Proxy Server Configuration

(276 total words in this text)   (373 reads)

Printer friendly version of Proxy Server Configuration.

Internet Sharing

Part IV of V
3.2. Mengkonfigurasi IPF/IPNAT 


3.2.1. Konfigurasi rc.conf 
Konfigurasi umum seperti biasa dilakukan di rc.conf 

3.2.2. Konfigurasi syslog.conf 

3.2.3. Tuning sysctl.conf 
net.inet.ip.forwarding=1 
net.inet.ip.fastforwarding=1 

3.2.4. ipnat.rules 
Rules untuk IPNAT dibahas lebih dulu karena relatif jauh lebih sederhana daripada rules untuk IPF 

Catatan: 
map artinya: remap SOURCE packet's IP address 
rdr artinya: redirect DESTINATION of packet's IP address 

Tambahkan baris berikut untuk mengemap :) port ftp 

map rl1 192.168.1.0/24 -> 0/32 proxy port 21 ftp/tcp 
map rl1 192.168.1.0/24 -> 0/32 portmap tcp/udp 49152:65535 #nomor port bebas antara 0-65535 
map rl1 192.168.1.0/24 -> 0/32 

HTTP request di redirect ke server 

rdr rl1 0/32 port 80 -> 192.168.1.1 port 80 tcp 
#jika perlu permintaan http dari lokal bisa di redirect ke SQUID port 3128 
#rdr rl0 0.0.0.0/0 port 80 -> 192.168.1.1 port 3128 tcp 


3.2.5. ipf.rules 

Default konfigurasi adalah block in all, block out all artinya dengan konfigurasi seperti ini server kita benar-benar jadi mahluk egois, tidak mau melihat kanan-kiri sedikitpun :) 

konfigurasi paling sederhana yang bisa berjalan adalah: 

pass in all 
pass out all 

Artinya sama saja dengan tidak memasang firewall. 

jika server kita hanya digunakan untuk mengakses internet keluar (outward-only), cukup kita isi firewall rules dengan satu baris: 

pass out quick all keep state keep frags 

untuk ipf ver 4.32 (FreeBSD 4.5+) rule "keep" tidak bisa diterapkan kepada paket selain tcp/udp/icmp, jadi rule diatas dibagi menjadi: 

pass out quick proto tcp/udp all keep state keep frags 
pass out quick proto icmp all keep state keep frags 
pass out quick all 

Karena pembahasan ipf ini cukup panjang, maka akan kita singkat saja dengan menggunakan rules yang berguna secara umum 


#UMUM 
pass in quick on lo0 
pass out quick on lo0 

#NBNS 
block return-rst in quick proto tcp all port 136 > 

    Source: geocities.com/hackermuda/exploits

               ( geocities.com/hackermuda)