Perancangan Aplikasi Wizard Untuk Konfigurasi Squid Proxy Server
PERANCANGAN APLIKASI WIZARD UNTUK
KONFIGURASI SQUID PROXY SERVER
SKRIPSI
SETYO M SYAMSUDDIN NOOR
081401065
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2013
(2)
ii
PERANCANGAN
APLIKASI
WIZARD
UNTUK
KONFIGURASI
SQUID
PROXY
SERVER
SKRIPSI
Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana Komputer
SETYO M SYAMSUDDIN NOOR
081401065
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2013
(3)
iii
PERSETUJUAN
Judul : PERANCANGAN APLIKASI WIZARD UNTUK
KONFIGURASI SQUID PROXY SERVER
Kategori : SKRIPSI
Nama : SETYO M SYAMSUDDIN NOOR
Nomor Induk Mahasiswa : 081401065
Program Studi : SARJANA (S1) ILMU KOMPUTER
Departemen : ILMU KOMPUTER
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
(FASILKOM-TI) UNIVERSITAS SUMATERA UTARA
Diluluskan di
Medan, 27 Juni 2013
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Syurahbil, S.Si, M.Comp.Sc Dr. Poltak Sihombing, M.Kom NIP. 197502282008101001 NIP.196203171991021001
Diketahui/Disetujui oleh
Program Studi Ilmu Komputer Fasilkom-TI USU Ketua,
Dr. Poltak Sihombing, M.Kom NIP.196203171991021001
(4)
iv
PERNYATAAN
PERANCANGAN APLIKASI WIZARD UNTUK KONFIGURASI SQUID PROXY SERVER
SKRIPSI
Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, 27 Juni 2013
SETYO M SYAMSUDDIN NOOR NIM. 081401065
(5)
v
PENGHARGAAN
Puji syukur penulis ucapkan kepada Allah SWT yang telah memberikan kesehatan, akal sehat, ilmu kepada penulis, sehingga skripsi ini dapat diselesaikan dalam waktu yang telah ditetapkan. Dalam menyelesaikan tugas akhir ini penulis telah banyak menerima bimbingan, arahan, masukan, serta dorongan semangat dari berbagai pihak. Untuk itu penulis mengucapkan terima kasih yang tak terhingga kepada :
1. Bapak Prof. DR. dr. H. Syahril Pasaribu, DTM&H, Msc(CTM), SpAK selaku Rektor USU.
2. Bapak Prof. Dr. Muhammad Zarlis sebagai Dekan Fasilkom-TI, serta Pembantu Dekan, semua Dosen dan Pegawai di Program Studi S-1 Ilmu Komputer USU yang telah memberikan pengajaran dan bimbingan kepada penulis selama menuntut ilmu di USU.
3. Bapak Dr. Poltak Sihombing, M.Kom, selaku Ketua Prodi S-1 Ilmu Komputer USU dan Pembimbing I yang pada tahap penyelesaian skripsi ini telah memberikan arahan danr bimbingan kepada penulis.
4. Ibu Maya Silvi Lydia,B.Sc, M.Sc, selaku Sekretaris Prodi S-1 Ilmu Komputer USU yang telah memberikan arahan dan bimbingan selama menuntut ilmu di kampus ini. 5. Bapak Syurahbil, S.Si, M.Comp.Sc selaku Pembimbing II yang telah memberikan
arahan dan bimbingan kepada penulis.
6. Bapak Syahriol Sitorus, S.Si, MIT selaku Pembanding I dan Bapak Ade Candra, S.T, M.Kom selaku Pembanding II yang telah memberikan kritik dan saran demi penyempurnaan skripsi ini.
7. Yang teristimewa untuk Ayah penulis, dr. Bambang Setyo Broto Oetomo dan Ibu Nuzula Istia Ningsih atas segala dukungan baik moral maupun dana, nasehat, doa serta kepercayaan yang telah diberikan setiap harinya dalam penyelesaian skripsi ini.
(6)
vi 8. Lima saudara penulis, Bang Anca, Bang Bobi, Dik Dendi, Dik Eki, Dik Fahmi yang
selalu memberikan keceriaan dan semangat dalam mengerjakan skripsi ini.
9. Tengku Raisya Hannisa yang selalu mendoakan, memberi semangat, bahagia, senyum dan gembira, sehingga penulis menjadi percaya diri dan semangat.
10. Seluruh Sahabat Parkirangers yang telah menemani penulis baik suka maupun duka, serta memberi nasehat dan semangat selama menuntut ilmu di USU.
Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan. Oleh karena itu penulis menerima kritik dan masukan dari semua pihak yang bersifat membangun dan menyempurnakan skripsi ini. Penulis berharap semoga skripsi ini bermanfaat bagi penulis sendiri pada khususnya dan pembaca pada umumnya.
Medan, 27 Juni 2013
(7)
vii
ABSTRAK
Proxy server berfungsi sebagai connection sharing, cache, firewall, dan pengaturan
bandwidth. Proxy server dapat menghemat bandwidth request ke internet. Salah satu aplikasi proxy server yaitu Squid. Squid banyak dipakai pada lembaga, perusahaan-perusahaan ataupun rumahan. Dalam pengkonfigurasian Squid banyak kata atau perintah yang digunakan, sehingga aplikasi ini bisa berjalan. Penulis membuat sebuah aplikasi wizard dimana dapat mengurangi penulisan perintah-perintah yang kemudian dibahasakan dalam bahasa manusia. Penelitian dilakukan terhadap konfigurasi Squid menggunakan
command line. Aplikasi ini terdiri dari empat konfigurasi utama yaitu pengelolaan IP
Address, pengelolaan alokasi cache pada harddisk dan memory, pemblokiran situs dan konten, serta kontrol bandwidth sehingga bisa digunakan sebagaimana konfigurasi utama
Squid tersebut.
(8)
viii
DESIGNING APPLICATION WIZARD TO CONFIGURE SQUID PROXY SERVER
ABSTRACT
Proxy server has function as connection sharing, cache, firewall, and bandwidth control. Proxy server can save bandwidth request to the internet. One application of proxy server is Squid. Squid is widely used in organizations, companies or home. In configuring Squid many words or commands are used, so that the application can run. The author makes a wizard application which can reduce the write commands are then reworded in human language. Research conducted on Squid configuration using the command line. The application consists of four main configuration, management of IP Address, managing cache allocation on the hard drive and memory, blocking sites and content, and bandwidth control so that it can be used as the main configuration Squid.
(9)
ix DAFTAR ISI Halaman Persetujuan ii Pernyataan iii Penghargaan iv Abstrak vi Abstract vii
Daftar Isi viii
Daftar Tabel xi
Daftar Gambar xii
BAB 1 PENDAHULUAN
1.1 Latar Belakang Masalah 1
1.2 Peremusan Masalah 1
1.3 Pembatasan Masalah 2
1.4 Tujuan Penelitian 2
1.5 Manfaat Penelitian 2
1.6 Metode Penelitian 2
1.7 Sistematika Penulisan 3
BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer 5
2.1.1 Berdasarkan Skala 5
2.1.2 Berdasarkan Fungsi 6
2.1.3 Berdasarkan Media Transmisi 6
2.1.4 Berdasarkan Topologi 7
2.2 Model Layer Osi 8
2.2.1 Cara Kerja OSI Layer 9
2.3 Perangkat Keras Jaringan Komputer 10
2.3.1 Hub dan Switch 10
2.3.2 NIC (Network Interface Card) 12
2.3.3 Modem 12
2.4 Pengalamatan Jaringan 13
2.4.1 Protocol TCP/IP 13
2.4.2 Layanan Pada TCP/IP 13
2.4.3 Port 14
2.4.4 IPV4 16
2.4.5 Subnetmask 19
2.4.6 IPV6 20
2.4.7 NAT (Network Address Translation) 21
2.4.8 ICMP (Internet Control Massage Protocol) 21
2.4.9 ARP (Address Resolution Protocol) 21
2.5 Pengkabelan 21
2.6 Kabel Twisted Pair 22
(10)
x
2.7 Remote System 25
2.8 Proxy Server 25
2.8.1 Keuntungan dan Kerugian Proxy Sever 26 2.9 Squid Proxy Server 27 2.9.1 Cara Kerja Squid 28 2.9.2 Bagian-bagian Squid 28 2.9.3 Autentikasi Pada Squid 30 2.9.4 Httpd Accelerator / Reverse Proxy Server 30
2.9.5 Transparent Caching 30 2.9.7 Instalasi Squid 31 2.9.7 Tag-tag Squid 32 BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem 34 3.1.1 Analisis Proses IP Address 34 3.1.2 Analisis Proses Memory and Disk Usage 34 3.1.3 Analisis Proses Blocking 35 3.1.4 Analisis Proses Bandwidth Control 36 3.2 Pemodelan Dengan UML 36 3.2.1 Use Case Diagram 36 3.2.2 Acticity Diagram 41 3.2.3 Sequence Diagram 43 3.3 Topologi Sistem 45 3.4 Perancangan Antarmuka 46
3.4.1 Perancangan Antarmuka IP Address 46
3.4.2 Perancangan Antarmuka Alokasi Cache 47
3.4.3 Perancangan Antarmuka Blokir 48
3.4.4 Perancangan Antarmuka Kontrol Bandwidth 50
BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi dan Konfigurasi 51
4.2 Implementasi Sistem 51 4.2.1 Halaman Menu Utama 52 4.2.2 Halaman IP Address 53 4.2.3 Halaman Alokasi Cache 54
4.2.4 Halaman Blocking 55
4.2.5 Halaman Kontrol Bandwidth 57
4.2.6 Restart and Stop Squid 58
4.3 Pengujian Sistem 59
4.4 Evaluasi 62
4.4.1 Perbandingan Aplikasi Wizard dengan CLI 62
4.4.2 Perbandingan Aplikasi Wizard dengan Webmin 63
(11)
xi
BAB 5 KESIMPULAN DAN SARAN 64
5.1 Kesimpulan 64
5.2 Saran 64
Daftar Pustaka 65
(12)
xii
Daftar Tabel
Halaman
2.1 Kategori Tabel Twisted Pair 22
3.1 Spesifikasi Use Case IP Address 37
3.2 Spesifikasi Use Case Alokasi Cache 38
3.3 Spesifikasi Use Case Blokir 39
3.4 Spesifikasi Use Case Kontrol Bandwidth 40
4.1 Perbandingan Wizard dengan Command Line 4.2 Perbandingan Wizard dengan Webmin
(13)
xiii
Daftar Gambar
Halaman
2.1 OSI Layer 8
2.2 Proses Urutan Jalannya OSIlayer Pada Suatu Jaringan 9
2.3 IP Address Dalam Desimal Dan Biner 17
2.4 Kelas TCP/IP 17
2.5 Biner Subnetmask 20
2.6 Pemasangan Kabel Straight 24
2.7 Pemasangan Kabel Cross 24
3.1 UseCase Diagram Sistem 36
3.2 Activity Diagram Konfigurasi IP 41
3.3 Activity Diagram Konfigurasi Alokasi Cache 41
3.4 Activity Diagram Konfigurasi Proses Pemblokiran 42 3.5 Activity Diagram Konfigurasi Pengontrolan Bandwidth 42
3.6 Sequence Diagram Konfigurasi IP 43
3.7 Sequence Diagram Konfigurasi Alokasi Cache 43
3.8 Sequence Diagram Konfigurasi Proses Pemblokiran 44 3.9 Seqence Diagram Konfigurasi Pengontrolan Bandwidth 44
3.6 Topologi Sistem Yang Dirancang 45
3.7 Perancangan Halaman Utama 46
3.8 Perancangan Halaman IP Address 47
3.9 Perancangan Halaman Alokasi Cache 47
3.10 Perancangan Halaman Blokir 48
3.11 Perancangan Halaman Blokir Situs 49
3.12 Perancangan Halaman Blokir Konten 49
3.13 Perancangan Halaman Kontrol Bandwidth 50
4.1 Konfigurasi Squid.conf 52
4.2 Tampilan Halaman Menu Utama 53
4.3 Tampilan Halaman IP Address 53
(14)
xiv
4.5 Tampilan Halaman Blokir 54
4.6 Tampilan Halaman Untuk Memblokir Situs 54
4.7 Tampilan Halaman Untuk Memblokir Konten 55
4.8 Tampilan Halaman untuk Bandwidth Kontrol 56
4.9 Tampilang Proses Restart Squid 57
4.10 Tampilan Proses Stop Squid 57
4.11 Gagal Akses Situs yang di Blok 58
4.12 Gagal Akses IP Address yang Dibatasi 59
(15)
vii
ABSTRAK
Proxy server berfungsi sebagai connection sharing, cache, firewall, dan pengaturan
bandwidth. Proxy server dapat menghemat bandwidth request ke internet. Salah satu aplikasi proxy server yaitu Squid. Squid banyak dipakai pada lembaga, perusahaan-perusahaan ataupun rumahan. Dalam pengkonfigurasian Squid banyak kata atau perintah yang digunakan, sehingga aplikasi ini bisa berjalan. Penulis membuat sebuah aplikasi wizard dimana dapat mengurangi penulisan perintah-perintah yang kemudian dibahasakan dalam bahasa manusia. Penelitian dilakukan terhadap konfigurasi Squid menggunakan
command line. Aplikasi ini terdiri dari empat konfigurasi utama yaitu pengelolaan IP
Address, pengelolaan alokasi cache pada harddisk dan memory, pemblokiran situs dan konten, serta kontrol bandwidth sehingga bisa digunakan sebagaimana konfigurasi utama
Squid tersebut.
(16)
viii
DESIGNING APPLICATION WIZARD TO CONFIGURE SQUID PROXY SERVER
ABSTRACT
Proxy server has function as connection sharing, cache, firewall, and bandwidth control. Proxy server can save bandwidth request to the internet. One application of proxy server is Squid. Squid is widely used in organizations, companies or home. In configuring Squid many words or commands are used, so that the application can run. The author makes a wizard application which can reduce the write commands are then reworded in human language. Research conducted on Squid configuration using the command line. The application consists of four main configuration, management of IP Address, managing cache allocation on the hard drive and memory, blocking sites and content, and bandwidth control so that it can be used as the main configuration Squid.
(17)
BAB 1 PENDAHULUAN
1.1 Latar Belakang Masalah
Proxy server merupakan sebuah komputer server atau program yang digunakan untuk menangani permintaan dari client untuk melakukan request terhadap konten-konten yang terdapat di internet.
Aplikasi proxy server yang banyak dipakai adalah Squid. Squid merupakan aplikasi proxy server yang dapat digunakan sebagai firewall, proses caching,
pengendalian bandwidth dan lain-lain.
Dengan adanya teknologi proxy server, pembatasan kuota dan kecepatan akses internet dapat ditangani, karena didalamnya terdapat sistem caching. Apabila user
pertama telah melakukan request ke server luar untuk kedua kali dan seterusnya request hanya langsung kepada komputer proxy, itulah yang dimaksud dengan caching. Proxy server adalah sistem komputer yang berada ditengah-tengah client dan server luar.
Masalah yang dihadapi adalah banyak konfigurasi untuk menjalankan fungsi Squid, maka dari itu berdasarkan uraian di atas, penulis berniat membuat skripsi yang bejudul Perancangan Aplikasi Wizard untuk Konfigurasi Squid Proxy Server yang difungsikan agar mengurangi penulisan perintah-perintah yang dibahasakan dalam bahasa manusia.
1.2 Perumusan Masalah
Bagaimana merancang suatu aplikasi untuk mengatasi pengkonfigurasian squid yang mempunyai banyak perintah pada pengaturan jaringan, pemblokiran situs, pengaturan alokasi memory dan harddisk, serta bandwidht control di squid.
(18)
Batasan masalah yang menjadi acuan dalam pengerjaan skripsi ini adalah sebagai berikut:
1. Menggunakan bahasa pemrograman C.
2. Aplikasi proxy server menggunakan Squid Proxy Server versi 3
3. Wizard berbentuk Command Line Interface yang diimplementasikan pada Ubuntu Server 11.10.
4. Aplikasi Wizard terdiri dari pengaturan IP Address, pemblokiran situs dan konten, pengaturan pemakaian alokasi memori dan disk, dankontrol bandwidht.
5. Pengaturan IP Address hanya terdiri dari satu network.
1.4 Tujuan Masalah
Penelitian ini bertujuan merancang suatu aplikasi untuk mengkonfigurasi squid dengan tampilan yang mudah dan dapat digunakan oleh administrator jaringan pemula.
1.5 Manfaat Penelitian
Manfaat penelitian ini adalah memudahkan para pengguna biasa atau administrator jaringan pemula untuk konfigurasi squid.
1.6 Metode Penelitian
Tahapan yang dilakukan dalam penelitian ini adalah:
1. Studi Literatur
Penulisan skripsi ini diawali dengan melakukan pembelajaran literatur pada sejumlah buku, artikel, paper, jurnal, makalah, maupun situs internet mengenai squid proxy server dan pemrograman bahasa C.
2. Analisis Penelitian
(19)
aplikasi wizard.
3. Perancangan Penelitian
Perancangan dilakukan dengan membuat rancangan antarmuka, UML (unified modelling language) proses kerja sistem untuk memudahkan dalam implementasinya.
4. Implementasi dan Pengujian
Dalam tahap ini dilakukan pemrograman terhadap aplikasi yang menggunakan bahasa pemrograman C.
5. Dokumentasi
Dalam tahapan ini dilakukan penyusunan laporan dari hasil analisis, perancangan dalam format penulisan penelitian.
1.7 Sistematika Penulisan
Dalam penulisan skripsi ini penulis membuat sistematika sebagai berikut:
BAB 1 PENDAHULUAN membahas Latar Belakang, Perumusan Masalah, Batasan Masalah, Tujuan penelitian, Manfaat Penelitian, Metode Penelitian yang dilakukan serta Sistematika penulisan.
BAB 2 LANDASAN TEORI membahas tentang landasan teori tentang jaringan komputer dan Squid Proxy Server
BAB 3 ANALISIS DAN PERANCANGAN membahas mengenai UML (Unified Modelling Language) sistem serta perancangan antar muka pengguna.
BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM membahas tentang implementasi dan pengujian sistem.
BAB 5 KESIMPULAN DAN SARAN merupakan kesimpulan dari semua pembahasan yang ada dengan saran-saran yang ditujukan bagi para pembaca atau pengembang.
(20)
BAB 2
LANDASAN TEORI
2.1 Jaringan Komputer
Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan dan saling bekerjasana satu sama lain. Produktifitas dan efisiensi merupakan bentuk keuntungan yang didapat dari jaringan komputer. Tujuan dari jaringan komputer antara lain:
1. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memory, harddisk .
2. Komunikasi: contohnya surat elektronik, instant messaging, chatting . 3. Akses informasi: contohnya web browsing . [5]
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut client
(client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. Jaringan komputer diklasifikasikan kedalam beberapa cara, antara lain:
2.1.1. Berdasarkan Skala
1. LAN (Local Area Network)
a) Biasa digunakan pada skala kecil sekelas rumahan, kantor, pertokoan dll. b) Menggunakan ethernet 10/100/1000 Mbps.
2. MAN (Metropolitan Area Network)
a) Mencakup wilayah yang lebih luas (perkotaan) .
b) Menggunakan interkoneksi yang lebih baik. Gigabit ethernet, atau fiber optik. 3. WAN (Wide Area Network)
(21)
a) Wilayah yang ditangani sangat luas (negara) b) Menggunakan media fiberoptic atau satelit. [5]
2.1.2. Berdasarkan Fungsi
1. client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Sedangkan yang lain bertindak sebagai client yang menggunakan layanan server. Contohnya adalah sebuah domain seperti www.google.com yang diakses oleh banyak komputer.
2. Peer to Peer
Yaitu bentuk jaringan dimana semua komputer berkedudukan sama. bisa sebagai
server sekaligus sebagai client. Ini adalah kebalikan dari yang diatas.
2.1.3. Berdasarkan Media Transmisi
1. Jaringan Berkabel (wired network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
2. Jaringan Non-kabel (wireless network)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan . [5]
(22)
Arsitektur fisik jaringan biasa disebut sebagai topologi, yang merupakan suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Yang saat ini banyak digunakan adalah bus, ring, star, dan mesh. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.
1. Topologi Ring
Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan.
2. Topologi Bus
Semua komputer saling terhubung melewati sebuah jalur utama (bus). Kerusakan jalur utama akan merusak semua jaringan.
3. Topologi Star
Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium
primer atau server dan lainnya dinamakan stasiun sekunder atau client server.
Setelah hubungan jaringan dimulai oleh server maka setiap client-server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server. [5]
(23)
2.2 Model Layer OSI
Gambar 2.1 OSI Layer
Model referensi OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana masing- masing lapisan memiliki fungsi jaringan yang spesifik.
Model OSI memiliki tujuh layer. Prinsip-prinsip yang digunakan bagi ketujuh
layer tersebut adalah :
1. Sebuah layer harus dibuat bila diperlukan tingkat abstraksi yang berbeda. 2. Setiap layer harus memiliki fungsi-fungsi tertentu.
3. Fungsi setiap layer harus dipilih dengan teliti sesuai dengan ketentuan standar
protocol internasional.
4. Batas-batas layer diusahakan agar meminimalkan aliran informasi yang melewati interface.
5. Jumlah layer harus cukup banyak, sehingga fungsi-fungsi yang berbeda tidak perlu disatukan dalam satu layer diluar keperluannya. Akan tetapi jumlah layer juga harus diusahakan sesedikit mungkin sehingga arsitektur jaringan tidak menjadi sulit dipakai. [9]
(24)
2.2.1. Cara Kerja OSI Layer
Cara kerja yang dimaksud adalah proses berjalannya sebuah data dari sumber ke tujuan melalui OSI layer. Jadi untuk mencapai tujuan sebuah data harus melalui lapisan-lapisan OSI terlebih dahulu.
Gambar 2.2 proses urutan jalannya OSI layer pada suatu jaringan
Berikut akan dijelaskan bagaimana jalannya data dari host A menuju host B sesuai dengan nomor pada gambar.
1. Pertama-tama data dibuat oleh host A. Kemudian data tersebut turun dari
application layer sampai ke physicallayer (dalam proses ini data akan ditambahkan header setiap turun 1 lapisan kecuali pada Physical layer, sehingga terjadi enkapsulasi sempurna).
2. Data keluar dari host A menuju kabel dalam bentuk bit (kabel bekerja pada physical layer).
3. Data masuk ke hub, tetapi data dalam bentuk bit tersebut tidak mengalami proses apa-apa karena hub bekerja pada physicallayer.
4. Setelah data keluar dari hub, data masuk ke switch. Karena switch bekerja pada
datalink layer/ layer 2, maka data akan naik sampai layer 2 kemudian dilakukan proses, setelah itu data turun dari layer 2 kembali ke layer 1/ phisycallayer.
(25)
pada layer 3/ network layer, maka data naik sampai layer 3 kemudian dilakukan proses, setelah itu data turun dari layer 3 kembali ke layer 1 , dan data keluar dari
router menuju kabel dalam bentuk bit.
6. Pada akhirnya data sampai pada host B. Data dalam bentuk bit naik dari layer 1 sampai layer 7. Dalam proses ini data yang dibungkus oleh header-header layer OSI mulai dilepas satu persatu sesuai dengan lapisannya (berlawanan dengan proses no 1 ). Setalah data sampai di layer 7 maka data siap dipakai oleh host B. [9]
2.3 Perangkat Keras Jaringan Komputer
2.3.1. Hub dan Switch
a. Hub
Secara fisik hub dan switch sama, kegunaan secara umum pun sama yaitu menghubungkan antara device jaringan dan/atau antara komputer dalam jaringan. Tetapi sebenarnya cara kerjanya berbeda jauh.
Hub merupakan suatu device pada jaringan yang secara konseptual beroperasi pada layer 1 (Physical Layer). Maksudnya, hub tidak menyaring menerjemahkan sesuatu, hanya mengetahui kecepatan transfer data dan susunan pin pada kabel. Cara kerja alat ini adalah dengan cara mengirimkan sinyal paket data ke seluruh port pada hub sehingga paket data tersebut diterima oleh seluruh komputer yang berhubungan dengan hub tersebut kecuali komputer yang mengirimkan. Sinyal yang dikirimkan tersebut diulang-ulang walaupun paket data telah diterima oleh komputer tujuan. Hal ini menyebabkan fungsi collision lebih sering terjadi. Misalnya ketika ada pengiriman paket data dari port A ke port B dan pada saat yang sama ada pengiriman paket data dari port C ke port D, maka akan terjadi tabrakan (collision) karena menggunakan jalur yang sama (jalur broadcast yang sama) sehingga paket data akan menjadi rusak yang mengakibatkan pengiriman ulang paket data. Jika hal ini sering terjadi maka collison
yang terjadi dapat mengganggu aktifitas pengiriman paket data yang baru maupun ulangan. Hal ini mengakibatkan penurunan kecepatan transfer data. Oleh karena itu secara fisik, hub mempunyai lampu led yang mengindikasikan terjadi collision.
(26)
Ketika paket data dikirimkan melalui salah satu port pada hub, maka pengiriman paket data tersebut akan terlihat dan terkirim ke setiap port lainnya sehingga bandwidth
pada hub menjadi terbagi ke seluruh port yang ada. Semakin banyak port yang tersedia pada hub, maka bandwidth yang tersedia menjadi semakin kecil untuk setiap port. Hal ini membuat pengiriman data pada hub dengan banyak port yang terhubung pada komputer menjadi lambat. [7]
b. Switch
Switch merupakan suatu device pada jaringan yang secara konseptual berada pada layer
2 (Datalink Layer) dan ada yang layer 3 (Network Layer). Maksudnya, switch pada saat pengirimkan data mengikuti MAC address pada NIC (Network Interface Card) sehingga switch mengetahui kepada siapa paket ini akan diterima. Jika ada collision
yang terjadi merupakan collision pada port-port yang sedang saling berkirim paket data. Misalnya ketika ada pengiriman paket data dari port A ke port B dan pada saat yang sama ada pengiriman paket data dari port C ke port D, maka tidak akan terjadi tabrakan (collision) karena alamat yang dituju berbeda dan tidak menggunakan jalur yang sama. Semakin banyak port yang tersedia pada switch, tidak akan mempengaruhi bandwidth
yang tersedia untuk setiap port.
Ketika paket data dikirimkan melalui salah satu port pada switch, maka pengiriman paket data tersebut tidak akan terlihat dan tidak terkirim ke setiap port
lainnya sehingga masing-masing port mempunyai bandwidth yang penuh. Hal ini menyebabkan kecepatan pentransferan data lebih terjamin. [7]
2.3.2. NIC (Network Interface Card) / LAN Card
NIC (network interface card) adalah expansion board yang digunakan supaya komputer dapat dihubungkan dengan jaringan. Sebagian besar NIC dirancang untuk jaringan, protokol, dan media tertentu. NIC biasa disebut dengan LAN card (Local Area Network Card). LAN Card yang secara umum dipakai, berbasis teknologi Ethernet. Ethernet
(27)
LanCard jenisnya ada dua :
1. 10/100 BaseT
Bekerja di kecepatan maksimal 10mbps sampai 100mbps
2. Gigabit LAN
Bekerja di kecepatan maksimal 1000mbps/1 gbps
Tipe konektor LanCard ada dua : 1. BNC : untuk kabel Coaxial.
2. RJ45 : untuk kabel UTP/STP (ini yang secara umum dipakai)
2.3.3. Modem
Modem berasal dari singkatan Modulator Demodulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah.
2.4 Pengalamatan Jaringan
2.4.1. TCP/IP
IP adalah sebuah protocol jaringan, secara umum dijalankan bersama protocol TCP, sehingga sering disebut TCP/IP. Adanya IP Address merupakan konsekuensi dari penerapan Internet Protocol untuk mengintegrasikan jaringan komputer internet di dunia. Seluruh client (komputer) yang terhubung ke internet dan ingin berkomunikasi memakai TCP/IP harus memiliki IP Address sebagai alat pengenal client pada network.
Secara logika, internet merupakan suatu network besar yang terdiri dari berbagai sub
network yang terintegrasi. Oleh karena itu, suatu IP Address harus bersifat unik untuk seluruh dunia. Tidak boleh ada satu IP Address yang sama dipakai oleh dua host yang
(28)
berbeda.
Penggunaan IP Address di seluruh dunia dikoordinasi oleh lembaga sentral
internet yang di kenal dengan IANA (Internet Assigned Numbers Authority) di www.iana.org IP Address ada dua macam , IP versi 4 (IPv4) dan IP versi 6 (IPv6). [7]
2.4.2. Layanan Pada TCP/IP
Layanan-layanan pada protokol TCP/IP : a)FileTransfer
FileTransferProtocol (FTP) memungkinkan user dapat mengirim atau menerima file dari komputer jaringan.
b)RemoteLogin
Network Terminal Protokol (telnet). Memungkinkan user untuk melakukan login ke dalam suatu komputer di dalam jaringan .
c)ComputerMail
Digunakan untuk menerapkan sistem e-mail, Protokol yang digunakan:
1) SMTP (Simple Mail Transport Protokol) untuk pengiriman email .
2) POP (Post Office Protokol) dan IMAP (Internet Message Access Control) untuk menerima email .
3) MIME (Multipurpose Internet Mail Extensions) untuk mengirimkan data selain teks.
d)Network File System (NFS)
Pelayanan akses file jarak jauh yang memungkinkan client untuk mengakses file
pada komputer jaringan jarak jauh walaupun file tersebut disimpan lokal.
e) Remote Execution
(29)
f) NameServer
Nama database alamat yang digunakan pada internet.
g)Internet Relay Chat (IRC) Memberikan layanan chat .
h) Stream (Layanan Audio dan Video)
Jenis layanan yang langsung mengolah data yang diterima tanpa menunggu mengolah data selesai dikirim. [5]
2.4.3. Port
Dalam komunikasi jaringan komputer, selain menggunakan protokol IP, juga digunakan protokol TCP/UDP. Kedua protokol ini bekerja bersamaan sesuai dengan layer masing-masing, oleh karena itu dikenal sebagai protokol TCP/IP. Untuk koneksi, TCP
(Transmission Control Protocol) dan UDP (User Datagram Protocol) mengggunakan sistem port. Port adalah mekanisme yang mendukung beberapa sesi koneksi antar komputer atau antar program. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Oleh karena itu protokol TCP/UDP akan menambahkan port asal dan port tujuan, didalam header paket nya. Komputer atau program akan menggunakan gabungan port dan ip address untuk saling berkomunikasi dalam jaringan, hal ini disebut socket address. Socket adalah program yang dibentuk oleh sistem operasi dan digunakan untuk mengatur jalannya transport koneksi dalam jaringan dengan menggunakan metode identifikasi socket address. Port menggunakan kombinasi 16bit, yang dikenal sebagai port number. Total jumlah port yang ada adalah sebanyak 65536 port, dibagi menjadi 3 kelompok :
a) Well-known Port
Well-knownport adalah port antara 0 – 1023 yang telah ditetapkan oleh Internet AssignedNumberAuthority (IANA), yang digunakan untuk aplikasi- aplikasi yang telah ditentukan. Well-knownport bersifat tetap untuk aplikasi- aplikasi tersebut. Tujuannya adalah untuk standarisasi penggunaan port untuk aplikasi-aplikasi yang umum.
(30)
Contoh : 21: FTP 22: SSH 23: Telnet
25: SimpleMailTransferProtocol (SMTP) 53: DomainNameSystem (DNS)
80: WorldWideWeb (HTTP)
110: PostOffiveProtocolversion 3 (POP3) 119: NetworkNewsTransferProtocol (NNTP) 161: SimpleNetworkManagementProtocol (SNMP)
443: HTTP overTransportLayer Security/Secure Sockets Layer (HTTPS) 445: microsoft-ds, Server Message Block over TCP (SMB)
b) Registered Port
Registered port adalah port antara 1024 – 49151. Port-port ini yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama.
c) Dynamic,Private, dan Ephemeral Port
Berada pada alamat port 49152 – 65536. Port ini tidak ditentukan oleh IANA, digunakan untuk aplikasi-aplikasi yang dibuat oleh vendor (private), alokasi otomatis oleh suatu program (dynamic) , dan untuk port-port yang digunakan sementara waktu oleh suatu program (ephemeral) .
2.4.4. IPV4
Agar komputer bisa terhubung dengan benar memerlukan adanya IP Address di setiap komputer. IP Address terdiri dari bilangan biner sepanjang 32 bit yang dibagi atas 4 segmen. Tiap segmen terdiri atas 8 bit yang berarti memiliki nilai desimal dari 0 – 255. Range address yang bisa digunakan adalah 00000000.00000000.00000000.00000000 -11111111.11111111.11111111.11111111. Jadi, ada sebanyak 232 kombinasi address yang
(31)
bisa dipakai diseluruh dunia (walaupun pada kenyataannya ada sejumlah IP Address
yang digunakan untuk keperluan khusus). Jadi, jaringan TCP/IP dengan 32 bit address ini mampu menampung sebanyak 232 atau lebih dari 4 milyar host. Untuk memudahkan pembacaan dan penulisan, IP Address biasanya direpresentasikan dalam bilangan desimal. Jadi, range address di atas dapat diubah menjadi 0.0.0.0 sampai 255.255.255.255. Nilai desimal dari IP Address inilah yang dikenal dalam pemakaian sehari-hari. [5]
Beberapa contoh IP Address adalah :
202.95.151.129 202.58.201.211 172.16.122.204
Ilustrasi IP Address dalam desimal dan biner dapat dilihat pada gambar 2.3 berikut:
Gambar 2.3 IP Address dalam desimal dan biner
IP Address dapat dipisahkan menjadi 2 bagian, yakni :
1. Bagian network (bit-bit network/network bit) dan bagian host (bit-bit host/host bit).
Bit network berperan dalam identifikasi suatu network dari network yang lain, 2. Bagian host, yang berperan dalam identifikasi host dalam suatu network. Jadi,
seluruh host yang tersambung dalam jaringan yang sama memiliki bit network yang sama.
(32)
Ada 3 kelas address yang utama dalam TCP/IP, yakni :
1. Kelas A: 8 bit pertama merupakan bit network sedangkan 24 bit terakhir merupakan
bit host.
2. Kelas B: 16 bit pertama merupakan bit network sedangkan 16 bit terakhir merupakan
bit host.
3. Kelas C: 24 bit pertama merupakan bit network sedangkan 8 bit terakhir merupakan
bit host. [5]
Gambar 2.4 Kelas TCP/IP
Selain ke tiga kelas di atas, ada 2 kelas lagi yang ditujukan untuk pemakaian khusus, yakni kelas D dan kelas E. Jika 4 bit pertama adalah 1110, IP Address merupakan kelas D yang digunakan untuk multicast address, yakni sejumlah komputer yang memakai bersama suatu aplikasi (bedakan dengan pengertian network address yang mengacu kepada sejumlah komputer yang memakai bersama suatu network). Salah satu penggunaan multicastaddress yang sedang berkembang saat ini di Internet adalah untuk aplikasi real-time video conference yang melibatkan lebih dari dua host (multipoint), menggunakan Multicast Backbone (MBone). Kelas terakhir adalah kelas E (4 bit pertama adalah 1111 atau sisa dari seluruh kelas). Pemakaiannya dicadangkan untuk kegiatan eksperimental. [5]
Address Khusus
Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah :
(33)
1. Broadcast Address.
Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap paket IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim paket kepada seluruh host yang ada pada networknya? Tidak efisien jika ia harus membuat replikasi paket sebanyak jumlah host tujuan.
Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi paket-paket tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host
yang ada pada network akan menerima paket tersebut. Konsekuensinya, seluruh host
pada network yang sama harus memiliki address broadcast yang sama dan address
tersebut tidak boleh digunakan sebagai IP Address untuk host tertentu. Jadi, sebenarnya setiap host memiliki 2 address untuk menerima paket : pertama adalah IP Addressnya yang bersifat unik dan kedua . adalah broadcast address pada network tempat host tersebut berada. [5]
Address broadcast diperoleh dengan membuat seluruh bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing.
2. Alamat loopback
Alamat loopback digunakan oleh komputer untuk menunjuk dirinya sendiri. Alamat ini berawalan 127 sehingga tidak boleh digunakan untuk keperluan lainnya.
3. IP private
Adalah ip yang boleh digunakan oleh tiap-tiap orang ketika membuat jaringan. Ip private terdiri dari 3 buah. yaitu:
(34)
• 10.0.0.0-10.255.255.255 netmask 255.0.0.0 (Kelas A) • 172.16.0.0-172.31.255.255 netmask 255.240.0.0 (Kelas B) • 192.168.0.0–192.168.255.255 netmask 255.255.0.0 (Kelas C)
2.4.5. Subnetting
Subnetting memungkinkan untuk menciptakan multiple logical network yang terdapat dalam sebuah jaringan kelas A, B, atau C. Jika subnetting tidak dilakukan, maka hanya akan dapat digunakan satu jaringan dari sebuah jaringan kelas A, B, atau C.
Setiap datalink pada sebuah jaringan harus memiliki sebuah network ID yang unik, dengan setiap node pada link tersebut merupakan anggota dari jaringan yang sama. Jika sebuah jaringan besar (jaringan dengan kelas A, B, atau C) dibagi menjadi sub jaringan yang lebih kecil, maka akan memungkinkan terciptanya sebuah jaringan yang di dalamnya terdapat interkoneksi antara subjaringan yang ada. Setiap 18 data link pada jaringan ini kemudian akan memiliki sebuah unique network ID atau subnetwork ID. Sebuah alat maupun gateway yang menghubungkan jaringan atau subjaringan sejumlah n memiliki IP address sejumlah n, masing-masing untuk setiap jaringan / subjaringan yang saling berinterkoneksi.
Untuk melakukan subnetting pada sebuah jaringan dapat dilakukan dengan cara memperluas natural mask menggunakan beberapa bit dari bagian host ID pada IP address untuk menciptakan sebuah subnetwork ID.
Jika terdapat sebuah jaringan kelas C dengan network address 204.15.5.0 yang memiliki sebuah natural mask 255.255.255.0, maka dapat dibuat subjaringan seperti di bawah ini:
204.15.5.0 - 11001100.00001111.00000101.00000000 255.255.255.224 - 11111111.11111111.11111111.11100000 ---|sub|---
Gambar 2.5 Biner Subnetmask
(35)
(yang diindikasikan oleh kata sub) dari bagian host pada IP address dan menggunakannya untuk membuat subjaringan-subjaringan baru.
Dengan 3 bit ini, terdapat kemungkinan untuk menciptakan subjaringan baru sebanyak 8 subjaringan. Dengan sisa 5 bit host ID, masing-masing subjaringan dapat memiliki host address hingga 32 host address, dengan jumlah host address efektif adalah 30. Hal ini disebabkan karena host ID yang seluruhnya bernilai 0 dan 1 tidak digunakan. [5]
2.4.6. IPV6
Menggunakan 128 bit untuk mendukung 3.4 x 1038 alamat IP yang unik. Jumlah yang masif ini lebih dari cukup untuk menyelesaikan masalah keterbatasan jumlah alamat pada IPv4 secara permanen. Dengan proses routing yang jauh lebih efisien dari pendahulunya, IPv6 memiliki kemampuan untuk mengelola tabel routing yang besar. Memenuhi kebutuhan mobilitas tinggi melalui roaming dari satu jaringan ke jaringan lain dengan tetap terjaganya kelangsungan sambungan. Fitur ini mendukung perkembangan aplikasi-aplikasi.
Contoh IPv6 :
FE78:2344:BE43:BCDA:4145:0:0:3A
2.4.7. NAT (Network Address Translation)
Pengertian dan jenis-jenis NAT sangat luas, tetapi intinya NAT adalah memetakan IP tertentu ke IP yang lain. Secara umum, NAT digunakan untuk mengkoneksikan IP
Private ke internet melalui IP Public. Keuntungan sistem ini adalah, hanya diperlukan sebuah/sedikit IP Public untuk menangani banyak IP Private. Hal ini menghemat kebutuhan akan IP Public yang jumlahnya terbatas dan harus mengeluarkan sejumlah biaya untuk mendapatkannya. ClearOS mendukung teknik NAT, baik untuk port
(36)
2.4.8. ICMP (Internet Control Massage Protocol)
ICMP bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan ICMP dikirim ketika terjadi masalah pada layer IP dan layer di atasnya (TCP/UDP). seperti matinya host tujuan atau putusnya koneksi. Sehingga sangat membantu mengetahui kondisi jaringan. [5]
2.4.9. ARP (Address Resolution Protocol)
Berfungsi memetakan IP address ke MAC address. Karena dalam pengiriman data diperlukan MAC address tujuan. ARP bekerja dengan mengirimkan paket berisi IP
address yang ingin diketahui ke alamat broadcast. Semua host dalam jaringan akan mengetahui, dan akan dijawab oleh yang cocok saja dengan menyertakan IP dan MAC
address. Kebalikan dari ARP adalah RARP (Reverse Address Resolution Protocol). [5]
2.5 Pengkabelan
Media kabel yang digunakan dalam jaringan komputer bermacam-macam : a) Kabel Coaxial
b) Kabel Twistedpair
c) Kabel FiberOptic
Untuk pembahasan berikut akanmembahas kabel jenis TwistedPair (yang secara umum dipakai adalah jenis UTP). [7]
2.6 Kabel TwistedPair
Kabel Twisted Pair adalah kabel jaringan yang terdiri dari beberapa kabel yang dililit perpasangan. Tujuannya dililit perpasangan ada untuk mengurangi induksi elektromagnetik dari luar maupun dari efek kabel yang berdekatan. [7]
(37)
Tabel 2.1 Kategori Kabel Twisted Pair
Kategori Bandwidth Kegunaan
Cat 1 4 Mhz Telepon dan modem
Cat 2 10 Mhz Sistem terminal kuno
Cat 3 16 Mhz 10BASE-T and 100BASE-T4 Ethernet
Cat 4 20 Mhz 16 Mbit/s TokenRing
Cat 5 100 Mhz 100BASE-TX Ethernet
Cat 5e 100 Mhz 100BASE-TX & 1000BASE-T Ethernet
Cat 6 250 Mhz 1000BASE-T Ethernet
Cat 6e 250 Mhz 10GBASE-T (under development) Ethernet
Cat 6a 500 Mhz 10GBASE-T (under development) Ethernet
Cat 7 600 Mhz Belum diaplikasikan
Cat 7a 1200 Mhz Belum diaplikasikan Telephone, CATV, 1000BASE-T berjalan
dalam satu kabel yang sama.
Ada tiga jenis kabel Twisted Pair, yaitu
1. UTP ( Unshielded Twisted Pair )
Kabel UTP adalah kabel Twisted Pair tanpa ada foil pelindung luar. Kabel ini umumnya digunakan untuk instalasi indoor dan lalu lintas data yang tidak sensitif.
2. FTP ( Foiled Twisted Pair) atau S/UTP
Kabel FTP atau yang dikenal juga sebagai S/UTP menggunakan aluminium foil untuk melindungi lapisan terluar (dibawah karet luar), untuk mengurangi interferensi elektromagnetik dari luar.
3. STP ( Shielded Twisted Pair )
Kabel STP menggunakan lapisan aluminium foil untuk melindungi setiap pasangan kabel didalamnya. Varian lain seperti S/STP juga menambahkan lapisan foil dibawah karet terluar (seperti FTP) untuk pelindungan ekstra terhadap elektromagnetik.
(38)
2.6.1.Cross VS Straight
Secara umum kabel UTP menghubungkan komputer-komputer dan peralatan- peralatan melalui switch. Untuk keperluan ini maka kabel twisted pair (contoh UTP Cat5) menggunakan konfigurasi/susunan kabel straight. Ujung kabel UTP terhubung ke
switch dan Lancard menggunakan konektor RJ45. [7]
Gambar 2.6 Pemasangan Kabel Straight
Kabel CrossOver digunakan khusus untuk menghubungkan dua komputer secara langsung tanpa menggunakan switch. Kabel Cross dibuat dengan menukar kabel 1– 3 dan kabel 2–6.
(39)
Gambar 2.7 Pemasangan Kabel Cross
2.7 Remote System
Suatu sistem yang dapat digunakan untuk memantauatau memonitor kondisi peralatan dari jarak jauh. Artinya kinerja peralatan dapat dipantau darimana saja lewat jaringan komunikasi data yang terhubung ke peralatan secara real time.[7]
Contoh aplikasi yang dapat digunakan untuk melakukan remote : a) Aplikasi Remote
Putty adalah salah satu contoh dari aplikasi yang dapat melakukan remote melalui
port 22. Putty adalah program free dan open source yang dapat mengakses console client menggunakan ssh, telnet, rlogin, dan raw TCP (paling aman gunakan akses via SSH) Putty dapat diinstalasi ke Windows, Linux, MacOS.
b) DDNS / Dinamic Domain Name Server
Untuk melakukan remote, diperlukan IP Publik. Hal ini dapat dipermudah dengan menggantinya dengan nama domain. Nama domain dapat diperoleh dengan membeli di ISP/hosting .
(40)
2.8 Proxy Server
Proxy Server adalah sebuah sistem komputer atau program aplikasi yang melayani permintaan dari client dengan meminta layanan ke server lain. Proxy server
mempunyai 3 fungsi yaitu:
1. Connection Sharing
Sebagai perantara antara pengguna dan server-server di Internet. Proxy server
bekerja dengan cara menerima permintaan layanan dari user dan kemudian sebagai gantinya akan mewakili permintaan pengguna ke server-server di internet yang dimaksudkan.
2. Filtering
Bekerja pada layer aplikasi sehingga berfungsi sebagai firewallpackingfiltering yang digunakan untuk melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan Internet dengan cara melakukan filtering atas paket yang lewat dari dan ke jaringan-jaringan yang dihubungkan dan dapat dikonfigurasi untuk menolak akses ke website tertentu pada waktu-waktu tertentu.
3. Caching
Proxy server memiliki mekanisme penyimpanan obyek-obyek yang sudah pernah diminta dari server-server di Internet, biasa disebut caching. Caching proxy menyimpan data yang sering diminta oleh pengguna ke suatu tempat penyimpanan di server. [13]
4. Bandwidth Control
Proxy server mempunyai kemampuan untuk menaggulangi keterbatasan bandwidth yang dimiliki user internet. Dimana dengan proxy server, bandwidth dapat dibagi kepada setiap user sehingga penggunaan bandwidth dapat merata.
2.8.1. Keuntungan dan Kerugian Proxy Server
Ada beberapa manfaat atau keuntungan dan kerugian dalam penggunaan proxy server
(41)
Keuntungan Pemakaiaan Proxy Server
Ada beberapa keuntungan dan kerugian dalam pemakaian proxy server dalam sebuah skema jaringan, yaitu :
a) Dapat menghemat biaya bandwidth. mempercepat koneksi karena file-file web yang
direquest (selanjutnya disebut object) disimpan di dalam cache sehingga tidak perlu keluar menuju internet.
b) Dapat mengatur kecepatan bandwidth untuk subnet yang berbeda-beda (mirip dengan HTB atau zaper).
c) Dapat melakukan pembatasan untuk file-file tertentu. Dapat melakukan pembatasan akses kepada situs-situs tertentu (misalnya situs porno).
d) Dapat melakukan pembatasan download untuk file-file tertentu (misalnya mp3, wav, dsb).
e) Dapat melakukan pembatasan waktu-waktu yang diperbolehkan untuk download. f) Dapat melakukan pembatasan siapa saja yang boleh mengakses internet dengan menggunakan autentikasi. Autentikasi yang biasa digunakan bisa basic, digest, ataupun
ntlm. [5]
Kerugian Pemakaian ProxyServer
Selain dari keuntungan pemakaian, ada pula kerugian dalam penggunaan proxy server, yaitu :
a) Pintu keluar menuju gerbang internet hanya lewat proxy, sehingga ketika terjadi
overload, akses internet menjadi lambat .
b) User akan melihat file yang kadaluarsa jika cache expire time-nya terlalu lama, sehingga meskipun di website file tersebut sudah berubah, user masih melihat file yang tersimpan di cachememory.
c) Karena koneksi internet harus melalui gerbang proxy terlebih dahulu, maka kecepatan akses bisa jadi lebih lambat daripada melakukan koneksi langsung. Dalam hal ini keduanya akan mengakses file internet secara langsung . [5]
2.9 SquidProxyServer
(42)
Tidak semua data bisa di cache oleh squid, data-data yang bersifat dinamik seperti CGI-BIN tidak di cache oleh squid, jadi tiap kali ada permintaan CGI-BIN, maka squid akan menghubungi langsung server tujuan.
Saat ini protokol yang bisa dilayani oleh squid adalah HTTP, HTTPS, FTP,
Gopher, dan Wais. Squid pertama-tama akan memeriksa request yang datang. Jika squid
diset dengan autentikasi tertentu, squid akan memeriksa autentikasi user terlebih dahulu. Autentikasi 38 ini termasuk subnet wilayah, user account, jenis file yang direquest, alamat situs tujuan, dan properti-properti yang telah diset pada file konfigurasi squid.
Jika lolos dan telah sesuai dengan konfigurasi, request tersebut kembali diperiksa apakah objek yang diminta telah berada di cache. Jika sudah ada maka proxy server
tidak perlu melanjutkan request ke internet tetapi langsung mereply request dengan objek yang diminta. Jika tidak ada di cache, squid dapat menghubungi sibling-nya agar bisa saling tukar cache informasi menggunakan protokol icp. Jika masih tidak ada,
squid akan merequest ke parentnya.Parent harus menyediakan informasi yang diminta, entah mengambil dari cache-nya atau langsung ke internet. [5]
2.9.1. Cara Kerja Squid
Salah satu proxy server yang banyak digunakan di lingkungan Unix/Linux adalah squid. Tidak semua data bisa di cache oleh Squid, data-data yang bersifat dinamik seperti CGI-BIN tidak di cache oleh squid, jadi tiap kali ada permintaan CGI-BIN, maka squid akan menghubungi langsung server tujuan. Saat ini protokol yang bisa dilayani oleh squid
adalah HTTP, HTTPS, FTP, Gopher, dan Wais.
Squid pertama-tama akan memeriksa request yang datang. Jika squid diset dengan autentikasi tertentu, squid akan memeriksa autentikasi user terlebih dahulu. Autentikasi ini termasuk subnet area, user account, jenis file yang di-request, alamat situs tujuan, dan properti-properti yang telah diset pada file konfigurasi squid. Jika lolos dan telah sesuai dengan konfigurasi, request tersebut kembali diperiksa apakah objek yang diminta telah berada di cache. Jika sudah ada maka proxy server tidak perlu melanjutkan request ke internet tetapi langsung me-reply request dengan objek yang diminta. Jika tidak ada di cache, squid dapat menghubungi sibling-nya agar bisa saling
(43)
tukar cache informasi menggunakan protokol icp. Jika masih tidak ada, squid akan me-request ke parent-nya. Parent harus menyediakan informasi yang diminta, entah mengambil dari cache-nya atau langsung ke internet. [5]
2.9.2. Bagian-bagian Squid
1. ICP
ICP merupakan kependekan dari Internet Cache Protocol, yaitu merupakan protokol yang digunakan untuk mengkoordinasikan antara dua web cache atau lebih agar dapat bekerjasama dan berkomunikasi. Tujuan web-cache bekerja sama ini adalah supaya dapat mencari letak yang tepat untuk menerima objek yang di-request. Protokol ini tidak
reliable namun memiliki timeout yang sangat pendek sehingga cocok untuk web-cache. Protokol ini tidak cocok untuk delivery-UDP adalah protokol yang lebih umum digunakan untuk delivery protocol.
Dengan ICP, sistem cache bias mempunyai hirarki. Hirarki dibentuk oleh dua jenis hubungan, yaitu parent dan sibling.
a) Parent: cache server yang wajib mencarikan content yang diminta oleh client. b) Sibling: cache server yang wajib memberikan content yang diminta jika
memang tersedia. Jika tidak, sibling tidak wajib untuk mencarikannya. [5]
2. Access Control List (ACL)
Access Control List (ACL) adalah daftar rule yang menyatakan pembagian previleges, untuk mencegah orang yang tidak memiliki hak akses menggunakan infrastruktur cache. ACL adalah konfigurasi yang paling penting dalam sebuah web-cache. Dalam squid, ACL digunakan untuk mendefinisikan aturan yang diterapkan dalam web-cache
tersebut. Squid mendukung tipe-tipe ACL seperti di bawah ini:
a) Network, subnet, baik tujuan maupun asal
b) Protokol dan port yang dituju, misalnya HTTP, FTP, SNMP, dsb c) Autentikasi username
(44)
d) Maksimal koneksi untuk setiap IP address
e) Maksimal jumlah IP address yang diperbolehkan untuk username yang sama f) Alamat website ,MIME dan header yang direquest yang terangkum dalam
regularexpression
Squid akan memeriksa setiap request yang datang dengan ACL yang ada pada konfigurasi dan mencocokannya dengan aturan yang ada. Pencocokan ini bisa berakibat diizinkan atau ditolaknya suatu koneksi dari user, pemberian bandwidth yang sesuai dengan aturan, dan sebagainya. [5]
3. Autentikasi Pada Squid
Squid mendukung berberbagai cara autentikasi user mulai dari yang sederhana sampai ke yang kompleks. Beberapa autentikasi yang didukung antara lain:
a) LDAP: Uses the Lightweight Directory Access Protocol
b) NCSA: Uses an NCSA-style username and password file.
c) MSNT: Uses a Windows NT authentication domain.
d) PAM: Uses the Linux Pluggable Authentication Modules scheme.
e) SMB: Uses a SMB server like Windows NT or Samba.
2.9.3. Autentikasi pada Squid
Squid mendukung berberbagai cara autentikasi user mulai dari yang sederhana sampai ke yang kompleks. Beberapa autentikasi yang didukung antara lain:
a) LDAP: Uses the Lightweight Directory Access Protocol
b) NCSA: Uses an NCSA-style username and password file.
c) MSNT: Uses a Windows NT authentication domain.
d) PAM: Uses the Linux Pluggable Authentication Modules scheme.
e) SMB: Uses a SMB server like Windows NT or Samba.
(45)
Reverse proxy server adalah proxy server yang terinstall di dalam satu neighbourhood
dengan satu atau lebih webserver. Semua request dari internet yang berasal dari internet yang menuju ke salah satu webserver akan dilayani lewat proxy server, yang bisa jadi
request tersebut ke dirinya sendiri atau diteruskan ke webserver seluruhnya atau sebagian saja. Ada beberapa alasan kenapa memakai reverse proxy server, diantaranya adalah :
a) Alasan keamanan: Proxy server adalah lapisan keamanan tambahan sebelum masuk lapisan webserver.
b) Enkripsi/SSL accelerator: Ketika website yang aman dibentuk, enkripsi SSL mungkin tidak dikerjakan oleh webserver untuk mengurangi beban kerja webserver, tetapi dilakukan oleh proxy server yang dilengkapi dengan hardware acceleration
untuk SSL.
c) Load distribution: Reverse proxy dapat mendistribusikan beban ke beberapa
webserver, sehingga masing-masing webserver hanya bekerja di areanya sendiri. d)Caching content yang statis. Reverse proxy dapat meng-cache content-content yang
statis seperti image, sehingga memperingan beban kerja webserver.
2.9.5. Transparent Caching
Ketika menggunakan squid untuk melakukan caching dari web traffic, browser harus dikonfigurasi agar menggunakan squid sebagai proxy. Transparent caching adalah metode agar browser tidak perlu dikonfigurasi menggunakan proxy, namun secara otomatis telah menggunakan proxy. Web traffic yang menuju ke port 80 diarahkan menuju ke port yang didengarkan oleh squid, sehingga squid bertindak sebagai layaknya standar web server untuk browser.
Keuntungan memakai transparentcaching:
a) Tidak perlu mengkonfigurasi browser untuk memakai proxy tertentu karena sudah otomatis. Teknik ini cocok jika pengguna dari suatu subnet sangat awam dan tidak mau melakukan konfigurasi terlalu rumit pada browser-nya.
(46)
Kerugian memakai transparentcaching:
a) Fungsi autentikasi menjadi tidak berjalan . b) Request untuk HTTPS tidak akan di-cache .
c) Tidak kokoh, karena transparent proxy sangat bergantung pada kestabilan jalur
network (karena adanya pengalihan request) .
2.9.6. Instalasi Squid
Untuk instalasi squid tidak berbeda dengan lainnya, cukup dengan apt-get install squid. Di repository Ubuntu terdapat 2 versi squid yaitu versi 2 dan versi 3. Jika anda ingin menggunakan squid versi3 installah dengan menggunakan apt-get install squid3.
Konfigurasi utama squid berada pada file /etc/squid3/squid.conf. File ini berisi ribuan baris karena selain mengandung syntax konfigurasi, file ini sekaligus mengandung manual sehingga user lebih mudah mengkonfigurasi squid.
2.9.7. Tag-Tag pada Squid
Tag adalah perintah-perintah yang berbentuk baris-baris untuk konfigurasi squid proxy server. Berikut ini adalah tag yang secara umum digunakan untuk melakukan konfigurasi squid :
a) http_port : merupakan port default yang digunakan squid. b) icp_port : port untuk internet cache protocol.
c) cache_dir : folder cache untuk squid dimana.
d) cache_mem : memory yang digunakan sebagai proses cache pada squid
e) cache_log , cache_access_log, cache_store_log :
tempat menyimpan cache log, akses log, dan storing data log
f) cache_mgr : email administrator proxy server, dapat diganti sesuai email admin anda
(47)
maupun di Allow
h) http_access : untuk memanggil dari hasil deklarasi dari acl
i) visible_hostname : nama host yang dimunculkan dalam Page Error Squid
j) delay_pools : menyatakan berapa banyak bagian/pool yang akan dibuat
k) delay_parameters : bagian terpenting dari delay pools memberikan aturan main setiap delay pools yang dibentuk.
Delay parameter mempunyai format yang disesuaikan dengan tipe/class yang dipakai. Tapi disetiap tipe yang dipakai ada 1 format baku yaitu restore/max.
Restore menunjukkan maksimum kecepatan data yang dapat dilewatkan bila harga
max sudah terlampaui, dalam satuan bytes/second, max menunjukkan besar-nya file
atau bucket yang dapat dilewatkan tanpa melalui proses delay dalam satuan bytes. Spesial Case: “-1/- 1” berarti unlimited atau tidak dibatasi pada nilai restore/max. l) delay access : Memberi batasan siapa saja yang boleh mempergunakan delay
pools ini. Penting untuk diingat sebaiknya setelah menetukan batasan jangan lupa di akhiri dengan deny all. Contoh: delay_access 1 allow manajer, delay_access 1 deny all delay. [5]
(48)
BAB 3
ANALISIS DAN PERANCANGAN
3.1 Analisis Sistem
Sebelum dilakukan tahap perancangan sebuah aplikasi, perlu dilakukan analisis yang akan dibangun. Analisis merupakan istilah yang secara kolektif mendeskripsikan fase-fase awal pengembangan sistem. Analisis sistem pada dasarnya merupakan tahapan yang ditujukan untuk menciptakan pemahaman yang menyeluruh terhadap sistem sehingga diperoleh gambaran tentang kebutuhan, cara kerja, dan alur data yang akan dikerjakan sistem. Hal ini akan membantu mempermudah dalam proses implementasi sistem.
3.1.1 Analisis Proses IP Address
Pada pengaturan IP address proses yang dilakukan adalah :
1. Memasukkan subnetmask sesuai dari panjang host yang diinginkan dalam bentuk prefix.
2. Memasukkan network address sesuai ketentuan topologi yang dirancang 3. Menerapkan ke squid.conf.
3.1.2 Analisis Proses Pengalokasian cache Memory dan Harddisk
Pada pengaturan Alokasi cache pada memory dan harddisk
proses yang dilakukan adalah :
1. Menentukan proses mana yang akan dipilih, apakah alokasi harddisk, alokasi
memory, maksimum objek yang di cache, atau batas hapus otomatis.
2. Jika memilih alokasi harddisk, maka proses yang akan dilakukan adalah pengaturan ukuran (limit) disk yang akan digunakan yaitu pada tag cache_dir ufs
(49)
/var/spool/squid 100 16 256 ), size yang dimasukkan dalam satuan MB (megabyte). 3. Jika memilih alokasi memory, maka proses yang akan dilakukan adalah pengaturan
batas (limit) memory yang dibutuhkan oleh proxy server, yaitu pada tag cache_mem
40 ) dengan memasukkan size dalam satuan MB (megabyte).
4. Jika memilih maksimum objek yang di cache, maka proses yang akan dilakukan adalah pengaturan batas (limit) dari objek yang ditampung pada disk dan memory
yaitu pada tag maximum_object_size 56. maximum_object_size_in_memory 32. Untuk nilai object pada disk, size dibuat dalam satuan MB (megabyte), sedangkan
size yang ditampung pada memory dalam satuan Kilobyte.
5. Jika memilih batas hapus otomatis, maka yang dimasukkan adalah batas low dan high dari disk yang telah digunakan. Jika pemakaiaan disk telah mencapai batas bawah (tag cache_swap_low 90) maka proxy akan melakukan penghapusan objek pada disk
secara perlahan, sedangkan jika pemakaian disk telah mencapai batas atas (cache_swap_high 99) maka proxy akan melakukan penghapusan objek pada disk
lebih cepat.
3.1.3 Analisis Proses Blokir
Pada proses blokir terdapat dua pilihan pengaturan yaitu blokir situs dan blokir konten.
Pada blokir situs terdapat tiga menu pilihan yaitu :
1. Daftar situs yang diblokir, menu ini berfungsi untuk melihat isi dari situs-situs yang telah diblok.
2. Hapus situs, menu ini berfungsi untuk menghapus situs yang telah diblok satu-persatu.
3. Tambah situs, menu ini berfungsi untuk menambah situs yang ingin diblok. Pada blokir konten terdapat tiga menu pilihan yaitu :
1. Daftar konten yang diblokir, menu ini berfungsi untuk melihat isi dari konten-konten yang telah diblok.
2. Hapus konten, menu ini berfungsi untuk menghapus konten yang telah diblok satu-persatu.
3. Tambah konten, menu itu berfungsi untuk menambah konten yang ingin diblok.
(50)
Pada proses ini yang di-input-kan adalah banyaknya bandwidth yang ingin dibagi per
user dalam satuan KB (Kilobyte).
3.2 Pemodelan dengan UML
3.2.1 Use Case Diagram
Dari diagram use case diatas terlihat interaksi user pada sistem beserta proses-proses yang dilakukan. Diharapkan user mengetahui secara garis besar proses-proses yang terjadi pada setiap tahapan. Agar tidak terjadi kesalahan dalam urutan tahapan, maka sistem akan mengevaluasi pilihan-pilihan yang diambil oleh user
Berdasarkan analisis kebutuhan sistem, secara garis besar ada dua hal yang harus dilakukan sistem, yaitu :
1. Konfigurasi IP Address
2. Konfigurasi Penggunaan Alokasi Memory dan Harddisk
3. Konfigurasi Pemblokiran
4. Konfigurasi Pembagian Bandwidth
(51)
Spesifikasi UseCase pada IP Address
Tabel 3.1 Spesifikasi Use Case IP Address
Name IP Address Actors user
Description Use case ini mendeksripsikan proses pengaturan IP Address
Preconditions user menggunakan aplikasi fungsi IP Address
Post Conditions user dapat mengatur IP Address yang dapat mengakses internet dalam topologi
Kegiatan user Respon sistem
Success Scenario
4 User memilih menu IP Address.
5 User menginputkan
Subnetmask dalam bentuk prefix..
6 User menginputkan
Network address.
7 User melakukan
verifikasi apakah Yes/No/Cancel.
1. Sistem menampilkan halaman IP Address. 2. Sistem menampilkan
pesan “Input Subnetmask (prefix).
3. Sistem menampilkan pesan “Input Network ID”.
4. Jika User memilih Yes, maka Sistem akan menyimpan konfigurasi kedalam “squid.conf”. Jika User memilih No,
Sistem kembali
konfigurasi awal.
Jika Cancel, Sistem akan kembali ke menu utama.
(52)
Spesifikasi use case Alokasi cache pada Memory dan Harddisk
Tabel 3.2 Spesifikasi Use Case Pengalokasian Cache
Name Pengalokasian Cache pada Memory dan Harddisk Actors user
Description Use case ini mendeksripsikan proses pengaturan
Pengalokasian Cache pada Memory dan Harddisk
Preconditions user menggunakan aplikasi fungsi Pengalokasian Cache pada Memory dan Harddisk
Post Conditions User mengatur besar penggunaan alokasi pada Memory and Disk.
Kegiatan User Respon sistem
Success Scenario
1 User memilih menu Pengalokasian cache pada Memory dan Harddisko 2 User memilih alokasi
harddisk, alokasi memory, maksimum objek cache, batas hapus otomatis, atau email manager.
3 User ismemilih dan menginput
alokasiharddisk.
4 User memilih dan menginput alokasi memory.
5 User memilih dan menginput maksimum objek cache.
6 User memilih dan menginput batas hapus otomat.
7 User memilih dan menginput email manager.
1. Sistem menampilkan halaman Pengalokasian cache pada memory dan harddisk
2. Sistem menampilkan pesan dari menu yang dipilih user. 3. Sistem menampilkan pesan
“banyak alokasi harddisk: ” dan menyimpan setelah User meningputkan
4. Sistem menampilkan pesan “banyak memori untuk squid:
” dan menyimpan setelah User meningputkan
5. Sistem menampilkan pesan “maksimum objek pada memory/harddisk: ” dan menyimpan setelah User menginputkan
6. Sistem menampilkan pesan “input batas hapus bawah/atas (%):“ dan menyimpan setelah User menginputkan.
7. Sistem menampilkan pesan “email manager untuk melaporkan :” dan menyimpan setelah User meningputkan
(53)
Spesifikasi Use Case Blokir
Tabel 3.3 Spesifikasi Use Case Blokir
Name Pemblokiran Actors user
Description Use case ini mendeksripsikan proses pengaturan Blokir
Preconditions user menggunakan aplikasi fungsi Blocking
Post Conditions user dapat mengatur situs dan konten dari fungsi blokir.
Kegiatan user Respon sistem
Success Scenario
1 user memilih menu blokir
2 user memilih situs atau konten
3 user melakukan proses lihat daftar list, tambah, atau hapus situs/konten (sesuai menu yang dipilih).
4 user melakukan
verifikasi sesuai dengan menu dipilih.
1. Sistem menampilkan halaman IP Address. 2. Sistem masuk ke halaman
situs/konten
3. Sistem menampilkan pilihan lihat daftlar list, tambah, atau hapus situs/konten.
4. Sistem melakukan penyimpanan atau penghapusan situs/konten sesuai dengan yang diinputkan oleh user.
(54)
Spesifikasi use case kontrol bandwidth
Tabel 3.4 Spesifikasi Use Case Kontrol Bandwidth
Name Pengontrolan Bandwidth Actors user
Description Use case ini mendeksripsikan proses pengaturan besar
Bandwith
Preconditions user menggunakan aplikasi fungsi Bandwith Control Post Conditions user dapat mengatur besarnya Bandwith iyang akan
digunakan..
Kegiatan user Respon sistem
Success Scenario
1 User memilih menu kontrol bandwidth
2 User menginputkan seberapa besar bandwith
yang diinginkan..
3 User menginputkan besar file yang dibatasi sesuai bandwith yang telah diatur.
1. Sistem menampilkan halaman kontrol
Bandwith.
2. Sistem menampilkan pesan “bandwidth untuk tiap user (KBps) :.
3. Sistem menampilkan “maksimum akses file: ”. dan menyimpan pengaturan yang telah dibuat.
(55)
3.2.2 Activity Diagram
Activity diagram merupakan gambaran dari alur aktivitas sistem. Berikut ini activity
diagram untuk masing-masing use case yang terdapat dalam sistem ini.
Gambar 3.2 Activity Diagram Konfigurasi IP
(56)
Gambar 3.4 Activity Diagram Proses Pemblokiranc
(57)
3.2.3 Sequence Diagram
Diagram sequence merupakan salah satu yang menjelaskan bagaimana suatu operasi itu dilakukan; message (pesan) apa yang dikirim dan kapan pelaksanaannya. Diagram ini diatur berdasarkan waktu. Objek-objek yang berkaitan dengan proses berjalannya operasi diurutkan dari kiri ke kanan berdasarkan waktu terjadinya dalam pesan yang terurut. Berikut adalah sequence diagram dari perancangan ini :
Gambar 3.6 Sequence Diagram Konfigurasi IP
(58)
Gambar 3.8 Sequence Diagram Pemblokiran
(59)
3.3 Topologi Sistem
Gambar 3.6 Topologi yang dirancang
Pada penelitian ini aplikasi wizard diujicoba dengan topologi pada gambar 3.6. Topologi tersebut menggambarkan sumber internet melewati modem yang mempunyai IP Address
192.168.1.1 disambungkan kepada eth0 pada proxy server yang mempunyai IP
Address192.168.1.2. Proxy server mempunyai 2 Lan Card yaitu eth0 dan eth1, eth0 telah dijalaskan diatas, dan eth1 yang menuju kearah client mempunyai IP Address
192.168.2.1 yang digunakan sebagai gateway dan network id client192.168.2.0/23, dimana
Netwok address: 192.168.2.0/23
Subnetmask : 255.255.255.254
IP Addresshost : 192.168.2.1 – 192.168.3.254
BroadcastAddress : 192.168.3.255
(60)
3.4 Perancangan Antarmuka
Sistem ini dirancang menggunakan bahasa C yang terdiri dari 4 menu pilihan, Menu IP Address, Menu Alokasi cache pada Memory dan Harddisk, Blokir, dan Kontrol
Bandwidth.
Gambar 3.7 Perancangan Halaman Utama
Komponen- komponen dalam perancangan halaman utama :
a) IP Address : konfigurasi network id dan subnetmask dalam jaringan.
b) Alokasi cache pada Memory dan Harddisk : konfigurasi alokasi proses caching
pada memori dan harddisk.
c) Blokir : menambah, menghapus situs dan konten.
d) Kontrol Bandwidth : mengontrol bandwidth setiap user pada jaringan.
3.4.1 Perancangan Antarmuka IP Address
Pada perancangan menu IP address ini, ada fungsi untuk masukan Subnetmask (prefix),
IP address (network address).
Aplikasi wizard untuk Squid ======================== 1. IP address
2. Alokasi cache pada Memory dan
Harddisk
3. Blokir
(61)
Gambar 3.8 Perancangan Halaman IP Address
Komponen-komponen IP Address Menu :
a) Subnetmask (prefix) : menentukan jumlah panjang ip address sesuai topologi. b) Network address : network address atau penanda ip address jaringan.
3.4.2 Perancangan Antarmuka Alokasi cache pada Memory dan Harddisk
Pada perancangan menu Alokasi cache pada Memory dan Harddisk terdapat 4 buah pengaturan yaitu alokasi harddisk, alokasi memory, maksimum objek cache, batas hapus otomatis, email manager :
Gambar 3.9 Perancangan Halaman Alokasi cache pada Memory dan Harddisk IP Address Menu
======================== Subnetmask (prefix) : …
Network address : ...
Alokasi cache pada Memory dan Harddisk ========================
1. alokasi harddisk 2. Memory Usage limit 3. Maksimum objek cache 4. Batas hapus otomatis 5.email manager
5. Back
---pilihan : 1
(1)
4.4. Evaluasi
Evaluasi yang dapat diperoleh dari penelitian ini :
4.4.1. Perbandingan Aplikasi Wizard dengan CommandLineInterfaceManual
Dari segi tampilan aplikasi ini lebih user friendly dibandingkan dengan command line manual, karena pada tampilannya telah terdapat fungsi-fungsi yang akan dikonfigurasi. Aplikasi wizard juga lebih mudah digunakan daripada command line manual, karena user tidak perlu menghafal tag-tag pada squid, yang pada aplikasi telah diubah menjadi bahasa manusia yang lebih mudah dimengerti.
Tabel 4.1 Perbandingan Wizard dan Command Line
Aplikasi Wizard Command line manual
Berbasis text Berbasis Text
Lebih user friendly Tidak user friendly Melakukan konfigurasi tanpa menghafal
perintah, hanya mengikuti perintah yang dikeluarkan sistem.
Konfigurasi dengan mengetikkan tag-tag perintah squid sesuai konfigurasi
4.4.2. Perbandingan Aplikasi Wiziard dengan Webmin
Webmin merupakan suatu interface berbasiskan web yang dapat digunakan untuk administrasi sistem pada Unix. Dengan menggunakan browser apa saja yang mendukung tabel, dan form (dan Java untuk modul file manager), dapat dibuat user account, Apache, DNS, file sharing, dan sebagainya .
Hampir semua pengembangan Webmin dilakukan oleh Jamie Cameron. Meskipun begitu banyak orang yang melakukan konstribusi patches dan menerjemahkannya ke bahasa lain. Terdapat juga third-party modules yang dikembangkan oleh orang lain secara terpisah.
(2)
Aplikasi Wizard Webmin
Berbasis text Berbasis web
Konfigurasi telah diubah dalam bahasa manusia yang lebih dimengerti.
Konfigurasi memerlukan pengetauan lebih, karena bahasa yang digunakan masih sulit dimengerti.
Hanya bisa satu alamat jaringan dan ACL telah diatur sebelumnya
Alamat jaringan dan ACL dapat disesuaikan.
4.4.3. Perbandingan Sebelum dan Setelah Memakai Aplikasi Wizard
Pengkonfigurasian squid memerlukan pengalaman dan pengujian yang tidak hanya satu atau dua kali, tapi dapat berkali-kali. Jadi, sebelum adanya aplikasi ini konfigurasi dilakukan dengan mengetik satu-persatu tag-tag yang ada, dan apabila user menggunakan webmin, mereka harus mengetahui kata-kata yang terdapat dalam webmin tersebut, sehingga pengkonfigurasian squid memerlukan waktu yang lama untuk memahaminya.
Setelah dibuatnya aplikasi ini, pengkonfigurasian Squid dapat terbantu karena pengkonfigurasian telah dibuat sebelumnya dan user dapat membuat setting-an sesuai dengan jaringan topologi yang dibuatnya.
(3)
BAB 5
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Setelah melakukan evaluasi sistem pada aplikasi, penulis dapat menarik kesimpulan: 1. Aplikasi ini dapat digunakan untuk melakukan konfigurasi squid proxy server pada
fungsi pengaturan jaringan, pemblokiran situs, pengaturan besar alokasi cache memory dan harddisk, serta kontrol bandwidht yang diinstalasi pada Ubuntu Server 11.10 dan menggunakan Squid v3.1.19
2. Aplikasi pengaturan jaringan untuk membatasi IP Address dapat dilakukan, sehingga user bisa memberi batasan mana saja IP Address yang bisa koneksi ke internet. 3. Pemblokiran situs bermanfaat untuk memblokir website apa saja yang tidak dapat
dibuka oleh client.
4. Pengaturan alokasi cache pada memory dan disk digunakan untuk memberikan alokasi besar objek yang di simpan di harddisk ataupun memory yang dimaksud proses caching.
5. Pengaturan bandwidth control dapat menghemat bandwidth yang digunakan oleh masing-masing client didalam jaringan.
5.2 Saran
1. Aplikasi dapat membuat setting-an setiap client harus melewati proxy server.
2. Aplikasi dapat digunakan lebih dari satu alamat jaringan dan dapat menambahkan ACL (Access Control List).
(4)
Daftar Pustaka
[1] Balukh, Benjamin Anton. 2008. Analisis Log dan Metode Cache Replacement untuk Optimalisasi Proxy Server. Universitas Gunadarma. Depok.
[2] Dean, Tamara. 2010. Network + Guide To Networks, Fifth Edition. Boston, United State of America.
[3] Emma; Gunawan, Willy. 2011. Web Wizard Untuk Konfigurasi Squid Proxy Server . Universitas Bina Nusantara. Jakarta
[4] Mada, Alter Gajah; Basri, Hasan. 2012. Buku Panduan Penggunaan Proxy Server Perpaduan Squid, Fedora, Dan Webmin. UIN Syarif Hidayatullah. Jakarta. [5] Majid, Nur Kholis. 2009. Pengenalan Jaringan Komputer Serta Aplikasinya di
GNU/Linux . Lab. B201 Teknik Elektro Institut Teknologi Sepuluh Nopember . Surabaya
[6] Maryanto, Dodi. 2001. Optimasi Akses Internet dengan Squid. Pt Gramedia, Jakarta .
[7] Micro, Andi. 2011. dasar-dasar Jaringan Komputer. ClearOssIndonesia. Banjarbaru.
[8] Raharjo, F.X Bayu Cahyo; Wasmana, Panji; Bukhari, Fahren. 2006. Pemodelan simulasi http traffic jaringan komputer lokal. Bogor:Institut Pertanian Bogor
(5)
Medan.
[12] Stallings, William. 2000. Data & Computer Communications. 6th Edition. Prentice- Hall, Inc. Upper Saddle River, New Jersey .
(6)
LAMPIRAN
CURRICULUM VITAE
Nama : Setyo M Syamsuddin Noor
Alamat Sekarang : Jl. Asrama, Perumahan Bumi Asri, Blok G-171, Medan, Sumatera Utara.
Alamat Orang Tua : Perumahan PT INALUM, Blok P-13-04, Batu Bara, Sumatera Utara.
Telp/Hp : 087869085355
Email : seijuurou.setio.hiko@gmail.com
Riwayat Pendidikan
SD Negeri 016396 Tanjung Gading dari Tahun 1996 s/d Tahun 2002 SMP Negeri 1 Sei Suka dari Tahun 2002 s/d Tahun 2005 SMA Negeri 1 Tebing Tinggi dari Tahun 2005 s/d Tahun 2008 Universitas Sumatera Utara dari Tahun 2008 s/d Tahun 2013
Keahlian/Kursus yang diikuti
1. Mampu mengoperasikan aplikasi Ms.Word, Ms. Excel, Ms. Power Point, Open Office, Libre Office
2. Mampu mengoperasikan aplikasi Adobe Photoshop dan Adobe Illustrator.
3. Mampu membangun jaringan dan maintenance banyak komputer.
4. Mampu menggunakan Sistem Operasi Windows, Ubuntu, Mac, dll