LINUX UNTUK WARUNG INTERNET

LINUX UNTUK WARUNG INTERNET
 
Dalam diskusi di internet permintaan untuk informasi pembuatan warnet menggunakan system operasi 
LINUX sangat banyak. Linux Menjasi sangat menarik untuk perkembangan teknologi informasi di indonesia 
karena gratis dan bisa diperoleh di internet. Mudah-mudahan situs ini berguna bagi anda pemula yang 
ingin menggunakan linux sebagai Server Warnet.
Keunggulan Linux
      Linux merupakan salah satu system open source, yang berarti memberi kesempatan kepada penggunanya 
        untuk melihat program asal dan atau mengubahnya sesuai dengan keperluan pengguna tanpa terkena 
        sanksi hukum.
      Linux merupakan sistem operasi yang free.. 
      Linux yang memiliki native protocol TCP/IP , sehingga semua yang memanfaatkan TCP/IP akan 
        dilakukan dengan lebih cepat dibandingkan dengan sistem operasi lain 
      Dilengkapi dengan server proxy lokal yang sama dengan yang digunakan mayoritas ISP dunia. 
      Dilengkapi dengan transparan Proxy , sehingga semua klient seakan-akan berhubungan dengan 
        internet tanpa ada pembatas. 
      dan masih banyak lagi kelebihan LINUX 
 
Langkah Pembuatan Server Warnet Menggunakan Redhat 7.2 (Versi X windows)
 
1.      Setup IP Ethernet 
        Pilih menu "start"---"program"---"system"---"network configuration" 
        Di tab "Devices" edit ethernet card lalu pilih tab "protocol" dan edit TCP/IP lalu isi 
        - Addres : 192.168.100.1 (alamat ip address server)
        - Subnet Mask : 255.255.255.0 
        - Gateway : 192.168.100.1
        - klik ok dan save 
 
2. Instalasi Routing (Menggunakan Iptables)
   note : jika anda menggunakan iptables sebaiknya anda mendisable atau unsinstall ipchains yang ada.
 
o  Mengaktifkan IP_FORWARDING 
        Untuk mengaktifkan ip_forward anda harus memberikan nilai 1 ke file /proc/sys/net/ipv4/ip_forward, 
      contohnya dengan mengetikkan perintah di prompt linux : 
        # echo "1" > /proc/sys/net/ipv4/ip_forward
o  Ini sangat penting untuk diperhatikan, karena sejak Kernel 2.0.34 , kernel tidak mengaktifkannya 
        secara default. Atau cara lain, anda bisa menambahkan baris berikut pada file /etc/sysctl.confnet.ipv4.ip_forward = 1
        dengan adanya baris tersebut maka script /etc/rc.d/init.d/network akan memberikan nilai 1 
        secara otomatis ke file /proc/sys/net/ipv4/ip_forward pada saat memulai linux
o       Mengkonfigurasikan Aturan dari IP Forwarding dan sedikit ttg Firewall Untuk mengaktifkan 
        IP Masquerade, anda harus memberikan perintah : 
        iptables -t nat -A POSTROUTING -s yyy.yyy.yyy.yyy./x -j MASQUERADE
        
contoh :
    - Anda mempunyai jaringan dengan alamat IP gateway linux 192.168.100.1 dan klien klien 192.168.100.2 
        s/d 192.168.100.4 dengan netmask 255.255.255.0 , dan anda ingin mengaktifkan IP Masquerading 
        atas alamat alamat ini, maka anda harus mengetikkan perintah :
        iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -d 0.0.0.0/0 -j MASQUERADE 
        
    - Anda mempunyai alamat alamat IP spt diatas tapi anda ingin hanya klien dengan IP bernomer 
        192.168.100.5 dan 192.168.100.10 saja yang bisa mengakses internet, maka seharusnya anda 
        hanya mengetikkan perintah : 
        iptables -t nat -A POSTROUTING -s 192.168.100.5/32 -d 0.0.0.0/0 -j MASQUERADE 
        iptables -t nat -A POSTROUTING -s 192.168.100.10/32 -d 0.0.0.0/0 -j MASQUERADE 
 
    - Anda mempunyai alamat alamat IP spt diatas dan anda ingin semua klien bisa mengakses 
        internet, kecuali IP 192.168.100.5 dan 192.168.100.10 saja yang tidak bisa mengakses 
        internet, maka seharusnya anda mengetikkan perintah : 
        iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -d 0/0 -j MASQUERADE 
        untuk mengaktifkan masquerading. Baru kemudian kita cegat kedua komputer tersebut dengan 
        perintah : 
        iptables -I INPUT -s 192.168.100.5/32 -d 0/0 -j DROP 
        iptables -I INPUT -s 192.168.100.10/32 -d 0/0 -j DROP 
 
Administrasi fasilitas fasilitas tertentu Kita bisa juga melakukan pencegatan terhadap paket 
paket yang akan masuk ke port tertentu, hal ini juga memungkinkan kita untuk mematikan atau 
menghidupkan beberapa fasilitas internet, misalnya anda ingin klien anda dengan alamat 192.168.100.5 
tidak diperbolehkan untuk melakukan chatting, maka kita bisa men-deny, paket paket dari klien 
192.168.100.5 yang akan menuju ke port IRC (contoh port nomer 6667). Dibawah ini contoh untuk 
mencegat paket TCP dari klien dengan alamat 192.168.100.5 yang menuju ke port 6667 : 
iptables -I INPUT -p tcp -s 192.168.100.5/32 -d 0/0 --destination-port 6667 -j DROP 
Untuk membuka atau menghapus aturan aturan yang telah kita buat kita bisa mengganti 
option -I , -A dsb, misalnya dengan option -D sebagai contoh:
iptables -I INPUT -p tcp -s 192.168.100.5/32 -d 0/0 --destination-port 6667 -j DROP 
dapat dihapus dengan perintah :
iptables -D INPUT -p tcp -s 192.168.100.5/32 -d 0/0 --destination-port 6667 -j DROP 
Catatan option option iptables yg digunakan diatas -A menambahkan rule -I menyisipkan (insert) 
rule firewall ke baris paling atas -D menghapus rule yg telah dibuat -s source address -d destination 
address DROP Pada iptables tidak dikenal target DENY, sebagai pengganti menggunakan target DROP
 
3. Instalasi Squid (Proxy Server)
      Download file squid 2.4 stable.rpm 
      Edit file /etc/squid/squid.conf 
      Ganti tulisan "deny_all" menjadi "allow_all"
 
keterangan isi file squid.conf
cache_mem 32 
MB Option ini menentukan berapa besar memory yang akan digunakan oleh squid, defaultnya adalah 
8 MB yaitu default yang cocok untuk digunakan pada banyak sistem. Namun jika anda memiliki 
memory yang berlebih, maka disarankan untuk menaikkannya. Ada yang berpendapat bahwa nilai ini 
didapat dari sepertiga memory bebas bagi squid.
cache_dir ufs /cache 1600 4 256 
Option pada cache_dir menentukan sistem penyimpanan seperti apa yang akan digunakan (ufs), 
nama direktori tempat penyimpanan cache (/cache), ukuran disk dalam megabytes yang digunakan 
oleh direktori tempat penyimpanan cache (1600 Mbytes), jumlah subdirektori pertama yang akan 
dibuat di bawah /cache (4), dan jumlah subdirektori kedua yang akan diciptakan di bawah subdirektori 
pertama tadi (256). Nilai2 pada option cache_dir tadi harus disesuaikan dengan sistem yang anda miliki, 
biasanya yang harus disesuaikan hanyalah tempat penyimpanan cache, ukuran disk, dan jumlah subdirektori 
yang akan dibuat. 
Mengenai angka2 tersebut, dapat kita peroleh dari rumus yang telah disediakan oleh Mas Devshed untuk 
optimasi sbb: 
1. Gunakan 80% atau kurang dari setiap kapasitas cache direktori yang telah kita siapkan. 
   Jika kita mengeset ukuran cache_dir kita melebihi nilai ini, maka kita akan dapat melihat 
   penurunan performansi squid. 
2. Untuk menentukan jumlah subdirektori pertama yang akan dibuat, dapat menggunakan rumus ini: 
   x = Ukuran cache dir dalam KB (misal 6GB=~6,000,000KB) 
   y = Average object size (gunakan saja 13KB) 
   z = Jumlah subdirektori pertama = (((x / y) / 256) / 256) * 2 = # direktori Sebagai contoh, 
       misal saya menggunakan 6 GB dari untuk /cache (setelah disisihkan 80% nya), maka: 
       6,000,000 / 13 = 461538.5 / 256 = 1802.9 / 256 = 7 * 2 = 14 maka baris cache_dir akan menjadi 
       seperti ini: cache_dir ufs 6000 14 256 reference_age 1 month Dengan option ini, maka file 
       cache yang tidak pernah diakses lagi selama nilai parameter di atas, akan dihapus secara 
       otomatis oleh squid. 
 
cache_mgr alfurqan@programmer.net
Email-address dari local cache manager yang akan menerima email jika cache mati.
Email ini pulalah yang akan muncul pada browser klien jika terjadi suatu kesalahan ketika 
mengakses suatu web via proxy squid. 
 
half_closed_clients off 
Beberapa klien dapat membatalkan koneksi TCP nya, dengan membiarkan bagian penerimaaannya terbuka. 
Kadang-kadang squid tidak dapat membedakan antara koneksi TCP yang half-closed dan full-closed. 
Defaultnya, koneksi half-closed tetap terbuka sampai pembacaan dan penulisan pada soket memunculkan 
pesan error. Ubahlah nilai ini ke off, maka squid dengan serta merta akan menutup koneksi client 
jika tidak ada data yang dibaca lagi. 
 
Untuk meningkatkan performance ubah: 
cache_swap_high 100% 
cache_swap_low 80% 
nb. port proxy server adalah 3128 (default) sedangkan mirc dan program chatt lainnya jgn diisi proxynya
 
4. Instalasi Ident (Menggunakan Oidentd) 
              Download oidentd-2.0.3.tar 
              Ketik perntah : 
                       tar -zxvf oidentd-2.0.3.tar
              Masuk kedirektory oidentd-2.0.3 dengan menggunakan perintah cd 
              ketik 3 perintah berikut ini : 
               ./configure
               make
               make install
              untuk menjalankan ident server ketik perintah 
               oidentd -u ident -g ident -m -f
 
nb. login sebagai root dan add user ident dan group ident
 
5. Instalasi Client (Windows)
              Klik kanan Pada icon Network Neighborhood  

 

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: