0% menganggap dokumen ini bermanfaat (0 suara)
112 tayangan

Modul Proxy Server

Modul ini membahas perancangan sistem proxy server dengan konfigurasi multi router pada lingkungan virtual GNS3. Terdiri dari spesifikasi perangkat lunak dan keras yang dibutuhkan seperti GNS3, Squid, IPTables, dan VMware Fusion. Juga membahas tahapan perancangan topologi jaringan, konfigurasi sistem operasi proxy server dan klien, serta integrasi antara GNS3 dan VMware.

Diunggah oleh

Fatah Mumtaz Al'ala
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
112 tayangan

Modul Proxy Server

Modul ini membahas perancangan sistem proxy server dengan konfigurasi multi router pada lingkungan virtual GNS3. Terdiri dari spesifikasi perangkat lunak dan keras yang dibutuhkan seperti GNS3, Squid, IPTables, dan VMware Fusion. Juga membahas tahapan perancangan topologi jaringan, konfigurasi sistem operasi proxy server dan klien, serta integrasi antara GNS3 dan VMware.

Diunggah oleh

Fatah Mumtaz Al'ala
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 11

MODUL PERANCANGAN SISTEM PROXY SERVER DENGAN

KONFIGURASI MULTI ROUTER PADA LINGKUNGAN


VIRTUAL GNS3

1. Spesifikasi kebutuhan
a. Perangkat lunak
i. GNS3
GNS3 merupakan emulator dari perangkat jaringan. Tampilan GNS3 tidak jauh
berbeda dari Packet Tracer, simulator perangkat jaringan milik Cisco. Hanya
saja pada GNS3 pengguna akan mendapatkan fitur secara penuh dari perangkat
yang diemulasikan. GNS3 mendukung emulasi untuk berbagai macam vendor
perangkat jaringan, seperti Juniper, Cisco, Vyatta Network dan lain lain.
ii. Squid3
Squid merupakan daemon yang sering digunakan sebagai proxy server. Proxy
server memiliki beberapa fungsi, yaitu connection sharing, filtering dan
caching. Ada dua jenis proxy server berdasarkan bagaimana ia mengalihkan lalu
lintas pengguna, yaitu transparent proxy dan non transparent. Perbedaan paling
mencolok dari kedua jenis tersebut ialah pada non transparent proxy klien
diharuskan melakukan konfigurasi khusus agar dapat menggunakan layanan
proxy tersebut, sedangkan pada transparent proxy, tidak ada konfigurasi khusus
pada klien.
iii. IPTables
IPtables tools dalam sistem operasi linux yang berfungsi sebagai alat untuk
melakukan filter (penyaringan) terhadap (traffic) lalu lintas data. Secara
sederhana digambarkan sebagai pengatur lalu lintas data. Pada percobaan ini,
IPTables akan digunakan untuk mengalihkan lalu lintas permintaan port 80
(web) dari pengguna menuju ke port dimana Squid melakukan listening, yaitu
port 3128.
iv. VMware Fusion
VMware Fusion merupakan emulator sistem operasi yang dibuat oleh VMware.
Pada percobaan ini, VMware digunakan untuk mengemulasikan sistem operasi
proxy server yaitu Ubuntu Server dan sistem operasi klien, yaitu Ubuntu
Desktop
v. TunTap
Aplikasi TunTap digunakan untuk menghubungkan perangkat dalam lingkungan
GNS3 ke lingkungan luar pada platform Mac OS X, dalam percobaan ini
koneksi antara perangkat dalam GNS3 dengan VMware dan perangkat fisik
Ethernet pada komputer host.
vi. Ubuntu Server dan Desktop
Pada percobaan kali ini, sistem operasi proxy server menggunakan Ubuntu
Server 14.04 dan sistem operasi klien menggunakan sistem operasi Ubuntu
Desktop. Kedua sistem operasi tersebut akan diemulasikan menggunakan
VMware Fusion.
vii. HSRP
1

HSRP (Hot Standby Routing Protocol) merupakan protokol yang digunakan


untuk memberikan jaminan ketersediaan tinggi pada jaringan. Protokol ini
bekerja dengan menyediakan sebuah virtual router yang tidak bergantung pada
router manapun. Virtual router tersebut akan menjadi default gateway bagi host
yang tidak memiliki kemampuan untuk melakukan gateway discovery. Saat
dikonfigurasi pada sejumlah router, hanya akan ada satu active router yang
bertanggung jawab untuk melewatkan lalu lintas pengguna, router yang lain
akan bertindak sebagai standby router. Pemilihan active router berdasarkan
tingkat prioritas dari setiap router, prioritas defaultnya ialah 100 dengan
prioritas maksimum mencapai 255.
viii. WCCP
WCCP (Web Cache Communication Protocol) merupakan protokol yang
dikembangkan oleh Cisco untuk mengalihkan maupun penyeimbang beban lalu
lintas pengguna menuju proxy server. Pengalihan lalu lintas pengguna
menggunakan 2 metode, yaitu GRE (Generic Routing Encapsulation) tunnel
ataupun Layer-2 Redirection. WCCP mendukung fitur cache clustering dengan
dukungan hingga 32 unit proxy server dalam 1 buah cluster. WCCP sudah
sampai pada versi 2 dengan perbedaan signifikan pada jumlah router yang dapat
menggunakan sebuah cluster secara bersamaan. WCCPv1 hanya mendukung 1
unit router untuk menggunakan 1 cluster sedangkan WCCPv2 mendukung
hingga 32 unit router untuk menggunakan 1 cluster secara bersamaan.
b. Perangkat keras
i. Laptop
Pada percobaan kali ini, perangkat keras yang digunakan ialah Laptop MacBook
Pro dengan prosesor Intel Core 2 Duo, RAM 4GB dan hard disk 512 GB.
2. Perancangan
a. Membuka aplikasi GNS3
Aplikasi GNS3 harus dijalankan pada privilege administrator untuk dapat
menggunakan interface yang ada pada perangkat jaringan yang diemulasikan.
Pada komputer berbasis Windows dapat dijalankan dengan klik kanan pada
icon aplikasi GNS3 dan pilih pilihan Run as Administrator. Pada komputer
berbasis Unix, seperti Mac OS X, buka aplikasi Terminal dan ketikkan perintah
:
$ sudo su
# /Applications/GNS3.app/Contents/MacOS/GNS3
Perintah baris pertama digunakan untuk masuk ke mode administrator.
Perintah baris kedua berfungsi untuk menjalankan aplikasi GNS3 dengan
masuk ke dalam direktori instalasi aplikasi. Direktori aplikasi GNS3 bisa saja
bervariasi.
b. Merancang Topologi Jaringan
Setelah aplikasi GNS3 terbuka dan menunjukkan halaman seperti pada
Gambar 1.

Gambar 1 Tampilan muka aplikasi GNS3

Setelah aplikasi GNS3 terbuka, langkah selanjutnya ialah melakukan


memasukkan perangkat jaringan yang dibutuhkan. Proses memasukkan
perangkat dengan melakukan drag and drop. Pilih perangkat jaringan pada
panel sebelah kiri. Dari atas secara berurutan adalah router, switch, end
device, security device, all device dan link. Perangkat yang dibutuhkan
adalah 3 unit router, 4 unit switch, 3 host dan 1 cloud. Susun dan
hubungkan setiap perangkat hingga membentuk topologi seperti Gambar 2.

Gambar 2 Topologi Percobaan

Koneksi alamat ip dan interface setiap perangkat ditampilkan pada Tabel 1.

Tabel 1 Tabel konektifitas perangkat percobaan

Perangkat
Gateway
Gateway
Core1
Core1
Core1

Terhubung dari
(Interface)
F2/0
F1/0
F4/0
F2/0.20
F3/0.10

Core1
Core2
Core2
Core2

F1/0.15
F4/0
F2/0.20
F3/0.10

Core2

F1/0.15

Terhubung
ke
(Perangkat : Interface)
MacHost : Tap0
SW1 : F1/0
SW1 : F3/0
VLAN-20-SW : F2/0
VLAN-10-SW : F3/0
PROXY-SW-VLAN15 :
F3/0
SW1 : F2/0
VLAN-20-SW : F3/0
VLAN-10-SW : F2/0
PROXY-SW-VLAN15 :
F2/0
PROXY-SW-VLAN15 :
F1/0

Alamat IP
11.11.11.100/24
10.10.11.1/24
10.10.11.100/24
10.42.10.1/24
10.11.11.2/24
10.42.200.1/24
10.10.11.150/24
10.42.10.2/24
10.11.11.1/24
10.42.200.2/24

Proxy
Tap2
10.42.200.1/24
ClientVLAN-10 Tap1
VLAN-10-SW : F1/0
10.11.11.10/24
ClientVLAN-20 Tap2
VLAN-10-SW : F1/0
10.42.10.10/24
Setelah semua perangkat terhubung, aktifkan seluruh perangkat dengan
menekan tombol Start yang memiliki ikon segitiga berwarna hijau pada
panel atas. Tekan tombol Console pada panel atas dengan posisi icon
persis di sebelah kiri tombol Start. Tombol Console akan
mengaktifkan sesi remote monitoring dengan seolah menggunakan kabel
serial pada perangkat aslinya.
3. Konfigurasi
a. Konfigurasi Laptop
Pada lingkungan sistem operasi Mac OS X memerlukan beberapa konfigurasi
khusus untuk menghubungkan perangkat dalam lingkungan dalam GNS3
dengan emulator sistem operasi VMware Fusion. Konfigurasi ini juga
diperlukan agar semua perangkat yang diemulasikan dapat terhubung ke
internet melalu interface fisik dari komputer host.
$ sudo su

Konfigurasi di atas berfungsi untuk masuk ke dalam mode administrator


# ifconfig tap0 inet 11.11.11.1/24 up

Konfigurasi di atas berfungsi untuk memberikan alamat IP pada interface Tap0


yang merupakan akan menjembatani antara lingkungan virtual GNS3 dengan
interface fisik pada komputer host.
# route nv add net 10.11.11.0/24 11.11.11.100
# route nv add net 10.10.11.0/24 11.11.11.100
# route nv add net 10.42.200.0/24 11.11.11.100

Konfigurasi di atas berfungsi sebagai static routing. Semua network yang ada
dalam lingkungan GNS3 akan dilewatkan melalui alamat IP 11.11.11.100 yang
merupakan alamat IP dari interface F2/0 router Gateway. Interface tersebut
merupakan interface yang terhubung ke interface Tap0.

# sysctl w net.inet.ip.forwarding=1
#
natd
interface
en0
use_sockets
same_ports
unrigestered_only dynamic clamp_mss
# sysctl w net.inet.ip.fw.enable=1
# ipfw add divert natd ip from any to any via en0

Konfigurasi di atas berfungsi untuk mengaktifkan fitur packet forwarding, NAT


daemon dan pengaturan firewall pada sistem operasi Mac OS X.
b. Konfigurasi Integrasi VMware dengan GNS3
Konfigurasi paling utama yang harus dilakukan pada VMware ialah
konfigurasi network adapter. Pada percobaan ini jenis network adapter yang
digunakan adalah custom network adapter. Konfigurasi ini diperlukan untuk
menghubungkan sistem operasi yang diemulasikan dalam VMware dengan
perangkat jaringan yang ada dalam lingkungan GNS3.
Langkah konfigurasi network adapter melalui menu Virtual Machine >
Network Adapter > Network Adapter Settings . Client-VLAN10
menggunakan network adapter vmnet5, Client-VLAN20 menggunakan
network adapter vmnet7 dan proxy server menggunakan vmnet6.
Selanjutnya kembali ke aplikasi Terminal pada komputer host untuk
melakukan konfigurasi network bridge. Fungsinya ialah untuk
menghubungkan VMware dengan GNS3. Berikut konfigurasinya.
$
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#

sudo su
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig
ifconfig

vmnet5 down
vmnet5 inet delete
vmnet6 down
vmnet6 inet delete
vmnet7 down
vmnet7 ine# ifconfig bridge5 create
bridge5 addm vmnet5
bridge5 addm tap1
bridge5 up
bridge6 create
bridge6 addm vmnet6
bridge6 addm tap2
bridge6 up
bridge7 create
bridge7 addm vmnet7
brdige7 addm tap3
bridge7 up

c. Konfigurasi Proxy server


i. Konfiruasi Ubuntu Server
Konfigurasi poxy server terdiri dari beberapa aktifitas, yaitu :
1. Konfigurasi alamat IP
Konfigurasi alamat IP dilakukan dengan cara masuk ke dalam menu
pengaturan network interface. Berikut perintah yang diberikan.
#nano /etc/network/interface
auto eth0

iface eth0 inet static


address 10.42.200.3
netmask 255.255.255.0
gateway 10.42.200.4
dns-nameservers 192.168.1.95 8.8.8.8

Perintah nano akan membuka aplikasi teks editor. Konfigurasi akan


dilakukan pada dokumen yang dibuka oleh teks editor tersebut. Untuk
melakukan pennyimpanan konfigurasi perintah yang diberikan adalah Ctrl-C
dan untuk keluar dari teks editor perintah yang diberikan adalah Ctrl-X.
2. Konfigurasi IPTables
Konfigurasi IPTables diberikan untuk mengalihkan lalu lintas permintaan
web dari pengguna menuju port 3128 dimana Squid akan melakukan
listening. Perintah IPTables diberikan langsung pada terminal CLI Ubuntu
Server dengan perintah sebagai berikut.
#iptables -A PREROUTING -i tun0 -p tcp -m tcp --dport 80 -j DNAT
--to-destination 10.42.200.3:3128
#iptables -A PREROUTING -i tun1 -p tcp -m tcp --dport 80 -j DNAT
--to-destination 10.42.200.3:3128
#iptables-save > /etc/iptables-persistent/rules.v4

3. Konfigurasi Packet forwarding


#nano /etc/sysctl.conf
net.ipv4.ip_forward=1
net.ipv4.conf.eth0.rp_filter=0
net.ipv4.conf.tun0.rp_filter=0
net.ipv4.conf.tun1.rp_filter=0
net.ipv4.conf.default.rp_filter=0
net.ipv4.conf.all.rp_filter=0

4. Konfigurasi Tunnel GRE


#nano /etc/rc.local
modprobe ip_gre
ip tun add tun0 mode gre remote 10.42.200.1
ip link set tun0 up
ip tun add tun1 mode gre remote 10.42.200.2
ip link set tun1 up

Konfigurasi pada file rc.local dituliskan sebelum baris exit 0 agar dapat
dijalankan.
ii. Konfigurasi Squid
#nano /etc/sysctl.conf
acl localhost src 127.0.0.1
acl localnet src 10.42.200.0/24,
cache allow all
acl SSL_ports port 443
acl Safe_ports port 80
#
acl Safe_ports port 21
#
acl Safe_ports port 443
#
acl Safe_ports port 70
#
acl Safe_ports port 210
#
acl Safe_ports port 1025-65535 #
acl Safe_ports port 280
#
acl Safe_ports port 488
#

10.11.11.0/24, 10.42.10.0/24

http
ftp
https
gopher
wais
unregistered ports
http-mgmt
gss-http

acl Safe_ports port 591


# filemaker
acl Safe_ports port 777
# multiling http
acl CONNECT method CONNECT
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager
http_access allow localnet
http_access allow localhost
http_reply_access allow all
http_access deny all

Perintah di atas digunakan untuk membuka teks editor nano dan melakukan
konfigurasi access list pada Squid yang berfungsi mendefinisikan jaringan,
port maupun service mana saja yang dapat menggunakan proxy server.
http_port 3128 transparent
cache_mem 100 MB
maximum_object_size_in_memory 1 MB
maximum_object_size 32 MB
memory_replacement_policy heap LFUDA
cache_replacement_policy heap LFUDA
cache_dir aufs /var/spool/squid3 5120 16 256
cache_swap_low 95
cache_swap_high 99

Konfigurasi di atas befungsi untuk mendefinisikan pada port berapa Squid


akan melakukan listening. Secara default Squid melakukan listening pada
port 3128. Namun dapat dikonfigurasi untuk melakukan listening pada
nomor port lainnya. Selain itu ada pula konfigurasi ukuran cache yang
disiapkan pada disk proxy server, ukuran minimum dan maksimum objek
yang disimpan dalam memory dan disk cache.
access_log /var/log/squid3/access.log
cache_store_log /var/log/squid3/store.log
mime_table /usr/share/squid3/mime.conf
pid_filename /var/run/squid3.pid
cache_log /var/log/squid3/cache.log
coredump_dir /var/spool/squid3

Konfigurasi di atas berfungsi untuk melakukan definisi lokasi dari file log
Squid. Ada 3 file log utama Squid, yaitu access.log, cache.log dan store.log.
refresh_pattern
refresh_pattern
refresh_pattern
refresh_pattern

(\.deb|\.udeb)$
0 100% 30
-i (/cgi-bin/|\?) 0 0% 0
(Release|Packages(.gz)*)$ 0 20% 2880
. 0 20% 4320 refresh-ims

Konfigurasi di atas berfungsi untuk melakukan konfigurasi refresh_pattern.


Refresh_pattern merupakan konfigurasi khusus yang digunakan untuk
melakukan manipulasi umur objek yang disimpan dalam cache dan
bagaimana Squid memberi perlakuan pada objek tersebut.
wccp2_router 10.42.200.1
wccp2_router 10.42.200.2
wccp_version 4
wccp2_rebuild_wait on

wccp2_forwarding_method 1
wccp2_return_method 1
wccp2_assignment_method 1
wccp2_service standard 0

Konfigurasi di atas berfungsi mengaktifkan fitur WCCP pada Squid.


d. Konfigurasi Router
Ada 4 aktifitas utama pada konfigurasi router, yaitu.
i. Konfigurasi alamat IP
Pada percobaan kali ini ada 3 buah VLAN yang digunakan, yaitu VLAN 15
untuk network proxy server, VLAN 10 dan VLAN 20 sebagai VLAN klien.
Konfigurasi yang diberikan pada masing masing router adalah sebagai
berikut.
1. Router Gateway
Router(config)#hostname Gateway
Gateway(config)# interface f2/0
Gateway(config-subif)ip address 11.11.11.100 255.255.255.0
Gateway(config-subif)no shutdown
Gateway(config-subif)interface f1/0
Gateway(config-subif)ip add 10.10.11.1 255.255.255.0
Gateway(config-subif)no shutdown

2. Router Core1
Router(config)#hostname Core1
Core1(config)# interface f4/0
Core1(config-subif)#ip address 10.10.11.100 255.255.255.0
Core1(config-subif)#no shutdown
Core1(config-subif)#interface f1/0
Core1(config-subif)#no shutdown
Core1(config-subif)#interface f1/0.15
Core1(config-subif)#encapsulation dot1Q 15
Core1(config-subif)#ip add 10.42.200.1 255.255.255.0
Core1(config-subif)#interface 2/0
Core1(config-subif)#no shutdown
Core1(config-subif)#interface f2/0.20
Core1(config-subif)#encapsulation dot1Q 20
Core1(config-subif)#ip address 10.42.10.1 255.255.255.0
Core1(config-subif)#interface f3/0
Core1(config-subif)#no shutdown
Core1(config-subif)#interface f3/0.10
Core1(config-subif)#encapsulation dot1Q 10
Core1(config-subif)#ip address 10.11.11.2 255.255.255.0

3. Router Core2
Router(config)#hostname Core2
Core2(config)# interface f4/0
Core2(config-subif)#ip address 10.10.11.150 255.255.255.0
Core2(config-subif)#no shutdown
Core2(config-subif)#interface f1/0
Core2(config-subif)#no shutdown
Core2(config-subif)#interface f1/0.15
Core2(config-subif)#encapsulation dot1Q 15
Core2(config-subif)#ip add 10.42.200.2 255.255.255.0
Core2(config-subif)#interface 2/0
Core2(config-subif)#no shutdown

Core2(config-subif)#interface f2/0.20
Core2(config-subif)#encapsulation dot1Q 20
Core2(config-subif)#ip address 10.42.10.2 255.255.255.0
Core2(config-subif)#interface f0/1
Core2(config-subif)#no shutdown
Core2(config-subif)#interface f0/1.10
Core2(config-subif)#encapsulation dot1Q 10
Core2(config-subif)#ip address 10.11.11.1 255.255.255.0
Core2(config-subif)#no shutdown
Core2(config-subif)#interface f3/0.10
Core2(config-subif)#encapsulation dot1Q 10
Core2(config-subif)#ip address 10.11.11.1 255.255.255.0

ii. Konfigurasi Dynamic Routing OSPF


Percobaan kali ini menggunakan protokol dynamic routing OSPF,
konfigurasi yang diberikan adalah sebagai berikut.
1. Router Gateway
Gateway(config)#router ospf 1
Gateway(config-router)#network 10.10.11.0 0.0.0.255 area 0
Gateway(config-router)#network 11.11.11.0 0.0.0.255 area 0
Gateway(config-router)#default-information originate
Gateway(config-router)#exit
Gateway(config)#ip route 0.0.0.0 0.0.0.0 11.11.11.1

2. Router Core1
Core1(config)#router ospf 1
Core1(config-router)#network
Core1(config-router)#network
Core1(config-router)#network
Core1(config-router)#network
Core1(config-router)#exit

10.10.11.0 0.0.0.255 area 0


10.11.11.0 0.0.0.255 area 0
10.42.10.0 0.0.0.255 area 0
10.42.200.0 0.0.0.255 area 0

3. Router Core2
Core2(config)#router ospf 1
Core2(config-router)#network
Core2(config-router)#network
Core2(config-router)#network
Core1(config-router)#network
Core2(config-router)#exit

10.10.11.0 0.0.0.255 area 0


10.11.11.0 0.0.0.255 area 0
10.42.10.0 0.0.0.255 area 0
10.42.200.0 0.0.0.255 area 0

iii. Konfigurasi WCCP


Langkah pertama dalam melakukan konfigurasi WCCP pada router ialah
membuat access list. Access list berfungsi untuk mendefinisikan network
mana saja yang lalu lintasnya akan dialihkan menuju proxy server. Access
list juga dibuat untuk mendefinisikan pada network mana lokasi proxy server
berada. Konfigurasi yang diberikan pada router adalah sebagai berikut.
1. Router Core1
Core1(config)#ip access-list standard 10
Core1(config-std-nacl)#permit 10.42.200.3
Core1(config-std-nacl)#exit
Core1(config)#ip access-list extended 110
Core1(config-ext-nacl)#deny ip host 10.42.200.3 any
Core1(config-ext-nacl)#permit ip 10.11.11.0 0.0.0.255 any
Core1(config-ext-nacl)#permit ip 10.42.10.0 0.0.0.255 any
Core1(config-ext-nacl)#exit

Core1(config)ip wccp web-cache redirect-list 110 group-list 10

Konfigurasi di atas menunjukkan bahwa ada 2 access list yang dibuat, yaitu
access list 10 dan 110. Access list 10 berisi aturan yang memperbolehkan
host dengan IP 10.42.200.3 untuk menggunakan jaringan, alamat IP tersebut
merupakan alamat IP dari proxy server. Access list 110 berisi aturan yang
melarang host dengan alama IP 10.42.200.3, yaitu alamat IP proxy server
untuk mencegah terjadinya looping. Access list 110 juga berisi aturan yang
mengizinkan network 10.11.11.0.24 dan 10.42.10.0/24 yang merupakan
network milik klien VLAN 10 dan VLAN 20. Konfigurasi baris terakhir
berfungsi untuk mengaktifkan fitur WCCP dengan referensi access list yang
telah dibuat.
Core1(config)#int f2/0.20
Core1(config-if)#ip wccp web-cache redirect in
Core1(config-if)# int f3/0.10
Core1(config-if)#ip wccp web-cache redirect in

Konfigurasi di atas berfungsi untuk mengalihkan lalu lintas web ke arah


proxy server yang masuk melalui interface F2/0.20 dan F3/0.10.
2. Router Core2
Core2(config)#ip access-list standard 10
Core2(config-std-nacl)#permit 10.42.200.3
Core2(config-std-nacl)#exit
Core2(config)#ip access-list extended 110
Core2(config-ext-nacl)#deny ip host 10.42.200.3 any
Core2(config-ext-nacl)#permit ip 10.11.11.0 0.0.0.255 any
Core2(config-ext-nacl)#permit ip 10.42.10.0 0.0.0.255 any
Core2(config-ext-nacl)#exit
Core2(config)ip wccp web-cache redirect-list 110 group-list 10

Konfigurasi di atas menunjukkan bahwa ada 2 access list yang dibuat, yaitu
access list 10 dan 110. Access list 10 berisi aturan yang memperbolehkan
host dengan IP 10.42.200.3 untuk menggunakan jaringan, alamat IP tersebut
merupakan alamat IP dari proxy server. Access list 110 berisi aturan yang
melarang host dengan alama IP 10.42.200.3, yaitu alamat IP proxy server
untuk mencegah terjadinya looping. Access list 110 juga berisi aturan yang
mengizinkan network 10.11.11.0.24 dan 10.42.10.0/24 yang merupakan
network milik klien VLAN 10 dan VLAN 20. Konfigurasi baris terakhir
berfungsi untuk mengaktifkan fitur WCCP dengan referensi access list yang
telah dibuat.
Core2(config)#int f2/0.20
Core2(config-if)#ip wccp web-cache redirect in
Core2(config-if)# int f3/0.10
Core2(config-if)#ip wccp web-cache redirect in

Konfigurasi di atas berfungsi untuk mengalihkan lalu lintas web ke arah


proxy server yang masuk melalui interface F2/0.20 dan F3/0.10.
iv. Konfigurasi HSRP
Konfigurasi HSRP diberikan sebagai mekanisme failover bagi jaringan
dengan menyediakan 1 virtual router yang akan digunakan sebagai default

10

gateway bagi host yang tidak memiliki kemampuan melakukan gateway


discovery. Jika ada beberapa router yang dikonfigurasi menggunakan HSRP,
router dengan prioritas tertinggi akan menjadi active router dan yang lainnya
akan berada pada kondisi standby sebagai backup jika active router
mengalami masalah. Konfigurasi HSRP yang diberikan adalah sebagai
berikut.
1. Router Core1
Core1(config)#interface f3/0.10
Core1(config-if)#standby 10 ip 10.11.11.4
Core1(config-if)#standby 10 preempt delay minimum 30
Core1(config-if)#interface f2/0.20
Core1(config-if)#standby 20 ip 20.11.11.4
Core1(config-if)#standby 20 priority 110
Core1(config-if)#standby 20 preempt delay minimum 30
Core1(config-if)#interface f1/0.15
Core1(config-if)#standby 15 ip 10.42.200.4
Core1(config-if)#standby 15 preempt delay minimum 30

2. Router Core2
Core2(config)#interface f3/0.10
Core2(config-if)#standby 10 ip 10.11.11.4
Core2(config-if)#standby 10 priority 110
Core2(config-if)#standby 10 preempt delay minimum 30
Core2(config-if)#interface f2/0.20
Core2(config-if)#standby 20 ip 20.11.11.4
Core2(config-if)#standby 20 preempt delay minimum 30
Core2(config-if)#interface f1/0.15
Core2(config-if)#standby 15 ip 10.42.200.4
Core2(config-if)#standby 15 priority 110
Core2(config-if)#standby 15 preempt delay minimum 30

11

Anda mungkin juga menyukai