Selasa, 11 November 2014

Konfigurasi Firewall sederhana menggunakan Shorewall

Shorewall adalah salah satu tools firewall pada linux yang berbasiskan iptables. Shorewall terdapat konsep “zone” yang memudahkan kita untuk menentukan policy firewall, daripada kita melakukan konfigurasi secara manual dengan iptables. Misalnya network anda adalah spt gambar dibawah ini :
Shorewall
maka untukmemudahkan kita, asumsikan saja ada 3 zona yang dapat di definisikan, yaitu :
1. LAN, yaitu jaringan lokal, kita definisikan sebagai zona lok
2. Internet, yaitu koneksi kita ke internet, kita definisikn sebagai zona net
3. Komputer Firewall kita secara otomatis bernama zona $FW
Berikut ini adalah step-by-step konfigurasi yang diterapkan
  1. Install shorewall dari repository terdekat
  2. root@sman20:~# apt-get install shorewall shorewall-doc
  3. Kopi konfigurasi dari template yg ada
  4. root@sman20:~# cd /usr/share/doc/shorewall-common/default-config
    root@sman20:~# cp zones /etc/shorewall/
    root@sman20:~# cp interfaces /etc/shorewall/
    root@sman20:~# cp policy /etc/shorewall/
    root@sman20:~# cp rules /etc/shorewall/
  5. Setting Shorewall sebagai berikut :
  6. a. konfigurasi zona
    root@sman20:~# vim /etc/shorewall/zones
    fw     firewall
    lok ipv4
    net ipv4
    b. konfigurasi interface
    root@sman20:~# vim /etc/shorewall/interfaces
    lok    eth0    detect    tcpflags,nosmurfs
    net    eth1    detect    tcpflags,nosmurfs
    c. konfigurasi policy
    root@sman20:~# vim /etc/shorewall/policy
    $FW    all    ACCEPT
    lok    $FW    DROP    info
    lok    net    DROP    info
    net    $FW    DROP    info
    net    lok    DROP    info
    d. konfigurasi rules
    root@sman20:~# vim /etc/shorewall/rules
    ACCEPT    lok    $FW    tcp    80
    ACCEPT    net    $FW    tcp    80
    ACCEPT    lok    $FW    tcp    53
    ACCEPT    lok    $FW    udp    53
  7. Testing konfigurasi sebelum menjalankannya
  8. root@sman20:~# shorewall check
    root@sman20:~# shorewall start
  9. Coba me-restart shorewall untuk memastikan tidak ada error
  10. root@sman20:~# shorewall restart
    root@sman20:~# shorewall safe-restart
  11. Setting Shorewall agar automatis berjalan sewaktu booting
  12. root@sman20:~# vim /etc/default/shorewall
    startup=1
    Happy securing your self with firewall… :D
    reference :
    shorewall
    shorewall-nat
    shorewall-accounting
    shorewall-hosts
    shorewall-interfaces
    shorewall-routestopped
    shorewall.conf
    shorewall-masq
    shorewall-policy
    shorewall-rules
    shorewall-zones
    Shorewall adalah salah satu tools firewall pada linux yang berbasiskan iptables. Shorewall terdapat konsep “zone” yang memudahkan kita untuk menentukan policy firewall, daripada kita melakukan konfigurasi secara manual dengan iptables. Misalnya network anda adalah spt gambar dibawah ini :
    Shorewall
    maka untukmemudahkan kita, asumsikan saja ada 3 zona yang dapat di definisikan, yaitu :
    1. LAN, yaitu jaringan lokal, kita definisikan sebagai zona lok
    2. Internet, yaitu koneksi kita ke internet, kita definisikn sebagai zona net
    3. Komputer Firewall kita secara otomatis bernama zona $FW
    Berikut ini adalah step-by-step konfigurasi yang diterapkan
    1. Install shorewall dari repository terdekat
    2. root@sman20:~# apt-get install shorewall shorewall-doc
    3. Kopi konfigurasi dari template yg ada
    4. root@sman20:~# cd /usr/share/doc/shorewall-common/default-config
      root@sman20:~# cp zones /etc/shorewall/
      root@sman20:~# cp interfaces /etc/shorewall/
      root@sman20:~# cp policy /etc/shorewall/
      root@sman20:~# cp rules /etc/shorewall/
    5. Setting Shorewall sebagai berikut :
    6. a. konfigurasi zona
      root@sman20:~# vim /etc/shorewall/zones
      fw     firewall
      lok ipv4
      net ipv4
      b. konfigurasi interface
      root@sman20:~# vim /etc/shorewall/interfaces
      lok    eth0    detect    tcpflags,nosmurfs
      net    eth1    detect    tcpflags,nosmurfs
      c. konfigurasi policy
      root@sman20:~# vim /etc/shorewall/policy
      $FW    all    ACCEPT
      lok    $FW    DROP    info
      lok    net    DROP    info
      net    $FW    DROP    info
      net    lok    DROP    info
      d. konfigurasi rules
      root@sman20:~# vim /etc/shorewall/rules
      ACCEPT    lok    $FW    tcp    80
      ACCEPT    net    $FW    tcp    80
      ACCEPT    lok    $FW    tcp    53
      ACCEPT    lok    $FW    udp    53
    7. Testing konfigurasi sebelum menjalankannya
    8. root@sman20:~# shorewall check
      root@sman20:~# shorewall start
    9. Coba me-restart shorewall untuk memastikan tidak ada error
    10. root@sman20:~# shorewall restart
      root@sman20:~# shorewall safe-restart
    11. Setting Shorewall agar automatis berjalan sewaktu booting
    12. root@sman20:~# vim /etc/default/shorewall
      startup=1
      Happy securing your self with firewall… :D
      reference :
      shorewall
      shorewall-nat
      shorewall-accounting
      shorewall-hosts
      shorewall-interfaces
      shorewall-routestopped
      shorewall.conf
      shorewall-masq
      shorewall-policy
      shorewall-rules
      shorewall-zones

TUTORIAL FIREWALL / GATEWAY DENGAN SHOREWALL

TUTORIAL FIREWALL / GATEWAY DENGAN SHOREWALL

Pada artikel kali ini, saya mencoba memberikan langkah-langkah singkat untuk membuat
sebuah Firewall / Gateway dengan menggunakan komputer apa adanya. Apa yang saya
lakukan ini sudah saya coba dan Alhamdulillah tanpa masalah dan system Firewall /
Gatewaynya dapat bekerja dengan baik dan benar. Untuk Firewall / Gateway saya
menggunakan aplikasi Shorewall yang saya rasa cukup mudah untuk melakukan
konfigurasinya dibanding melakukan konfigurasi melalui iptables secara langsung.
Ok kita akan mulai tutorial singkat ini, ada beberapa langkah yang akan kita lakukan, antara
lain :
1. Lakukan fresh install Ubuntu Linux, pada tutorial kali ini, saya menggunakan Ubuntu
Linux Server 8.10 dengan spesifikasi komputer P IV dengan memory 512 MB, disini
saya menggunakan mode text untuk melakukan konfigurasi, sekalian membiasakan
diri melakukan konfigurasi tanpa harus menggunakan XWindows nya.
2. Saya membuat kebijakan firewall untuk untuk koneksi dari Internet ke Firewall adalah
DROP begitu juga dari jaringan LAN Local ke Internet adalah DROP, kecuali koneksi
dari Firewall ke Internet dan dari Firewall ke LAN Local adalah ACCEPT.
3. Di komputer yang akan saya jadikan Firewall / Gateway saya mempunyai 2 Lan
Card, yakni eth0 untuk koneksi ke modem (Internet) dan eth1 untuk koneksi ke LAN
Local.
4. Setelah proses instalasi Server Ubuntu selesai, saya melakukan modifikasi :
/etc/network/interfaces dengan melakukan : sudo nano /etc/network/interfaces dan
kemudian melakukan konfigurasi kartu jaringan untuk eth0 dan eth1, berikut
konfigurasi yang saya lakukan untuk Server saya :
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet dhcp
# The second network interface
auto eth1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.1.255
network 192.168.1.0
Di konfigurasi di atas, anda bisa melihat bahwa eth0 saya terhubung dengan modem
ADSL dengan konfigurasi mendapatkan IP secara otomatis (DHCP) IP standarnya
adalah 192.168.0.*, sedangkan untuk eth1 saya melakukan setting manual (IP secara
manual) dengan memberikan IP untuk eth1 adalah 192.168.1.1.
5. Langkah berikutnya adalah membuat Server DHCP, sehingga komputer di seluruh
jaringan LAN Local akan mendapatkan IP secara otomatis, langkah-langkahnya
adalah dengan cara menginstall software DHCP Server dengan cara : sudo apt-get
install dhcp3-server, setelah itu melakukan sedikit konfigurasi di : /etc/default/dhcp3-
server dengan memberi nilai pada variabel INTERFACES=”eth1”. Langkah
selanjutnya adalah melakukan modifikasi konfigurasi pada : /etc/dhcp3/dhcpd.conf biar
aman, sebelumnya buat backup file asli dari /etc/dhcp3/dhcpd.conf itu dengan cara :
sudo mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.original, setelah itu baru kita
membuat file konfigurasi baru dengan cara : sudo nano /etc/dhcp3/dhcpd.conf dengan
isi dari file konfigurasi seperti berikut :
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255;
option routers 192.168.1.1;
option domain-name-servers 192.168.1.1;
option domain-name "IBM-UBUNTU";
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.130;
}
Di konfigurasi di atas saya memberi range untuk komputer LAN Local (30 Komputer)
dari IP 192.168.1.100 – 192.168.1.130.
6. Langkah selanjutnya adalah menginstall Shorewall dengan cara : sudo apt-get install
shorewall dnsmasq, kemudian copy kan settingan standar dari Shorewall dari direktori
/usr/share/doc/shorewall-common/examples/two-interfaces ke /etc/shorewall. Setelah
itu lakukan konfigurasi pada file : /etc/shorewall/shorewall.conf dengan cara : sudo
nano /etc/shorewall/shorewall.conf untuk kemudian melakukan modifikasi “IPFORWARDING=
Keep” menjadi “IP-FORWARDING=On” langkah selanjutnya adalah
melakukan konfigurasi terhadap file : /etc/default/shorewall dengan cara : sudo nano
/etc/default/shorewall untuk kemudian mengubah nilai status startup menjadi 1.
7. Pada langkah berikut kita akan membuat rule untuk firewall kita. Kita akan melakukan
konfigurasi file : /etc/shorewall/policy dengan cara : sudo nano /etc/shorewall/policy.
Nah contoh konfigurasi yang saya lakukan adalah seperti ini :
loc net DROP info
loc $FW DROP info
loc all DROP info
$FW net ACCEPT
$FW loc ACCEPT
net $FW DROP info
net loc DROP info
all all DROP info
8. Langkah berikut kita akan melakukan konfigurasi pada file : /etc/shorewall/rules, pada
konfigurasi kali ini saya hanya akan membolehkan akses SSH (22), HTTP (80),
HTTPS (443), FTP (21 dan 20), DNS (53), SMTP (25), POP3 (110) dan Yahoo
Messengger (5050) dari Lan Local ke Internet dan Firewall, berikut konfigurasi Firewall
yang saya lakukan :
### Settingan Port Yang Boleh
ACCEPT loc $FW tcp 20,21,22,25,53,80,110,443,5050
ACCEPT loc $FW udp 20,21,22,25,53,80,110,443,5050
ACCEPT loc net tcp 20,21,22,25,53,80,110,443,5050
ACCEPT loc net udp 20,21,22,25,53,80,110,443,5050
9. Selesai lah konfigurasi Firewall yang telah kita lakukan, langkah selanjutnya adalah
Restart Server Anda dan Setting Komputer di jaringan Lokal untuk mendapatkan IP
Automatic dari Server yang sudah kita buat.
Mudah-mudah langkah-langkah yang saya berikan bisa dengan mudah dimengerti dan
diaplikasikan dengan mudah. Mohon maaf jika bahasa yang saya gunakan agak sulit
dimengerti, maklum saya juga pemula dalam hal ini, saya membuat tutorial ini untuk
mempermudah mengingat langkah-langkah yang saya lakukan dalam membuat Firewall /
Gateway. Semoga bermanfaat...
 
 
 http://akep-balthazor.blogspot.com/

Minggu, 01 Juni 2014

Sejarah Internet

Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardwaredan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).
Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat ituDepartemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistemjaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.
Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research InstituteUniversity of CaliforniaSanta BarbaraUniversity of Utah, di mana mereka membentuk satu jaringan terpadu pada tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.
Oleh sebab itu ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet.

Daftar kejadian penting[sunting | sunting sumber]

TahunKejadian
1957Uni Soviet (sekarang Rusia) meluncurkan wahana luar angkasaSputnik.
1958Sebagai buntut dari "kekalahan" Amerika Serikat dalam meluncurkan wahana luar angkasa, dibentuklah sebuah badan di dalam Departemen Pertahanan Amerika Serikat, Advanced Research Projects Agency(ARPA), yang bertujuan agar Amerika Serikat mampu meningkatkan ilmu pengetahuan dan teknologi negara tersebut. Salah satu sasarannya adalah teknologi komputer.
1962J.C.R. Licklider menulis sebuah tulisan mengenai sebuah visi di mana komputer-komputer dapat saling dihubungkan antara satu dengan lainnya secara global agar setiap komputer tersebut mampu menawarkan akses terhadap program dan juga data. Pada tahun ini juga RAND Corporationmemulai riset terhadap ide ini (jaringan komputer terdistribusi), yang ditujukan untuk tujuan militer.
Awal 1960-anTeori mengenai packet-switching dapat diimplementasikan dalam dunia nyata.
Pertengahan 1960-anARPA mengembangkan ARPANET untuk mempromosikan "Cooperative Networking of Time-sharing Computers", dengan hanya empat buah hostkomputer yang dapat dihubungkan hingga tahun 1969, yakni Stanford Research InstituteUniversity of California, Los AngelesUniversity of California, Santa Barbara, dan University of Utah.
1965Istilah "Hypertext" dikeluarkan oleh Ted Nelson.
1968Jaringan Tymnet dibuat.
1971Anggota jaringan ARPANET bertambah menjadi 23 buah node komputer, yang terdiri atas komputer-komputer untuk riset milik pemerintah Amerika Serikat dan universitas.
1972Sebuah kelompok kerja yang disebut dengan International Network Working Group (INWG) dibuat untuk meningkatkan teknologi jaringan komputer dan juga membuat standar-standar untuk jaringan komputer, termasuk di antaranya adalah Internet. Pembicara pertama dari organisasi ini adalah Vint Cerf, yang kemudian disebut sebagai "Bapak Internet"
1972-1974Beberapa layanan basis data komersial seperti Dialog, SDC Orbit, Lexis, The New York Times DataBank, dan lainnya, mendaftarkan dirinya ke ARPANET melalui jaringan dial-up.
1973ARPANET ke luar Amerika Serikat: pada tahun ini, anggota ARPANET bertambah lagi dengan masuknya beberapa universitas di luar Amerika Serikat yakni University College of London dari Inggris dan Royal Radar Establishment di Norwegia.
1974Vint Cerf dan Bob Kahn mempublikasikan spesifikasi detail protokolTransmission Control Protocol (TCP) dalam artikel "A Protocol for Packet Network Interconnection".
1974Bolt, Beranet & Newman (BBN), pontraktor untuk ARPANET, membuka sebuah versi komersial dari ARPANET yang mereka sebut sebagai Telenet, yang merupakan layanan paket data publik pertama.
1977Sudah ada 111 buah komputer yang telah terhubung ke ARPANET.
1978Protokol TCP dipecah menjadi dua bagian, yakni Transmission Control Protocol dan Internet Protocol (TCP/IP)
1979Grup diskusi Usenet pertama dibuat oleh Tom TruscottJim Ellis dan Steve Bellovin, alumni dari Duke University dan University of North CarolinaAmerika Serikat. Setelah itu, penggunaan Usenet pun meningkat secara drastis.
Pada tahun ini pula, emoticon diusulkan oleh Kevin McKenzie.
Awal 1980-anKomputer pribadi (PC) mewabah, dan menjadi bagian dari banyak hidup manusia.
Tahun ini tercatat ARPANET telah memiliki anggota hingga 213 host yang terhubung.
Layanan BITNET (Because It's Time Network) dimulai, dengan menyediakan layanan e-mailmailing list, dan juga File Transfer Protocol(FTP).
CSNET (Computer Science Network) pun dibangun pada tahun ini oleh para ilmuwan dan pakar pada bidang ilmu komputer dari Purdue University,University of WashingtonRAND Corporation, dan BBN, dengan dukungan dari National Science Foundation (NSF). Jaringan ini menyediakan layanane-mail dan beberapa layanan lainnya kepada para ilmuwan tersebut tanpa harus mengakses ARPANET.
1982Istilah "Internet" pertama kali digunakan, dan TCP/IP diadopsi sebagaiprotokol universal untuk jaringan tersebut.
Name server mulai dikembangkan, sehingga mengizinkan para pengguna agar dapat terhubung kepada sebuah host tanpa harus mengetahui jalur pasti menuju host tersebut.
Tahun ini tercatat ada lebih dari 1000 buah host yang tergabung ke Internet.
1986Diperkenalkan sistem nama domain, yang sekarang dikenal dengan DNS (Domain Name System) yang berfungsi untuk menyeragamkan sistem pemberian nama alamat di jaringan komputer.

Kejadian penting lainnya[sunting | sunting sumber]

Tahun 1971, Ray Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah sehingga langsung menjadi populer. Pada tahun yang sama, ikon "@" juga diperkenalkan sebagai lambang penting yang menunjukkan “at” atau “pada”. Tahun 1973, jaringan komputer ARPANET mulai dikembangkan ke luar Amerika Serikat.
Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal pemikiran internet. Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex.
Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern. Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network. Pada 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET. Tahun 1981 France Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, dimana orang bisa saling menelpon sambil berhubungan dengan video link.
Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982 dibentukTransmission Control Protocol atau TCP dan Internet Protokol atau IP yang kita kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda, Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e-mail dan newsgroup USENET.
Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS atau Domain Name System. Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat manjadi 10.000 lebih.
Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC atau Internet Relay Chat. Setahun kemudian, jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer yang lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World Wide Web.
Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan pada tahun yang sama muncul istilah surfing the internet. Tahun 1994, situs internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail muncul di internet. Dunia langsung berubah. Pada tahun yang samaYahoo! didirikan, yang juga sekaligus kelahiran Netscape Navigator.



sumber : http://id.wikipedia.org/

Jumat, 16 Mei 2014

Konfigurasi Proxy Server Debian 6


5:29:00 AM
`PROXY Server berfungsi untuk menyimpan halaman-halaman website yang pernah kita kunjungi. Fungsinya adalah sebagai CACHE, yang sewaktu-waktu jika kita ingin mengunjungi halaman yang sama, akan diambilkan dari Proxy tersebut terlebih dahulu, dan jika belum ada maka akan diteruskan ke server sebenarnya. Selain itu proxy juga dapat digunakan untuk Security, misalnya memblokir akses ke suatu website ataupun sebagainya.

Penginstallan
disini, saya akan menggunakan SQUID untuk proxy server, karena terkenal paling ampuh dalam distro linux.
#apt-get install squid

Konfigurasi
#nano /etc/squid/squid.conf

tekan ctrl+w dan cari bagian http_port 3128

#. . . 
http_port 3128 transparent                              //tambahkan “transparent” jika ingin otomatis kedetek client
cache_mem 32 MB                                            //kurang-lebih ¼ dari memory
cache_mgr admin@sugeng.com                       //tambahkan ini (jika perlu)
visible_hostname proxy.sugeng.com                //tambahkan ini (jika perlu)
#. . . 

kemudian cari ACL CONNECT, tambahkan script berikut tepat dibawahnya.
#. . . 
acl url dstdomain “/etc/squid/url”                                  //domain yang di blok
acl key url_regex –i “/etc/squid/key”                              //kata yang di blok
http_access deny url  
http_access deny key 
acl lan src 192.168.10.0/24                                              //ip lokal
http_access allow lan 
http_access allow all 
#. . . 

Cari tulisan http_access deny all, ada dua pada file squid.conf. Dan tambahkan tanda ”#” pada kedua baris tersebut. Simpan dengan menekan CRTL + X lalu Y dan ENTER.



Blokir Situs
Buat file untuk daftar situs-situs dan kata kunci yang diblokir
#nano /etc/squid/url
www.facebook.com
kaskus.co.id
#nano /etc/squid/key
porn
sex

kemudian simpan, lalu restart daemon squidnya.
#/etc/init.d/squid restart

Cek apakah konfigurasi sudah benar atau masih ada yang salah, dan juga untuk membuat swap.
#squid -z
2011/03/01 10:56:46| Squid is already running!  Process ID 2314 

Agar squid dapat berfungsi, maka perlu adanya konfigurasi IpTables. IpTables disini akan menggunakan PREROUTING. PREROUTING itu sendiri berfungsi untuk membelokkan koneksi dari client ke tujuan lain (misal: DNS port 53, http port 80, proxy squdi port 3128, dll) terlebih dahulu sebelum koneksi tersebut dilepas ke internet. sebelum itu, kita harus mengetahui secara benar topologi kita, terdiri dari apa saja, ada routernya gak? trus ada dimana proxy ini tinggal, di server atau di router?
Untuk topologi yang saya pakai, adalah seperti ini
(IP address tidak berlaku pada gambar ini)

Berikut adalah konfigurasinya.

a. Jika Proxy di Router
#iptables -t nat -A PREROUTING -s 172.16.10.160/28 -p tcp --dport 80 -j REDIRECT --to-port 3128

keterangan: 172.16.10.160/28 adalah network IP address untuk jaringan ke arah client. 3128 adalah nomor port default untuk proxy squid.

b. Jika Proxy di Server
#iptables -t nat -A PREROUTING -s 192.168.10.0/24 -p tcp --dport 80 -j DNAT --to-destination 192.168.10.1:3128

keterangan: 192.168.10.0/24 adalah network IP address untuk jaringan dari arah router dan server area (DMZ area). trus IP 192.168.10.1 adalah alamat IP dari server.

sekarang Pengujian.
Pengujian dari client Windows-> bisa dicek apakah squid/proxy itu berhasil atau tidak. Pastikan terlebih dahulu bahwa anda terkoneksi ke internet.
->masuk ke web browser anda, ketikka alamat yang diblokir, misal diatas kita memblokir www.facebook.com dan kaskus.co.id, ketikkan salah satu. jika konfigurasi berhasil maka, "Access denied".
->trus ketikkan alamat yang tidak diblokir, seharusnya halaman webnya terbuka.
->cek apakah keyword "porn" dan "sex" mengalami access denied juga, jika iya, maka anda sukses :)

Sumber : http://w1npack.blogspot.com/

Konfigurasi Proxy Server di Debian 6 Squeeze



Setting Proxy Server di Debian 6 Squeeze - Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau Intranet.

Proxy server dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server ini memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.

Proxy server dalam jaringan juga biasanya digunakan untuk memblokir situs ataupun keyword sesuai ketentuan dari administrator server (pengelola server). Sehingga dapat mengurangi hal yang tidak baik dalam menggunakan internet.


Install vim :
#apt-get install vim

Jika sudah, mulailah setting Proxy Server :

1. Install Squid terlebih dahulu
    root@gratisanterbaik:# apt-get install squid

2. Edit file Squid.conf
    root@gratisanterbaik:# nano /etc/squid/squid.conf

    Tekan tombol Ctrl+W untuk pencarian dan cari kata berikut :

     a. http_port 3128
         tambahkan transparent disampingnya menjadi :

         http_port 3128 transparent

     b. cache_mem
         Ganti kata (bytes) menjadi 16MB atau 32MB sehingga menjadi :

         cache_mem 16MB

     c. cache_mgr webmaster
         hapus tanda "#" nya dan ubah kata webmaster nya dengan email anda, contoh :


         cache_mgr admin@gratisan.com

     d. visible_hostname
         tambahkan nama website anda disampingnya (bebas), contoh :

         visible_hostname www.gratisanterbaik.com
     e. Kemudian cari kata ACL CONNECT method CONNECT dan tambahkan script berikut tepat
         dibawahnya.
         acl CONNECT method CONNECT
         acl url dstdomain "/etc/squid/url"
         acl key url_regex -i "/etc/squid/key"
         acl lan src 192.168.XX.0/24                      -> XX adalah blok ip yang menuju ke client
         http_access deny url
         http_access deny key
         http_access allow lan
         http_access allow all

         Simpan konfigurasi dengan Ctrl+X lalu Y lalu Enter.

3. Buat daftar url atau situs yang ingin diblokir.
    root@gratisanterbaik:# vim /etc/squid/url
    Masukkan daftar situs yang ingin diblock, contoh :
    facebook.com
    twitter.com
    Lalu save dengan "Ctrl+C" ":w" dan "Enter".

4. Buat daftar keyword atau kosakata yang ingin diblokir.
    root@gratisanterbaik:# vim /etc/squid/key
    Masukkan daftar kosakata yang ingin diblock, contoh :
    Porn
    Sex
    17+
    Lalu save dengan "Ctrl+C" ":w" dan "Enter".

5. Cek konfigurasi Squid apakah sudah berhasil atau belum.
    root@gratisanterbaik:# squid -z
    Apabila berhasil maka akan muncul perintah berikut :
    2011/03/01 10:56:46| Squid is already running! Process ID 2314
    (untuk anga 2314 tidak selalu sama)

6. Jika sudah berhasil, lakukan Redirect Port (Pengalihan Port) dengan perintah berikut.
    #iptables -t nat -A PREROUTING -s 192.168.XX.0/24 -p tcp --dport 80 -j REDIRECT
      --to-port 3128

    *XX adalah blok ip yang menuju ke client.

7. Simpan konfigurasi iptables agar tidak hilang.
    root@gratisanterbaik:# iptables-save > /etc/iptables

8. Kemudian restart Squid.
    root@gratisanterbaik:# /etc/init.d/squid restart


Modifikasi halaman Proxy

Karena banyaknya pengguna yang tertarik untuk memodifikasi halaman Proxy, maka saya share juga tentang bagaimana cara memodifikasi halaman Proxy. Tetapi bagian ini hanya optional saja, anda bisa melewatinya jika tidak ingin lama.

root@gratisanterbaik:# vim /usr/share/squid/errors/English/ERR_ACCESS_DENIED
root@gratisanterbaik:# vim /usr/share/squid/errors/English/ERR_DNS_FAIL

Edit kedua file html diatas sesuai keinginan anda, lalu restart Squid-nya.
root@gratisanterbaik:# /etc/init.d/squid restart




Sumber : http://lazzenza.blogspot.com/