ZEROSHELL
ZEROSHELL adalah distribusi Linux kecil untuk server dan embedded system yang bertujuan untuk menyediakan layanan jaringan. Seperti namanya, administrasi bergantung pada antarmuka grafis berbasis web. Tidak perlu untuk menggunakan shell untuk mengelola dan mengkonfigurasinya. ZEROSHELL tersedia sebagai Live CD dan gambar CompactFlash, dan mesin virtual VMware.
HARDWEAR
ZEROSHELL dapat diinstal pada setiap komputer berbasis arsitektur i386 dengan antarmuka Ethernet hampir semua.
FITUR
-Load Balancing And Failover menggabungkan beberapa sambungan internet.
-UMTS/HSDPA koneksi dengan menggunakan modem 3G.
-RADIUS Server untuk menyediakan otentikasi aman dan manajemen otomatis dari kunci enkripsi dengan 802.11b Wireless, 802.11g dan 802.11a jaringan yang mendukung protokol 802.1x dalam EAP-TLS, EAP-TTLS dan membentuk PEAP atau otentikasi kurang aman dari klien MAC Address, WPA dengan TKIP dan WPA2 dengan CCMP (802.11i keluhan) yang didukung juga, server RADIUS mungkin juga, tergantung pada username, kelompok atau MAC Address dari pemohon tersebut, memungkinkan akses pada 802.1Q VLAN yang telah ditetapkan.
-Captive Portal untuk mendukung web login pada jaringan nirkabel dan kabel. ZEROSHELL bertindak sebagai gateway untuk jaringan di mana Portal Captive aktif dan di mana alamat IP (biasanya milik subnet swasta) secara dinamis ditugaskan oleh DHCP. Seorang klien yang mengakses jaringan pribadi ini harus mengotentikasi dirinya melalui web browser menggunakan Kerberos 5 username dan password sebelum firewall ZEROSHELL yang memungkinkan untuk mengakses LAN publik. Gateway Portal Captive sering digunakan untuk menyediakan akses internet dikonfirmasi di HotSpots di alternatif untuk protokol otentikasi 802.1X terlalu rumit untuk mengkonfigurasi bagi pengguna. ZEROSHELL mengimplementasikan fungsi Captive Portal dengan cara asli, tanpa menggunakan software tertentu lainnya NoCat atau Chillispot.
-QoS (Quality of Service) manajemen dan traffic shaping untuk mengontrol lalu lintas melalui jaringan padat. Anda akan dapat menjamin bandwidth minimum, membatasi bandwidth max dan menetapkan prioritas untuk kelas lalu lintas (berguna dalam aplikasi jaringan latency-sensitif seperti VoIP). Tuning sebelumnya dapat diterapkan pada Ethernet Interfaces, VPN, jembatan dan VPN bondings. Hal ini dimungkinkan untuk mengklasifikasikan lalu lintas dengan menggunakan Layer 7 filter yang memungkinkan Deep Packet Inspection (DPI) yang dapat berguna untuk membentuk VoIP dan aplikasi P2P.
-Proxy Server HTTP yang mampu memblokir halaman web yang mengandung virus. Fitur ini diimplementasikan dengan menggunakan antivirus ClamAV dan proxy server HAVP. Server proxy bekerja dalam modus transparent proxy, di mana, Anda tidak perlu mengkonfigurasi browser web pengguna untuk menggunakannya, tetapi permintaan http akan otomatis diarahkan ke proxy.
-Wireless Access Point dengan modus Multiple SSID dan VLAN dukungan dengan menggunakan kartu jaringan WiFi didasarkan pada chipset Atheros. Dengan kata lain, sebuah ZEROSHELL dengan satu kartu WiFi tersebut bisa menjadi IEEE 802.11a/b/g Access Point menyediakan otentikasi yang handal dan kunci dinamis pertukaran oleh 802.1X dan WPA protokol. Tentu saja, otentikasi berlangsung menggunakan EAP-TLS dan PEAP atas server RADIUS terpadu.
-Host-to-lan VPN dengan L2TP/IPsec di mana L2TP (Layer 2 Tunneling Protocol) dikonfirmasi dengan Kerberos v5 username dan password yang dikemas dalam IPsec dikonfirmasi dengan IKE yang menggunakan sertifikat X.509;
-Lan-to-lan VPN dengan enkapsulasi Ethernet datagrams di SSL / TLS terowongan, dengan dukungan untuk 802.1Q VLAN dan dikonfigurasi dalam ikatan untuk load balancing (kenaikan Band) atau toleransi kesalahan (meningkatkan kehandalan);
-Router dengan rute statis dan dinamis (RIPv2 dengan otentikasi teks MD5 atau polos dan Split Horizon dan algoritma Lookup Poisoned);
802.1d bridge Spanning dengan protokol pohon untuk menghindari loop bahkan di hadapan jalur berlebihan;
-802.1Q LAN virtual (VLAN tagged);
-Firewall Packet Filter dan Stateful Packet Inspection (SPI) dengan filter yang berlaku di kedua routing dan bridging pada semua jenis interface termasuk VPN dan VLAN;
Hal ini dimungkinkan untuk menolak atau membentuk lalu lintas P2P File Sharing dengan menggunakan ipp2p modul iptables di Firewall dan QoS Classifier;
-NAT untuk menggunakan LAN kelas privat alamat tersembunyi di WAN dengan alamat publik;
-TCP / UDP port forwarding (PAT) untuk menciptakan Virtual Server. Ini berarti bahwa server cluster nyata akan terlihat dengan hanya satu alamat IP (IP dari server virtual) dan setiap permintaan akan didistribusikan dengan algoritma Round Robin ke server nyata;
-Multizona DNS server dengan manajemen otomatis dari Resolusi Lookup dalam-addr.arpa;
-Multi subnet DHCP server dengan kemungkinan untuk memperbaiki IP tergantung pada alamat MAC klien;
-Client PPPoE untuk koneksi ke WAN melalui ADSL, DSL dan jalur kabel (memerlukan MODEM cocok);
-Dynamic DNS Client yang digunakan untuk dengan mudah mencapai host pada WAN bahkan ketika IP dinamis;
-NTP (Network Time Protocol) client dan server untuk menjaga jam tuan disinkronkan;
-Syslog Server untuk menerima dan katalogisasi sistem log dihasilkan oleh remote host termasuk sistem Unix, router, switch, titik akses WI-FI, printer jaringan dan lain-lain yang kompatibel dengan protokol syslog;
-Kerberos 5 otentikasi menggunakan KDC terpadu dan lintas-otentikasi antara alam;
-LDAP, NIS dan otorisasi RADIUS;
-Sertifikasi X509 Otoritas untuk mengeluarkan dan mengelola sertifikat elektronik;
Unix dan Windows interoperabilitas Directory Active menggunakan LDAP dan Kerberos 5 otentikasi lintas alam.
LANGKAH LANGKAH
1.Pertama kita harus menyiapkan 2 buah PC,1 PC digunakan untuk OS Zeroshell PC yang 1 nya lagi untuk OS Windows.
2.Kemudian kita nyalakan 2 buah PC tersebut,setelah menyala kemudian kita connectkan 2 buah PC tersebut dengan menggunakan beberapa kabel LAN dan HUB.
3.Setelah connect kemudian kita setting Zeroshell nya melalui PC Windows dengan cara lita ubah IP Address nya menjadi 192.168.0.2 255.255.255.0.
4.Lalu kita buka web browser kita,kemudian ketik https://192.168.0.75 (IP zeroshell),kemudian masuk dengan username admin dan passwordnya zeroshell kemudian login, seperti gambar dibawah ini
5.Lalu kita akan masuk kedalam menu setup seperti ini.
6.Kemudian kita lihat kedalam menu networknya ,apakah sudah ada interfaces yang masuk.
7.Jika sudah ada interfaces yang masuk seperti gambar diatas lalu kita klik Dyn.IP/Dynamic IP,akan muncul gambar sepertui ini,kemudian kita enable kan seperti ini.
8.Kemudian kita klik DHCP akan muncul gambar seperti ini.

9.Kemudian klta klik new dan kita pilih availablenya seperti yang ada digambar dibawah ini,kemudian kita klik ok.

10.Dan DHCP nya langsung masuk ke ETH00, lalu kita isi range 1 dan dns 3 nya seperti ini.setelah itu langsung disave.

11.Setelah disave kita langsung masuk ke network dan kita klik nat dan akan muncul seperti ini.

12.Kemudian kita ubah menjadi seperti ini.lalu kita save.

13.setelah itu kita buka open network and sharing center,kita ubah IPnya yang tadinya STATIC menjadi DHCP seperti ini.

14.Kemudian kita lihat IPnya dengan cara buka cmd ketik ipconfig dan akan muncul IPnya seperti ini.

15.Setelah itu kita akan mendapat internet.

0 komentar:
Posting Komentar