           IN      A       10.17.42.130
matahari        IN      A       10.17.42.131
reverse         IN      CNAME   matahari
bridge          IN      A       10.17.42.133
proxy           IN      CNAME   bridge
titan           IN      A       10.17.42.134
#sub              IN    CNAME   titan
mars            IN      A       10.17.42.143
saturnus        IN      A       10.17.42.146
www             IN      CNAME   saturnus
marketing       IN      CNAME   saturnus
accounting        IN        CNAME    saturnus
riset             IN        CNAME    saturnus
neptunus          IN        A        10.17.42.147
uranus            IN        A        10.17.42.162
metis             IN        A        10.17.42.170
asteroid          IN        A        10.17.42.171
bumi              IN        A        10.17.42.167
pluto             IN        A        10.17.42.140
sub               IN        NS       titan.klp17.com.
suryo             IN        NS       titan.klp17.com.
demo              IN        NS       pluto.klp17.com.
merkurius         IN        A        10.17.42.178
jupiter           IN        A        10.17.42.190
Perhatikan entry yang dicetak tebal. Entry pada SOA yang berbunyi:
IN       A        10.17.42.146
menunjukkan bahwa zona klp17.com memiliki webserver yang berada di IP Address
10.17.42.146 yang merupakan IP Address dari host Saturnus. Kemudian perhatikan
entry yang dicetak tebal yang berada pada daftar-daftar anggota zona yang berbunyi:
saturnus          IN        A        10.17.42.146
www               IN        CNAME    saturnus
marketing         IN        CNAME    saturnus
accounting        IN        CNAME    saturnus
riset             IN        CNAME    saturnus
kita mendefinisikan saturnus sebagai pemilik IP Address dari 10.17.42.146. Sub www
merupakan canonical name dari host Saturnus. Entry ini perlu dimasukkan agar alamat
http://www.klp17.com dapat diakses seperti halnya alamat http://klp17.com.
Kemudian subdomain lainnya seperti marketing, accounting, dan riset juga merupakan
canonical name dari saturnus karena letak webserver mereka juga berada di host
saturnus yang akan kita set untuk menangani semua domain tersebut dengan cara
menerpakan virtual host pada Apache.
Langkah kedua: Setting Virtual Host Apache pada Saturnus
Untuk dapat membawahi domain yang cukup banyak pada satu server, Apache perlu
dikonfigurasi sebagai virtual host. Langkah-langkahnya dijelaskan di bawah ini:
NameVirtualHost 10.17.42.146:80
Tag di atas wajib kita beri agar virtual host apache dapat berfungsi dengan baik. Jika
tidak dispesifikasi, maka web yang muncul adalah web dari virtual host yang pertama
kali didefinisikan pada file /etc/apache/httpd.conf.
Kemudian kita tinggal mengkonfigurasi virtual host masing-masing. Konfigurasinya
seperti di bawah ini:
<VirtualHost 10.17.42.146:80>
ServerName accounting.klp17.com
ServerAlias http://www.accouting.klp17.com
DocumentRoot /var/www/accounting.klp17.com/
</VirtualHost>
<VirtualHost 10.17.42.146:80>
ServerName marketing.klp17.com
ServerAlias http://www.marketing.klp17.com
DocumentRoot /var/www/marketing.klp17.com/
</VirtualHost>
<VirtualHost 10.17.42.146:80>
ServerName riset.klp17.com
ServerAlias http://www.riset.klp17.com
DocumentRoot /var/www/riset.klp17.com/
</VirtualHost>
Subdomain      accounting.klp17.com,   marketing.klp17.com,  riset.klp17.com masing-
masing berada di directory
/var/www/accounting.klp17.com
/var/www/marketing.klp17.com
/var/www/riset.klp17.com
Untuk website http://www.klp17.com sendiri diletakkan pada document root – tidak
memerlukan virtual host – yaitu berada di directory /var/www.
Demikian setting yang diperlukan untuk membuat host saturnus menjadi sebuah
webserver yang dapat meng-host beberapa domain sekaligus. Selamat mencoba!😀
Problem 3: Setting Reverse Proxy untuk Webserver Saturnus di host Matahari
Untuk memperingan kerja webserver saturunus serta supaya website
internal bisa diakses dari internet ( AJK ). settinglah Matahari
sebagai reverse proxy server (http accelerator) dari webserver
saturunus.
Penyelesaian:
Reverse Proxy Server pada Matahari menyebabkan Saturnus yang memiliki IP Address
private dapat diakses dari dunia luar lewat host matahari yang memiliki IP Address
public. Berikut adalah konfigurasinya:
http_port 80
Kita harus mengubah port default Squid (3128) menjadi 80 agar semua request HTTP ke
port 80 akan dilayani oleh Squid.
acl acelTujuan dst 10.17.42.146
acl acelPort port 80
http_access allow acelTujuan acelPort
Kita mendefinisikan ACL agar request yang bertujuan ke web saturnus (10.17.42.146)
dengan port 80 diperbolehkan dan diteruskan oleh Squid
httpd_accel_single_host on
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header off
httpd_accel_host 10.17.42.146
Baris di atas adalah baris yang membuat Squid berubah tugas menjadi sebuah httpd
accelerator atau reverse proxy server untuk web saturnus (10.17.42.146). Cara terbaik
untuk memeriksa konfigurasi ini adalah dengan mengakses web saturnus lewat dunia
luar (tentu saja yang satu network dengan IP Live dari Matahari – dalam kasus ini
adalah network lab NCC yang memiliki address 10.126.13.x). Jika Squid pada Matahari
dihidupkan, maka reply-nya adalah isi web dari saturnus dan jika Squid pada Matahari
dimatikan maka tidak akan ada reply atau muncul pesan error bahwa tidak ada layanan
yang bisa memproses request.

Permalink Leave a Comment

How To Install Qmail Mail Server

January 26, 2010 at 1:34 am (Computer Networking)

Proses Instalasi Qmail Mail Server
Langkah-langkah yang harus dilakukan adalah :
1. Mendownload paket-paket minimal untuk keperluan MTA Qmail pada directory /usr/local/src/
• qmail 1.03
• ucspi-tcp-0.88.tar.gz
• daemontools-0.70.tar.gz
• checkpassword-0.81.tar.gz
2. Ekstrak masing-masing paket tersebut :
# cd /usr/local/src
# tar -zxvf qmail-1.03.tar.gz
# tar -zxvf ucspi-tcp-0.88.tar.gz
# tar -zxvf daemontools-0.61.tar.gz
# tar -zxvf checkpassword-0.81.tar.gz
3. Buat home direktori untuk qmail:
# mkdir /var/qmail
4. Buat user-user dan group-group yang akan akan menjalankan qmail
# groupadd nofiles
# useradd -g nofiles -d /var/qmail/alias -s /bin/false alias
# useradd -g nofiles -d /var/qmail -s /bin/false qmaild
# useradd -g nofiles -d /var/qmail -s /bin/false qmaill
# useradd -g nofiles -d /var/qmail -s /bin/false qmailp
# groupadd qmail
# useradd -g qmail -d /var/qmail -s /bin/false qmailq
# useradd -g qmail -d /var/qmail -s /bin/false qmailr
# useradd -g qmail -d /var/qmail -s /bin/false qmails
5. Kompilasi qmail
# cd /usr/local/src/qmail-1.03
# make setup check
6. Konfigurasi qmail
# ./config
Script di atas berusaha melakukan reverse DNS lookup untuk semua local IP address dan
menentukan nama host yang akan menerima email. Apabila config tidak menemukan nama host
tersebut, maka jalankan script config-fast
# ./config-fast your.full.host.name
contoh :
# ./config-fast mycompany.com
7. Kompilasi dan insstall paket ucspi-tcp dan daemontools
# cd /usr/local/src/ucspi-tcp-0.88
# make
# make setup check
# cd /usr/local/src/daemontools-0.61
# make
# make setup check
# cd /usr/local/src/checkpassword-0.81.tar.gz
# make
# make setup check
8. Buat file qmail boot script (Copy file /var/qmail/boot/home menjadi /var/qmail/rc)
# cp /var/qmail/boot/home /var/qmail/rc
Jika jenis mailbox yang akan digunakan adalah maildir, maka edit file tersebut di atas dengan
mengganti ./Mailbox menjadi ./Maildir/ dan hapus splogger qmail. Dengan demikian isi
/var/qmail/rc menjadi:
#!/bin/sh
# Using splogger to send the log through syslog.
# Using qmail-local to deliver messages to ~/Mailbox by default.
exec env – PATH=”/var/qmail/bin:$PATH” \
qmail-start ./Mailbox splogger qmail
9. eksekusi file rc tersebut agar dapat dijalankan (di execute)
# chmod 755 /var/qmail/rc
10. membuat directory daemontools dan log file.
#mkdir /service
#mkdir /var/qmail/supervise
#mkdir /var/qmail/supervise/qmail-send
#chmod +t /var/qmail/supervise/qmail-send
#mkdir /var/qmail/supervise/qmail-send/log
#mkdir /var/qmail/supervise/qmail-smtpd
#chmod +t /var/qmail/supervise/qmail-smtpd
#mkdir /var/qmail/supervise/qmail-smtpd/log
#mkdir /var/log/qmail
#mkdir /var/log/qmail/qmail-send
#mkdir /var/log/qmail/qmail-smtpd
#chown qmaill /var/log/qmail
#chown qmaill /var/log/qmail/*
11. membuat script untuk menjalankan svscan, simpan di /etc/rc.d/init.d/
#!/bin/sh -e
# /usr/local/etc/rc.d/svscan.sh : start or stop svscan.
case “$1” in
start)
echo -n “Starting djb services: svscan ”
env – PATH=”/usr/local/bin:$PATH” svscan /service &
echo
$! > /var/run/svscan.pid
echo “.”
;;
stop)
echo -n “Stopping djb services: svscan ”
kill `cat /var/run/svscan.pid`
echo -n “services ”
svc -dx /service/*
echo -n ” logging ”
svc -dx /service/*/log
echo “.”
;;
restart|reload|force-reload)
$0 stop
$0 start
;;
*)
echo ‘Usage: /etc/init.d/svscan {start|stop|restart}’
exit 1
esac
exit 0
12. eksekusi file svscan tersebut agar dapat dijalankan (di execute)
# chmod 755 /etc/rc.d/init.d/svscan
13. membuat script untuk menjalankan qmail, simpan di /etc/rc.d/init.d/
#!/bin/sh -e
# /etc/init.d/qmail : start or stop the qmail mail subsystem.
# borrowed from http://Web.InfoAve.Net/~dsill/lwq.html#start-qmail
# modified by Adam McKenna <adam@flounder.net>
PATH=$PATH:/usr/local/bin:/var/qmail/bin
case “$1” in
start)
echo -n “Starting mail-transport-agent:”
svc -u /var/qmail/supervise/*
echo -n ” qmail”
svc -u /var/qmail/supervise/*/log
echo ” logging.”
;;
stop)
echo -n “Stopping mail-transport-agent: ”
echo -n ” qmail”
svc -d /var/qmail/supervise/*
echo ” logging”
svc -d /var/qmail/supervise/*/log
;;
restart)
$0 stop
$0 start
;;
reload|force-reload)
echo “Reloading ‘locals’ and ‘virtualdomains’ control files.”
start-stop-daemon –stop –quiet –oknodo –signal HUP –exec /usr/sbin/qmail-send
;;
*)
echo ‘Usage: /etc/init.d/qmail {start|stop|restart|reload}’
exit 1
esac
exit 0
14. eksekusi file qmail tersebut agar dapat dijalankan (di execute)
# chmod 755 /etc/rc.d/init.d/qmail
15. Membuat script dengan nama run untuk menjalankan qmail-send di
/var/qmail/supervise/qmail-send/
#!/bin/sh
exec /var/qmail/rc
16. eksekusi file run tersebut agar dapat dijalankan (di execute)
# chmod 755 /var/qmail/supervise/qmail-send/run
17. Membuat script dengan nama run untuk menjalankan log di /var/qmail/supervise/qmail-
send/log/
#!/bin/sh
exec /usr/local/bin/setuidgid qmaill /usr/local/bin/multilog t s2500000 /var/log/qmail/qmail-send
18. eksekusi file run tersebut agar dapat dijalankan (di execute)
# chmod 755 /var/qmail/supervise/qmail-send/log/run
19. Membuat script dengan nama run untuk menjalankan qmail-smtpd di
/var/qmail/supervise/qmail-smtpd/
#!/bin/sh
QMAILDUID=`id -u qmaild`
NOFILESGID=`id -g qmaild`
exec /usr/local/bin/softlimit -m 2000000 \
/usr/local/bin/tcpserver -v -p -x /etc/tcpserver/tcp.smtp.cdb \
-u $QMAILDUID -g $NOFILESGID 0 smtp /var/qmail/bin/qmail-smtpd 2>&1
20. eksekusi file run tersebut agar dapat dijalankan (di execute)
# chmod 755 /var/qmail/supervise/qmail-smtpd/run
21. Membuat script dengan nama run untuk menjalankan log di /var/qmail/supervise/qmail-
smtpdlog/
#!/bin/sh
exec /usr/local/bin/setuidgid qmaill /usr/local/bin/multilog t s2500000 /var/log/qmail/qmail-smtpd
22. eksekusi file run tersebut agar dapat dijalankan (di execute)
# chmod 755 /var/qmail/supervise/qmail-smtpd/log/run
23. Membuat link file-file yang ada di dalam /var/qmai/supervise/* dan /service
#ln -s /var/qmail/supervise/* /service/
24. Membuat Relay SMTP
#mkdir /etc/tcpserver
#vi /etc/tcpserver/tcp.smtp
127.0.0.1:allow,RELAYCLIENT=””
192.168.1.:allow,RELAYCLIENT=””
:allow
25. Membuat database binari yang akan digunakan sebagai rule tcpserver
#tcprules /etc/tcpserver/tcp.smtp.cdb /etc/tcpserver/tcp.smtp.tmp < /etc/tcpserver/tcp.smtp
26. Buat system alias:
keterangan : andri adalah user yang sudah terdaftar dalam sistem
#mkdir /var/qmail/alias
# echo andri > /var/qmail/alias/.qmail-root
# echo andri > /var/qmail/alias/.qmail-postmaster
# ln -s .qmail-postmaster /var/qmail/alias/.qmail-mailer-daemon
# chmod 644 /var/qmail/alias/.qmail-root /var/qmail/alias/.qmail-postmaster
27. Jika user yang menjadi anggota qmail adalah user yang terdaftar di /etc/passwd, maka buat
Maildir pada setiap direktori home user yang bersangkutan:
# /var/qmail/bin/maildirmake ~andri/Maildir
# echo ./Maildir/ > ~andri/.qmail
# cd ~andri
# chown -R andri:andri /Maildir
# chown andri:andri .qmail
28. Jika semua user baru yang akan terdaftar pada /etc/passwd juga akan menjadi anggota
qmail, maka buat direktori Maildir pada direktori /etc/skel
# /var/qmail/bin/maildirmake /etc/skel/Maildir
# echo ./Maildir/ > /etc/skel/.qmail
29. Hentikan dan hapus MTA Sendmail yang telah terinstal sebelumnya:
# /etc/rc.d/init.d/sendmail stop
# kill PID-of-Sendmail
# rpm -e –nodeps sendmail
30. Replace semua /usr/lib/sendmail dengan qmail
# mv /usr/lib/sendmail /usr/lib/sendmail.old # ignore errors
# mv /usr/sbin/sendmail /usr/sbin/sendmail.old # ignore errors
# chmod 0 /usr/lib/sendmail.old /usr/sbin/sendmail.old # ignore errors
# ln -s /var/qmail/bin/sendmail /usr/lib
# ln -s /var/qmail/bin/sendmail /usr/sbin
31. membuat file pop-start di /etc/rc.d/init.d untuk menlankan POP3
#!/bin/sh
env – PATH=”/var/qmail/bin:/usr/local/bin”
tcpserver -v -R 0 pop3 /var/qmail/bin/qmail-popup mycompany.com /bin/checkpassword
/var/qmail/bin/qmail-pop3d Maildir 2>&1 | /var/qmail/bin/splogger pop3d &
32.. Test hasil instalasi dengan mengikuti langkah yang dijelaskan pada file
/var/qmail/doc/TEST.deliver dan /var/qmail/doc/TEST.receive
32. bila semua script sudah berjalan dengan sempurna, masukkan ke dalam /etc/rc.d/rc.local,
agar setiap sistem dijalankan, maka qmail tersebut akan otomatis running.
/etc/rc.d/init.d/qmail start
/etc/rc.d/init.d/svscan start
/etc/rc.d/init.d/pop-start
Sumber :
http://bdg.centrin.net.id/~budsan02/qmail.htm
http://bandung.linux.or.id/article.php?sid=89
service qmail yang jalan adalah sebagai berikut :
supervise qmail-send
supervise qmail-smtpd
qmail-send
/usr/local/bin/multilog t s2500000 /var/log/qmail/qmail-send
/usr/local/bin/multilog t s2500000 /var/log/qmail/qmail-smtpd
splogger qmail
qmail-lspawn ./Mailbox
qmail-rspawn
qmail-clean
tcpserver -v -R 0 pop3 /var/qmail/bin/qmail-popup mycompany.com bla..bla..bla
/var/qmail/bin/splogger pop3d

Permalink Leave a Comment

P2P Mikrotik dengan metode Tunneling

January 26, 2010 at 1:27 am (Computer Networking)

konsep dasar mikrotik adalah untuk setting ptp sebagai bridge dapat Anda buat dengan mudah;
1. Setting untuk sisi A
a. Login ke Mikrotik dengan winbox berpindah ke direktori interface, add eoip tunnel masukan tunnel id=1 lalu remoteid=10.10.10.2 ->(ini adalah IP wlan sisi B)

b. Beri IP address ether untuk sisi A, klik IP address disini saya menggunakan IP 192.168.0.1/24, /ip address add address=192.168.0.1/24 netmask=255.255.255.0 interface eth=0 tambahkan pula IP untuk IP eoip tunnel disini saya menggunakan IP 10.10.10.1/29, /ip address add address=10.10.10.1/29 interface=wlan1

c. klik interface lalu double klik wireless interface, klik tab advanced lalu setting mode sebagai bridge ganti ssid=”Mikrotik”dengan yang Anda inginkan lalu pilih freq ke 2.4GHz channel 2412

d. klik menu bridge, add bridge interface=eth0, lalu add bridge=eoip tunnnel. ini berfungsi sebagai jembatan antara wireless dan ethernet

Setting untuk sisi B

a. Login ke Mikrotik dengan winbox berpindah ke direktori interface, add eoip tunnel masukan tunnel id=1 lalu remoteid=10.10.10.1 ->(ini adalah IP wlan sisi A)

b. Beri IP address ether untuk sisi A, klik IP address disini saya menggunakan IP 192.168.0.2/24, /ip address add address=192.168.0.1/24 netmask=255.255.255.0 interface eth=0 tambahkan pula IP untuk IP eoip tunnel disini saya menggunakan IP 10.10.10.2/29, /ip address add address=10.10.10.2/29 interface=wlan1

c. klik interface lalu double klik wireless interface, klik tab advanced lalu setting mode sebagai station lalu pilih freq ke 2.4GHz channel 2412. lalu pilih menu scan pada interface wireless tersebut, double klik pada ssid sisi A

d. klik menu bridge, add bridge interface=eth0, lalu add bridge=eoip tunnnel. ini berfungsi sebagai jembatan antara wireless dan ethernet

e. Jika sudah saling terkoneksi silahkan lakukan configure pada sisi bridge, nantinya station akan mengikuti sisi bridge

f. setelah mendapatkan hasil yang maksimal lakukan test bandwidth pada menu tools lalu klik bandwidth test silahkan isikan IP sisi A dan IP address wlan/eth

JIka daerah yang di lalui PTP tersebut sangat krodit gunakan freq lain misal 5.8GHz atau jika ingin tetap menggunkan 2.4GHz gunakan atheros R52 setting pada interface wireless dengan TXpower=27 bisa juga mengganti posisi antena ke posisi horizontal atau vertical, bisa juga menggunakan super channel di freq 2.3GHz

Permalink Leave a Comment

PING

January 24, 2010 at 12:23 pm (Computer Networking)

1. PING merupakan salah satu program yang digunakan untuk mengecek komunikasi antar komputer dalam sebuah jaringan melalui protokol TCP/IP. PING akan mengirimkan Internet Control Message Protocol (ICMP) Echo Request messages pada ip address komputer yang dituju dan meminta respons dari komputer tersebut.

2. Jika komputer target memberikan respons maka komputer tersebut memberikan informasi seperti contoh PING report yang anda berikan yaitu:

bytes=32 time=30ms TTL=123.

Bytes menunjukkan besar request packet yang dikirimkan.

Time menunjukkan nilai “round trip delay” (disebut juga sebagai delay atau latency) yang menunjukkan waktu yang diperlukan packet yang anda kirimkan untuk mencapai komputer yang dituju. Nilai ini dihitung dengan membagi dua selisih waktu PING packet mulai dikirimkan dengan waktu response dari PING packet diterima.

Sedangkan TTL merupakan nilai “Time-To-Live” yang digunakan untuk mencegah adanya circular routing pada suatu jaringan. Dengan mengurangi nilai TTL awal yaitu 128 dengan nilai TTL akhir maka bisa dihitung banyaknya hop yang dilalui dari komputer asal ke komputer tujuan. Setiap kali PING packet melalui sebuah ip address maka nilai TTL nya akan dikurangi satu. Sehingga jika TTL mencapai nilai nol, PING packet akan didiscard/didrop dan hasil PING menunjukkan: TTL expired in transit

Kegunaan PING antara lain adalah sbb:

a. Mengetahui status up/down komputer dalam jaringan.
Kita dapat mengecek apakah sebuah komputer up/down menggunakan perintah PING, jika komputer tersebut memberikan response terhadap perintah PING yang kita berikan maka dikatakan bahwa komputer tersebut up atau hidup.

b. Memonitor availability status komputer dalam jaringan.
PING dapat digunakan sebagai tool monitoring availibilitas komputer dalam jaringan yang merupakan salah satu indikator kualitas jaringan yaitu dengan melakukan PING secara periodik pada komputer yang dituju. Semakin kecil downtime, semakin bagus kualitas jaringan tersebut.

c. Mengetahui responsifitas komunikasi sebuah jaringan.
Besarnya nilai delay atau latency yang dilaporkan oleh PING menjadi indikasi seberapa responsif komunikasi terjadi dengan komputer yang dituju. Semakin besar nilai delay menunjukkan semakin lamban respons yang diberikan. Sehingga nilai delay ini juga bisa digunakan sebagai indikator kualitas jaringan.

Banyak aplikasi hanya bisa dijalankan dengan maksimal delay tertentu, sehingga sangat penting untuk mengukur delay pada jaringan untuk memastikan aplikasi tersebut dapat dijalankan. Aplikasi yang memerlukan delay kecil dikatakan sebagai delay-sensitive application dan memerlukan jaminan agar maksimal delay selalu terjaga dalam komunikasi data yang dilakukan, contohnya adalah network game, voice dan video conference application.

sumber : http://idur.staff.uns.ac.id

Permalink Leave a Comment

Subnetting IP

January 24, 2010 at 12:18 pm (Computer Networking)

Kali ini saatnya kita mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.

Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu?

Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.

Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:

Subnet Mask Nilai CIDR
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
Subnet Mask Nilai CIDR
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS C

Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?

Analisa:

192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).

Penghitungan:

Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:

  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
  3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.
  4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS B

Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah:

Subnet Mask Nilai CIDR
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
Subnet Mask Nilai CIDR
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

Ok, kita coba satu soal untuk Class B dengan network address 172.16.0.0/18.

Analisa:

172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).

Penghitungan:

  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
  3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.
  4. Alamat host dan broadcast yang valid?

Analisa:

172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).

Penghitungan:

  1. Jumlah Subnet = 29 = 512 subnet
  2. Jumlah Host per Subnet = 27 – 2 = 126 host
  3. Blok Subnet = 256 – 128 = 128.
  4. Alamat host dan broadcast yang valid?
Subnet 172.16.0.0 172.16.0.128 172.16.1.0 172.16.255.128
Host Pertama 172.16.0.1 172.16.0.129 172.16.1.1 172.16.255.129
Host Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 172.16.255.254
Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 172.16.255.255

Masih bingung juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan

SUBNETTING PADA IP ADDRESS CLASS A

Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.

Kita coba latihan untuk network address 10.0.0.0/16.

Analisa:

10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).

Penghitungan:

  1. Jumlah Subnet = 28 = 256 subnet
  2. Jumlah Host per Subnet = 216 – 2 = 65534 host
  3. Blok Subnet = 256 – 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
  4. Alamat host dan broadcast yang valid?
Subnet 10.0.0.0 10.1.0.0 10.254.0.0 10.255.0.0
Host Pertama 10.0.0.1 10.1.0.1 10.254.0.1 10.255.0.1
Host Terakhir 10.0.255.254 10.1.255.254 10.254.255.254 10.255.255.254
Broadcast 10.0.255.255 10.1.255.255 10.254.255.255 10.255.255.255

Mudah-mudahan setelah anda membaca paragraf terakhir ini, anda sudah memahami penghitungan subnetting dengan baik. Kalaupun belum paham juga, anda ulangi terus artikel ini pelan-pelan dari atas. Untuk teknik hapalan subnetting yang lebih cepat, tunggu di artikel berikutnya

sumber : http://idur.staff.uns.ac.id

Permalink Leave a Comment

Pengenalan Kabel UTP (Straight & Cross)

January 24, 2010 at 12:01 pm (Computer Networking)

Untuk menghubungkan dua buah komputer atau menghubungkan dua buah HUB/switch dengan kabel UTP, dapat menggunakan kabel crossover. Jika mo menghubungkan komputer ke HUB/switch, gunakan kabel straight.

Dalam pengkabelan straight dan cross, kita bisa lihat standar yang sudah ditetapkan untuk masalah pengkabelan ini, EIA/TIA 568A dan EIA/TIA 568B.

Kabel Straight

Kabel straight adalah istilah untuk kabel yang menggunakan standar yang sama pada kedua ujung kabel nya, bisa EIA/TIA 568A atau EIA/TIA 568B pada kedua ujung kabel. Sederhananya, urutan warna pada kedua ujung kabel sama. Pada kabel straight, pin 1 di salah satu ujung kabel terhubung ke pin 1 pada ujung lainnya, pin 2 terhubung ke pin 2 di ujung lainnya, dan seterusnya.

Jadi, ketika PC mengirim data pada pin 1 dan 2 lewat kabel straight ke switch, switch menerima data pada pin 1 dan 2. Nah, karena pin 1 dan 2 pada switch tidak akan digunakan untuk mengirim data sebagaimana halnya pin 1 dan 2 pada PC, maka switch
menggunakan pin 3 dan 6 untuk mengirim data ke PC, karena PC menerima data pada pin 3 dan 6.

Lebih detailnya, lihat gambar berikut :

Penggunaan kabel straight :

menghubungkan komputer ke port biasa di switch.
menghubungkan komputer ke port LAN modem cable/DSL.
menghubungkan port WAN router ke port LAN modem cable/DSL.
menghubungkan port LAN router ke port uplink di switch.
menghubungkan 2 HUB/switch dengan salah satu HUB/switch menggunakan port uplink dan yang lainnya menggunakan port biasa

Kabel crossover

Kabel crossover menggunakan EIA/TIA 568A pada salah satu ujung kabelnya dan EIA/TIA 568B pada ujung kabel lainnya.

Pada gambar, pin 1 dan 2 di ujung A terhubung ke pin 3 dan 6 di ujung B, begitu pula pin 1 dan 2 di ujung B yang terhubung ke pin 3 dan 6 di ujung A. Jadi, pin 1 dan 2 pada setiap ujung kabel digunakan untuk mengirim data, sedangkan pin 3 dan 6 pada setiap ujung kabel digunakan untuk menerima data, karena pin 1 dan 2 saling terhubung secara berseberangan dengan pin 3 dan 6.

Untuk mengenali sebuah kabel apakah crossover ataupun straight adalah dengan hanya melihat salah satu ujung kabel. Jika urutan warna kabel pada pin 1 adalah Putih Hijau, maka kabel tersebut adalah kabel crossover (padahal jika ujung yang satunya lagi juga memiliki urutan warna yang sama yaitu Putih Hijau sebagai pin 1, maka kabel tersebut adalah kabel Straight). Tapi untungnya, kebanyakan kabel menggunakan standar EIA/TIA 568B pada kedua ujung kabelnya.

Penggunaan kabel crossover :

menghubungkan 2 buah komputer secara langsung
menghubungkan 2 buah HUB/switch menggunakan port biasa diantara kedua HUB/switch.
menghubungkan komputer ke port uplink switch
menghubungkan port LAN router ke port biasa di HUB/switch

Port biasa vs. port uplink

Untuk menghubungkan dua buah HUB/switch atau menghubungkan dua buah komputer secara langsung dibutuhkan kabel crossover. Tapi jika HUB/switch atau Network Interface Card (NIC) atau peralatan network lainnya menyediakan Uplinkport atau MDI/MDI-X anda bisa menggunakan kabel straight untuk menghubungkan ke port biasa di HUB/switch atau Network Interface Card atau peralatan network lainnya

Berikut adalah susunan kabelnya :

Permalink Leave a Comment

Analytic Hierarchy Process

January 24, 2010 at 7:39 am (Computer Programming)

Dalam  sebuah  proyek  pengembangan  system  informasi  manajemen  dimana  proyek  tersebut  di

‘outsourcing’,   permasalahan   yang   mendasar   adalah   perencanaan   secara   komprehensif   dan terpadu  untuk  mengecilkan  tingkat  resiko  kegagalan  pengembangan  dan  pemilihan  vendor dengan cermat.

Masalah-masalah      tersebut     timbul      karena    proses     penentuan     kriteria      penentu     dalam mempertimbangan  pilihan  yang  sulit  dan  juga  cakupan  proyek  yang  kompleks  mengakibatkan penilaian dan pertimbangan pengambil keputusan cenderung bias dan subjektif.

Alasan-alasan      tersebut      membuat      pengambil       keputusan      melakukan      penilaian       dan pertimbangannya secara ‘intuitif’ sehingga kecenderungan yang terjadi adalah besarnya tingkat kegagalan  sebuah  system  informasi  manajemen  karena  ketidaksempurnaan  perencanaan  dan kekeliruan kita dalam memilih vendor.

Makalah  ini  membahas  dan  membandingkan  dua  metode  kuantitatif  yang  dapat  digunakan sebagai alat Bantu dalam memilih alternative terbaik. Multi Factor Evaluation Process (MFEP) adalah   metode   kuantitatif   yang   menggunakan.   ‘weighting   system’1,   sedangkan   Analytic Hierarchy  Proses  (AHP)  adalah  metode  kuantitatif  menggunakan  ‘pairwise  comparison’.  Akan dijelaskan  mengapa  AHP  merupakan  metode  alat  Bantu  yang  lebih  baik  dalam  penentuan alternative terbaik.

Penerapan  AHP  dalam  penentuan  vendor  system  informasi  akademik  STIE  Indonesia  juga dibahas sebagai contoh penggunaan AHP.

*  Telah dipresentasikan pada Seminar Nasional Aplikasi Teknologi Informasi di UII Jogjakarta, 19 Juni 2004.

**  Staff Pengajar Tetap Mata Kuliah Sistem Informasi Manajemen di STIE Indonesia

1  Project Management Body of Knowledge Guide, 2000 Edition, 2000, Project Management Institute, halaman 155.

2. Multifactor Evaluation Process

Proses pemilihan alternative terbaik menggunakan ‘weighting system’2, dimana metode tersebut merupakan   metode   kuantitatif,   disebut   sebagai   metode   ‘Multifactor   Evaluation   Process’ (MFEP)3.

Dalam pengambilan keputusan multi faktor, pengambil keputusan secara subyektif dan intuitif menimbang  berbagai  faktor  yang  mempunyai  pengaruh  penting  terhadap  alternatif  pilihan mereka.  Untuk  keputusan  yang  berpengaruh  secara  strategis,  lebih  dianjurkan  menggunakan sebuah pendekatan kuantitatif seperti MFEP. Dalam MFEP pertama-tama seluruh kriteria yang menjadi faktor penting dalam melakukan pertimbangan diberikan pembobotan (weighting) yang sesuai. Langkah yang sama juga dilakukan terhadap alternatif-alternatif yang akan dipilih, yang kemudian dapat dievaluasi berkaitan dengan faktor–factor pertimbangan tersebut.

Sebagai  contoh,  MFEP  akan  digunakan  dalam  memilih  sebuah  computer.  Dalam  penerapan MFEP  yang  harus  dilakukan  pertaman  kali  adalah  penentuan  factor-faktor  yang  dianggap penting dalam pemilihan komputer yang diperlukan. Dalam contoh ini ditetapkan bahwa factor- faktor  tersebut  adalah  hardware,  software  dan  dukungan  vendor.  Langkah  selanjutnya  adalah pembandingan factor-faktor tersebut untuk mendapatkan faktor mana yang paling penting, kedua terpenting, dan seterusnya. Dalam contoh computer ini ditentukan bahwa software adalah factor terpenting, diurutan kedua adalah dukungan vendor dan yang terakhir hardware.

Langkah  selanjutnya  adalah  memberikan  pembobotan  kepada  factor-faktor  yang  digunakan dimana total pembobotan harus sama dengan 1 (∑ pembobotan = 1).

Misalnya nilai bobot ditentukan sebagai berikut, 0,60 untuk software, 0,25 untuk vendor support dan 0,15 untuk hardware (table 1).

Tabel 1. Nilai Bobot Untuk Faktor

Faktor Nilai Bobot
Hardware 0,15
Software 0,60
Dukungan Vendor 0,25

Setelah  dilakukan  pembobotan,  ditetapkan  ada  3  merek  komputer  yang  akan  ditimbang,  yaitu

KOM1,  KOM2  dan  KOM3.  Selanjutnya  KOM1,  KOM2  dan  KOM3  dievaluasi  dan  diberikan nilai bobot untuk setiap kriterianya seperti tercantum dalam table 2.

Tabel 2. Evaluasi Faktor

Faktor KOM1 KOM2 KOM3
Hardware 6 3 2
Software 2 5 8
Dukungan Vendor 5 4 5

Dengan  adanya  informasi  tersebut  diatas,  didapat  jumlah  total  nilai  evaluasi  untuk  setiap

alternatif atau komputer. Setiap komputer mempunyai sebuah nilai evaluasi bagi ketiga factor-

2  Project Management Body of Knowledge Guide, 2000 Edition, 2000, Project Management Institute, halaman 155.

3  Barry Render & Ralph M. Stair, Jr., Quantitative Analysis For Management, 7th  Edition, 2000, Prentice Hall, halaman 520 – 521.

faktor  yang  menjadi  pertimbangannya,  dan  kemudian  nilai  faktor  tersebut  dikalikan  dengan faktor evaluasi dan dijumlahkan untuk mendapatkan total nilai evaluasi untuk setiap komputer. Seperti yang dapat dilihat pada Table 3, dimana KOM1 memiliki nilai evaluasi total 3,35. Dari table 4 didapat bahwa KOM2 memiliki nilai evaluasi total 4,45. Dari perhitungan table 5 didapat nilai KOM3 adalah 6,35.

Metode   MFEP   menentukan   bahwa   alternatif   dengan   nilai   tertinggi   adalah   solusi   terbaik berdasarkan kriteria yang telah dipilih, dalam contoh yang digunkan hasil adalah KOM3.

Tabel 3. Evaluasi Untuk KOM1

Faktor Bobot

Faktor

Evaluasi

Faktor

Bobot Evaluasi
Hardware 0,15 X 6 = 0,9
Software 0,60 X 2 = 1,2
Dukungan

Vendor

0,25 X 5 = 1,25
Total 1 3,35

Tabel 4. Evaluasi Untuk KOM2

Faktor Bobot

Faktor

Evaluasi

Faktor

Bobot Evaluasi
Hardware 0,15 X 3 = 0,45
Software 0,60 X 5 = 3
Dukungan

Vendor

0,25 X 4 = 1
Total 1 4,45

Tabel 5. Evaluasi Untuk KOM3

Faktor Bobot

Faktor

Evaluasi

Faktor

Bobot Evaluasi
Hardware 0,15 X 2 = 0,3
Software 0,60 X 8 = 4,8
Dukungan

Vendor

0,25 X 5 = 1,25
Total 1 6,35

3. Analytic Hierarchy Process

Pada  situasi  dimana  kita  dapat  dengan  mudah  menentukan  evaluasi  dan  penilaian  terhadap berbagai faktor keputusan, proses evaluasi multi faktor sebagaimana yang dibahas sebelumnya telah bekerja dengan baik. Pada kasus yang lebih kompleks, para pengambil keputusan mungkin mengalami kesulitan dalam menentukan secara akurat berbagai nilai faktor dan evaluasi. Untuk masalah yang lebih kompleks , proses Analytic Hierarchy Process (AHP) dapat digunakan. AHP

dikembangkan  oleh  Thomas  L.  Saaty4   dan  dipublikasikan  pertama  kali  dalam  bukunya  tahun

1980, The Analytic Hierarchy Process.

3.1. AHP menggunakan perbandingan berpasangan

AHP   dilakukan   dengan   memanfaatkan   perbandingan   berpasangan   (pairwise   comparison). Pengambil keputusan dimulai dengan membuat lay out dari keseluruhan hirarki keputusannya. Hirarki tersebut menunjukkan factor – factor yang ditimbang serta berbagai alternatif yang ada. Kemudian, sejumlah perbandingan berpasangan dilakukan, untuk mendapatkan penetapan nilai faktor  dan  evaluasinya.  Sebelum  penetapan,  terlebih  dahulu  ditentukan  kelayakan  hasil  nilai factor  yang  didapat  dengan  mengukur  tingkat  konsistensinya.  Pada  akhirnya  alternatif  dengan jumlah nilai tertinggi dipilih sebagai alternatif terbaik.

3.2. Keputusan Memilih Vendor Pengembang SIAK di STIE Indonesia

Untuk  menjelaskan  penerapan  metode  AHP  ini  ada  baiknya  kita  ikuti  proses  memilih  vendor pengembang system informasi akademik di STIE Indonesia menggunakan metode AHP.

Setelah  dilakukan  seleksi  oleh  tim  internal  pengembangan  system  informasi  akademik  STIE Indonesia, maka ditetapkan 3 vendor pengembang system informasi akademik STIE Indonesia yang dianggap dapat dijadikan vendor untuk proyek tersebut. Yaitu PT. A, PT. B, dan PT. C. Factor-faktor  yang  dijadikan  dasar  pertimbangan  adalah  :  kapabilitas  perusahaan,  kelengkapan modul, harga penawaran, garansi dan perawatan, dukungan teknis.

Seluruh factor dan alternatif yang ada dijelaskan dalam gambar 1a. Hirarki Keputusan Memilih

Vendor Pengembang Sistem Informasi Akademik STIE Indonesia.

Hirarki   keputusan   untuk   memilih   vendor   pengembang   system   informasi   akademik   STIE Indonesia  memiliki  tiga  level  berbeda.  level  teratas  menjelaskan  keseluruhan  keputusan  yaitu memilih   vendor   pengembang   system   informasi   akademik   STIE   Indonesia   terbaik.   Level menengah dalam hirarki tersebut menjelaskan factor – factor yang menjadi bahan pertimbangan: kapabilitas  perusahaan,  kelengkapan  modul  system  yang  ditawarkan,  harga  yang  ditawarkan, garansi  dan  perawatan,  dukungan  teknis.  Level  terendah  dari  hirarki  keputusan  menunjukkan alternatif–alternatifnya yaitu PT. A, PT. B, dan PT. C.

4  “Decision making with the analytic hierarchy process.” International Journal of Information Technology, Vol. 1, No. 1, pp. 33–52, 1995.

Gambar 1a. Hirarki Keputusan Untuk Memilih Vendor Pengembang SIAK STIE Indonesia.

Perbandingan  berpasangan  adalah  aspek  terpenting   dalam  menggunakan   AHP.   Pengambil

keputusan membandingkan dua alternatif yang berbeda dengan menggunakan sebuah skala yang bervariasi dari ‘equally preferred’ sampai dengan ‘extremely preferred’.

Adapun perbandingan berpasangan tersebut terdiri dari seperti berikut ini:

1 – Equally preferred

2 – Equally to moderately preferred

3 – Moderately preferred

4 – Moderately to strongly preferred

5 – Strongly preferred

6 – Strongly to very strongly preferred

7 – Very strongly preferred

8 – Very to extremely strongly preferred

9 – Extremely preferred

3.3. Pairwise Comparison Untuk Faktor Kapabilitas Perusahaan

Faktor kapabilitas perusahaan akan digunakan sebagai contoh penerapan AHP. Disini kita mulai dengan melihat pada factor kapabilitas perusahaan dan melakukan perbandingan antara PT. A, PT.  B,  dan  PT.  C,  dengan  menggunakan  skala  yang  ada.  Akhirnya  ditetapkan  berdasarkan informasi yang berhasil dikumpulkan bahwa PT. A jika dibandingkan dengan PT B maka PT A adalah  ‘moderately  preferred’ dari  pada  PT  B,  maka  digunakan  angka  3  sebagai  representasi bahwa PT A adalah ‘moderately preferred’ dibandingkan PT. B. Kemudian kita bandingkan PT.

B  dan  PT  C  terkait  dengan  factor  kapabilitas  perusahaan  adalah ‘strongly  preferred’ sehingga diberi angka 5 sebagai representasinya, dan perbandngan dari segi factor kapabilitas perusahaan antara  PT  A  dan  PT.  C  adalah  bahwa  PT  A  ‘very  strongly  preferred’ daripada  PT.  C  dan mendapat nilai representasi sebesar 7.

Semua data perbandingan berpasangan untuk factor kapabilitas perusahaan tersebut ditunjukkan dalam table berikut ini :

Tabel  6. Matriks Perbandingan Berpasangan Untuk Faktor Kapabilitas Perusahaan

Kapabilitas Perusahaan PT. A PT. B PT. C
PT. A 3 7
PT. B 5
PT. C

Perbandingan  berpasangan  diatas  menunjukkan  minat  terhadap  ketiga  alternatif  perusahaan

vendor system informasi yang menjadi pertimbangannya.

3.4. Menyelesaikan matriks perbandingan berpasangan

Umumnya  untuk  perbandingan  matriks  berpasangan  apa  saja,  dapat  kita  tempatkan  angka  1 secara diagonal pada pojok kiri atas sampai dengan pojok kanan bawah, karena itu berarti bahwa perbandingan  terhadap  dua  hal  yang  sama  adalah  1  atau  ‘equally preferred’.  Dan  untuk menyelesaikan table ini, dapat dijabarkan bahwa jika PT. A adalah tiga kali lipat PT. B, dapat disimpulkan  bahwa  PT.  B  disukai  hanya  sepertiga  dari  nilai  PT.  A.  Begitu  juga  dengan perbandingan yang lainnya sehingga didapat table matriks perbandingan berpasangan yang baru seperti dibawah ini

Kapabilitas Perusahaan PT. A PT. B PT. C
PT. A 1 2 7
PT. B 1/2 1 5
PT. C 1/7 1/5 1

Lihatlah pada matriks perbandingan berpasangan yang baru tersebut. Dapat dilihat bahwa disana

terdapat angka 1 secara diagonal dari sisi pojok kiri atas sampai dengan pada sisi pojok kanan bawah. Kemudian pada sisi pojok kiri bawah tabel tersebut, pada baris kedua dan kolom pertama tabel, dapat dilihat bahwa PT. B menerima skor 1/2 dibandingkan PT.C. Hal ini disebabkan PT.

A menerima skor 2 melampaui PT. B dari penilaian awal. Hal yang sama juga dilakukan pada baris ketiga ini. PT. C dibandingkan dengan PT. A, pada baris 3 kolom 1 dalam tabel tersebut, dan mendapatkan skor 1/7. Hal ini disebabkan PT. A dibanding PT. C memiliki skor 9 pada awal perbandingan berpasangan. Dengan cara yang sama, PT. C dibandingkan dengan PT. B memiliki skor  1/5  pada  baris  ketiga  dan  kolom  kedua  pada  tabel  tersebut.  Hal  ini  disebabkan  ketika membandingkan PT. B dengan PT. C pada awal perbandingan berpasangan, skor yang diberikan

5.

3.5. Melakukan Evaluasi Untuk Faktor Kapabilitas Perusahaan

Setelah  matriks  perbandingan  berpasangan  yang  lengkap  tercipta,  langkah  selanjutnya  adalah mulai menghitung evaluasi untuk factor kapabilitas perusahaan. Untuk mempermudah kalkulasi angka-angka dalam matriks perbandingan berpasangan tersebut kita ubah dalam bentuk desimal dan kemudian kita jumlahkan setiap kolomnya sehingga didapat matriks sebagai berikut :

Kapabilitas Perusahaan PT. A PT. B PT. C
PT. A 1 2 7
PT. B 0.5000 1 5
PT. C 0.1428 0.2000 1
Total 1.6429 3.2000 13

Setelah jumlah kolomnya ditentukan, angka–angka dalam table matriks tersebut dibagi dengan jumlah kolomnya masing–masing sehingga menghasilkan tabel berikut :

Kapabilitas Perusahaan PT. A PT. B PT. C
PT. A 0.6087 0.6250 0.5385
PT. B 0.3043 0.3125 0.3846
PT. C 0.0870 0.0625 0.0769

Dan  untuk  menentukan  skala  prioritas  kapabilitas  perusahaan  untuk  ketiga  perusahaan  vendor

Rata-rata baris
0.5907 = (0.6087+0.6250+0.5385)/3
0.3338 = (0.3043+0.3125+0.3846)/3
0.0755 = (0.0870+0.0625+0.0769)/3

pengembang   system   tersebut,   didapatkan   dari   nilai   rata–rata   baris   matriks   perbandingan berpasangan  berikut ini :

Hasilnya ditampilkan pada Tabel dibawah ini. Seperti yang dapat dilihat, faktor evaluasi untuk

PT.  A  adalah  0.6434.  Untuk  PT.  B  dan  PT.  C,  faktor  evaluasinya  adalah  0.2828  dan  0.0737. Prosedur  yang  sama  digunakan  untuk  mendapatkan  faktor  evaluasi  seluruh  faktor  lainnya, kapabilitas  perusahaan,  kelengkapan  modul  system  yang  ditawarkan,  harga  yang  ditawarkan, garansi  dan  perawatan,  dukungan  teknis.  Akan  tetapi  sebelum  kita  menetapkan  nilai  factor evaluasi tersebut sabagai dasar penilaian kita nantinya, perlu ditentukan terlebih dahulu apakah perbandingan berpasangan yang dilakukan cukup konsisten atau tidak dengan cara menentukan rasio konsistensi nya.

Faktor PT. A PT. B PT. C
Kapabilitas Perusahaan 0.5907 0.3338 0.0755

3.6. Menentukan Rasio Konsistensi

Penentuan  rasio  konsistensi  dimulai  dengan  menentukan  Weighted  Sum  Vector.  Hal  ini  dapat dilakukan  dengan  cara  mengalikan  angka  faktor  evaluasi  untuk  vendor  pengembang  system informasi  pertama  dalam  hal  ini  PT.  A  dengan  kolom  pertama  dari  matriks  perbandingan berpasangan  awal.  Kemudian  mengalikan  faktor  evaluasi  vendor  pengembang  kedua  (PT.  B) dengan  kolom  kedua,  dan  faktor  evaluasi  vendor  pengembang  ketiga  (PT.  C)  dengan  kolom ketiga  dari  matriks  perbandinganberpasangan.  Kemudian  kita  menjumlahkan  nilai-nilai  atau angka–angka baris per baris.

Weighted Sum Vector :

Weighted Sum Vector
1.7866 = (0.5907*1) + (0.3338*2) + (0.0755*7)
1.0065 = (0.5907*0.5) + (0.3338*1) + (0.0755*5)
0.2266 = (0.5907*0.14) + (0.3338*0.2) +

(0.0755*1)

Langkah  berikutnya  adalah  menentukan  Consistency  Vector .  Hal  ini  dapat  dilakukan  dengan cara  membagi  nilai  weighted  sum  vector  dengan  nilai  faktor  evaluasi  yang  telah  didapatkan sebelumnya.

Consistency Vector :

Consistency Vector
3.0245 = 1.7866/0.5907
3.0153 = 1.0065/0.3338
3.0013 = 0.2266/0.0755

Kini setelah kita menemukan consistency vector-nya, kita perlu menghitung nilai–nilai dua hal

lainnya, yaitu lambda (λ) dan Consistency Index (CI), sebelum rasio konsistensi terakhir dapat dihitung. Nilai lambda biasanya merupakan nilai rata–rata consistency vector.

CI = (l – n)/(n – 1)

Dimana n merupakan jumlah barang atau system atau dalam hal ini jumlah perusahaan vendor

pengembang sistem yang sedang dibandingkan. Dalam kasus ini, n = 3, untuk tiga perusahaan vendor  pengembang  system  informasi  akademik  yang  berbeda  yang  sedang  diperbandingkan. Hasil–hasil kalkulasinya adalah sebagai berikut :

λ =  (3.0245+3.0153+3.0013)/3 = 3.0137

sehingga didapat

CI = (l – n)/(n – 1)

= (3.0137-3)/(3-1) = 0.0071

Yang terakhir dalam kalkulasi AHP adalah penghitungan Consistency Ratio. Consistency Ratio (CR)  adalah  sama  dengan  Consistency  Index dibagi  dengan  Random  Index (RI),  dimana  RI ditentukan berdasarkan pada sebuah table RI. Random Index adalah sebuah fungsi langsung dari jumlah alternatif atau sistem yang sedang dipertimbangkan. Tabelnya disajikan dibawah ini dan diikuti dengan kalkulasi akhir consistency ratio.

n RI n RI
2 0.00 6 1.24
n 3 0.58 7 1.32
4 0.90 8 1.41
5 1.12

Secara umum,

CR = CI/RI

Pada kasus ini,

CR =

CI /RI= 0.0071/0.58 = 0.0122

Consistency  ratio  tersebut  mengindikasikan  tingkat  konsistensi  pengambil  keputusan  dalam

melakukan perbandingan berpasangan yang pada akhirnya mengindikasikan kualitas keputusan atau  pilihan  kita.  Nilai  CR  yang  besar  menunjukkan  kurang  konsistennya  perbandingan  kita, sementara nilai CR yang semakin rendah mengindikasikan semakin konsistennya perbandingan yang kita lakukan. Umumnya, jika CR nya adalah 0.10 atau kurang, maka perbandingan yang dilakukan   si   pengambil   keputusan   termasuk   nilai   dari   hasil   perbandingan   untuk   dasar pengambilan keputusan secara relatif bias dikatakan konsisten. Untuk nilai CR yang lebih besar dari 0.10, menunjukkan bahwa si pengambil keputusan harus secara serius mempertimbangkan untuk mengevaluasi ulang respon–responnya selama dilakukan perbandingan berpasangan yang dilaksanakan untuk mendapatkan matriks awal dari perbandingan–perbandingan berpasangan.

Berdasarkan  pada  perhitungan  yang  telah  dilakukan  dimana  nilai  CR  untuk  factor  kapabilitas perusahaan menunjukkan nilai yang lebih kecil dibanding 0.10 maka dapat disimpulkan bahwa perbandingan berpasangan yang dilakukan oleh pengambil keputusan dalam hal ini tim internal pengembangan system informasi akademik STIE Indonesia adalah konsisten sehingga hasil nilai evaluasi  terhadap  factor  kapabilitas  perusahaan  untuk  setiap  perusahaan  vendor  pengembang system informasi akademik STIE Indonesia dapat diterima.

Perhitungan  yang  sama  dilakukan  untuk  menetapkan  nilai  evaluasi  setiap  perusahaan  untuk setiap   factor   yang   menjadi   pertimbangan   dalam   menentukan   keputusan   memilih   vendor pengembang system informasi akademik STIE Indonesia yang terbaik.

Dan  berdasarkan  pada  perbandingan  berpasangan  yang  dilakukan  oleh  pengambil  keputusan internal pengembang informasi akademik STIE Indonesia didapat hasil akhir seperti yang terlihat pada table berikut ini :

Factor Bobot PT. A PT. B PT. C
Kapabilitas Perusahaan 0.0756 0.5907 0.3338 0.0755
Kelengkapan Modul 0.4316 0.2395 0.6232 0.1373
Harga 0.0448 0.0683 0.2746 0.6571
Garansi 0.2438 0.6687 0.2431 0.0882
Dukungan Teknis 0.2041 0.5679 0.3339 0.0982
Total Nilai Evaluasi *  Bobot 0.43003 0.71739 * 0.34544

Dimana nilai total nilai evaluasi dikali bobot menunjukkan nilai 0.43003 untuk PT. A, 0.71739

untuk PT. B, dan 0.34544 untuk PT. C. Sehingga dapat diambil kesimpulan bahwa PT. B yang dinyatakan  lolos  untuk  dipilih  menjadi  vendor  pengembang  system  informasi  akademik  STIE Indonesia dengan nilai tertinggi sebesar 0.71739.

Permalink Leave a Comment

Membangun Point To Point dgn Mikrotik (WDS System)

January 24, 2010 at 5:53 am (Computer Networking)

Sering kali, kita ingin menggunakan Mikrotik Wireless untuk solusi point to point dengan mode jaringan bridge (bukan routing). Namun, Mikrotik RouterOS sendiri didesain bekerja dengan sangat baik pada mode routing. Kita perlu melakukan beberapa hal supaya link wireless kita bisa bekerja untuk mode bridge.

Mode bridge memungkinkan network yang satu tergabung dengan network di sisi satunya secara transparan, tanpa perlu melalui routing, sehingga mesin yang ada di network yang satu bisa memiliki IP Address yang berada dalam 1 subnet yang sama dengan sisi lainnya.

Namun, jika jaringan wireless kita sudah cukup besar, mode bridge ini akan membuat traffic wireless meningkat, mengingat akan ada banyak traffic broadcast dari network yang satu ke network lainnya. Untuk jaringan yang sudah cukup besar, saya menyarankan penggunaan mode routing.

Berikut ini adalah diagram network yang akan kita set.

Konfigurasi Pada Access Point

1. Buatlah sebuah interface bridge yang baru, berilah nama bridge1

2. Masukkan ethernet ke dalam interface bridge

3. Masukkan IP Address pada interface bridge1

4. Selanjutnya adalah setting wireless interface. Kliklah pada menu Wireless (1), pilihlah tab interface (2) lalu double click pada nama interface wireless yang akan digunakan (3). Pilihlah mode AP-bridge (4), tentukanlah ssid (5), band 2.4GHz-B/G (6), dan frekuensi yang akan digunakan (7). Jangan lupa mengaktifkan default authenticated (8) dan default forward (9). Lalu aktifkankanlah interface wireless (10) dan klik OK (11).

5. Berikutnya adalah konfigurasi WDS pada wireless interface yang digunakan. Bukalah kembali konfigurasi wireless seperti langkah di atas, pilihlah tab WDS (1). Tentukanlah WDS Mode dynamic (2) dan pilihlah bridge interface untuk WDS ini (3). Lalu tekan tombol OK.

6. Langkah selanjutnya adalah menambahkan virtual interface WDS. Tambahkan interface WDS baru seperti pada gambar, lalu pilihlah interface wireless yang kita gunakan untuk WDS ini. Lalu tekan OK.

7. Jika WDS telah ditambahkan, maka akan tampak interface WDS baru seperti pada gambar di bawah.

Konfigurasi pada Wireless Station

Konfigurasi pada wireless station hampir sama dengan langkah-langkah di atas, kecuali pada langkah memasukkan IP Address dan konfigurasi wirelessnya. Pada konfigurasi station, mode yang digunakan adalah station-wds, frekuensi tidak perlu ditentukan, namun harus menentukan scan-list di mana frekuensi pada access point masuk dalam scan list ini. Misalnya pada access point kita menentukan frekuensi 2412, maka tuliskanlah scan-list 2400-2500.

Pengecekan link

Jika link wireless yang kita buat sudah bekerja dengan baik, maka pada menu wireless, akan muncul status R (lihat gambar di bawah).

Selain itu, mac-address dari wireless yang terkoneksi juga bisa dilihat pada jendela registration (lihat gambar di bawah).


Konfigurasi keamanan jaringan wireless

Pada Mikrotik, cara paling mudah untuk menjaga keamanan jaringan adalah dengan mendaftarkan mac-address wireless pasangan pada access list. Hal ini harus dilakukan pada sisi access point maupun pada sisi client. Jika penginputan access-list telah dilakukan, maka matikanlah fitur default authenticated pada wireless, maka wireless lain yang mac addressnya tidak terdaftar tidak akan bisa terkoneksi ke jaringan kita.

Jika kita menginginkan fitur keamanan yang lebih baik, kita juga bisa menggunakan enkripsi baik WEP maupun WPA.

Source : http://www.mikrotik.co.id

Permalink Leave a Comment

Next page »

Follow

Get every new post delivered to your Inbox.