Rabu, 27 Januari 2021

PROXY-dng mikrotik

 basit.adhi.prabowo

Squid adalah caching proxy untuk Web yang mendukung HTTP, HTTPS, FTP, dan lainnya. Squid mengurangi penggunaan internet dan meningkatkan waktu respon dengan cara caching dan menggunakan kembali halaman yang sering diminta. Squid memiliki kontrol akses yang ekstensif dan dapat dibuat sebagai server pemercepat (accelerator). Squid dapat berjalan di sebagian besar sistem operasi yang tersedia, termasuk Windows dan berlisensi di bawah GNU GPL.

Squid digunakan oleh banyak ISP diseluruh dunia untuk melayani penggunanya dengan kemungkinan terbaik akses web. Squid mengoptimalkan aliran data antara klien dan server dengan meningkatkan performa dan cache konten yang sering diakses untuk menghemat internet.

Begitu banyak situs web menggunakan Squid untuk meningkatkan kemampuan distribusi kontent secara drastis. Squid dapat mengurangi kerja server dan meningkatkan kecepatan distribusi konten kepada klien. Squid hanya menyalin konten yang digunakan saja, daripada secara tidak efisien menyalin semua. (saduran dan terjemah http://www.squid-cache.org/ tanggal 27 Oktober 2016)

 [The Squid systems] are currently running at a hit-rate of approximately 75%, effectively quadrupling the capacity of the Apache servers behind them. This is particularly noticeable when a large surge of traffic arrives directed to a particular page via a web link from another site, as the caching efficiency for that page will be nearly 100%.  – Wikimedia Deployment Information. (http://www.squid-cache.org/ tanggal 27 Oktober 2016)

Transparent/Intercept Proxy

Interception Caching memiliki banyak nama, yaitu: Interception Caching, Transparent Proxying, URL rewriting, SSL-Bump dan Cache RedirectionInterception Caching adalah proses koneksi HTTP klien yang dibelokkan ke server proxy tanpa diketahui oleh klien atau tanpa ada konfigurasi pada klien.

Perbedaan Konsep Squid Sebelum Versi 3.2 dan Versi 3.2 ke atas

That is no longer permitted since Squid-3.2. The DNAT can only happen once, and that must be on the Squid machine so Squid can lookup the NAT tables and unmangle the original dst-IP. You need to use routing rules on the Mikrotik (or tunnel sometimes works too) to deliver the original client generated packet to the Squid machine without NAT changing the dst-IP:port details (SNAT is fine, but will cause lies about client IP in the access.log). (Amos Jeffries, http://lists.squid-cache.org/pipermail/squid-users/2015-June/004243.html, disalin tanggal 27 Oktober 2016)

Dari penjelasan Amos tersebut di atas, perbedaannya adalah terletak pada pemberian NAT, dapat dilihat pada tabel di bawah ini:

< Squid 3.2>= Squid 3.2
NAT diberikan di MikrotikNAT diberikan di Server Squid, Mikrotik hanya routing saja

Topologi Jaringan

Topologi jaringan yang digunakan pada tutorial adalah seperti pada gambar di bawah ini:

topologi-jaringantopologi-jaringan

Keterangan:

  1. Jaringan klien menggunakan jaringan kelas B, dengan IP 172.16.0.0/12 (bisa juga diganti kelas C, misalnya 192.168.1.0/24).
  2. Jaringan publik menggunakan alamat 1.1.1.8/28 (berisi 16 alamat), dimana:
    1. IP mikrotik 1.1.1.10,
    2. IP server squid 1.1.1.16,
    3. Gateway ke internet 1.1.1.9,
    4. 1.1.1.8 sebagai alamat jaringan dan 1.1.1.23 sebagai broadcast

Dari konfigurasi jaringan tersebut, terlebih dahulu kita buat rule, apa saja yang dibelokkan trafiknya ke server squid, yaitu: yang dibelokkan hanya trafik dari klien ke internet. Trafik dari klien ke klien tidak dibelokkan dan trafik dari klien ke server juga tidak dibelokkan. Internet adalah trafik yang mengarah ke gateway ISP (1.1.1.9).

Setting Router Mikrotik

Sebelum melakukan konfigurasi NAT atau routing, telebih dahulu dibuat address list untuk mengakomodir rule trafik yang dibelokkan ke server squid, yaitu address list untuk klien dan address list untuk internet (no gateway) seperti di bawah ini:

/ip firewall address-list
add list=c.client address=172.16.0.0/12 disable=no
add list=c.nogateway address=1.1.1.10-1.1.1.22 disable=no
add list=c.nogateway address=172.16.0.0/12 disable=no

Selanjutnya, buat mangle untuk menandai paket dan memproses NAT atau routing seperti di bawah ini:

< Squid 3.2>= Squid 3.2
/ip firewall mangle
add chain=prerouting action=jump jump-target=jump-toproxy-u protocol=tcp src-address-list=c.client dst-address-list=!c.nogateway dst-port=80,8080 disable=no
add chain=jump-toproxy-u action=mark-connection new-connection-mark=Conn-toproxy-u passthrough=yes disable=no
add chain=jump-toproxy-u action=mark-packet new-packet-mark=toproxy passthrough=no connection-mark=Conn-toproxy-u disable=no
add chain=forward action=accept connection-mark=Conn-toproxy-u disable=no
/ip firewall mangle
add chain=prerouting action=jump jump-target=jump-toproxy-u protocol=tcp src-address-list=c.client dst-address-list=!c.nogateway dst-port=80,8080 disable=no
add chain=jump-toproxy-u action=mark-routing new-routing-mark=route-proxy passthrough=yes disable=no
add chain=jump-toproxy-u action=mark-packet new-packet-mark=toproxy passthrough=no routing-mark=route-proxy disable=no
add chain=forward action=accept routing-mark=route-proxy disable=no
/ip firewall nat
add chain=dstnat action=dst-nat to-addresses=1.1.1.16 to-ports=3128 protocol=tcp connection-mark=Conn-toproxy-u disable=no
/ip firewall nat
add chain=srcnat action=accept to-addresses=1.1.1.16 to-ports=3128 protocol=tcp routing-mark=route-proxy disable=no
/ip route
add dst-address=0.0.0.0/0 gateway=1.1.1.16 gateway-status=1.1.1.16 reachable via ether0 distance=1 scope=30 target-scope=10 routing-mark=route-proxy disable=no

Setting Server Squid

< Squid 3.2>= Squid 3.2

NAT

(tidak ada)
  1. Jalankan perintah berikut di terminal:
    SQUIDIP=1.1.1.16
    SQUIDPORT=3128
    iptables -t nat -A PREROUTING -s $SQUIDIP -p tcp –dport 80 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination $SQUIDIP:$SQUIDPORT
    iptables -t nat -A POSTROUTING -j MASQUERADE
    iptables -t mangle -A PREROUTING -p tcp –dport $SQUIDPORT -j DROP
    iptables-save > /etc/dnat-squid.iptables
  2. Ubah atau tambah baris berikut pada /etc/sysctl.conf
    net.ipv4.ip_forward = 1
    net.ipv4.conf.default.rp_filter = 0
    net.ipv4.conf.default.accept_source_route = 0
    vm.swappiness=5
  3. Sesuaikan atau tambah baris berikut pada /etc/network/interfaces
    iface eth0 inet static
    post-up iptables-restore < /etc/dnat-squid.iptables

(disalin dan disesuaikan dari http://wiki.squid-cache.org/ConfigExamples/Intercept/LinuxDnat)

squid.conf

http_port 3128 transparenthttp_port 3127
http_port 3128 intercept

 

Apabila menghadapi kendala dengan mailYahoo versi 

Tidak ada komentar:

Posting Komentar