MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI
MENGINSTALASI DAN MENGKONFIGURASI PROXY SERVER TIK.JK04.010.01
BUKU INFORMASI
DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I. DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIFITAS Jl. Jend. Gatot Subroto Kav. 51 Lt. 7.B Jakarta Selatan
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
DAFTAR ISI
Daftar Isi ......................................................................................................... Hal Hal
BAB I
PENGANTAR ....................................................................................... 5
1.1.
Konsep Dasar Pelatihan Berbasis Kompetensi ....................................... 5
1.2.
Desain Modul ....................................................................................... 5
1.3.
Pengakuan Kompetensi Terkini (RCC) ................................................... 7
1.4.
Pengertian-pengertian Istilah ................................................................ 8
BAB II STANDAR KOMPETENSI ....................................................................... 10 2.1.
Peta Paket Pelatihan ........................................................................... 10
2.2.
Pengertian Unit Standar ...................................................................... 10
2.3.
Unit Kompetensi yang Dipelajari .......................................................... 11 2.3.1.
Judul Unit ............................................................................... 11
2.3.2.
Kode Unit ............................................................................... 10
2.3.3.
Deskripsi Unit ......................................................................... 10
2.3.4.
Elemen Kompetensi ................................................................ 10
2.3.5.
Kriteria Unjuk Kerja ................................................................ 12
2.3.6.
Batasan Variabel .................................................................... 13
2.3.7.
Panduan Penilaian .................................................................. 13
2.3.8.
Kompetensi Kunci ................................................................... 14
BAB III STRATEGI DAN METODE PELATIHAN PELATIHAN ................................................... 15 3.1.
Strategi Pelatihan ............................................................................... 15
3.2.
Metode Pelatihan ................................................................................ 16
BAB IV MATERI UNIT KOMPETENSI ................................................................ 17 4.1.
Melakukan Persiapan............................................................................ 17
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 2 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
4.2
Kode Modul TIK.JK04.010.01
4.1.1.
Spesifikasi Perangkat Kerasi diverifikasi .................................... 20
4.1.2.
Sistem Operasi yang digunakan diidentifikasi ............................ 22
4.1.3.
Perangkat lunak proxy server proxy server disiapkan disiapkan .................................... 24
Melakukan Instalasi dan konfigurasi proxy konfigurasi proxy server server ................................... ................................... 25 4.2.1.
Instalasi perangkat lunak proxy proxy server ...................................... ...................................... 25
4.2.2.
Komputer klien yang dapat mengakses proxy mengakses proxy server ................. server ................. 30
4.2.3.
Port yang digunakan untuk mengakses proxy mengakses proxy server ................. server ................. 30
4.2.4.
Proses otorisasi terhadap user yang akan mengakses internet dibuat .................................................................................... 31
4.2.5.
Website yang Website yang tidak boleh diakses ditentukan .......................... 33
4.2.6.
Konfigurasi yang berhubungan dengan proses caching dilakukan (menentukan peer (menentukan peer cache , menentukan kapasitas memory yang di cache , dsb ..................................................... 35
4.3.
Melakukan pengujian pada proxy pada proxy server server ................................................ ................................................ 39 4.3.1.
Web browser pada komputer klien diaktifkan diaktifkan ............................ 39
4.3.2.
Konfigurasi web browser diverifikasi agar menggunakan proxy menggunakan proxy server ..................................................................................... 40
4.3.3
Web browser digunakan untuk mengakses salah satu situs Internet .................................................................................. Internet .................................................................................. 41
4.3.4
Situs yang diblok diakses oleh web browser untuk membuktikan kemampuan proxy kemampuan proxy server server mem-blok mem-blok situs s itus tertentu .................... 42
4.3.4
Komputer klien yang dilarang diuji dengan mengakses salah satu situs untuk membuktikan usaha akses computer klien diblok ..................................................................................... 44
4.4.
Membuat dokumentasi ......................................................................... 44 4.4.1.
Konfigurasi proxy Konfigurasi proxy server server dicatat dicatat ............................................... 44
4.4.2.
Hasil pengujian dicatat ............................................................ 44
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 3 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
BAB V
Kode Modul TIK.JK04.010.01
SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN KOMPETENSI ...................................................................................... . ..................................................................................... 45
5.1.
Sumber Daya Manusia ......................................................................... 45
5.2.
Sumber-sumber Perpustakaan ............................................................. 46
5.3.
Daftar Peralatan/Mesin dan Bahan ....................................................... 47
DAFTAR PUSTAKA
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 4 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
BAB I PENGANTAR
1.1. •
Konsep Dasar Pelatihan Berbasis Kompetensi
Apakah pelatihan berdasarkan kompetensi? Pelatihan
berdasarkan
kompetensi
adalah
pelatihan
yang
memperhatikan
pengetahuan, keterampilan dan sikap yang diperlukan di tempat kerja agar dapat melakukan pekerjaan dengan kompeten. Standar Kompetensi dijelaskan oleh Kriteria Unjuk Kerja.
•
Apakah artinya menjadi kompeten ditempat kerja? Jika
Anda
kompeten
dalam
pekerjaan
tertentu,
Anda
memiliki
seluruh
keterampilan, pengetahuan dan sikap yang perlu untuk ditampilkan secara efektif ditempat kerja, sesuai dengan standar yang telah disetujui.
1.2
Penjelasan Modul Modul ini dikonsep agar dapat digunakan pada proses Pelatihan
Konvensional/Klasikal dan Pelatihan Individual/Mandiri. Yang dimaksud dengan Pelatihan Konvensional/Klasikal, yaitu pelatihan yang dilakukan dengan melibatkan bantuan seorang pembimbing atau guru seperti proses belajar mengajar sebagaimana
biasanya
dimana
materi
hampir
sepenuhnya
dijelaskan
dan
disampaikan pelatih/pembimbing yang bersangkutan. Sedangkan yang dimaksud dengan Pelatihan Mandiri/Individual adalah pelatihan yang dilakukan secara mandiri oleh peserta sendiri berdasarkan materi dan sumber-sumber informasi dan pengetahuan yang bersangkutan. Pelatihan mandiri cenderung lebih menekankan pada kemauan belajar peserta itu sendiri. Singkatnya pelatihan ini dilaksanakan peserta dengan menambahkan unsur-unsur atau sumber-sumber yang diperlukan baik dengan usahanya sendiri maupun melalui bantuan dari pelatih.
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 5 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
1.2.1 Desain Modul Modul ini didisain untuk dapat digunakan pada Pelatihan Klasikal dan Pelatihan Individual/mandiri : •
Pelatihan klasikal adalah pelatihan yang disampaiakan oleh seorang pelatih.
•
Pelatihan individual/mandiri adalah pelatihan yang dilaksanakan oleh peserta dengan menambahkan unsur-unsur/sumber-sumber yang diperlukan dengan bantuan dari pelatih.
1.2.2. Isi Modul a.
Buku Informasi Buku informasi ini adalah sumber pelatihan untuk pelatih maupun peserta pelatihan.
b.
Buku Kerja Buku kerja ini harus digunakan oleh peserta pelatihan untuk mencatat setiap pertanyaan dan kegiatan praktik baik dalam Pelatihan Klasikal maupun Pelatihan Individual / mandiri. Buku ini diberikan kepada peserta pelatihan dan berisi : Kegiatan-kegiatan yang akan membantu peserta pelatihan untuk mempelajari dan memahami informasi. •
Kegiatan pemeriksaan yang digunakan untuk memonitor pencapaian keterampilan peserta pelatihan.
•
Kegiatan penilaian untuk menilai kemampuan peserta pelatihan dalam melaksanakan praktik kerja.
c.
Buku Penilaian Buku penilaian ini digunakan oleh pelatih untuk menilai jawaban dan tanggapan peserta pelatihan pada Buku Kerja dan berisi : •
Kegiatan-kegiatan yang dilakukan oleh peserta pelatihan sebagai pernyataan keterampilan.
•
Metode-metode yang disarankan dalam proses penilaian keterampilan peserta pelatihan.
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 6 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Sumber-sumber yang digunakan oleh peserta pelatihan untuk mencapai
•
keterampilan. •
Semua jawaban pada setiap pertanyaan yang diisikan pada Buku Kerja.
•
Petunjuk bagi pelatih untuk menilai setiap kegiatan praktik.
•
Catatan pencapaian keterampilan peserta pelatihan.
1.2.3. Pelaksanaan Modul Pada pelatihan klasikal, pelatih akan : Menyediakan Buku Informasi yang dapat digunakan peserta pelatihan
•
sebagai sumber pelatihan. •
Menyediakan salinan Buku Kerja kepada setiap peserta pelatihan.
•
Menggunakan
Buku
Informasi
sebagai
sumber
utama
dalam
penyelenggaraan pelatihan. Memastikan setiap peserta pelatihan memberikan jawaban / tanggapan dan
•
menuliskan hasil tugas praktiknya pada Buku Kerja. Pada Pelatihan individual / mandiri, peserta pelatihan akan : •
Menggunakan Buku Informasi sebagai sumber utama pelatihan.
•
Menyelesaikan setiap kegiatan yang terdapat pada buku Kerja.
•
Memberikan jawaban pada Buku Kerja.
•
Mengisikan hasil tugas praktik pada Buku Kerja.
•
Memiliki tanggapan-tanggapan dan hasil penilaian oleh pelatih.
1.3 Pengakuan Kompetensi Terkini (RCC) •
Apakah
Pengakuan
Kompetensi
Terkini
(Recognition
of
Current
Competency). Jika Anda telah memiliki pengetahuan dan keterampilan yang diperlukan untuk elemen unit kompetensi tertentu, Anda dapat mengajukan pengakuan kompetensi terkini (RCC). Berarti Anda tidak akan dipersyaratkan untuk belajar kembali.
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 7 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi •
Kode Modul TIK.JK04.010.01
Anda mungkin sudah memiliki pengetahuan dan keterampilan, karena Anda telah :
a. Bekerja dalam suatu pekerjaan yang memerlukan suatu pengetahuan dan keterampilan yang sama atau b. Berpartisipasi dalam pelatihan yang mempelajari kompetensi yang sama atau c. Mempunyai pengalaman lainnya yang mengajarkan pengetahuan dan keterampilan yang sama.
1.4 Pengertian-pengertian Istilah Profesi Profesi adalah suatu bidang pekerjaan yang menuntut sikap, pengetahuan serta keterampilan/keahlian kerja tertentu yang diperoleh dari proses pendidikan, pelatihan serta pengalaman kerja atau penguasaan sekumpulan kompetensi tertentu yang dituntut oleh suatu pekerjaan/jabatan. Standardisasi Standardisasi adalah proses merumuskan, menetapkan serta menerapkan suatu standar tertentu. Penilaian / Uji Kompetensi Penilaian atau Uji Kompetensi adalah proses pengumpulan bukti melalui perencanaan, pelaksanaan dan peninjauan ulang (review) penilaian serta keputusan
mengenai
membandingkan
apakah
bukti-bukti
yang
kompetensi dikumpulkan
sudah
tercapai
terhadap
dengan
standar
yang
dipersyaratkan.
Pelatihan Pelatihan adalah proses pembelajaran yang dilaksanakan untuk mencapai suatu kompetensi tertentu dimana materi, metode dan fasilitas pelatihan serta lingkungan belajar yang ada terfokus kepada pencapaian unjuk kerja pada kompetensi yang dipelajari. Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 8 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Kompetensi Kompetensi adalah kemampuan seseorang untuk menunjukkan aspek sikap, pengetahuan dan keterampilan serta penerapan dari ketiga aspek tersebut ditempat kerja untuk mwncapai unjuk kerja yang ditetapkan.
Standar Kompetensi Standar kompetensi adalah standar yang ditampilkan dalam istilah-istilah hasil serta memiliki format standar yang terdiri dari judul unit, deskripsi unit, elemen kompetensi, kriteria unjuk kerja, ruang lingkup serta pedoman bukti.
Sertifikat Kompetensi Adalah pengakuan tertulis atas penguasaan suatu kompetensi tertentu kepada seseorang yang dinyatakan kompeten yang diberikan oleh Lembaga Sertifikasi Profesi.
Sertifikasi Kompetensi Adalah proses penerbitan sertifikat kompetensi melalui proses penilaian / uji kompetensi.
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 9 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
BAB II STANDAR KOMPETENSI 2.1.
Peta Paket Pelatihan Modul yang sedang Anda pelajari ini adalah untuk mencapai satu unit kompetensi, yang termasuk dalam satu paket pelatihan, yang terdiri atas unitunit kompetensi berikut: TIK.JK02.003.01 Mendesain kebutuhan server TIK.JK02.017.01 Menginstalasi dan mengkonfigurasi server TIK.JK04.010.01 Menginstalasi dan mengkonfigurasi proxy server
2.2.
Pengertian Unit Standar Kompetensi Apakah Standar Kompetensi? Setiap Standar Kompetensi menentukan : a. Pengetahuan dan keterampilan yang diperlukan untuk mencapai kompetensi. b. Standar yang diperlukan untuk mendemonstrasikan kompetensi. c. Kondisi dimana kompetensi dicapai. Apa yang akan Anda pelajari dari Unit Kompetensi ini? Anda akan diajarkan untuk menginstalasi dan mengkonfigurasi Proxy Server .
Berapa lama Unit Kompetensi ini dapat diselesaikan? Pada sistem pelatihan berdasarkan kompetensi, fokusnya ada pada pencapaian kompetensi, bukan pada lamanya waktu. Namun diharapkan pelatihan ini dapat dilaksanakan dalam jangka waktu tiga sampai lima hari. Pelatihan ini ditujukan bagi semua user terutama yang tugasnya berkaitan dengan jaringan seperti staff support dan staff admin jaringan.
Berapa
banyak/kesempatan
yang
Anda
miliki
untuk
mencapai
kompetensi? Jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama, Pelatih Anda akan mengatur rencana pelatihan dengan Anda. Rencana ini akan Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 10 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
memberikan Anda kesempatan kembali untuk meningkatkan level kompetensi Anda sesuai dengan level yang diperlukan. Jumlah maksimum usaha/kesempatan yang disarankan adalah 3 (tiga) kali.
2.3.
Unit Kompetensi yang Dipelajari Dalam sistem pelatihan, Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat : •
mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
•
memeriksa kemajuan peserta pelatihan.
•
menyakinkan bahwa semua elemen (sub-kompetensi) dan criteria unjuk kerja telah dimasukkan dalam pelatihan dan penilaian.
JUDUL UNIT
:
Menginstalasi Dan Mengkonfigurasi Proxy Server
KODE UNIT
:
TIK.JK04.010.01
DESKRIPSI UNIT
:
Unit ini menjelaskan kompetensi yang dibutuhkan untuk melakukan instalasi proxy server yang berfungsi sebagai cache server dan sebagai pengendali akses komputer klien ke internet .
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 11 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
ELEMEN KOMPETENSI 01 Melakukan persiapan
Kode Modul TIK.JK04.010.01
KRITERIA UNJUK KERJA 1.1 Spesifikasi perangkat keras diverifikasi. 1.2 Sistem operasi yang digunakan diidentifikasi. 1.3 Perangkat lunak proxy server disiapkan.
02 Melakukan Instalasi dan konfigurasi proxy server
2.1 Perangkat lunak proxy server diinstall pada perangkat keras yang disediakan. 2.2
Komputer klien yang dapat mengakses server ditentukan.
roxy
2.3 Port yang digunakan untuk mengakses server ditentukan.
roxy
2.4 Proses otorisasi terhadap mengakses internet dibuat.
akan
user yang
2.5 Website yang tidak boleh diakses ditentukan. 2.6
03 Melakukan pengujian pada proxy server
Konfigurasi yang berhubungan dengan proses caching dilakukan (menentukan peer cache , menentukan kapasistas memori yang di-cache , dsb).
3.1 Web browser pada komputer klien diaktifkan. 3.2 Konfigurasi web browser menggunakan proxy server .
diverifikasi
agar
3.3 Web browser digunakan untuk mengakses salah satu situs internet . 3.4 Situs yang diblok diakses oleh web browser untuk membuktikan kemampuan proxy server mem-blok situs tertentu. 3.5 Komputer klien yang dilarang diuji dengan mengakses salah satu situs untuk membuktikan usaha akses computer klien diblok. Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 12 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
04 Membuat dokumentasi
Kode Modul TIK.JK04.010.01
4.1 Konfigurasi proxy server dicatat. 4.2 Hasil pengujian dicatat.
BATASAN VARIABEL 1.
Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi.
2.
Dalam melaksanakan unit kompetensi ini didukung dengan tersedianya: 2.1
Sistem Operasi.
2.2
Peralatan Perangkat keras dapat berupa sistem komputer, sistem jaringan, hub, router, gateway , dsb.
2.3
Perangkat lunak dan aplikasi web server , dapat berupa paket perangkat
2.4
lunak, dsb.
Standar dan prosedur keamanan sistem.
PANDUAN PENILAIAN
1.
Pengetahuan dan keterampilan penunjang Untuk mendemontrasikan kompetensi, memerlukan bukti keterampilan dan pengetahuan di bidang berikut ini :
1.1
Pengetahuan dasar 1.1.1 Pengetahuan mengenai internet . 1.1.2 Pengetahuan mengenai arsitektur jaringan. 1.1.3 Pengetahuan mengenai protokol TCP/IP. 1.1.4 Pengetahuan mengenai aturan proxy server .
1.2
Keterampilan dasar 1.2.1 Keahlian menggunakan Sistem Operasi. 1.2.2 Keahlian dalam sistem jaringan.
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 13 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
2.
Kode Modul TIK.JK04.010.01
Konteks penilaian Kompetensi harus diujikan di tempat kerja atau di tempat lain secara teori dengan kondisi kerja sesuai dengan keadaan normal.
3.
Aspek penting penilaian Aspek yang harus diperhatikan : 3.1 Kemampuan untuk membangun dan mengkonfigurasikan proxy server. 3.2 Kemampuan untuk melakukan pengujian server berdasarkan kebutuhan.
4.
Kaitan dengan unit-unit lainnya 4.1
Unit ini didukung oleh pengetahuan dan keterampilan dalam unit kompetensi yang berkaitan dengan: 4.1.1 TIK.JK02.003.01 Mendesain kebutuhan server 4.1.2 TIK.JK02.017.01 Menginstalasi dan mengkonfigurasi server
4.2
Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati-hati. Untuk pelatihan pra-kejuruan umum, institusi
harus
menyediakan
pelatihan
yang
mempertimbangkan
serangkaian konteks industri seutuhnya tanpa bias terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu/ khusus, pelatihan harus disesuaikan agar dapat memenuhi kebutuhan sektor tersebut.
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 14 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Kompetensi Kunci NO 1 2 3 4 5 6 7
KOMPETENSI KUNCI DALAM UNIT INI Mengumpulkan, mengorganisir dan menganalisa informasi Mengkomunikasikan ide-ide dan informasi Merencanakan dan mengorganisir aktivitas-aktivitas Bekerja dengan orang lain dan kelompok Menggunakan ide-ide dan teknik matematika Memecahkan masalah Menggunakan teknologi
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
TINGKAT 2 2 2 2 1 2 2
Halaman: 15 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
BAB III STRATEGI DAN METODE PELATIHAN
3.1.
Strategi Pelatihan Belajar dalam suatu sistem Berdasarkan Kompetensi berbeda dengan yang sedang “diajarkan” di kelas oleh Pelatih. Pada sistem ini Anda akan bertanggung jawab terhadap belajar Anda sendiri, artinya bahwa Anda perlu merencanakan belajar Anda dengan Pelatih dan kemudian melaksanakannya dengan tekun sesuai dengan rencana yang telah dibuat.
Persiapan/perencanaan a. Membaca bahan/materi yang telah diidentifikasi dalam setiap tahap belajar dengan tujuan mendapatkan tinjauan umum mengenai isi proses belajar Anda. b. Membuat catatan terhadap apa yang telah dibaca. c. Memikirkan bagaimana pengetahuan baru yang diperoleh berhubungan dengan pengetahuan dan pengalaman yang telah Anda miliki. d. Merencanakan aplikasi praktik pengetahuan dan keterampilan Anda.
Permulaan dari proses pembelajaran a. Mencoba mengerjakan seluruh pertanyaan dan tugas praktik yang terdapat pada tahap belajar. b. Merevisi dan meninjau materi belajar agar dapat menggabungkan pengetahuan Anda.
Pengamatan terhadap tugas praktik a. Mengamati keterampilan praktik yang didemonstrasikan oleh Pelatih atau orang yang telah berpengalaman lainnya. b. Mengajukan pertanyaan kepada Pelatih tentang konsep sulit yang Anda temukan. Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 16 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Implementasi a. Menerapkan pelatihan kerja yang aman. b. Mengamati indicator kemajuan personal melalui kegiatan praktik. c. Mempraktikkan keterampilan baru yang telah Anda peroleh.
Penilaian Melaksanakan tugas penilaian untuk penyelesaian belajar Anda.
3.2.
Metode Pelatihan Terdapat tiga prinsip metode belajar yang dapat digunakan. Dalam beberapa kasus, kombinasi metode belajar mungkin dapat digunakan.
Belajar secara mandiri Belajar secara mandiri membolehkan Anda untuk belajar secara individual, sesuai dengan kecepatan belajarnya masing-masing. Meskipun proses belajar dilaksanakan secara bebas, Anda disarankan untuk menemui Pelatih setiap saat untuk mengkonfirmasikan kemajuan dan mengatasi kesulitan belajar.
Belajar Berkelompok Belajar berkelompok memungkinkan peserta untuk dating bersama secara teratur dan berpartisipasi dalam sesi belajar berkelompok. Walaupun proses belajar memiliki prinsip sesuai dengan kecepatan belajar masing-masing, sesi kelompok memberikan interaksi antar peserta, Pelatih dan pakar/ahli dari tempat kerja.
Belajar terstruktur Belajar
terstruktur
meliputi
sesi
pertemuan
kelas
secara
formal
yang
dilaksanakan oleh Pelatih atau ahli lainnya. Sesi belajar ini umumnya mencakup topik tertentu. Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 17 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
BAB IV MATERI UNIT KOMPETENSI MENGINSTALASI DAN MENGKONFIGURASI PROXY SERVER Tujuan Instruksional Umum Siswa mampu menceritakan dan menjelaskan proses instalasi Proxy Server Siswa mampu melakukan instalasi dan konfigurasi Proxy Server Tujuan Instruksional Khusus Siswa mampu menjelaskan kebutuhan awal dalam koneksi jaringan khususnya ke Internet Siswa mampu menjelaskan kebutuhan perangkat keras Siswa mampu menjelaskan kebutuhan perangkat lunak Siswa mampu menjelaskan bagaimana prosedur instalasi Network Operating System Siswa mampu menjelaskan bagaimana prosedur instalasi paket program proxy server Siswa mampu menjelaskan bagaimana mengkonfigurasi Proxy server Siswa mampu menjelaskan konfigurasi routing pada proxy server Siswa mampu menjelaskan konfigurasi keamanan pada proxy server Siswa mampu melakukan testing koneksi dari Proxy server yang terkoneksi ke user Siswa mampu melakukan testing keamanan jaringan dan proxy server yang terkoneksi ke Internet 4.1. Melakukan Persiapan Agar suatu jaringan atau LAN dapat terkoneksi ke Internet , selain telah memiliki jaringan LAN yang terdiri dari Workstation , juga diperlukan perangkat keras sebagai Proxy Server yang dapat menghubungkan jaringan internal ke Internet . Selain perangkat keras tersebut, sistem operasi harus diinstal agar jaringan dapat berfungsi dengan baik. Sistem operasi jaringan yang ada antara lain Windows Server 2000, Windows Server 2003, Linux dengan berbagai Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 18 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
distribution nya seperi Fedora, Mandriva, Debian, Ubuntu dll, dan Unix seperti FreeBSD, Sun Solaris. Selanjutnya pada server tersebut diinstal paket program untuk dijadikan Proxy Server yang bisa berbasis Windows seperti Microsoft Proxy Server atau Squid Cache Server .
Untuk membuat suatu sistem jaringan Lokal dapat terkoneksi ke jaringan Internet dimana terdapat keterbatasan IP Address Public, maka diperlukan beberapa peralatan antara lain sebagai berikut: Sebuah Proxy Server yang digunakan sebagai gateway antara jaringan lokal
•
dengan Internet . Jaringan lokal dengan komputer sebagai tempat kerja atau yang disebut
•
dengan workstation . Jumlah dari workstation bervariasi, mulai dari satu hingga ratusan. NIC (Network Interface Card). NIC adalah kartu jaringanyang berupa papan
•
elektronik yang akan dipasang pada setiap komputer yang terhubung pada jaringan. Saat ini, banyak sekali jenis kartu jaringan. Akan tetapi, ada beberapa hal yang perlu diketahui dari kartu jaringan seperti tipe kartu, jenis protokol dan tipe kabel yang didukungnya. Wireless Adapter. Wireless Adapter adalah jenis kartu jaringan untuk
•
koneksi wireless, biasanya kartu jaringan ini dipasang di PC atau notebook sehingga user tidak perlu menggunakan kabel lagi untuk terhubung dalam jaringan. Switch . Adalah penghubung antar PC/Server atau device jaringan lainnya.
•
Switch biasanya digunakan jika topologi yang dipilih adalah star atau extended star. •
Access Point atau Wireless Bridge . Lain halnya dengan switch yang menggunakan kabel, maka untuk koneksi wireless , komputer klien
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 19 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
membutuhkan Access Point untuk menghubungkan klien ke jaringan. Jenis Access Point ada yang berupa bridge saja atau bahkan sebagai router . Kabel UTP dan konektor RJ-45. Jika menggunakan NIC dan switch maka
•
dibutuhkan media kabel. Kabel yang dipilih biasanya adalah UTP baik Category 5e maupun Category 6 . Untuk konektor nya dibutuhkan jenis RJ-45 Jaringan Telepon atau Jaringan Kabel TV. Untuk terkoneksi ke jaringan
•
Internet , maka kita membutuhkan jalur koneksi ke Internet . Untuk memiliki kualitas koneksi ke Internet yang baik biasanya menggunakan jaringan ADSL/VDSL atau jaringan Kabel TV. •
ADSL/VDSL Modem atau Kabel Modem (jika menggunakan jaringan TV Kabel). Untuk menghubungkan jaringan ADSL/VDSL atau jaringan Kabel TV, maka di sisi user membutuhkan peralatan ADSL/VDSL Modem atau Kabel Modem. Modem ini berbeda dengan modem dial-up biasa karena memiliki kemampuan transfer atau bandwidth yang lebih tinggi.
•
UPS jika diperlukan. Untuk menjaga stabilitas dan ketersediaan pasokan listrik untuk server dan perangkat jaringan lainnya, sebaiknya disediakan UPS sehingga peralatan tersebut tidak terganggu jika terjadi pemadaman listrik. Hal ini untuk menjaga dari kerusakan yang ditimbulkan oleh masalah listrik tersebut.
Peralatan jaringan tersebut merupakan kebutuhan standar untuk membuat sebuah jaringan lokal dapat terhubung ke jaringan Internet melalui koneksi ADSL atau Kabel Modem. Untuk lebih jelasnya, berikut gambaran mengenai jaringan yang menggunakan Proxy Server
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 20 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
K o m p u t e r C l i e n t
Gambar jaringan dengan Proxy Server 4.1.1. Spesifikasi perangkat keras diverifikasi Server adalah computer yang lebih besar kapasitasnya dari workstation . Dari segi memory, hal ini untuk mendukung multiple task yang aktif pada saat yang bersamaan. Harddisk yang lebih besar juga dibutuhkan menyimpan data. Server juga harus memiliki extra expansion slots pada system board nya untuk memasang beberapa device seperti printer dan beberapa NIC. Kelebihan lain dari sebuah server adalah kemampuan untuk memiliki beberapa CPU. Hal ini untuk dapat menangani dan merespon permintaan user yang cukup banyak.
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 21 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Gambar Komputer Server Server dapat menjadi repositori dalam mengontrol perangkat keras yang akan di-share pada user seperti printer ( print server ) dan sistem file (file server ), sehingga biaya pengadaan perangkat keras dapat dioptimalkan karena resources yang ada dapat di-share. Server aplikasi dapat berfungsi termasuk web server menggunakan HTTP, File Transfer Protocol (FTP), dan Domain Name System (DNS). Selain itu dapat digunakan sebagai Mail Server menggunakan protocol e-mail standard seperti Simple Mail Transfer Protocol (SMTP), Post Office Protocol 3 (POP3) dan Internet Messaging Access Protocol (IMAP). File sharing protocol termasuk Sun Microsystems Network File System (NFS) dan Microsoft Server Message Block (SMB). Saat ini, banyak vendor komputer yang menyediakan jasa pembuatan server khusus yang dapat memenuhi kebutuhan user dan mudah dalam dalam perawatan serta penambahan hardware baru. Vendor-vendor tersebut antara lain adalah sebagai berikut: DELL HP IBM Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 22 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
SUN Microsystem Yang perlu diingat adalah spesifikasi dari server tersebut dapat memenuhi kebutuhan lalu lintas data dalam sebuah jaringan. Semakin banyak lalu lintas data yang mengalir dan diatur melalui server tersebut, semakin besar kapasitas atau spesifikasi dari server tersebut. Namun secara umum kebutuhan akan Proxy Server tergantung dari besarnya memory dan harddisk untuk menyimpan data caching dari situs-situs yang telah diakses oleh user. Kemampuan prosesor yang tinggi dapat membantu dalam melakukan routing dan filtering data dari lalu lintas data ke/dari Internet . Berikut contoh spesifikasi yang dapat digunakan untuk sebuah Proxy Server : •
Processor Xeon 3 GHz (Single Core atau Multi Core)
•
Harddisk SCSI 80 GB (lebih besar lebih baik)
•
NIC FastEthernet atau Gigabit Ethernet (minimal 2 buah untuk koneksi ke jaringan internal dan ke Internet )
4.1.2. Sistem Operasi yang digunakan diidentifikasi Sebagai Proxy Server , maka dibutuhkan Network Operating System (NOS) untuk dapat melayani konektifitas user. Dalam hal ini NOS berbeda dengan Operating System (OS) biasa yang digunakan oleh client , misalnya Windows XP, MacOS. NOS yang digunakan dalam jaringan bermacam-macam. Yang paling populer adalah Linux dan Microsoft Windows Server . Dalam modul ini, perangkat lunak yang digunakan lebih dititiberatkan kepada Linux. Berikut contoh beberapa NOS yang lazim digunakan untuk sebuah server
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 23 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Ada beberapa pertimbangan yang harus dimiliki oleh sebuah sistem operasi untuk server , yaitu: Keamanan (Security ) Yang berarti sistem operasi harus memiliki fitur keamanan untuk mencegah penyerangan atau penyalahgunaan pihak luar, misalnya memiliki fitur encryption dan user authentication Dapat menangani jumlah user yang banyak (Robustnes ) Yang berarti sistem operasi ini dapat menangani jumlah user dan lalu lintas data dari yang kecil sampai besar. Dalam hal ini sistem harus dapat bekerja secara berimbang (load balanced) dan secara redundant Kinerja (Performance ) Yang artinya adalah sistem operasi harus dapat beroperasi 24 jam sehari 7 hari seminggu 365 hari setahun tanpa gangguan, bahkan dalam kondisi yang berat sekalipun. Skalabilitas (Scalability ) Yang artinya adalah, jika diperlukan penambahan kemampuan maka sistem operasi harus mampu melakukan upgrade hardware seperti prosesor, memori, hard disk. Demikian juga dapat menangani kondisi atau kebutuhan user yang semakin bertambah. Management Yang artinya adalah, sistem dapat diatur atau dikendalikan melalui fasilitas administrasi yang tersedia. Sistem dapat memberikan laporan kondisi secara realtime.
Berikut ringkasan pertimbangan yang dibutuhkan dalam memilih sebuah Network Operating System :
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 24 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Jika menggunakan Microsoft Windows sebagai Network Operating System , maka ada beberapa kelebihan dan kelemahan sistem operasi server ini, antara lain sebagai berikut: o
Unggul dalam GUI (grafis)
o
Lebih mudah untuk instalasi
o
Implementasi untuk sistem keamanan harus terus dipantau dan diberi patch, sehingga sistem dapat terus up-to-date
o
Lisensi Microsoft relatif mahal
Sedangkan Linux juga memiliki kelebihan dan kelemahan untuk dijadikan sistem operasi server , antara lain sebagai berikut: •
Linux memiliki lisensi gratis
•
Dukungan vendor aplikasi terhadap linux semakin meningkat
•
Linux bersifat portabel, dapat berjalan di semua platform komputasi yang ada
•
Linux relatif lebih aman dan stabil karena didukung adanya komunitas open source untuk hal ini.
•
Pengembangan lebih lanjut membutuhkan kemampuan programming dari sistem administrator
4.1.3. Perangkat lunak proxy server disiapkan
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 25 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Untuk perangkat lunak proxy server yang digunakan adalah Squid. Squid dapat didownload melalui http://www.squid-cache .org/Download/ atau dengan cara instalasi melaui perintah apt-get.
Sebelum menginstalasi Squid sebagai Proxy Server , server harus di set terlebih dulu di file /etc/rc.local dengan menambahkan baris ini : echo 1 > /proc/sys/ipv4/ip_forward hal ini agar ip forward nya berfungsi. Default nya adalah 0.
4.2. Melakukan instalasi dan konfigurasi proxy server Sebelum melakukan proses instalasi dan konfigurasi, sebaiknya dipersiapkan terlebih dulu baik perangkat keras maupun piranti lunak yang dibutuhkan. Untuk perangkat keras server yang akan digunakan sudah disesuaikan dengan kebutuhan dengan spesifikasi minimal yang telah disebutkan di atas. Untuk jaringan lokal, komputer client/workstation telah terhubung melalui kabel UTP yang terkoneksi di switch. Jika menggunakan Wireless Access Point, maka Access Point telah disetup menggunakan konfigurasi sebagai bridge . Untuk koneksi ke Internet sebaiknya dipilih koneksi yang dedicated seperti ADSL/VDSL atau Kabel modem dengan IP Address static, namun jika IP Address yang didapat adalah dynamic , maka konfigurasi Proxy server akan disesuaikan lebih lanjut. Ruangan yang digunakan untuk menyimpan atau menempatkan server sebaiknya berpendingin udara (AC) dengan kelembaban yang disesuaikan. Selain itu, server sebaiknya diletakkan di tempat yang aman, dan tidak mudah dijangkau oleh orang yang tidak memiliki hak atau mengerti tentang jaringan. Switch sebaiknya diletakkan dekat Server , bahkan jika mungkin dibuatkan rak agar rapi. Modem harus disimpan berdekatan dengan server dan jalur telepon.
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 26 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
4.2.1. Perangkat lunak proxy server diinstal pada perangkat keras yang disediakan Sebelum melakukan instalasi proxy server , maka perlu disiapkan terlebih dulu sistem operasi pada server tersebut. Sistem operasi yang akan dibahas di sini menggunakan Linux Ubuntu. Pertimbangan menggunakan Linux Ubuntu adalah karena proses instalasi nya cukup mudah dan paket program yang cukup banyak di-mirror oleh server -server lokal di Indonesia. Ubuntu linux dapat di downlowd di http://www.ubuntu.com atau di mirror server
di
Indonesia
seperti:
http://kambing.vlsm.org/ubuntu/
dan
http://mirror.cbn.net.id/, pilih Ubuntu server yang terbaru misalnya: ubuntu7.04-server -i386.iso Setelah mendapatkan ISO nya kita bisa burn ke dalam CD sebagai bootable CD. Langkah-langkah instalasi Ubuntu Server adalah: 1. Masukan CD Ubuntu Server , boot ulang dengan CD Drive di set untu boot pertama kali di BIOS nya. Selanjutnya kita akan mendapatkan layar seperti ini
Pilih install to the hard disk, karena dengan demikian kita akan mendapatkan fitur yang lebih lengkap daripada kita install a LAMP (Linux Apache MySQL PHP) server . 2. Pilih bahasa
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 27 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
3. Pilih lokasi
4. Pilih keyboard layout
5. Pada proses ini installasi akan mengecek CD instalasi, hardware, dan konfigurasi jaringan dgn DHCP jika menggunakan dynamic configuration dari ISP atau masukkan IP Address , Subnet Mask, DNS Server jika menggunakan static IP Address .
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 28 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
6. Masukan Hostname, misalnya proxy .acme.com
7. Partisi harddisk, untuk mudahnya kita akan buat satu partisi utama (/) dan partisi swap
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 29 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
8. Selanjutnya proses instalasi dari Ubuntu server akan berjalan dengan sendirinya.
Sebagai catatan, Linux Ubuntu ini membutuhkan koneksi ke Internet untuk mendownload paket program yang dibutuhkan, namun sebagian besar paket program tersebut memang sudah termasuk dalam CD ISO yang didownload pertama kali.
Di sisi server , NIC yang menghadap ke client diisi dengan IP Address lokal misalnya 192.168.1.1 dan Subnet Mask 255.255.255.0 dengan gateway dikosongkan. Sedangkan NIC yang menghadap ke Internet , IP Address diisi dengan IP public yang berasal dari ISP dan DNS yang berasal dari ISP pula. Di sisi workstation , harap di set IP Address lokal dengan gateway adalah IP Address Proxy Server yang menghadap ke client. Untuk setting DNS di set DNS configuration yang berasal dari ISP. Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 30 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Dengan ubuntu Linux kita akan melakukan instalasi dengan cara: 1. Pertama-tama install terlebih dahulu squid melalui command prompt dengan cara : # apt-get install squid
2. Sebelum di edit terlebih dahulu backup dulu file aslinya agar kalau rusak bisa dikembalikan ke default : # cp /etc/squid/squid.conf /etc/squid/squid.conf.bak
3. Baru kemudian kita dapat mengubah konfigurasi script Squid sesuai dengan kebutuhan: # vi /etc/squid/squid.conf
4.2.2. Komputer Klien yang dapat mengakses Proxy Server ditentukan Penentukan komputer klien yang dapat mengakses proxy server dilakukan dengan filtering. Ini merupakan bagian terpenting dari Squid, dengan ini kita bisa mengatur rule-rule, dari mulai siapa saja yang bisa mengakses internet sampai website apa yang diizinkan untuk di akses. access List : Siapa saja yang dapat mengakses Internet perintah : acl user1 src 192.168.1.1/255.255.255.255 acl : merupakan perintah access list user1 : nama user yang memiliki IP atau group src : merupakan source ip yang digunakan, bisa menggunakan range jika ingin membuat group ex : acl group-it src 192.168.1.1-192.168.1.12/255.255.255.255
4.2.3. Port yang digunakan untuk mengakses Proxy Server Untuk mengkonfigurasi Proxy atau Cache Server ini maka berikut langkahlangkah yang harus dilakukan dengan mengedit file konfigurasi squid. Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 31 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
HTTP Port : Merupakan port yang digunakan untuk menjalankan Squid http_port 3128 Untuk konfigurasi port yang dibuka pada konfigurasi squid, minimal rekomendasi adalah:
#Recommended minimum configuration: acl all src 0.0.0.0/0.0.0.0 acl manager proto cache _object acl localhost src 127.0.0.1/255.255.255.255 acl to_localhost dst 127.0.0.0/8 acl SSL_ports port 443 acl Safe_ports port 80
# http
acl Safe_ports port 21
# ftp
acl Safe_ports port 443
# https
acl Safe_ports port 70
# gopher
acl Safe_ports port 210
# wais
acl Safe_ports port 1025-65535
# unregistered ports
acl Safe_ports port 280
# http-mgmt
acl Safe_ports port 488
# gss-http
acl Safe_ports port 591
# filemaker
acl Safe_ports port 777
# multiling http
acl CONNECT method CONNECT
4.2.4. Proses otorisasi user terhadap user yang akan mengakses internet dibuat Untuk membatasi hanya user tertentu saja yang dapat mengakses proxy server maka kita dapat menambahkan konfigurasi squid yaitu dengan menambah di bagian http_access. Untuk konfigurasi minimum squid adalah sebagai berikut:
#Recommended minimum configuration: Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 32 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
# # Only allow cachemgr access from localhost http_access allow manager localhost http_access deny manager # Deny requests to unknown ports http_access deny !Safe_ports # Deny CONNECT to other than SSL ports http_access deny CONNECT !SSL_ports # # We strongly recommend the following be uncommented to protect # innocent web applications running on the proxy server who think the only # one who can access services on "localhost" is a local user #http_access deny to_localhost
Untuk menambahkan daftar IP address untuk klien, maka kita dapat menambahkannya pada bagian: # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR # CLIENTS Example rule allowing access from your local networks. Adapt # to list your (internal) IP networks from where browsing should # be allowed acl our_networks src 192.168.1.0/24 192.168.2.0/24 http_access allow our_networks
# And finally deny all other access to this proxy http_access deny all
Dengan menambah daftar IP, sebagai contoh di atas, kita ingin agar klien dengan IP address 192.168.1.0/24 dan 192.168.2.0/24, maka komputer klien tersebut bisa mengakses Internet melalui proxy server , perintah yang dapat digunakan adalah: Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 33 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
acl our_networks src 192.168.1.0/24 192.168.2.0/24 Kemudian jangan lupa untuk menambahkan perintah http_access allow our_networks Selebihnya, semua IP di luar itu akan diblok dan tidak bisa menggunakan Internet melalui proxy server ini.
4.2.5. Website yang tidak boleh diakses ditentukan Untuk menentukan website mana saja yang boleh dan tidak boleh diakses, maka kita perlu membuat filtering website, berikut adalah penjelasannya. 1. Filtering Website : Mem-filter website apa saja yang tidak boleh diakses oleh pengguna. Sebelumnya harus dibuat dulu suatu dokumen yang berisikan list-list url yang akan diblock. misal : # vi /etc/squid/pornourl.txt kemudian isikan dengan : www.worldsex.com www.17tahun.com dll Lalu berikan perintah squid pada file Squid.conf dengan perintah : acl blokporno dstdomain “/etc/squid/pornourl.txt”
2. Filtering Keyword : Memfilter keyword yang dimasukkan oleh para pengguna, misalkan pengguna memasukkan kata ’sex’ di google maka Squid akan membloknya. Sebelum menambahkan perintah di Squid.conf, kita harus membuat file yang berisikan keyword-keyword yang akan diblok dengan perintah : # vi /etc/squid/keywordblock.txt Lalu isi dengan kata-kata yang akan di blok : ex :
sex porn
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 34 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
fuck dll….
Dan berikan perintah di Squid.conf dengan perintah : acl keywordblok url_regex -i “/etc/squid/keywordblock.txt”
Perintah-perintah filter tersebut sudah cukup untuk membuat Squid Server sederhana, langkah berikut adalah memberikan hak akses pada aturan-aturan yang telah dibuat sebelumnya. Di Squid perintahnya dinamakan http_access. Perintahnya adalah sebagai berikut : http_access deny blokporno # mendeny semua url yang terdapat pada acl blokporno http_access deny keywordblock # men-deny keyword yang ada pada acl keywordblock http_access waktu-akses user1 # Memperbolehkan acl waktuakses pada acl user user1 http_access deny all # Men-deny semua user yang tidak terdaftar pada squid.conf
http_reply_access allow all #default icp_access allow all #default
4.2.6. Konfigurasi yang berhubungan dengan proses caching dilakukan (menentukan peer cache , menentukan kapasitas memori yang dicache , dsb). Agar konfigurasi proxy server kita dapat lebih optimal, sebaiknya kita mengikuti langkah-langkah berikut. 1. Squid sebaiknya tidak dijalankan sebagai root (superuser), secara default jika squid dijalankan sebagai root, maka squid akan menggunakan
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 35 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
effective_user ‘nobody’ dan effective_group ‘nobody’. Namun lebih baik cache _effective_user dan cache _effective_group diset sebagai squid. Hal ini berpengaruh pada folder /var/spool/squid/cache dimana owner dan group-owner nya harus diubah terlebih dulu menjadi chown squid:squid /var/spool/squid/cache 2. Visible Host Name : Agar jika terjadi error Squid dapat menemukan hostname yang valid visible_hostname proxy .acme.com 3. Cache Manager : Untuk mendefinisikan email address dari Cache Manager Squid cache _mgr
[email protected]
4. Direktori Cache Squid : Mendefinisikan letak direktori squid beserta besarannya. Angka 500 menunjukkan ukuran direktori dalam MB Angka 16 menunjukkan jumlah sub direktori tingkat 1 Angka 256 menunjukkan jumlah subdirektori tingkat 2 dari subdirektori tingkat 1 Jumlah diatas makin besar makin baik cache _dir ufs /var/spool/squid 500 16 256
5. Filtering Waktu : Memberikan izin akses berdasarkan waktu dan hari perintah : acl waktu-akses time MTWHFA 08:00-16:00 acl : perintah access list waktu-akses : caption untuk perintah acl time : perintah squid utk mendefinisikan waktu MTWHFA : merupakan perintah squid untuk mendefinisikan waktu M : Monday, T : Tuesday, etc….. 08:00-16:00 : Merupakan waktu yang diperbolehkan untuk memberikan akses internet ke pengguna Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 36 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
6. Cache_peer : adalah suatu perintah untuk menggunakan lebih dari satu proxy server ingin menggabungkan ke dalam suatu cluster atau hierarchy . # squid.conf - On the host: childcache.example.com # # Format is: hostname type http_port udp_port # cache_peer parentcache.example.com parent 3128 3130 cache_peer childcache2.example.com
sibling 3128 3130
cache_peer childcache3.example.com
sibling 3128 3130
7. Cache_mem: adalah untuk menentukan seberapa besar memory yang akan digunakan oleh proxy server sehingga kinerjanya dapat diatur.
Kemudian jangan lupa menyimpan file konfigurasi squid.conf yang telah kita edit dengan menggunakan perintah : :wq
#w : menyimpan q: keluar (Perintah vi)
Lalu pada command terminal kita ketikan perintah ; # squid -z Fungsi : untuk membuat direktori cache yang telah kita buat pada perintah squid.
Konfigurasi tersebut adalah konfigurasi standar agar user yang terkoneksi ke Internet dapat menggunakan browser ke Internet dengan perintah yang kita tentukan. Untuk selanjutnya masih banyak perintah di dalam squid yang dapat di-edit untuk mendapatkan kinerja yang lebih baik. Untuk mendapatkan perintah-perintah dalam konfigurasi squid ini dapat dilihat pada situs: http://www.visolve.com/squid/squid24s1/contents.php
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 37 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Agar user tidak perlu menambahkan setting proxy di browser nya maka kita perlu menambahkan beberapa perintah di Proxy Server agar menjadi transparent proxy . Dengan konfigurasi transparent proxy maka user dapat mengakses Internet tanpa melakukan setting apa pun di browser maupun komputer client nya. Berikut konfigurasi yang dilakukan agar Proxy server yang diinstall melakukan transparent proxy . 1. Pertama kita harus yakin bahwa IP Forwarding telah berfungsi dengan memberikan nilai 1 pada file “/proc/sys/net/ipv4/ip_forward” dengan cara: # echo 1 > /proc/sys/net/ipv4/ip_forward
Atau dengan menambah perintah tersebut pada /etc/rc.local seperti yang telah dijelaskan di atas.
2. Agar supaya komputer client dapat terkoneksi ke Internet melalui proxy server , maka kita harus menambahkan perintah #iptables -A POSTROUTING -t nat -o eth0 -s 192.168.1.0/24 -d 0/0 -j SNAT --to-source 202.1.1.1 jika kita mendapatkan static IP dari ISP, namun jika kita menggunakan dynamic configuration (DHCP) dari ISP maka perintahnya adalah: #iptables -A POSTROUTING –t nat –o eth0 –s 192.168.1.0/24 –d 0/0 -j MASQUERADE
Berikutnya kita harus menjalankan ip_tables agar client dapat meredirect port squid server kita dengan perintah : # iptables -A PREROUTING -t nat -i eth1 -s 192.168.1.0/24 -p tcp -dport 80 -j REDIRECT --to-port 3128
3. Selanjutnya jika kita ingin menyimpan konfigurasi tadi ke dalam file maka kita dapat menggunakan perintah: Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 38 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
#/etc/init.d/iptables save Sehingga file konfigurasi tersebut akan di save ke dalam file di /etc/sysconfig/iptables dan pada waktu boot maka konfigurasi ini akan otomatis dijalankan oleh iptables.
Untuk menjaga agar lalu lintas data yang mengalir melalui proxy server ini tidak terganggu oleh hacker atau gangguan dari luar, maka perlu diperhatikan agar melakukan konfigurasi keamanan pada server . Hal ini untuk menjaga agar baik client maupun proxy server itu sendiri dapat aman dari gangguan, meskipun kita harus terus memantau lalu lintas data. Berikut beberapa konfigurasi keamanan standard untuk Proxy server yang dapat digabungkan dengan konfigurasi transparent proxy di atas.
1. Flush semua rule untuk mengosongkan rule-rule di memory. /sbin/iptables -t filter -F /sbin/iptables -t nat -F /sbin/iptables -t mangle -F 2. Setting Network Address Translation (NAT) #iptables -A POSTROUTING -t nat -o eth0 -s 192.168.1.0/24 -d 0/0 -j SNAT --to-source 202.1.1.1 (untuk IP Static) #iptables -A POSTROUTING –t nat –o eth0 –s 192.168.1.0/24 –d 0/0 -j MASQUERADE (untuk IP dynamic)
3. Redirect destination port 80 (http connection) ke port 3128 untuk transparent proxy #iptables -A PREROUTING -t nat -i eth1 -s 192.168.1.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128
4. Drop Broadcast dan Multicast, untuk meningkatkan kinerja dari jaringan #iptables -A PREROUTING -t mangle -d 255.255.255.255/32 -j DROP Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 39 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
#ptables -A PREROUTING -t mangle -s 224.0.0.0/8 -d 0/0 -j DROP
5. Drop beberapa port yang digunakan oleh WORM (Virus) #iptables -A PREROUTING -t mangle -p tcp --dport 135 -j DROP #iptables -A PREROUTING -t mangle -p udp --dport 135 -j DROP #iptables -A PREROUTING -t mangle -p tcp --dport 137 -j DROP #iptables -A PREROUTING -t mangle -p udp --dport 137 -j DROP #iptables -A PREROUTING -t mangle -p tcp --dport 138 -j DROP #iptables -A PREROUTING -t mangle -p udp --dport 138 -j DROP #iptables -A PREROUTING -t mangle -p tcp --dport 139 -j DROP #iptables -A PREROUTING -t mangle -p udp --dport 139 -j DROP #iptables -A PREROUTING -t mangle -p tcp --dport 445 -j DROP #iptables -A PREROUTING -t mangle -p tcp --dport 593 -j DROP
Untuk selanjutnya dengan perintah iptables ini, kita bisa melakukan buka/tutup terhadap user maupun port TCP melalui Proxy Server ini. Sebagai contoh jika kita ingin menutup komputer user agar tidak bisa melakukan koneksi FTP ke Internet maka kita dapat menambah perintah: #iptables –A PREROUTING –t mangle –s 192.168.1.10 –d 0/0 –p tcp –dport 21 –j DROP
4.3. Melakukan pengujian pada Proxy Server 4.3.1. Web browser pada komputer klien diaktifkan Selanjutnya jika kita sudah melakukan konfigurasi Proxy dan Routing di server , kita dapat melakukan testing dengan mencobanya di komputer client menggunakan browser standard seperti IE atau Mozilla Firefox.
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 40 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Gambar Browser IE
Gambar Browser Mozilla Firefox
4.3.2. Konfigurasi web browser diverifikasi agar menggunakan proxy server Secara umum dengan konfigurasi yang telah dilakukan di atas maka user bisa langsung mengakses jaringan Internet dengan browser nya, atau menjalankan aplikasi Internet lainnya misalnya e-mail dan chatting. Namun jika kita juga bisa menambah konfigurasi di browser kita dengan menambahkan di menu Tools-Internet Options-Connections-LAN Settings yaitu dengan menambahkan alamat proxy server dan port yang digunakan. Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 41 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Gambar - Konfigurasi web browser yang menggunakan proxy server secara manual
Namun pada konfigurasi ini kita menggunakan transparent proxy yang artinya kita tidak perlu melakukan konfigurasi apa pun pada browser kita, sehingga semua traffic http akan dialihkan menggunakan proxy squid.
4.3.3. Web browser digunakan untuk mengakses salah satu situs internet Dengan menggunakan proxy server maka setiap kali user mengakses ke situs yang sama yang pernah diakses oleh user lain, maka koneksinya akan lebih cepat karena file html maupun grafik telah disimpan (cache ) oleh proxy server .
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 42 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
4.3.4 Situs yang diblok diakses oleh web browser untuk membuktikan kemampuan proxy server memb-blok situs tertentu Jika kita memasukkan kata kunci atau situs yang dilarang/diblok maka tampilan dari browser di client akan muncul:
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 43 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Fungsi Proxy Server ini selain sebagai gateway juga sebagai cache server . Squid menyimpan file-file hasil akses dari satu user untuk dapat digunakan kembali oleh user lainnya yang mengakses situs yang sama sehingga koneksi Internet dapat lebih efisien.
Ada beberapa tools untuk dapat melihat seberapa efisien cache server kita. Beberapa script yang dapat digunakan bisa dilihat di : http://www.squid-cache .org/Scripts/
Untuk mencoba sistem keamanan yang telah dipasang pada server kita, kita bisa mencoba untuk melakukan testing dengan aplikasi misalnya remote login dengan ssh. Namun jika server kita belum dipasang ssh service, maka hal ini tidak bisa dilakukan, sehingga kita harus selalu mengakses server langsung di tempat. Jika kita ingin mengakses server dari jauh, sebaiknya kita menginstal ssh server terlebih dulu, untuk Ubuntu kita bisa menggunakan perintah: # sudo apt-get install openssh-server # sudo gedit /etc/ssh/sshd_config Protocol 2 ... PermitRootLogin no ... AllowUsers jane john # sudo /etc/init.d/ssh restart Dan jika kita ingin agar hanya koneksi SSH ini hanya dapat dilakukan di jaringan internal saja, maka kita bisa menggunakan perintah iptables: #iptables –A PREROUTING –t mangle –i eth0 –p tcp –dport 22 –j DROP (hanya bisa menggunakan SSH dari internal network atau melalui eth1)
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 44 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
Kemudian dengan program SSH client seperti SecureCRT atau putty, kita mencoba untuk melakukan remote login dengan protokol SSH ke proxy server ini.
4.3.5. Komputer klien yang dilarang diuji dengan mengakses salah satu situs untuk membuktikan usaha akses computer klien diblok Komputer klien yang dilarang tidak akan bisa mengakses Internet melalui proxy server ini. Hal ini karena dalam konfigurasi kita telah menentukan klien mana saja yang berhak untuk mengakses melalui daftar IP Address tersebut. Jika klien tersebut mengakses maka pada web browser akan tampil pesan kesalahan yang memberitahukan bahwa klien tersebut tidak berhak untuk mengakses Internet.
4.4. Membuat Dokumentasi 4.4.1. Konfigurasi Proxy Server dicatat Setelah melakukan konfigurasi baik keamanan menggunakan iptables maupun Proxy Server , jangan lupa untuk mencatat dan menyimpan konfigurasi tersebut. Konfigurasi keamanan menggunakan iptables biasanya tersimpan dalam /etc/default/iptables-rules. Sedangkan untuk squid biasanya disimpan dalam /etc/squid/squid.conf
4.4.2. Hasil Pengujian Dicatat Untuk melengkapi dokumentasi maka hasil pengujian baik pengujian keamanan jaringan, maupun hasil pengujian akses ke situs yang diperbolehkan atau yang tidak diperbolehkan dicatat dalam buku kerja. Hasil pencatatan ini dimaksudkan untuk dokumentasi jika terjadi perubahan atau kesalahan dalam konfigurasi akibat penambahan dan edit dari konfigurasi yang sudah ada.
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 45 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
BAB V SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN KOMPETENSI
5.1.
Sumber Daya Manusia
Pelatih Pelatih Anda dipilih karena dia telah berpengalaman. Peran Pelatih adalah untuk : a.
Membantu Anda untuk merencanakan proses belajar.
b. Membimbing Anda melalui tugas-tugas pelatihan yang dijelaskan dalam tahap belajar. c.
Membantu Anda untuk memahami konsep dan praktik baru dan untuk menjawab pertanyaan Anda mengenai proses belajar Anda.
d. Membantu Anda untuk menentukan dan mengakses sumber tambahan lain yang Anda perlukan untuk belajar Anda. e.
Mengorganisir kegiatan belajar kelompok jika diperlukan.
f.
Merencanakan seorang ahli dari tempat kerja untuk membantu jika diperlukan.
Penilai Penilai Anda melaksanakan program pelatihan terstruktur untuk penilaian di tempat kerja. Penilai akan : a. Melaksanakan penilaian apabila Anda telah siap dan merencanakan proses belajar dan penilaian selanjutnya dengan Anda. b. Menjelaskan kepada Anda mengenai bagian yang perlu untuk diperbaiki dan merundingkan rencana pelatihan selanjutnya dengan Anda. c. Mencatat pencapaian / perolehan Anda. Teman kerja/sesama peserta pelatihan Teman kerja Anda/sesama peserta pelatihan juga merupakan sumber dukungan dan bantuan. Anda juga dapat mendiskusikan proses belajar dengan mereka. Pendekatan Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 46 dari 48 Versi: 01-09-2007
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan Komputer dan Sistem Administrasi
Kode Modul TIK.JK04.010.01
ini akan menjadi suatu yang berharga dalam membangun semangat tim dalam lingkungan belajar/kerja Anda dan dapat meningkatkan pengalaman belajar Anda.
5.2.
Sumber-sumber Perpustakaan Pengertian sumber-sumber adalah material yang menjadi pendukung proses pembelajaran ketika peserta pelatihan sedang menggunakan Pedoman Belajar ini. Sumber-sumber tersebut dapat meliputi : 1. Buku referensi dari perusahan 2. Lembar kerja 3. Gambar 4. Contoh tugas kerja 5. Rekaman dalam bentuk kaset, video, film dan lain-lain.
Ada beberapa sumber yang disebutkan dalam pedoman belajar ini untuk membantu peserta pelatihan mencapai unjuk kerja yang tercakup pada suatu unit kompetensi.
Prinsip-prinsip dalam CBT mendorong kefleksibilitasan dari penggunaan sumbersumber yang terbaik dalam suatu unit kompetensi tertentu, dengan mengijinkan peserta untuk menggunakan sumber-sumber alternative lain yang lebih baik atau jika ternyata sumber-sumber yang direkomendasikan dalam pedoman belajar ini tidak tersedia/tidak ada.
Judul Modul:
Menginstalasi dan mengkonfigurasi Proxy Server
Buku Informasi
Halaman: 47 dari 48 Versi: 01-09-2007