Membangun Jaringan Ubuntu yang Dapat Diandalkan: Panduan Praktis untuk Administrator

0
106

Membangun jaringan yang andal ini adalah salah satu tugas yang paling penting bagi seorang administrator sistem. Jaringan yang sangat andal ini juga harus mampu memberikan kinerja yang optimal, aman dari ancaman, serta mudah dikelola dan diukur. Ubuntu ini adalah salah satu distribusi Linux yang paling populer dan serbaguna, menyediakan berbagai alat dan fitur yang membantu administrator dalam membangun dan mengelola jaringan yang lebih solid.

Persiapan dan Instalasi Awal

  1. Instalasi Ubuntu

Langkah pertama dalam membangun jaringan adalah menginstal sistem operasi Ubuntu pada semua server dan perangkat yang akan menjadi bagian jaringan. Anda dapat mengunduh versi terbaru dari situs Ubuntu. Setelah mengunduh, maka buat;ah bootable USB atau DVD.

  1. Pembaruan Sistem

Setelah itu, pastikan paket tel hdiperbarui untuk menghindari masalah keamanan dan kinerja.

sudo apt update

sudo apt upgrade -y

  1. Konfigurasi Hostname dan /etc/hosts

Setiap perangkat yang ada didalam jaringan harus memiliki hostname yang unik. Anda bisa mengatur hostname dengan perintah berikut:

sudo hostnamectl set-hostname nama-host-baru

Edit file /etc/hosts untuk mencerminkan perubahan ini dan menambahkan entri untuk semua perangkat dalam jaringan:

sudo nano /etc/hosts

# Tambahkan entri seperti berikut:

192.168.1.10  server1

192.168.1.11  server2

Konfigurasi Jaringan

  1. Menggunakan Netplan

Netplan adalah alat konfigurasi jaringan default di Ubuntu 18.04 dan versi lebih baru. Konfigurasi dilakukan melalui file YAML yang terletak di /etc/netplan/. Contoh konfigurasi dasar untuk antarmuka Ethernet adalah sebagai berikut:

network:

version: 2

ethernets:

eth0:

dhcp4: true

Untuk mengaktifkan konfigurasi, jalankan:

sudo netplan apply

  1. Mengonfigurasi Statis IP

Untuk server dan perangkat penting, disarankan menggunakan alamat IP statis. Berikut adalah contoh konfigurasi IP statis dengan Netplan:

network:

version: 2

ethernets:

eth0:

addresses:

– 192.168.1.100/24

gateway4: 192.168.1.1

nameservers:

addresses: [8.8.8.8, 8.8.4.4]

Keamanan Jaringan

  1. Firewall dengan UFW

UFW (Uncomplicated Firewall) adalah alat yang mudah digunakan untuk mengelola aturan firewall. Mulailah dengan mengaktifkan UFW:

sudo ufw enable

Atur kebijakan default untuk menolak semua lalu lintas masuk dan mengizinkan semua lalu lintas keluar:

sudo ufw default deny incoming

sudo ufw default allow outgoing

Buka port yang diperlukan, misalnya untuk SSH (port 22) dan HTTP (port 80):

sudo ufw allow 22/tcp

sudo ufw allow 80/tcp

Periksa status UFW untuk memastikan aturan diterapkan dengan benar:

sudo ufw status

  1. Mengamankan SSH

SSH adalah protokol yang digunakan untuk mengakses server secara aman. Beberapa langkah untuk meningkatkan keamanan SSH:

Mengubah Port Default

Mengubah port default SSH dapat mengurangi risiko serangan otomatis:

sudo nano /etc/ssh/sshd_config

# Ubah port dari 22 ke port lain, misalnya 2222

Port 2222

sudo systemctl restart sshd

Nonaktifkan Login Root

Menonaktifkan login root melalui SSH untuk meningkatkan keamanan:

sudo nano /etc/ssh/sshd_config

# Tambahkan atau ubah baris berikut

PermitRootLogin no

sudo systemctl restart sshd

Menggunakan Kunci SSH

Menggunakan kunci SSH lebih aman dibandingkan dengan menggunakan kata sandi. Buat kunci SSH di klien dan salin ke server:

ssh-keygen -t rsa

ssh-copy-id user@server

  1. Menggunakan Fail2ban

Fail2ban adalah alat yang membantu melindungi server dari serangan brute force dengan memblokir alamat IP yang mencurigakan. Instal dan konfigurasi Fail2ban:

sudo apt install fail2ban

sudo systemctl start fail2ban

sudo systemctl enable fail2ban

Edit file konfigurasi /etc/fail2ban/jail.local untuk menyesuaikan pengaturan:

sudo nano /etc/fail2ban/jail.local

# Tambahkan atau ubah konfigurasi seperti berikut

[DEFAULT]

bantime = 3600

findtime = 600

maxretry = 3

 

[sshd]

enabled = true

Restart Fail2ban untuk menerapkan perubahan:

sudo systemctl restart fail2ban

Monitoring dan Manajemen Jaringan

  1. Menggunakan Nagios

Nagios adalah alat monitoring jaringan yang kuat dan dapat dikustomisasi. Instalasi Nagios memerlukan beberapa langkah:

Instalasi Nagios

sudo apt install nagios3 nagios-nrpe-plugin

Konfigurasi Nagios

Edit file konfigurasi utama Nagios di /etc/nagios3/nagios.cfg. Tambahkan host dan layanan yang ingin Anda monitor di /etc/nagios3/conf.d/.

Akses Antarmuka Web Nagios

Buka browser dan akses Nagios melalui http://server-ip/nagios3/. Masukkan kredensial admin yang telah Anda buat selama instalasi.

  1. Menggunakan Zabbix

Zabbix adalah solusi monitoring lain yang mendukung berbagai tipe jaringan dan perangkat. Instalasi Zabbix di Ubuntu:

Instalasi Zabbix

sudo apt install zabbix-server-mysql zabbix-frontend-php zabbix-agent

Konfigurasi Zabbix

Edit file konfigurasi Zabbix di /etc/zabbix/zabbix_server.conf dan sesuaikan dengan pengaturan database Anda. Kemudian, restart layanan Zabbix:

sudo systemctl restart zabbix-server

sudo systemctl restart zabbix-agent

Akses antarmuka web Zabbix melalui http://server-ip/zabbix.

Membangun Jaringan VPN

Menggunakan VPN (Virtual Private Network) adalah cara untuk mengamankan koneksi jarak jauh dan memperluas jaringan. OpenVPN adalah salah satu solusi VPN yang sangat populer.

Instalasi dan Konfigurasi OpenVPN

  1. Instalasi OpenVPN dan Easy-RSA:

sudo apt install openvpn easy-rsa

  1. Setup CA (Certificate Authority):

make-cadir ~/openvpn-ca

cd ~/openvpn-ca

source vars

./clean-all

./build-ca

  1. Buat Kunci Server dan Sertifikat:

./build-key-server server

./build-dh

openvpn –genkey –secret keys/ta.key

  1. Konfigurasi Server: Salin contoh konfigurasi server dan sesuaikan dengan kebutuhan Anda:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/

sudo gzip -d /etc/openvpn/server.conf.gz

sudo nano /etc/openvpn/server.conf

  1. Mulai OpenVPN:

sudo systemctl start openvpn@server

sudo systemctl enable openvpn@server

Menghubungkan Klien ke OpenVPN

  1. Buat Kunci Klien dan Sertifikat:

./build-key client1

  1. Salin File Konfigurasi Klien dan Sertifikat ke komputer klien.
  2. Instalasi OpenVPN di Klien:

sudo apt install openvpn

  1. Jalankan OpenVPN di Klien:

sudo openvpn –config client1.ovpn

Mengelola Bandwidth dan Kualitas Layanan (QoS)

Menggunakan Wondershaper untuk Membatasi Bandwidth

Wondershaper adalah alat untuk membatasi penggunaan bandwidth di jaringan. Instalasi dan penggunaannya sangat sederhana:

  1. Instalasi Wondershaper:

sudo apt install wondershaper

  1. Batasi Bandwidth:

sudo wondershaper eth0 1024 512  # Batasi download ke 1024 kbps dan upload ke 512 kbps

  1. Hapus Batasan Bandwidth:

sudo wondershaper clear eth0

Mengonfigurasi QoS dengan tc

tc adalah alat di Linux yang digunakan untuk mengonfigurasi Quality of Service (QoS). Contoh dasar untuk membatasi bandwidth menggunakan tc:

sudo tc qdisc add dev eth0 root handle 1: htb default 12

sudo tc class add dev eth0 parent 1: classid 1:1 htb rate 1gbit

sudo tc class add dev eth0 parent 1:1 classid 1:12 htb rate 10mbit

Troubleshooting dan Pemeliharaan

Diagnosa Masalah Jaringan

Mengidentifikasi dan memecahkan masalah jaringan dapat dilakukan dengan berbagai alat dan perintah, seperti:

  1. Ping: Menguji konektivitas antara dua perangkat.

ping google.com

  1. Traceroute: Melacak rute paket ke tujuan.

traceroute google.com

  1. Netstat: Menampilkan koneksi jaringan, tabel routing, dan statistik antarmuka.

netstat -tuln

  1. Tcpdump: Menganalisis lalu lintas jaringan secara mendetail.

sudo tcpdump -i eth0

Pemeliharaan Berkala

  1. Pembaruan Sistem: Pastikan sistem dan paket diperbarui secara berkala untuk menghindari masalah keamanan dan kinerja.

sudo apt update

sudo apt upgrade -y

  1. Backup Konfigurasi: Selalu backup konfigurasi penting dan data untuk pemulihan cepat saat terjadi masalah.

sudo rsync -a /etc/ /backup/etc/

sudo rsync -a /var/www/ /backup/www/