Pages

Labels

Tampilkan postingan dengan label network. Tampilkan semua postingan
Tampilkan postingan dengan label network. Tampilkan semua postingan

Selasa, 18 Januari 2011

OSPF, Routing Protokol untuk Jaringan

Kekuatan dari OSPF ada pada sistem hirarkinya yang diterapkan dalam sistem area. Penyebaran informasi routing menjadi lebih teratur dan juga mudah untuk di-troubleshooting.

Langkah pertama yang harus dilakukan oleh OSPF adalah membentuk komunikasi dengan para router tetangganya. Tujuannya adalah agar informasi apa yang belum diketahui oleh router tersebut dapat diberi tahu oleh router tetangganya.
Begitu pula router tetangga tersebut juga akan menerima informasi dari router lain yang bertindak sebagai tetangganya. Sehingga pada akhirnya seluruh informasi yang ada dalam sebuah jaringan dapat diketahui oleh semua router yang ada dalam jaringan tersebut. Kejadian ini sering disebut dengan istilah Convergence.
Setelah router membentuk komunikasi dengan para tetangganya, maka proses pertukaran informasi routing berlangsung dengan menggunakan bantuan beberapa paket khusus yang bertugas membawa informasi routing tersebut. Paket-paket tersebut sering disebut dengan istilah Link State Advertisement packet (LSA packet). Selain dari hello packet, routing protokol OSPF juga sangat bergantung kepada paket jenis ini untuk dapat bekerja.
OSPF memang memiliki sistem update informasi routing yang cukup teratur dengan rapi. Teknologinya menentukan jalur terpendek dengan algoritma Shortest Path First (SPF) juga sangat hebat. Meskipun terbentang banyak jalan menuju ke sebuah lokasi, namun OSPF dapat menentukan jalan mana yang paling baik dengan sangat tepat. Sehingga komunikasi data Anda menjadi lancar dan efisien.
Namun ada satu lagi keunggulan OSPF, yaitu konsep jaringan hirarki yang membuat proses update informasinya lebih termanajemen dengan baik. Dalam menerapkan konsep hirarki ini, OSPF menggunakan pembagian jaringan berdasarkan konsep area-area. Pembagian berdasarkan area ini yang juga merupakan salah satu kelebihan OSPF.
Untuk Apa Konsep Area dalam OSPF?
OSPF dibuat dan dirancang untuk melayani jaringan lokal berskala besar. Artinya OSPF haruslah memiliki nilai skalabilitas yang tinggi, tidak mudah habis atau “mentok” karena jaringan yang semakin diperbesar. Namun nyatanya pada penerapan OSPF biasa, beberapa kejadian juga dapat membuat router OSPF kewalahan dalam menangani jaringan yang semakin membesar. Router OSPF akan mencapai titik kewalahan ketika:
  • Semakin membesarnya area jaringan yang dilayaninya akan semakin banyak informasi yang saling dipertukarkan. Semakin banyak router yang perlu dilayani untuk menjadi neighbour dan adjacence. Dan semakin banyak pula proses pertukaran informasi routing terjadi. Hal ini akan membuat router OSPF membutuhkan lebih banyak sumber memory dan processor. Jika router tersebut tidak dilengkapi dengan memory dan processor yang tinggi, maka masalah akan terjadi pada router ini.
  • Topology table akan semakin membesar dengan semakin besarnya jaringan. Topology table memang harus ada dalam OSPF karena OSPF termasuk routing protocol jenis Link State. Topology table menrupakan tabel kumpulan informasi state seluruh link yang ada dalam jaringan tersebut. Dengan semakin membesarnya jaringan, maka topology table juga semakin membengkak besarnya. Pembengkakan ini akan mengakibatkan router menjadi lama dalam menentukan sebuah jalur terbaik yang akan dimasukkan ke routing table. Dengan demikian, performa forwarding data juga menjadi lamban.
  • Topology table yang semakin membesar akan mengakibatkan routing table semakin membesar pula. Routing table merupakan kumpulan informasi rute menuju ke suatu lokasi tertentu. Namun, rute-rute yang ada di dalamnya sudah merupakan rute terbaik yang dipilih menggunakan algoritma Djikstra. Routing table yang panjang dan besar akan mengakibatkan pencarian sebuah jalan ketika ingin digunakan menjadi lambat, sehingga proses forwarding data juga semakin lambat dan menguras tenaga processor dan memory. Performa router menjadi berkurang.
Melihat titik-titik kelemahan OSPF dalam melayani jaringan yang berkembang pesat, maka para pencipta routing protokol ini juga tidak membiarkannya saja. Untuk itu, routing protokol ini dilengkapi dengan sistem hirarki yang berupa pengelompokan router-router OSPF dalam area. Dengan membagi-bagi router dalam jaringan menjadi tersegmen, maka akan banyak keuntungan yang akan didapat, khususnya untuk menangani masalah ketika jaringan semakin membesar dan perangkatnya semakin kehabisan tenaga. Untuk tujuan inilah konsep area diciptakan dalam routing protokol OSPF.
Bagaimana Konsep Area Dapat Mengurangi Masalah?
Ketika sebuah jaringan semakin membesar dan membesar terus, routing protokol OSPF tidak efektif lagi jika dijalankan dengan hanya menggunakan satu area saja. Seperti telah Anda ketahui, OSPF merupakan routing protokol berjenis Link State. Maksudnya, routing protokol ini akan mengumpulkan data dari status-status setiap link yang ada dalam jaringan OSPF tersebut.
Apa jadinya jika jaringan OSPF tersebut terdiri dari ratusan bahkan ribuan link di dalamnya? Tentu proses pengumpulannya saja akan memakan waktu lama dan resource processor yang banyak. Setelah itu, proses penentuan jalur terbaik yang dilakukan OSPF juga menjadi sangat lambat.
Berdasarkan limitasi inilah konsep area dibuat dalam OSPF. Tujuannya adalah untuk mengurangi jumlah link-link yang dipantau dan dimonitor statusnya agar penyebaran informasinya menjadi cepat dan efisien serta tidak menjadi rakus akan tenaga processing dari perangkat router yang menjalankannya.
Bagaimana Informasi Link State Disebarkan?
Untuk menyebarkan informasi Link State ke seluruh router dalam jaringan, OSPF memiliki sebuah sistem khusus untuk itu. Sistem ini sering disebut dengan istilah Link State Advertisement (LSA). Dalam menyebarkan informasi ini, sistem LSA menggunakan paket-paket khusus yang membawa informasi berupa status-status link yang ada dalam sebuah router. Paket ini kemudian dapat tersebar ke seluruh jaringan OSPF. Semua informasi link yang ada dalam router dikumpulkan oleh proses OSPF, kemudian dibungkus dengan paket LSA ini dan kemudian dikirimkan ke seluruh jaringan OSPF.
Apa sih Paket LSA?
Seperti telah dijelaskan di atas, paket LSA di dalamnya akan berisi informasi seputar link-link yang ada dalam sebuah router dan statusnya masing-masing. Paket LSA ini kemudian disebarkan ke router-router lain yang menjadi neighbour dari router tersebut. Setelah informasi sampai ke router lain, maka router tersebut juga akan menyebarkan LSA miliknya ke router pengirim dan ke router lain.
Pertukaran paket LSA ini tidak terjadi hanya pada saat awal terbentuknya sebuah jaringan OSPF, melainkan terus menerus jika ada perubahan link status dalam sebuah jaringan OSPF. Namun, LSA yang disebarkan kali pertama tentu berbeda dengan yang disebarkan berikutnya. Karena LSA yang pertama merupakan informasi yang terlengkap seputar status dari link-link dalam jaringan, sedangkan LSA berikutnya hanyalah merupakan update dari perubahan status yang terjadi.
Paket-paket LSA juga dibagi menjadi beberapa jenis. Pembagian ini dibuat berdasarkan informasi yang terkandung di dalamnya dan untuk siapa LSA ini ditujukan. Untuk membedakan jenisjenisnya ini, OSPF membagi paket LSA nya menjadi tujuh tipe. Masing-masing tipe memiliki kegunaannya masing-masing dalam membawa informasi Link State. Anda dapat melihat kegunaan masing-masing paket pada tabel “Tipe-tipe LSA packet”.
Tipe-tipe Router OSPF
Seperti telah Anda ketahui, OSPF menggunakan konsep area dalam menjamin agar penyebaran informasi tetap teratur baik. Dengan adanya sistem area-area ini, OSPF membedakan lagi tipe-tipe router yang berada di dalam jaringannya. Tipe-tipe router ini dikategorikan berdasarkan letak dan perannya dalam jaringan OSPF yang terdiri dari lebih dari satu area. Di mana letak sebuah router dalam jaringan OSPF juga sangat berpengaruh terhadap fungsinya. Jadi dengan demikian, selain menunjukkan lokasi di mana router tersebut berada, nama-nama tipe router ini juga akan menunjukkan fungsinya. Berikut ini adalah beberapa tipe router OSPF berdasarkan letaknya dan juga sekaligus fungsinya:
  • Internal RouterRouter yang digolongkan sebagai internal router adalah router-router yang berada dalam satu area yang sama. Router-router dalam area yang sama akan menanggap router lain yang ada dalam area tersebut adalah internal router. Internal router tidak memiliki koneksi-koneksi dengan area lain, sehingga fungsinya hanya memberikan dan menerima informasi dari dan ke dalam area tersebut. Tugas internal router adalah me-maintain database topologi dan routing table yang akurat untuk setiap subnet yang ada dalam areanya. Router jenis ini melakukan flooding LSA informasi yang dimilikinya ini hanya kepada router lain yang dianggapnya sebagai internal router.
  • Backbone Router
    Salah satu peraturan yang diterapkan dalam routing protokol OSPF adalah setiap area yang ada dalam jaringan OSPF harus terkoneksi dengan sebuah area yang dianggap sebagai backbone area. Backbone area biasanya ditandai dengan penomoran 0.0.0.0 atau sering disebut dengan istilah Area 0. Router-router yang sepenuhnya berada di dalam Area 0 ini dinamai dengan istilah backbone router. Backbone router memiliki semua informasi topologi dan routing yang ada dalam jaringan OSPF tersebut.
  • Area Border Router (ABR)
    Sesuai dengan istilah yang ada di dalam namanya “Border”, router yang tergolong dalam jenis ini adalah router yang bertindak sebagai penghubung atau perbatasan. Yang dihubungkan oleh router jenis ini adalah area-area yang ada dalam jaringan OSPF. Namun karena adanya konsep backbone area dalam OSPF, maka tugas ABR hanyalah melakukan penyatuan antara Area 0 dengan area-area lainnya. Jadi di dalam sebuah router ABR terdapat koneksi ke dua area berbeda, satu koneksi ke area 0 dan satu lagi ke area lain. Router ABR menyimpan dan menjaga informasi setiap area yang terkoneksi dengannya. Tugasnya juga adalah menyebarkan informasi tersebut ke masing-masing areanya. Namun, penyebaran informasi ini dilakukan dengan menggunakan LSA khusus yang isinya adalah summarization dari setiap segment IP yang ada dalam jaringan tersebut. Dengan adanya summary update ini, maka proses pertukaran informasi routing ini tidak terlalu memakan banyak resource processing dari router dan juga tidak memakan banyak bandwidth hanya untuk update ini.
  • Autonomous System Boundary Router (ASBR)
    Sekelompok router yang membentuk jaringan yang masih berada dalam satu hak administrasi, satu kepemilikan, satu kepentingan, dan dikonfigurasi menggunakan policy yang sama, dalam dunia jaringan komunikasi data sering disebut dengan istilah Autonomous System (AS). Biasanya dalam satu AS, router-router di dalamnya dapat bebas berkomunikasi dan memberikan informasi. Umumnya, routing protocol yang digunakan untuk bertukar informasi routing adalah sama pada semua router di dalamnya. Jika menggunakan OSPF, maka semuanya tentu juga menggunakan OSPF.
Namun, ada kasus-kasus di mana sebuah segmen jaringan tidak memungkinkan untuk menggunakan OSPF sebagai routing protokolnya. Misalkan kemampuan router yang tidak memadai, atau kekurangan sumber daya manusia yang paham akan OSPF, dan banyak lagi. Oleh sebab itu, untuk segmen ini digunakanlah routing protocol IGP (Interior Gateway Protocol) lain seperti misalnya RIP. Karena menggunakan routing protocol lain, maka oleh jaringan OSPF segmen jaringan ini dianggap sebagai AS lain.
Untuk melayani kepentingan ini, OSPF sudah menyiapkan satu tipe router yang memiliki kemampuan ini. OSPF mengategorikan router yang menjalankan dua routing protokol di dalamnya, yaitu OSPF dengan routing protokol IGP lainnya seperti misalnya RIP, IGRP, EIGRP, dan IS-IS, kemudian keduanya dapat saling bertukar informasi routing, disebut sebagai Autonomous System Border Router (ASBR).
Router ASBR dapat diletakkan di mana saja dalam jaringan, namun yang pasti router tersebut haruslah menjadi anggota dari Area 0-nya OSPF. Hal ini dikarenakan data yang meninggalkan jaringan OSPF juga dianggap sebagai meninggalkan sebuah area. Karena adanya peraturan OSPF yang mengharuskan setiap area terkoneksi ke backbone area, maka ASBR harus diletakkan di dalam backbone area.
Ada Berapa Jenis Area dalam OSPF?
Setelah membagi-bagi jaringan menjadi bersistem area dan membagi router-router di dalamnya menjadi beberapa jenis berdasarkan posisinya dalam sebuah area, OSPF masih membagi lagi jenis-jenis area yang ada di dalamnya. Jenis-jenis area OSPF ini menunjukkan di mana area tersebut berada dan bagaimana karakteristik area tersebut dalam jaringan. Berikut ini adalah jenis-jenis area dalam OSPF:
  • Backbone Area
    Backbone area adalah area tempat bertemunya seluruh area-area lain yang ada dalam jaringan OSPF. Area ini sering ditandai dengan angka 0 atau disebut Area 0. Area ini dapat dilewati oleh semua tipe LSA kecuali LSA tipe 7 yang sudah pasti akan ditransfer menjadi LSA tipe 5 oleh ABR.
  • Standar Area
    Area jenis ini merupakan area-area lain selain area 0 dan tanpa disertai dengan konfigurasi apapun. Maksudnya area ini tidak dimodifikasi macam-macam. Semua router yang ada dalam area ini akan mengetahui informasi Link State yang sama karena mereka semua akan saling membentuk adjacent dan saling bertukar informasi secara langsung. Dengan demikian, semua router yang ada dalam area ini akan memiliki topology database yang sama, namun routing table-nya mungkin saja berbeda.
  • Stub AreaStub dalam arti harafiahnya adalah ujung atau sisi paling akhir. Istilah ini memang digunakan dalam jaringan OSPF untuk menjuluki sebuah area atau lebih yang letaknya berada paling ujung dan tidak ada cabang-cabangnya lagi. Stub area merupakan area tanpa jalan lain lagi untuk dapat menuju ke jaringan dengan segmen lain. Area jenis ini memiliki karakteristik tidak menerima LSA tipe 4 dan 5. Artinya adalah area jenis ini tidak menerima paket LSA yang berasal dari area lain yang dihantarkan oleh router ABR dan tidak menerima paket LSA yang berasal dari routing protokol lain yang keluar dari router ASBR (LSA tipe 4 dan 5). Jadi dengan kata lain, router ini hanya menerima informasi dari router-router lain yang berada dalam satu area, tidak ada informasi routing baru di router. Namun, yang menjadi pertanyaan selanjutnya adalah bagaimana area jenis ini dapat berkomunikasi dengan dunia luar kalau tidak ada informasi routing yang dapat diterimanya dari dunia luar. Jawabannya adalah dengan menggunakan default route yang akan bertugas menerima dan meneruskan semua informasi yang ingin keluar dari area tersebut. Dengan default route, maka seluruh traffic tidak akan dibuang ke mana-mana kecuali ke segmen jaringan di mana IP default route tersebut berada.
  • Totally Stub Area
    Mendengar namanya saja, mungkin Anda sudah bisa menangkap artinya bahwa area jenis ini adalah stub area yang lebih diperketat lagi perbatasannya. Totally stub area tidak akan pernah menerima informasi routing apapun dari jaringan di luar jaringan mereka. Area ini akan memblokir LSA tipe 3, 4, dan 5 sehingga tidak ada informasi yang dapat masuk ke area ini. Area jenis ini juga sama dengan stub area, yaitu mengandalkan default route untuk dapat menjangkau dunia luar.
  • Not So Stubby Area (NSSA)
    Stub tetapi tidak terlalu stub, itu adalah arti harafiahnya dari area jenis ini. Maksudnya adalah sebuah stub area yang masih memiliki kemampuan spesial, tidak seperti stub area biasa. Kemampuan spesial ini adalah router ini masih tetap mendapatkan informasi routing namun tidak semuanya. Informasi routing yang didapat oleh area jenis ini adalah hanya external route yang diterimanya bukan dari backbone area. Maksudnya adalah router ini masih dapat menerima informasi yang berasal dari segmen jaringan lain di bawahnya yang tidak terkoneksi ke backbone area. Misalnya Anda memiliki sebuah area yang terdiri dari tiga buah router. Salah satu router terkoneksi dengan backbone area dan koneksinya hanya berjumlah satu buah saja. Area ini sudah dapat disebut sebagai stub area. Namun nyatanya, area ini memiliki satu segmen jaringan lain yang menjalankan routing protokol RIP misalnya. Jika Anda masih mengonfigurasi area ini sebagai Stub area, maka area ini tidak menerima informasi routing yang berasal dari jaringan RIP. Namun konfigurasilah dengan NSSA, maka area ini bisa mengenali segmen jaringan yang dilayani RIP.
Performa Hebat Didukung Perangkat Hebat
Jaringan Anda boleh bertambah besar, berapapun subnet IP di dalamnya, berapapun klien yang harus dilayani, dan berapapun server di belakangnya boleh-boleh saja bertambah. Percayakan saja pada routing protokol OSPF yang mengatur semua penyebaran informasi
routing-nya. Namun ada satu yang perlu Anda perhatikan juga, ketika jaringan membesar dan routing protokol OSPF sudah terpecah-pecah menjadi beberapa area, perangkat router Anda juga harus mendukung kebutuhan tersebut. Perangkat router yang menjalankan routing protokol seperti OSPF, apalagi yang sudah terbagi-bagi menjadi beberapa area, sangat membutuhkan kekuatan processing dan memory.
Jika Anda menerapkan OSPF pada router yang salah, maka kinerjanya tidak akan efektif dan malah membuat performa jaringan menjadi jelek. Untuk itu, sebelum mengonfigurasi dan menerapkannya dalam jaringan Anda, telitilah lebih dahulu apakah router Anda memiliki processor dan memory yang cukup kuat untuk itu. Apakah operating system router Anda memiliki fitur-fitur OSPF yang ada butuhkan, dan banyak lagi hal yang harus diteliti. Jangan sampai setelah berjalan baru diselidiki kebutuhan dan kelemahannya. Selamat belajar!

Jumat, 25 Juni 2010

Install Worpress on Ubuntu Server 8.04

1. Seblum kita menginstall wordpress, pastikan web server sudah berjalan dengan baik, setelah itu install paket phpmyadmin

$ sudo apt-get install phpmyadmin

Nantinya ketika instalasi, akan ada bagian dimana kita dapat memilih apakah mau mengkonfigurasikan Apache dan MySQL sendiri atau dengan bantuan program instalasi ini? Saya pilih yang mudah saja, yaitu langsung dengan bantuan program instalasi. Tinggal pilih “Apache2 selesai deh..

2. Setelah Itu coba buka browser lalu ketikan pada browser
http://IpServer/phpmadmin, Contoh : h
ttp://10.11.12.10/phpmyadmin
atau jika menggunakan pc yang sama maka cukup mengetikan
http://localhost/phpmyadminmaka akan tampil seperti berikut :


3. Setelah itu masukkan user name dan password root mysql, lalu buat sebuah database untuk wordpress yang akan kita install. Contoh database yang kami buat bernama “sysadmin


4. Setelah itu download file Wordpress terlebih dahulu di www.wordpress.org lalu ekstrak.
Lalu Upload file – file yang terdapat pada direktori wordpress yang telah di ekstrak ke direktori
web server yang kita buat contoh /var/www/pce0804 dengan menggunakan Winscp / File Zilla.
Contoh kami menggunakan Winscp untuk proses upload.

5. Lalu buka file wp-config-sample.php,lalu edit pada bagian berikut :

/ ** MySQL settings - You can get this info from your web host ** //

/** The name of the database for WordPress */

define(’DB_NAME’, ‘putyourdbnamehere‘);

/** MySQL database username */

define(’DB_USER’, ‘usernamehere‘);

/** MySQL database password */

define(’DB_PASSWORD’, ‘yourpasswordhere‘);

/** MySQL hostname */

define(’DB_HOST’, ‘localhost’);


Menjadi :


// ** MySQL settings – You can get this info from your web host ** //

/** The name of the database for WordPress */

define(’DB_NAME’, ‘sysadmin‘);

/** MySQL database username */

define(’DB_USER’, ‘root‘);

/** MySQL database password */

define(’DB_PASSWORD’, ‘root‘);

/** MySQL hostname */

define(’DB_HOST’, ‘localhost’);

Dan save dengan nama wp-config.php


6. Selanjutnya, buka browser lalu ketikkan ip server / localhost .

lalu isi Blog Title dan E-Mail lalu klik button Install WordPress.


7. Copy password yang diberikan,kalau perlu dipaste-kan dulu dimana-terserah,

lalu klik Login.


8. Pada form login masukkan admin sebagai user dan paste password yang diberikan tadi.


9. Setelah masuk ke dalam Dashboard, segera ganti admin password melalui menu

User > Your Profile pada menu di sebelah kiri.Ganti password dan update profile.

Sekarang WordPress siap digunakan




Rabu, 23 Juni 2010

Install Proxy On UBUNTU Server 8.04

Untuk memulai instalasi, pertama kita install squid proxy terlebih dahulu dengan cara :

$ sudo apt-get install squid

lalu, setelah selesai menginstall. Edit file squid.conf dengan konfigurasi squid yang di butuhkan dengan cara berikut :

$ sudo nano /etc/squid/squid.conf

dan misalnya saya menggunakan konfigurasi squid seperti berikut :

http_port 8080
icp_port 3130

hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY

cache_mem 32 MB
cache_swap_low 98
cache_swap_high 99

maximum_object_size 1 MB
minimum_object_size 5 KB
maximum_object_size_in_memory 0 KB

cache_mgr cahyo@pce0804.net
visible_hostname proxy.pce0804.net

cache_replacement_policy lru
memory_replacement_policy lru

cache_dir ufs /cache 100 16 256

cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log

log_ip_on_direct on
debug_options ALL,1

refresh_pattern \.gif$ 10080 90% 43200 reload-into-ims
refresh_pattern \.jpg$ 10080 90% 43200 reload-into-ims
refresh_pattern \.bom\.gov\.au 30 20% 120 reload-into-ims
refresh_pattern \.html$ 480 50% 22160 reload-into-ims
refresh_pattern \.htm$ 480 50% 22160 reload-into-ims
refresh_pattern \.class$ 10080 90% 43200 reload-into-ims
refresh_pattern \.zip$ 10080 90% 43200 reload-into-ims
refresh_pattern \.jpeg$ 10080 90% 43200 reload-into-ims

refresh_pattern ^http://*.yahoo.*/.* 720 100% 4320
refresh_pattern ^http://*.yimg.*/.* 720 100% 4320
refresh_pattern ^http://*.gmail.*/.* 720 100% 4320
refresh_pattern ^http://*.google.*/.* 720 100% 4320
refresh_pattern ^http://*korea.*/.* 720 100% 4320
refresh_pattern ^http://*.akamai.*/.* 720 100% 4320
refresh_pattern ^http://*.windowsmedia.*/.* 720 100% 4320
refresh_pattern ^http://*.googlesyndication.*/.* 720 100% 4320
refresh_pattern ^http://*.plasa.*/.* 720 100% 4320
refresh_pattern ^http://*.telkom.*/.* 720 100% 4320
refresh_pattern ^http://*.detik.*/.* 720 100% 4320
refresh_pattern ^http://*.kompas.*/.* 720 100% 4320
refresh_pattern ^http://*.okezone.*/.* 720 100% 4320
refresh_pattern ^ftp:// 1440 20% 10080
refresh_pattern ^gopher:// 1440 0% 1440
refresh_pattern . 0 20% 4320


#acl address
acl all src 0/0
acl localhost src 127.0.0.1/255.255.255.255
acl tes src 10.11.12.0/255.255.255.128

#acl port
acl SSL_ports port 443 #ssl
acl Safe_ports port 80 #http
acl Safe_ports port 25 #pop3
acl Safe_ports port 110 #IMAP
acl Safe_ports port 143 #pop3
acl Safe_ports port 6667-7000 #mirc
acl Safe_ports port 3306 #sqlenterprise
acl Safe_ports port 21 #FTP
acl Safe_ports port 443 563 #https
acl Safe_ports port 70 #gopher
acl Safe_ports port 210 #wais
#acl Safe_ports port 1025-65535 #unregister
acl Safe_ports port 280 #http_mgmt
acl Safe_ports port 488 #gss-http
acl Safe_ports port 591 #file maker
acl Safe_ports port 777 110 #multifiling
#acl Safe_ports port 4461
acl Safe_ports port 3690 #ypt
acl Safe_ports port 8080
acl CONNECT method CONNECT

#acl security
acl manager proto cache_object
acl blokporno dstdomain "/etc/squid/nourl.txt"
acl keyword url_regex -i "/etc/squid/keyword.txt"
acl ncsa_users proxy_auth REQUIRED

#hak akses
http_access deny blokporno
http_access deny keyword
always_direct allow localhost tes
#always_direct deny all
http_access allow manager localhost
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny CONNECT !Safe_ports
http_access allow tes
http_access allow localhost
http_access deny manager
http_access deny all



setelah mengedit file konfigurasi squid.conf, kita harus membuat direktori cache sesuai dengan konfigurasi :

$ sudo mkdir -p /cache

$ sudo chown proxy.proxy /cache

Lalu buat file nourl.txt di /etc/squid/nourl.txt untuk memblok url yang dilarang untuk dibuka misalnya :

www.facebook.com

www.youtube.com

lalu buat file lalu buat keyword.txt di /etc/squid/keyword.txt untuk memblok keyword, misalnya :

porn

sex

miyabi

ariel

Dan setelah itu buat cache dengan cara :

$ sudo squid –z

Lalu jalankan squid dengan cara

$ sudo /etc/init.d/squid restart

Install SSL / HTTPS on UBUNTU Server 8.04

Hal pertama yang dilakukan untuk membuat web server HTTPS adalah menginstalkan Apache. Berikut adalah langkah-langkah mengkonfigurasi Web Server:
  1. pertama pastikan terlebih dahulu sudah terinstall apache dan berjalan dengan lancar.
  2. setelah itu kita mulai install paket ssl dan certificate nya
  3. root#apt-get install openssl ssl-cert
  4. kemudian kita mulai buat certificate nya
  5. root#mkdir /etc/apache2/ssl
    root#make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
  6. aktifkan modul ssl kemudia restart apache nya
  7. root#a2enmod ssl
    root#/etc/init.d/apache2 force-reload
  8. memasangkan certificate pada virtual hostnya
  9. cp /etc/apache2/sites-available/default /etc/apache2/sites-available/ssl

    edit file /etc/apache2/sites-available/ssl, tambahkan script pada baris terakhir sebelum “” :
    SSLEngine On
    SSLCertificateFile /etc/apache2/ssl/apache.pemtambahkan port 443 pada virtualhost menjadi

    edit file /etc/apache2/sites-available/default, tambahkan script pada baris sebelum “” : SSLCertificateFile /etc/apache2/ssl/apache.pem

  10. restart apache dan aktifkan modul httpsnya
  11. root#/etc/init.d/apache2 force-reload
    root#a2ensite ssl
  12. restart apachenya kembali
  13. root#/etc/init.d/apache2 restart

Selasa, 22 Juni 2010

Membuat Proxy di Ubuntu Server 8.04

Untuk memulai instalasi, pertama kita install squid proxy terlebih dahulu dengan cara :

$ sudo apt-get install squid

lalu, setelah selesai menginstall. Edit file squid.conf dengan konfigurasi squid yang di butuhkan dengan cara berikut :

$ sudo nano /etc/squid/squid.conf

dan misalnya saya menggunakan konfigurasi squid seperti berikut :

http_port 8080
icp_port 3130

hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY

cache_mem 32 MB
cache_swap_low 98
cache_swap_high 99

maximum_object_size 1 MB
minimum_object_size 5 KB
maximum_object_size_in_memory 0 KB

cache_mgr cahyo@pce0804.net
visible_hostname proxy.pce0804.net

cache_replacement_policy lru
memory_replacement_policy lru

cache_dir ufs /cache 100 16 256

cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log

log_ip_on_direct on
debug_options ALL,1

refresh_pattern \.gif$ 10080 90% 43200 reload-into-ims
refresh_pattern \.jpg$ 10080 90% 43200 reload-into-ims
refresh_pattern \.bom\.gov\.au 30 20% 120 reload-into-ims
refresh_pattern \.html$ 480 50% 22160 reload-into-ims
refresh_pattern \.htm$ 480 50% 22160 reload-into-ims
refresh_pattern \.class$ 10080 90% 43200 reload-into-ims
refresh_pattern \.zip$ 10080 90% 43200 reload-into-ims
refresh_pattern \.jpeg$ 10080 90% 43200 reload-into-ims

refresh_pattern ^http://*.yahoo.*/.* 720 100% 4320
refresh_pattern ^http://*.yimg.*/.* 720 100% 4320
refresh_pattern ^http://*.gmail.*/.* 720 100% 4320
refresh_pattern ^http://*.google.*/.* 720 100% 4320
refresh_pattern ^http://*korea.*/.* 720 100% 4320
refresh_pattern ^http://*.akamai.*/.* 720 100% 4320
refresh_pattern ^http://*.windowsmedia.*/.* 720 100% 4320
refresh_pattern ^http://*.googlesyndication.*/.* 720 100% 4320
refresh_pattern ^http://*.plasa.*/.* 720 100% 4320
refresh_pattern ^http://*.telkom.*/.* 720 100% 4320
refresh_pattern ^http://*.detik.*/.* 720 100% 4320
refresh_pattern ^http://*.kompas.*/.* 720 100% 4320
refresh_pattern ^http://*.okezone.*/.* 720 100% 4320
refresh_pattern ^ftp:// 1440 20% 10080
refresh_pattern ^gopher:// 1440 0% 1440
refresh_pattern . 0 20% 4320


#acl address
acl all src 0/0
acl localhost src 127.0.0.1/255.255.255.255
acl tes src 10.11.12.0/255.255.255.128

#acl port
acl SSL_ports port 443 #ssl
acl Safe_ports port 80 #http
acl Safe_ports port 25 #pop3
acl Safe_ports port 110 #IMAP
acl Safe_ports port 143 #pop3
acl Safe_ports port 6667-7000 #mirc
acl Safe_ports port 3306 #sqlenterprise
acl Safe_ports port 21 #FTP
acl Safe_ports port 443 563 #https
acl Safe_ports port 70 #gopher
acl Safe_ports port 210 #wais
#acl Safe_ports port 1025-65535 #unregister
acl Safe_ports port 280 #http_mgmt
acl Safe_ports port 488 #gss-http
acl Safe_ports port 591 #file maker
acl Safe_ports port 777 110 #multifiling
#acl Safe_ports port 4461
acl Safe_ports port 3690 #ypt
acl Safe_ports port 8080
acl CONNECT method CONNECT

#acl security
acl manager proto cache_object
acl blokporno dstdomain "/etc/squid/nourl.txt"
acl keyword url_regex -i "/etc/squid/keyword.txt"
acl ncsa_users proxy_auth REQUIRED

#hak akses
http_access deny blokporno
http_access deny keyword
always_direct allow localhost tes
#always_direct deny all
http_access allow manager localhost
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny CONNECT !Safe_ports
http_access allow tes
http_access allow localhost
http_access deny manager
http_access deny all



setelah mengedit file konfigurasi squid.conf, kita harus membuat direktori cache sesuai dengan konfigurasi :

$ sudo mkdir -p /cache

$ sudo chown proxy.proxy /cache

Lalu buat file nourl.txt di /etc/squid/nourl.txt untuk memblok url yang dilarang untuk dibuka misalnya :

www.facebook.com

www.youtube.com

lalu buat file lalu buat keyword.txt di /etc/squid/keyword.txt untuk memblok keyword, misalnya :

porn

sex

miyabi

ariel

Dan setelah itu buat cache dengan cara :

$ sudo squid –z

Lalu jalankan squid dengan cara

$ sudo /etc/init.d/squid restart