ADMINISTRASI SERVER MEMBANGUN SERVER INTRANET DENGAN LINUX DEBIAN 6 OLEH : Gede margi arta Smk ti bali global singaraja 2014
BAB I INSTALASI DEBIAN 6 INSTALASI DEBIAN 6 Masukkan CD Instalasi debian 6, restart PC lalu setting BIOS agar first boot yang dipakai adalah dari CDROM. seperti gambar pertama berikut. Choose Language dan pilih English tekan Enter
Choose language Pilih Other lalu tekan Enter Choose Language Pilih Asia lalu tekan Enter
Choose Language Pilih Indonesia lalu tekan Enter Konfigure locales pilih united states tekan enter
Select a Keyboard to use Pilih American English lalu tekan Enter Configure the Network pilih eth0
Configure the Network pilih continue Configure the Network pilih do not configure the network at this time tekan enter
Configure the network isi hostname trus tekan continue Set up users and password isi root password trus tekan continue
Re-enter password to verify isi ulang password yang di ketik tadi Full name for the new user isi nama user trus continue
isi user dan password dan tekan continue
Configure the clock Pilih Makassar lalu tekan Enter Partition disks pilih manual dan tekan enter
Partition disks pilih SCSI3 (0,0,0) (sda) tekan enter creat new partition pilih yes dan tekan enter
Pilih pri/log dan tekan enter Pilih creat a new partition dan tekan enter Tentukan berapa besar ukuran untuk partisi yang akan digunakan. Pertama-tama, saya akan membuat untuk root systemnya, karena harddisk yang bisa saya gunakan disini hanya 26,5 GB, maka saya akan memakai 20 GB saja untuk rootnya. Untuk pembaca sekalian, jika memiliki harddisk yang lebih besar, dapat ditentukan lebih besar pula tergantung keperluan, tapi setidaknya 5 GB yang digunakkan minimalnya.
Pilih Primary. Tekan Enter. Pilih Beginning. Artinya dimana kita akan meletakkan partisi berikut pada freespace yang ada di awal, atau di akhir. Jika sudah tekan Enter.
Karena kita akan membuat root system atau tempat dimana system utama dari pada system operasi akan ditempatkan. Use as, pilih file system Ext 3 dan mount pointnya / yang artinya root. Pilih done setting up the partition jika sudah selesai.
Selanjutnya kita akan membuat swap partitionnya. Pilih freespace yang ada, lalu tekan Enter. Pilih Create a new partition. Tekan Enter. Tentukan besar swap area yang akan digunakan. Swap area dapat ditentukan dengan cara menggandakan ataupun besar dari pada RAM PC, dikali dua. Itulah ukuran ataupun kapasitas swap area kita. Jika sudah, tekan Enter.
Pilih Logical untuk tipe dari partisi ini. Tekan Enter.
Use as, pilih swap area Jika sudah, pilih Done setting up the partition.
pilih Finish patitioning and write changes to disk. Tekan Enter.
Disini kita pilih Yes. Artinya kita akan mengijinkan system untuk membuat perubahan pada disk kita.
Configure the package manager Pilih No lalu tekan Enter Configuring popularity-contest pilih no
Software selection Pilih pada Desktop environment kemudian tekan tombol Spasi untuk menghilangkan symbol *, sehingga symbol * yang tersisa hanya pada Standard System. Lalu tekan tombol Tab sampai pada Continue lalu tekan Enter
Install the GRUB boot loader on hardisk Pilih Yes lalu tekan Enter Finish the installation Pilih Continue lalu tekan Enter Server kemudian akan restart karena proses install system sudah selesai
Tampilan setelah selesai instalasi
BAB II KONFIGURASI ROUTER Pertama-tama yang perlu kita lakukan untuk dapat melakukan konfigurasi sitem ataupun editing file di system kita harus masuk sebagai root atau super user. Caranya yaitu login terlebih dahulu, kemudian ketik usernya, lalu masukkan passwordnya.
Kemudian kita setting IP Address dari pada PC server kita dengan cara mengedit file interfaces yang dapat dilakukan dengan perintah nano /etc/network/interfaces Silakan ketik seperti gambar di bawah ini : Ip eth0 menurut ISP Anda Jika konfigurasi sudah selesai, tekan ctrl + O untuk menyimpan dan ctrl + X untuk keluar dari text editor tersebut.
Silakan konfigurasi pada nano /etc/sysctl.conf dan Hilangkan tanda # pada net.ipv4.ip_forward=1. Lihat gambar! Jika sudah selesai, simpan dengan cara menekan ctrl + O dan exit ctrl + X.
Masuk ke nano /etc/resolv.conf disini buat nameservernya Jika sudah selesai, simpan dengan cara menekan ctrl + O dan exit ctrl + X.
Edit file rc.local. Ketikkan nano /etc/rc.local. Tambahkan baris berikut. iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -d 0/0 -j MASQUERADE Jika sudah silakan disimpan dan restart dengan perintah /etc/init.d/networking restart
Silakan setting ip di client dengan cara masuk ke control panel network and network conection Silakan test di client dengan cara ping ip eth1, ip eth0 dan ping google
BAB III DHCP SERVER INSTALASI PAKET DHCP SERVER Masukan cd debian 6 selanjutnya install dhcp, kita dapat mengetikkan ataupun menggunakan perintah apt-get install dhcp3-server Setelah mengetikkan perintah tersebut, tekan y lalu enter.
Kita selanjutnya akan melakukkan konfigurasi langsung dengan cara mengetikkan perintah nano /etc/dhcp/dhcpd.conf
Maka, akan tampil form dari pada konfigurasi dhcp3-server namun, kita harus mencari syntak yang sama seperti berikut (A slightly different. ). Keterangan : Subnet = network ip dari pada ip yang akan kita berikan ke client. Netmask = network dari pada client kita juga namun cara penulisan yang digunakkan adalah sama seperti penulisan subnetmask. Range = merupakan jarak ataupun batasan yang akan kita gunakan untuk ip yang akan diberikkan kepada client. Yang pertama merupakkan start ipnya dan yang kedua merupakan end ipnya. Option domain-name-servers = ip dari dns yang akan digunakan oleh client. Option domain-name = nama dari dns yang akan dipakai oleh client nantinya. Option routers = gateway dari client. Option broadcast-address = merupakan broadcast ip dari ip yang diberikan ke client. Default-lease-time = merupakan waktu default yang dapat digunakan oleh suatu pc atau client untuk mempergunakan ip tertentu.
Setelah itu simpan dengan tekan ctrl + x dan y enter dan restart dengan perintah /etc/init.d/isc-dhcpserver restart
BAB IV PROXY SERVER Instalasi Squid Silakan masukan cd debian 6 kemudian ketikkan apt-get install squid Ketik y dan enter
Selanjutnya edit file squid.conf dengan cara ketikkan nano /etc/squid/squid.conf Tekan ctrl + w di keyboard, masukan key word http_port 3128 dan tambahkan transparent sehingga menjadi seperti ini: http_port 3128 transparent
Tekan ctrl + w masukan key word: http_access deny all Silakan cari http_access deny all di bawah # And finally deny all other access to this proxy dan hapus http_access deny all ganti seperti gambar di bawah
Setelah itu tekan page down pada keyboard samapi dengan baris terakhir, tambahkan baris berikut. Lihat gambar!
Jika sudah selesai, simpan dengan cara menekan ctrl + O dan exit ctrl + X. Restart squid dengan cara service squid restart
Edit file rc.local. Ketikkan nano /etc/rc.local. Tambahkan baris berikut. Jika sudah selesai, simpan dengan cara menekan ctrl + O dan exit ctrl + X. dan restart dengan perintah service squid restart atau reboot
Untuk mengecek dapat dilihat langsung dari client yaitu dengan mengakses situs yang diblok tadi. Hasilnya lihat gambar! Selesai. CARA BLOK KATA cara blok kata tmbah dibawah acl blok situs dstdomain acl blokkata url_regex -i "/etc/squid/blokkata.txt" di access deny http_access deny blokkata buat blok katanya di nano /etc/squid/blokkata.txt contoh : games SEDANGKAN UNTUK MEMPERBOLEHKAN SATU SITUS YANG BISA DIAKSES SEDANGKAN YANG LAINNYA TIDAK ubah pada http_access deny bloksitus menjadi http_access allow bloksitusdan DIBAWAHNYA TAMBAH http_access deny all MENGUBAH PESAN ERROR nano /usr/share/squid/errors/english/err_access_denied
BAB V WEB SERVER INSTALASI PAKET WEB SERVER Jadi disini saya menggunakan aplikasi apache2 php5 php5-mysql mysql-server mysql-client -paket tersebut, silakan masukkan cd installasinya terlebih dahulu, kemudia gunakan perintah berikut untuk menginstallnya. apt-get install apache2 php5 php5-mysql mysql-server mysql-client Tekan y jika ada pertanyaan seperti berikut.
Maka akan muncul menu seperti ini. Disini kita diminta untuk mengisi root password untuk mysql servernya. Silakan isikan passwordnya. Jika sudah, tekan Enter. Silakan isikan passwordnya lagi
Jika proses installasi paket-paket tersebut telah selesai, maka untuk mempermudah proses pengaksesan dari pada file-file yang diperlukan, kita akan masuk ke direktori apache2 terlebih dahulu dengan cara cd /etc/apache2 Jika dilihat, dengan perintah ls, maka ada beberapa file dan subdirektori didalam direktori apache2 ini. Lihat gambar.
Sekarang kita akan masuk ke direktori sites-available dengan perintah cd sites-available/. Lihat gambar. Salin file default ke margi. Gunakan perintah cp default margi
Edit file margi tersebut dengan perintah nano margi. Lihat gambar. Ganti beberapa isinya seperti yang terliha pada gambar. ServerAdmin dapat diganti dengan alamat email anda.
Jika sudah selesai, simpan dengan cara menekan ctrl + O dan exit ctrl + X. Sekarang masuk ke direktori site-enabled. Ketikkan perintah cd.. kemudian cd sites-enabled/
Untuk mengaktifkan konfigurasi tadi menjadi defaultnya, ketikkan perintah berikut a2ensite margi jika sudah, ketikkan lagi untuk mendisable defaultnya a2dissite default
Sekarang kita akan membuat direktori sesuai dengan apa yang dikonfigurasi di file rangga tadi. Ini merupakan root direktori dari pada web server kita. Gunakan perintah mkdir p /var/www/margi Lihat gambar.
Selanjutnya kita buat direktori untuk cgi-binnya. Gunakan perintah mkdir p /var/www/cgi-bin Sekarang kita akan membuat halaman utama dari pada web server kita. Gunakan perintah nano /var/www/margi/index.html
Ketikkan sesuatu didalam file tersebut sesuai keinginan anda. Ini akan muncul dihalaman utama ketika web kita diakses. Lihat gambar. <h1> WELCOME TO TKJ </h1> Simpan. Selanjutnya agar pengunjung tahu bahwa web kita support dengan php, kita buat file dasarnya saja terlebih dahulu. Gunakan perintah nano /var/www/margi/info.php. didalam file tersebut, ketikkan Simpan jika sudah selesai. Agar semua konfigurasi kita tadi dapat diterapkan, maka restart apache2nya dengan cara /etc/ini.t/apache2 restart
Selanjutnya kita akan coba akses web kita dari client melalui web browser. Dan hasilnya adalah sebagaimana berikut. Selesai. MENGAKTIFKAN HTTPS WEB SERVER cara untuk mengaktifkan HTTPS pada web server Apache. Step by stepnya adalah sebagai berikut cd /etc/apache2/sites-available/ Aktifkan virtualhost HTTPS nya dengan perintah ini : # a2ensite default-ssl Aktifkan juga modul SSLnya : # a2enmod ssl
Masih berada di dalam direktori /etc/apache2/sites-available/, edit file default-ssl dengan perintah berikut : # nano default-ssl Setelah file tersebut terbuka, silahkan ganti semua baris AllowOverride None menjadi AllowOverride All(gunakan fasilitas search CTRL + W). Sekarang simpan dan restart apache2 dengan : service apache2 restart Buktikan di mozila :
BAB VI DNS SERVER INSTALASI PAKET DNS SERVER bind9 sebagai aplikasinya. Bind9 sudah terinclude langsung di cd installasinya. Jadi, sebelum menginstall, tinggal masukkan saja cd installasinya. apt-get install bind9 Ketik y ketika ada pertanyaan seperti berikut.
Selanjutnya kita masuk ke konfigurasi untuk membuat DNS server. Edit file nano /etc/bind/named.conf.local Setelah masuk ke file tersebut, kita buat zone master untuk DNS server yang akan kita buat, tambahkan beberapa informasi berikut :
Langkah selanjutnya adalah meng-copy file /etc/named.db.local ke file /etc/bind/db.margi.com Dengan perintah cp /etc/bind/db.local /etc/bind/db.margi.com Selanjutnya edit file nano /etc/bind/db.margi.com Akan muncul informasi seperti berikut :
Silakan rubah seperti gambar berikut : Setelah itu jangan lupa untuk menyimpannya dan kemudian lakukan restart pada bind9 dengan perintah service bind9 restart
Langkah selanjutnya adalah meng-copy file cp /etc/bind/db.local /etc/bind/db.192
Konfigurasi nano /etc/bind/db.192 Selanjutnya edit file nano /etc/bind/db.192 Selanjutnya jangan lupa menyimpannya dan kembali lakukan restart pada bind9. Dengan perintah service bind9 restart
Langkah selanjutnya adalah dengan melakukan sedikit editing pada file nano /etc/resolv.conf Uji DNS dengan nslookup margi.com
Selanjutnya ping margi.com DNS berhasil. Test di web broser/mozila : ketik di address bar www.margi.com
BAB VII MAIL SERVER INSTALASI PAKET MAIL SERVER Untuk menginstall paket-paket ini, perintah yang digunakan adalah apt-get install squirrelmail postfix courier-imap courier-pop courier-base. Lihat gambar! Pada proses installasi, nantinya akan tampil menu berikut. Pilih Ok. Lihat gambar!
Pada menu ini pilih internet site. Lihat gambar! Pada menu ini, ketikkan nama yang akan digunakan untuk system mailnya. Lihat gambar!
Saat proses installasi tersebut akan muncul menu berikut. Pilih No. lihat gambar! Tunggu hingga proses terakhir selesai. Jika proses installasi telah selesai, edit file main.cf dengan cara ketikkan nano /etc/postfix/main.cf Lihat gambar!
Buat konfigurasi sesuai dengan format gambar dibawah ini! Tambahkan home_mailbox = Maildir/ pada baris terakhir. Lihat gambar! Simpan dan exit
Masuk ke direktori skel dengan cara cd /etc/skel. Lihat gambar! Buat direktori Maildir dengan cara mengetikkan maildirmake Maildir. Lihat gambar! Selanjutnya kita edit alias untuk web mail kita yang nantinya dipergunakan untuk mengakses web mail kita. Untuk perintahnya ketikkan nano /etc/squirrelmail/apache.conf. lihat
Ganti /squirrelmail dengan yang lainnya tergantung keinginan kita. Lihat gambar! Disi diganti dengan mail Jika sudah selesai, simpan dengan cara menekan ctrl + O dan exit ctrl + X.
Sekarang kita edit konfigurasi dari squirrelmailnya dengan cara ketikkan squirrelmail configure. Lihat gambar! Ketik D. lihat gambar!
Ketikkan courier. Lihat gambar! Tekan S. lihat gambar!
Tekan Q. Lihat gambar! Tambahkan user baru untuk user mail kita. Ketikkan adduser margi. Lihat gambar!
Ketikkan passwordnya dan isikan informasi-informasi yang diminta jika diperlukan. Lihat gambar! Untuk konfigurasinya edit file apache2.conf dengan cara nano /etc/apache2/apache2.conf. lihat gambar!
Tambahkan syntak berikut dibaris terakhir dari file tersebut : include /etc/squirrelmail/apache.conf. Lihat gambar! Jika sudah selesai, simpan dengan cara menekan ctrl + O dan exit ctrl + X. Restart apache2 dengan cara /etc/init.d/apache2 restart. Selanjutnya kita cek apakah web mail kita sudah berhasil, caranya ketikkan alamat web kita slash alias yang tadi. Sebagai contoh saya menggunakan www.margi.com/mail. Hasilnya lihat pada gambar!
6.1 INSTALASI PAKET NTP SERVER BAB VIII NTP SERVER Cara installasi paket ini adalah dengan mengetikkan apt-get install ntp ntp. Jika ada pertanyaan tentang konfirmasi untuk menginstall paket ini, tekan y. Tunggu hingga proses installasi selesai.
Selanjutnya kita akan mengkonfigurasi ntp ini dengan cara nano /etc/ntp.conf Dibawah # You do need to talk to an ntp server Tambahkan : server 127.127.1.0 #local clock fudge 127.127.1.0 stratum 10 lihat gambar. Selanjutnya isi tanda # pada : restrict -4 default kod notrap nomodify nopeer noquery restrict -4 default kod notrap nomodify nopeer noquery
Lihat gambar Tambahkan sintak berikut di bawah # restrict 192.168.123.0 mask 255.255.255.0 notrust Restrict 192.168.2.0 mask 255.255.255.0 notrap nomodify Simpan dan restart. Dengan sintak service ntp restart
Selanjutnya setting pada client. Disini saya menggunakan windows xp. Jadi ikut gambar berikut untuk sinkronisasi waktunya.
BAB IX FTP SERVER INSTALASI PAKET FTP SERVER Aplikasi server yang saya gunakan dalam membangun ftp server adalah vsftpd. Paket ini tersedia pada CD installasi. Masukkan cd debian. Cara installasi paket ini adalah dengan mengetikkan perintah berikut : apt-get install vsftpd Untuk konfigurasinya, edit file vsftpd.conf dengan cara nano /etc/vsftpd.conf
Hilangkan tanda pagar seperti gambar dibawah ini. Local_enabled=YES Write_enabled=YES Anon_upload_enabled=YES Anon_mkdir_write_enabled=YES Dirmessage_enabled=YES Chown_upload=YES Jika sudah selesai, simpan dengan cara menekan ctrl + O dan exit ctrl + X
Selanjutnya ketik perintah cd /srv/ftp Buat folder dengan ketik mkdir smkti
Biar bisa upload dan download ketik printah chmod 777 smkti Kalau mau download saja ketik printah chmod 775 smkti Restart aplikasi ftp tersebut dengan cara /etc/init.d/vsftpd restart
Untuk mengetes ftp kita, ketikkan dibrowser kita atau windows explorer ftp://192.168.2.1
silakan buat sebuah folder di folder smkti dan copy folder tersebut Selesai.
SSH server Install dengan perintah # apt-get install ssh Setelah aplikasi terinstall, layanan SSH Server sudah langsung bisa kita gunakan melalui port default 22. Jika ingin mengkonfigurasi SSH Server tersebut, edit file sshd_config yang merupakan file konfigurasi utama pada SSH Server. Dalam file tersebut, kita bisa merubah settingan default yang ada. Misalnya merubah port default, ataupun menambah tampilan banner ssh agar menjadi lebih menarik.
Merubah Port Default SSH Edit file sshd_config berikut, kemudian cari dan rubah satu baris konfigurasi script di bawah ini. # nano /etc/ssh/sshd_config # What ports, IPs and protocols we listen for Port 22 adalah port default ssh Port 22 diganti ke 2222
Agar root tidak bias login ganti permitrootlogin Yess ganti dengan permitrootlogin No
Simpan dan restart Modifikasi tampilan login SSH Bosan dengan tampilan awal LogIn pada system Debian melalui SSH yang itu-itu aja?? Tenang, ane punya solusinya, Anda bisa melakukan sedikit konfigurasi untuk merubah tampilan banner SSH menjadi lebih menarik. Terlebih dahulu install aplikasi tambahan untuk membuat Banner default yang berupa Huruf menjadi bentuk Grafiti. # apt-get install figlet # figlet DebianServer ver.squeeze > /etc/ssh/banner
Dan tambahkan script berikut pada file sshd_config. # echo banner /etc/ssh/banner >> /etc/ssh/sshd_config Setiap selesai mengkonfigurasi, restart service ssh agar semua konfigurasi dijalankan langsung. # /etc/init.d/ssh restart Setelah sudah dikonfigurasi dan di restart SSH nya. Kita test melalui client dengan menggunakan software Putty. Buka Putty lalu masukan IP Address Server/Router yang ingin diremote dan masuk Port nya sesuai dengan settingan SSH nya kemudian klik Open dan Login Username dan Password Server/Routernya
Authentifikasi di proxy 1. Install apache2 Perintah install apt-get install apache2 2. nano /etc/squid/squid.conf 3. Setelah terbuka akan ada konfigurasi yang panjang. Hapus tanda pagar dan ubah pada : auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours auth_param basic casesensitive off 4. Ctrl w :http_port 3128 Ganti dengan http_port 192.168.2.1:3128 5. Buat aclnya Acl tkj src network eth1/24 Acl smk proxy_auth REQUIRED Acl bloksitus dstdomain.google.com http_access allow smk http_access deny bloksitus http_access allow tkj http_access allow localhost 6. htpasswd -c /etc/squid/passwd (username) *Gunakan -c untuk user pertama dan setelahnya tidak perlu. Setelah username dan password telah dibuat, data tersebut akan tersimpan di file 7. restart squid 8. Konfigurasi di mozila client Lakukan pengujian di browser, buka firefox lalu piih Menu Edit, lalu pilih Preferences, lalu akan muncul jendela baru maka pilih tab Advanced, setelah itu pilih tab Network, lalu klik Setiings,pilih Manual proxy configuration. Masukkan ip proxy server dan port yang digunakan 3128 Masuk kealamat facebook.com lalu akan diminta username dan password, gunakan user siswa untuk membuktikan web tersebut tidak dapat di akses.
Contoh 1: Membatasiakses internet dari IP tertentu Misal, dalamsatujaringankantor, semuadiperbolehkanmengakses internet via proxy. Kecualibeberapakomputer di mejapenerimatamuatau front office. acljaringan_kantorsrc 192.168.1.0/24 aclfront_officesrc 192.168.1.21 # komputer1 di front office aclfront_officesrc 192.168.1.22 # komputer2 di front office aclfront_officesrc 192.168.1.23 # komputer3 di front office http_access deny front_office http_access allow jaringan_kantor Sekalianuntuk format penulisanacl di atas, Andabisajugamenuliskannyaseperti di bawahini. Format inline, jadi IP dituliskankesamping, tanpamenekan enter ataupenandabarisbaru. acljaringan_kantorsrc 192.168.1.0/24 aclfront_officesrc 192.168.1.21 192.168.1.22 192.168.1.23 http_access deny front_office http_access allow jaringan_kantor Format rentang, karenakebetulan IP sikomputer front office berurutan. acljaringan_kantorsrc 192.168.1.0/24 aclfront_officesrc 192.168.1.21-192.168.1.23/32 http_access deny front_office http_access allow jaringan_kantor Silakandilihatlagi di blok ACL yang sudahsayaterjemahkan di atas. Contoh 2: Membatasiakseskesitustertentu Andainginmemblockbeberapasitus porno yang paling seringdikunjungioleh user Anda.Tentusajainicara paling sederhana, danmungkintidakcocokuntukmemblocksitus porno secarakeseluruhan. Tapiinihanyasekedarcontohsaja. Pertama, pastikan rules untukmembatasiakseskesitus porno itumuncullebihdahulu, dibandingkan rules lain yang membolehkanakses internet. Lihatcontohdibawahini. Kita akanmenggunakantipeacldstdomain, yang bisadigunakanuntukmenandai domain tujuan yang akandiakses. aclsitus_pornodstdomain.playboy.com aclsitus_pornodstdomain.porno.com http_access deny situs_porno acljaringan_kantor 192.168.1.0/24 http_access allow jaringan_kantor Contohpenempatan yang salah ada di bawah ini
# Contohpenempatan yang salah acljaringan_kantor 192.168.1.0/24 http_access allow jaringan_kantor # rules di bawahinitidakakanpernahdijalankan, karenaaksessudahdiperbolehkan # dibarissebelumnya aclsitus_pornodstdomain.playboy.com aclsitus_pornodstdomain.porno.com http_access deny situs_porno JadiperluAndaingat, posisimenentukanprestasi.atauposisi rules yang Andabuat di squid.confsangatmenentukanapakah rules tersebutakandigunakanatautidak. Contoh 3: Membatasiakses internet di jamkerja Kali inikitaakanmenggunakantipeacltime. Langsungsajakecontoh. acljam_kerja time MTWH 08:00-12:00 # Senins.dKamis jam 08:00 s.d Jam 12:00 acljam_kerja time F 08:00-11:30 # Jumat 08:00-11:30 WIB acljam_kerja time MTWHF 13:00-16:00 # Senins.dJumat jam 13:00 s.d 16:00 acljaringan_kantorsrc 192.168.1.0/24 # Bukaakses internet, diluar jam kerja http_access allow jaringan_kantor!jam_kerja Lihattandaseru (!) di depanacl. Yang berartitandanegasi, atau NOT (bukan).jadiartinyakitahanyamembukaakses internet untukjaringan_kantordanwaktunyabukandi jamkerja. Contoh 4: Membatasiakses internet di jam kerja, kecuali manager dan bos Contohlain, kantorhanyainginmembukaakses internet untukkomputer-komputermanajerdansi Boss besar. Karyawanlainnya, bisamengakses internet tapihanya di luarwaktukerja. acljam_kerja time MTWH 08:00-12:00 # Senins.dKamis jam 08:00 s.d Jam 12:00 acljam_kerja time F 08:00-11:30 # Jumat 08:00-11:30 WIB acljam_kerja time MTWHF 13:00-16:00 # Senins.dJumat jam 13:00 s.d 16:00 # jaringankantor acljaringan_kantorsrc 192.168.1.0/24 # managerdan boss acl manager src 192.168.1.51 # manager keuangan acl manager src 192.168.1.52 # manager marketing acl manager src 192.168.1.53 # general manager acl boss src 192.168.1.68 # si boss besar # Bukaakses internet untuk manager dan boss, tanpabatasanwaktu http_access allow manager http_access allow boss # Untukkaryawanlainnya, bukaakses internet diluar jam kerja http_access allow jaringan_kantor!jam_kerja
FIREWALL Firewall dalam sebuah server sangat penting untuk menjaga system keamanan jaringan kita, untuk itu jika kita ingin membuat sebuah server jangan lupa untuk konfigurasi firewall. Disini saya akan share cara untuk memblokir port-port tertentu dalam Debian 5, langkah-langkah konfigurasi : * Sebagai contoh, saya akan memblokir port ssh ( 22 ), dan port ftp ( 21 ) 1. Ketik perintah nano /etc/rc.local 2. lalu tambahkan script berikut di atas exit 0 iptables -A INPUT -p tcp --dport 21 -j DROP iptables -A INPUT -p tcp --dport 22 -j DROP Atau bisa juga menggunakan script berikut : iptables -A INPUT -p tcp -m multiport --port 21,22 -j DROP Setelah selesai tekan ctrl+o untuk simpan konfigurasi, tekan ctrl+x untuk keluar Kemudian restart dengan mengetikan perintah reboot Cara Konfigurasi Firewall untuk mengijinkan port-port tertentu, tetapi selain port yang kita ijinkan akan di block : * Sebagai contoh, saya akan mengijinkan port http ( 80 ), port DNS ( 53 ), port DHCP ( 68 ), port POP3 ( 110 ), port SMTP ( 25 ), dan port squid ( 3128 ) 1. Ketik perintah nano /etc/rc.local 2. lalu tambahkan script berikut di atas exit 0 iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 53 -j ACCEPT iptables -A INPUT -p tcp --dport 68 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 3128 -j ACCEPT iptables -A INPUT -j DROP Atau bisa juga menggunakan script berikut : iptables -A INPUT -p tcp -m multiport --port 80,53,68,110,25,3128 -j ACCEPT iptables -A INPUT -j DROP Setelah selesai tekan ctrl+o untuk simpan konfigurasi, tekan ctrl+x untuk keluar Kemudian restart dengan mengetikan perintah reboot Mengijinkan satu ip yang bias mengakses ssh server : DI BUAT DI ATAS SINTAK PROXY Iptables A INPUT p tcp s 192.168.2.5 j ACCEPT Iptables A INPUT j DROP Konfigurasi Iptables Firewall di Linux Debian Posted by Jasa backlink, at 4:20 PM
Firewall Firewall atau Tembok Api, berfungsi untuk memfilter semua paket yang lewat pada dirinya, baik dari jaringan Lokal ataupun Internet. Aplikasi server yang satu ini sangatlah penting, untuk melindungi jaringan local kita dari serangan luar. Aplikasi firewall yang terkenal pada linux adalah IpTables, selain itu ada juga Shorewall. Mengenal iptables Pada distribusi linux yang baru, iptables secara default dudah terinstall. Pastikan kernel dari sistem linux yang digunakan adalah kernel 2.4 ke atas dengan iptables(netfilter) aktif. Menjalankan iptables dengan user root. perintah untuk berpindah ke user root: # su - Setelah menjadi root, panggil iptables dengan perintah: # iptables atau #/sbin/iptables jika iptables sudah aktif akan muncul: # iptables - - untuk mengetahu parameter apa saja yang digunakan di dalam iptables, gunakan perintah: # iptables -h - - atau menggunakan # man iptables Membangun firewall catatan: perintah-perintah dilinux bersifat case sensitif oleh sebab itu perhatikan pemakain huruf kecil maupun besar. 1. Reset Firewall Rule yang perlu dibuat adalah mengosongkan semua jalur firewall dengan melakukan flushing. # iptables -F INPUT # iptables -F OUTPUT # iptables -F FORWARD # iptables -nvl (utk mengecek kondisi rule dari firewall) 2. Membatasi semua akses kecuali yang diperbolehkan.
memblokir(drop) jalur INPUT # iptables -P INPUT DROP untuk mengetes lakukan pinging firewall sebelum dan sesudah perintah dieksekusi. 3. Membuka akses kelayanan DNS membuka akses berbasis UDP, yaitu DNS server pada port 53. # iptables -A INPUT -p UDP -s 0/0 dport 53 -j ACCEPT perintah diatas berarti, tambahkan atau append (-A) pada chain INPUT, paket yang berjenis UDP (-p UDP) dengan alamat source sembarang (-s 0/0) dan destination port adalah 53 ( dport 53), kemudian perkenankan paket tersebut(-j ACCEPT). 4. Membatasi akses dari sebuah alamat membatasi akses dari sebuah nomor IP # iptables -I INPUT -s $BAD_IP/32 -j DROP perintah diatas berarti, kita ingin menyisipkan perintah di input chain, jika source address berasal dari $BAD_IP(tanda /32 menyatakan bahwa dia berupa satu host), maka dia langsung di- DROP. $BAD_IP tersebut dapat kita gantikan dengan nomor IP. # iptables -A INPUT -s 192.168.4.12 -j DROP ini berarti alamat IP 192.168.4.12 tidak bisa mengakses firewall, dan jika sebaliknya komputer yang menjalankan iptables tidak dapat berkomunikasi dengan pemilik IP 192.168.4.12 maka chain yg digunakan adalah OUTPUT dan parameter -s diganti dengan -d(destination) atau tujuan. # iptables _A OUTPUT -d 192.168.4.12 -j DROP 5. Membatasi akses dari sejumlah alamat # iptables -I INPUT -s $BAD_NET/25 -j LOG # iptables -I INPUT -s $BAD_NET/25 -j DRop 6. Memperbolehkan akses ke web server web server berada pada port 80 # iptables -A INPUT -P TCP -s 0/0 -dport 80 -j ACCEPT 7. Memperbolehkan akses ke layanan TCP yang lebih kompleks rule yang dibuat: membatasi akses ke server HTTP (port 80) dan FTP (port 21) serta stateful, yaitu mencatat state paket yang established, related.
# iptables -A goodtcp -p TCP syn -j ACCEPT # iptables -A goodtcp -p TCP -m state state ESTABLISHED, RELATED, -j ACCEPTED # iptables -A goodtcp -p TCP -j DROP # iptables -A tcpsrv -p TCP -s 0/0 dport 80 -j goodtcp # iptables -A tcpsrv -p TCP -s 0/0 dport 21 -j goodtcp a# iptables -A INPUT -p tcp syn -destination-port 80 -j ACCEPT b# iptables -A INPUT -p tcp syn -s 192.168.4.12 destination-port 22 -j ACCEPT c# iptables -A INPUT -p tcp syn -j DROP a? mengijinkan komputer lain mengakses port 80 (web server) b? mengijinkan pemilik IP 192.168.4.12 mengakses port 22 (SSH) c? menutup semua akses lain selain akses dengan paket yg sesuai dengan aturan sebelumnya. drop paket yang tcp yang NEW tapi tidak membuat SYN flag # iptables -A INPUT -p TCP! syn -m state state NEW -j DROP # iptables -A INPUT -p TCP -j tcpsrv d# iptables -A INPUT -p TCP destination-port telnet -i eth0 -j DROP d? menutup koneksi telnet pada jaringan internet(-i eth0), tidak pada LAN(eth1). *untuk melihat aturan yang sudah ada pada chain, gunakan parameter -L; # iptables -L parameter -R untuk mengganti sebuah aturan dengan aturan yang baru. parameter -D untuk menghapus sebuah aturan. parameter -F untuk menghapus seluruh aturan pada chain.
Cara install VPN (PPTP) Server di Debian VPN adalah singkatan dari Virtual Private Network, yaitu sebuah cara aman untuk mengakses local area network yang berada diluar jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi paket data secara pribadi, dan terenkripsi. Sedangkan PPTP adalah singkatan dari Point-to-Point Tunneling Protocol, dan merupakan sebuah metode dalam implementasi penggunaan VPN. Kali ini paket yang akan digunakan adalah PPTP, langsung kita mulai instalasinya: 1. Install pptpd. apt-get install pptp 2. Edit /etc/ppp/pptp.conf. nano /etc/pptpd.conf 3. Masukan ip dan rentang ip yang akan digunakan pada bagian paling bawah dari pptp.conf. localip 172.16.20.1 remoteip 172.16.0.210-250 4. Edit /etc/ppp/pptpd-option. nano /etc/ppp/pptpd-options Masukan dipaling bawah dari pptpd-option. : nobsdcomp ms-dns 172.16.20.1 noipx mtu 1490 mru 1490 5. Lalu masukan username dan password di /etc/ppp/chap-secrets. nano /etc/ppp/chap-secrets Tambahkan pada chap-secret yaitu username dan passwordnya. #client server secret ip address user1 * password * 6. Setelah itu restart paket pptpdnya service pptpd restart Lalu tinggal hubungkan dengan clientya, kali ini saya menggunakan windows 7. Perlu diingatkan sebelum masuk ke koneksi VPN perlu diberi IP Address pada sisi client dengan network yang sama dengan server. Agar koneksi VPN dapat terhubung. 7. Pertama buka Network and Sharing Centre. 8. Lalu klik Set up a new connection or network, pilih Connect to a workplace.
9. Lalu pilih No, create a new connection untuk membuat koneksi baru. 10. Lalu klik Use my Internet connection (VPN) untuk membuat koneksi VPN. 11. Masukan Internet address dan Destination name. 12. Masukan Username dan Password
13. Lalu kita buka Network Connection dan double klik PPTP Server. 14. Klik Properties 15. Masuk ke Security dan ubah Type of VPN dari Automatic menjadi Point to Point Tunneling Protocol (PPTP).
16. Lalu masukan User name dan Password. Lalu klik connect apabila terhubung maka koneksi VPN PPTP telah berhasil. Selesai.
Manajemen Bandwith di Squid Menggunakan Delay Pools Dokumen ini hanya menjelaskan bagaimana cara mengkonfigurasikan proxy server anda untuk membatasi bandwidth download atau incoming traffic. A. Konfigurasi Manajemen Bandwidth di Squid Berikut langkah-langkah pengkonfigurasian manajemen bandwidth di squid: 1. Pertama-tama periksa apakah squid telah berjalan di server dan telah dikonfiguraisi sebagai mesin proxy server. 2. Sebelum memulai memanajemen bandwidth di squid, kita jelaskan dulu komponen-komponen manajement bandwidth di squid delay_pools Opsi ini untuk menspesifikasi berapa jumlah pool yang digunakan untuk membatasi jumlah bandwidth dari ACL. Opsi ini akan dirangkaikan bersama opsi delay_class dan delay_parameters yang akan dibahas di bawah ini. delay_class Opsi ini menspesifikasikan kelompok dari masing-masing pool yang telah didefinisikan pada opsi delay-pools. Ada tiga class yang didukung Squid, antara lain: * class 1: Semua akses dibatasi dengan single bucket, artinya hanya bisa mendefinisikan overall bandwidth untuk suatu ACL saja, tidak bisa mendefinisikan bandwidth dengan lebih mendetail * class 2: Semua akses dibatasi dengan single agregate dengan dua parameter bandwidth. Parameter pertama mendefinisikan berapa bandwidth maksimal yang didapatkan ACL, parameter kedua mendefinisikan berapa bandwidth overall untuk ACL yang spesifik yang ada pada network tersebut. * class 3: Kelompok yang definisi bandwidth-nya paling mendetail. Parameter pertama mendefinisikan berapa bandwidth maksimal yang didapatkan ACL, parameter kedua mendefinisikan berapa bandwidth normal yang didapatkan ACL secara umum, dan parameter yang ketiga adalah mendefinisikan bandwidth yang didapatkan ACL jika mengakses ACL-ACL tertentu yang spesifik, misalnya file mp3. delay_parameters Opsi ini menspesifikasikan rumus bandwidth yang akan didapatkan oleh ACL yang akan memasuki delay_pool. Misalnya ada entry berikut ini pada delay_parameters: delay_parameters 1-1/-1 2100/4000 Angka 1 berarti rumus ini berlaku untuk pool 1. Angka -1/-1 berarti bandwidth maksimal yang diberikan Squid adalah tidak terbatas untuk pool ini.
Angka 2100/4000 berarti bandwidth yang didapatkan oleh ACL setelah masuk ke pool ini. Angka ini berada dalam kelipatan 8 b, sehingga untuk mendapatkan nilai bandwidth yang sebenarnya harus dikalikan delapan. Angka 2100 adalah bandwidth yang didapatkan ACL pada masa-masa normal. Jika dikalikan 8, maka bandwidth normal yang akan didapatkan ACL sekitar 18 Kbps. Angka 4000 adalah bandwidth maksimal yang didapatkan ACL pada masa-masa jalur sedang kosong. Jika dikalikan 8, maka bandwidth yang didapatkan sekitar 32 Kbps. delay_access Opsi ini mendefinisikan siapa-siapa ACL yang akan dimasukkan ke pool tertentu untuk mendapatkan perlambatan bandwidth. Bentuk umumnya adalah seperti ini: delay_access 1 allow labprog Opsi di atas berarti kita memasukkan ACL labprog ke dalam pool 1. 1. Jika sudah mengerti komponen-komponen delay pool, kita mulai konfigurasi delay pool. B. Contoh Kasus Di umpamakan kita mempunyai bandwidth dari ISP sebesar 512kb, dan kita membuat rule seperti berikut ini: - Maksimum download dibatasi 2 MB - Batas kecepatan koneksi overall adalah 256 Kbps. per-network adalah 64 kbps. Sedangkan per-user/host dibatasi 2 Kbps jika digunakan untuk download file bertipe exe, mp3, vqf, tar.gz, gz, rpm, zip, rar, avi, mpeg, mpe, mpg, qt, ram, rm, iso, raw, dan wav. Jika tidak, maka koneksi perhost HANYA mengikuti aturan per-network saja. Penyelesaian: Edit file /etc/squid/squid.conf #vi /etc/squid/squid.conf Lalu tambahkan contoh konfigurasi ini: # Maksimum download dibatasi 2 MB # Sebelum kita melakukan pembatasan, kita perlu mendefinisikan ACL network # # yang kita perlukan terlebih dahulu. ACL yang didefinisikan pada host bridge # seperti di bawah ini:
acl lokal src 192.168.1.0/24 # Kemudian kita membatasi maksimum download dengan tag di bawah ini: # Batas kecepatan koneksi overall adalah 256 Kbps. per-network adalah # 64 kbps. Sedangkan per-user/host dibatasi 2 Kbps jika digunakan untuk # download file bertipe exe, mp3, vqf, tar.gz, gz, rpm, zip, rar, avi, # mpeg, mpe, mpg, qt, ram, rm, iso, raw, dan wav. Jika tidak, maka # koneksi perhost HANYA mengikuti aturan per-network saja. acl filegede url_regex -i \.exe acl filegede url_regex -i \.mp3 acl filegede url_regex -i \.vqf acl filegede url_regex -i \.gz acl filegede url_regex -i \.rpm acl filegede url_regex -i \.zip acl filegede url_regex -i \.rar acl filegede url_regex -i \.avi acl filegede url_regex -i \.mpeg acl filegede url_regex -i \.mpe acl filegede url_regex -i \.mpg acl filegede url_regex -i \.qt acl filegede url_regex -i \.ram acl filegede url_regex -i \.rm acl filegede url_regex -i \.iso acl filegede url_regex -i \.raw acl filegede url_regex -i \.wav
# Kita buat dulu ACL untuk mendefinisikan file-file di atas dengan menggunakan # regularexpression. Kemudian kita mendefinisikan 2 delay pool untuk # menampung bandwidth. # Satu pool masuk dalam kategori class 2 untuk mendefinisikan aturan overall # 256 Kbps dan per-network 64 Kbps. Satu pool lainnya masuk kategori class 3 # untuk mendefinisikan aturan tambahan jika user mendownload file-file yang #didefinisikan dalam ACL url_regex dengan bandwidth maksimal 2 Kbps. delay_pools 2 delay_class 1 3 delay_parameters 1 32000/32000 8000/8000 250/250 delay_access 1 allow lokal filegede delay_access 1 deny all delay_class 2 2 delay_parameters 2 32000/32000 8000/8000 delay_access 2 allow lokal delay_access 2 deny all Model policy dari pool: 1.model 1, semua bandwidth yang ada dibagi sama rata ke semua user. Contoh, ada bandwidth 192kbps dibagi sama rata untuk semua user yang akses. delay_pools 1 delay_class 1 1 delay_parameters 1 1000/64000 delay_access 1 allow lan delay_access 1 deny all artinya: dibuat satu delay pool dengan policy class 1. Total bandwidth dibagi sama rata masing-masing user mendapat 1000 atau 1 kb (1000*8=8kbps) dengan burstable 64kB 2.model 2, membagi alokasi penggunaan bandwidth menjadi 2, bagian 1 untuk alokasi bandwidth total yang digunakan untuk browsing dan bagian 2 untuk alokasi bandwidth masing-masing user yang browsing. delay_pools 1
delay_class 1 2 delay_parameters 1 12500/12500 1000/64000 delay_access 1 allow lan delay_access 1 deny all 3.model 3, membagi alokasi penggunaan bandwidth menjadi 3, bagian 1 untuk alokasi bandwidth total yang digunakan untuk browsing, bagian 2 untuk alokasi bandwidth per network apabila ada lebih dari 1 network dan bagian 3 untuk alokasi bandwidth per user yang browsing. delay_pools 1 delay_class 1 3 delay_parameters 1 24000/24000 8000/24000 1000/64000 delay_access 1 allow lan delay_access 1 deny all Bandwidth management menggunakan squid 25 June 2008 LQman Leave a comment Go to comments Ketika kita berbicara mengenai bandwidth management, maka banyak sekali yang bisa kita lakukan yaitu dengan cara network-based ataupun application-based. Network based bandwidth management adalah mengatur penggunaan bandwidth berbasiskan IP Address, dengan menggunakan queueing baik dengan teknik HTB maupun CBQ. Sedangkan Application based bandwidth management yang menggunakan layer application (CMIIW) utk melakukan bandwidth management, bisa dengan menggunakan squid dengan mengatur opsi delay_pools NETWORK BASED BANDWIDTH MANAGEMENT (delay_class type 2) [21 Juni 2009] 1. Mendefinisikan Subnet yang akan di manage bandwidth-nya : Bagian IT : 192.168.7.0/28 Bagian Designer : 192.168.7.16/28 Bagian Finance : 192.168.7.32/28 Bagian Tamu : 192.168.7.48/28 root@constantine:~# vim /etc/squid3/squid.conf acl IT src 192.168.7.0/28 http_access allow IT acl designer src 192.168.7.16/28 http_access allow designer acl finance src 192.168.7.32/28 http_access allow finance
acl tamu src 192.168.7.48/28 http_access allow tamu 2. Membagi bandwidth berdasarkan kebijakan yang ada misal : Bandwidth total adalah : 2 Mbps = 2048 Kbps -> 256 KBps Bagian IT mendapat alokasi sebesar : 600 Kbps = 75 KBps Bagian Designer mendapat alokasi sebesar : 800 Kbps = 100 KBps Bagian Finance mendapat alokasi sebesar : 400 Kbps = 50 KBps Sisanya diberikan pada bagian Tamu : 200 Kbps = 25 KBps!!!!!!!!!!!!!!!!!!!! INGAT!!!!!!!!!!!!!!!!!!!!! 1 byte = 8 bit KBps = Kilo Bytes per second Kbps = Kilo bits per second!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! aturan pembagian bandwidth diatas baru diterapkan apabila client melakukan akses / download file diatas 1024000Bytes (1024KB = 1MB). root@constantine:~# vim /etc/squid3/squid.conf delay_pools 4 delay_class 1 2 delay_parameters 1-1/-1 75000/1024000 delay_access 1 allow IT delay_access 1 deny all delay_class 2 2 delay_parameters 2-1/-1 100000/1024000 delay_access 2 allow designer delay_access 2 deny all delay_class 3 2 delay_parameters 3-1/-1 50000/1024000 delay_access 3 allow finance delay_access 3 deny all delay_class 4 2 delay_parameters 4-1/-1 25000/1024000 delay_access 4 allow tamu delay_access 4 deny all 3. Testing / benchmark-lah masing2 bagian dengan melakukan download secara gila-gilaan dengan download manager (mis : IDM, FlashGet, dll) file yang besar sekali dari masingmasing subnet dan perhatikan apakah pembagian bandwidth yang anda lakukan sudah benar
BANDWIDTH MANAGEMENT BERDASARKAN TYPE AKSES USER (delay_class type 1) [15 Mei 2010] Tipe akses user yang saya maksud disini ada 2, yaitu antara BROWSING dan DOWNLOAD. Untuk membedakan kedua tipe akses tersebut, saya asumsikan bisa dilihat dari tipe file-nya (extensi file), misalnya apabila tipe filenya.htm,.html,.php,.jsp, maka itu adalah tipe akses BROWSING, sedangkan apabila tipe filenya.exe,.avi,.zip, maka itu adalah tipe akses DOWNLOAD. Misalnya kita mempunyai koneksi internet dg b/w 2 Mbps, kita ingin membaginya sbb : DOWNLOAD = 1,5 Mbps = 1500 Kbps = 187 KBytes/s = 187000 Bytes/s BROWSING = 0,5 Mbps = 500 Kbps = 62 KBytes/s = 62000 Bytes/s Maka skenario yg bisa diterapkan adalah dengan mendefinisikan tipe-file yang kita anggap DOWNLOAD, kemudian kita batasi aksesnya, dan membiarkan (tidak membatasi) tipe-file lainnya karena kita asumsikan selain DOWNLOAD adalah BROWSING. Caranya adalah : 1. Definisikan seluruh tipe-file yg kita anggap akses DOWNLOAD dalah sebuah file. (dibawah ini hanya sebuah contoh, anda bebas menyesuaikan sendiri) root@constantine:/etc/squid3# touch /etc/squid3/file_download root@constantine:/etc/squid3# vim /etc/squid3/file_download \.3gp$ \.7-zip$ \.7z$ \.ac3$ \.ace$ \.aif$ \.aifc$ \.aiff$ \.arc$ \.arj$ \.asf$ \.asx$ \.au$ \.avi$ \.bin$ \.bzip2$ \.cab$ \.cdw$ \.chm$ \.cr2$ \.crw$ \.dat$ \.dcr$ \.div$ \.divx$ \.djvu$ \.doc$
\.dts$ \.dvi$ \.dvr-ms$ \.emf$ \.eps$ \.exe$ \.flv$ \.fpx$ \.gz$ \.gzip$ \.ha$ \.hdf$ \.icl$ \.icn$ \.iff$ \.iso$ \.jar$ \.jad$ \.jp2$ \.jpc$ \.jpeg$ \.jpg$ \.lha$ \.lzh$ \.lzw$ \.m1v$ \.m2v$ \.mid$ \.midi$ \.mim$ \.mp2$ \.mp2v$ \.mp3$ \.mpa$ \.mpe$ \.mpeg$ \.mpg$ \.mpv2$ \.mrw$ \.msi$ \.nef$ \.ogg$ \.orf$ \.pak$ \.pbm$ \.pcd$ \.pcx$ \.pef$ \.pgm$ \.pic$
\.pict$ \.plp$ \.png$ \.ppm$ \.pps$ \.ppt$ \.ps$ \.psd$ \.psp$ \.qt$ \.raf$ \.ram$ \.rar$ \.ras$ \.raw$ \.rfx$ \.rm$ \.rmi$ \.rmvb$ \.rpm$ \.rs$ \.rtf$ \.run$ \.sef$ \.sgi$ \.snd$ \.srf$ \.swf$ \.tar$ \.tar.bz$ \.tar.gz$ \.tbz$ \.tga$ \.tgz$ \.tif$ \.tiff$ \.ttf$ \.uue$ \.vob$ \.vqf$ \.vro$ \.wav$ \.wbmp$ \.wma$ \.wmf$ \.wmv$ \.wri$ \.x3f$ \.xbm$ \.xls$
\.xlw$ \.xpm$ \.zip$ 2. Edit konfigurasi squid, dan batasi akses apabila file yang di download besarnya diatas 1 MBytes (1024 Kbytes = 1024000 Bytes) root@constantine:/etc/squid3# vim /etc/squid3/squid.conf acl tipe-akses-download url_regex -i /etc/squid3/file_download delay_pools 1 delay_class 1 1 delay_parameters 1 187000/1024000 delay_access 1 allow tipe-akses-download delay_access 1 deny all 3. check apakah ada error, kalau tidak ada error, baru restart service squid root@constantine:/etc/squid3# squid3 -k check root@constantine:/etc/squid3# /etc/init.d/squid3 restart 4. Testing download dengan download manager yg anda sukai (IDM, FlashGet, GetRight, DownThemAll) dan perhatikan download rate-nya apakah sudah sesuai dengan setting yg diterapkan. Pada saat yang sama silahkan browsing2 website lain, untuk meyakinkan bahwa alokasi b/w untuk BROWSING sebesar 62000 Bytes/s (62 KBps) masih bisa digunakan.
CONTOH : KONFIGURASI WEB SERVER, MAIL SERVER, DNS SERVER BEDA IP ADDRESS Opsi konfigurasi : IP Address 1. ns.sekolah.sch.id = 192.168.2.2/24 2. www.sekolah.sch.id = 192.168.2.1/24 3. mail.sekolah.sch.id = 192.168.2.3/24 4. PC Client = 192.168.2.4/24