sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya.

dokumen-dokumen yang mirip
sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya.

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

BAB 4 IMPLEMENTASI DAN EVALUASI

Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

BAB III ANALISA DAN PEMBAHASAN MASALAH

Membuat FTP di Windows Server 2003

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 2 TINJAUAN PUSTAKA

Block Access Situs Porno dan Messenger dengan ISA SERVER 2006

MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

INSTALASI ACTIVE DIRECTORY

BAB IV HASIL DAN ANALISIS Install Winbox Dan VNC Pada Server

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

Written by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

Computer Security. Network Security

PENGANTAR LAN (LOCAL AREA NETWORK)

I. INSTALLASI SOFTWARE

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB 4 HASIL DAN PEMBAHASAN

PenTest::DNS Spoofing. Beginner Tutorial v.1

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

PENDAHULUAN. Bab Latar Belakang

1. Tutorial Setting mail-server pada windows 2003 server

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

A. FILE SERVER. Sehingga minimal sebuah file server mempunyai beberpa karakter seperti tersebut di bawah ini :

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

FIREWALL dengan Iptables

Instalasi Server ipat

Technical Computer and Network

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

DASAR JARINGAN KOMPUTER

Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

A. INSTALLASI SOFTWARE

DAFTAR GAMBAR. xiii. Halaman

Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).

UNIVERSITAS GUNADARMA

Koneksi TCP sebelum Spoofing

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

UJI KOMPETENSI KEAHLIAN

TASK 5 JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB 4 IMPLEMENTASI DAN PENGUJIAN

Firewall. Pertemuan V

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Modul Ujikom TKJ 2014/2015 Page 1

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Computer Security. Network Security

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER

Proses Urutan Installasi SQL SERVER. Setelah Setup.exe, di klik, maka akan muncul gambar di bawah ini :

BAB 4 PERANCANGAN DAN EVALUASI

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

BAB 4 IMPLEMENTASI DAN UJI COBA

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

MEMBANGUN WEB SERVER PADA JARINGAN LOKAL (LAN) DENGAN WINDOWS 2000 SERVER

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

Biznet GIO Cloud Membangun VPN Client to Site

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PETUNJUK PEMAKAIAN SOFTWARE

IP Address. Dedi Hermanto

masukkan port yang masih kosong.

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

PEMBAHASAN SOLUSI SOAL UJIAN PRAKTIK SEKOLAH MENENGAH KEJURUAN (SMK) TEKNIK KOMPUTER JARINGAN PAKET 2. Oleh I Putu Hariyadi

A. Membuat Active Directory dan User

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc

IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11

OLEH : NUR RACHMAT.

BAB 4 IMPLEMENTASI DAN EVALUASI

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER

Cara Setting IP Address DHCP di

Praktikum ROUTER DENGAN IP MASQUERADE

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

Firewall. Pertemuan V

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE

KONFIGURASI MAIL SERVER DENGAN MERCURY

Proses booting saat instalasi Endian firewall

Pengaturan dan Penggunaan E mail Kementerian Keuangan

A. TUJUAN PEMBELAJARAN

tipe VPN yang dipakai adalah Remote Access VPN.

Transkripsi:

4.2.2 Proxy Server Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server. Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan an dalam kontek jaringan,proxy berfungsi sebagai alat untuk meningkatkan ketersediaan dan performansi layananan dengan mengurangi beban dari jaringan dan server yang menyediakan resource.hal ini dilakukan dengan cara melayani permintaan dari pengguna dengan meneruskan permintaan tersebut ke penyedia layanan yang sebenarnya dan jika diinginkan dapat melakukan penyimpanan resource sementara yang disebut cache. cache merupakan sebuah penyimpanan dari koleksi data yang digunakan sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya.

Gambar 4.1 Proxy Server dan Chace Proxy di bagi menjadi 2 macam : 1. Transparency Proxy Transparent proxy adalah suatu cara supaya client dapat tetap mengakses ke jaringan lain tanpa harus memasukkan IP proxy server pada web browsernya 2. Untransparency Poxy Untransparent proxy adalah pemasangan alamat IP proxy server pada web browsernya. 4.2.3 Fungsi Proxy Server Proxy server mempunyai 3 fungsi utama yaitu Connection Sharing, Filtering dan Caching.Dan disini Proxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai jenis protokol komunikasi jaringan dan dapat berada pada level-level yang berbeda pada hirarki layer protokol komunikasi jaringan. Suatu perantara dapat saja bekerja pada layer Data-Link, layer Network dan Transport, maupun layer Aplikasi dalam hirarki menurut OSI. 1. Connection Sharing layer komunikasi jaringan

Dalam suatu jaringan lokal yang terhubung ke jaringan lain atau internet, pengguna tidak langsung berhubungan dengan jaringan luar atau internet, tetapi harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan lokal dan jaringan luar. Gateway ini sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bial tidak ada garis batas yang jelas jaringan lokal dan internet. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya. Dengan demikian, koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection sharing). Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet. Diagram berikut menggambarkan posisi dan fungsi dari proxy server, diantara pengguna dan penyedia layanan: Jaringan lokal Jaringan luar atau Internet Pengguna Layanan Permintaan layanan Pengguna Pengguna Permintaan layanan Proxy server & gateway/firewall Proxy server mewakili permintaan dan penerimaan dari penyedia layanan Permintaan layanan Gambar 4.2 Connection Sharing 2. Filtering Layanan

Proxy server juga biasanya menjadi satu dengan firewall server, meskipun keduanya bekerja pada layer yang berbeda. Firewall atau packet filtering yang digunakan untuk melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan internet bekerja pada layer network, sedangkan proxy server bekerja pada layer aplikasi.firewall biasanya diletakkan pada router-router, untuk sehingga bisa melakukan filtering atas paket yang lewat dari dan ke jaringan-jaringan yang dihubungkan. Karena firewall melakukan filtering berdasarkan suatu daftar aturan dan pengaturan akses tertentu, maka lebih mudah mengatur dan mengendalikan trafik dari sumber-sumber yang tidak dipercaya. Firewall juga melakukan filtering berdasarkan jenis protokol yang digunakan (TCP,UDP,ICMP) dan port TCP atau UDP yang digunakan oleh suatu layanan (semisal telnet atau FTP). Sehingga firewall melakukan kendali dengan metode boleh lewat atau tidak boleh lewat, sesuai dengan daftar aturan dan pengaturan akses yang dibuat. Bila suatu layanan tertentu atau alamat tertentu merupakan layanan atau alamat yang terpercaya, maka dapat diatur pada firewall agar paket dari sumber terpercaya diperbolehkan lewat. Packet filtering pada firewall mempunyai keunggulan yaitu kecapatan yang lebih dan tidak memerlukan konfigurasi tertentu pada pengguna-pengguna yang terhubung. Namun di sisi lain dapat menimbulkan kesulitan, karena akan sangat sulit bila kita harus membuat satu daftar aturan yang banyak dan kompleks. Disamping itu, yang bisa dilakukan firewall hanya memperbolehkan atau tidak memperbolehkan suatu paket lewat berdasarkan pada alamat IP sumber atau alamat IP tujuan yang ada pada paket tersebut. Penyerang bisa melakukan memalsukan alamat IP pada paket (spoofing) emnggunakan alamat IP tertentu yang terpercaya, dan firewall akan melewatkannya. Penyerang juga dapat melakukan penyadapan paket (sniffing) dengan relatif mudah untuk mengetahui struktur alamat IP pada header paket yang lewat di jaringan. Dalam analogi perpustakaan diatas, filtering pada firewall serupa dengan petugas perpustakaan menimpan daftar mahasiswa dan dosen yang terpercaya, dan mereka boleh langsung mengambil sendiri buku yang diinginkan dari rak. Ini bisa menghasilkan proses sirkulasi buku yang lebih cepat, namun memerlukan penanganan khusus atas daftar yang diperbolehkan tersebut. Ini juga beresiko bila ada seseorang yang menggunkan identitas palsu, sehingga seolah-olah dia adalah salah satu dari yang ada dalam daftar yang diperbolehkan.

Proxy server menggunakan cara yang berbeda. Proxy server memotong hubungan langsung antara pengguna dan layanan yang diakases (atau antara mahasiswa dan buku-buku perpustakaan dalam analogi diatas). Ini dilakukan pertama-tama dengan mengubah alamat IP, membuat pemetaan dari alamat IP jaringan lokal ke suatu alamat IP proxy, yang digunakan untuk jaringan luar atau internet. Karena hanya lamat IP proxy tersebut yang akan diketahui secara umum di internet (jaringan yang tidak terpercaya), maka pemalsuan tidak bisa dilakukan. 4.2.4 Cara Kerja Proxy Server Proxy bekerja dengan mendengarkan request dari client internal dan mengirim request tersebut ke jaringan eksternal seolah-olah proxy server itu sendiri yang menjadi client. Pada waktu proxy server menerima respon dan server publik, ia memberikan respon tersebut ke client yang asli seolah-olah ia public server. Dari sisi pengguna,proxy sama seperti penyedia layanan asli.pengguna hanya perlu mengirimkan permintaan layanan,dan proxy akan melayani permintaan tersebut.namun dalam proses eksekusi layanan tersebut,alih-alih mengeksekusinya sendiri,proxy melakukan permintaan layanan ke penyedia layanan asli.setelah penyedia layanan asli memberikan hasil,kemudian proxy baru akan mengembalikan hasil eksekusi permintaan layanan ke pengguna.sehingga dari sisi penyedia layanan asli,proxy sama seperti pengguna layanan Gambar 4.3 Cara kerja proxy server secara umum 4.3 Pembahasan

4.3.1 Jaringan PT Semen Padang Dalam meningkatkan kinerja perusahaan, PT Semen Padang telah menerapkan teknologi komputer. Untuk menghubungkan antara komputer yang satu dengan yang lain, maka dibangunlah jaringan komputer. Untuk memberikan hak akses kepada klien-klien, Semen Padang menerapkan system proxy. Semen Padang memiliki dua jenis proxy yaitu, ISA Proxy menggunakan windows server 2008 dan proxy squid menggunakan system operasi linux. Internet security dan Acceleration Server ( ISA Server) pada jaringan PT Semen Padang terdapat pada area DMZ yang ada di Fortigate. Proxy yang ada di PT Semen Padang sendiri yaitu semenpadang.co.id. Gambaran jaringan yang ada di PT Semen Padang seperti gambar 4.1.1 dibawah ini :

Gambar 4.4 Topologi Jaringan PT Semen Padang 4.3.2 Proxy Pada Jaringan PT Semen Padang Proxy yang digunakan pada jaringan PT Semen Padang ada 2 jenis, 1. ISA Proxy Internet Security and Accelerations (ISA) yaitu semacam software yang dikembangkan oleh Microsoft yang berguna untuk menjembatani user dengan jaringan internet untuk mencari data dan informasi dengan cepat dengan keamanan dan aturan yang diterapkan oleh organisasi atau perusahaan. Dan juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaaringan public. PT Semen Padang menggunakan Windows Server 2008 sebagai ISA Proxy dalam jaringan mereka. User yang login kedalam active directory domain maka akan dikontrol oleh ISA Proxy. Seluruh kegiatan jaringan akan di manage melalui ISA tersebut. Aktive directory merupakan directory service yang berisi informasi mengenai objek yang ada di Network. Antara lain user, group, dan shared folder. Secara garis besar user yang terdapat dalam active directory juga dibedakan menjadi 2, seperti : a. User Internet Seluruh user yang login ke dalam active direktoy yang menggunakan user internet maka dapat mengakses kedalam jaringan internet.

b. User Non Internet User yang tidak dapat akses ke dalam jaringan internet. 2. Squid Proxy Linux Proxy ini menggunakan system operasi linux yang usernya non active directory. 4.3.3 ISA Proxy Sebagai Firewall Selain untuk mengatur akses user dalam jaringan, ISA Proxy juga dapat berfungsi sebagai firewall yang melindungi jaringan dari akses eksternal yang tidak sah, serangan virus yang berbahaya dan gangguan hacker. ISA Server termasuk built-in-deteksi instrusi mekanisme yang dapat melindungi jaringan dari beberapa serangan umum. Built-in mekanisme deteksi instrusi dapat di konfigurasi untuk mengirim peringatan bila gangguan terdeteksi. ISA dapat mendeteksi serangan di tingkat penyerangan paket : a. Semua Port Scan Attack : seorang penyerang yang mencoba untuk mengakses lebih banyak daripada jumlah port yang di konfigurasi. Port scanning atau hanya scanning, adalah proses di mana penyusup mengumpulkan informasi tentang layanan jaringan pada jaringan target. Disini, penyusup mencoba untuk menemukan port terbuka pada system target.

b. Enumerated Port Scan Attack : Penyusup tidak sah menggunakan sejumlah metode untuk mengumpulkan informasi tentang aplikasi dan host pada jaringan, dan untuk menghitung layannan yang berjalan pada komputer. Penyusup port probe jawaba. c. IP Setengah Attack : si penyerang membuat sambungan berbagai upaya untuk sebuah komputer, tetapi tidak benar-benar log on. Tujuan dari serangan ini adalah untuk menggali atau membuka port. d. Land Attcack : TCP SYN paket yang dikirim dengan alamat IP sumber yang palsu dan nomor port yang cocok dengan tujuan alamat IP dan nomor port. e. Ping of Death Attack : sejumlah besar informasi ditambahkan ke internet Control Message Protocol (ICMP) echo request (ping) paket dalam usaha untuk menyebabakan kernel buffer overflow dan crash computer. f. Jendela Out of Band Attack : penyangkalan of-service serangan terhadap computer internal dilindungi oleh ISA Server. ISA Server mekanisme deteksi intrusi juga memungkinkan untuk menentukan tindakan apa yang dilaksanakan oleh system ketika sebuah serangan terdeteksi. a. Hentikan layanan Firewall. b. Mengirim e-mail ke administrator. c. Merekam peristiwa dalam Windows 2000 Event Log. d. Jalankan sebuah program atau script. ISA Server dapat digunakan untuk konfigurasi keamanan Wizard yang diterapkan ke server. Berikut pilihan tingkat keamanannya : a. Aman : ISA Server digabungkan dengan server IIS, SMTP server, atau database server. b. Layanan terbatas : ISA berjalan dalam modus terintegrasi dan dapat dilindungi oleh ISA Server lain. c. Dedicated : ISA adalah firewall khusus.

4.3.4 Installasi ISA Server 2006 Berikut langkah-langkah installasi ISA Server 2006 : 1. Menjalankan ISA server dengan mengklik (ISA2K6EVLS_EN.exe) untuk di ekstrak. 2. Kemudian memilih Install ISA Server 2006 Gambar 4.5 Tampilan Setup ISA Server 2006 2 kali di aplikasi ISA 2006

3. Untuk melanjutkan penginstallan dengan mengklik Next Gambar 4.6 Tampilan Pembuka Installation Wizard ISA Server 2006 4. Memilih opsi : I Accept the terms. Kemudian Next.

Gambar 4.7 Tampilan License Agrement ISA Server 2006 5. Mengisikan user name dan organization, Next.

Gambar 4.8 Tampilan Serial Number ISA Server 2006 6. Memilih Typical untuk install default, kemudian Next. Gambar 4.9 Tampilan Tipe Setup 7. Memasukan Internal Network dengan mengklik Add.

Gambar 4.10 Tampilan Form Internal Network 8. Penambahan kartu jaringan untuk alamat jaringan dengan mengklik Add Adapter Gambar 4.11 Tampilan Form Address

9. Memberikan tanda centang di Local LAN dengan, kemudian OK. Gambar 4.12 Tampilan Form Network Adapters 10. Untuk melanjutkan dengan mengklik OK

Gambar 4.13 Tampilan Form Addreess yang sudah berisi IP ranges 11. Dengan mengklik tombol Change untuk mengubah kembali adapternya, tapi kalau tidak, Next..

Gambar 4.14 Tampilan Form Network Adapters yang sudah berisi 12. Member tanda centang pada, kemudian Next Gambar 4.15 Tampilan pemberian koneksi Firewall pada Client.

13. Melanjutkan dengan mengklik Next.. 14. Mulai menginstall dengan mengklik tombol Install. Kemudian tunggu proses intallasi sedang berjalan dan sampai selesai. Gambar 4.16 Tampilan ISA Server Sedang Proses Intallasi 15. Installasi ISA Server 2006 telah selesai, kemuian Finish 16. Menjalankan ISA Server Management

Gambar 4.17 Tampilan ISA Server 2006 17. Selanjutnya mengbackup konfigurasi awal, agar suatu saat nanti jika ada kesalahan, dapat di kembalikan ke konfigurasi awal. Dengan cara mengklik kanan di nama servernya (reza), klik di Export (Back Up).

Gambar 4.18 Tampilan langkah Export Back Up 18. Akan tampil export wizard, kemudian melanjutkan, Next. 19. Jangan memberi tanda centang supaya file back up tidak ada password, agar semua user dapat menjalankan restore file tersebut. Kemudian Next.. Gambar 4.19 Tampilan pilihan Password Backup

20. Browse, kemudian memilih folder penyimpanan file back up. Beri nama file back up dengan : Backup ISA default. Open.. Gambar 4.20 Tampilan Lokasi File Backup 21. Finish, maka melakukan backup telah selesai. 22. Maka di folder penyimpanan backup terdapat file Backup ISA default.xml

Gambar 4.21 Tampilan folder file ISA Backup default.xml 4.3.5 Blok Situs Tertentu dengan ISA Proxy ISA Proxy dapat memblock situs-situs yang tidak diinginkan seperti situs-situr porno atau situs yang tidak penting dalam sebuah perusahaan yang dapat membuat trafik internet perusahaan menjadi tinggi seperti Facebook, twitter dan situs-situs lainnya. Maka dari itu kita dapat memblock situs tersebut dengan ISA server. Langkah Block Access situs : 1. Langkah pertama mengklik combo box New kemudian URL Set yang ada pada tab Toolbox yang terletak di sudut kanan bawah.

Gambar 4.22 Tampilan Langkah pertama block URL 2. Memasukan Name, ex.: Facebokk Mengklik tombol Add, kemudian rename dengan link URL http://facebook.com membuat 2 buah URL yang berbeda, dan kemudian OK. Gambar 4.23 URL yang telah di inputkan 3. Membuat Access Rule baru, dengan cara mengklik Firewall pada pojok atas kiri, kemudian New dan Access Rule.

Gambar 4.24 Access Rule baru 4. Memasukan nama : Block Facebook. Kemudian mengklik tombol Next, dan memilih Deny dan Next lagi untuk melanjutkan. 5. Pilih All Outbound Traffic, kemudian Next.

Gambar 4.25 Pilihan Rule baru 6. Me masukan Internal dan Local Host dengan cara mengklik tombol ADD. Kemudian keluar dengan mengklik tombol close.

Gambar 3.26 Penambahan Access Rule 7. Sekarang memasukan URL sets dengan mengklik Add memasukan URL Facebook. Kemudian close. Gambar 4.27 Penambahan URL sets. 8. Secara otoatis All Users telah di tambahkan, dan kemudian Next untuk melanjutkan.

Gambar 4.28 User Sets 9. Kemudian mengklik tombol Finish untuk menyelesaikannya. Sampai disini sudah dapat membatasi user untuk tidak dapat mengakses Facebook.. Gambar 4.29 Tampilan terakhir pemblokiran situs