Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
Penilaian pengetahuan : Tes tertulis uraian
Penilaian keterampilan : Praktek
URAIAN MATERI
Cara setup fungsi lambda AWS untuk berbicara dengan internet dan VPC
langkah-langkah untuk menyiapkan Lambda AWS untuk berbicara dengan internet dan VPC.
Jadi mungkin benar-benar tidak intuitif pada awalnya tapi fungsi lambda memiliki tiga negara bagian.
1. Tidak ada VPC, yang bisa berbicara secara terbuka ke web, namun tidak dapat berbicara dengan
layanan AWS Anda.
2. VPC, pengaturan standar dimana fungsi lambda dapat berbicara dengan layanan AWS Anda
namun tidak dapat berbicara dengan web.
3. VPC dengan NAT, Yang terbaik dari kedua dunia, layanan AWS dan web.
Aku akan memandu Anda melalui langkah-langkah untuk menyiapkan nomor 3 .
Catatan: Tutorial ini tidak sesuai urutan langkah, Anda mungkin perlu membuat satu hal (subnet, nat, tabel
rute) lalu kembali ke pengaturan untuk sesuatu yang sebelumnya dibuat dan mengeditnya untuk
menggunakan hal yang baru.
Membuat Subnet
Dasbor VPC> Subnet
Inilah yang harus saya mulai, vpc yang ada yang ingin saya hubungkan sudah memiliki 4 subnets . Di sini
saya melihat saya memiliki beberapa subnet yang sudah disiapkan. Di bawah ini adalah ip palsu yang saya
tarik dari internet. Tapi setingkat 16 di antaranya diciptakan kembali di sini.
Catatan: JANGAN gunakan 131.179.0.0/16 itu hanya sebuah contoh.
VPC CIDR
vpc-████████ (131.179.0.0/16) 131.179.0.0/20
vpc-████████ (131.179.0.0/16) 131.179.16.0/20
Latihan soal
1. Bagaimana cara membuat sub net?
2. Sistem apakah yang dapat menyelamatakan risiko dan bahaya oleh protokol IGD?
3. Apakah keistimewaan dari IGD?
4. Aplikasi apasajakah yang digunakan untuk dapat berkomunikasi melalui jarak jauh?
5. Apakah yang dimaksud IGD?
Jawaban
1. Dasbor VPC> Subnet
2. Scripting
3. Pelajari alamat IP publik (eksternal)
Meminta alamat IP publik baru [4]
Menghitung pemetaan port yang ada
Tambahkan dan hapus pemetaan port
Tetapkan waktu sewa untuk pemetaan
4. Jaringan peer-to-peer , multiplayer game
5. Protokol pemetaan port dalam penyiapan terjemahan alamat jaringan (NAT), yang didukung oleh
sejumlah router NAT-enabled
Penskoran
No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100
Nilai = Betul x 20
(……………………) (……………………)
RENCANA PELAKSANA PEMBELAJARAN
Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
Penilaian pengetahuan : Tes tertulis uraian
Penilaian keterampilan : Praktek
URAIAN MATERI
Network Address Translation (NAT)
Network Address Translation (NAT) adalah suatu metoda pokok yang memungkinkan komputer
yang mempunyai address yang tidak terdaftar atau komputer yang menggunakan address private, untuk
bisa mengakses Internet. Ingat pada diskusi IP address sebelumnya bahwa IP address private tidak bisa di
route ke internet (non-routed), hanya dipakai pada jaringan internal yang berada pada range berikut:
Class Type Start Address End Address
Class A 10.0.0.0 10.255.255.254
Class B 172.16.0.0 172.31.255.254
4. Symmetric NAT
Latihan soal
1. Apakah yang dimaksud dengan NAT?
2. Sebutkan 3 jenis tipe NAT!
3. Sebutkan alasan menggunakan NAT dalam jaringan!
4. Sebutkan kerugian menggunakan NAT!
5. Sebutkan keuntungan menggunakan NAT!
Jawaban
1. Suatu metoda pokok yang memungkinkan komputer yang mempunyai address yang tidak terdaftar atau
komputer yang menggunakan address private, untuk bisa mengakses Internet.
2. Static NAT, Dynamic NAT, Masquerading NAT
3. Menghemat IP legal yang diberikan oleh ISP (Internet service provider)
Mengurangi terjadinya duplikasi IP address pada jaringan
Menghindari proses pengalamatan kembali pada saat jaringan berubah
4. Translasi menimbulkan delay switching
Menghilangkan kemampuan trace (traceability) end to end IP
Aplikasi tertentu tidak dapat berjalan jika menggunakan NAT, khususnya NAT yang menggunakan
software
5. Menghemat alamat IP legal yang ditetapkan oleh NIC atau service provider
Mengurangi terjadinya duplikat alamat jaringan
Meningkatkan fleksibilitas untuk koneksi ke internet
Penskoran
No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100
Nilai = Betul x 20
(……………………) (……………………)
RENCANA PELAKSANA PEMBELAJARAN
Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
Penilaian pengetahuan : Tes tertulis uraian
Penilaian keterampilan : Praktek
URAIAN MATERI
Server proxy adalah komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang
bertindak sebagai perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat
pengguna atau klien meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server
firewall atau server terpisah, yang meneruskan permintaan melalui firewall .
Keuntungan dari server proxy adalah cachenya bisa melayani semua pengguna. Jika satu atau beberapa
situs Internet sering diminta, kemungkinan ini akan berada di cache proxy, yang akan meningkatkan
waktu respons pengguna. Proxy juga bisa mencatat interaksinya, yang bisa membantu pemecahan masalah
.
Berikut adalah contoh sederhana bagaimana kerja server proxy :
Saat server proxy menerima permintaan sumber daya Internet (seperti halaman Web), server proxy
tersebut mencari cache lokal dari halaman sebelumnya. Jika menemukan halaman, ia mengembalikannya
ke pengguna tanpa perlu meneruskan permintaan ke Internet. Jika halaman tidak berada dalam cache,
server proxy, yang bertindak sebagai klien atas nama pengguna, menggunakan salah satu alamat IP -nya
sendiri untuk meminta halaman tersebut keluar dari server di Internet. Saat halaman dikembalikan, server
proxy menghubungkannya dengan permintaan asli dan meneruskannya ke pengguna.
Server proxy digunakan untuk tujuan legal dan ilegal. Di perusahaan, server proxy digunakan untuk
memudahkan keamanan, administrasi kontrol atau layanan caching , antara lain. Dalam konteks komputasi
personal, server proxy digunakan untuk memungkinkan privasi pengguna dan anonim berselancar . Server
proxy juga dapat digunakan untuk tujuan yang berlawanan: Untuk memantau lalu lintas dan melemahkan
privasi pengguna.
Bagi pengguna, server proxy tidak terlihat; Semua permintaan Internet dan tanggapan yang dikembalikan
tampaknya langsung dilakukan dengan server Internet yang dialamatkan. (Proxy sebenarnya tidak terlihat;
alamat IP-nya harus ditentukan sebagai opsi konfigurasi ke browser atau program protokol lainnya.)
Pengguna dapat mengakses proxy web secara online atau mengkonfigurasi browser web untuk terus
menggunakan server proxy. Setelan browser mencakup opsi yang terdeteksi dan manual secara otomatis
untuk proxy HTTP , SSL , FTP , dan SOCKS . Proxy server dapat melayani banyak pengguna atau hanya
satu per server. Opsi ini disebut shared dan dedicated proxy. Ada sejumlah alasan untuk proxy dan dengan
demikian sejumlah jenis server proxy, sering dalam kategori yang tumpang tindih.
Server proxy maju dan mundur
Proxy forward mengirim permintaan klien dan seterusnya ke server web. Pengguna mengakses proxy ke
depan dengan langsung berselancar ke alamat proxy web atau dengan mengonfigurasi setelan Internet
mereka. Proxy forward memungkinkan pengelakan firewall dan meningkatkan privasi dan keamanan bagi
pengguna namun terkadang dapat digunakan untuk mendownload materi ilegal seperti materi berhak cipta
atau pornografi anak.
Proxy reverse secara transparan menangani semua permintaan sumber daya pada server tujuan tanpa
memerlukan tindakan dari pihak pemohon.
Proxy reverse digunakan:
Untuk mengaktifkan akses tidak langsung saat sebuah situs web melarang koneksi langsung
sebagai tindakan pengamanan.
Untuk memungkinkan load balancing antara severs.
Untuk mengalirkan konten internal ke pengguna Internet.
Untuk menonaktifkan akses ke situs, misalnya saat ISP atau pemerintah ingin memblokir situs
web.
Situs mungkin diblokir karena alasan yang lebih atau kurang sah. Proxy terbalik dapat digunakan untuk
mencegah akses terhadap konten tidak bermoral, ilegal, atau berhak cipta. Terkadang alasan ini bisa
dibenarkan tapi terkadang pembenarannya meragukan. Proxy reverse terkadang mencegah akses situs
berita dimana pengguna bisa melihat informasi yang bocor. Mereka juga dapat mencegah pengguna
mengakses situs tempat mereka dapat mengungkapkan informasi tentang tindakan pemerintah atau
industri. Memblokir akses ke situs web semacam itu mungkin melanggar hak kebebasan berbicara.
Lebih banyak jenis proxy
Proxy transparan biasanya ditemukan di dekat pintu keluar jaringan perusahaan. Proxy ini memusatkan
lalu lintas jaringan. Pada jaringan perusahaan, server proxy dikaitkan dengan - atau merupakan bagian dari
- server gateway yang memisahkan jaringan dari jaringan eksternal (biasanya Internet) dan firewall yang
melindungi jaringan dari intrusi luar dan memungkinkan data dipindai tujuan keamanan sebelum dikirim
ke klien di jaringan. Proxy ini membantu memantau dan mengelola lalu lintas jaringan karena komputer di
jaringan perusahaan biasanya merupakan perangkat yang aman yang tidak memerlukan anonimitas untuk
tugas biasa.
Proxy anonim menyembunyikan alamat IP dari klien yang menggunakannya memungkinkan untuk
mengakses materi yang diblokir oleh firewall atau untuk menghindari larangan alamat IP. Mereka dapat
digunakan untuk meningkatkan privasi dan / atau perlindungan dari serangan.
Proxy sangat anonim menyembunyikan bahkan kenyataan bahwa mereka digunakan oleh klien dan
menyajikan alamat IP publik non-proxy. Jadi, bukan hanya menyembunyikan alamat IP klien yang
menggunakannya, mereka juga mengizinkan akses ke situs yang mungkin memblokir server proxy.
Contoh proxy yang sangat anonim termasuk I2P dan TOR .
Proxy Socks 4 dan 5 menyediakan layanan proxy untuk data UDP dan DNS mencari operasi selain lalu
lintas Web. Beberapa server proxy menawarkan protokol Socks.
DNS proxy meneruskan permintaan nama domain (DNS) dari LAN ke server DNS Internet saat caching
untuk kecepatan yang lebih tinggi.
Hacking proxy
Dalam peretasan proxy , penyerang mencoba mencuri klik dari laman web otentik di halaman indeks
mesin pencari dan hasil pencarian. Hacker proxy akan memiliki situs palsu yang meniru yang asli atau apa
pun yang mereka inginkan untuk menunjukkan kepada klien yang meminta halaman tersebut.
Begini cara kerjanya: Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy
dan menggunakan metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs
eksternal untuk menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat
lebih rendah dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari
indeksnya.
Bentuk hacking ini juga bisa digunakan untuk mengantarkan halaman dengan maksud jahat. Proxy
hacking dapat mengarahkan pengguna ke situs perbankan palsu, misalnya untuk mencuri info akun yang
kemudian bisa dijual atau digunakan untuk mencuri dana dari akun. Penyerang juga dapat menggunakan
peretas untuk mengarahkan pengguna ke situs yang terinfeksi malware untuk kompromi mesin mereka
untuk berbagai tujuan jahat.
Beberapa cara telah dikembangkan untuk mengkompromikan kemampuan proxy. Aplikasi Flash dan Java
yang dibuat khusus, Javascript , Active X dan beberapa plugin browser lainnya dapat digunakan untuk
mengungkapkan identitas pengguna proxy, sehingga proxy tidak boleh digunakan di situs yang tidak
tepercaya atau di mana saja anonimitas itu penting.
Pemilik situs web yang menduga mereka telah menjadi korban proxy hack dapat menguji teori tersebut
dengan mencari frasa yang hampir dapat dikenali secara unik ke situs tersebut. Situs mereka harus
menonjol di halaman hasil mesin pencari (SERP). Jika situs kedua dengan konten yang sama muncul, ini
mungkin halaman proxy.
Keamanan server proxy
Server proxy dalam banyak bentuk meningkatkan keamanan namun seperti banyak hal dalam komputasi
mungkin rentan terhadap dirinya sendiri. Untuk mencegah serangan DoS dan gangguan jaringan,
administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.
Latihan soal
1. Apakah yang dimaksud proxy server?
2. Apakah keuntungan proxy server?
3. Bagaimanakah cara proxy server meningkatkan keamanan untuk mencegah serangan DoS?
4. Bagaimana cara menghack server proxy?
5. Sebutkan jenis jenis proxy!
Jawaban
1. Komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang bertindak sebagai
perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat pengguna atau klien
meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server firewall atau server
terpisah, yang meneruskan permintaan melalui firewall .
2. Cachenya bisa melayani semua pengguna
3. Administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.
4. Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy dan menggunakan
metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs eksternal untuk
menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat lebih rendah
dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari indeksnya.
5. Proxy transparan, proxy anonym, proxy sangat anonim
Penskoran
No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100
Nilai = Betul x 20
Tegal, September 2017
Mengetahui
Kepala Sekolah Guru Mapel
(……………………) (……………………)
RENCANA PELAKSANA PEMBELAJARAN
Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
Penilaian pengetahuan : Tes tertulis uraian
Penilaian keterampilan : Praktek
URAIAN MATERI
Server proxy adalah komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang
bertindak sebagai perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat
pengguna atau klien meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server
firewall atau server terpisah, yang meneruskan permintaan melalui firewall .
Keuntungan dari server proxy adalah cachenya bisa melayani semua pengguna. Jika satu atau beberapa
situs Internet sering diminta, kemungkinan ini akan berada di cache proxy, yang akan meningkatkan
waktu respons pengguna. Proxy juga bisa mencatat interaksinya, yang bisa membantu pemecahan masalah
.
Berikut adalah contoh sederhana bagaimana kerja server proxy :
Saat server proxy menerima permintaan sumber daya Internet (seperti halaman Web), server proxy
tersebut mencari cache lokal dari halaman sebelumnya. Jika menemukan halaman, ia mengembalikannya
ke pengguna tanpa perlu meneruskan permintaan ke Internet. Jika halaman tidak berada dalam cache,
server proxy, yang bertindak sebagai klien atas nama pengguna, menggunakan salah satu alamat IP -nya
sendiri untuk meminta halaman tersebut keluar dari server di Internet. Saat halaman dikembalikan, server
proxy menghubungkannya dengan permintaan asli dan meneruskannya ke pengguna.
Server proxy digunakan untuk tujuan legal dan ilegal. Di perusahaan, server proxy digunakan untuk
memudahkan keamanan, administrasi kontrol atau layanan caching , antara lain. Dalam konteks komputasi
personal, server proxy digunakan untuk memungkinkan privasi pengguna dan anonim berselancar . Server
proxy juga dapat digunakan untuk tujuan yang berlawanan: Untuk memantau lalu lintas dan melemahkan
privasi pengguna.
Bagi pengguna, server proxy tidak terlihat; Semua permintaan Internet dan tanggapan yang dikembalikan
tampaknya langsung dilakukan dengan server Internet yang dialamatkan. (Proxy sebenarnya tidak terlihat;
alamat IP-nya harus ditentukan sebagai opsi konfigurasi ke browser atau program protokol lainnya.)
Pengguna dapat mengakses proxy web secara online atau mengkonfigurasi browser web untuk terus
menggunakan server proxy. Setelan browser mencakup opsi yang terdeteksi dan manual secara otomatis
untuk proxy HTTP , SSL , FTP , dan SOCKS . Proxy server dapat melayani banyak pengguna atau hanya
satu per server. Opsi ini disebut shared dan dedicated proxy. Ada sejumlah alasan untuk proxy dan dengan
demikian sejumlah jenis server proxy, sering dalam kategori yang tumpang tindih.
Server proxy maju dan mundur
Proxy forward mengirim permintaan klien dan seterusnya ke server web. Pengguna mengakses proxy ke
depan dengan langsung berselancar ke alamat proxy web atau dengan mengonfigurasi setelan Internet
mereka. Proxy forward memungkinkan pengelakan firewall dan meningkatkan privasi dan keamanan bagi
pengguna namun terkadang dapat digunakan untuk mendownload materi ilegal seperti materi berhak cipta
atau pornografi anak.
Proxy reverse secara transparan menangani semua permintaan sumber daya pada server tujuan tanpa
memerlukan tindakan dari pihak pemohon.
Proxy reverse digunakan:
Untuk mengaktifkan akses tidak langsung saat sebuah situs web melarang koneksi langsung
sebagai tindakan pengamanan.
Untuk memungkinkan load balancing antara severs.
Untuk mengalirkan konten internal ke pengguna Internet.
Untuk menonaktifkan akses ke situs, misalnya saat ISP atau pemerintah ingin memblokir situs
web.
Situs mungkin diblokir karena alasan yang lebih atau kurang sah. Proxy terbalik dapat digunakan untuk
mencegah akses terhadap konten tidak bermoral, ilegal, atau berhak cipta. Terkadang alasan ini bisa
dibenarkan tapi terkadang pembenarannya meragukan. Proxy reverse terkadang mencegah akses situs
berita dimana pengguna bisa melihat informasi yang bocor. Mereka juga dapat mencegah pengguna
mengakses situs tempat mereka dapat mengungkapkan informasi tentang tindakan pemerintah atau
industri. Memblokir akses ke situs web semacam itu mungkin melanggar hak kebebasan berbicara.
Lebih banyak jenis proxy
Proxy transparan biasanya ditemukan di dekat pintu keluar jaringan perusahaan. Proxy ini memusatkan
lalu lintas jaringan. Pada jaringan perusahaan, server proxy dikaitkan dengan - atau merupakan bagian dari
- server gateway yang memisahkan jaringan dari jaringan eksternal (biasanya Internet) dan firewall yang
melindungi jaringan dari intrusi luar dan memungkinkan data dipindai tujuan keamanan sebelum dikirim
ke klien di jaringan. Proxy ini membantu memantau dan mengelola lalu lintas jaringan karena komputer di
jaringan perusahaan biasanya merupakan perangkat yang aman yang tidak memerlukan anonimitas untuk
tugas biasa.
Proxy anonim menyembunyikan alamat IP dari klien yang menggunakannya memungkinkan untuk
mengakses materi yang diblokir oleh firewall atau untuk menghindari larangan alamat IP. Mereka dapat
digunakan untuk meningkatkan privasi dan / atau perlindungan dari serangan.
Proxy sangat anonim menyembunyikan bahkan kenyataan bahwa mereka digunakan oleh klien dan
menyajikan alamat IP publik non-proxy. Jadi, bukan hanya menyembunyikan alamat IP klien yang
menggunakannya, mereka juga mengizinkan akses ke situs yang mungkin memblokir server proxy.
Contoh proxy yang sangat anonim termasuk I2P dan TOR .
Proxy Socks 4 dan 5 menyediakan layanan proxy untuk data UDP dan DNS mencari operasi selain lalu
lintas Web. Beberapa server proxy menawarkan protokol Socks.
DNS proxy meneruskan permintaan nama domain (DNS) dari LAN ke server DNS Internet saat caching
untuk kecepatan yang lebih tinggi.
Hacking proxy
Dalam peretasan proxy , penyerang mencoba mencuri klik dari laman web otentik di halaman indeks
mesin pencari dan hasil pencarian. Hacker proxy akan memiliki situs palsu yang meniru yang asli atau apa
pun yang mereka inginkan untuk menunjukkan kepada klien yang meminta halaman tersebut.
Begini cara kerjanya: Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy
dan menggunakan metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs
eksternal untuk menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat
lebih rendah dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari
indeksnya.
Bentuk hacking ini juga bisa digunakan untuk mengantarkan halaman dengan maksud jahat. Proxy
hacking dapat mengarahkan pengguna ke situs perbankan palsu, misalnya untuk mencuri info akun yang
kemudian bisa dijual atau digunakan untuk mencuri dana dari akun. Penyerang juga dapat menggunakan
peretas untuk mengarahkan pengguna ke situs yang terinfeksi malware untuk kompromi mesin mereka
untuk berbagai tujuan jahat.
Beberapa cara telah dikembangkan untuk mengkompromikan kemampuan proxy. Aplikasi Flash dan Java
yang dibuat khusus, Javascript , Active X dan beberapa plugin browser lainnya dapat digunakan untuk
mengungkapkan identitas pengguna proxy, sehingga proxy tidak boleh digunakan di situs yang tidak
tepercaya atau di mana saja anonimitas itu penting.
Pemilik situs web yang menduga mereka telah menjadi korban proxy hack dapat menguji teori tersebut
dengan mencari frasa yang hampir dapat dikenali secara unik ke situs tersebut. Situs mereka harus
menonjol di halaman hasil mesin pencari (SERP). Jika situs kedua dengan konten yang sama muncul, ini
mungkin halaman proxy.
Keamanan server proxy
Server proxy dalam banyak bentuk meningkatkan keamanan namun seperti banyak hal dalam komputasi
mungkin rentan terhadap dirinya sendiri. Untuk mencegah serangan DoS dan gangguan jaringan,
administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.
Latihan soal
1. Apakah yang dimaksud proxy server?
2. Apakah keuntungan proxy server?
3. Bagaimanakah cara proxy server meningkatkan keamanan untuk mencegah serangan DoS?
4. Bagaimana cara menghack server proxy?
5. Sebutkan jenis jenis proxy!
Jawaban
1. Komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang bertindak sebagai
perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat pengguna atau klien
meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server firewall atau server
terpisah, yang meneruskan permintaan melalui firewall .
2. Cachenya bisa melayani semua pengguna
3. Administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.
4. Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy dan menggunakan
metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs eksternal untuk
menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat lebih rendah
dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari indeksnya.
5. Proxy transparan, proxy anonym, proxy sangat anonim
Penskoran
No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100
Nilai = Betul x 20
(……………………) (……………………)
RENCANA PELAKSANA PEMBELAJARAN
Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
Penilaian pengetahuan : Tes tertulis uraian
Penilaian keterampilan : Praktek
URAIAN MATERI
Server proxy adalah komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang
bertindak sebagai perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat
pengguna atau klien meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server
firewall atau server terpisah, yang meneruskan permintaan melalui firewall .
Keuntungan dari server proxy adalah cachenya bisa melayani semua pengguna. Jika satu atau beberapa
situs Internet sering diminta, kemungkinan ini akan berada di cache proxy, yang akan meningkatkan
waktu respons pengguna. Proxy juga bisa mencatat interaksinya, yang bisa membantu pemecahan masalah
.
Berikut adalah contoh sederhana bagaimana kerja server proxy :
Saat server proxy menerima permintaan sumber daya Internet (seperti halaman Web), server proxy
tersebut mencari cache lokal dari halaman sebelumnya. Jika menemukan halaman, ia mengembalikannya
ke pengguna tanpa perlu meneruskan permintaan ke Internet. Jika halaman tidak berada dalam cache,
server proxy, yang bertindak sebagai klien atas nama pengguna, menggunakan salah satu alamat IP -nya
sendiri untuk meminta halaman tersebut keluar dari server di Internet. Saat halaman dikembalikan, server
proxy menghubungkannya dengan permintaan asli dan meneruskannya ke pengguna.
Server proxy digunakan untuk tujuan legal dan ilegal. Di perusahaan, server proxy digunakan untuk
memudahkan keamanan, administrasi kontrol atau layanan caching , antara lain. Dalam konteks komputasi
personal, server proxy digunakan untuk memungkinkan privasi pengguna dan anonim berselancar . Server
proxy juga dapat digunakan untuk tujuan yang berlawanan: Untuk memantau lalu lintas dan melemahkan
privasi pengguna.
Bagi pengguna, server proxy tidak terlihat; Semua permintaan Internet dan tanggapan yang dikembalikan
tampaknya langsung dilakukan dengan server Internet yang dialamatkan. (Proxy sebenarnya tidak terlihat;
alamat IP-nya harus ditentukan sebagai opsi konfigurasi ke browser atau program protokol lainnya.)
Pengguna dapat mengakses proxy web secara online atau mengkonfigurasi browser web untuk terus
menggunakan server proxy. Setelan browser mencakup opsi yang terdeteksi dan manual secara otomatis
untuk proxy HTTP , SSL , FTP , dan SOCKS . Proxy server dapat melayani banyak pengguna atau hanya
satu per server. Opsi ini disebut shared dan dedicated proxy. Ada sejumlah alasan untuk proxy dan dengan
demikian sejumlah jenis server proxy, sering dalam kategori yang tumpang tindih.
Server proxy maju dan mundur
Proxy forward mengirim permintaan klien dan seterusnya ke server web. Pengguna mengakses proxy ke
depan dengan langsung berselancar ke alamat proxy web atau dengan mengonfigurasi setelan Internet
mereka. Proxy forward memungkinkan pengelakan firewall dan meningkatkan privasi dan keamanan bagi
pengguna namun terkadang dapat digunakan untuk mendownload materi ilegal seperti materi berhak cipta
atau pornografi anak.
Proxy reverse secara transparan menangani semua permintaan sumber daya pada server tujuan tanpa
memerlukan tindakan dari pihak pemohon.
Proxy reverse digunakan:
Untuk mengaktifkan akses tidak langsung saat sebuah situs web melarang koneksi langsung sebagai
tindakan pengamanan.
Untuk memungkinkan load balancing antara severs.
Untuk mengalirkan konten internal ke pengguna Internet.
Untuk menonaktifkan akses ke situs, misalnya saat ISP atau pemerintah ingin memblokir situs web.
Situs mungkin diblokir karena alasan yang lebih atau kurang sah. Proxy terbalik dapat digunakan untuk
mencegah akses terhadap konten tidak bermoral, ilegal, atau berhak cipta. Terkadang alasan ini bisa
dibenarkan tapi terkadang pembenarannya meragukan. Proxy reverse terkadang mencegah akses situs
berita dimana pengguna bisa melihat informasi yang bocor. Mereka juga dapat mencegah pengguna
mengakses situs tempat mereka dapat mengungkapkan informasi tentang tindakan pemerintah atau
industri. Memblokir akses ke situs web semacam itu mungkin melanggar hak kebebasan berbicara.
Lebih banyak jenis proxy
Proxy transparan biasanya ditemukan di dekat pintu keluar jaringan perusahaan. Proxy ini memusatkan
lalu lintas jaringan. Pada jaringan perusahaan, server proxy dikaitkan dengan - atau merupakan bagian dari
- server gateway yang memisahkan jaringan dari jaringan eksternal (biasanya Internet) dan firewall yang
melindungi jaringan dari intrusi luar dan memungkinkan data dipindai tujuan keamanan sebelum dikirim
ke klien di jaringan. Proxy ini membantu memantau dan mengelola lalu lintas jaringan karena komputer di
jaringan perusahaan biasanya merupakan perangkat yang aman yang tidak memerlukan anonimitas untuk
tugas biasa.
Proxy anonim menyembunyikan alamat IP dari klien yang menggunakannya memungkinkan untuk
mengakses materi yang diblokir oleh firewall atau untuk menghindari larangan alamat IP. Mereka dapat
digunakan untuk meningkatkan privasi dan / atau perlindungan dari serangan.
Proxy sangat anonim menyembunyikan bahkan kenyataan bahwa mereka digunakan oleh klien dan
menyajikan alamat IP publik non-proxy. Jadi, bukan hanya menyembunyikan alamat IP klien yang
menggunakannya, mereka juga mengizinkan akses ke situs yang mungkin memblokir server proxy.
Contoh proxy yang sangat anonim termasuk I2P dan TOR .
Proxy Socks 4 dan 5 menyediakan layanan proxy untuk data UDP dan DNS mencari operasi selain lalu
lintas Web. Beberapa server proxy menawarkan protokol Socks.
DNS proxy meneruskan permintaan nama domain (DNS) dari LAN ke server DNS Internet saat caching
untuk kecepatan yang lebih tinggi.
Hacking proxy
Dalam peretasan proxy , penyerang mencoba mencuri klik dari laman web otentik di halaman indeks
mesin pencari dan hasil pencarian. Hacker proxy akan memiliki situs palsu yang meniru yang asli atau apa
pun yang mereka inginkan untuk menunjukkan kepada klien yang meminta halaman tersebut.
Begini cara kerjanya: Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy
dan menggunakan metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs
eksternal untuk menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat
lebih rendah dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari
indeksnya.
Bentuk hacking ini juga bisa digunakan untuk mengantarkan halaman dengan maksud jahat. Proxy
hacking dapat mengarahkan pengguna ke situs perbankan palsu, misalnya untuk mencuri info akun yang
kemudian bisa dijual atau digunakan untuk mencuri dana dari akun. Penyerang juga dapat menggunakan
peretas untuk mengarahkan pengguna ke situs yang terinfeksi malware untuk kompromi mesin mereka
untuk berbagai tujuan jahat.
Beberapa cara telah dikembangkan untuk mengkompromikan kemampuan proxy. Aplikasi Flash dan Java
yang dibuat khusus, Javascript , Active X dan beberapa plugin browser lainnya dapat digunakan untuk
mengungkapkan identitas pengguna proxy, sehingga proxy tidak boleh digunakan di situs yang tidak
tepercaya atau di mana saja anonimitas itu penting.
Pemilik situs web yang menduga mereka telah menjadi korban proxy hack dapat menguji teori tersebut
dengan mencari frasa yang hampir dapat dikenali secara unik ke situs tersebut. Situs mereka harus
menonjol di halaman hasil mesin pencari (SERP). Jika situs kedua dengan konten yang sama muncul, ini
mungkin halaman proxy.
Keamanan server proxy
Server proxy dalam banyak bentuk meningkatkan keamanan namun seperti banyak hal dalam komputasi
mungkin rentan terhadap dirinya sendiri. Untuk mencegah serangan DoS dan gangguan jaringan,
administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.
Latihan soal
1. Apakah yang dimaksud proxy server?
2. Apakah keuntungan proxy server?
3. Bagaimanakah cara proxy server meningkatkan keamanan untuk mencegah serangan DoS?
4. Bagaimana cara menghack server proxy?
5. Sebutkan jenis jenis proxy!
Jawaban
1. Komputer khusus atau sistem perangkat lunak yang berjalan pada komputer yang bertindak sebagai
perantara antara perangkat endpoint, seperti komputer, dan server lain dari tempat pengguna atau klien
meminta layanan. Server proxy mungkin ada di mesin yang sama dengan server firewall atau server
terpisah, yang meneruskan permintaan melalui firewall .
2. Cachenya bisa melayani semua pengguna
3. Administrator harus selalu memperbarui perangkat lunak, menggunakan load balancing, menegakkan
otorisasi dan otentikasi yang aman dan memblokir lalu lintas yang tidak diminta, proxy berbahaya dan
terbuka.
4. Penyerang membuat salinan dari halaman web yang ditargetkan pada server proxy dan menggunakan
metode seperti isian kata kunci dan menautkan ke halaman yang disalin dari situs eksternal untuk
menghasilkan peringkat mesin pencari secara artifisial. Laman asli akan diberi peringkat lebih rendah
dan dapat dilihat sebagai konten duplikat, sehingga mesin pencari dapat menghapusnya dari indeksnya.
5. Proxy transparan, proxy anonym, proxy sangat anonim
Penskoran
No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100
Nilai = Betul x 20
Tegal, Oktober 2017
Mengetahui
Kepala Sekolah Guru Mapel
(……………………) (……………………)
RENCANA PELAKSANA PEMBELAJARAN
Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
Penilaian pengetahuan : Tes tertulis uraian
Penilaian keterampilan : Praktek
Uraian Materi
Manajemen Bandwidth adalah teknik manajemen trafik jaringan komputer untuk pengaturan bandwidth
sesuai profil yang diinginkan. Manajemen bandwidth digunakan untuk optimasi kinerja trafik jaringan,
latency atau mengendalikan penggunaan bandwidth.
Ada 2 fitur pada MikroTik untuk bagaimana mengatur bandwidth pada MikroTik :
Simple Queue - dirancang untuk mempermudah mengatur bandwidth untuk alamat IP tertentu
dan / atau subnet.
Queue Tree - Untuk implementasi manajemen bandwidth lanjutan, membutuhkan marking packet
pada fitur Mangle ( /ip firewall mangle).
Mengatur Bandwidth Menggunakan Simple Queue
Simple Queue adalah fitur / fungsi pada MikroTik RouterOS untuk membagi bandwidth komputer client
yang sederhana dan paling mudah. Yang dapat menentukan kecepatan download dan upload maksimum
berdasarkan IP Address komputer client.
Contoh, kita akan menentukan kecepatan download dan upload maksimum untuk komputer yang
mempunyai IP Address 192.168.0.6 sebesar : maksimum download 1mbps dan maksimum upload
512kbps. Di Winbox klik menu "Queue >> tab Simple Queues >> klik Add [+]
Untuk in-out interface pada contoh ini saya menggunakan interface "pppoe-speedy" karena gateway
internet saya ada di interface tersebut.
Karena pada rules firewall mangle di mikrotik berlaku hirarki/urutan, jadi pada marking koneksi komputer
karyawan saya tidak masukan lebih spesifik parameter src-address/dst-address nya. Karena pada baris 1 &
2 sudah ada marking untuk IP address si bos, jadi pada rules dibawahnya IP Address 192.168.0.3 akan
diabaikan karena sudah diproses terlebih dahulu. Mikrotik akan menganggap pada mark packet
"all_staff.up & all_staff.down " adalah paket koneksi download & upload semua IP Address selain
192.168.0.3.
Setelah kita menandai koneksi seperti diatas, marking tersebut akan kita gunakan untuk mengatur
bandwidthnya pada Queue Tree.
Manajemen Bandwidth Berdasarkan Prioritas Trafik
Tehnik ke 4 ini adalah bagaimana menerapkan manajemen bandwidth berdasarkan prioritas trafik dengan
identifikasi sebuah service/aplikasi jaringan.
Latihan soal
1. Apakah yang dimaksud maanajemen bandwidth?
2. Apakah yang dibutuhkan pada manajemen bandwidth?
3. Sebutkan dua fitur manajemen bandwidth!
4. Apakah fungsi manajeman bandwidth?
5. Apakah fungsi simple queue?
Jawaban
1. Teknik manajemen trafik jaringan komputer untuk pengaturan bandwidth sesuai profil yang
diinginkan. Manajemen bandwidth digunakan untuk optimasi kinerja trafik jaringan, latency atau
mengendalikan penggunaan bandwidth.
2. Membutuhkan marking packet "matcher" pada fitur Mangle ( /ip firewall mangle)
3. Simple Queue , Queue Tree
4. Untuk optimasi kinerja trafik jaringan, latency atau mengendalikan penggunaan bandwidth.
5. Untuk mempermudah mengatur bandwidth untuk alamat IP tertentu dan / atau subnet.
Penskoran
No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100
Nilai = Betul x 20
(……………………) (……………………)
RENCANA PELAKSANA PEMBELAJARAN
Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
Penilaian pengetahuan : Tes tertulis uraian
Penilaian keterampilan : Praktek
Uraian Materi
Optimalisasi penggunaan bandwidth adalah salah satu kewajiban dari administrator jaringan di suatu
institusi atau kantor. Penggunaan bandwidth haruslah diusahakan seoptimal mungkin, sehingga pemakaian
internet oleh user dapat dikontrol dengan baik.
Bandwidth management dapat dilakukan dengan berbagai cara, mulai dari squid dengan delay_poolsnya
yang cukup efektif untuk membatasi akses melalui http (port 80) dan kemudian penggunaan HTB yang
dapat digunakan untuk mengontrol traffic untuk semua port.
Squid, selain berfungsi untuk bandwidth manajemen memungkinkan penggunanya untuk menghemat
bandwidth internet. Squid berfungsi sebagai proxy server, sehingga halaman/file yang sudah diakses oleh
pengguna yang menggunakan proxy server yang sama akan disimpan di dalam memory/harddisk.
Sehingga ketika pengguna lain ingin mengakses halaman website/file yang sama. Proxy server tinggal
memberikan data yang ada di dalam cachenya, sehingga tidak menggunakan koneksi internet lagi. Hal ini
menguntungkan kedua belah pihak, karena pengguna akan mendapatkan halaman/file yang diinginkan
lebih cepat (karena menggunakan koneksi lokal) dan bandwidth internet secara keseluruhan akan dihemat
karena proxy server tidak lagi mengunduh data yang diinginkan pengguna dari internet.
Permasalahan selanjutnya adalah apabila proxy server dan bandwidth manajemen (HTB)berada dalam
satu server yang sama. HTB yang dijalankan dalam satu server dengan proxy akan membatasi semua jenis
koneksi yang berasal dari server, tidak perduli apakah traffic itu berasal dari internet atau berasal dari
cache proxy. Konfigurasi seperti ini tidak efisien, karena seharusnya pengguna dapat mengunduh data
yang terdapat di cache proxy dengan kecepatan penuh. Tanpa dibatasi oleh HTB.
Contoh:
Apabila bandwidth yang tersedia sebesar 512kbps dan dibagi untuk 4 client, masing-masing 128kbps.
(Pembatasan dilakukan dengan menggunakan HTB)
Maka bandwidth maksimum yang didapatkan oleh client (pengguna) adalah 128kbps, ketika koneksi
penuh. Tidak perduli apakah data yang diakses itu sudah berada di cache proxy atau tidak.
Yang kita inginkan adalah apabila data yang ingin diakes sudah berada di cache proxy, maka client
tersebut harus dapat mengunduhnya dengan kecepatan LAN biasa (100mbps).
Solusi:
Ada beberapa macam solusi yang saya temukan untuk permasalahan ini.
1. Menggunakan Mikrotik <--> Squid with Tproxy (2 Box)
http://www.tajidyakub.net/2007/08/08/squid-cache-tproxy-dan-mikrotik-alternatif-perpaduan-
untuk-jaringan-sederhana/
http://salebor.wordpress.com/2007/12/25/squid-cache-tproxy-dan-mikrotik-ip-bright/
http://www.balabit.com/support/community/products/tproxy/
http://rtrw.net/viewtopic.php?f=4&t=1888
2. Menggunakan Squid with ZPH <--> Mikrotik (2 Box)
http://h4ndr1.wordpress.com/2008/09/02/mikrotik-dan-external-squid-dengan-zph-patch/
http://human.network.web.id/2008/07/03/squid-zph-and-mikrotik/
3. Menggunakan Squid with ZPH+HTB (1 Box)
http://dianse.blogspot.com/2008/08/how-to-manage-htb-tools-with-squid-zph.html
http://forum.linux.or.id/viewtopic.php?f=16&t=15764
http://img.vivaolinux.com.br/artigo/Squid-2.6-+-HTBtools-com-cache-full?pagina=2
http://jeky466.blogsome.com/2008/02/03/htb-tools/
Latihan soal
1. Apakah yang dimaksud pengoptimalan bandwicth?
2. Mengapa dalam menggunakan bandwicth harus seoptimal mungkiun?
3. Sebutkan cara dalam manajemen bandwicth!
4. Apakah manfaat squid berfungsi sebagai proxy server?
5. Mengapa konfigurasi bandwicth manajemen dengan proxy server kurang sesuai?
Jawaban
1. Salah satu kewajiban dari administrator jaringan di suatu institusi atau kantor.
2. Mehingga pemakaian internet oleh user dapat dikontrol dengan baik.
3. mulai dari squid dengan delay_poolsnya yang cukup efektif untuk membatasi akses melalui http (port
80) dan kemudian penggunaan HTB yang dapat digunakan untuk mengontrol traffic untuk semua port.
4. Karena pengguna akan mendapatkan halaman/file yang diinginkan lebih cepat (karena menggunakan
koneksi lokal) dan bandwidth internet secara keseluruhan akan dihemat karena proxy server tidak lagi
mengunduh data yang diinginkan pengguna dari internet.
5. Karena seharusnya pengguna dapat mengunduh data yang terdapat di cache proxy dengan kecepatan
penuh. Tanpa dibatasi oleh HTB.
Penskoran
No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100
Nilai = Betul
Mengetahui
Kepala Sekolah Guru Mapel
(……………………) (……………………)
RENCANA PELAKSANA PEMBELAJARAN
Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
Penilaian pengetahuan : Tes tertulis uraian
Penilaian keterampilan : Praktek
Uraian Materi
Metode alternatif untuk load balancing, yang tidak memerlukan perangkat lunak atau perangkat keras
khusus, disebut DNS round robin . Dalam teknik ini, beberapa alamat IP dikaitkan dengan satu nama
domain tunggal; Klien diberi IP dalam mode round robin. IP ditugaskan ke klien untuk kuantum waktu.
Delegasi DNS
Teknik lain yang lebih efektif untuk load balancing menggunakan DNS adalah mendelegasikan
www.example.org sebagai sub-domain yang zonanya dilayani oleh masing-masing server yang sama
dengan yang melayani situs web. Teknik ini bekerja sangat baik dimana masing-masing server tersebar
secara geografis di Internet. Sebagai contoh:
one.example.org A 192.0.2.1
two.example.org A 203.0.113.2
www.example.org NS one.example.org
www.example.org NS two.example.org
Namun, file zona untuk www.example.org di setiap server berbeda sehingga setiap server menyelesaikan
IP Address-nya sendiri sebagai catatan-A. [2] Pada server satu file zona untuk laporan www.example.org :
@ di 192.0.2.1
Pada server dua file zona yang sama berisi:
@ di 203.0.113.2
Dengan cara ini, saat server sedang down, DNS-nya tidak akan merespons dan layanan web tidak
menerima lalu lintas. Jika baris ke satu server macet, keandalan DNS yang tidak dapat diandalkan
memastikan lalu lintas HTTP yang kurang sampai ke server tersebut. Selanjutnya, respons DNS tercepat
terhadap penyelesai hampir selalu merupakan salah satu dari server jaringan terdekat, yang memastikan
[ rujukan? ]
penyeimbangan beban geo-sensitif . TTL singkat pada catatan A membantu memastikan lalu
lintas dengan cepat dialihkan saat server turun. Pertimbangan harus diberikan kemungkinan bahwa teknik
ini dapat menyebabkan klien individu beralih antar server individual pada pertengahan sesi.
Client-side random load balancing
Pendekatan lain untuk load balancing adalah dengan mengirimkan daftar IP server ke klien, dan kemudian
[3] [4]
meminta klien secara acak memilih IP dari daftar pada setiap koneksi. Hal ini pada dasarnya
[4]
bergantung pada semua klien yang menghasilkan beban serupa, dan Hukum Bilangan Besar untuk
mencapai distribusi beban yang cukup datar di server. Telah diklaim bahwa penyeimbangan beban acak
sisi klien cenderung memberikan distribusi beban lebih baik daripada DNS round-robin; Hal ini
disebabkan oleh masalah caching dengan DNS round-robin, bahwa dalam kasus server caching DNS yang
besar, cenderung mengurangi distribusi DNS round-robin, sementara pemilihan acak sisi klien tetap tidak
terpengaruh terlepas dari caching DNS. [4]
Dengan pendekatan ini, metode penyampaian daftar IP ke klien dapat bervariasi, dan dapat
diimplementasikan sebagai daftar DNS (dikirimkan ke semua klien tanpa round-robin), atau melalui
hardcoding ke dalam daftar. Jika "klien pintar" digunakan, mendeteksi bahwa server yang dipilih secara
acak sedang down dan terhubung secara acak lagi, namun juga memberikan toleransi kesalahan.
Balancer sisi server
Untuk layanan Internet, server-side load balancer biasanya merupakan program perangkat lunak yang
sedang mendengarkan di port dimana klien eksternal terhubung ke layanan akses. Pengimbang beban ke
depan mengajukan permintaan ke salah satu server "backend", yang biasanya menjawab penyeimbang
beban. Hal ini memungkinkan penyeimbang beban untuk membalas klien tanpa klien yang pernah
mengetahui tentang pemisahan fungsi internal. Ini juga mencegah klien menghubungi server back-end
secara langsung, yang mungkin memiliki keuntungan keamanan dengan menyembunyikan struktur
jaringan internal dan mencegah serangan pada tumpukan jaringan kernel atau layanan yang tidak terkait
yang berjalan di port lain.
Beberapa balancers beban menyediakan mekanisme untuk melakukan sesuatu yang istimewa jika semua
server backend tidak tersedia. Ini mungkin termasuk meneruskan ke penyeimbang beban cadangan, atau
menampilkan pesan terkait pemadaman listrik.
Penting juga bahwa penyeimbang beban itu sendiri tidak menjadi satu titik kegagalan . Biasanya balancers
beban diimplementasikan pada pasangan dengan ketersediaan tinggi yang juga dapat meniru data
persistensi sesi jika diperlukan oleh aplikasi tertentu. [5]
Algoritma penjadwalan
Banyak algoritma penjadwalan , yang juga disebut metode load-balancing, digunakan oleh load balancers
[6]
untuk menentukan server back-end mana yang akan mengirim permintaan. Algoritma sederhana
mencakup pilihan acak atau round robin . Penyeimbang beban yang lebih canggih dapat
mempertimbangkan faktor tambahan, seperti beban yang dilaporkan oleh server, waktu respons yang
paling rendah, status naik / turun (ditentukan oleh polling pemantau), jumlah koneksi aktif, lokasi
geografis, kemampuan, atau berapa banyak lalu lintas yang baru saja ditugaskan
Kegigihan
Masalah penting saat mengoperasikan layanan dengan keseimbangan beban adalah bagaimana menangani
informasi yang harus disimpan di beberapa permintaan dalam sesi pengguna. Jika informasi ini disimpan
secara lokal pada satu server backend, maka permintaan berikutnya ke server backend yang berbeda tidak
akan dapat menemukannya. Ini mungkin cache informasi yang dapat dihitung ulang, dalam hal ini load-
balancing permintaan ke server backend yang berbeda hanya memperkenalkan masalah kinerja.
Idealnya, kumpulan server di balik penyeimbang beban harus disadari sesi, sehingga jika klien terhubung
ke server backend setiap saat, pengalaman pengguna tidak terpengaruh. Hal ini biasanya dicapai dengan
basis data bersama atau database sesi dalam memori, misalnya Memcached .
Salah satu solusi dasar untuk masalah data sesi adalah mengirim semua permintaan dalam sesi pengguna
secara konsisten ke server backend yang sama. Ini dikenal sebagai ketekunan atau lengket . Kelemahan
yang signifikan dari teknik ini adalah kurangnya failover otomatis: jika server backend turun, informasi
per sesinya menjadi tidak dapat diakses, dan sesi apa pun bergantung padanya hilang. Masalah yang sama
biasanya relevan dengan server database pusat; bahkan jika server web "tanpa kewarganegaraan" dan
tidak "lengket", database pusatnya adalah (lihat di bawah).
Penugasan ke server tertentu mungkin didasarkan pada nama pengguna, alamat IP klien, atau acak. Karena
perubahan alamat yang dirasakan klien akibat DHCP , terjemahan alamat jaringan , dan proxy web ,
metode ini mungkin tidak dapat diandalkan. Penugasan acak harus diingat oleh penyeimbang beban, yang
menciptakan beban penyimpanan. Jika penyeimbang beban diganti atau gagal, informasi ini mungkin
hilang, dan tugas mungkin perlu dihapus setelah jangka waktu habis atau selama periode beban tinggi agar
tidak melebihi ruang yang tersedia untuk tabel tugas. Metode penugasan acak juga mengharuskan klien
mempertahankan beberapa keadaan, yang bisa menjadi masalah, misalnya saat browser web telah
menonaktifkan penyimpanan cookies. Balancer beban canggih menggunakan beberapa teknik ketekunan
untuk menghindari beberapa kekurangan dari satu metode.
Solusi lain adalah menjaga data per sesi dalam database . Umumnya ini buruk untuk kinerja karena
meningkatkan beban pada database: database paling baik digunakan untuk menyimpan informasi yang
kurang transien daripada data per sesi. Untuk mencegah database menjadi satu titik kegagalan , dan untuk
memperbaiki skalabilitas , database sering direplikasi di beberapa mesin, dan load balancing digunakan
untuk menyebarkan muatan query ke replika tersebut. Teknologi ASP.net State Server Microsoft adalah
contoh dari database sesi. Semua server di gudang web menyimpan data sesi mereka di State Server dan
server mana pun di peternakan dapat mengambil data.
Dalam kasus yang sangat umum dimana klien adalah browser web, pendekatan yang sederhana namun
efisien adalah menyimpan data per sesi di browser itu sendiri. Salah satu cara untuk mencapainya adalah
dengan menggunakan cookie browser , sesuai waktu dan diberi enkripsi. Yang lainnya adalah penulisan
ulang URL . Menyimpan data sesi pada klien umumnya merupakan solusi pilihan: maka penyeimbang
beban bebas untuk memilih server backend untuk menangani permintaan. Namun, metode penanganan
data negara ini tidak sesuai dengan beberapa skenario logika bisnis yang kompleks, di mana muatan
negara sesi besar dan dikompilasi ulang dengan setiap permintaan pada server tidak layak dilakukan.
Penulisan ulang URL memiliki masalah keamanan utama, karena pengguna akhir dapat dengan mudah
mengubah URL yang dikirimkan dan dengan demikian mengubah aliran sesi.
Namun solusi lain untuk menyimpan data persisten adalah mengaitkan nama dengan setiap blok data, dan
menggunakan tabel hash terdistribusi untuk secara semu-acak menetapkan nama tersebut ke salah satu
server yang tersedia, dan kemudian menyimpan blok data tersebut di server yang ditugaskan.
Fitur penyeimbang beban
Perangkat keras dan perangkat lunak balancers beban mungkin memiliki berbagai fitur khusus. Fitur
mendasar dari penyeimbang beban adalah untuk dapat mendistribusikan permintaan yang masuk melalui
sejumlah server backend di cluster sesuai dengan algoritma penjadwalan. Sebagian besar fitur berikut
khusus untuk vendor:
Beban asimetris: Rasio dapat ditetapkan secara manual untuk menyebabkan beberapa server
backend mendapatkan bagian beban kerja yang lebih besar daripada yang lain. Ini kadang-kadang
digunakan sebagai cara mentah untuk menjelaskan beberapa server yang memiliki kapasitas lebih
besar daripada yang lain dan mungkin tidak selalu bekerja sesuai keinginan.
Aktivasi prioritas: Bila jumlah server yang tersedia turun di bawah nomor tertentu, atau beban
terlalu tinggi, server siaga dapat dibawa secara online.
SSL Offload and Acceleration : Bergantung pada beban kerja, memproses persyaratan enkripsi
dan otentikasi dari permintaan SSL dapat menjadi bagian utama permintaan CPU Web Server;
Seiring meningkatnya permintaan, pengguna akan melihat waktu respons yang lebih lambat,
karena overhead SSL didistribusikan di antara server Web. Untuk menghapus permintaan ini pada
server Web, penyeimbang dapat menghentikan koneksi SSL, meneruskan permintaan HTTPS
sebagai permintaan HTTP ke server Web. Jika penyeimbang itu sendiri tidak kelebihan beban, ini
tidak secara nyata menurunkan kinerja yang dirasakan oleh pengguna akhir. Kelemahan dari
pendekatan ini adalah bahwa semua pemrosesan SSL terkonsentrasi pada satu perangkat
(penyeimbang) yang bisa menjadi hambatan baru. Beberapa peralatan penyeimbang beban
mencakup perangkat keras khusus untuk memproses SSL. Alih-alih upgrade penyeimbang beban,
perangkat keras khusus yang cukup mahal, mungkin lebih murah untuk mengabaikan SSL dan
menambahkan beberapa server Web. Selain itu, beberapa vendor server seperti Oracle / Sun
sekarang menggabungkan perangkat keras akselerasi kriptografi ke dalam CPU mereka seperti
T2000. Jaringan F5 menggabungkan kartu perangkat keras akselerasi SSL khusus di pengelola
lalu lintas lokal (LTM) yang digunakan untuk mengenkripsi dan mendekripsi lalu lintas SSL. Satu
manfaat nyata untuk pembongkaran SSL di penyeimbang adalah memungkinkan pengunduran
atau penyeimbangan konten berdasarkan data dalam permintaan HTTPS.
Distributed Denial of Service (DDoS) perlindungan serangan: load balancers dapat memberikan
fitur seperti cookie SYN dan delayed-binding (server back-end tidak melihat klien sampai selesai
jabat tangan TCP-nya) untuk mengurangi serangan banjir SYN dan umumnya membongkar
bekerja dari server ke platform yang lebih efisien.
Kompresi HTTP : mengurangi jumlah data yang akan ditransfer ke objek HTTP dengan
memanfaatkan kompresi gzip yang tersedia di semua browser web modern. Semakin besar respon
dan semakin jauh kliennya, semakin banyak fitur ini yang dapat meningkatkan waktu respon.
Tradeoff adalah bahwa fitur ini menempatkan permintaan CPU tambahan pada penyeimbang
beban dan bisa dilakukan oleh server web.
TCP offload: vendor yang berbeda menggunakan istilah yang berbeda untuk ini, namun idenya
adalah bahwa biasanya setiap permintaan HTTP dari masing-masing klien adalah koneksi TCP
yang berbeda. Fitur ini menggunakan HTTP / 1.1 untuk mengkonsolidasikan beberapa permintaan
HTTP dari beberapa klien ke dalam satu soket TCP ke server back-end.
Penyanggaan TCP: penyeimbang beban dapat menyangga tanggapan dari server dan
memasukkan data umpan untuk memperlambat klien, membiarkan server web membebaskan
thread untuk tugas lain lebih cepat daripada jika harus mengirimkan keseluruhan permintaan ke
klien secara langsung. .
Direct Server Return: pilihan untuk distribusi beban asimetris, dimana permintaan dan reply
memiliki jalur jaringan yang berbeda.
Pemeriksaan kesehatan: server polling penyeimbang untuk lapisan aplikasi kesehatan dan
menghapus server yang gagal dari kolam.
Caching HTTP : penyeimbang menyimpan konten statis sehingga beberapa permintaan dapat
ditangani tanpa menghubungi server.
Penyaringan konten: beberapa penyeimbang dapat mengubah lalu lintas secara sewenang-wenang
dalam perjalanan.
Keamanan HTTP: beberapa balancers dapat menyembunyikan halaman kesalahan HTTP,
menghapus header identifikasi server dari tanggapan HTTP, dan mengenkripsi cookies sehingga
pengguna akhir tidak dapat memanipulasinya.
Prioritas antrian : juga dikenal sebagai tingkat pembentukan , kemampuan untuk memberikan
prioritas yang berbeda untuk lalu lintas yang berbeda.
Peralihan konten-sadar: balancer beban paling banyak dapat mengirim permintaan ke server yang
berbeda berdasarkan URL yang diminta, dengan asumsi permintaan tidak dienkripsi (HTTP) atau
jika dienkripsi (melalui HTTPS) bahwa permintaan HTTPS dihentikan (didekripsi) di
penyeimbang beban
Otentikasi klien: mengotentikasi pengguna terhadap berbagai sumber autentikasi sebelum
mengizinkan mereka mengakses situs web.
Manipulasi lalu lintas terprogram: setidaknya satu penyeimbang memungkinkan penggunaan
bahasa scripting untuk memungkinkan metode penyeimbangan khusus, manipulasi lalu lintas
yang sewenang-wenang, dan banyak lagi.
Firewall : koneksi langsung ke server backend dicegah, untuk alasan keamanan jaringan.
Sistem pencegahan intrusi : menawarkan keamanan lapisan aplikasi di samping lapisan jaringan /
transport yang ditawarkan oleh keamanan firewall.
Penggunaan di telekomunikasi
Load balancing dapat berguna dalam aplikasi dengan link komunikasi yang berlebihan. Misalnya,
perusahaan mungkin memiliki beberapa koneksi Internet yang memastikan akses jaringan jika salah satu
koneksi gagal. Pengaturan failover berarti satu link ditujukan untuk penggunaan normal, sedangkan link
kedua hanya digunakan jika link utama gagal.
Menggunakan load balancing, kedua link bisa digunakan setiap saat. Perangkat atau program memonitor
ketersediaan semua tautan dan memilih jalur pengiriman paket. Penggunaan beberapa link sekaligus
meningkatkan bandwidth yang tersedia.
Shortest Path Bridging
Artikel utama: Jalur Terpendek Menjembatani
[7]
IEEE menyetujui standar IEEE 802.1aq Mei 2012, juga dikenal dan didokumentasikan di kebanyakan
buku sebagai Shortest Path Bridging (SPB) . SPB memungkinkan semua link menjadi aktif melalui jalur
biaya yang sama, memberikan waktu konvergensi yang lebih cepat untuk mengurangi waktu turun, dan
menyederhanakan penggunaan load balancing di topologi jaringan mesh (terhubung dan / atau terhubung
[8] [9]
sepenuhnya sebagian) dengan memungkinkan lalu lintas memuat saham di semua jalur jaringan SPB
dirancang untuk menghilangkan kesalahan manusia selama konfigurasi dan mempertahankan sifat plug
and play yang membentuk Ethernet sebagai protokol de facto pada Layer 2. [10]
Routing 1
Informasi lebih lanjut: Routing
Banyak perusahaan telekomunikasi memiliki beberapa rute melalui jaringan mereka atau jaringan
eksternal. Mereka menggunakan load balancing yang canggih untuk mengalihkan lalu lintas dari satu jalur
ke jalur lain untuk menghindari kemacetan jaringan pada tautan tertentu, dan terkadang meminimalkan
biaya transit di jaringan eksternal atau memperbaiki keandalan jaringan .
Cara lain untuk menggunakan load balancing adalah dalam aktivitas monitoring jaringan . Load balancers
dapat digunakan untuk membagi arus data yang besar menjadi beberapa sub-arus dan menggunakan
beberapa analisa jaringan, masing-masing membaca sebagian dari data asli. Ini sangat berguna untuk
memantau jaringan cepat seperti 10GbE atau STM64, di mana pemrosesan data yang kompleks mungkin
tidak dimungkinkan pada kecepatan kawat .
Hubungan dengan failovers
Load balancing sering digunakan untuk mengimplementasikan failover - kelanjutan layanan setelah
kegagalan satu atau lebih komponennya. Komponen dipantau terus menerus (misalnya, server web dapat
dipantau dengan mengambil halaman yang diketahui), dan ketika seseorang menjadi tidak responsif,
penyeimbang beban diinformasikan dan tidak lagi mengirimkan lalu lintas ke sana. Ketika sebuah
komponen kembali online, penyeimbang beban mulai mengarahkan lalu lintas ke sana lagi. Agar dapat
bekerja, setidaknya harus ada satu komponen yang melebihi kapasitas layanan ( redundansi N + 1 ). Ini
bisa jadi jauh lebih murah dan lebih fleksibel daripada pendekatan failover dimana masing-masing
komponen live dipasangkan dengan komponen cadangan tunggal yang mengambil alih jika terjadi
kegagalan ( dual modular redundancy ). Beberapa jenis sistem RAID juga bisa memanfaatkan cadangan
panas untuk efek yang serupa.
Latihan soal
1. Apakah yang dimaksud DNS round robin?
2. Apakah kegunaan load balancing?
3. Mengapa perusahaan yang berkembang banyak menggunakan load balancing yang canggih?
4. Bagaimana cara kerja load balancing?
5. Apakah fungsi database?
Jawaban
1. Metode alternatif untuk load balancing, yang tidak memerlukan perangkat lunak atau perangkat keras
khusus
2. Untuk mengimplementasikan failover
3. Untuk menghindari kemacetan jaringan pada tautan tertentu
4. Load balancers dapat digunakan untuk membagi arus data yang besar menjadi beberapa sub-arus dan
menggunakan beberapa analisa jaringan, masing-masing membaca sebagian dari data asli. Ini sangat
berguna untuk memantau jaringan cepat seperti 10GbE atau STM64, di mana pemrosesan data yang
kompleks mungkin tidak dimungkinkan pada kecepatan kawat .
5. Untuk menyimpan informasi yang kurang transien daripada data per sesi.
Penskoran
No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100
Nilai = Betul x 20
Mengetahui
Kepala Sekolah Guru Mapel
(……………………) (……………………)
RENCANA PELAKSANA PEMBELAJARAN
Sumber Belajar
Internet
Buku – buku penunjang KBM
Penilainan Pembelajaran
Teknik : Non Test dan Test
Bentuk :
Penilaian pengetahuan : Tes tertulis uraian
Penilaian keterampilan : Praktek
Uraian Materi
Mikrotik adalah sebuah alat yang sangat bermanfaat sebagai sebuah router. Dalam kesehariannya, seorang
admin jaringan dapat secara mudah mengatur traffic jaringan sesuai dengan keinginannya, salah satunya
adalah Mikrotik Load Balancing 2 ISP.
Pada tulisan ini di ilustrasikan kebutuhan akses internet sebuah kampus atau kantor menggunakan dua
buah ISP, dan kondisi LAN menggunakan ip private serta sebuah pc router dengan tiga interface
menggunakan Mikrotik OS versi 5.18, ditambah dengan sebuah siwtch untuk pemecah akses ke klien atau
work station.
Rancangan topologi network dapat dilihat pada gambar disamping, secara lengkapnya akan dibahas satu-
persatu bagaimana mengkonfigurasikan mikrotik load balancing 2 isp sesuai dengan keadaan seperti
gambar tersebut.
Sebut saja interface yang digunakan pada mikrotik router adalah ether1 , ether2, dan ether3 dengan
kondisi sebagai berikut :
ether1 (ISP1) : 111.111.111.111
ehter2 (ISP2) : 222.222.222.222
ehter3 (LAN) : 192.168.254.1
Tambahkan IP Address pada mikrotik box untuk keperluan diatas:
/ip address
add address=111.111.111.111/24 network=111.111.111.0 broadcast=111.111.111.255 interface=ether1
add address=222.222.222.222/24 network=222.222.222.0 broadcast=222.222.222.255 interface=ether2
add address=192.168.254.1/24 network=192.168.254.0 broadcast=192.168.254.255 interface=ether3
4 buah workstation dengan ip : 192.168.254.2 (WORKST-1),
192.168.254.3(WORKST-2), 192.168.254.4(WORKST-3) dan 192.168.254.5(WORKST-3)
Disini akses internet akan dipecah menjadi dua jalur, WORKST-1 dan 2 melalui ISP1, sedangkan
WORKST-3 dan 4 melalui ISP2, namun jika salah satu ISP putus atau down, semua akses dari semua
WORKST akan dialihkan ke jalur yang hidup, hal ini dapat diatur menggunakan mikrotik load balancing.
Berikut langkah yang dilakukan untuk mengkonfigurasi keperluan diatas:
1. Buat Adress List pada IP Firewall :
Latihan soal
1. Apakah yang dimaksud mikrotik?
2. Bagaimana cara membuat Adress List pada IP Firewall ?
3. Bagaimana cara mengetahui routing sudah aktif?
4. Apakah maksud warna biru pada konfigurasi router?
5. Apakah fungsi konfigurasi IP route?
Jawaban
1. Sebuah alat yang sangat bermanfaat sebagai sebuah router
2.
No Skor
1 20
2 20
3 20
4 20
5 20
Jumlah 100
Nilai = Betul x 20
Mengetahui
Kepala Sekolah Guru Mapel
(……………………) (……………………)