Router, Apa itu?

PENGERTIAN ROUTER

ROUTER adalah perangkat keras yang dapat menghubungkan dua atau lebih jaringan yang memiliki subnet berbeda. Router juga berfungsi sebagai pengatur lalu lintas traffic jaringan memiliki tugas sangat fital dalam menentukan kondisi sebuah Network.
Saya akan mencoba mengilustrasikannya sebagai berikut:
Seorang ibu rumah tangga (bernama 172.19.77.0/25) mempunyai dua orang anak (anak pertama bernama 192.168.1.0/25 dan anak kedua bernama 192.168.2.0/25). Kemudian ibu tersebut setiap harinya mendapatkan satu potong roti yang ia dapat dari suaminya yang bernama 219.83.117.38.
Karena sang ibu tersebut bermaksud ingin membagi roti tersebut agar ia dan kedua anaknya dapat menikmati roti, maka ia membaginya menjadi tiga bagian. Nah, dengan begini masing-masing mendapat satu bagian roti. Proses pembagian inilah yang disebut dengan routing. Proses ini berjalan setiap hari, jadi setiap sang ibu tersebut mendapat roti dari suaminya kemudian roti tersebut di-routing ( he..he..he..) menjadi tiga bagian. Sampai pada suatu ketika sang ibu melahirkan satu anak lagi (bernama 192.168.3.0/25), maka setelah adanya anak ketiga tesebut selanjutnya roti yang tadinya di-routing 3 bagian kini di-routing menjadi 4 bagian.
Pertanyaanya sampai anak ke berapa ibu tersebut mampu me-routing roti tersebut? Jawabnya ada pada kode 172.19.77.0/25. Kode “/25” berarti “/255.255.255.0” artinya ibu tersebut memiliki limit untuk mempunyai anak sebanyak 253 (limit tersebut bisa diganti sesuai dengan kebutuhan, lebih jelasnya silahkan pelajari Manajemen IP dan Subnetting). Maka sampai batas “/25” berarti ibu tersebut mampu me-routing roti dari suaminya tersebut sebanyak 254 bagian. 253 bagian untuk anaknya, 1 bagian untuk dirinya sendiri (otomatis kan bagianya menjadi lebih sedikit).
Begitulah seterusnya, jadi misal anak pertama yang bernama 192.168.1.0/25 kok sudah memiliki anak lagi, kemudian bermaksud untuk membagi roti yang dia dapat dari ibunya tadi, ya dia harus merouting roti tersebut.
Kalau di amati sebenarnya sang ibu mendapat roti dari suaminya itu, roti yang di-routing juga kali ya. Berarti sang suami punya selingkuhan dong (he…he…bercanda).
Kembali ke topik.
Jadi, dalam jaringan komputer, routing digunakan sebagai alat proses pembagi (pemberi)  hak suatu PC untuk mengakses dari rumpun LAN 1 ke rumpun LAN yang lainnya, begitu juga sebaliknya.
JENIS-JENIS ROUTER
Ø PC Router
Sebuah Personal Computer (PC) yang digunakan sebagai router(Routing) biasanya menggunakan komputer yang memiliki lebih dari 1 NIC (Network Interface Card) dengan menggunakan Operating Sistem yang mendukung untuk dijadikan router dan ditugaskan untuk menangani tugas sebuah router.
Ø Instant Router
Dilihat dari namanya saja sudah bisa ditebak bahwa jenis router ini adalah suatu alat buatan dari suatu perusahaan yang didesain untuk menjadi router secara instant. Sehingga settingnya pun lebih mudah, hanya saja sayangnya menu yang ada didalamnya sangat terbatas. Dan biasanya jenis router ini memiliki fungsi ganda sebagai switch/hub.
Ø Router Hardware (cisco)
Sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing.
http://insunmedal.wordpress.com

Pengertian dari Router,Swicth dan Hub

Apa pengertian dari router,swicth, dan hub? fungsinya tuk apa..? jika digunakan bersama-sama ada masalah apa ga..?

Hub merupakan perangkat jaringan yang bekerja di OSI layer 1, Physical Layer. Sehingga dia hanya bekerja tak lebih sebagai penyambung atau concentrator saja, dan hanya menguatkan sinyal di kabel UTP. Karena sifatnya ini, hub tak ubahnya seperti repeater dengan banyak port. Dia tidak mengenal MAC addressing/physical addressing, sehingga tidak bisa memilah data yang harus ditransmisikan, sehingga collision tidak bisa dihindari pada metode kerja si hub ini.

Switch merupakan perangkat jaringan yang bekerja pada OSI Layer 2, Data Link Layer. Meski bentuknya serupa dengan hub, kita tidak sebaiknya menyebutnya dengan istilah switch hub. Switch bukanlah hub. Switch menggunakan MAC Address untuk memilah paket data mana yang akan diteruskan ke port mana. Sekali ada perangkat yang terhubung melalui port tertentu, dia akan mencatatnya pada MAC Address table di memorynya, sehingga punya “ingatan” sederhana untuk meneruskan paket data ke port yang sesuai saja, dan tidak membabi buta layaknya hub. Collision masih mungkin terjadi, namun sudah diminimalisir.

Router merupakan perangkat jaringan yang bekerja pada OSI Layer 3, Network Layer. Pada layer ini sudah dikenal pengalamatan jaringan menggunakan IP Address, dan router ini berperan penting sebagai penghubung/penerus paket data antara dua segmen jaringan atau lebih. Semisal, di suatu warnet ada 10 client yang menggunakan IP Address 192.168.1.xx kita anggap sebagai network A, sedangkan koneksi dari ISP dialokasikan IP Address 202.123.321.xxx kita anggap sebagai jaringan B, maka agar client warnet bisa terhubung ke ISP dan juga ke internet, diperlukan satu router di warnet tersebut yang memiliki setidaknya 2 port. Satu port menjadi bagian dari network A, dan satunya lagi menjadi bagian dari network B.

Nah, jawaban untuk pertanyaan kamu yang terakhir, jika digunakan bersama-sama…. ya tidak muncul masalah apa-apa, asalkan digunakan sesuai fungsinya. Hub sekalipun masih bisa berguna jika kita manfaatkan untuk men-daisy-chain atau menambah jumlah port yang kurang dari switch yang ada.

Lebih Singkat dan Padat

Hub : Merupakan Divice yang berfungsi untuk menghubung
Media jaringan ( Kabel UTP / STP ) namum memiliki
kekurangan ialah membagi bendwitch pada setiap
klien misalnya, bandwitch 512 Kbps dan ada 6 Klien
maka 512 Kbps harus dibagi 6.
Switch : Berfungsi sama dengan Hub namun memiliki
kelebihan ialah tidak membagi bandwitch misalkan
Bandwitch 512 kbps dan ada 6 klien maka setiap
klien akan mendapatkan 512 kbps.
Router : Berfungsi untuk menghubung beberapa jaringan
akan dibangun

Sumber : http://id.answers.yahoo.com

Simple Network Troubleshooting

In This Chapter

Chapter 9

Simple Network Troubleshooting

How To See MAC Addresses

How To Use “Ping” To Test Network Connectivity

Using “traceroute” To Test Connectivity

Viewing Packet Flow With TCPdump

Using Telnet

Using NMAP

Who Has Used My System?

© Peter Harrison, http://www.linuxhomenetworking.com

= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =

You will eventually find yourself trying to fix a network related problem. Here are some troubleshooting tips to help you discover what the problem could be.

How To See MAC Addresses

There are times when you lose connectivity with another server that is directly connected to your local network. Taking a look at the ARP table of the server from which you are troubleshooting will help determine whether or not the remote server’s NIC is responding to any type of traffic from your Linux box. Lack of communication at this level may mean:

·     Either server may be disconnected from the network

·     There may be bad network cabling

·     A NIC may be disabled or the remote server may be shut down

Here is a description of the commands you may use to determine ARP values

·     The “ifconfig -a” command will show you both the NIC’s MAC address and the associated IP addresses of the server which you are currently logged in to.

[root@bigboy tmp]# ifconfig -a

wlan0 Link encap:Ethernet HWaddr 00:06:25:09:6A:B5
inet addr:192.168.1.100 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:47379 errors:0 dropped:0 overruns:0 frame:0
TX packets:107900 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:4676853 (4.4 Mb) TX bytes:43209032 (41.2 Mb)
Interrupt:11 Memory:c887a000-c887b000

wlan0:0 Link encap:Ethernet HWaddr 00:06:25:09:6A:B5
inet addr:192.168.1.99 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:11 Memory:c887a000-c887b000

[root@bigboy tmp]#

 

Here you can see the wlan0 interface has two IP addresses 192.168.1.100 and 192.168.1.99 tied to the NIC hardware MAC address of 00:06:25:09:6A:B5

 

·     The “arp -a” command will show you the MAC addresses in your server’s ARP table. Here we see we have some form of connectivity with the router at address 192.168.1.1

 

[root@bigboy root]# arp -a
bigboypix (192.168.1.1) at 00:09:E8:9C:FD:AB [ether] on wlan0
? (192.168.1.101) at 00:06:25:09:6A:D7 [ether] on wlan0
[root@bigboy root]#

·     You should also check the ARP table of the remote server to see whether it is populated with acceptable values too.

How To Use “Ping” To Test Network Connectivity 

Whether or not your troublesome server is connected to your local network it is always a good practice to force a response from it.

One of the most common methods used to test connectivity across multiple networks is the “ping” command. Ping sends ICMP “echo” type packets that request a corresponding ICMP “echo-reply” response from the device at the target address. As most servers will respond to a ping query it becomes a very handy tool. A lack of response could be due to:

·     A server with that IP address doesn’t exist

·     The server has been configured not to respond to pings

·     A firewall or router along the network path is blocking ICMP traffic

·     You have incorrect routing. Check routes on the local, remote servers and all routers in between. A classic symptom of bad routes on a server is the ability to only ping servers on your local network and nowhere else. 

There are a variety of ICMP response codes which can help in further troubleshooting. See the appendix for a full listing of them.

 

The Linux ping command will send continuous pings, once a second, until stopped with a <Ctrl-C>. Here is an example of a successful ping to the server bigboy at 192.168.1.100

 

[root@smallfry tmp]# ping 192.168.1.101
PING 192.168.1.101 (192.168.1.101) from 192.168.1.100 : 56(84) bytes of data.
64 bytes from 192.168.1.101: icmp_seq=1 ttl=128 time=3.95 ms
64 bytes from 192.168.1.101: icmp_seq=2 ttl=128 time=7.07 ms
64 bytes from 192.168.1.101: icmp_seq=3 ttl=128 time=4.46 ms
64 bytes from 192.168.1.101: icmp_seq=4 ttl=128 time=4.31 ms

— 192.168.1.101 ping statistics —
4 packets transmitted, 4 received, 0% loss, time 3026ms
rtt min/avg/max/mdev = 3.950/4.948/7.072/1.242 ms

[root@smallfry tmp]#
 

You may get a “Destination Host Unreachable” message if your router or server knows that the target IP address is part of a valid network, but is getting no response from the target server. The network device sends an ICMP reply type 3 which triggers the message.

[root@smallfry tmp]# ping 192.168.1.105
PING 192.168.1.105 (192.168.1.105) from 192.168.1.100 : 56(84) bytes of data.
From 192.168.1.100 icmp_seq=1 Destination Host Unreachable
From 192.168.1.100 icmp_seq=2 Destination Host Unreachable
From 192.168.1.100 icmp_seq=3 Destination Host Unreachable
From 192.168.1.100 icmp_seq=4 Destination Host Unreachable
From 192.168.1.100 icmp_seq=5 Destination Host Unreachable
From 192.168.1.100 icmp_seq=6 Destination Host Unreachable

— 192.168.1.105 ping statistics —
8 packets transmitted, 0 received, +6 errors, 100% loss, time 7021ms, pipe 3
[root@smallfry tmp]#

 

Using “traceroute” To Test Connectivity 

Another tool for network troubleshooting is the traceroute command. It gives a listing of all the router hops between your server and the target server. This helps you verify that routing over the networks in between is correct.

Traceroute works by sending a UDP packet destined to the target with a TTL of “0”. The first router on the route recognizes that the TTL has already been exceeded and discards or “drops” the packet, but also sends an ICMP “time exceeded” message back to the source. The traceroute program records the IP address of the router that sent the message and knows that that is the first hop on the path to the final destination. The traceroute program tries again, with a TTL of “1”. The first hop, sees nothing wrong with the packet, decrements the TTL to 0 as expected, and forwards the packet to the second hop on the path. Router 2, sees the TTL of “0”, drops the packet and replies with an ICMP time exceeded message. Traceroute now knows the IP address of the second router. This continues around and around until the final destination is reached.


Here is a sample output for a query to 144.232.20.158:

 

[root@bigboy root]# traceroute 144.232.20.158
traceroute to 144.232.20.158 (144.232.20.158), 30 hops max, 38 byte packets
1 adsl-67-120-221-110.dsl.sntc01.pacbell.net (67.120.221.110) 14.304 ms 14.019 ms 16.120 ms
2 dist3-vlan50.sntc01.pbi.net (63.203.35.67) 12.971 ms 14.000 ms 14.627 ms
3 bb1-g1-0.sntc01.pbi.net (63.203.35.17) 15.521 ms 12.860 ms 13.179 ms
4 bb2-p11-0.snfc21.pbi.net (64.161.124.246) 13.991 ms 15.842 ms 15.728 ms
5 bb1-p14-0.snfc21.pbi.net (64.161.124.53) 16.133 ms 15.510 ms 15.909 ms
6 sl-gw11-sj-3-0.sprintlink.net (144.228.44.49) 16.510 ms 17.469 ms 18.116 ms
7 sl-bb25-sj-6-1.sprintlink.net (144.232.3.133) 16.212 ms 14.274 ms 15.926 ms
8 * * *
9 * *
[root@bigboy root]#

 

If there is no response within a 5 second timeout interval a “*” is printed for that probe. Possible causes of this and other traceroute status messages are listed below:

Possible Traceroute Messages

Traceroute

Symbol

Description

* * *

Time exceeded. Could be caused by:

·    A router on the path not sending back the ICMP “time exceeded” messages

·    A router or firewall in the path blocking the ICMP “time exceeded” messages

·    The target IP address not responding

!H, !N, or !P

Host, network or protocol unreachable

 !X or !A

Communication administratively prohibited. A router Access Control List (ACL) or firewall is in the way

!S

Source route failed. Source routing attempts to force

traceroute to use a certain path. Failure may be

due to a router security setting

 

Some devices will prevent traceroute packets directed at their interfaces, but will allow ICMP packets. Using traceroute with a “-I” flag forces traceroute to use ICMP packets that may go through. In this case the “* * *”, status messages disappear.

 

[root@bigboy root]# traceroute -I 144.232.20.158
traceroute to 144.232.20.158 (144.232.20.158), 30 hops max, 38 byte packets
1 adsl-67-120-221-110.dsl.sntc01.pacbell.net (67.120.221.110) 14.408 ms 14.064 ms 13.111 ms
2 dist3-vlan50.sntc01.pbi.net (63.203.35.67) 13.018 ms 12.887 ms 13.146 ms
3 bb1-g1-0.sntc01.pbi.net (63.203.35.17) 12.854 ms 13.035 ms 13.745 ms
4 bb2-p11-0.snfc21.pbi.net (64.161.124.246) 16.260 ms 15.618 ms 15.663 ms
5 bb1-p14-0.snfc21.pbi.net (64.161.124.53) 15.897 ms 15.785 ms 17.164 ms
6 sl-gw11-sj-3-0.sprintlink.net (144.228.44.49) 14.443 ms 16.279 ms 15.189 ms
7 sl-bb25-sj-6-1.sprintlink.net (144.232.3.133) 16.185 ms 15.857 ms 15.423 ms
8 sl-bb23-ana-6-0.sprintlink.net (144.232.20.158) 27.482 ms 26.306 ms 26.487 ms
[root@bigboy root]#

 

Always Get A Bidirectional Traceroute

It is always best to get traceroutes from the source IP to the target IP and also from the target IP to the source IP. This is because the packet’s return path from the target is sometimes not the same as the path taken to get there. A high traceroute time equates to the round trip time for both the initial traceroute query to each “hop” and the response of each “hop”.

Here is an example of one such case, using disguised IP addresses and provider names. There was once a routing issue between telecommunications carriers FastNet and SlowNet. When a user at IP address 40.16.106.32 did a traceroute to 64.25.175.200, a problem seemed to appear at the 10th. hop with OtherNet. However, when a user at 64.25.175.200 did a traceroute to 40.16.106.32, latency showed up at hop 7 with the return path being very different.  

In this case, the real traffic congestion was occurring where FastNet handed traffic off to SlowNet in the second trace. The latency appeared to be caused at hop 10 on the first trace not because that hop was slow, but because that was the first hop at which the return packet traveled back to the source via the congested route. Remember, traceroute gives the packet round trip time.

 

Trace route to 40.16.106.32 from 64.25.175.200

 

1  0    ms 0    ms 0    [64.25.175.200]
2  0    ms 0    ms 0    [64.25.175.253]
3  0    ms 0    ms 0    border-from-40-tesser.boulder.co.coop.net [207.174.144.169]
4  0    ms 0    ms 0    [64.25.128.126]
5  0    ms 0    ms 0    p3-0.dnvtco1-cr3.othernet.net [4.25.26.53]
6  0    ms 0    ms 0    p2-1.dnvtco1-br1.othernet.net [4.24.11.25]
7  0    ms 0    ms 0    p15-0.dnvtco1-br2.othernet.net [4.24.11.38]
8  30   ms 30   ms 30   p15-0.snjpca1-br2.othernet.net [4.0.6.225]
9  30   ms 30   ms 30   p1-0.snjpca1-cr4.othernet.net [4.24.9.150]
10 1252 ms 1212 ms 1202 h0.webhostinc2.othernet.net [4.24.236.38]
11 1252 ms 1212 ms 1192 [40.16.96.11]
12 1262 ms 1212 ms 1192 [40.16.96.162]
13 1102 ms 1091 ms 1092 [40.16.106.32]

Trace route to 64.25.175.200 from 40.16.106.32

 

1  1    ms 1    ms 1    ms [40.16.106.3]

2  1    ms 1    ms 1    ms [40.16.96.161]

3  2    ms 1    ms 1    ms [40.16.96.2]
4  1    ms 1    ms 1    ms [40.16.96.65]
5  2    ms 2    ms 1    ms border8.p4-2.webh02-1.sfj.fastnet.net [216.52.19.77]
6  2    ms 1    ms 1    ms core1.ge0-1-net2.sfj.fastnet.net [216.52.0.65]
7  993  ms 961  ms 999  ms sjo-edge-03.inet.slownet.net [208.46.223.33]
8  1009 ms 1008 ms 971  ms sjo-core-01.inet.slownet.net [205.171.22.29]
9  985  ms 947  ms 983  ms svl-core-03.inet.slownet.net [205.171.5.97]
10 1028 ms 1010 ms 953  ms [205.171.205.30]
11 989  ms 988  ms 985  ms p4-3.paix-bi1.othernet.net [4.2.49.13]
12 1002 ms 1001 ms 973  ms p6-0.snjpca1-br1.othernet.net [4.24.7.61]
13 1031 ms 989  ms 978  ms p9-0.snjpca1-br2.othernet.net [4.24.9.130]
14 1031 ms 1017 ms 1017 ms p3-0.dnvtco1-br2.othernet.net [4.0.6.226]
15 1027 ms 1025 ms 1023 ms p15-0.dnvtco1-br1.othernet.net [4.24.11.37]
16 1045 ms 1037 ms 1050 ms p1-0.dnvtco1-cr3.othernet.net [4.24.11.26]
17 1030 ms 1020 ms 1045 ms p0-0.cointcorp.othernet.net [4.25.26.54]
18 1038 ms 1031 ms 1045 ms gw234.boulder.co.coop.net [64.25.128.99]
19 1050 ms 1094 ms 1034 ms [64.25.175.253]
20 1050 ms 1094 ms 1034 ms [64.25.175.200]

Ping & Traceroute Troubleshooting Example

In this example, a ping to 186.9.17.153 gave a “TTL timeout” message. Ping TTLs will usually only timeout if there is a routing loop in which the packet bounces between two routers on the way to the target. Each “bounce” causes the TTL to decrease by a count of one until the TTL reaches zero at which point you get the timeout.

The routing loop was confirmed by the traceroute in which the packet was proven to be bouncing between routers at 186.40.64.94 and 186.40.64.93.

 

G:\>ping 186.9.17.153

 

Pinging 186.9.17.153 with 32 bytes of data:

 

Reply from 186.40.64.94: TTL expired in transit.

Reply from 186.40.64.94: TTL expired in transit.

Reply from 186.40.64.94: TTL expired in transit.

Reply from 186.40.64.94: TTL expired in transit.

 

Ping statistics for 186.9.17.153:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

    Minimum = 0ms, Maximum =  0ms, Average =  0ms

 

 

G:\>tracert 186.9.17.153

 

Tracing route to lostserver.confusion.net [186.9.17.153]

over a maximum of 30 hops:

 

  1   <10 ms   <10 ms   <10 ms  186.217.33.1

  2    60 ms    70 ms    60 ms  rtr-2.confusion.net [186.40.64.94]

  3    70 ms    71 ms    70 ms  rtr-1.confusion.net [186.40.64.93]

  4    60 ms    70 ms    60 ms  rtr-2.confusion.net [186.40.64.94]

  5    70 ms    70 ms    70 ms  rtr-1.confusion.net [186.40.64.93]

  6    60 ms    70 ms    61 ms  rtr-2.confusion.net [186.40.64.94]

  7    70 ms    70 ms    70 ms  rtr-1.confusion.net [186.40.64.93]

  8    60 ms    70 ms    60 ms  rtr-2.confusion.net [186.40.64.94]

  9    70 ms    70 ms    70 ms  rtr-1.confusion.net [186.40.64.93]

Trace complete.

 

This problem was solved by resetting the routing process on both routers. The problem was initially triggered by an unstable network link that caused frequent routing recalculations. The constant activity eventually corrupted the routing tables of one of the routers.

 

Possible Reasons For Failed Traceroutes

Traceroutes can fail to reach their intended destination for a number of reasons, these include:

o        Traceroute packets are being blocked or rejected by a router in the path. The router immediately after the last visible one is usually the culprit. It’s usually good to check the routing table and/or other status of this next hop device.

o        The target server doesn’t exist on the network. It could be disconnected, or turned off. (!H or !N messages may be produced.)

o        The network on which you expect the target host to reside doesn’t exist in the routing table of one of the routers in the path (!H or !N messages may be produced.)

o        You may have a typographical error in the IP address of the target server

o        You may have a routing loop in which packets bounce between two routers and never get to the intended destination.

o        The packets don’t have a proper return path to your server. The last visible hop being the last hop in which the packets return correctly. The router immediately after the last visible one is the one at which the routing changes. It’s usually good to:

v      log on to the last visible router.

v      Look at the routing table to determine what the next hop is to your intended traceroute target.

v      Log on to this next hop router.

v      Do a traceroute from this router to your intended target server.

v      If this works: Routing to the target server is OK. Do a traceroute back to your source server. The traceroute will probably fail at the bad router on the return path.

v      If it doesn’t work: Test the routing table and/or other status of all the hops between it and your intended target.

Note: If there is nothing blocking your traceroute traffic, then the last visible router of an incomplete trace is either the last good router on the path, or the last router that has a valid return path to the server issuing the traceroute. 

 

 


 

Viewing Packet Flow With TCPdump

Tcpdump is one of the most popular packages for viewing the flow of packets through your Linux box’s NIC card. It is installed by default on RedHat linux and has very simple syntax, especially if you are doing simpler types of troubleshooting. 

One of the most common uses of tcpdump is to determine whether you are getting basic two way communication. Lack of communication could be due to:

·     Bad routing

·     Faulty cables, interfaces of devices in the packet flow

·     The server not listening on the port because the software isn’t installed or started

Analyzing tcpdump in much greater detail is beyond the scope of this section.

 

Like most Linux commands, tcpdump uses command line switches to modify the output. Some of the more useful command line switches would include:

Possible TCPdump Messages 

tcpdump

command

switch

Description

-c

Stop after viewing count packets.

-i

Listen on interface. If this is not specified, then tcpdump will use the lowest numbered interface that is UP

-t

Don’t print a timestamp at the beginning of each line

 

 

You can also add expressions after all the command line switches. These act as filters to limit the volume of data presented on the screen. You can also use keywords such as “and” or “or” between expressions to further fine tune your selection criteria. Some useful expressions include:


 

Useful TCPdump Expressions 

tcpdump

command

expression

Description

host host-address

View packets from the IP address host-address

icmp

View icmp packets

tcp port port-number

View TCP packets with packets with either a  source or destination TCP port of port-number

udp port port-number

View UDP packets with either a  source or destination UDP port of port-number

 

Example: tcpdump used to view ICMP “ping” packets going through interface wlan0

 

[root@bigboy tmp]# tcpdump -i wlan0 icmp

tcpdump: listening on wlan0
21:48:58.927091 smallfry > bigboy.my-site.com: icmp: echo request (DF)
21:48:58.927510 bigboy.my-site.com > smallfry: icmp: echo reply
21:48:58.928257 smallfry > bigboy.my-site.com: icmp: echo request (DF)
21:48:58.928365 bigboy.my-site.com > smallfry: icmp: echo reply
21:48:58.943926 smallfry > bigboy.my-site.com: icmp: echo request (DF)
21:48:58.944034 bigboy.my-site.com > smallfry: icmp: echo reply
21:48:58.962244 bigboy.my-site.com > smallfry: icmp: echo reply
21:48:58.963966 bigboy.my-site.com > smallfry: icmp: echo reply
21:48:58.968556 bigboy.my-site.com > smallfry: icmp: echo reply

9 packets received by filter
0 packets dropped by kernel
[root@bigboy tmp]#
 

Explanation

o        The first column of data is a packet time stamp.

o        The second column of data shows the packet source then destination IP address or server name of the packet

o        The third column shows the packet type

o        Two way communication is occurring as each echo gets an echo reply


 

 

Example: tcpdump used to view packets on interface wlan0 to/from host 192.168.1.102 on TCP port 22 with no timestamps in the output

 

[root@bigboy root]# tcpdump -i wlan0 -t host 192.168.1.102 and tcp port 22

tcpdump: listening on wlan0
smallfry.32938 > bigboy.my-site.com.ssh: S 2013297020:2013297020(0) win 5840 <mss 1460,sackOK,timestamp 75227931 0,nop,wscale 0> (DF) [tos 0x10]
bigboy.my-site.com.ssh > smallfry.32938: R 0:0(0) ack 2013297021 win 0 (DF) [tos 0x10]
smallfry.32938 > bigboy.my-site.com.ssh: S 2013297020:2013297020(0) win 5840 <mss 1460,sackOK,timestamp 75227931 0,nop,wscale 0> (DF) [tos 0x10]
bigboy.my-site.com.ssh > smallfry.32938: R 0:0(0) ack 1 win 0 (DF) [tos 0x10]
smallfry.32938 > bigboy.my-site.com.ssh: S 2013297020:2013297020(0) win 5840 <mss 1460,sackOK,timestamp 75227931 0,nop,wscale 0> (DF) [tos 0x10]
bigboy.my-site.com.ssh > smallfry.32938: R 0:0(0) ack 1 win 0 (DF) [tos 0x10]
bigboy.my-site.com.ssh > smallfry.32938: R 0:0(0) ack 1 win 0 (DF) [tos 0x10]

bigboy.my-site.com.ssh > smallfry.32938: R 0:0(0) ack 1 win 0 (DF) [tos 0x10]
bigboy.my-site.com.ssh > smallfry.32938: R 0:0(0) ack 1 win 0 (DF) [tos 0x10]

9 packets received by filter
0 packets dropped by kernel
[root@bigboy root]#

Explanation

o        The first column of data shows the packet source then destination IP address or server name of the packet

o        The second column shows the TCP flags within the packet

o        The client named “bigboy” is using port 32938 to communicate with the server named “smallfry” on the TCP SSH port 22.

o        Two way communication is occurring

 

Using Telnet

An easy way for you to tell if a remote server is listening on a specific TCP port is to use the telnet command. By default, telnet will try to connect on TCP port 23, but you can specify other TCP ports by typing them in after the target IP address. In this case we’re testing to see if the remote server is listening on port 22 (SSH)

 

[root@bigboy tmp]# telnet 192.168.1.102 22

Trying 192.168.1.102…

Connected to 192.168.1.102.

Escape character is ‘^]’.

SSH-1.99-OpenSSH_3.4p1

^]

telnet> quit

Connection closed.

[root@ bigboy tmp]#

 

To break out of the connection you have to use <ctrl>], not the usual <crtl>C. You will geta “connection refused” message if the remote server isn’t listening on the specified target port as shown in the example below.

 

[root@bigboy tmp]# telnet 192.168.1.102 22

Trying 192.168.1.100…

telnet: connect to address 192.168.1.100: Connection refused

[root@ bigboy tmp]#

 

I have used this technique often to troubleshoot remote webservers that aren’t serving web pages. If it is listening on port 80, and no pages are being served, then the problem is usually due to a bad web application, not the web server software itself. If it isn’t listening to port 80 at all, then it could be an Apache / IIS problem, or the server could be down, or there could be a network related problem that prevents connectivity from being established.

 

Using NMAP

NMAP is program that you can use to determine all the TCP ports on which a remote server is listening. It isn’t usually an important tool in the home environment but in a corporate environment it can be helpful in getting a better idea of the function of undocumented servers that have been found by your boss. You can also use it to run a vulnerability scan against your site as NMAP is one of the tools used by malicious surfers.

Here is a sample output:

·     First we see all the available options by just typing the “nmap” command

 

[root@bigboy tmp]# nmap

Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options] <host or net list>

Some Common Scan Types (‘*’ options require root privileges)

* -sS TCP SYN stealth port scan (default if privileged (root))

  -sT TCP connect() port scan (default for unprivileged users)

* -sU UDP port scan

  -sP ping scan (Find any reachable machines)

* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)

  -sR/-I RPC/Identd scan (use with other scan types)

Some Common Options (none are required, most can be combined):

* -O Use TCP/IP fingerprinting to guess remote operating system

  -p <range> ports to scan.  Example range: ‘1-1024,1080,6666,31337’

  -F Only scans ports listed in nmap-services

  -v Verbose. Its use is recommended.  Use twice for greater effect.

  -P0 Don’t ping hosts (needed to scan http://www.microsoft.com and others)

* -Ddecoy_host1,decoy2[,…] Hide scan using many decoys

  -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> General timing policy

  -n/-R Never do DNS resolution/Always resolve [default: sometimes resolve]

  -oN/-oX/-oG <logfile> Output normal/XML/grepable scan logs to <logfile>

  -iL <inputfile> Get targets from file; Use ‘-‘ for stdin

* -S <your_IP>/-e <devicename> Specify source address or network interface

  –interactive Go into interactive mode (then press h for help)

Example: nmap -v -sS -O http://www.my.com 192.168.0.0/16 ‘192.88-90.*.*’

SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES

[root@bigboy tmp]#

 

·     Then we scan by trying to make regular connections (-sT) in the extremely fast “insane” mode (–T 5) from ports 1 to 5000.

 

[root@bigboy tmp]# nmap -sT -T 5 -p 1-5000 192.168.1.153

 

Starting nmap V. 3.00 ( http://www.insecure.org/nmap/ )

Interesting ports on whoknows.my-site-int.com (192.168.1.153):

(The 4981 ports scanned but not shown below are in state: closed)

Port       State       Service

21/tcp     open        ftp                    

25/tcp     open        smtp                   

135/tcp    open        loc-srv                

139/tcp    open        netbios-ssn            

199/tcp    open        smux                   

465/tcp    open        smtps                   

507/tcp    open        crs                    

2103/tcp   open        unknown                

2105/tcp   open        eklogin                

2107/tcp   open        unknown                

2301/tcp   open        compaqdiag              

3300/tcp   open        unknown                

 

Nmap run completed — 1 IP address (1 host up) scanned in 8 seconds

[root@bigboy tmp]#

 

Who Has Used My System?

It is always important to know who has logged into your Linux box. This isn’t just to help track the activities of malicious users, but mostly to figure out who made the mistake that crashed the system or blew up Apache with a typographical error in the httpd.conf file.


 

The “Last” Command

The most common command to do this is “last” which will list the last users who logged into the system. Here are some examples:

[root@rahtid log]# last -100

root     pts/0        reggae.simiya.co Thu Jun 19 09:26   still logged in  

root     pts/0        reggae.simiya.co Wed Jun 18 01:07 – 09:26 (1+08:18)  

reboot   system boot  2.4.18-14        Wed Jun 18 01:07         (1+08:21)  

root     pts/0        reggae.simiya.co Tue Jun 17 21:57 – down   (03:07)   

root     pts/0        reggae.simiya.co Mon Jun 16 07:24 – 00:35  (17:10)   

root     pts/0        reggae.simiya.co Sun Jun 15 16:29 – 17:26  (00:56)   

wtmp begins Sun Jun 15 16:29:18 2003

[root@rahtid log]#

 

In the example above someone from reggare.simiya.com logged into bigboy as user root. I generally prefer not to give out the “root” password and let all the systems administrators log in with their own individual logins. They can then get “root” privileges by using sudo. This makes it easier to track down individuals versus groups of users.

The “who” Command

This command is used to see who is currently logged in. Here we see a user logged as root from server reggae.simiya.com .

 

[root@rahtid log]# who

root     pts/0        Jun 19 09:26 (reggae.simiya.com)

[root@rahtid log]#

Sumber : http://www.chinalinuxpub.com

Firewall

Firewall

FIREWALL ADALAH SEBUAH sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.

Jenis-jenis Firewall

Firewall terbagi menjadi dua jenis, yakni sebagai berikut:

Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Fungsi Firewall

Secara fundamental, firewall dapat melakukan hal-hal berikut:

Mengatur dan mengontrol lalu lintas jaringan

Melakukan autentikasi terhadap akses

Melindungi sumber daya dalam jaringan privat

Mencatat semua kejadian, dan melaporkan kepada administrator

Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Proses inspeksi Paket

Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

Alamat IP dari komputer sumber

Port sumber pada komputer sumber

Alamat IP dari komputer tujuan

Port tujuan data pada komputer tujuan

Protokol IP

Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:

Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.

Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).

Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang “ditunggu” oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.

Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.

Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang “iseng” dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Mencatat semua kejadian, dan melaporkan kepada administrator

Cara Kerja Firewall

Packet-Filter Firewall

Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.

Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.

Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh [[|SMTP|Protokol SMTP]] (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

Circuit Level Gateway

Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.

Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.

Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.

Application Level Firewall

Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.

Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.

NAT Firewall

Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.

Virtual Firewall

Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.

Transparent Firewall

Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).

Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:

Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero Configuration”). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.

Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.

Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.

Sumber : www.cyberionmedia.com

Setting Router Warnet

Akhirnya dapat juga tutorial setting router warnet untuk linux.
Saya dapat dari situs, smoga bermanfaat bwt temen2 yang sedang mencari tutorial untuk setting router warnet,dimana sebelumnya mereka memakai router windows dan mau migrasi ke linux

                                           |eth0
                                           |
                                     |——-|
                                     | MGW |
                                     |—|—|
                                            |
                                            |eth1
                                            |
                                            |
      |——————–hub———————-|
                 |                          |                         |
                 |                          |                         |
                 |                          |                         |
         |———|        |———|        |———|
         |Client 01|        |Client 02|        |Client 03|
         |———|        |———|        |———|

Pertama yang harus di lakukan adalah mensetting mgw(main gateway) supaya bisa connect ke internet
Sebelum Mensetting :
1.Minta IP public ke ISP lengkap dengan netmask,broadcast dan dns nya
misalnya :
RANGE : 202.159.121.0/29
IP : 202.159.121.2
GATEWAY : 202.159.121.1
Nemast : 255.255.255.248
broadcast : 202.159.121.7
DNS1 : 202.159.0.10
DNS2 : 202.159.0.20
berarti kita mendapatkan ip 5 buah dari 202.159.121.2 – 202.159.121.6

2.Menentukan IP local yang akan kita gunakan buat client
Setting IP MGW :
1.[root@mgw cachak]$ vi /etc/sysconfig/network
lalu isi dengan :

NETWORKING=yes
HOSTNAME=mgw.domain.com
GATEWAY=202.159.121.1

lalu simpen dengan menekan :wq

2.Menconfigurasi IP eth0(default)

[root@mgw root]$ vi /etc/sysconfig/network-scripts/ifcfg-eth0
lalu isi dengan :

DEVICE=eth0
BOOTPROTO=static
IPADDR=202.159.121.2
BROADCAST=202.159.121.7
NETMASK=255.255.255.249
ONBOOT=yes
USERCTL=no

lalu simpen dengan menekan :wq

3.Setting dns resolve

[root@mgw root]$ vi /etc/resolve.conf
lalu isi dengan nameserver dari isp kita tadi :

nameserver 202.159.0.10
nameserver 202.159.0.20

lalu simpen dengan menekan :wq

4.Setting ip_forwarding

[root@mgw cachak]$ vi /etc/sysctl.conf

rubah net.ipv4.ip_forward = 0 menjadi net.ipv4.ip_forward = 1
atau kalau gak ada net.ipv4.ip_forward = 0 tambahin net.ipv4.ip_forward = 1

simpen dengan menekan :wq
5.restart network
[root@mgw cachak]$ /etc/init.d/network restart
Shutting down interface eth0:                              [  OK  ]
Shutting down loopback interface:                          [  OK  ]
Disabling IPv4 packet forwarding:                          [  OK  ]
Setting network parameters:                                [  OK  ]
Bringing up loopback interface:                            [  OK  ]
Bringing up interface eth0:                                [  OK  ]

[root@www root]#chkconfig –level 2345 network on
[root@www root]#

6.testing dengan ngeping ke default gateway 202.159.121.1

[root@mgw cachak]$ ping 202.159.121.1
PING 202.159.121.1 (202.159.121.1) 56(84) bytes of data.
64 bytes from 202.159.121.1: icmp_seq=1 ttl=63 time=0.356 ms
64 bytes from 202.159.121.1: icmp_seq=2 ttl=63 time=0.269 ms
64 bytes from 202.159.121.1: icmp_seq=3 ttl=63 time=0.267 ms
64 bytes from 202.159.121.1: icmp_seq=4 ttl=63 time=0.268 ms

— 202.159.121.1 ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 2997ms
rtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms

7.testing untuk ngeping google.com untuk ngecek dns nya
kalau muncul :
PING google.com (216.239.39.99) 56(84) bytes of data.
berarti dns kita untuk mgw dah bekerja, tapi kalau muncul :
ping: unknown host google.com
berarti dns yang kita isikan di /etc/resolve.conf masih salah,silahkan cek lagi ke ISP nya 🙂

nah bereskan sudah setting IP untuk mgw nya 🙂
supaya mgw ini bisa sekaligus di gunakan sebagai ns server oleh client maka harus di install daemon bind atau daemon nameserver yang lain
ataukalau sudah ada tinggal idupin Bind nya

[root@www root]# /etc/init.d/named restart
Stopping named:                                            [  OK  ]
Starting named:                                            [  OK  ]
[root@www root]#chkconfig –level 2345 named on
[root@www root]#

misalnya ip ke client adalah :
192.168.0.1/24
IP : 192.168.0.1
netmask : 255.255.255.0
broadcast : 192.168.0.255
RANGE IP CLIENT : 192.168.0.2-192.168.0.254

Setting ip untuk eth1 (yang ke client)
1.memberi IP 192.168.0.1 di eth1
[root@mgw cachak]$ vi /etc/sysconfig/network-scripts/ifcfg-eth1
lalu isi dengan :

DEVICE=eth1
BOOTPROTO=static
IPADDR=192.168.0.1
NETMASK=255.255.255.0
BROADCAST=192.168.0.255
ONBOOT=yes
USERCTL=no

lalu simpen dengan menekan :wq

2.Restart networknya

[root@mgw root]$ /etc/init.d/network restart
Shutting down interface eth0:                              [  OK  ]
Shutting down interface eth1:                              [  OK  ]
Shutting down loopback interface:                          [  OK  ]
Disabling IPv4 packet forwarding:                          [  OK  ]
Setting network parameters:                                [  OK  ]
Bringing up loopback interface:                            [  OK  ]
Bringing up interface eth0:                                [  OK  ]
Bringing up interface eth1:                                [  OK  ]

3.Testing dengan cara ping ip eth1
[root@mgw cachak]$ ping 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.
64 bytes from 192.168.0.1: icmp_seq=1 ttl=63 time=0.356 ms
64 bytes from 192.168.0.1: icmp_seq=2 ttl=63 time=0.269 ms
64 bytes from 192.168.0.1: icmp_seq=3 ttl=63 time=0.267 ms
64 bytes from 192.168.0.1: icmp_seq=4 ttl=63 time=0.268 ms

— 192.168.0.1 ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 2997ms
rtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms
Tinggal Setting IP computer client dengan ketentuan di bawah ini :

IP  : 192.168.0.2 – 192.168.0.254
GATEWAY  : 192.168.0.1
NETMASK  : 255.255.255.0
BROADCAST : 192.168.0.255
NAMESERVER : 192.168.0.1

misal :

Client01
===============================
IP  : 192.168.0.2
GATEWAY  : 192.168.0.1
NETMASK  : 255.255.255.0
BROADCAST : 192.168.0.255
NAMESERVER : 192.168.0.1

Client02
===============================
IP  : 192.168.0.3
GATEWAY  : 192.168.0.1
NETMASK  : 255.255.255.0
BROADCAST : 192.168.0.255
NAMESERVER : 192.168.0.1

dan seterusnya sesuai banyaknya client,yang berubah hanya IP
untuk client windows maka setting IP di bagian Start Menu/Setting/Control Panel/Network
setelah di setting ip client, maka coba ping ke 192.168.0.1 dari client,kalau berhasil berarti client dan MGW nya sudah tersambung.

Setting MGW supaya client bisa internat dengan menggunakan NAT

1.Matikan iptablesnya

[root@mgw root]# /etc/init.d/iptables stop
Flushing all chains:                                       [  OK  ]
Removing user defined chains:                              [  OK  ]
Resetting built-in chains to the default ACCEPT policy:    [  OK  ]
[root@mgw root]#

2.Tambahkan iptables untuk Source NAt sesuai dengan ip di eth0
[root@mgw root]# /sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j SNAT –to-source 202.159.121.2
[root@mgw root]# /sbin/iptables-save > /etc/sysconfig/iptables
[root@mgw root]# /etc/init.d/iptables restart
Flushing all current rules and user defined chains:        [  OK  ]
Clearing all current rules and user defined chains:        [  OK  ]
Applying iptables firewall rules:                          [  OK  ]
[root@mgw root]# iptables-save
SNAT sudah,SNAT disini standar sekali dan gak ada proteksi
untuk mengetest nya kita browser di client lalau buka google.com

Kamus Istilah Internet

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

 

A

ADNAdvanced Digital Network. Biasanya merujuk kepada saluran leased line berkecepatan 56Kbps.

ADSL – Asymetric Digital Subscriber Line. Sebuah tipe DSL dimana upstream dan downstream berjalan pada kecepatan yang berbeda. Dalam hal ini, downstream biasanya lebih tinggi. Konfigurasi yang umum memungkinkan downstream hingga 1,544 mbps (megabit per detik) dan 128 kbps (kilobit per detik) untuk upstream. Secara teori, ASDL dapat melayani kecepatan hingga 9 mbps untuk downstream dan 540 kbps untuk upstream.

Anonymous FTP – Situs FTP yang dapat diakses tanpa harus memiliki login tertentu. Aturan standar dalam mengakses Anonymous FTP adalah dengan mengisikan “Anonymous” pada isian Username dan alamat email sebagai password.

ARPANet – Advanced Research Projects Agency Network. Jaringan yang menjadi cikal-bakal terbentuknya Internet. Dibangun pada akhir dasawarsa 60-an hingga awal dasawarsa 70-an oleh Departemen Pertahanan Amerika Serikat sebagai percobaan untuk membentuk sebuah jaringan berskala besar (WAN) yang menghubungkan komputer-komputer di berbagai lokasi dengan sistem yang berbeda-beda pula namun dapat diakses sebagai sebuah kesatuan untuk dapat saling memanfaatkan resource masing-masing.

ASCII – American Standard Code for Information Interchange. Standar yang berlaku di seluruh dunia untuk kode berupa angka yang merepresentasikan karakter-karakter, baik huruf, angka, maupun simbol yang digunakan oleh komputer. Terdapat 128 karakter standar ASCII yang masing-masing direpresentasikan oleh tujuh digit bilangan biner mulai dari 0000000 hingga 1111111.

B

Backbone – Jalur berkecepatan tinggi atau satu seri koneksi yang menjadi jalur utama dalam sebuah network.

Bandwidth – Besaran yang menunjukkan seberapa banyak data yang dapat dilewatkan dalam koneksi melalui sebuah network.

BinaryBiner. Yaitu informasi yang seluruhnya tersusun atas 0 dan 1. Istilah ini biasanya merujuk pada file yang bukan berformat teks, seperti halnya file grafis.

Bit – BInary digiT. Satuan terkecil dalam komputasi, terdiri dari sebuah besaran yang memiliki nilai antara 0 atau 1.

bps – Bit Per Seconds. Ukuran yang menyatakan seberapa cepat data dipindahkan dari satu tempat ke tempat lain.

Browser – Sebutan untuk perangkat lunak (software) yang digunakan untuk mengakses World Wide Web

Byte – Sekumpulan bit yang merepresentasikan sebuah karakter tunggal. Biasanya 1 byte akan terdiri dari 8 bit, namun bisa juga lebih, tergantung besaran yang digunakan.

C

CGI – Common Gateway Interface. Sekumpulan aturan yang mengarahkan bagaimana sebuah server web berkomunikasi dengan sebagian software dalam mesin yang sama dan bagaimana sebagian dari software (CGI Program) berkomunikasi dengan server web. Setiap software dapat menjadi sebuah program CGI apabila software tersebut dapat menangani input dan output berdasarkan standar CGI.

cgi-bin
– Nama yang umum digunakan untuk direktori di server web dimana program CGI disimpan.

Chat
– Secara harfiah, chat dapat diartikan sebagai obrolan, namun dalam dunia internet, istilah ini merujuk pada kegiatan komunikasi melalui sarana baris-baris tulisan singkat yang diketikkan melalui keyboard.

D

DNSDomain Name Service. Merupakan layanan di Internet untuk jaringan yang menggunakan TCP/IP. Layanan ini digunakan untuk mengidentifikasi sebuah komputer dengan nama bukan dengan menggunakan alamat IP (IP address). Singkatnya DNS melakukan konversi dari nama ke angka. DNS dilakukan secara desentralisasi, dimana setiap daerah atau tingkat organisasi memiliki domain sendiri. Masing-masing memberikan servis DNS untuk domain yang dikelola.

DSL – Digital Subscriber Line. Sebuah metode transfer data melalui saluran telepon reguler. Sirkuit DSL dikonfigurasikan untuk menghubungkan dua lokasi yang spesifik, seperti halnya pada sambungan Leased Line (DSL berbeda dengan Leased Line). Koneksi melalui DSL jauh lebih cepat dibandingkan dengan koneksi melalui saluran telepon reguler walaupun keduanya sama-sama menggunakan kabel tembaga. Konfigurasi DSL memungkinkan upstream maupun downstream berjalan pada kecepatan yang berbeda (lihat ASDL) maupun dalam kecepatan sama (lihat SDSL). DSL menawarkan alternatif yang lebih murah dibandingkan dengan ISDN.

Download – Istilah untuk kegiatan menyalin data (biasanya berupa file) dari sebuah komputer yang terhubung dalam sebuah network ke komputer lokal. Proses download merupakan kebalikan dari upload.

Downstream – Istilah yang merujuk kepada kecepatan aliran data dari komputer lain ke komputer lokal melalui sebuah network. Istilah ini merupakan kebalikan dari upstream.

E

Email – Electronic Mail. Pesan, biasanya berupa teks, yang dikirimkan dari satu alamat ke alamat lain di jaringan internet. Sebuah alamat email yang mewakili banyak alamat email sekaligus disebut sebagai mailing list. Sebuah alamat email biasanya memiliki format semacam username@host.domain, misalnya: myname@mydomain.com.

F

Firewall – Kombinasi dari hardware maupun software yang memisahkan sebuah network menjadi dua atau lebih bagian untuk alasan keamanan.

FTP – File Transfer Protocol. Protokol standar untuk kegiatan lalu-lintas file (upload maupun download) antara dua komputer yang terhubung dengan jaringan internet. Sebagian sistem FTP mensyaratkan untuk diakses hanya oleh mereka yang memiliki hak untuk itu dengan mengguinakan login tertentu. Sebagian lagi dapat diakses oleh publik secara anonim. Situs FTP semacam ini disebut Anonymous FTP.

G

Gateway – Dalam pengertian teknis, istilah ini mengacu pada pengaturan hardware maupun software yang menterjemahkan antara dua protokol yang berbeda. Pengertian yang lebih umum untuk istilah ini adalah sebuah mekanisme yang menyediakan akses ke sebuah sistem lain yang terhubung dalam sebuah network.

GPRS – General Packet Radio Service. Salah satu standar komunikasi wireless (nirkabel). Dibandingkan dengan protokol WAP, GPRS memiliki kelebihan dalam kecepatannya yang dapat mencapai 115 kbps dan adanya dukungan aplikasi yang lebih luas, termasuk aplikasi grafis dan multimedia.

H

Home Page/Homepage – Halaman muka dari sebuah situs web. Pengertian lainnya adalah halaman default yang diset untuk sebuah browser.

Host
– Sebuah komputer dalam sebuah network yang menyediakan layanan untuk komputer lainnya yang tersambung dalam network yang sama.

HTMLHypertext Markup Language, merupakan salah satu varian dari SGML yang dipergunakan dalam pertukaran dokumen melalui protokol HTTP.

HTTP – Hyper Text Transfer Protocol. Protokol yang didisain untuk mentransfer dokumen HTML yang digunakan dalam World Wide Web.

HTTPD
– Lihat World Wide Web.

I

IMAP – Internet Message Access Protocol. Protokol yang didisain untuk mengakses e-mail. protokol lainnya yang sering digunakan adalah POP.

Internet – Sejumlah besar network yang membentuk jaringan inter-koneksi (Inter-connected network) yang terhubung melalui protokol TCP/IP. Internet merupakan kelanjutan dari ARPANet dan kemungkinan merupakan jaringan WAN yang terbesar yang ada saat ini.

Intranet – Sebuah jaringan privat dengan sistem dan hirarki yang sama dengan internet namun tidak terhubung dengan jaringan internet dan hanya digunakan secar internal.

IP Address – Alamat IP (Internet Protocol), yaitu sistem pengalamatan di network yang direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 s/d 255 yang masing-masing dipisahkan oleh tanda titik (.), mulai dari 0.0.0.1 hingga 255.255.255.255.

ISDN – Integrated Services Digital Network. Pada dasarnya, ISDN merupakan merupakan jalan untuk melayani transfer data dengan kecepatan lebih tinggi melalui saluran telepon reguler. ISDN memungkinkan kecepatan transfer data hingga 128.000 bps (bit per detik). Tidak seperti DSL, ISDN dapat dikoneksikan dengan lokasi lain seperti halnya saluran telepon, sepanjang lokasi tersebut juga terhubung dengan jaringan ISDN.

ISP
Internet Service Provider. Sebutan untuk penyedia layanan internet.

L

Leased Line – Saluran telepon atau kabel fiber optik yang disewa untuk penggunaan selama 24 jam sehari untuk menghubungkan satu lokasi ke lokasi lainnya. Internet berkecepatan tinggi biasanya menggunakan saluran ini.

Login – Pengenal untuk mengakses sebuah sistem yang tertutup, terdiri dari username (juga disebut login name) dan password (kata kunci).

M

Mailing List – Juga sering diistilahkan sebagai milis, yaitu sebuah alamat email yang digunakan oleh sekelompok pengguna internet untuk melakukan kegiatan tukar menukar informasi. Setiap pesan yang dikirimkan ke alamat sebuah milis, secara otomatis akan diteruskan ke alamat email seluruh anggotanya. Milis umumnya dimanfaatkan sebagai sarana diskusi atau pertukaran informasi diantara para anggotanya.

MIME
Multi Purpose Internet Mail Extensions. Ekstensi email yang diciptakan untuk mempermudah pengiriman berkas melalui attachment pada email.

MTA – Mail Transport Agent. Perangkat lunak yang bekerja mengantarkan e-mail kepada user. Adapun program untuk membaca e-mail dikenal dengan istilah MUA (Mail User Agent).

MUA
– Lihat MTA.

N

Network – Dalam terminologi komputer dan internet, network adalah sekumpulan dua atau lebih sistem komputer yang digandeng dan membentuk sebuah jaringan. Internet sebenarnya adalah sebuah network dengan skala yang sangat besar.

NNTP – Network News Transfer Protocol. protokol yang digunakan untuk mengakses atau transfer artikel yang diposkan di Usenet news. Program pembaca news (news reader) menggunakan protokol ini untuk mengakses news. NNTP bekerja di atas protokol TCP/IP dengan menggunakan port 119.

Node – Suatu komputer tunggal yang tersambung dalam sebuah network.

P

Packet Switching – Sebuah metode yang digunakan untuk memindahkan data dalam jaringan internet. Dalam packet switching, seluruh paket data yang dikirim dari sebuah node akan dipecah menjadi beberapa bagian. Setiap bagian memiliki keterangan mengenai asal dan tujuan dari paket data tersebut. Hal ini memungkinkan sejumlah besar potongan-potongan data dari berbagai sumber dikirimkan secara bersamaan melalui saluran yang sama, untuk kemudian diurutkan dan diarahkan ke rute yang berbeda melalui router.

PERL – Sebuah bahasa pemrograman yang dikembangkan oleh Larry Wall yang sering dipakai untuk mengimplementasikan script CGI di World Wide Web. Bahasa Perl diimplementasikan dalam sebuah interpreter yang tersedia untuk berbagai macam sistem operasi, diantaranya Windows, Unix hingga Macintosh.

POPPost Office Protocol. Protokol standar yang digunakan untuk mengambil atau membaca email dari sebuah server. protokol POP yang terakhir dan paling populer digunakan adalah POP3. protokol lain yang juga sering digunakan adalah IMAP. Adapun untuk mengirim email ke sebuah server digunakan protokol SMTP.

PPPPoint to Point Protocol. Sebuah protokol TCP/IP yang umum digunakan untuk mengkoneksikan sebuah komputer ke internet melalui saluran telepon dan modem.

ProtokolProtocol. Seperangkat aturan yang mengatur secara tepat format komunikasi antar sistem. Sebagai contoh, protokol HTTP mengatur format komunikasi antara browser web dan browser server. Protokol IMAP mengatur format komunikasi antara server email IMAP dengan klien.

PSTNPublic Switched Telephone Network. Sebutan untuk saluran telepon konvensional yang menggunakan kabel.

R

RFCRequest For Comments. Sebutan untuk hasil dan proses untuk menciptakan sebuah standar dalam internet. Sebuah standar baru diusulkan dan dipublikasikan di internet sebagai sebuah Request For Comments. Proposal ini selanjutnya akan di-review oleh Internet Engineering Task Force (IETF), sebuah badan yang mengatur standarisasi di internet. Apabila standar tersebut kemudian diaplikasikan, maka ia akan tetap disebut sebagai RFC dengan referensi berupa nomor atau nama tertentu, misalnya standar format untuk email adalah RFC 822.

Router – Sebuah komputer atau paket software yang dikhususkan untuk menangani koneksi antara dua atau lebih network yang terhubung melalui packet switching. Router bekerja dengan melihat alamat tujuan dan alamat asal dari paket data yang melewatinya dan memutuskan rute yang harus digunakan oleh paket data tersebut untuk sampai ke tujuan.

S

SDSLSymmetric Digital Subscriber Line. Salah satu tipe DSL yang memungkinkan transfer data untuk upstream maupun downstream berjalan pada kecepatan yang sama. SDSL umumnya berkerja pada kecepatan 384 kbps (kilobit per detik).

SGMLStandard Generalized Markup Language. Nama populer dari ISO Standard 8879 (tahun 1986) yang merupakan standar ISO (International Organization for Standarization) untuk pertukaran dokumen secara elektronik dalam bentuk hypertext.

SMTP – Simple Mail Transfer Protocol. Protokol standar yang digunakan untuk mengirimkan email ke sebuah server di jaringan internet. Untuk keperluan pengambilan email, digunakan protokol POP.

SSH – Secure Shell. Protokol pengganti Telnet yang memungkinkan akses yang lebih secure ke remote-host.

T

TCP/IPTransmission Control Protocol/Internet Protocol. Satu set protokol standar yang digunakan untuk menghubungkan jaringan komputer dan mengalamati lalu lintas dalam jaringan. protokol ini mengatur format data yang diijinkan, penanganan kesalahan (error handling), lalu lintas pesan, dan standar komunikasi lainnya. TCP/IP harus dapat bekerja diatas segala jenis komputer, tanpa terpengaruh oleh perbedaan perangkat keras maupun sistem operasi yang digunakan.

Telnet – Perangkat lunak yang didesain untuk mengakses remote-host dengan terminal yang berbasis teks, misalnya dengan emulasi VT100. Penggunaan Telnet sangat rawan dari segi sekuriti. Saat ini penggunaan Telnet telah digantikan oleh protokol SSH dengan tingkat keamanan yang lebih baik.

U

UDPUser Datagram Protocol. Salah satu protokol untuk keperluan transfer data yang merupakan bagian dari TCP/IP. UDP merujuk kepada paket data yang tidak menyediakan keterangan mengenai alamat asalnya saat paket data tersebut diterima.

Upload – Kegiatan pengiriman data (berupa file) dari komputer lokal ke komputer lainnya yang terhubung dalam sebuah network. Kebalikan dari kegiatan ini disebut download.

Upstream – Istilah yang merujuk kepada kecepatan aliran data dari komputer lokal ke komputer lain yang terhubung melalui sebuah network. Istilah ini merupakan kebalikan dari downstream.

URIUniform Resource Identifier. Sebuah alamat yang menunjuk ke sebuah resource di internet. URI biasanya terdiri dari bagian yang disebut skema (scheme) yang diikuti sebuah alamat. URI diakses dengan format skema://alamat.resource atau skema:alamat.resource. Misalnya, URI http://yahoo.com menunjukkan alamat resource yahoo.com yang dipanggil lewat skema HTTP Walaupun HTTP adalah skema yang sering digunakan, namun masih tersedia skema-skema lain, misalnya telnet, FTP, News, dan sebagainya.

URLUniform Resource Locator. Istilah ini pada dasarnya sama dengan URI, tetapi istilah URI lebih banyak digunakan untuk menggantikan URL dalam spesifikasi teknis.

Usenet – Usenet news, atau dikenal juga dengan nama “Net news”, atau “news” saja, merupakan sebuah buletin board yang sangat besar dan tersebar di seluruh dunia yang dapat digunakan untuk bertukar artikel. Siapa saja dapat mengakses Usenet news ini dengan program-program tertentu, yang biasanya disebut newsreader. Akses ke server news dapat dilakukan dengan menggunakan protokol NNTP atau dengan membaca langsung ke direktori spool untuk news yaitu direktori dimana artikel berada (cara terakhir ini sudah jarang dilakukan).

UUENCODEUnix to Unix Encoding. Sebuah metode untuk mengkonfersikan file dalam format Biner ke ASCII agar dapat dikirimkan melalui email.

V

VOIPVoice over IP. VoIP adalah suatu mekanisme untuk melakukan pembicaraan telepon (voice) dengan menumpangkan data dari pembicaraan melalui Internet atau Intranet (yang menggunakan teknologi IP).

VPNVirtual Private Network. Istilah ini merujuk pada sebuah network yang sebagian diantaranya terhubung dengan jaringan internet, namun lalu lintas data yang melalui internet dari network ini telah mengalami proses enkripsi (pengacakan). Hal ini membuat network ini secara virtual “tertutup” (private).

W

WAPWireless Application Protocol. Standar protokol untuk aplikasi wireless (seperti yang digunakan pada ponsel). WAP merupakan hasil kerjasama antar industri untuk membuat sebuah standar yang terbuka (open standard). WAP berbasis pada standar Internet, dan beberapa protokol yang sudah dioptimasi untuk lingkungan wireless. WAP bekerja dalam modus teks dengan kecepatan sekitar 9,6 kbps. Belakangan juga dikembangkan protokol GPRS yang memiliki beberapa kelebihan dibandingkan WAP.

Webmail – Fasilitas pengiriman, penerimaan, maupun pembacaan email melalui sarana web.

WMLWireless Markup Language. Salah satu turunan dari format HTML yang khusus dikembangkan untuk dipakai pada protokol WAP.

World Wide Web – Sering disingkat sebagai WWW atau “web” saja, yakni sebuah sistem dimana informasi dalam bentuk teks, gambar, suara, dan lain-lain dipresentasikan dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut browser. Informasi di web pada umumnya ditulis dalam format HTML. Informasi lainnya disajikan dalam bentuk grafis (dalam format GIF, JPG, PNG), suara (dalam format AU, WAV), dan objek multimedia lainnya (seperti MIDI, Shockwave, Quicktime Movie, 3D World). WWW dijalankan dalam server yang disebut HTTPD.

X

XML Extensible Markup Language. Pengembangan lebih lanjut dari format HTML yang digunakan dalam World Wide Web. XML memiliki sejumlah kelebihan dibandingkan HTML, diantaranya dokumen lebih terstruktur, memungkinkan manipulasi tampilan data tanpa harus berhubungan dengan webserver, serta pertukaran data antar dokumen.

Error sending mail: ‘SMTP protocol returned a permanent error: 554 relay rejected for policy reasons’

Problem

A user attempts to send a new mail message from Lotus Notes® and the following error message appears, preventing the message from being sent:
Error: SMTP protocol returned a permanent error: 554 relay rejected for policy reasons.    
   
Solution

A setting in the user’s Location document was incorrectly set. On the Mail tab, “Send outgoing mail” was incorrectly set to “Directly to Internet.” After changing the field to “through Domino server” the problem was resolved. 

Sumber : www-10.lotus.com