Written by Bima Firewall
Posted in:
Mikrotik
Share
Mikrotik routerboard memiliki built-in
proxy didalamnya, namun memiliki kendala yakni keterbatasan kapasitas
penyimpanan. Oleh karena itu, kebanyakan administrator jaringan yang
menggunakan mikrotik akan menggunakan proxy eksternal untuk mengatasi
kendala ini.
Program atau
daemon yang paling banyak digunakan untuk proxy eksternal adalah squid
atau turunannya (lusca). Ada beberapa keuntungan dalam penggunaan squid
proxy eksternal antara lain :
- Mudah untuk di sesuaikan konfigurasinya sesuai dengan kebutuhan.
- Penggunaan access control lists (ACL) yang dapat digunakan untuk keperluan tertentu.
- Squid (khususnya versi 2.7) dapat
“dipersenjatai” dengan url redirector. Pada suatu kondisi, redirector
dapat digunakan untuk menangani akses konten dinamik (seperti video
Youtube).
- Kapasitas penyimpanan yang lebih besar karena pada umumnya komputer menggunakan harddisk sebagai media penyimpanan.
Dalam posting ini, saya akan sedikit
menjabarkan integrasi proxy eksternal dengan mikrotik menggunakan
pengaturan NAT atau mangle dengan diagram jaringan seperti gambar
berikut ini :
Keterangan :
- IP address mikrotik menuju proxy : 192.168.90.1
- IP address proxy menuju mikrotik : 192.168.90.2
- IP address klien-klien : 192.168.1.0/24
Skenario pertama : menggunakan NAT.
Kita dapat menggunakan NAT untuk
“membelokkan” akses browsing klien (port 80/HTTP) menuju IP dan port
proxy eksternal. Monggo di copas script berikut ini :
/ip firewall address-list
add address=192.168.90.0/24 list=ip-proxy
/ip firewall nat
add action=dst-nat chain=dstnat comment="transparent proxy" dst-port=80 protocol=tcp src-address-list=!ip-proxy to-addresses=192.168.90.2 to-ports=3128
Keterangan :
Terlebih dahulu kita mendeskripsikan kelas IP address yang digunakan untuk komunikasi antara mikrotik – proxy.
/ip firewall address-list
add address=192.168.90.0/24 list=ip-proxy
Kemudian, akses browsing klien (HTTP port 80) kita belokkan menuju proxy eksternal port 3128
/ip firewall nat
add action=dst-nat chain=dstnat comment=”transparent proxy”
dst-port=80 protocol=tcp src-address-list=!ip-proxy
to-addresses=192.168.90.2 to-ports=3128
Skenario kedua : menggunakan mangle.
Saya secara pribadi menyukai penggunaan skenario kedua ini. Berikut script nya :
/ip route
add check-gateway=ping distance=1 gateway=192.168.90.2 routing-mark=to-ext-proxy
/ip firewall mangle
add action=mark-routing chain=prerouting comment="mark routing to proxy" dst-port=80 new-routing-mark=to-ext-proxy protocol=tcp src-address=192.168.1.0/24
Keterangan :
Sebelumnya, tambahkan route menuju proxy eksternal untuk routing yang akan kita tandai di mangle.
/ip route
add check-gateway=ping distance=1 gateway=192.168.90.2 routing-mark=to-ext-proxy
Setelah itu, akses browsing klien kita
tandai dengan routing mark pada mangle, sehingga semua akses browsing
akan “bermuara” langsung ke proxy eksternal sebagaimana telah kita
tentukan sebelumnya pada route.
/ip firewall mangle
add action=mark-routing chain=prerouting comment=”mark routing to
proxy” dst-port=80 new-routing-mark=to-ext-proxy protocol=tcp
src-address=192.168.1.0/24
Catatan :
Jangan lupa menambahkan pengaturan pada
proxy eksternal agar akses klien dapat berjalan dengan baik antara lain
menentukan default gateway proxy dan mengizinkan akses port 3128 pada
iptables. Simpan baris-baris berikut ini kedalam file /etc/rc.local :
route add default gateway 192.168.90.1
iptables -A PREROUTING -t nat -j REDIRECT -p tcp -s 192.168.1.0/24 -d 0/0 --dport 80 --to-ports 3128
iptables -A INPUT -p tcp -s 0.0.0.0/0 -d 192.168.90.2 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -s 192.168.90.2 --sport 3128 -d 0.0.0.0/0 -m state --state ESTABLISHED -j ACCEPT
sumber : http://fazar.web.id/2012/04/pengaturan-proxy-eksternal-dengan-mikrotik/
0 comments:
Post a Comment