Friday, April 25, 2008

Pembagian IP

Mengapa kita perlu untuk membagi network Address dalam hal ini untuk pemisahan per Dept, per Lantai, Router dengan Router, antar Gedung atau antar Site (Branch).
Hal ini tentu untuk menjaga keamanan data dan juga tidak dilupakan yaitu kerapihan (mendapatkan IP Address). Di dunia internet untuk mendapatkan IP Public adalah hal yang sangat sedikit sekarang.Sehubungan dengan ketersedian IPv4 yang makin lam berkurang.

Disini akan mempelajari sedikit tentang konsep pembagian network Address.

Kita tentu mengenal rokok.
Metode pembagian IP Address disini sama dengan penjualan rokok.

Beberapa batang rokok dibungkus dalam 1 bungkusan Rokok.
Bungkusan rokok lalu di kumpulkan dalam 1 selop.
Dan Beberapa selop dikumpulkan dalam 1 kardus.

Kardus-Selop-Bungkus-Batang

Sebatang Rokok itu diumpamakan seperti IP Address.


Jika kita hendak mempunya1 network address dari beberapa kebutuhan PC, contoh :
Maksimum PC
1. Dept besar = 500 pc
2. Dept kecil = 200 pc
3. Server = 50 Server
4. Router = 2 IP (untuk Bridge)

Bagaimana kita dapat membagi network IP ini.
Contoh kita ingin alamat network 192.168.0.0

Solusi :

1. Kita urutkan kebutuhan IP dari yang terbesar hingga terkecil. Lalu kita ambil subnetnya.

A. 500 PC
Rumus 2^n -2 = IP
2^n = 502, n = 9, 2^9 = 512, max 512-2=510 pc
11111111 11111111 11111110 00000000
255 255 254 0
256 - 254 = 2

Subnet A1 192.168.0.0
IP 192.168.0.1 - 192.168.1.254
Subnet A2 192.168.2.0
IP 192.168.2.1 - 192.168.3.254
Subnet A3 192.168.4.0
IP 192.168.4.1 - 192.168.5.254

Maka untuk 500 PC memakai Subnet A1 192.168.0.0
Netmask 192.168.0.0
Range IP 192.168.0.1 - 192.168.1.254
Netmask 255.255.254.0
Broadcast 192.168.1.255


Hal ini sama diartikan dengan dus rokok, kemudian dus ini dibuka. Untuk dipecah menjadi beberapa bagian.

B. 200 PC
2^n = 300, n = 8, 2^8 = 256, max 256-2=254 pc
11111111 11111111 11111111 00000000
255 255 255 0
256 - 255 = 1

Subnet B1 192.168.0.0
IP 192.168.0.1 - 192.168.0.254
Subnet B2 192.168.1.0
IP 192.168.1.1 - 192.168.1.254
Subnet B3 192.168.2.0
IP 192.168.2.1 - 192.168.2.254
Subnet B4 192.168.3.0
IP 192.168.3.1 - 192.168.3.254

Maka untuk 200 PC memakai Subnet B3 192.168.2.0
Netmask 192.168.2.0
Range IP 192.168.2.1 - 192.168.2.254
Broadcast 192.168.2.255



Mengapa kita tidak mengambil Subnet B1, karena subnet tersebut sudah dipakai oleh 500 PC Subnet A1 diatas (agar tdk overlap)


C. 2 IP untuk Bridge Router

Kita ambil di bagian Subnet B4 192.168.3.0

2^n = 2, n = 4, 2^2 = 4, max 4-2 = 2 pc
11111111 11111111 11111111 11111100
255 255 255 252
256 - 252 = 4

Subnet C1 192.168.3.0
IP 192.168.3.1 - 192.168.3.2
Subnet C2 192.168.3.4
IP 192.168.5 - 192.168.6
Subnet C3 192.168.3.8
IP 192.168.3.9 - 192.168.3.10

Maka untuk 2 PC memakai Subnet C1 192.168.3.0
Netmask 192.168.3.0
Range IP 192.168.3,1 - 192.168.3.2
Broadcast 192.168.3.3


Jadi kita dapat kesimpulan untuk mendapatkan jumlah IP yang besar kita bongkar dulu bagian dus, lalu kita dapatkan beberapa selop (bagian subnet).
Jika kita menginginkan IP dengan jumlah sedikit kita tinggal bongkar bagian selop menjadi beberapa bungkus.



Standar 802.11

IEEE 802.11a 54Mbps, 5GHz standard
IEEE 802.11b Enhancements to 802.11 to support 5.5 and 11Mbps
IEEE 802.11c Bridge operation procedures; included in the IEEE 802.1D standard
IEEE 802.11d International roaming extensions
IEEE 802.11e Quality of service
IEEE 802.11F Inter-Access Point Protocol
IEEE 802.11g 54Mbps, 2.4GHz standard (backward compatible with 802.11b)
IEEE 802.11h Dynamic Frequency Selection (DFS) and Transmit Power Control (TPC)
at 5Ghz
IEEE 802.11i Enhanced security
IEEE 802.11j Extensions for Japan and U.S. public safety
IEEE 802.11k Radio resource measurement enhancements
IEEE 802.11m Maintenance of the standard; odds and ends
IEEE 802.11n Higher throughput improvements using MIMO (multiple input, multiple
output antennas)
IEEE 802.11p Wireless Access for the Vehicular Environment (WAVE)
IEEE 802.11r Fast roaming
IEEE 802.11s Extended Service Set (ESS) Mesh Networking
IEEE 802.11T Wireless Performance Prediction (WPP)
IEEE 802.11u Internetworking with non-802 networks (cellular, for example)
IEEE 802.11v Wireless network management
IEEE 802.11w Protected management frames
IEEE 802.11y 3650–3700 operation in the U.S.

Thursday, April 24, 2008

IP Classfull vs Lessfull

Classfull adalah metode pembagian alamat jaringan menurut kelas nya seperti :
Kelas A : 126.0.0.1-126.255.255.254
Kelas B : 127.0.0.1 - 191.255.255.255.254
Kelas C : 192.0.0.1- 223.255.255.254
Kelas D : Digunakan untuk keperluan IP multicast
Kelas E : Digunakan untuk keperluan research

Lessfull adalah metode pembagian alamat jaringan yang tidak memerlukan bentuk baku dri kelas yang ada.
contoh :
127.16.10.1/30
Secara teori ip
127.16.10.1 masuk pada kelas B dengan subnet 255.255.0.0
tetapi dengan adanya /30 menjadi berubah. Dan memiliki alamat jaringan 255.255.255.252

Wednesday, April 23, 2008


PPTP Server for Linux

Debian pptpd HOWTO

by James Cameron
2007-11-12

These are instructions for installing a PPTP server on Debian GNU/Linux. We last tested this with Debian Sarge packages pptp_1.2.1-2 and ppp_2.4.2+20040428-5.

Contents:


Installing MPPE Support

Most people want their tunnels encrypted. Check the version of your kernel; if it is below 2.6.15-rc1 then you do not have MPPE support. To check further, test like this:

# modprobe ppp-compress-18 && echo success

If this fails, follow the Debian MPPE HOWTO, then return here.


Installing the Server Program

Install the pptpd package from the Debian Project:

# apt-get install pptpd


Configure IP Address Range

Edit the file /etc/pptpd.conf for the IP address range, for example:

localip 192.168.0.1
remoteip 192.168.0.234-238,192.168.0.245

Note: see pptpd.conf(5) for more details on the other options.

Note: you will need to restart pptpd to make changes to /etc/pptpd.conf effective:

# /etc/init.d/pptpd restart


Adding Users

Configure /etc/ppp/chap-secrets for the accounts, for example:

# echo "username pptpd password *" >> /etc/ppp/chap-secrets

Note: this method has all the usernames in one file. There are other ways, including authentication using Radius, or using Samba. Check the mailing list (subscribe, archives).

Note: you do not need to restart pptpd, a change to chap-secrets is effective for the next connection.


Testing

Attempt a connection from a client. On successful connection, a new interface should be created (e.g. ppp0), and the remote IP address of the interface should be pingable. If so, the rest of your problems are likely to be routing.

Note: if you need to set up a Debian test client, see the PPTP Client Debian HOWTO. The test client cannot be on the same host, it doesn't work.

To diagnose faults, enable the options debug dump in /etc/ppp/pptpd-options. The change is effective on the next connection. The debug output goes to /var/log/debug, and the dump output and usual output to /var/log/messages.


Patching

If you need to adopt a source code change made in CVS after the version you are running, see our Applying patches to Debian pptpd page.


Performance Notes

On a Debian system there may be scripts run by pppd when a network interface is brought up. These scripts are in the /etc/ppp/ip-up.d directory.

Some of these scripts may run with incorrect assumptions ... in particular the Debian Sarge exim4 package includes a script /etc/ppp/ip-up.d/exim4 that restarts exim4 or runs the queue. The assumption in this script is that the system has just connected to the internet through the PPP link.

You may wish to customise this script. If your server has a default route via an ethernet interface, then either remove the script or add an exit command near the top.


Comments

If you have comments on this document, please send them to the author at james.cameron at hp.com. But if you need help, use the mailing list (subscribe, archives) so that we can share the load.

ChangeLog

DateChange
2007-11-12 Add links to mailing lists.
2006-04-06 Add warning about /etc/ppp/ip-up.d/exim4.
2005-11-16 Skip MPPE kernel module if reader is using kernel 2.6.15-rc1 or later.
2005-08-08 Add patching reference.
2004-12-23 First draft, tested using Sarge.

Tuesday, April 22, 2008



VPN: Komunikasi Data Pribadi Tanpa Batas

Perpaduan teknologi tunneling dan enkripsi membuat VPN menjadi teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya.


Pada edisi sebelumnya telah disinggung sedikit mengenai apa itu teknologi VPN, di mana penggunaannya dan apa saja teknologi yang membentuknya. Kini akan dibahas satu per satu lebih mendetail tentang teknologi pembentuk VPN tersebut, yaitu tunneling dan enkripsi.
Kedua teknologi ini tidak bisa ditawar dan diganggu-gugat lagi dalam membentuk sebuah komunikasi VPN. Kedua teknologi ini harus dipadukan untuk mendapatkan hasil yang sempurna, yaitu komunikasi data aman dan efisien. Aman berarti data Anda tetap terjaga kerahasiaan dan keutuhannya. Tidak sembarang pihak dapat menangkap dan membaca data Anda, meskipun data tersebut lalu-lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga maksudnya tidak sembarang orang dapat mengacaukan isi dan alur data Anda. Hal ini perlu dijaga karena jika sudah lewat jalur publik, banyak sekali orang iseng
yang mungkin saja menghancurkan data Anda di tengah jalan. Untuk itulah, mengapa kedua teknologi ini sangat berperan penting dalam terbentuknya solusi komunikasi VPN.

Apa Saja Teknologi Tunneling ?
Untuk membuat sebuah tunnel, diperlukan sebuah protokol pengaturnya sehingga tunnel secara logika ini dapat berjalan dengan baik bagaikan koneksi point-to-point sungguhan. Saat ini, tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis di bawah ini:

Layer 2 Tunneling Protocol (L2TP)
L2TP adalah sebuah tunneling protocol yang memadukan dan mengombinasikan dua buah tunneling protocol yang bersifat proprietary, yaitu L2F (Layer 2 Forwarding) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft.
Pada awalnya, semua produk Cisco menggunakan L2F untuk mengurus tunneling-nya, sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya.

L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP juga bersifat media independen karena dapat bekerja di atas media apapun. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada, melalui koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya, namun melalui media publik.

Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer.

Generic Routing Encapsulation (GRE)
Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP.
Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Hal ini akan membuat paket-paket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP.

Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata lain, GRP banyak digunakan untuk memperpanjang dan mengekspansi jaringan lokal yang dimiliki si penggunanya. Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data yang lalu-lalang di tunnel-nya, sehingga semua aktivitas datanya dapat dimonitor menggunakan protocol analyzer biasa saja.

IP Security Protocol (IPSec)
IPSec adalah sebuat pilihan tunneling protocol yang sangat tepat untuk digunakan dalam VPN level korporat. IPSec merupakan protokol yang bersifat open standar yang dapat menyediakan keamanan data, keutuhan data, dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya.
IPSec menyediakan sistem keamanan data seperti ini dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE ini bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec ini.

Bagaimana dengan Teknologi Enkripsinya?
Selain teknologi tunneling, teknologi enkripsi dalam VPN juga sangat bervariasi. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas penggunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis, yaitu:

Symmetric Encryption
Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat tidak mudah untuk dibaca, sehingga keamanan data Anda terjaga.

Pertanyaan selanjutnya, bagaimana data acak tersebut dibuka oleh pihak yang memang ditujunya? Untuk membuka data acak ini, algoritma pengacak tadi juga membuat sebuah kunci yang dapat membuka semua isi aslinya. Kunci ini dimiliki oleh si pengirim maupun si penerima data. Kunci inilah yang akan digunakan dalam proses enkripsi dan dekripsi ciphertext ini.

Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Maksudnya, algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di mana 56-bit-nya dipilih secara acak, 8 bit nya berasal dari parity bit dari data Anda. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci yang dihasilkan kemudian dikirimkan ke si penerima data.

Dengan sistem enkripsi demikian, DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah.

Asymmetric Encryption
Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key.

Sebagai contohnya, Andi dan Budi ingin berkomunikasi aman dengan menggunakan sistem enkripsi ini. Untuk itu, keduanya harus memiliki public key dan private key terlebih dahulu. Andi harus memiliki public dan private key, begitu juga dengan Budi. Ketika proses komunikasi dimulai, mereka akan menggunakan kunci-kunci yang berbeda untuk mengenkrip dan mendekrip data. Kunci boleh berbeda, namun data dapat dihantarkan dengan mulus berkat algoritma yang sama.

Mekanisme pembuatan public dan private key ini cukup kompleks. Biasanya key-key ini di-generate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir, Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari key-key Anda.

Menggenerasi key-key ini sangat membutuhkan proses CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali Anda melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak pernah digunakan untuk mengamankan data yang sesungguhnya karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini akan sangat efektif dalam proses autentikasi data dan aplikasinya yang melibatkan sistem digital signature dan key management.

Bagaimana Memilih Teknologi VPN yang Tepat?
Teknologi VPN begitu banyak pilihannya untuk Anda gunakan. Bagaimana memilih yang terbaik untuk Anda? Teknologi VPN yang terbaik untuk Anda sangat tergantung pada kebutuhan traffic data yang ingin lalu-lalang diatasnya.

Teknologi IPSec merupakan pilihan utama dan yang paling komplit untuk memberikan solusi bagi jaringan VPN level enterprise. Namun sayangnya, IPSec hanya mendukung traffic yang berbasiskan teknologi IP dan paket-paket yang berkarakteristik unicast saja. Jadi jika karakteristik data Anda yang ingin dilewatkan VPN sesuai dengan kemampuan IPSec, maka tidak perlu lagi menggunakannya karena IPSec relatif lebih mudah dikonfigurasi dan di-troubleshoot. Namun jika traffic Anda terdiri dari protokol-protokol selain IP atau komunikasi IP berkarakteristik multicast, maka gunakanlah GRE atau L2TP.

GRE sangat cocok digunakan jika Anda ingin membuat komunikasi site-to-site VPN yang akan dilewati oleh berbagai macam protokol komunikasi. Selain itu, GRE juga sangat cocok digunakan dalam melewati paket-paket IP multicast seperti yang banyak digunakan dalam routing protocol. Sehingga cocok digunakan sebagai jalur komunikasi antar-router. GRE akan mengenkapsulasi segala traffic tanpa peduli sumber dan tujuannya.

Untuk jaringan yang banyak dilalui oleh traffic untuk keperluan Microsoft networking, L2TP sangat pas untuk digunakan di sini. Karena hubungannya yang erat dengan protokol PPP, L2TP juga sangat cocok digunakan dalam membangun remote-access VPN yang membutuhkan dukungan multiprotokol.

Namun yang menjadi kendala adalah baik GRE maupun L2TP tidak ada yang memiliki sistem enkripsi dan penjaga keutuhan data. Maka dari itu, biasanya dalam implementasi kedua teknologi VPN ini digabungkan penggunaannya dengan IPSec untuk mendapatkan fasilitas enkripsi dan mekanisme penjaga integritas datanya.

Aman dan Nyaman
VPN memang terbentuk dari perpaduan kedua teknologi yang telah dijabarkan secara garis besar di atas. Ada sebuah prinsip yang berkembang di kalangan praktisi komunikasi data yang mengatakan bahwa “komunikasi data yang aman tidak akan pernah nyaman”. Prinsip tersebut mungkin ada kalanya benar, di mana Anda harus membuat policy-policy yang memusingkan kepala, teknik-teknik tunneling dan enkripsi apa yang akan Anda gunakan, dan rule-rule yang sangat ketat dan teliti untuk menghadang semua pengacau yang tidak berhak mengakses data Anda. Namun, teknologi VPN mungkin bisa dikecualikan dalam prinsip tersebut.

Memang benar, performa jaringan VPN tidak akan bisa sebaik jaringan pribadi yang sesungguhnya. Waktu latensi yang besar pasti menyertai ke manapun VPN pergi. Selain itu, jaringan ini sangat sensitif terhadap gangguan yang terjadi di tengah jalan entah di mana. Namun, semua risiko tersebut masih mungkin diterima karena jika sudah terkoneksi, kenyamanan luar biasa bisa Anda nikmati. Lebih dari itu, bagi Anda praktisi bisnis, banyak sekali aplikasi bisnis yang bisa dibuat dengan menggunakan VPN. Selamat belajar!
Berikut saya tulisakan beberapa istilah pada Networking

1. Router : Perangkat/Alat yang menghubungkan 2 atau lebih alamat jaringan. Router memiliki routing table dimana terdapat daftar alamat-alamat jaringan yang dibutuhkan untuk menentukan jalur yang akan dilewati oleh suatu paket data sampai tujuan.
2. Gateway : Jembatan atau suatu jalur dimana paket data melewati suatu jalur network.
3. Switch : multiple bridge, bekerja pada layer2.
4. Protokol Multicast : sebuah pola pengiriman data di mana data dari pengirim (sender) akan diterima secara bersamaan oleh beberapa penerima (recipient).
5. Unicast : Unicast adalah komunikasi antara satu pengirim dengan satu penerima di jaringan

Thursday, April 17, 2008

Manajemen Bandwidth dengan htb-init

Daftar Isi

1. Pendahuluan

1.1 Bagaimana Traffic Control bekerja ?

2. Apa itu HTB ?3. Installasi HTB dan Kompile Kernel

3.1 Installasi HTB3.2 Kompile Kernel

4. Konfigurasi HTB

4.1 Membuat file konfigurasi HTB 4.1.1 Konfigurasi file downlink (1:1) 4.1.2 Konfigurasi file uplink (1:4)

5. Penutup
1. PendahuluanDokumen ini adalah tutorial menggunakan TC (Traffic Control) dengan HTB (Hierarchical Token Bucket) untuk melakukan management traffic di sebuah Linux mesin.Tutorial ini diperuntukan untuk System Administrator yg sudah punya :

* minimal mengerti dasar dari traffic control
* setidaknya mengerti dasar dari iptables
* mengerti dasar perintah file editor di linux
* mengerti tentang compile kernel

1.1 Bagaimana Traffic Control bekerja ?

Traffic Control menjadi istilah diberikan kepada keseluruhan paket yang queuing subsistem di (dalam) suatu jaringan atau jaringan. Traffic Control terdiri dari beberapa operasi yang berbeda. Penggolongan adalah suatu mekanisme dimana untuk mengidentifikasi paket dan menempatkan [mereka/nya] di (dalam) kelas atau individu yang ada. Menjaga ketertiban mekanisme dimana membatasi banyaknya paket atau bytes di (dalam) suatu current yang mempertemukan penggolongan tertentu .

Penjadwalan menjadi pengambilan keputusan memproses dengan mana paket diperintah/dipesan dan [yang] re-ordered untuk transmisi. Membentuk menjadi proses dengan mana paket di/tertunda dan dipancarkan untuk menghasilkan suatu bahkan dan laju alir dapat diprediksi.

Ini banyak karakteristik suatu traffic control dapat dikombinasikan di (dalam) jalan kompleks untuk memesan/mencadangkan bandwidth untuk current tertentu (atau aplikasi) atau untuk membatasi jumlah bandwidth tersedia untuk aplikasi atau arus tertentu.

Salah satu [dari] konsep utama traffic control menjadi konsep token (penandaan). Suatu menjaga ketertiban atau implementasi membentuk harus mengkalkulasi banyaknya bytes atau paket yang (mana) sudah [lulus/lewat] tentang apa tingkat rate. Masing-Masing paket atau byte ( tergantung pada implementasi), sesuai dengan suatu token (penandaan), dan menjaga ketertiban atau implementasi membentuk akan hanya memancarkan atau lewat paket jika [itu] mempunyai suatu token tersedia.

Suatu kontainer [yang] berkenaan dengan metafora umum di mana suatu implementasi [menyimpan/pelihara] token nya menjadi bucket [itu]. Singkatnya, suatu bucket menghadirkan kedua-duanya banyaknya token yang (mana) dapat digunakan dengan segera ( ukuran dari bucket), dan tingkat di mana token diisi ulang ( seberapa cepat bucket mendapat/kan diisi kembali).

Di bawah linux, traffic control telah sudah menjadi sejarah suatu usaha yang kompleks. Tc command line tool menyediakan suatu alat penghubung kepada struktur inti yang (mana) melaksanakan yang membentuk, penjadwalan, menjaga ketertiban dan menggolongkan. Sintaksis [dari;ttg] perintah ini adalah, bagaimanapun, rahasia.

2. Apa itu HTB ?

Hierarchichal Token Bucket adalah suatu classful qdisc yang ditulis oleh martin Devera dengan suatu [yang] lebih sederhana satuan bentuk wujud parameter dibanding CBQ. Ada banyak dokumentasi pada [atas] lokasi pengarang dan juga pada [atas] Stef website Coene’S tentang HTB dan penggunaannya.

Di bawah adalah suatu ringkasan sket [menyangkut] HTB sistem. Secara konseptual, HTB adalah suatu jumlah yang berubah-ubah dari token bucket diatur di (dalam) suatu hirarki ( ya, kamu mungkin sudah bisa menggambarkan tanpa bantuan kalimatku). Mari kita mempertimbangkan skenario yang paling sederhana. Yang utama [yang] queuing disiplin di device dikenal sebagai root qdisc.














The root qdisc akan berisi satu kelas (skenario kompleks bisa mempunyai berbagai kelas berkait dengan the root qdisc ). HTB kelas Tunggal ini akan diset dengan dua parameter, suatu tingkat tarip ( a rate) dan suatu ceil (a ceil). Nilai-Nilai ini harus merupakan yang sama untuk the top-level class, dan akan menghadirkan total bandwidth yang tersedia di link [jaringan].

Di HTB, rate berarti bandwidth yang dijamin dari yang tersedia untuk kelas yang ditentukan dan ceil (ceiling) adalah yang (mana) menandai (adanya) bandwidth maksimum untuk kelas yang diijinkan untuk mengkonsumsi. Bandwidth yang digunakan antara rate dan ceil itu meminjam dari suatu kelas parent, sarannya yang rate dan ceil menjadi yang sama di (dalam) kelas yang tertinggi [itu].Jumlah kelas child dapat dibuat di bawah kelas ini (parent), masing-masing [di/yang mana] dapat dialokasikan beberapa jumlah bandwidth yang tersedia dari kelas parent.

Di (dalam) kelas child ini, tingkat rate dan ceil parameter nilai-nilainya tidak perlu sama seperti saran untuk kelas parent. Ini mengijinkan kamu untuk memesan/mencadangkan suatu jumlah ditetapkan bandwidth [bagi/kepada] kelas tertentu . [Itu] juga mengijinkan HTB untuk mengkalkulasi perbandingan distribusi [dari;ttg] bandwidth tersedia kepada perbandingan dari kelas diri mereka. Ini harus [yang] lebih nyata di (dalam) contoh di bawah.

Implements Hierarchical Token Bucket adalah suatu classful yang queuing mekanisme untuk linux traffic control sistem, dan menyediakan tingkat rate dan ceil untuk mengijinkan pemakai untuk mengendalikan bandwidth kemutlakan ke kelas bandwidth [yang] tertentu seperti halnya menandai (adanya) perbandingan distribusi bandwidth ketika bandwidth ekstra menjadi tersedia (up to ceil).

Ingat ketika memilih bandwidth untuk kelas [yang] tertinggi mu (top-level class) bahwa traffic shaping hanya membantu jika kamu menjadi bottleneck antar[a] LAN mu dan Internet [itu]. khususnya, ini menjadi kasus di (dalam) lingkungan jaringan kantor dan rumah, [di mana/jika] suatu keseluruhan LAN dilayani oleh suatu DSL atau T1 koneksi.Dalam prakteknya, kamu mungkin perlu menetapkan bandwidth untuk kelas [yang] tertinggi mu ke bandwidth [yang] tersedia.

3. Installasi HTB dan Kompile Kernel3.1 Installasi HTB

Software Yang dibutuhkan :

  • HTB Script
  • kernel harus dukung HTB; kernel 2.4.20 ke atas

HTB Script dapat di download dari http://sourceforge.net/projects/htbinit/ .

HTB.INIT adalah suatu shell script yg berasal dari CBQ.INIT yang mempermudah pengaturan traffic control HTB-BASED di Linux. HTB ( Hierachical Token Bucket) adalah suatu disiplin antrian baru yang (mana) mencoba untuk memperbaiki kelemahan dari implementasi CBQ.

Installasinya mudah dengan hanya men-download file tersebut dan anda letakkan di file system init /etc/init.d/htb.init, perintah lengkapnya sebagai berikut :

shell> wget http://heanet.dl.sourceforge.net/sourceforge/htbinit/htb.init-v0.8.5
shell> cp htb.init-v0.8.5 /etc/init.d/htb.init
shell> chmod 755 /etc/init.d/htb.init
shell> mkdir /etc/sysconfig/htb
shell> chown root:root -R /etc/sysconfig/htb

3.2 Kompile Kernel >bagian QOS and/or fair queueing

Sunday, April 13, 2008

Summary of CCNA : Cisco Certified Network Associate Study Guide

Berikut beberapa rangkuman yang saya dapatkan pada saat membaca buku ini.

Chapter 1 : Internetworking

· Pemecahan jaringan yang besar menjadi bagian-bagian kecil disebut network segmentation.

· Switch dapat menggantikan Hub untuk memecah collision domains. (tabrakan).

· Hub memiliki 1 collision domain dan 1 broadcast domain.

Beberapa hal yang umum terjadi pada lalu lintas LAN :

1. Terlalu banyak host pada 1 buah broadcast domain

2. Broadcast storm

3. Multicasting

4. Bandwith yang menurun

5. Penambahan hub untuk koneksitivitas ke jaringan

6. A bunch of ARP or IPX traffic

· Router secara default memecah sebuah broadcast domain

· 2 Kelebihan dari router :

1. Tidak memforward broadcast secara default

2. Memfilter jaringan seperti informasi pada layer 3 (Network layer) contoh IP

· 4 Fungsi Router :

    1. Paket switching
    2. Packet filtering
    3. Internetworking communication (komunikasi antar jaringan)
    4. Path selection (pemilihan jalur)

· Router adalah sama dengan switch. Yang kita sebut sebagai switch layer 3 dimana menggunakan logical address dan menyediakan apa yang disebut sebagai packet switching.

· Internetworking : router mengkoneksikan 2 atau lebih jaringan bersama dan menggunakan logical address (IP / IPv6).

· Kelebihan dari switch :

    1. Membuat LAN yang bekerja dengan baik.
    2. Optimasi performance
    3. Menyediakan bandwith yang lebih untuk user LAN.

· Swich membagi collision domain tetapi memiliki 1 broadcast domain.

· Router menyediakan beberapa bagian broadcast domain untuk beberapa interfacenya.

· Switch = multiple bridges

· OSI model : membantu suatu vendor untuk pengoperasian alat jaringan, dan software pada protocol sehingga vendor jaringan lain dapat bekerja sama antara satu dengan yang lain.

· OSI model architecture : bagaimana data dan jaringan informasi berkomunikasi dari aplikasi pada sebuah computer yang melewati media jaringan ke aplikasi pada computer yang lain

· Primary Purpose of all model, special OSI model : menggabungkan peralatan beberapa vendor jaringan agar dapat dijalankan bersama

· Beberapa kelebihan dari OSI model :

    1. Membagi proses komunikasi pada jaringan menjadi bagian kecil dan komponen yang simple guna penambahan component development, desain dan troubleshooting
    2. Digunakan Multiple vendor development sebagai standarisasi dari komponen jaringan.
    3. Menyediakan beberapa type dari jaringan hardware dan software untuk berkomunikasi
    4. Menganjurkan standarisasi pada industri dengan menentukan fungsi dari keajadian pada tiap layer dari model.
    5. Mencegah perubahan pada satu layer dari pengaruh layer lain, jadi itu tidak menghambat development (pengembangan).

Friday, April 11, 2008

Mengilangkan Ketergantungan

Sejak dulu kita selalu mendapatkan hal-hal yang sama pada suatu hal atau objek, yang membuat kita menjadi ketergantungan hingga saat ini.
Apakah kita harus selalu bergantung.... apalagi jika objek tersebut meminta imbalan atas apa yang telah mereka berikan.

Ketika suatu objek yang telah terbiasa sejak dahulu dimana saya dan orang2 disekeliling menggunakan objek tersebut.

Ketika saya harus memakai linux. Suatu objek tanpa ketergantungan.

Dont let the office limit your movement space...
Bagaimana Mengaplikasikan Wireless Bridge

Gambaran Infrastructure :

Gedung A ---Fiber Optic ---> Gedung B ---Wireless ---> Gedung C

Gedung A
Router -> 192.168.4.254
Dihubungkan ke Gedung B menggunakan Fiber Optic

Gedung B
- Terdapat FO Connector yang dihubungkan ke Switch
1. Setup pada Wireless AP mode ke Bridge Mode
2. Masukkan MAC Address Wireless II

Gedung C
1. Setup pada Wireless AP mode ke Bridge Mode
2. Masukkan MAC Address Wireless I

Thursday, April 10, 2008

IP Subnetting

Contoh :
192.168.0.1

x.x.x.x
11111111.11111111.11111111.11111111

11111111 = 2^7+2^6+2^5+2^4+2^3+2^2+2^1+2^0
= 128+64+32+16+8+4+2+1
= 255



Suffix
192.168.0.1/24
24 = dari jumlah biner 11111111.11111111.11111111.00000000

Jumlah Host = 2^N - 2
Jumlah Network = 2^n - 2
N = jumlah angka 1 dalam 1 segment
n = jumlah angka 0


Jumlah Host = 2^8 - 2 = 256 - 2 = 254
Jumlah Network = 2 ^8 - 2 = 256 -2 = 254



202.152.63.0/255.255.255.240
Lihat netmask 255.255.255.240 =111111111.11111111.111111111.11110000
240 desimal = 11110000 biner

Jumlah Host = 2^4 -2 = 16 - 2 = 14 Host
Jumalh Network = 2 ^4 - 2 = 16 -2 = 14 Network

Jumlah IP Per Network
256-240=16 -> jadi kelipatan 16

1. 202.152.63.0
202.152.63.1 start
202.152.63.14 end
202.152.63.15 netmask
2. 202.152.63.16
202.152.63.17 start
202.152.63.30 end
202.152.63.31 netmask

Jadi untuk 202.152.63.0/28 didapat :
1. 202.152.63.1 - 202.152.63.14
2. 202.152.63.17 - 202.152.63.30

Mobile Device Deployment - CISSP (Domain 3)

Mobile Device Deployment Policies Mobile Device Deployment Policy harus diarahkan secara luas terkait penggunaan perangkat yang diizinkan da...