Gateway merupakan perangkat yang digunakan sebagai pintu keluar menuju jaringan internet dari jaringan LAN
yang berada di bawahnya, gateway menjalan fungsi Network Address
Translation (NAT) yang memungkinkan untuk melakukan translasi alamat
gateway sebagai alamat yang digunakan oleh semua client dari jaringan LAN untuk mengakses jaringan internet.
Agar centos linux bisa digunakan sebagai gateway server maka kita terlebih dahulu harus mengaktifkan fungsi ip forward yang digunakan untuk meneruskan paket data dari client menuju internet, untuk mengaktifkan ip forward ada dua cara yang dapat dilakukan, yang pertama adalah dengan perintah berikut
Agar centos linux bisa digunakan sebagai gateway server maka kita terlebih dahulu harus mengaktifkan fungsi ip forward yang digunakan untuk meneruskan paket data dari client menuju internet, untuk mengaktifkan ip forward ada dua cara yang dapat dilakukan, yang pertama adalah dengan perintah berikut
# echo “1” > /proc/sys/net/ipv4/ip_forwardagar fungsi ip forward selalu di aktifkan setiap kali kompuer di hidupkan maka kita harus menambahkan perintah di atas ke dalam file /etc/rc.local. Cara kedua untuk mengaktifkan fungsi ip forward adalah dengan mengedit file /etc/sysctl.conf, cari dan hilangkan tanda pagar (comment) dari opsi berikut
#net.ipv4.ip_forward=1sehingga menjadi seperti berikut
net.ipv4.ip_forward=1Setelah fungsi ip forward telah aktif maka langkah selanjutnya adalah mengaktifkan fungsi NAT menggunakan iptables, untuk mengaktifkan fungsi NAT dengan iptables ada dua cara, yaitu dengan menggunakan fungsi MAQUERADE dan Source NAT, untuk mengaktifkan fungsi NAT dengan fungsi MASQUERADE adalah sebagai berikut
# /sbin/iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -o eth0 -j MASQUERADEcara kedua untuk mengaktifkan fungsi NAT adalah dengan fungsi Source NAT, adalah sebagai berikut
# /sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j SNAT --to-source 65.100.75.100
Copykan Scriptnya agar sewaktu Router di Restart peritnah Routing tidak hilang #vi /etc/rc.local kemudian copy scriptnya iptables -t nat -A POSTROUTING -0 eth0 -j MASQUERADE Skrip di atas diletakkan di atas exit 0.dengan perintah iptables di atas maka client pada jaringan dengan ip 192.168.1.0/24 akan di kenal di internet dengan ip gateway, yaitu dengan alamat ip 65.100.75.100, ini berguna untuk menghemat penggunaan ip public, karena kita hanya membutuhkan satu alamat ip public saja untuk seluruh jaringan LAN kita agar dapat mengakses internet.
Proxy Server
Proxy umumnya digunakan untuk memberikan layanan caching ke jaringan
lokal, dengan mengunakan squid cache client-client proxy tidak perlu
mengakses langsung halaman web yang ditujunya, melainkan cukup dengan
mengambilnya di cache server (proxy), cara kerjanya adalah ketika ada
client yang mengkses suatu alamat web, maka squid akan menyimpan
file-file halaman web tersenut ke dalam cache lokal proxy tersebut untuk
kemudian diberikan lagi kepada client yang mengakses halaman web yang
sama, ketika ada client yang mengakses halaman web yang sama proxy
server hanya melakukan pengecekan ke server yang dituju, apakah obyek
yang disimpan di cache local proxy masih sama dengan yang ada di server
web tujuan, apabila ternyata telah ada perubahan barulah proxy server
memintakanya untuk client yang mengakses server web tujuan, sementara
itu file yang diberikan kepada client tersebut juga akan disimpan di
direktori cache pada proxy sever, dan begitu seterusnya sehingga secara
tidak langsung metode ini akan menghemat bandwidth dan secara tidak
langsung akan mempercepat koneksi internet, selain fungsi diatas proxy
server juga dapat digunakan untuk membuat kebijakan keamanan untuk
jaringan lokal. Aplikasi proxy server yang paling populer digunakan
adalah squid, dikarenakan squid memiliki tingkat performa yang baik dan
keamanan yang relatif lebih baik daripada aplikasi-aplikasi proxy server
lainya.
Instalasi Paket Squid dari Repository
Untuk memudahkan kita dalam menginstall squid proxy server maka kita
akan menggunakan instalasi squid dari repository dengan menggunakan yum,
adapun cara instalasi squid melalui yum adalah sebagai berikut
# yum install squidjika tidak terjadi keslahan dalam proses instalasi maka seharusnya squid telah terinstal dengan baik di sistem kita, untuk melekukan pengecekan file-file hasil instalasi squid kita dapat menggunakan perintah rpm berikut
# rpm -ql squiddengan perintah diatas maka akan terlihat dimana saja file-file instalasi squid yang baru saja kita install diletakan di sistem kita.
Instalasi Squid dari Source
Alasan yang sering digunakan oleh para administrator untuk lebih memilih
melakukan instalasi squid dari source adalah untuk lebih menyesuaikan
opsi-opsi instalasi yang bertujuanya adalah meningkatkan performa squid
itu sendiri, sebelum kita menginstall squid dari source tentunya kita
membutuhkan source squid yang nantinya akan kita compile, souce squid
dapat kita unduh dari http://squid-cache.org, setelah source squid kita dapatkan maka selanjutny dalah mengekstraknya dengan perintah berikut
# tar -xvzf squid-2.7.STABLE7.tar.gzSetelah proses ekstrak selesai maka selanjutnya kita masuk ke direktori hasil ekstrak dan jalankan perintah configure untuk mensetup squid sebelum kita install
# cd squid-2.7.STABLE7
# ./configureUntuk melihat opsi-opsi apa saja yang bisa kita tambahkan ketika kita menjalankan perintah configure, kita bisa menggunakan perintah berikut
# ./configure –helpSetelah itu jika tidak terjadi error lanjutkan dengan menjalankan perintah make untuk meng kompilasi squid
makeKemudian install dengan perintah make install
make install
Konfigurasi Squid
Setalah proses instalasi squid proxy server selesai maka yang harus kita
lakukan selanjutnya adalah menyesuaikan konfigurasi default squid agar
sesuai dengan kebutuhan kita, adapun file konfigurasi squid pada
distribusi CentOS Linux terdapat di /etc/squid/squid.conf.
Berikut adalah beberapa opsi-opsi konfigurasi dasar yang harus kita
sesuaikan
Access Control list (ACL)
acl local_net src 192.168.1.0/24 http_access allow local_netOpsi diatas dapat dijelaskan sebagai berikut : Pernyataan acl *local_net src* menunjukan jaringan local kita yang akan kita perbolehkan untuk mengakses mesin proxy server, sebagai contoh disini kita hanya akan mengizinkan jaringan 192.168.1.0/24 yang diperbolehkan mengakses proxy server Pernyataan http_access allow local_net harus diletakan sebelum baris http_access deny all. berikut contoh penggunaan acl dalam squid
acl local_net src 192.168.1.0/24
http_access allow localhost http_access allow local_net http_access deny all LoggingSecara default squid akan membuat beberapa file log (catatan) yang berhubungan dengan aktifitas squid itu sendiri, dan berikut adalah konfigurasi default squid yang digunakan
access_log /var/log/squid/access.log squid cache_log /var/log/squid/cache.log cache_store_log noneDengan opsi diatas squid akan menyimpan pesan-pesan error dalam file /var/log/squid/cache.log, kemudian informasi akses dari client akan disimpan dalam file access_log /var/log/squid/access.log dan pada bagian opsi cache store log karena tidak terlalu penting maka kita dapat menonaktifkanya dengan mengisikan opsi none sehingga menjadi cache_store_log none
Cache Managemen
Pada bagian ini merupakan opsi konfigurasi yang digunakan untuk
melakukan manajemen cache, adapun opsi penting yang harus kita
perhatikan adalah sebagai berikut
cache_dir ufs /var/spool/squid 100 16 256Keterangan opsi diatas adalah menentukan letak (path) dari direktori cache yang akan kita gunakan, sedangkan ufs merupakan metode cache storing yang nantinya akan digunakan, ada beberapa metode yang dapat digunakan dalam opsi ini, yaitu ufs,aufs dan diskd, opsi selanjutnya menentukan besaran ukuran directori yang nantinya disitu akan dialokasikan untuk menaruh cache squid, ukuran yang digunakan disini adalah MegaByte(MB), sehingga apabila kita mengisinya dengan 100, maka berarti kita akan mengalokasikan direktori untuk meletakan cache squid sebesar 100MB, opsi selanjutnya adalah jumlah directori tree yang akan kita buat dalam directory cache, pada contoh diatas kita mengisinya dengan 16 dan 254, maka artinya di dalam direktori cache nantinya akan memiliki jumlah direktori sebanyak 16 dan masing-masing direktori akan memiliki sub direktori sebanyak 254.
Berkomunikasi Dengan Proxy Server Eksternal
Squid mempunyai fasilitas yang memungkinkan kita untuk menghubungkan
proxy server kita dengan proxy server lain (eksternal)tentunya dengan
tujuan untuk meningkatkan performa caching agar lebih baik. Metode
komunikasi antar proxy server yaitu dengna menggunakan port ICP yang
menggunakan protokol UDP, sehingga atara beberapa proxy server yang
saling terhubung bisa saling bertukar cache file, adapun model yang
dapat digunakan ada dua macam, yaitu parent dan sibling.
Parent
Pada model ini berarti proxy kita hanya akan meminta ke proxy yang
berfungsi sebagai parent, apabila obyek yang dicari ditemukan maka obyek
itu akan kita mintakan dari cache parent proxy kita, namun tidak
sebaliknya, opsinya adalah sebagai berikut
cache_peer ip_parent_proxy type (parent|sibling) proxy_port icp_port opsiContoh penggunaan dari parent proxy adalahsebagai berikut
cache_peer 10.55.1.50 parent 3128 7 no-queryketerangan dari opsi diatas adalah sebagai berikut, cache_peer merupakan opsi yang digunakan agar proxy server kita bisa berkomunikasi dengan proxy eksternal, ip 10.55.1.50 disini merupakan parent proxy yang akan kita mintai cache file-nya, parent merupakan type dari proxy peer (parent| sibling), 3128 merupakan proxy port, 7 merupakan ICP port dan no-query merupakan contoh opsi yang dapat kita gunakan, yang berarti kita tidak akan meminta icp (icp query)
Sibling
berbeda dengan type parent, pada tipe ini berarti kita akan saling
bertukar cache file antara proxy server kita dan proxy server eksternal
yang akan kita ajak bekerja sama, penggunaan opsi pada type ini hampir
sama, hanya saja pada bagian parent kita ganti dengan sibling agar proxy
kita dan proxy eksternal bisa saling bertukar cache, contoh penggunaan
opsi sibling
cache_peer 10.55.1.50 sibling 3128 7 no-query
Content Filtering Menggunakan Squid
Selain difungsikan sebagai cache server, squid juga dapat sekaligus
berfungsi sebagai content filtering untuk mengeblok alamat-alamat situs
yang tidak boleh di akses oleh client. Opsi yang digunakan pada dasarnya
adalah hanya dengan mamanfaatkan fitur ACL pada squid, contoh penggunaannya adalah sebagai berikut
acl block dstdomain "/etc/squid/block" http_access deny blockSedangkan isi dari file /etc/squid/block adalah alamat-alamat situs yang akan kita larang untuk di akses oleh clien proxy, contoh isi file block adalah sebagai berikut
rapidshare.com facebook.com friendster.com indowebster.comSetelah ini maka alamat-alamat yang terdapat di dalam file /etc/squid/block tidak akan dapat diakses lagi oleh client dengan pesan error access denied, selain alamat-alamat yang dapat kita block sebenarnya kita juga dapat memblok eksternsi-ekstensi file yang akan kita larang untuk di akses oleh client dengan jam dan pada hari-hari tertentu, berikut adalah contoh untuk memblock beberapa ekstensi file yang akan kita larang untuk di akses oleh client pada jam dan hari tertentu
acl blok url_regex -i \.mpeg$ \.avi$ \.mpg$ acl jam_kerja time MTWHF 08:00-16:00http_access deny blok jam_kerja Keterangan opsi diatas adalah sebagai berikut : kita akan menolak client mengakses file-file dengan ekstensi mpeg, avi dan mpg pada hari senin sampai jumat (MTWHF) mulai jam 08-14.
Otentikasi
Otentikasi pada squid dapat digunakan untuk memberi batasan user-user
mana saja yang boleh mengakses proxy server dan user mana yang
diperbolehkan, untuk mengaktifkan otentikasi kita memerlukan otentikator
yang akan menangangi urusan otentikasi, berikut adalah contoh
konfigurasi squid untuk menangani otentikasi menggunakan metode
otentikasi NCSA
auth_param basic program /usr/local/libexec/ncsa_auth /etc/squid/auth_squid acl ugos proxy_auth REQUIRED http_access allow ugosDari opsi konfigurasi diatas dapat dijelaskan sebagai berikut : Opsi auth_param basic program merupakan parameter otentikasi, /etc/squid/auth_squid merupakan file dimana kita akan meletakan daftar user yang akan kita perbolehkan untuk menggunakan squid, pada bagian acl ugos proxy_auth REQUIRED dan http_access allow ugos merupakan format acl squid untuk penanganan autantikasi yang berarti selain user yang terautentikasi maka tidak akan di izinkan untuk menggunakan proxy squid, dan berikut adalah konfigurasi autentikasi dengan menggunakan ldap
/usr/lib/squid/squid_ldap_auth -b "dc=domain,dc=com" -f "uid=%s" ldap.server.comdimana ldap.server.com merupakan ldap server yang memberikan layanan autentikasi, pada opsi ini kita bisa menggunakan ip server ldap atau domainya.
Konfigurasi Tranparent Proxy
Transparent proxy merupakan metode dimana kita menempatkan proxy server diantara jaringan LAN dan jaringan internet kemudian semua koneksi web dari jaringan LAN
yang menuju inernet akan secara otomatis di belokan untuk dipaksa
melalui proxy server kita, metode ini akan mempermudah kita dalam
melakukan pengaturanya, karene dengan menggunakn metode ini kita tidak
harus menseting cient satu-persatu untuk menggunkan proxy server, dan
metode ini sangat cocok untuk penerapkan kebijakan keamanan krena
client mau atau tidak mau harus melewti proxy untuk mengkses internet,
dan berikut adalah seting squid dan juga iptables untuk konfigurasi
transparent proxy.
Agar squid bisa menjalankan fungsi transparent proxy maka kita peru
menmbahkan beris berikut ada file konfigurasi squid
http_port 3128 transparentkemudian kita harus menambahkan rules iptables berikut :
/sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 /sbin/iptables -t nat -A PREROUTING -i eth0 -p udp --dport 80 -j REDIRECT --to-port 3128dengan menggunakan rules diatas meka semua koneksi (tcp/udp) yang menuju port 80 akan secara otomatis di belokan ke port proxy server (3128).
Menjalankan Squid
Ketika kita pertama kali akan menjalankan squid maka kita harus
menjalankan perintah berikut agar squid membuat file cache terlebih
dahulu.
# squid -z
Kemudian untuk menjalankan squid kita dapat menggunakan perintah berukut
# /etc/inint.d/squid start
atau menggunakan perintah servce
/sbin/service squid start
atau apabila kita menginstall squid dari source maka kita menjalankan squid dengan perintah berikut
/usr/local/sbin/squid
Kemudin untuk mematikan service squid jalankan peritah berikut
/etc/inint.d/squid stop
atau dengan menggunakan perintah service
/sbin/service squid stop
atau apabila kita menginstall squid dari source maka jalankan perintah berikut
/usr/local/sbin/squid -k shutdown
Apabila tidak terdapat error dalam file konfigurasi seharusnya squid telah berjaan dengan baik.






đồng tâm
BalasHapusgame mu
cho thuê nhà trọ
cho thuê phòng trọ
nhac san cuc manh
số điện thoại tư vấn pháp luật miễn phí
văn phòng luật
tổng đài tư vấn pháp luật
dịch vụ thành lập công ty trọn gói
"Tiền bối đã nói như vậy, vãn bối cung kính không bằng tuân mệnh!" Nói xong Sở Dương cau mày đáp: "Nếu chỉ có mình vãn bối, tự nhiên sẽ nguyện ý giúp tiền bối việc này. Không chỉ có như thế, ngay sau khi phát sinh tràng “Song Vương đại chiến”kia, vãn bối đã phái người đi ngay tìm hiểu tin tức!"
“Nhưng có một thứ mà vãn bối vô cùng cố kỵ. Gia tộc của tiền bối có thực lực hùng hậu, tự nhiên sẽ không để ý đến rồi! Nhưng chúng tôi chỉ là quan viên thế tục, ngay cả là Vương Hầu, Tướng quân khi ở trong mắt các cường giả các vị cũng chỉ là con sâu cái kiến mà thôi. Nếu ta giúp tiền bối… sau này nếu bọn chúng trả thù thì chúng tôi làm sao chống nổi?”
Than thở xong, Sở Dương dùng giọng điệu vô cùng thành khẩn, nói thẳng: “Hôm nay tiền bối đến đây, chẳng khác nào cấp cho hạ quan một kỳ ngộ lớn lao. Việc này tôi sao lại không biết? Nhưng, đây cũng là một chuyện vô cùng mạo hiểm nha!!"
"Kỳ ngộ? Mạo hiểm?" Gã Đao Vương vuốt vuốt râu mép, đôi mắt lập lòe.
Hôm nay hắn đến đây, ban đầu chỉ là muốn tìm kiếm sự trợ giúp, làm gì muốn cấp cho đối phương cái kỳ ngộ gì? Nhưng vào lúc này nghe Sở Dương nói, hắn mới thực sự minh bạch. Đối với Thiết Vân mà nói, việc trợ giúp mình đối phó với Mạc thị gia tộc đúng là một sự mạo hiểm vô cùng lớn. Xem ra mình không đưa ra một cái giá lớn thì không được rồi!"