Post on 03-Jan-2016
4.2.2
Proxy ServerProxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringanan dalam kontek jaringan,proxy berfungsi sebagai alat untuk meningkatkan ketersediaan dan performansi layananan dengan mengurangi beban dari jaringan dan server yang menyediakan resource.hal ini dilakukan dengan cara melayani permintaan dari pengguna dengan meneruskan permintaan tersebut ke penyedia layanan yang sebenarnya dan jika diinginkan dapat melakukan penyimpanan resource sementara yang disebut cache.cache merupakan sebuah penyimpanan dari koleksi data yang digunakan sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya. Gambar 4.1 Proxy Server dan ChaceProxy di bagi menjadi 2 macam : Transparency Proxy
Transparent proxy adalah suatu cara supaya client dapat tetap mengakses ke jaringan lain
tanpa harus memasukkan IP proxy server pada web browsernya
1. Untransparency Poxy
Untransparent proxy adalah pemasangan alamat IP proxy server pada web browsernya.
4.2.3 Fungsi Proxy Server
Proxy server mempunyai 3 fungsi utama yaitu Connection Sharing, Filtering dan
Caching.Dan disini Proxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai jenis
protokol komunikasi jaringan dan dapat berada pada level-level yang berbeda pada hirarki layer
protokol komunikasi jaringan. Suatu perantara dapat saja bekerja pada layer Data-Link, layer
Network dan Transport, maupun layer Aplikasi dalam hirarki layer komunikasi jaringan
menurut OSI.
1. Connection Sharing
Dalam suatu jaringan lokal yang terhubung ke jaringan lain atau internet, pengguna
tidak langsung berhubungan dengan jaringan luar atau internet, tetapi harus melewati suatu
gateway, yang bertindak sebagai batas antara jaringan lokal dan jaringan luar. Gateway ini
sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari bahaya yang
mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bial tidak ada garis batas
yang jelas jaringan lokal dan internet. Gateway juga bertindak sebagai titik dimana sejumlah
koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke jaringan luar
juga terhubung kepadanya. Dengan demikian, koneksi dari jaringan lokal ke internet akan
menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection
sharing). Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan
layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet.
Diagram berikut menggambarkan posisi dan fungsi dari proxy server, diantara
pengguna dan penyedia layanan:
Gambar 4.2 Connection Sharing
2. Filtering
Proxy server juga biasanya menjadi satu dengan firewall server, meskipun keduanya
bekerja pada layer yang berbeda. Firewall atau packet filtering yang digunakan untuk
melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan internet
bekerja pada layer network, sedangkan proxy server bekerja pada layer aplikasi.Firewall
biasanya diletakkan pada router-router, untuk sehingga bisa melakukan filtering atas paket
yang lewat dari dan ke jaringan-jaringan yang dihubungkan.
Karena firewall melakukan filtering berdasarkan suatu daftar aturan dan pengaturan
akses tertentu, maka lebih mudah mengatur dan mengendalikan trafik dari sumber-sumber
yang tidak dipercaya. Firewall juga melakukan filtering berdasarkan jenis protokol yang
digunakan (TCP,UDP,ICMP) dan port TCP atau UDP yang digunakan oleh suatu layanan
(semisal telnet atau FTP). Sehingga firewall melakukan kendali dengan metode boleh lewat
atau tidak boleh lewat, sesuai dengan daftar aturan dan pengaturan akses yang dibuat. Bila
suatu layanan tertentu atau alamat tertentu merupakan layanan atau alamat yang terpercaya,
maka dapat diatur pada firewall agar paket dari sumber terpercaya diperbolehkan lewat.
Packet filtering pada firewall mempunyai keunggulan yaitu kecapatan yang lebih dan
tidak memerlukan konfigurasi tertentu pada pengguna-pengguna yang terhubung. Namun di
sisi lain dapat menimbulkan kesulitan, karena akan sangat sulit bila kita harus membuat satu
daftar aturan yang banyak dan kompleks. Disamping itu, yang bisa dilakukan firewall hanya
memperbolehkan atau tidak memperbolehkan suatu paket lewat berdasarkan pada alamat IP
sumber atau alamat IP tujuan yang ada pada paket tersebut. Penyerang bisa melakukan
memalsukan alamat IP pada paket (spoofing) emnggunakan alamat IP tertentu yang
terpercaya, dan firewall akan melewatkannya. Penyerang juga dapat melakukan penyadapan
paket (sniffing) dengan relatif mudah untuk mengetahui struktur alamat IP pada header paket
yang lewat di jaringan.
Dalam analogi perpustakaan diatas, filtering pada firewall serupa dengan petugas
perpustakaan menimpan daftar mahasiswa dan dosen yang terpercaya, dan mereka boleh
langsung mengambil sendiri buku yang diinginkan dari rak. Ini bisa menghasilkan proses
sirkulasi buku yang lebih cepat, namun memerlukan penanganan khusus atas daftar yang
diperbolehkan tersebut. Ini juga beresiko bila ada seseorang yang menggunkan identitas palsu,
sehingga seolah-olah dia adalah salah satu dari yang ada dalam daftar yang diperbolehkan.
Proxy server menggunakan cara yang berbeda. Proxy server memotong hubungan
langsung antara pengguna dan layanan yang diakases (atau antara mahasiswa dan buku-buku
perpustakaan dalam analogi diatas). Ini dilakukan pertama-tama dengan mengubah alamat IP,
membuat pemetaan dari alamat IP jaringan lokal ke suatu alamat IP proxy, yang digunakan
untuk jaringan luar atau internet. Karena hanya lamat IP proxy tersebut yang akan diketahui
secara umum di internet (jaringan yang tidak terpercaya), maka pemalsuan tidak bisa
dilakukan.
4.2.4 Cara Kerja Proxy Server
Proxy bekerja dengan mendengarkan request dari client internal dan mengirim request
tersebut ke jaringan eksternal seolah-olah proxy server itu sendiri yang menjadi client. Pada
waktu proxy server menerima respon dan server publik, ia memberikan respon tersebut ke client
yang asli seolah-olah ia public server.
Dari sisi pengguna,proxy sama seperti penyedia layanan asli.pengguna hanya perlu
mengirimkan permintaan layanan,dan proxy akan melayani permintaan tersebut.namun dalam
proses eksekusi layanan tersebut,alih-alih mengeksekusinya sendiri,proxy melakukan permintaan
layanan ke penyedia layanan asli.setelah penyedia layanan asli memberikan hasil,kemudian
proxy baru akan mengembalikan hasil eksekusi permintaan layanan ke pengguna.sehingga dari
sisi penyedia layanan asli,proxy sama seperti pengguna layanan
Gambar 4.3 Cara kerja proxy server secara umum
4.1 Pembahasan
4.3.1 Jaringan PT Semen Padang
Dalam meningkatkan kinerja perusahaan, PT Semen Padang telah menerapkan teknologi
komputer. Untuk menghubungkan antara komputer yang satu dengan yang lain, maka
dibangunlah jaringan komputer. Untuk memberikan hak akses kepada klien-klien, Semen Padang
menerapkan system proxy. Semen Padang memiliki dua jenis proxy yaitu, ISA Proxy
menggunakan windows server 2008 dan proxy squid menggunakan system operasi linux.
Internet security dan Acceleration Server ( ISA Server) pada jaringan PT Semen Padang terdapat
pada area DMZ yang ada di Fortigate. Proxy yang ada di PT Semen Padang sendiri yaitu
semenpadang.co.id. Gambaran jaringan yang ada di PT Semen Padang seperti gambar 4.1.1
dibawah ini :
Gambar 4.4 Topologi Jaringan PT Semen Padang
4.3.2 Proxy Pada Jaringan PT Semen Padang
Proxy yang digunakan pada jaringan PT Semen Padang ada 2 jenis,
1. ISA Proxy
Internet Security and Accelerations (ISA) yaitu semacam software yang dikembangkan
oleh Microsoft yang berguna untuk menjembatani user dengan jaringan internet untuk
mencari data dan informasi dengan cepat dengan keamanan dan aturan yang diterapkan oleh
organisasi atau perusahaan. Dan juga dapat digunakan untuk mengamankan jaringan pribadi
yang dihubungkan ke sebuah jaaringan public. PT Semen Padang menggunakan Windows
Server 2008 sebagai ISA Proxy dalam jaringan mereka.
User yang login kedalam active directory domain maka akan dikontrol oleh ISA Proxy.
Seluruh kegiatan jaringan akan di manage melalui ISA tersebut. Aktive directory merupakan
directory service yang berisi informasi mengenai objek yang ada di Network. Antara lain user,
group, dan shared folder. Secara garis besar user yang terdapat dalam active directory juga
dibedakan menjadi 2, seperti :
a. User Internet
Seluruh user yang login ke dalam active direktoy yang menggunakan user internet maka
dapat mengakses kedalam jaringan internet.
b. User Non Internet
User yang tidak dapat akses ke dalam jaringan internet.
2. Squid Proxy Linux
Proxy ini menggunakan system operasi linux yang usernya non active directory.
4.3.1 ISA Proxy Sebagai Firewall
Selain untuk mengatur akses user dalam jaringan, ISA Proxy juga dapat berfungsi
sebagai firewall yang melindungi jaringan dari akses eksternal yang tidak sah, serangan virus
yang berbahaya dan gangguan hacker.
ISA Server termasuk built-in-deteksi instrusi mekanisme yang dapat melindungi jaringan
dari beberapa serangan umum. Built-in mekanisme deteksi instrusi dapat di konfigurasi untuk
mengirim peringatan bila gangguan terdeteksi.
ISA dapat mendeteksi serangan di tingkat penyerangan paket :
a. Semua Port Scan Attack : seorang penyerang yang mencoba untuk mengakses lebih banyak
daripada jumlah port yang di konfigurasi. Port scanning atau hanya scanning, adalah proses
di mana penyusup mengumpulkan informasi tentang layanan jaringan pada jaringan target.
Disini, penyusup mencoba untuk menemukan port terbuka pada system target.
b. Enumerated Port Scan Attack : Penyusup tidak sah menggunakan sejumlah metode untuk
mengumpulkan informasi tentang aplikasi dan host pada jaringan, dan untuk menghitung
layannan yang berjalan pada komputer. Penyusup port probe jawaba.
c. IP Setengah Attack : si penyerang membuat sambungan berbagai upaya untuk sebuah
komputer, tetapi tidak benar-benar log on. Tujuan dari serangan ini adalah untuk menggali
atau membuka port.
d. Land Attcack : TCP SYN paket yang dikirim dengan alamat IP sumber yang palsu dan
nomor port yang cocok dengan tujuan alamat IP dan nomor port.
e. Ping of Death Attack : sejumlah besar informasi ditambahkan ke internet Control Message
Protocol (ICMP) echo request (ping) paket dalam usaha untuk menyebabakan kernel buffer
overflow dan crash computer.
f. Jendela Out of Band Attack : penyangkalan of-service serangan terhadap computer internal
dilindungi oleh ISA Server.
ISA Server mekanisme deteksi intrusi juga memungkinkan untuk menentukan tindakan
apa yang dilaksanakan oleh system ketika sebuah serangan terdeteksi.
a. Hentikan layanan Firewall.
b. Mengirim e-mail ke administrator.
c. Merekam peristiwa dalam Windows 2000 Event Log.
d. Jalankan sebuah program atau script.
ISA Server dapat digunakan untuk konfigurasi keamanan Wizard yang diterapkan ke
server. Berikut pilihan tingkat keamanannya :
a. Aman : ISA Server digabungkan dengan server IIS, SMTP server, atau database server.
b. Layanan terbatas : ISA berjalan dalam modus terintegrasi dan dapat dilindungi oleh ISA
Server lain.
c. Dedicated : ISA adalah firewall khusus.
4.3.2 Installasi ISA Server 2006
Berikut langkah-langkah installasi ISA Server 2006 :
1. Menjalankan ISA server dengan mengklik 2 kali di aplikasi ISA 2006
(ISA2K6EVLS_EN.exe) untuk di ekstrak.
2. Kemudian memilih Install ISA Server 2006
Gambar 4.5 Tampilan Setup ISA Server 2006
3. Untuk melanjutkan penginstallan dengan mengklik Next
Gambar 4.6 Tampilan Pembuka Installation Wizard ISA Server 2006
4. Memilih opsi : I Accept the terms. Kemudian Next.
Gambar 4.7 Tampilan License Agrement ISA Server 2006
5. Mengisikan user name dan organization, Next.
Gambar 4.8 Tampilan Serial Number ISA Server 2006
6. Memilih Typical untuk install default, kemudian Next.
Gambar 4.9 Tampilan Tipe Setup
7. Memasukan Internal Network dengan mengklik Add.
Gambar 4.10 Tampilan Form Internal Network
8. Penambahan kartu jaringan untuk alamat jaringan dengan mengklik Add Adapter
Gambar 4.11 Tampilan Form Address
9. Memberikan tanda centang di Local LAN dengan, kemudian OK.
Gambar 4.12 Tampilan Form Network Adapters
10. Untuk melanjutkan dengan mengklik OK…
Gambar 4.13 Tampilan Form Addreess
yang sudah berisi IP ranges
11. Dengan mengklik tombol Change untuk mengubah kembali adapternya, tapi kalau tidak,
Next..
Gambar 4.14 Tampilan Form Network Adapters yang sudah berisi
12. Member tanda centang pada, kemudian Next
Gambar 4.15 Tampilan pemberian koneksi Firewall pada Client.
13. Melanjutkan dengan mengklik Next..
14. Mulai menginstall dengan mengklik tombol Install. Kemudian tunggu proses intallasi
sedang berjalan dan sampai selesai.
Gambar 4.16 Tampilan ISA Server Sedang Proses Intallasi
15. Installasi ISA Server 2006 telah selesai, kemuian Finish
16. Menjalankan ISA Server Management
Gambar 4.17 Tampilan ISA Server 2006
17. Selanjutnya mengbackup konfigurasi awal, agar suatu saat nanti jika ada kesalahan, dapat di
kembalikan ke konfigurasi awal. Dengan cara mengklik kanan di nama servernya (reza), klik
di Export (Back Up).
Gambar 4.18 Tampilan langkah Export Back Up
18. Akan tampil export wizard, kemudian melanjutkan, Next.
19. Jangan memberi tanda centang supaya file back up tidak ada password, agar semua user
dapat menjalankan restore file tersebut. Kemudian Next..
Gambar 4.19 Tampilan pilihan Password Backup
20. Browse, kemudian memilih folder penyimpanan file back up. Beri nama file back up dengan
: Backup ISA default . Open..
Gambar 4.20 Tampilan Lokasi File Backup
21. Finish, maka melakukan backup telah selesai.
22. Maka di folder penyimpanan backup terdapat file Backup ISA default.xml
Gambar 4.21 Tampilan folder file ISA Backup default.xml
4.3.3 Blok Situs Tertentu dengan ISA Proxy
ISA Proxy dapat memblock situs-situs yang tidak diinginkan seperti situs-situr porno atau
situs yang tidak penting dalam sebuah perusahaan yang dapat membuat trafik internet
perusahaan menjadi tinggi seperti Facebook, twitter dan situs-situs lainnya.
Maka dari itu kita dapat memblock situs tersebut dengan ISA server. Langkah Block
Access situs :
1. Langkah pertama mengklik combo box New kemudian URL Set yang ada pada tab Toolbox
yang terletak di sudut kanan bawah .
Gambar 4.22 Tampilan Langkah pertama block URL
2. Memasukan Name, ex.: Facebokk
Mengklik tombol Add, kemudian rename dengan link URL http://facebook.com
membuat 2 buah URL yang berbeda, dan kemudian OK.
Gambar 4.23 URL yang telah di inputkan
3. Membuat Access Rule baru, dengan cara mengklik Firewall pada pojok atas kiri, kemudian
New dan Access Rule.
Gambar 4.24 Access Rule baru
4. Memasukan nama : Block Facebook.
Kemudian mengklik tombol Next, dan memilih Deny dan Next lagi untuk melanjutkan.
5. Pilih All Outbound Traffic, kemudian Next.
Gambar 4.25 Pilihan Rule baru
6. Me masukan Internal dan Local Host dengan cara mengklik tombol ADD.
Kemudian keluar dengan mengklik tombol close.
Gambar 3.26 Penambahan Access Rule
7. Sekarang memasukan URL sets dengan mengklik Add memasukan URL Facebook.
Kemudian close.
Gambar 4.27 Penambahan URL sets.
8. Secara otoatis All Users telah di tambahkan, dan kemudian Next untuk melanjutkan.
Gambar 4.28 User Sets
9. Kemudian mengklik tombol Finish untuk menyelesaikannya.
Sampai disini sudah dapat membatasi user untuk tidak dapat mengakses Facebook.
.
Gambar 4.29 Tampilan terakhir pemblokiran situs