Anda di halaman 1dari 4

Ce site utilise des cookies provenant de Google pour fournir ses services et analyser le trafic.

Votre adresse IP
et votre user-agent, ainsi que des statistiques relatives aux performances et à la sécurité, sont transmis à Google
afin d'assurer un service de qualité, de générer des statistiques d'utilisation, et de détecter et de résoudre les

VirtualNet
problèmes d'abus.
EN SAVOIR PLUS OK

Beranda Tata Ruang Warnet Topologi Jaringan Bandwidth management Mikrotik Proxy Mikrotik

Alat dan Bahan Pengalaman Usaha Kekurangan Saat ini Tips Install komputer

Proxy Mikrotik
Cara Setting Proxy Mikrotik :

Gambar jaringan mikrotik dengan proxy :

Pengaturan Proxy Eksternal Dengan Mikrotik


Mikrotik routerboard memiliki built-in proxy didalamnya, namun memiliki kendala yakni keterbatasan kapasitas penyimpanan. Oleh
karena itu, kebanyakan administrator jaringan yang menggunakan mikrotik akan menggunakan proxy eksternal untuk mengatasi
kendala ini.
Program atau daemon yang paling banyak digunakan untuk proxy eksternal adalah squid atau turunannya (lusca). Ada beberapa
keuntungan dalam penggunaan squid proxy eksternal antara lain :

1. Mudah untuk di sesuaikan konfigurasinya sesuai dengan kebutuhan.


2. Penggunaan access control lists (ACL) yang dapat digunakan untuk keperluan tertentu.
3. Squid (khususnya versi 2.7) dapat “dipersenjatai” dengan url redirector. Pada suatu kondisi, redirector dapat digunakan
untuk menangani akses konten dinamik (seperti video Youtube).
4. Kapasitas penyimpanan yang lebih besar karena pada umumnya komputer menggunakan harddisk sebagai media
penyimpanan.

Dalam posting ini, saya akan sedikit menjabarkan integrasi proxy eksternal dengan mikrotik menggunakan pengaturan NAT atau
mangle dengan diagram jaringan seperti gambar berikut ini :
Keterangan :
IP address mikrotik menuju proxy : 192.168.90.1
IP address proxy menuju mikrotik : 192.168.90.2
IP address klien-klien : 192.168.1.0/24
Skenario pertama : menggunakan NAT.
Kita dapat menggunakan NAT untuk “membelokkan” akses browsing klien (port 80/HTTP) menuju IP dan port proxy eksternal.
Monggo di copas script berikut ini :

/ip firewall address-list


add address=192.168.90.0/24 list=ip-proxy
/ip firewall nat
add action=dst-nat chain=dstnat comment="transparent proxy" dst-port=80 protocol=tcp src-address-list=!ip-proxy to-
addresses=192.168.90.2 to-ports=3128
Keterangan :
Terlebih dahulu kita mendeskripsikan kelas IP address yang digunakan untuk komunikasi antara mikrotik – proxy.
/ip firewall address-list
add address=192.168.90.0/24 list=ip-proxy
Kemudian, akses browsing klien (HTTP port 80) kita belokkan menuju proxy eksternal port 3128
/ip firewall nat
add action=dst-nat chain=dstnat comment=”transparent proxy” dst-port=80 protocol=tcp src-address-list=!ip-proxy to-
addresses=192.168.90.2 to-ports=3128

Skenario kedua : menggunakan mangle.

Saya secara pribadi menyukai penggunaan skenario kedua ini. Berikut script nya :

/ip route
add check-gateway=ping distance=1 gateway=192.168.90.2 routing-mark=to-ext-proxy
/ip firewall mangle
add action=mark-routing chain=prerouting comment="mark routing to proxy" dst-port=80 new-routing-mark=to-ext-proxy
protocol=tcp src-address=192.168.1.0/24

Keterangan :
Sebelumnya, tambahkan route menuju proxy eksternal untuk routing yang akan kita tandai di mangle.
/ip route
add check-gateway=ping distance=1 gateway=192.168.90.2 routing-mark=to-ext-proxy
Setelah itu, akses browsing klien kita tandai dengan routing mark pada mangle, sehingga semua akses browsing akan “bermuara”
langsung ke proxy eksternal sebagaimana telah kita tentukan sebelumnya pada route.
/ip firewall mangle
add action=mark-routing chain=prerouting comment=”mark routing to proxy” dst-port=80 new-routing-mark=to-ext-proxy
protocol=tcp src-address=192.168.1.0/24
Catatan :
Jangan lupa menambahkan pengaturan pada proxy eksternal agar akses klien dapat berjalan dengan baik antara lain
menentukan default gateway proxy dan mengizinkan akses port 3128 pada iptables. Simpan baris-baris berikut ini kedalam file
/etc/rc.local :
route add default gateway 192.168.90.1
iptables -A PREROUTING -t nat -j REDIRECT -p tcp -s 192.168.1.0/24 -d 0/0 --dport 80 --to-ports 3128
iptables -A INPUT -p tcp -s 0.0.0.0/0 -d 192.168.90.2 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -s 192.168.90.2 --sport 3128 -d 0.0.0.0/0 -m state --state ESTABLISHED -j ACCEPT

Semoga bermanfaat…
You may also like:
Caching Dynamic Content dan Youtube Menggunakan Squid
Tutorial VPN dengan PPTP
Cara Memeriksa HTTP Header
Update Accelerator feat. Mikrotik Proxy HIT
Cara Bypass Telkom Content Filtering
Incoming search:
proxy external mikrotik, browsing umumnya meng gunakaan port berapa, setting mikrotik dstnat firewall manggle squid , redirect
nat ke proxy external di mikrotik, proxy mikrotik external, port untuk bypass kaskus, mikrotik external proxy, mikrotik dengan proxy
ekternal, membelokan akses ke port, magle pada proxy

Cara setting ClearOs Squid External Proxy Mikrotik


Transparent Proxy adalah Proxy yang tidak terlihat oleh Client. Dengan menggunakan
Transparent Proxy client dipaksa untuk memakai Proxy tanpa melakukan setting-an di
browser. Squid adalah salah satu jenis Proxy yang paling umum dipakai.

Ip address Mikroik:
Ether0 =192.168.1.2------------------Ke internet
Ether1 =192.168.2.1------------------Ke Client
Ether2 =192.168.3.1------------------Ke Squid External ClearOs

Ip Address ClearOs:
eth0 =192.168.3.2------------------ip ClearOs

--Set Mikrotik

----Untuk interface Mikrotik:


/interface set 0 name=internet
/interface set 1 name=client
/interface set 2 name=squid

----Untuk ip address Mikrotik:


/ip address add address=192.168.1.2 netmask=255.255.255.0 interface=internet
/ip address add address=192.168.2.1 netmask=255.255.255.0 interface=client
/ip address add address=192.168.3.1 netmask=255.255.255.0 interface=squid

----Untuk Gateway Mikrotik:


/ip route add gateway=192.168.1.1

----Untuk DNS Mikrotik:


/ip dns set primary-dns=203.130.193.74,203.130.206.250 allow-remote-requests=yes

----Untuk Nat Mikrotik:


/ip firewall nat add chain=srcnat out-interface=internet action=masquerade
/ip firewall nat add chain=dstnat src-address=!192.168.3.0/24 protocol=tcp dst-port=80
action=dst-nat to-addresses=192.168.3.2 to-ports=3128 comment="" disabled=no

--Set ClearOs

----Install ClearOS Server Standalone Mode – No Firewall


edit file /etc/firewall, cari dan ganti parameter berikut

SQUID_TRANSPARENT="off"

ubah menjadi :
SQUID_TRANSPARENT="on"

#service squid restart

----edit file /etc/resolv.conf, tambahkan nameserver (DNS) ISP anda

cat resolv.conf

nameserver 203.130.193.74

----pastikan gateway proxy sudah ke IP PROXY Mikrotik,lihat file ifcfg-eth0


ada di direktory /etc/sysconfig/network-scripts

cat ifcfg-eth0

DEVICE=eth0
TYPE="Ethernet"
ONBOOT="yes"
USERCTL="no"
BOOTPROTO="static"
IPADDR="192.168.3.2"
NETMASK="255.255.255.0"
HWADDR="00:80:da:24:6c:73"
GATEWAY="192.168.3.1"

Jalankan Webproxy di ClearOS, yang ada pada menu Gateway>Web Proxy


Klik Start dan buat Automatic

---Selamat Mencoba---

Tidak ada komentar:


Posting Komentar

Masukkan komentar Anda...

Beri komentar sebagai: Google Account

Publikasikan Pratinjau

Beranda

Langganan: Postingan (Atom)

HOME

ARSIP BLOG

▼ 2010 (1)
▼ Februari (1)
Bisnis warnet adalah trend baru dalam dunia bisn...

KOTAK PENELUSURAN

Telusuri

Diberdayakan oleh Blogger.

Anda mungkin juga menyukai