HOME PROFIL FACEBOOK TWITER

Senin, 16 April 2012

13. SQUID dan IP Tables

Squid merupakan aplikasi Proxy Server yang cukup tangguh dan dapat berjalan di platform UNIX maupun Windows.

Kelebihan yang ditawarkan aplikasi ini adalah Delay Pools, Cache, Access Control List, dan lain sebagainya.
Dan pada kali ini, saya akan membahas tentang cara Mengonfigurasi Transparent Proxy menggunakan Squid sebagai aplikasi proxy server.

Sebelumnya Apa itu Transparent Proxy? Transparent proxy adalah fasilitas dimana router/proxy akan melakukan forward port.

Oke, kita ambil contoh seperti ini, hampir setiap proxy server mempunyai port sendiri yang dapat diatur oleh kita sendiri, contohnya 3128, tentunya setiap client yang terhubung ke proxy server harus melakukan konfigurasi port di mesin client itu sendiri.


Akan terasa repot jika client yang terhubung itu banyak sekali, maka dari itu, Transparent akan melakukannya secara otomatis, dimana port 80(port standar WWW) akan di-redirect secara otomatis oleh transparent proxy tadi. Lalu apa yang harus dilakukan pertama kali? Install Squid sebagai proxy servernya.



Squid dapat di-download di situs resminya. Saya tidak akan membahas bagaimana cara menginstall Squid, karena cara instalasi berbeda di setiap platform.
Pada kali ini penulis menggunakan Squid versi 2.6 STABLE 18 dengan sistem operasi Ubuntu Server 7.04. Setelah instalasi selesai, sekarang buka file “squid.conf” file ini bisa ditemukan di folder /etc/squid (bisa berbeda, tergantung distro linux yang digunakan).

Dan isi dengan script dibawah ini. Anda tentunya dengan bebas dapat memodifikasi script ini.

 # Tentukan port yang akan digunakan, dan tambahkan tulisan transparent karena transparent proxy akan diaktifkan http_port 3128 transparent
 # Tentukan memory untuk cache yang akan digunakan, banyak yang bilang 2 kali lipat dari RAM router, tapi itu terserah anda. cache_mem 100 MB
 # Untuk ini sifatnya opsional, aktifkan script ini jika anda ingin mengaktifkan fungsi log. cache_access_log /var/log/squid/access.log cache_store_log /var/log/squid/store.log cache_log /var/log/squid/cache.log
 # Untuk yang ini, pengaturan Access Control List, pada contoh kasus kali ini saya menggunakan
   1 ethernet interface untuk Internet, dan
   2 Ethernet Interface untuk jaringan LAN dan Wireless LAN. acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl lokal src 172.22.0.0/255.255.0.0 acl hotspot src 192.168.0.0/255.255.255.0 acl SSL_ports port 443 563 acl Safe_ports port 80
 # http acl Safe_ports port 21
 # ftp acl Safe_ports port 443 563
 # https, snews acl Safe_ports port 70
 # gopher acl Safe_ports port 210
 # wais acl Safe_ports port 1025-65535
 # unregistered ports acl Safe_ports port 5050
 # YahooMessenger acl Safe_ports port 280
 # http-mgmt acl Safe_ports port 488
 # gss-http acl Safe_ports port 591
 # filemaker acl Safe_ports port 777
 # multiling http acl CONNECT method CONNECT http_access allow manager http_access allow localhost http_access allow lokal http_access allow hotspot http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access deny all
 #http_access deny !lokal icp_access allow localhost icp_access allow lokal icp_access allow hotspot icp_access deny all # Avoid caching cgi scripts acl QUERY urlpath_regex cgi-bin no_cache deny QUERY
 # akses snmp, silahkan isikan string snmp community. acl snmppublic snmp_community public snmp_access allow snmppublic localhost snmp_access deny all
 #silahkan ganti visible hostname dengan domain yang dikehendaki dan visible_hostname localhost.localdomain cache_mgr hello@anggiemaya.net
 # Isikan dengan DNS server yang diberikan ISP, jika DNS bersifat dynamic tidak perlu diisi. dns_nameservers 202.46.82.97 202.46.81.88
 Simpan file “squid.conf” diatas.

Jika anda baru pertama kali menginstall squid, gunakan perintah berikut untuk membuat direktori cache dan swap. root@proxy.server.local~$ squid -z

 Setelah itu, aktifkan Squid dengan menggunakan perintah… root@proxy.server.local~$ /etc/init.d/squid start Jika tidak ada pesan error satupun, aplikasi squid sudah berjalan sebagaimana mestinya.

Membuat Transparent Proxy dengan IPTables Nah, setelah squid berjalan, sekarang kita tinggal aktifkan fungsi redirect port menggunakan IPTables dengan mengetikkan perintah ini di shell. iptables -A PREROUTING -t nat -j REDIRECT -p tcp -s 192.168.0.0/24 -d 0/0 –dport 80 –to-ports 3128

Note: ganti alamat 192.168.0.0/24 dengan subnet yang akan digunakan pada jaringan LAN anda. Berjalan? Terkadang bisa berjalan, tapi kalau masih tidak berfungsi Transparent Proxy-nya, ada 2 cara, buat DNS Server di mesin proxy itu sendiri dan redirect DNS Record dari ISP ke DNS Server lokal, atau gunakan NAT untuk me-redirect DNS Record dari ISP dengan cara. iptables –table nat -A POSTROUTING -o eth0 -j MASQUERADE

Note: eth0 pada contoh diatas dapat diganti dan diarahkan ke interface yang terhubung langsung ke jaringan internet.

Simpan kedua perintah tersebut di file /etc/rc.local agar tidak perlu mengetikkan perintah ini setiap kali mesin di restart.

12. transparent proxy

Seperti yang telah di post disini mari bahas lagi tentang transparent proxy untuk mendalami tentang squid for windows yang menambah speed browsing atawa internet-an.. hueheuheu, dah lah ga sah banyak basa-basi keburu ngantuk yang baca...

Apa itu transparent proxy?
Transparent proxy adalah konfigurasi proxy dimana client yang terhubung ke proxy tidak harus menyeting browser satu2 jadi tinggal redirect saja maka computer itu sudah bisa memanfaatkan server proxy sebagai cache, ini berguna bagi area hotspot atau warnet yang tidak perlu repot untuk mengkonfigurasikan tiap browser di client.

Apakah transparent proxy bisa jalan di SquidNT?
Pada dasarnya squidNT tidak support untuk transparent proxy hanya squid linux saja bisa support transparent proxy. Ini dikarenakan manajemen NAT dan IP forwarding serta port forwarding tidak ada dalam setting windows.
Akan tetapi saya telah mencari artikel-artikel di internet untuk memaksa transparent proxy bekerja di lingkunagn windows dengan bantuan tool luar tentunya.

Instalasi transparent proxy di windows:

Install Softperfect Bandwidth Manager v2.6.416

Buat Port mapping melalui menu “tools” :

Lihat Gambar:




Membuat Rule melalui menu “Rules”
Dengan konfigurasi:

Direction: Both
Transfer Rate Limit: Unlimited
Protocol: TCP and UDP
Apply Rule on Interface: LAN

Lihat Gambar:

 
 

Selesaikan langkah-langkah tersebut dan restart windows
Jalankan browser di client tanpa mengubah konfigurasi alias default atau redirect connections
Check status proxy anda: What MyIP
Apabila terdetect smenggunkan proxy berarti transparent proxy telah berhasil

11. network address translation nat

Translasi alamat jaringan (Bahasa Inggris:Network Address Translation) adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan.

Alamat IP

Saat ini, protokol IP yang banyak digunakan adalah IP versi 4 (IPv4). Dengan panjang alamat 4 byte berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider) hanya akan mengalokasikan satu alamat untuk satu pengguna dan alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan untuk bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya tersedia satu alamat IP yang berarti hanya ada satu komputer yang bisa terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT. Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat dibagi ke beberapa komputer yang lain dan mereka bisa melakukan koneksi ke internet secara bersamaan.

Keamanan

Ketika suatu komputer terkoneksi ke internet, komputer tersebut tidak saja dapat mengakses, misalnya ke server suatu situs tertentu, tetapi komputer tersebut juga sangat mungkin untuk diakses oleh komputer lain yang juga terkoneksi ke internet. Jika disalahgunakan, hal tersebut bisa sangat berbahaya. Data-data penting bisa saja dilihat atau bahkan dicuri oleh orang yang tak bertanggungjawab. NAT secara otomatis akan memberikan proteksi seperti halnya firewall dengan hanya mengizinkan koneksi yang berasal dari dalam jaringan. Hal ini berarti tingkat keamanan suatu jaringan akan meningkat, karena kemungkinan koneksi dari luar ke dalam jaringan menjadi relatif sangat kecil.

Administrasi Jaringan

Dengan NAT, suatu jaringan yang besar dapat dipecah-pecah menjadi jaringan yang lebih kecil. Bagian-bagian kecil tersebut masing-masing memiliki satu alamat IP, sehingga dapat menambahkan atau mengurangi jumlah komputer tanpa memengaruhi jaringan secara keseluruhan. Selain itu, pada gateway NAT modern terdapat server DHCP yang dapat mengkonfigurasi komputer client secara otomatis. Hal ini sangat menguntungkan bagi admin jaringan karena untuk mengubah konfigurasi jaringan, admin hanya perlu mengubah pada komputer server dan perubahan ini akan terjadi pada semua komputer client. Selain itu gateway NAT mampu membatasi akses ke internet, juga mampu mencatat semua traffic, dari dan ke internet. Secara keseluruhan, dengan segala kelebihan gateway NAT tersebut, admin jaringan akan sangat terbantu dalam melakukan tugas-tugasnya.

Jenis-jenis NAT

Full cone NAT

Full Cone NAT.svg

Restricted cone NAT

Restricted Cone NAT.svg

Port restricted cone NAT

Port Restricted Cone NAT.svg

Symmetric NAT

Symmetric NAT.svg

10. CROOS OVER DALAM JARINGAN KABEL

Kabel UTP merupakan salah satu media transmisi yang paling banyak digunakan untuk membuat sebuah jaringan local (Local Area Network), selain karena harganya relative murah, mudah dipasang dan cukup bisa diandalkan. Sesuai namanya Unshielded Twisted Pair berarti kabel pasangan berpilin/terbelit (twisted pair) tanpa pelindung (unshielded). Fungsi lilitan ini adalah sebagai eleminasi terhadap induksi dan kebocoran. Sebelumnya ada juga kabel STP (Shielded Twisted Pair), untuk contoh gambarnya dapat dilihat dibawah:


Terdapat beberapa jenis kategori kabel UTP ini yang menunjukkan kualitas, jumlah kerapatan lilitan pairnya, semakin tinggi katagorinya semakin rapat lilitannya dan parameter lainnya seperti berikut ini:

  • Kabel UTP Category 1
    Digunakan untuk komunikasi telepon (mentransmisikan data kecepatan rendah), sehingga tidak cocock untuk mentransmisikan data.
  • Kabel UTP Category 2
    Mampu mentransmisikan data dengan kecepatan sampai dengan 4 Mbps (Megabits per second)
  • Kabel UTP Category 3
    Digunakan pada 10BaseT network, mampu mentransmisikan data dengan kecepatan sampai 1Mbps. 10BaseT kependekan dari 10 Mbps, Baseband, Twisted pair.
  • Kabel UTP Category 4
    Sering digunakan pada topologi token ring, mampu mentransmisikan data dengan kecepatan sampai 16 Mbps
  • Kabel UTP Category 5
    mampu mentransmisikan data dengan kecepatan sampai 100 Mbps, 
  • Kabel UTP Category 5e 
    mampu mentransmisikan data dengan kecepatan sampai 1000 Mbps (1Gbps), frekwensi signal yang dapat dilewatkan sampai 100 MHz.
  • Kabel UTP Category 6
    Mampu mentransmisikan data dengan kecepatan sampai 1000 Mbps (1Gbps), frekwensi signal yang dapat dilewatkan sampai 200 MHz. Secara fisik terdapat separator yg terbuat dari plastik yang berfungsi memisahkan keempat pair di dalam kabel tersebut.
  • Kabel UTP Category 7 gigabit Ethernet (1Gbps), frekwensi signal 400 MHz
Dalam jaringan lan atau yang umumnya menggunakan Ethernet dikenal 2 jenis kabel jaringan yaitu STRAIGHT dan CROSS , dimana keduanya memiliki fungsi konektifitas yang berbeda dalam jaringan. Kabel STRAIGHT umumya digunakan untuk mengghubungakan koneksi dari Port pada Switch / Hub , dan kabel CROSS biasa digunakan untuk koneksi point to point antar 2 komputer yang di hubungkan lewat ethernet Card. 

Untuk membedakan kabel CROSS dan STRAIGHT adalah dengan melihat susunan warna pin pada konektor RG 45 yang terdiri dari 8 warna yang berbeda. saya akan jelaskan cara penyusunan warna yang paling umum digunakan untuk terminasi kabel Straight dan Cross ( Standar International ) . 8 warna yang biasanya digunakan adalah Orange (O), Putih Orange (PO), Biru (B), Putih Biru (PB), Hijau (H), Putih Hijau (PH), Coklat (C), Putih Coklat (PC) . untuk beberapa jenis kabel kualitas tertentu biasanya hanya menggunakan single color untuk semua pin, anda harus extra hati-hati melakukan terminasi untuk kabel jenis ini.

1. Kabel STRAIGHT 
Untuk melakukan terminasi kabel straight biasanya beberapa orang menerapkan cara twin side yaitu menyamakan susunan antara kedua ujung konektor tanpa memperhatikan susunan warna yang dipakai.

yang kita gunakan disini adalah susunan warna menurut standart international,kenapa saya bilang standart international, karena dalam kurikulum dasar yang diterapkan cisco academy standart ini pasti digunakan dan sebagai basic knowlegde untuk seorang teknisi jaringan atau engineer ututan ini mutlak dipahami.

adapun fungsi dari tiap pin bisa dilihat pada gambar berikut

Contoh penggunaan kabel straight adalah sebagai berikut :
  1. Menghubungkan antara computer dengan switch
  2. Menghubungkan computer dengan LAN pada modem cable/DSL
  3. Menghubungkan router dengan LAN pada modem cable/DSL
  4. Menghubungkan switch ke router
  5. Menghubungkan hub ke router

2. Kabel CROSS 
Apabila dalam melakukan terminasi pada kabel CROSS anda tidak menggunakan standar yang ditentukan atau karena kabel yang anda gunakan hanya memiliki 1 warna untuk tiap pinya, yang harus anda ingat adalah urutannya.

kabel cros adalah kabel yang memiliki urutan warna yang berbeda pada kedua ujung konektor, susunan mana saja yang membedakan nya ? dari susunan warna yang telah anda susun anda hanya tinggal menukar urutan pin / warna di salah satu ujung konektor yang anda pasang dimana urutan warna yang ditukar adalah urutan ke 1 dengan yang ke 3 dan urutan warna yang ke 2 dengan yang ke 6 . ( 1,3 ) ( 2,6 ) , Maka hasil nya seperti berikut :
adapun fungsi dari tiap pin bisa dilihat pada gambar berikut

Contoh penggunaan kabel cross over adalah sebagai berikut :
  1. Menghubungkan 2 buah komputer secara langsung
  2. Menghubungkan 2 buah switch
  3. Menghubungkan 2 buah hub
  4. Menghubungkan switch dengan hub
  5. Menghubungkan komputer dengan router
Dari 8 buah kabel yang ada pada kabel UTP ini (baik pada kabel straight maupun cross over) hanya 4 buah saja yang digunakan untuk mengirim dan menerima data, yaitu kabel pada pin no 1,2,3 dan 6.


Membuat kabel Straight dan Cross Over
Untuk membuat sebuah kabel jaringan menggunakan kabel UTP ini terdapat beberapa peralatan yang perlu kita siapkan, yaitu kabel UTP,  Connector RJ-45, Crimping tools dan RJ-45 LAN Tester, contoh gambarnya seperti dibawah ini:
Praktek membuat kabel Straight
  1. Kupas bagian ujung kabel UTP, kira-kira 2 cm
  2. Buka pilinan kabel, luruskan dan urutankan kabel sesuai standar TIA/EIA 368B
  3. Setelah urutannya sesuai standar, potong dan ratakan ujung kabel,
  4. Masukan kabel  yang sudah lurus dan sejajar tersebut ke dalam konektor RJ-45, dan pastikan semua kabel posisinya sudah benar.
  5. Lakukan crimping menggunakan crimping tools, tekan crimping tool dan pastikan semua pin (kuningan) pada  konektor RJ-45 sudah “menggigit” tiap-tiap kabel.
  6. Setelah selesai pada ujung yang satu, lakukan lagi pada ujung yang lain
  7. Langkah terakhir adalah menge-cek kabel yang sudah kita buat tadi dengan menggunakan LAN tester, caranya masukan masing-masing ujung kabel (konektor RJ-45) ke masing2 port yang tersedia pada LAN tester, nyalakan dan pastikan semua lampu LED menyala sesuai dengan urutan kabel yang kita buat.
  8. Dibawah ini adalah contoh ujung kabel UTP yang telah terpasang konektor RJ-45 dengan benar, selubung kabel (warna biru) ikut masuk kedalam konektor, urutan kabel dari kiri ke kanan (pada gambar dibawah ini urutan pin kabel dimulai dari atas ke bawah).

Read more: http://lughot.blogspot.com/2011/04/kabel-jaringan-utp-straight-dan-cross.html#ixzz1sGgnmMLn

9. Access Point (AP)

Digunakan untuk melakukan pengaturan lalulintas jaringan dari mobile radio ke jaringan kabel atau dari backbone jaringan wireless client/server. Biasanya berbentuk kotak kecil dengan 1 atau 2 antena kecil. Peralatan ini merupakan radio based, berupa receiver dan transmiter yang akan terkoneksi dengan LAN kabel atau broadband ethernet. Saat ini beredar di pasaran adalah access point yang telah dilengkapi dengan raouter di dalamnya yang biasa disebut wireless router.
Wireless Router (WR)
Wireless Router selain sebagai penghubung (access point) untuk jaringan Local bisa berfungsi memforward IP di luar dalam jaringan Local. Sebagai contoh kita mempunyai IP 192.168.0.1 untuk jaringan Local kita sedangkan kita ingin jaringan 192.168.0.1 kita tidak tersentuh oleh orang luar dari jaringan local itu. Nah dari wireless router itu kita bisa setting sebagai contoh menjadi IP 10.50.10.xxx. Otomatis client yang mendapat IP dari 10.50.10.1 itu tidak bisa masuk ke jaringan 192.168.0.1. Inilah fungsi maksimal dari router yaitu untuk memprotect jaringan lokal kita sehingga resiko data diambil oleh orang luar lebih sedikit. Jadi kesimpulannya wireless raouter adalah sebuah acces point yang berfungsi meneruskan IP Local kita sedangkan Router berfungsi meneruskan IP local kita menjadi IP yang kita inginkan.
Ciri-ciri fisik :
Pada Panel belakang biasanya terdapat :
  1. Omni Antena ada yang bisa dicopot (detachable antenna) biasanya menggunakan konektor RP-SMA atau RP-TNC, ada juga yang fixed (non-detachable antenna)
  2. Reset button, tombol Reset untuk me-reset AP ke default factory setting
  3. Ethernet port/Port WAN, Port ini biasanya ditandai dengan tulisan: Internet atau WLAN. Kabel dari modem bisa masuk sini.menggunakan konektor RJ45 terhubung ke Internet via Cable / DSL Modem
  4. LAN Port (wired) bisa dipakai untuk konek desktop komputer, print server, network-attached storage, dll. Port ini biasanya ditandai dengan angka 1-4.
  5. Power adapter, colokan DC Power Supply
Pada panel depan, umumnya terdapat lampu-lampu LED yang menjadi Indikator;
  1. Indikator power, ketika power adapter dicolokkan, harus menyala.
  2. WLAN atau Wireless B atau G, hanya dapat diaplikasikan pada wireless router
  3. Led 1, 2, 3, or 4, indikator dimana LAN port digunakan ke perangkat lain. Jika salah satu LAN digunakan, maka indikator harus menyala sesuai nomor di port belakang yang digunakan.
  4. Link Internet atau WAN, Jika LED Internet/WAN tidak menyala pastikan modem/ kabel UTP LAN menyala dan telah terhubung ke port Internet dengan benar.
Peralatan Penunjang (optional)
1. Kabel Pigtail atau kabel jumper dan konektor
Adalah kabel penghubung AP ke Antena Eksternal. Alat ini diperlukan untuk menghubungkan antara antena eksternal dengan access point. Pada kedua ujung kabel terdapat konektor dimana type konektor disesuaikan dengan konektor yang melekat pada access point. Kebanyakan Pigtail di pasaran adalah : RP- SMA to N-Type Male dan RP-TNC to N-Type Male.

2. Antena Eksternal, Tower dan Penangkal Petir ( Lightning Arrester )
Digunakan untuk meningkatkan jarak jangkau wireless LAN. Antena bawaan AP dilepas kemudian dengan pigtail, RF out AP dihubungkan ke Antena eksternal.
Tower berguna untuk mendapatkan jangkauan area coverage yang maksimal, kita perlu menaikkan antena omni eksternal ke tempat yang tinggi agar client WLAN anda bisa menangkap sinyal radio dengan baik.
Sebagai pengaman dari petir maka kita memerlukan alat berfungsi menyalurkan kelebihan beban listrik saat petir menyambar ke kabel pembumian(grounding), biasa dikenal dengan Lightning Arrested Protector, dipasang pada kabel jumper antara perangkat access point dengan antena eksternal. Grounding untuk penangkal petir umumnya ditanam dengan batang tembaga hingga kedalaman beberapa meter sampai mencapai sumber air. Ingat grounding yang kurang baik akan menyebabkan perangkat wireless tetap rentan terhadap serangan petir.
3. POE (Power Over Ethernet) atau DC Power Injector
Agar kabel listrik tidak dinaikkan ke atas untuk “menghidupkan” access point maka kita memerlukan alat “POE” ini, yang fungsinya mengalirkan listrik melalui kabel ethernet atau kabel UTP/STP.
Berbagai Branded Wireless Access Point :
  • Senao ECB 3220
  • Linksys WRT54GL DDWRT
  • TP-LINK WA601G
  • DWL-2100AP AirPlus Xtreme G High-Speed 2.4 GHz
  • Netgear
  • D-Link AirPremier DWL-2210AP
  • Asus WL-HDD 2.5
  • Dll
Pemasangan/perakitan sederhana :

8. Ad hoc mode dalam Jaringan Wireless

Ad Hoc secara bahasa berarti “untuk suatu keperluan atau tujuan tertentu saja“. Dalam pengertian lain, jaringan ad hoc adalah jaringan bersifat sementaratanpa bergantung pada infrastruktur yang ada dan bersifat independen.

Ad Hoc Network adalah jaringan wireless yang terdiri dari kumpulan mobile node (mobile station) yang bersifat dinamik dan spontan, dapat diaplikasikan di mana pun tanpa menggunakan jaringan infrastruktur (seluler ataupun PSTN) yang telah ada.

Contoh mobile node adalah notebook, PDA dan ponsel. Jaringan ad hoc disebut juga dengan spontaneous network atau disebut MANET (Mobile Ad hoc NETwork).

Contoh Penggunaan/Aplikasi di lapangan :
  1. Operasi militer, seperti yang telah diujicobakan kawasan pertempuran di Sudan. Dengan jaringan ad hoc, mempermudah untuk akses informasi antar personil militer.
  2. Komersial, jaringan ad hoc dapat digunakan pada situasi emergency atau upaya penyelamatan (rescue operation), seperti banjir atau gempa bumi dan entertainment seperti acara live music.
  3. Jaringan yang cepat tersedia dengan menggunakan notebook untuk menyebarkan dan berbagi informasi di antara user seperti dalam konferensi atau ruang kuliah.
  4. Personal Area Network, untuk jarak pendek (short distance) lebih kurang 10 m, Ad hoc Network secara mudah berkomunikasi antar bermacam peralatan (seperti PDA, laptop dan telepon seluler) dengan laju data yang rendah.

 Keuntungan :
1. Tidak memerlukan dukungan backbone infrastruktur sehingga mudah diimplementasikan dan sangat berguna ketika infrastruktur tidak ada ataupun tidak berfungsi lagi.
2. Mobile node yang selalu bergerak (mobility) dapat mengakses informasi secara real time ketika berhubungan dengan mobile node lain, sehingga pertukaran data dan pengambilan keputusan dapat segera dilaksanakan.
3. Fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang bersifat sementara.
4. Dapat direkonfigurasi dalam beragam topologi baik untuk jumlah user kecil hingga banyak sesuai dengan aplikasi dan instalasi (scalability).

Kerugian ( Permasalahan) :
  1. Packet loss (rugi-rugi paket) akan terjadi bila transmisi mengalami kesalahan (error).
  2. Seringkali terjadi disconnection, karena tidak selalu berada dalam area cakupan.
  3. Bandwidth komunikasi yang terbatas.
  4. Lifetime baterai yang singkat.
  5. Kapasitas kemampuan jangkauan mobile node yang terbatas dan bervariasi.
Konfigurasi sederhana :
  1. Dibutuhkan “wireless network card” pada masing-masing komputer.
  2. Masuk ke “wireless network card properties” dan set “SSID” dengan nama tertentu (unique).
  3. Set IP LAN static pada komputer. Patikan kita mengkonfigurasi IP komputer tersebut dalam satu   subnet dan range yang sama.
  4. Set “network card” pada mode “ad-hoc”, bukan “infrastructure”. 5. Satu sebagai host (access point) yang lain sebagai client. Atau semua bisa berperan sebagai host (multihost).

7. FIREWALL

Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Firewall secara umum di peruntukkan untuk melayani :
1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
KARAKTERISTIK FIREWALL
1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.
TEKNIK YANG DIGUNAKAN OLEH FIREWALL
1.Service control (kendali terhadap layanan)
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.
2.Direction Conrol (kendali terhadap arah)
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang
akan dikenali dan diijinkan melewati firewall.
3.User control (kendali terhadap pengguna)
berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
4.Behavior Control (kendali terhadap perlakuan)
berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
TIPE – TIPE FIREWALL
1.Packet Filtering Router
Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol transport yang di
gunakan(UDP,TCP), serta nomor port yang digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.
Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
+ IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini
dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah
diijinkan untuk melalui firewall.
+ Source routing attacks : tipe ini tidak menganalisa informasi routing
sumber IP, sehingga memungkinkan untuk membypass firewall.
+ Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)
2.Application-Level Gateway
Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.
Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.
Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.
Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
3.Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung)
cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan.
Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
KONFIGURASI FIREWALL
1.Screened Host FIrewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar.
Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet.
Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.
2.Screened Host Firewall system (Dual-homed bastion)
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan dengan internet
Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.
3.Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.
adapun kelebihannya adalah :
+ terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .
+ router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )
+ Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).
LANGKAH-LANGKAH MEMBANGUN FIREWALL
1.Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
2.Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
5. Menerapkankan semua policy atau kebijakan tersebut
3.Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
4.Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT)

Senin, 09 April 2012

6. ACTIVE DIRECTORY

 

 penghapusan objek Active Directory secara tidak sengaja dapat terjadi untuk user-user Active Directory Domain Services (AD DS) dan Active Directory Lightweight Directory Services (AD LDS).
Pada domain Windows Server 2008 Active Directory, kita dapat mengembalikan objek secara tidak sengaja terhapus ini dari backup AD DS yang diperoleh dari Windows Server Backup. Kita masih dapat menggunakan perintah ntdsutil authoritative restore untuk menandai objek secara authoritative untuk memastikan bahwa data yang direstore direplikasikan di domain. Kekurangan dari solusi authoritative restore adalah proses ini harus dilakukan pada Directory Services Restore Mode (DSRM). Selama proses DSRM berlangsung, domain controller (DC) yang direstore harus dalam status offline. Akibatnya DC ini tidak dapat melayani client.
Pada Windows Server 2003 Active Directory dan Windows Server 2008 AD DS, kita dapat melakukan recover objek Active Directory yang terhapus melalui tombstone reanimation. Di Windows Server 2003 dan Windows Server 2008, sebuah objek Active Directory yang terhapus tidak secara fisik dihapus dari database. Distinguished Name (DN) dari objek tersebut dihancurkan, hampir seluruh non-link-valued attributes dari objek dibersihkan, seluruh link-valued attributes dari objek secara fisik juga dihapus, dan objek dipindahkan ke kontainer khusus di dalam naming context (NC) dari objek yang disebut Deleted Objects. Objek tersebut kemudian disebut sebagai tombstone, karena menjadi tidak terlihat (invisible) terhadap aktivitas sistem yang normal. Tombstone dapat di reanimated kapan saja dalam kurun waktu tombstone lifetime dan menjadi objek Active Directory yang hidup dan aktif kembali. Default tombstone lifetime adalah 180 hari di Windows Server 2003 dan Windows Server 2008. Kita dapat menggunakan tombstone reanimation untuk melakukan penyelamatan objek-objek yang terhapus tanpa harus membuat offline domain controller atau instance dari AD LDS kita. Akan tetapi link-valued attributes dari objek-objek hasil proses reanimasi (sebagai contoh, keanggotaan group dari user account) yang secara fisik dihapus dan juga non-link-valued attributes dari objek tidak dapat di-recover. Oleh sebab itu, administrator tidak dapat menjadikan tombstone reanimation sebagai solusi yang terbaik dalam menyelamatkan objek-objek yang terhapus secara tidak sengaja.
Active Directory Recycle Bin di Windows Server 2008 R2 dibentuk berdasarkan infrastruktur tombstone reanimation dan juga peningkatan kemampuan pemeliharaan dan penyelamatan objek-objek yang terhapus secara tidak sengaja. Informasi lebih lengkap tentang tombstone reanimation, bisa di lihat pada Reanimating Active Directory Tombstone Objects 
Windows Server 2008 R2 Active Directory Recycle Bin bermanfaat dalam meminimalkan directory service downtime melalui peningkatan dalam pemeliharaan dan penyelamatan objek Active Directory yang terhapus secara tidak sengaja dengan tanpa melakukan restoring Active Directory data dari backup, me-restart AD DS, atau rebooting domain controller.
Saat kita mengaktifkan Active Directory Recycle Bin, seluruh link-valued dan non-link-valued attributes dari objek-objek yang terhapus tetap disimpan dan dipelihara dan objek-objek diselamatkan kembali dalam kondisi yang lengkap seperti halnya sebelum dihapus. Sebagai contoh, sebuah user account yang diselamatkan akan kembali memiliki keanggotaan groupnya dan juga berbagai access right yang sebelumnya dimiliki sebelum dihapus. Active Directory Recycle Bin dapat difungsikan baik untuk lingkungan AD DS maupun AD LDS.

Mengaktifkan Active Directory Recycle Bin

Untuk dapat mengaktifkan Active Directory Recycle Bin kita harus melakukan dua hal:
  • Meningkatkan (raising) forest functional level
  • Mengaktifkan Active Directory Recycle Bin
Kita dapat mengaktifkan Active Directory Recycle Bin hanya jika forest functional level dari lingkungan jaringan kita diset ke Windows Server 2008 R2. 

Metode Mengaktifkan Active Directory Recycle Bin

Setelah forest functional level dari lingkungan jaringan kita diset ke Windows Server 2008 R2, kita dapat mengaktifkan Active Directory Recycle Bin dengan menggunakan salah satu dari metode berikut ini:
  • Enable-ADOptionalFeature Active Directory module cmdlet (Ini merupakan metode yang direkomendasikan)
  • Menggunakan perintah Ldp.exe

Untuk mengaktifkan Active Directory Recycle Bin dengan menggunakan Enable-ADOptionalFeature cmdlet, yang kita dapat lakukan dengan tahapan sebagai berikut:
1. Pastikan logon sebagai Administrator
2. Klik Start>Administrative Tools>Active Directory Module for Windows PowerShell.
3. Pada command prompt Active Directory module for Windows PowerShell, ketikkan perintah berikut dan kemudian tekan Enter:
Enable-ADOptionalFeature -Identity <ADOptionalFeature> -Scope <ADOptionalFeatureScope> -Target <ADEntity>
Sebagai contoh, untuk mengaktifkan Active Directory Recycle Bin untuk wirecat.com, ketikkan perintah berikut dan tekan Enter:
Enable-ADOptionalFeature –Identity ‘CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration, DC=wirecat,DC=com’ –Scope ForestOrConfigurationSet –Target ‘wirecat.com’

Setelah ditekan Enter, akan muncul kotak konfirmasi sebagai berikut, dan ketikkan “Y”

Untuk metode penggunaan perintah ldp.exe,

Mengembalikan objek yang terhapus dari Active Directory Recycle Bin

Setelah Active Directory Recycle Bin diaktifkan, maka kita telah dapat menggunakannya untuk mengembalikan objek-objek Active Directory. Sebagai contoh dari langkah-langkah pengembalian objek ini, terlebih dahulu kita perlu membuat skenario objek tersebut berada pada suatu organizational unit tertentu dan juga merupakan anggota dari suatu group tertentu. Oleh karena itu penulis sengaja membuat langkah-langkah tambahan dari mulai membuat organizational unit, membuat domain user account dan juga membuat group serta menambahkan keanggotaan dari group dengan tahapan-tahapan sebagai berikut ini. Dan hasil dari langkah pengembalian objek user yang dihapus nantinya dari proses ini kita dapat membuktikan user tersebut masih memiliki keanggotaan dari group yang kita buat.

Membuat Organizational Unit, Domain User Account, dan Group

Membuat objek Organizational Unit

Tahapannya sebagai berikut:
1. Buka console Active Directory Users and Computers
2. Klik-kanan pada nama_domain, pilih New>Organizational Unit

3. Pada kotak dialog New Object=Organizational Unit, pada Name: ketikkan nama OU, misalkan Finances dan kemudian klik OK.


Membuat objek Domain User Account di dalam OU

1. Kemudian klik-kanan pada OU Finances tadi, kemudian pilih New>User

2. Lalu pada kotak isian New Object – User, isikan nama user yang dikehendaki, misalkan Finance01. Setelah itu klik Next.

3. Kemudian isikan passwordnya, dan pastikan tanda cek untuk pilihan User must change password at next logon dibersihkan. Klik Next.

4. Kemudian klik Finish untuk mengakhiri.


Membuat Group di dalam OU Finances

1. Klik-kanan OU Finances, pilih New>Group

2. Kemudian pada kotak isian New Object – Group, isikan nama group dan pilih juga Group scopenya Domain local. Misalkan nama groupnya adalah DL_Finances, dan kemudian klik OK.

Sehingga pada OU Finances telah terdapat dua objek, yaitu Domain User Account Finance01 dan Domain Local Group, DL_Finances.


Menjadikan Domain User Account sebagai member dari Group

Pada tahapan ini kita akan menjadikan User Account Finance01 sebagai member dari group DL_Finances.
Pada Active Directory Users and Computers, pada OU Finances, klik-kanan Finance01, lalu pilih Add to a group...

Kemudian pada kotak dialog Select Groups, pada bagian Enter the object names to select, ketikkan DL_Finances, dan klik tombol Check Names, dan kemudian klik OK.

Kemudian akan muncul kotak konfirmasi sebagai berikut, klik OK.

Dengan demikian, user Finances01 telah menjadi member dari DL_Finances dan juga Domain Users (secara default). Bisa kita cek kembali dengan melihat properti dari user account Finance01, pada tab Member Of.


Mengembalikan objek yang terhapus

Sebelum kita mengembalikan objek yang terhapus, kita hapus dulu objeknya, dalam hal ini kita menghapus objek user account Finance01.

Tahapan menghapus user account

1. Pada console Active Directory Users and Computers, pada OU Finances, klik-kanan Finance01 dan kemudian pilih Delete.

2. Kemudian pada kotak konfirmasi seperti berikut ini, klik Yes.

Dengan demikian user Finance01 telah terhapus.

Mengembalikan objek dengan menggunakan Active Directory Recycle Bin

Kita dapat menggunakan Get-ADObject and Restore-ADObject Active Directory module for Windows PowerShell cmdlets untuk mengembalikan objek yang terhapus.
Untuk mengembalikan satu objek yang terhapus dengan menggunakan cmdlet Get-ADObject dan Restore-ADObject.
Kita akan mengembalikan objek user Finance01 dengan menggunakan Active Directory Recycle Bin, dengan tahapan sebagai berikut:
1. Klik Start>Administrative Tools, kemudian klik-kanan Windows Powershell Modules dan pilih Run As Administrator.

2. Pada command prompt Active Directory module for Windows PowerShell, ketikkan perintah berikut dan kemudian tekan Enter: Get-ADObject -Filter {String} -IncludeDeletedObjects | Restore-ADObject. Sebagai contoh, jika kita ingin melakukan restore suatu objek user dengan nama Finance01, ketikkan perintah berikut ini dan kemudian tekan Enter: Get-ADObject -Filter {displayName -eq "Finance01"} -IncludeDeletedObjects | Restore-ADObject

Hasilnya, kita bisa cek pada Active Directory Users and Computers, pada OU Finances, setelah kita refresh, akan muncul kembali user account Finance01.

Demikian juga ketika kita periksa properti dari user Finance01, kita lihat pada tab Member Of: keanggotaan dari user Finance01 dari group DL_Finances tetap utuh seperti sebelum account ini dihapus.

5.PROXY



Proxy server  (peladen proxy) adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.
      Kegunaan Proxy server
Proxy Server bertindak sebagai gateway terhadap dunia ini Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall..


Contoh Proxy Finder


Fungsi proxy
Fungsi proxy dalam jaringan komputer adalah untuk menyediakan layanan sesuai permintaan klien atau surfer. Ada banyak jenis situs yang diblokir berdiri di jalan bagi non-intervensi. Namun setelah Anda membuat permintaan ke situs ini dapat memungkinkan anda untuk menjadi bagian dari itu.


     
Tujuan proxy


Tujuan dari proxy adalah untuk membuat ketersediaan ini tanpa mengungkapkan identitas Anda. Anda bisa sangat nyaman memiliki akses ke situs dan dapat memiliki informasi yang diperlukan untuk tujuan Anda.


      Apa Fungsi Utama dari Proxy ?
Conecting Sharing
Filtering
Caching
a)      Conecting sharing :
Fungsi Proxy disini adalah penghubung atau perantara pengambilan data dari suatu IP dan dihantarkan ke IP lain ataupun ke IP komputer kita.
b)      Filtering :
Beberapa proxy dilengkapi juga dengan firewall yang mampu memblokir atau menutup alamatnya suatu IP yang tidak diinginkan, sehingga beberapa website tidak bisa diakses dengan menggunakan proxy tersebut.
c)       Caching :
Artinya menyimpan proxy juga dilengkapi media penyimpanan data suatu website dari query atau permintaan akses pengguna, jadi misalkan permintaan mengkases suatu website bisa lebih cepat apabila sudah terdapat permintaan akses ke suatu website pada pengguna proxy sebelumnya.
Ada 2 macam proxy yang populer digunakan yaitu :
Proxy Tranparent
Proxy Animouse
Proxy Tranparent :
Lebih mengutamakan fungsi sebagai kurir atau perantara pengambilan data. Biasanya proxy Tranparents ini bisa kita gunakan untuk mempercepat akses ke suatu website. Akan tetapi kalau kita menggunakan proxy Transparen ini IP kita tetap bisa terdeteksi atau terbaca pada server IP yang kita akses datanya dengan metode pelacakan IP yang lebih rumit.
Proxy Animouse :
Dengan Proxy Animouse selain sebagai perantara, proxy ini juga akan memblokir data IP kita sehingga IP sebenarnya kita tidak bisa dibaca oleh server website yang kita ambil atau kita akses datanya, dan yang terbaca pada server website adalah IP Proxy tersebut. Tapi biasanya kecepatan akses lebih lambat dari pada Proxy Transparent.






Beberapa Keuntungan dari Penggunaan memakai Proxy antara lain :
Proxy bisa menyembunyikan identitas IP anda.
Mempercepat akses ke suatu website.
Dapat digunakan untuk mengakses suatu website atau IP yang diblokir oleh Penyedia ISP atau Penyedia jaringan Internet tertentu (Dengan Proxy Tertentu )
Proxy dapat digunakan untuk memblokir akses ke suatu IP atau website ( Dengan Proxy tertentu )
Meningkatkan Privacy atau keamanan karena proxy ini akan menfilter cookies yang tidak diinginkan dan tersimpan dalam keadaan ter- encrypsi ( Proxy Tertentu)
Adapun keuntungan dari penggunaan diatas tetap tergantung dari spesifikasi, jenis dan kualitas Proxy yang anda gunakan. Jadi tidak semua proxy bisa difungsikan untuk hal diatas.
SETTING PROXY DI SLACKWARE 12.1
Untuk setting proxy di Slackware 12.1, saya menggunakan aplikasi Squid. Aplikasi Squid yang saya pakai yaitu squid-2.6.STABLE17.tar.gz. Adapun langkah-langkahnya sebagai berikut:
1) Buat user dan grup squid untuk menjalankan squid tersebut.
#groupadd squid
#adduser squid
2) Buat folder terlebih dahulu
#mkdir /usr/share/squid/
#mkdir /usr/local/squid/
3) Kopikan file squid, squid-2.6.STABLE17.tar.gz di /usr/share/squid dan unpack source code tersebut.
# tar -xvzf squid-2.6.STABLE17.tar.gz
4) Masuk ke direktory squid (/usr/share/squid/squid-2.6.STABLE17) dan lakukan konfigurasi
# ./configure –prefix /usr/local/squid –enable-delay-pools –enable-cache-digests –enable-poll –disable-ident-lookups –enable-truncate –enable-renoval-policies –enable-async-io=24 –with-aups-threads –with-aio –with-dl –enable-storcio=aufs –enable-underscores –enable-snmp, atau
#./configure prefix=/usr/local/squid/
5) Lakukan Make
# make all
6) Install program hasil kompilasi.
# make install
7)  Edit konfig squid di /usr/local/squid/etc/squid.conf
cache_mem 256 MB
cache_dir ufs /usr/local/squid/var/cache 1000 16 256
acl situs dstdomain /usr/local/squid/situs.txt”         #–> tempat file situs.txt
acl kata url_regex -i /usr/local/squid/kata.txt”        #–> tempat file kata.txt
acl ip dst  /usr/local/squid/ip.txt”                            #–> tempat file ip.txt
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443
acl Safe_ports port 80          # http
acl Safe_ports port 21          # ftp
acl Safe_ports port 443         # https
acl Safe_ports port 70          # gopher
acl Safe_ports port 210         # wais
acl Safe_ports port 1025-65535  # unregistered ports
acl Safe_ports port 280         # http-mgmt
acl Safe_ports port 488         # gss-http
acl Safe_ports port 591         # filemaker
acl Safe_ports port 777         # multiling http
acl CONNECT method CONNECT
http_access deny situs
http_access deny kata
http_access deny ip
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
acl our_networks src 192.168.1.0/24 192.168.2.0/24
http_access allow our_networks
http_access deny all
cache_mgr admin@smktelkom-penilaian.sch.id                 #–> nama admin
visible_hostname smktelkom-penilaian.sch.id                    #–> nama hostnamenya
8)         Sebagai root buat hak akses untuk mengakses folder squid
#chmod -R 777 /usr/local/squid/
#chown -hR squid:squid /usr/local/squid
9)         Buatlah file situs.txt, kata.txt, ip.txt di dalam folder /usr/local/squid/. File-file ini berisi situs, kata, dan ip yang akan diblok oleh proxy.
10)     Sebagai root lakukan instruksi untuk membuat swap cache :
#/usr/local/squid/sbin/squid -z
11)     Sekarang Saatnya mencoba:
# /usr/local/squid/sbin/squid –D
12)     Cek dari client untuk membuka situs yang diblok.


KONFIGURASI PROXY DI DEBIAN LENNY
Pertamas sekali sebelum setting squid (proxy) kita harus merubah angka 0 jadi 1 pada file di /proc/sys/net/ipv4/ip_forward. Dengan edit file sysctl.conf di dalam “/etc/sysctl.conf”
pada :
# net.ipv4.conf.default.rp_filter=1 => hilangkan tanda # nya
# net.ipv4.conf.all.rp_filter=1 => hilangkan tanda # nya
# net.ipv4.tcp_syncookies=1 => hilangkan tanda # nya


#apt-get install squid
#mcedit /etc/squid/squid.conf
kemudian cari tulisan :acl CONNECT method CONNECT Tambah teks dbawah ini di dalam file squid.conf dibawahx acl CONNECT method CONNECT
acl sex dstdom_regex “/etc/sex”
acl lan src 192.168.2.0/24
http_access deny sex
http_access allow lan
http_access allow all
- tambahkan teks diatas, di bawahx acl CONNECT dalam “/etc/squid/squid.conf”
lalu save
kemudian
cari dan tambahkan+ ( hilangkan tanda # )
http_port 3128 transparent -> port default proxy => yg transparent baru ditambahkan ( harus dtambah teks transparent )
cache_mem 16 mb
cache_dir ufs /var/spool/squid 500 16 256
cache_mgr admin@pephy.com
visible_hostname proxy.tkj.com -> nama visible hostname kamu
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
-kemudian buat folder dengan sex di “/etc”
-lalu isikan situs yang ingin diblok didalam folder sex
Contohnya :
-www.facebook.com
-www.google.com
-www.debian.org
Setelah itu :
-mcedit /etc/network/interface
Isikan teks dibawah ini, diatasnya allow-hotplug eth1
allow hotplug-eth0
iface eth0 inet static
klik tombol tab address 172.0.1.100 => isi sesuai eth0 server yang ada
klik tombol tab netmask 255.255.255.0
klik tombol tab network 172.0.1.0
klik tombol tab broadcast 172.0.1.255
klik tombol tab gateway 172.0.1.1
buat sama dengan eth1 tapi ganti eth1 nya jadi eth0 terus ganti address,netmask,network,broadcast,gateway dengan contoh  ip server yg z gunakan : 172.0.1.1
setelah itu isi auto eth0 di bagian paling bawah dalam “/etc/network/interface“.
Setelah diisi interfacenya atau eth0 nya restart networkingnya dengan cara: #/etc/init.d/networking restart
keterangan : eth0 diisi agar bisa internet
# buat ngeblok domain
acl blockeddomain dstdom_regex “/etc/squid/blockeddomain.txt”
http_access deny blockeddomain
# buat ngeblok url yang ada kata tertentu
acl blockedstring url_regex “/etc/squid/blockedstring.txt”
http_access deny blockedstring
contoh isi blockeddomain.txt
—-
gator.com
lop.com
asexvideo.com
playboy.com
—-
contoh isi blockedstring.txt
—–
dialer.exe
loader.exe
livesexcams.exe
Free_Sex_Download.exe
Setelah semua telah dsetting kemudian restart squid dengan cara : #/etc/init.d/squid restart
Kemudian
#iptables –t nat -A PREROUTING -s 192.168.2.0/24 -p tcp –dport 80 -j REDIRECT –to-port 3128
sama
#iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE
#iptables-save
lalu #/etc/init.d/squid restart
Ini cara ngeblok menggunakan internet dan agar bisa main internet/ agar internetnya jalan
setelah itu restart apache2, bind9, sama squid caranya:
#/etc/init.d/apache2 restart
#/etc/init.d/bind9 restart
#/etc/init.d/squid restart


Setting dan konfigurasi Proxy Server di Debian 4
> Install squid
# apt-get install squid


> Matikan squid dahulu :
# /etc/init.d/squid stop


> Edit squid :
#pico /etc/squid/squid.conf


cari dan tambahkan : ( hilangkan tanda # )


http_port 3128 transparent -> port default proxy
cache_mem 16 mb
cache_dir ufs /var/spool/squid 500 16 256
cache_mgr admin@pephy.com
visible_hostname proxy.tkj.com -> nama visible hostname kamu
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off


> Kemudian cari tulisan : acl CONNECT method CONNECT, dan tambahkan


acl situs url_regex -i “/etc/situsterlarang.txt” -> u/ blokir setiap situs
http_access deny situs
acl lan src 192.168.1.0/24
http_access allow lan
http_access allow all


> lalu save .




> Konfigurasi interfacenya :
# pico /etc/network/interface


iface lo inet loopback


iface eth0 inet static
address 192.168.123.13
netmask 255.255.255.0
gateway 192.168.123.1


iface eth2 inet static
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.1.255
network 192.168.1.0


auto eth0 eth2


auto lo


> Lalu buat file untuk mengeblok situsnya :
# mcedit /etc/situsterlarang.txt


facebook
friendster
yahoo


> Dan save.


> Buat swap :
# squid -z


> Kemudian aktifkan ip_forwading dan tabel routing dg perintah :


# echo 1 > /proc/sys/net/ipv4/ip_forwad
# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE


> Lalu kita REDIRECT port 80 ke port 3128 dg perintah :


# iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp –dport 80 -j REDIRECT –to-ports 3128
# iptables-save


> Lalu restart squid ;
# /etc/init.d/squid restart


> Cek situs yg telah di blok / dipindahkan portnya …