Bangkitkan proxy server di Slackware

Assalamualaikum wr.wb.
Hari ini, saya akan menjelaskan tentang proxy server, tahap dari instalasi proxy server, hingga konfigurasi utama dari proxy server.
Mula-mula, apa itu proxy server ?
Proxy merupakan salah satu jenis server yang memiliki tugas untuk mengatur dan memanajemen lintas ke luarnya paket menuju ke tempat node yang dituju. Pada proxy itu sendiri, kita bisa memanajemen apa-apa saja yang boleh di lakukan oleh user luar terhadap kita ataupun kita terhadap user luar.
Jadi hanya itu fungsi utama dari proxy ?
Meskipun seperti itu, proxy ini juga bisa digunakan sebagai penangkal dari serangan DoS (Denial of Service). Minimal, jikalau server anda di targetkan untuk menjadi korban DoS. Yang tidak berfungsi hanyalah proxy saja, itupun hanya sebentar. InsyaAllah server utama masih kecil kemungkinan terkenanya serangan DoS atau Ping Flood.
Nah, setelah bahas-bahas sedikit tentang proxy. Ada baiknya jika kita coba-coba menjadikan pc/laptop kita menjadi proxy server itu sendiri. Hari ini saya memberikan informasi cara melakukan instalasi dan konfigurasi proxy server pada slackware.
Software penyedia layanan proxy server yang saya gunakan kali ini adalah squid3.

Mula-mula, download file squid3 tersebut di slackpackages.

# wget "http://repository.slacky.eu/slackware-13.37/network/squid/3.1.14/squid-3.1.14-i486-1sl.txz"


Kemudian install filenya
# installpkg squid-3.1.14-i486-1sl.txz

Setelah itu,buka kembali folder squid anda, dan perhatikan file-file yang ada di dalamnya
# cd etc/squid/
# ls
cachemgr.conf          errorpage.css.default  squid.conf
cachemgr.conf.default  mime.conf              squid.conf.default
errorpage.css          mime.conf.default      squid.conf.documented

Kemudian, anda edit file squid.conf tersebut, terserah anda mau menggunakan nano ataupun vim
# nano squid.conf

Inimerupakan hasil daripada editan yang saya lakukan di squid.conf,
# Recommended minimum configuration:
#
acl manager proto cache_object
acl localhost src 127.0.0.1/32 ::1
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1

# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed
#acl localnet src 10.0.0.0/8    # RFC1918 possible internal network
#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
#acl localnet src 192.168.0.0/16        # RFC1918 possible internal network
#acl localnet src fc00::/7       # RFC 4193 local private network range
#acl localnet src fe80::/10      # RFC 4291 link-local (directly plugged) machines
acl localnet src 192.168.1.0/255.255.255.0 
acl blockeddomain dst "/etc/squid/blocked.domains.acl"
http_access deny blockeddomain

acl SSL_ports port 443
acl Safe_ports port 80          # http
acl Safe_ports port 21          # ftp
acl Safe_ports port 443         # https
acl Safe_ports port 70          # gopher
acl Safe_ports port 210         # wais
acl Safe_ports port 1025-65535  # unregistered ports
acl Safe_ports port 280         # http-mgmt
acl Safe_ports port 488         # gss-http
acl Safe_ports port 591         # filemaker
acl Safe_ports port 777         # multiling http
acl CONNECT method CONNECT

Kemudian, atur port utama yang digunakan dalam proses pengiriman atau penerimaan file. Kita akan menggunakan port 8080, jadi turun kebawah hingga menemukan seperti ini
# Squid normally listens to port 3128
#http_port 3128
#http_port 192.168.1.1:8080
http_port 3128

Kemudian, buat file untuk file-file yang akan di blok dengan nama blocked.domains.acl
dengan cara perintah touch atau nano
# nano blocked.domains.acl
.google.co.id
.yahoo.co.id
.youtube.co.id

Setelah itu, jalankan squid anda dengan memberikan permission dan proses
# chmod 755 /etc/rc.d/rc.squid
# /etc/rc.d/rc.squid restart

Selamat, anda telah berhasil melakukan konfigurasi squid3. Untuk memberikan sifat management / aturan pada squid server bisa dengan cara buka squid.conf dan edit yang seperti ini
# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed
#acl localnet src 10.0.0.0/8    # RFC1918 possible internal network
#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
#acl localnet src 192.168.0.0/16        # RFC1918 possible internal network
#acl localnet src fc00::/7       # RFC 4193 local private network range
#acl localnet src fe80::/10      # RFC 4291 link-local (directly plugged) machines
acl localnet src 192.168.1.0/24       

Mungkin sekian dari saya, jika ada yang kurang jelas mohon di tanyakan.
Wassalamualaikum wr.wb.

1 komentar: