Minggu, 23 Desember 2012

NAT (NETWORK ADDRESS TRANSLATION)

NAT adalah pengalihan suatu alamat IP ke alamat yang lain. Dan apabila suatu paket dialihkan dengan NAT pada suatu link, maka pada saat ada paket kembali dari tujuan maka link ini akan mengingat darimana asal dari paket itu, sehingga komunikasi akan berjalan seperti biasa.



Kenapa orang-orang menggunakan NAT ?

  1. Koneksi Modem ke Internet.
    Kebanyakan ISP akan memberikan satu alamat IP pada saat anda melakukan dial up ke internet. Anda dapat mengirim paket ke alamat mana saja yang anda inginkan tetapi balasannya hanya akan diterima oleh satu alamat IP yang anda miliki.Apabila anda ingin menggunakan banyak komputer seperti jaringan dalam rumah anda untuk terhubung dengan internet dengan hanya satu kink ini, maka anda membutuhkan NAT.
    Cara ini adalah NAT yang paling umum digunakan sekarang ini, sering disebut sebagai masqurading.
  2. Banyak Server
    Terkadang anda ingin mengubah arah paket yang datang ke jaringan anda. Hal ini disebabkan anda hanya memiliki satu alamat IP, tapi anda ingin semua orang dapat mengakses komputer yang berada di belakang komputer yang memiliki alamat IP yang asli. Apabila anda dapat mengubah tujuan dari paket yang masuk, anda dapat melakukan ini.
    Tipe NAT seperti ini disebut port-forwarding.
  3. Transparent Proxy
    Terkadang anda ingin seakan-akan setiap paket yang melewati komputer anda hanya ditujukan untuk komputer anda sendiri. Hal ini digunakan untuk membuat transparent proxy : Proxy adalah program yang berada di antara jaringan anda dan dunia luar, dan membuat keduanya dapat saling berkomunikasi. Bagian transparannya dikarenakan jaringan anda tidak akan mengetahui bahwa dia menggunakan proxy kecuali proxynya tidak bekerja.
    Program squid dapat dikonfiguraasi untuk bekerja seperti ini, dan hal ini disebut redirection atau transparent proxy.
NAT terdiri atas dua macam tipe: 
  1. Source NAT (SNAT)
  2. Destination NAT (DNAT) 
Source NAT adalah ketika anda mengubah alamat asal dari paket pertama dengan kata lain anda merubah dari mana koneksi terjadi. Source NAT selalu dilakukan setelah routing, sebelum paket keluar ke jaringan. Masquerading adalah contoh dari SNAT.

Destination NAT adalah ketika anda mengubah alamat tujuan dari paket pertama dengan kata lain anda merubah ke mana komunikasi terjadi. Destination NAT selalu dilakukan sebelum routing, ketika paket masuk dari jaringan. Port forwarding, load sharing dan transparent proxy semuanya adalah bentuk dari DNAT.

Source NAT


Untuk melakukan Source NAT anda harus merubah asal dari koneksi. Hal ini dilakukan di chain POSTROUTING, pas sebelum keluar. Hal ini sangat penting, dikarenakan berarti tools lain yang di dalam router itu (routing, packet filtering) akan melihat paket itu tidak berubah. Hal ini juga berarti opsi '-o' (outgoing interface) juga bisa digunakan.
Source dispesifikasikan dengan menggunakan '-j SNAT', dan juga opsi '--to-source' untuk menspesifikasikan sebuah alamat IP, range alamat IP dan port atau range port (hanya untuk protokol UDP dan TCP) yang sifatnya optional.
Mengubah alamat asal ke 1.2.3.4 # iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4
Mengubah alamat asal ke 1.2.3.4, 1.2.3.5, or 1.2.3.6 # iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4-1.2.3.6
Mengubah alamat asal ke 1.2.3.4, port 1-1023 # iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to 1.2.3.4:1-1023

Masquerading


Terdapat kasus yang khusus untuk Source NAT yang disebut masquerading, sebaiknya hanya digunakan untuk alamat IP yang dinamik, seperti menggunakan dialup secara standar (untuk alamat IP yang statis, gunakan SNAT si atas). Anda tidak perlu menempatkan alamat asal apabila anda menggunakan masquerading, dikarenakan alamat asal akan memakai alamat dari interface tempat paket itu keluar. Hal ini akan memudahkan apabila ada penggantian alamat IP dari interface tersebut, sehingga keslaahan da[at dihindari.
Masquerade semua paket yang keluar dari ppp0 # iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

Destination NAT


Destination NAT dilakukan pada chain PREROUTING, pas ketika paket masuk, hal ini berarti semua tools di dalam router akan melihat paket akn pergi ke tujuan yang sebenarnya . Hal ini juga berarti bahwa opsi '-i' (incoming interface) bisa digunakan.
Destination NAT dispesifikasikan dengan menggunakan '-j DNAT' dan opsi '--to-destination' menspesifikasikan sebuah alamat IP, range alamat IP dan range dari port (hanya untuk protokol UDP dan TCP) yang sifatnya optional.
Merubah alamat tujuan ke 5.6.7.8 # iptables -t nat -A PREROUTING -i eth0 -j DNAT --to 5.6.7.8
Merubah alamat tujuan ke 5.6.7.8, 5.6.7.9, or 5.6.7.10 # iptables -t nat -A PREROUTING -i eth0 -j DNAT --to 5.6.7.8-5.6.7.10
Merubah alamat tujuan dari lalu lintas web ke 5.6.7.8 port 8080 # iptables -t nat -A PREROUTING -p tcp --dport 80 -i eth0 -j DNAT --to 5.6.7.8:8080
Daftar Pustaka :

http://toto.nurulfikri.com/?page=Article&link=art&pg=Network%20Address%20Translation
http://icehealer.wordpress.com/tag/nat-adalah/



BRIDGE



Bridge adalah sebuah komponen jaringan
 yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge menguatkan sinyal yang ditransmisikannya, tetapi tidak seperti repeater, Bridge mampu menentukan tujuan. Selain itu bridge juga membagi satu buah jaringan kedalam dua buah jaringan.


Berbeda dengan Hub, Bridge dapat mempelajari 
MAC address tujuan. Ketika sebuah komputer mengirim data untuk komputer tertentu, bridge akan mengirim data tersebut melalui port yang terhubung dengan komputer tujuan saja. Namun, ketika belum menemukan port mana yang terhubung dengan komputer tujuan, Bridge akan mencoba mengirim pesan broadcast ke semua port (kecuali port komputer pengirim). Setelah port tujuan diketahui, maka untuk selanjutnya hanya port itu saja yang akan dikirim data. Secara umum ada 3 kategori Bridge, yaitu :
  1. Local Bridge : Menghubungkan beberapa LAN
  2. Remote Bridge : Menghubungkan LAN dengan WAN
  3. Wireless Bridge : Menghubungkan LAN dengan remote node
Daftar Pustaka :


Sabtu, 22 Desember 2012

ROUTE & ROUTER

Pada suatu jaringan bisnis berskala besar atau enterprise yang terdiri dari banyak lokasi yang tersebar secara remote, maka komunikasi antar site dengan management routing protocol yang bagus adalah suatu keharusan. Baik static route ataupun dynamic routing haruslah di design sedemikian rupa agar sangat efficient.
Suatu static route adalah suatu mekanisme routing yang tergantung dengan routing table dengan konfigurasi manual. Disisi lain dynamic routing adalah suatu mekanisme routing dimana pertukaran routing table antar router yang ada pada jaringan dilakukan secara dynamic. Lihat juga artikel memahami IP routing protocols.
Dalam skala jaringan yang kecil yang mungkin terdiri dari dua atau tiga router saja, pemakaian static route lebih umum dipakai. Static router (yang menggunakan solusi static route) haruslah di configure secara manual dan dimaintain secara terpisah karena tidak melakukan pertukaran informasi routing table secara dinamis dengan router-router lainnya. Lihat juga artikel tentangmemahami hardware router.
Suatu static route akan berfungsi sempurna jika routing table berisi suatu route untuk setiap jaringan didalam internetwork yang mana dikonfigure secara manual oleh administrator jaringan. Setiap host pada jaringan harus dikonfigure untuk mengarah kepada default route atau default gateway agar cocok dengan IP address dari interface local router, dimana router memeriksa routing table dan menentukan route yang mana digunakan untuk meneruskan paket. Lihat juga DNS forwarding untuk memahami default gateway.
Konsep dasar dari routing adalah bahwa router meneruskan IP paket berdasarkan pada IP address tujuan yang ada dalam header IP paket. Dia mencocokkan IP address tujuan dengan routing table dengan harapan menemukan kecocokan entry – suatu entry yang menyatakan kepada router kemana paket selanjutnya harus diteruskan. Jika tidak ada kecocokan entry yang ada dalam routing table, dan tidak ada default route, maka router tersebut akan membuang paket tersebut. Untuk itu adalah sangat penting untuk mempunyai isian routing table yang tepat dan benar.
Static route terdiri dari command-command konfigurasi sendiri-sendiri untuk setiap route kepada router. sebuah router hanya akan meneruskan paket hanya kepada subnet-subnet yang ada pada routing table. Sebuah router selalu mengetahui route yang bersentuhan langsung kepada nya – keluar interface dari router yang mempunyai status “up and up” pada line interface dan protocolnya. Dengan menambahkan static route, sebuah router dapat diberitahukan kemana harus meneruskan paket-paket kepada subnet-subnet yang tidak bersentuhan langsung kepadanya.
Gambar berikut adalah contoh diagram agar memudahkan kita memahami bagaimana kita harus memberikan konfigurasi static route kepada router. Pada contoh berikut ini dua buah ping dilakukan untuk melakukan test connectivity IP dari Sydney router kepada router Perth.
Digram router static route
Router Sydney melakukan beberapa EXEC command dengan hanya kepada router-router yang terhubung langsung kepadanya.
Sydney#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
* – candidate default, U – per-user static route, o – ODR
P – periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/24 is subnetted, 3 subnets
C 10.20.1.0 is directly connected, Ethernet0
C 10.20.130.0 is directly connected, Serial1
C 10.20.128.0 is directly connected, Serial0
Sydney#ping 10.20.128.252
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.20.128.252, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/8 ms
Sydney#ping 10.20.2.252
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.20.2.252, timeout is 2 seconds:
…..
Success rate is 0 percent (0/5)
Command ping mengirim paket pertama dan menunggu response. Jika diterima adanya respon, maka command menampilkan suatu karakter “!”. Jika tidak ada response diterima selama default time-out 2 seconds, maka command ping menampilkan response suatu karakter “.”. secara default router Cisco dengan command ping menampilkan 5 paket.
Pada contoh diagram diatas, command ping 10.20.128.252 adalah jalan bagus, akan tetapi untuk command ping 10.20.2.252 justru tidak jalan. Command ping pertama berjalan OK karena router Sydney mempunyai suatu route kepada subnet dimana 10.20.128.252 berada (pada subnet 10.20.128.0). akan tetapi, command ping 10.20.2.252 tidak jalan karena subnet dimana 10.20.2.252 berada (subnet 10.20.2.0) tidak terhubung langsung kepada router Sydney, jadi router Sydney tidak mempunyai suatu route pada subnet tersebut.
Untuk mengatasi masalah ini, maka perlu di-enabled pada ketiga router dengan routing protocols. Untuk konfigurasi sederhana seperti contoh diagram diatas, penggunaan route static adalah suatu solusi yang memadai.
Maka untuk router Sydney harus diberikan konfigurasi static route seperti berikut ini:
Ip route 10.20.2.0 255.255.255.0 10.20.128.252
Ip route 10.20.3.0 255.255.255.0 10.20.130.253
Pada command ip route haruslah diberikan nomor subnet dan juga IP address hop (router) berikutnya. Satu command ip route mendefinisikan suatu route kepada subnet 10.20.2.0 (mask 255.255.255.0), dimana berlokasi jauh di router Perth, sehingga IP address pada hop berikutnya pada router Sydney adalah 10.20.128.252, yang merupakan IP address serial0 dari router Perth. Serupa dengannya, suatu route kepada 10.20.3.0 yang merupakan subnet pada router Darwin, mengarah pada serial0 pada router Darwin yaitu 10.20.130.253. Ingat bahwa IP address pada hop berikutnya adalah IP address pada subnet yang terhubung langsung – dimana tujuannya adalah mengirim paket pada router berikutnya. Sekarang router Sydney sudah bisa meneruskan paket kepada kedua subnet di luar router tersebut (yang tidak bersentuhan pada router Sydney).
Anda bisa melakukan konfigurasi static route dengan dua cara yang berbeda. Dengan serial link point-to-point, anda juga bisa melakukan konfigurasi kepada interface outgoing ketimbang pada IP address router pada hop berikutnya. Misalkan anda bisa mengganti ip route diatas dengan command yang sama yaitu ip route 10.20.2.0 255.255.255.0 serial0 pada router pertama pada contoh diatas.
Kita sudah memberikan konfigurasi pada router Sydney dengan menambahkan static route, sayangnya hal ini juga belum menyelesaikan masalah. Konfigurasi static route pada router Sydney hanya membantu router tersebut agar bisa meneruskan paket pada subnet berikutnya, akan tetapi kedua router lainnya tidak mempunyai informasi routing untuk mengirim paket balik kepada router Sydney.
Misalkan saja, sebuah PC Jhonny tidak dapat melakukan ping ke PC Robert pada jaringan ini. Masalahnya adalah walaupun router Sydney mempunyai route ke subnet 10.20.2.0 dimana Robert berada, akan tetapi router Perth tidak mempunyai route kepada 10.20.1.0 dimana Jhonny berada. Permintaan ping berjalan dari PC Jhonny kepada Robert dengan baik, akan tetapi PC Robert tidak bisa merespon balik oleh router Perth kepada router Sydney ke Jhonny, sehingga dikatakan respon ping gagal.
Keuntungan static route:
  • Static route lebih aman disbanding dynamic route
  • Static route kebal dari segala usaha hacker untuk men-spoof paket dynamic routing protocols dengan maksud melakukan configure router untuk tujuan membajak traffic.
Kerugian:
  • Administrasinya adalah cukup rumit disbanding dynamic routing khususnya jika terdiri dari banyak router yang perlu dikonfigure secara manual.
  • Rentan terhadap kesalahan saat entry data static route dengan cara manual.

Daftar Pustaka :

SWITCH & TRUNKING VLAN


Tidak seperti pada jaringan kecil misal dirumahan atau kantor kecil, jaringan besar yang berskala bisnis dan enterprise - urgensi dalam manajemen semua Swicthes yang ada dalamjaringan local adalah sangat perlu sekali. Perlu dilakukannya konfigurasi switch untuk alasan kemudahan manajemen jaringan dan untuk kebutuhan tuning untuk suatu performa yang lebih bagus adalah hal yang sangat menguntungkan. Jika komunikasi inter-VLAN antar Switches di bangun - maka konfigurasi VLAN juga harus dilakukan.
Jika anda pernah bermain-main dengan konfigurasi Cisco router, maka konfigurasi Switchadalah mempunyai kemiripan. Bahkan anda bisa menggunakan command yang sama seperti yang anda gunakan pada Cisco router. Perbedaan utama tentunya adalah perbedaan fungsi yang mencolok antara routers dan Switches. Untuk Switches dengan VLAN enabled, maka Konfigurasi VLAN juga sangat diperlukan untuk me-manage bagaimana perangkat-2 jaringandi bagi berdasarkan segmen-segmen kedalam VLANs.
Komponen Switches
Switch mempunyai banyak port sebagaimana fungsinya sebagai Swicth LAN. Anda bisa menggubungkan satu peranti kepada setiap port untuk komunikasi full-duplex. Jika diperlukan komunikasi half-duplex diperlukan, maka sebuah segmen bisa dihubungkan kepada sebuah port. Port-port pada switch diberi nomor dimulai angka 1. Untuk konfigurasi Switch, maka anda perlu menggunakan interface type Ethernet dan diikuti dengan dengan nomor interface (0), dan juga diikuti dengan nomor port. Misal, jika anda perlu mengidentifikasikan port ke dua dari Switch, maka penulisannya adalah Ethernet 0/2.
Komponen sebuah switch
Jika diperlukan koneksi antar Switches, maka anda bisa menggunakan port Trunk yang menghubungkan satu sama lain. Perhatikan gambar Switch disamping. Umumnya port Trunk di design dengan kecepatan yang lebih tinggi dari port-portnya (yang biasanya dengan speed 100/1000 Mbps) karena memang fungsinya sebagai uplink antar Switches dan biasanya berkecepatan Gigabit. Umumnya port Trunk diidentifikasikan dengan Trunk A dan Trunk B, dan untuk keperluan konfigurasi Switch - port Trunk juga diidentifikasikan sama dengan port Switch seperti FastEthernet 0/15 (atau fa0/15).
Untuk konfigurasi Switch, anda dapat menghubungkan Switch kepada suatu jaringan Ethernet network atau menghubungkan terminal console tersebut kepada port console. Untuk melakukan konfigurasi switch ini, kita bisa menggunakan salah satu tools yang tersedia yaitu:
  • CLI – command line interface
  • Switch menu
  • Dan VSM (Visual Switch Manager) Web Interface
Jika anda menggunakan command line interface dalam konfigurasi Switch, maka command yang digunakan hampir sama dengan yang anda gunakan untuk konfigurasi Cisco router. Keduanya mempunyai kesamaan umum seperti berikut ini:
  • Untuk keperluan Help - anda bisa menggunakan “?”, misalkan sh? Akan menampilkan semua command yang berawalan dengan sh.
  • Switch dan Router keduanya mempunyai user exec, privileged exec, global configuration, dan interface configuration modes.
  • Sama-sama menggunakan keywork pendek yang unik, misal sh (untuk command show)
Untuk mengenali sebuah Switch, maka perlu diberikan sebuah IP address. pemberian IP address pada sebuah switch hanya dimaksudkan untuk kebutuhan manajemen Switch itu sendiri terutama untuk Telnet utility kepada switch. Disamping pemberian IP address, anda juga perlu memberikan default Gateway jika memerlukan manajemen Telnet dari lain subnet. Lihat juga artikel konfigurasi standard jaringan.
Konfigurasi VLAN
Kita sudah membicarakan lebih detail mengenai VLAN sebelumnya. Dengan VLAN anda bisa memberikan peranti pada Switch yang berbeda dengan logical LAN atau VLAN yang berbeda. Walaupun setiap Switch dapat dihubungkan pada beberapa VLAN, akan tetapi sebuah port Switch hanya bisa diberikan satu VLAN saja pada saat yang sama. Konfigurasi VLAN pada port Switch bisa diberikan secara statis (manual) maupun secara dinamis.
Dengan lebih memahami Cisco Swicthes anda juga perlu memahami Cisco VLAN Trunking protocols (VTP) yang memang digunakan untuk menyederhanakan konfigurasi Switches dalam suatu jaringan multi-switched.
VLAN Trunking Protocol (VTP) memungkinkan Switches di configure dalam salah satu dari tiga macam modus:
  1. Server Mode, switches digunakan untuk memodifikasi konfigurasi VLAN. Informasi konfigurasi ini kemudian di broadcast ke semua peranti VTP yang lainnya.
  2. Client mode, Switch menerima update perubahan dari suatu server VTP dan melewatkan informasi VTP kepada switches lainnya. Akan tetapi konfigurasi VLAN tidak diijinkan melalui switch dengan mode Client.
  3. Transparent mode, Switch tidak menerima konfigurasi VTP dari switches lainnya. Konfigurasi VLAN bisa dilakukan melalui Swicth ini akan tetapi perubahan informasi hanya berlaku pada switch local ini saja.

Untuk melakukan konfigurasi VLAN, langkah berikut perlu dilakukan:
  1. Mengubah mode VTP dari Switch menjadi Server atau Transparent mode
  2. Enable Trunking padainterface inter-switch
  3. Mendefinisikan VLAN
  4. Memberikan port2 kepada VLAN
Sebuah switch agar bisa berfungsi untuk melakukan konfigurasi VLAN, maka harus berada pada mode Server atau Transparent
  • VLAN ID method: frame tagging menggunakan ISL
  • Predefined VLANs: 1, 1002, 1003, 1004, 1005
  • Default VLANs tidak bisa di edit atau di-rename
  • VTP mode: server
VLAN Configuration commands
Yang berikut adalah table dasar command-command konfigurasi VLAN
FungsiCommand
Men-settup menjadi VTP modeSwitch (config)# vtp server Switch (config)# vtp transparent
Enable trunking pada inter-switch interfaceSwitch (config-if)# trunk on
Membuat VLANSwitch (config)# vlan <VLAN-Number>
Memberikan suatu port kepada VLANSwitch (config-if)# vlan-membership static <VLAN-number> Switch (config-if)# vlan-membership dynamic
Contoh:
Command-command berikut untuk men-setup VTP mode dari sebuat Switch menjadi server mode, dan kemudian enable Trunking pada port Trunking pertama, membuat VLAN, dan memberikan beberapa port kepada VLAN
Switch (config)# vtp server
Switch (config)# int fa0/26
Switch (config-if)# trunk on
Switch (config-if)#exit
Switch (config)# vlan 20
Switch (config)# int eth0/4
Switch (config-if)# vlan-mem static 20
Switch (config-if)# exit
Switch (config)# int eth0/5
Switch (config-if)#vlan-mem static 20

Anda bisa melihat / mereview konfigurasi VLAN yang telah anda lakukan untuk memastikan kalau konfigurasi VLAN benar.
Show vlanMe-list semua atau sebagian VLAN yang dipilih, output memberikan status VLAN dan juga port-port yang diberikan VLAN.
Show vtpMenayangkan status VTP dan informasi konfigurasi pada switch
Show trunk <trunk letter>Menunjukkan status dari port Trunk dan juga metoda encapsulation trunk
Show vlan-membershipMe –list semua port Switch dan kenaggotaan VLAN mereka
Show spantree <number>Menunjukkan konfigurasi spanning tree dan informasi status untuk VLAN yang dipilih
Konfigurasi Spanning Tree
Switches bisa dikonfigurasi dalam beberapa path / jalur untuk memberikan suatu fault-tolerance. Dengan beberapa path / jalur - akan membuat suatu jaringan menjadi rentan terhadap suatu terbentuknya apa yang disebut bridging loops, suatu broadcast packet yang berjalan memutar tak berujung yang bikin macet jaringan. Algoritme spanning tree digunakan untuk mencegah suatu terbentuknya bridging loops dalam suatu jaringan.
Semua Switches Cisco (dan sebagian besar Switch lainnya) sudah STP enabled secara default pabrik. Konfigurasi switch port adalah automatis saat port terhubung kedalam jaringan dan switch dihidupkan. Akan tetapi adakalanya anda harus memastikan bahwa STP sudah di-enable, berikut command-command nya.
Switch (config)# spantree <vlan#>Enable spanning tree protocol pada suatu VLAN switch
Switch (config)#no spantree <vlan#>Disable spanning tree protocol pada the switch
Switch# show spantreeMelihat informasi konfigurasi spanning tree dan juga statistiknya.



Daftar Pustaka :