2.4.8. ICMP Internet Control Massage Protocol
ICMP bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan ICMP dikirim ketika terjadi masalah pada layer IP dan layer di
atasnya TCPUDP. seperti matinya host tujuan atau putusnya koneksi. Sehingga sangat membantu mengetahui kondisi jaringan. [5]
2.4.9. ARP Address Resolution Protocol
Berfungsi memetakan IP address ke MAC address. Karena dalam pengiriman data diperlukan MAC address tujuan. ARP bekerja dengan mengirimkan paket berisi IP
address yang ingin diketahui ke alamat broadcast. Semua host dalam jaringan akan mengetahui, dan akan dijawab oleh yang cocok saja dengan menyertakan IP dan MAC
address. Kebalikan dari ARP adalah RARP Reverse Address Resolution Protocol. [5]
2.5 Pengkabelan
Media kabel yang digunakan dalam jaringan komputer bermacam-macam : a Kabel Coaxial
b Kabel Twisted pair c Kabel Fiber Optic
Untuk pembahasan berikut akanmembahas kabel jenis Twisted Pair yang secara umum dipakai adalah jenis UTP. [7]
2.6 Kabel Twisted Pair
Kabel Twisted Pair adalah kabel jaringan yang terdiri dari beberapa kabel yang dililit perpasangan. Tujuannya dililit perpasangan ada untuk mengurangi induksi
elektromagnetik dari luar maupun dari efek kabel yang berdekatan. [7]
Universitas Sumatera Utara Universitas Sumatera Utara
Tabel 2.1 Kategori Kabel Twisted Pair
Kategori Bandwidth
Kegunaan Cat 1
4 Mhz Telepon dan modem
Cat 2 10 Mhz
Sistem terminal kuno Cat 3
16 Mhz 10BASE-T and 100BASE-T4 Ethernet
Cat 4 20 Mhz
16 Mbits Token Ring Cat 5
100 Mhz 100BASE-TX Ethernet
Cat 5e 100 Mhz
100BASE-TX 1000BASE-T Ethernet Cat 6
250 Mhz 1000BASE-T Ethernet
Cat 6e 250 Mhz
10GBASE-T under development Ethernet
Cat 6a 500 Mhz
10GBASE-T under development Ethernet
Cat 7 600 Mhz
Belum diaplikasikan Cat 7a
1200 Mhz Belum diaplikasikan Telephone, CATV,
1000BASE-T berjalan dalam satu kabel yang sama.
Ada tiga jenis kabel Twisted Pair, yaitu
1. UTP Unshielded Twisted Pair
Kabel UTP adalah kabel Twisted Pair tanpa ada foil pelindung luar. Kabel ini umumnya digunakan untuk instalasi indoor dan lalu lintas data yang tidak sensitif.
2. FTP Foiled Twisted Pair atau SUTP
Kabel FTP atau yang dikenal juga sebagai SUTP menggunakan aluminium foil untuk melindungi lapisan terluar dibawah karet luar, untuk mengurangi interferensi
elektromagnetik dari luar.
3. STP Shielded Twisted Pair Kabel STP menggunakan lapisan aluminium foil untuk melindungi setiap pasangan
kabel didalamnya. Varian lain seperti SSTP juga menambahkan lapisan foil dibawah karet terluar seperti FTP untuk pelindungan ekstra terhadap
elektromagnetik.
Universitas Sumatera Utara Universitas Sumatera Utara
2.6.1. Cross VS Straight
Secara umum kabel UTP menghubungkan komputer-komputer dan peralatan- peralatan melalui switch. Untuk keperluan ini maka kabel twisted pair contoh UTP Cat5
menggunakan konfigurasisusunan kabel straight. Ujung kabel UTP terhubung ke switch dan Lancard menggunakan konektor RJ45. [7]
Gambar 2.6 Pemasangan Kabel Straight
Kabel CrossOver digunakan khusus untuk menghubungkan dua komputer secara langsung tanpa menggunakan switch. Kabel Cross dibuat dengan menukar kabel 1– 3
dan kabel 2–6.
Universitas Sumatera Utara Universitas Sumatera Utara
Gambar 2.7 Pemasangan Kabel Cross
2.7 Remote System
Suatu sistem yang dapat digunakan untuk memantauatau memonitor kondisi peralatan dari jarak jauh. Artinya kinerja peralatan dapat dipantau darimana saja lewat jaringan
komunikasi data yang terhubung ke peralatan secara real time.[7]
Contoh aplikasi yang dapat digunakan untuk melakukan remote : a
Aplikasi Remote Putty adalah salah satu contoh dari aplikasi yang dapat melakukan remote melalui
port 22. Putty adalah program free dan open source yang dapat mengakses console client menggunakan ssh, telnet, rlogin, dan raw TCP paling aman gunakan akses via
SSH Putty dapat diinstalasi ke Windows, Linux, MacOS.
b DDNS Dinamic Domain Name Server Untuk melakukan remote, diperlukan IP Publik. Hal ini dapat dipermudah dengan
menggantinya dengan nama domain. Nama domain dapat diperoleh dengan membeli di ISPhosting .
Universitas Sumatera Utara Universitas Sumatera Utara
2.8 Proxy Server
Proxy Server adalah sebuah sistem komputer atau program aplikasi yang melayani permintaan dari client dengan meminta layanan ke server lain. Proxy server
mempunyai 3 fungsi yaitu: 1. Connection Sharing
Sebagai perantara antara pengguna dan server-server di Internet. Proxy server bekerja dengan cara menerima permintaan layanan dari user dan kemudian sebagai
gantinya akan mewakili permintaan pengguna ke server-server di internet yang dimaksudkan.
2. Filtering Bekerja pada layer aplikasi sehingga berfungsi sebagai firewall packing filtering yang
digunakan untuk melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan Internet dengan cara melakukan filtering atas paket yang lewat dari dan
ke jaringan-jaringan yang dihubungkan dan dapat dikonfigurasi untuk menolak akses ke website tertentu pada waktu-waktu tertentu.
3. Caching Proxy server memiliki mekanisme penyimpanan obyek-obyek yang sudah pernah
diminta dari server-server di Internet, biasa disebut caching. Caching proxy menyimpan data yang sering diminta oleh pengguna ke suatu tempat penyimpanan di
server. [13] 4. Bandwidth Control
Proxy server mempunyai kemampuan untuk menaggulangi keterbatasan bandwidth yang dimiliki user internet. Dimana dengan proxy server, bandwidth dapat dibagi
kepada setiap user sehingga penggunaan bandwidth dapat merata.
2.8.1. Keuntungan dan Kerugian Proxy Server
Ada beberapa manfaat atau keuntungan dan kerugian dalam penggunaan proxy server dalam suatu jaringan.
Universitas Sumatera Utara Universitas Sumatera Utara
Keuntungan Pemakaiaan Proxy Server
Ada beberapa keuntungan dan kerugian dalam pemakaian proxy server dalam sebuah skema jaringan, yaitu :
a Dapat menghemat biaya bandwidth. mempercepat koneksi karena file-file web yang direquest selanjutnya disebut object disimpan di dalam cache sehingga tidak perlu
keluar menuju internet. b Dapat mengatur kecepatan bandwidth untuk subnet yang berbeda-beda mirip dengan
HTB atau zaper. c Dapat melakukan pembatasan untuk file-file tertentu. Dapat melakukan pembatasan
akses kepada situs-situs tertentu misalnya situs porno. d Dapat melakukan pembatasan download untuk file-file tertentu misalnya mp3, wav,
dsb. e Dapat melakukan pembatasan waktu-waktu yang diperbolehkan untuk download.
f Dapat melakukan pembatasan siapa saja yang boleh mengakses internet dengan menggunakan autentikasi. Autentikasi yang biasa digunakan bisa basic, digest, ataupun
ntlm. [5]
Kerugian Pemakaian Proxy Server
Selain dari keuntungan pemakaian, ada pula kerugian dalam penggunaan proxy server, yaitu :
a Pintu keluar menuju gerbang internet hanya lewat proxy, sehingga ketika terjadi
overload, akses internet menjadi lambat . b
User akan melihat file yang kadaluarsa jika cache expire time-nya terlalu lama, sehingga meskipun di website file tersebut sudah berubah, user masih melihat file
yang tersimpan di cache memory. c
Karena koneksi internet harus melalui gerbang proxy terlebih dahulu, maka kecepatan akses bisa jadi lebih lambat daripada melakukan koneksi langsung.
Dalam hal ini keduanya akan mengakses file internet secara langsung . [5]
2.9 Squid Proxy Server
Salah satu proxy server yang banyak digunakan di lingkungan UnixLinux adalah squid.
Universitas Sumatera Utara Universitas Sumatera Utara
Tidak semua data bisa di cache oleh squid, data-data yang bersifat dinamik seperti CGI- BIN tidak di cache oleh squid, jadi tiap kali ada permintaan CGI-BIN, maka squid akan
menghubungi langsung server tujuan.
Saat ini protokol yang bisa dilayani oleh squid adalah HTTP, HTTPS, FTP, Gopher, dan Wais. Squid pertama-tama akan memeriksa request yang datang. Jika squid
diset dengan autentikasi tertentu, squid akan memeriksa autentikasi user terlebih dahulu. Autentikasi 38 ini termasuk subnet wilayah, user account, jenis file yang direquest,
alamat situs tujuan, dan properti-properti yang telah diset pada file konfigurasi squid. Jika lolos dan telah sesuai dengan konfigurasi, request tersebut kembali diperiksa
apakah objek yang diminta telah berada di cache. Jika sudah ada maka proxy server tidak perlu melanjutkan request ke internet tetapi langsung mereply request dengan
objek yang diminta. Jika tidak ada di cache, squid dapat menghubungi sibling-nya agar bisa saling tukar cache informasi menggunakan protokol icp. Jika masih tidak ada,
squid akan merequest ke parentnya. Parent harus menyediakan informasi yang diminta, entah mengambil dari cache-nya atau langsung ke internet. [5]
2.9.1. Cara Kerja Squid
Salah satu proxy server yang banyak digunakan di lingkungan UnixLinux adalah squid. Tidak semua data bisa di cache oleh Squid, data-data yang bersifat dinamik seperti CGI-
BIN tidak di cache oleh squid, jadi tiap kali ada permintaan CGI-BIN, maka squid akan menghubungi langsung server tujuan. Saat ini protokol yang bisa dilayani oleh squid
adalah HTTP, HTTPS, FTP, Gopher, dan Wais.
Squid pertama-tama akan memeriksa request yang datang. Jika squid diset dengan autentikasi tertentu, squid akan memeriksa autentikasi user terlebih dahulu.
Autentikasi ini termasuk subnet area, user account, jenis file yang di-request, alamat situs tujuan, dan properti-properti yang telah diset pada file konfigurasi squid. Jika lolos
dan telah sesuai dengan konfigurasi, request tersebut kembali diperiksa apakah objek yang diminta telah berada di cache. Jika sudah ada maka proxy server tidak perlu
melanjutkan request ke internet tetapi langsung me-reply request dengan objek yang diminta. Jika tidak ada di cache, squid dapat menghubungi sibling-nya agar bisa saling
Universitas Sumatera Utara Universitas Sumatera Utara
tukar cache informasi menggunakan protokol icp. Jika masih tidak ada, squid akan me- request ke parent-nya. Parent harus menyediakan informasi yang diminta, entah
mengambil dari cache-nya atau langsung ke internet. [5]
2.9.2. Bagian-bagian Squid
1. ICP
ICP merupakan kependekan dari Internet Cache Protocol, yaitu merupakan protokol yang digunakan untuk mengkoordinasikan antara dua web cache atau lebih agar dapat
bekerjasama dan berkomunikasi. Tujuan web-cache bekerja sama ini adalah supaya dapat mencari letak yang tepat untuk menerima objek yang di-request. Protokol ini tidak
reliable namun memiliki time out yang sangat pendek sehingga cocok untuk web-cache. Protokol ini tidak cocok untuk delivery-UDP adalah protokol yang lebih umum
digunakan untuk delivery protocol.
Dengan ICP, sistem cache bias mempunyai hirarki. Hirarki dibentuk oleh dua jenis hubungan, yaitu parent dan sibling.
a Parent: cache server yang wajib mencarikan content yang diminta oleh client.
b Sibling: cache server yang wajib memberikan content yang diminta jika
memang tersedia. Jika tidak, sibling tidak wajib untuk mencarikannya. [5]
2. Access Control List ACL
Access Control List ACL adalah daftar rule yang menyatakan pembagian previleges, untuk mencegah orang yang tidak memiliki hak akses menggunakan infrastruktur cache.
ACL adalah konfigurasi yang paling penting dalam sebuah web-cache. Dalam squid, ACL digunakan untuk mendefinisikan aturan yang diterapkan dalam web-cache
tersebut. Squid mendukung tipe-tipe ACL seperti di bawah ini:
a Network, subnet, baik tujuan maupun asal
b Protokol dan port yang dituju, misalnya HTTP, FTP, SNMP, dsb
c Autentikasi username
Universitas Sumatera Utara Universitas Sumatera Utara
d Maksimal koneksi untuk setiap IP address
e Maksimal jumlah IP address yang diperbolehkan untuk username yang sama
f Alamat website ,MIME dan header yang direquest yang terangkum dalam
regular expression
Squid akan memeriksa setiap request yang datang dengan ACL yang ada pada konfigurasi dan mencocokannya dengan aturan yang ada. Pencocokan ini bisa berakibat
diizinkan atau ditolaknya suatu koneksi dari user, pemberian bandwidth yang sesuai dengan aturan, dan sebagainya. [5]
3. Autentikasi Pada Squid
Squid mendukung berberbagai cara autentikasi user mulai dari yang sederhana sampai ke yang kompleks. Beberapa autentikasi yang didukung antara lain:
a LDAP: Uses the Lightweight Directory Access Protocol b NCSA: Uses an NCSA-style username and password file.
c MSNT: Uses a Windows NT authentication domain. d PAM: Uses the Linux Pluggable Authentication Modules scheme.
e SMB: Uses a SMB server like Windows NT or Samba.
2.9.3. Autentikasi pada Squid
Squid mendukung berberbagai cara autentikasi user mulai dari yang sederhana sampai ke yang kompleks. Beberapa autentikasi yang didukung antara lain:
a LDAP: Uses the Lightweight Directory Access Protocol
b NCSA: Uses an NCSA-style username and password file.
c MSNT: Uses a Windows NT authentication domain.
d PAM: Uses the Linux Pluggable Authentication Modules scheme.
e SMB: Uses a SMB server like Windows NT or Samba.
2.9.4. Httpd Accelerator Reverse Proxy Server
Universitas Sumatera Utara Universitas Sumatera Utara
Reverse proxy server adalah proxy server yang terinstall di dalam satu neighbourhood dengan satu atau lebih webserver. Semua request dari internet yang berasal dari internet
yang menuju ke salah satu webserver akan dilayani lewat proxy server, yang bisa jadi request tersebut ke dirinya sendiri atau diteruskan ke webserver seluruhnya atau
sebagian saja. Ada beberapa alasan kenapa memakai reverse proxy server, diantaranya adalah :
a Alasan keamanan: Proxy server adalah lapisan keamanan tambahan sebelum masuk lapisan webserver.
b EnkripsiSSL accelerator: Ketika website yang aman dibentuk, enkripsi SSL mungkin tidak dikerjakan oleh webserver untuk mengurangi beban kerja webserver,
tetapi dilakukan oleh proxy server yang dilengkapi dengan hardware acceleration untuk SSL.
c Load distribution: Reverse proxy dapat mendistribusikan beban ke beberapa webserver, sehingga masing-masing webserver hanya bekerja di areanya sendiri.
d Caching content yang statis. Reverse proxy dapat meng-cache content-content yang statis seperti image, sehingga memperingan beban kerja webserver.
2.9.5. Transparent Caching
Ketika menggunakan squid untuk melakukan caching dari web traffic, browser harus dikonfigurasi agar menggunakan squid sebagai proxy. Transparent caching adalah
metode agar browser tidak perlu dikonfigurasi menggunakan proxy, namun secara otomatis telah menggunakan proxy. Web traffic yang menuju ke port 80 diarahkan
menuju ke port yang didengarkan oleh squid, sehingga squid bertindak sebagai layaknya standar web server untuk browser.
Keuntungan memakai transparent caching:
a Tidak perlu mengkonfigurasi browser untuk memakai proxy tertentu karena
sudah otomatis. Teknik ini cocok jika pengguna dari suatu subnet sangat awam dan tidak mau melakukan konfigurasi terlalu rumit pada browser-nya.
b Pengendalian yang terpusat oleh administrator . [5]
Universitas Sumatera Utara Universitas Sumatera Utara
Kerugian memakai transparent caching:
a Fungsi autentikasi menjadi tidak berjalan .
b Request untuk HTTPS tidak akan di-cache .
c Tidak kokoh, karena transparent proxy sangat bergantung pada kestabilan jalur
network karena adanya pengalihan request .
2.9.6. Instalasi Squid
Untuk instalasi squid tidak berbeda dengan lainnya, cukup dengan apt-get install squid. Di repository Ubuntu terdapat 2 versi squid yaitu versi 2 dan versi 3. Jika anda ingin
menggunakan squid versi3 installah dengan menggunakan apt-get install squid3.
Konfigurasi utama squid berada pada file etcsquid3squid.conf. File ini berisi ribuan baris karena selain mengandung syntax konfigurasi, file ini sekaligus
mengandung manual sehingga user lebih mudah mengkonfigurasi squid.
2.9.7. Tag-Tag pada Squid
Tag adalah perintah-perintah yang berbentuk baris-baris untuk konfigurasi squid proxy server. Berikut ini adalah tag yang secara umum digunakan untuk melakukan
konfigurasi squid :
a http_port : merupakan port default yang digunakan squid. b icp_port : port untuk internet cache protocol.
c cache_dir : folder cache untuk squid dimana. d cache_mem : memory yang digunakan sebagai proses cache pada squid
e cache_log , cache_access_log, cache_store_log : tempat menyimpan cache log, akses log, dan storing data log
f cache_mgr : email administrator proxy server, dapat diganti sesuai email admin
anda g acl access control list : merupakan deklarasi Access List baik yang ingin di block
Universitas Sumatera Utara Universitas Sumatera Utara
maupun di Allow h http_access : untuk memanggil dari hasil deklarasi dari acl
i visible_hostname : nama host yang dimunculkan dalam Page Error Squid
j delay_pools : menyatakan berapa banyak bagianpool yang akan dibuat
k delay_parameters : bagian terpenting dari delay pools memberikan aturan main
setiap delay pools yang dibentuk.
Delay parameter mempunyai format yang disesuaikan dengan tipeclass yang dipakai. Tapi disetiap tipe yang dipakai ada 1 format baku yaitu restoremax.
Restore menunjukkan maksimum kecepatan data yang dapat dilewatkan bila harga max sudah terlampaui, dalam satuan bytessecond, max menunjukkan besar-nya file
atau bucket yang dapat dilewatkan tanpa melalui proses delay dalam satuan bytes. Spesial Case: “-1- 1” berarti unlimited atau tidak dibatasi pada nilai restoremax.
l delay access : Memberi batasan siapa saja yang boleh mempergunakan delay
pools ini. Penting untuk diingat sebaiknya setelah menetukan batasan jangan lupa di akhiri dengan deny all. Contoh: delay_access 1 allow manajer, delay_access 1 deny
all delay. [5]
Universitas Sumatera Utara Universitas Sumatera Utara
BAB 3
ANALISIS DAN PERANCANGAN
3.1 Analisis Sistem
Sebelum dilakukan tahap perancangan sebuah aplikasi, perlu dilakukan analisis yang akan dibangun. Analisis merupakan istilah yang secara kolektif mendeskripsikan fase-
fase awal pengembangan sistem. Analisis sistem pada dasarnya merupakan tahapan yang ditujukan untuk menciptakan pemahaman yang menyeluruh terhadap sistem
sehingga diperoleh gambaran tentang kebutuhan, cara kerja, dan alur data yang akan dikerjakan sistem. Hal ini akan membantu mempermudah dalam proses implementasi
sistem.
3.1.1 Analisis Proses IP Address
Pada pengaturan IP address proses yang dilakukan adalah : 1.
Memasukkan subnetmask sesuai dari panjang host yang diinginkan dalam bentuk prefix.
2. Memasukkan network address sesuai ketentuan topologi yang dirancang
3. Menerapkan ke squid.conf.
3.1.2 Analisis Proses Pengalokasian cache Memory dan Harddisk
Pada pengaturan Alokasi cache pada memory dan harddisk proses yang dilakukan adalah :
1. Menentukan proses mana yang akan dipilih, apakah alokasi harddisk, alokasi
memory, maksimum objek yang di cache, atau batas hapus otomatis. 2. Jika memilih alokasi harddisk, maka proses yang akan dilakukan adalah pengaturan
ukuran limit disk yang akan digunakan yaitu pada tag cache_dir ufs
Universitas Sumatera Utara Universitas Sumatera Utara
varspoolsquid 100 16 256 , size yang dimasukkan dalam satuan MB megabyte.
3. Jika memilih alokasi memory, maka proses yang akan dilakukan adalah pengaturan batas limit memory yang dibutuhkan oleh proxy server, yaitu pada tag cache_mem
40 dengan memasukkan size dalam satuan MB megabyte.
4. Jika memilih maksimum objek yang di cache, maka proses yang akan dilakukan adalah pengaturan batas limit dari objek yang ditampung pada disk dan memory
yaitu pada tag maximum_object_size 56. maximum_object_size_in_memory 32.
Untuk nilai object pada disk, size dibuat dalam satuan MB megabyte, sedangkan size yang ditampung pada memory dalam satuan Kilobyte.
5. Jika memilih batas hapus otomatis, maka yang dimasukkan adalah batas low dan high dari disk yang telah digunakan. Jika pemakaiaan disk telah mencapai batas bawah
tag cache_swap_low 90 maka proxy akan melakukan penghapusan objek pada disk
secara perlahan, sedangkan jika pemakaian disk telah mencapai batas atas
cache_swap_high 99 maka proxy akan melakukan penghapusan objek pada disk
lebih cepat.
3.1.3 Analisis Proses Blokir
Pada proses blokir terdapat dua pilihan pengaturan yaitu blokir situs dan blokir konten. Pada blokir situs terdapat tiga menu pilihan yaitu :
1. Daftar situs yang diblokir, menu ini berfungsi untuk melihat isi dari situs-situs
yang telah diblok. 2.
Hapus situs, menu ini berfungsi untuk menghapus situs yang telah diblok satu- persatu.
3. Tambah situs, menu ini berfungsi untuk menambah situs yang ingin diblok.
Pada blokir konten terdapat tiga menu pilihan yaitu : 1.
Daftar konten yang diblokir, menu ini berfungsi untuk melihat isi dari konten- konten yang telah diblok.
2. Hapus konten, menu ini berfungsi untuk menghapus konten yang telah diblok
satu-persatu. 3.
Tambah konten, menu itu berfungsi untuk menambah konten yang ingin diblok.
3.1.4 Analisis Proses Kontrol Bandwidth
Universitas Sumatera Utara Universitas Sumatera Utara
Pada proses ini yang di-input-kan adalah banyaknya bandwidth yang ingin dibagi per user dalam satuan KB Kilobyte.
3.2 Pemodelan dengan UML
3.2.1 Use Case Diagram
Dari diagram use case diatas terlihat interaksi user pada sistem beserta proses-proses yang dilakukan. Diharapkan user mengetahui secara garis besar proses-proses yang
terjadi pada setiap tahapan. Agar tidak terjadi kesalahan dalam urutan tahapan, maka sistem akan mengevaluasi pilihan-pilihan yang diambil oleh user
Berdasarkan analisis kebutuhan sistem, secara garis besar ada dua hal yang harus dilakukan sistem, yaitu :
1. Konfigurasi IP Address
2. Konfigurasi Penggunaan Alokasi Memory dan Harddisk
3. Konfigurasi Pemblokiran
4. Konfigurasi Pembagian Bandwidth
Gambar 3.1 Use Case Diagram Sistem
Universitas Sumatera Utara Universitas Sumatera Utara
Spesifikasi Use Case pada IP Address
Tabel 3.1 Spesifikasi Use Case IP Address
Name IP Address
Actors user
Description Use case ini mendeksripsikan proses pengaturan IP
Address Preconditions
user menggunakan aplikasi fungsi IP Address Post Conditions
user dapat mengatur IP Address yang dapat mengakses internet dalam topologi
Kegiatan user Respon sistem
Success Scenario 4
User memilih menu IP Address.
5 User
menginputkan Subnetmask
dalam bentuk prefix..
6 User
menginputkan Network address.
7 User
melakukan verifikasi
apakah YesNoCancel.
1. Sistem menampilkan
halaman IP Address. 2. Sistem
menampilkan pesan “Input Subnetmask
prefix. 3. Sistem
menampilkan pesan “Input Network
ID”. 4. Jika User memilih Yes,
maka Sistem akan menyimpan konfigurasi
kedalam “squid.conf”. Jika User memilih No,
Sistem kembali
konfigurasi awal. Jika Cancel, Sistem akan
kembali ke menu utama.
Universitas Sumatera Utara Universitas Sumatera Utara
Spesifikasi use case Alokasi cache pada Memory dan Harddisk
Tabel 3.2 Spesifikasi Use Case Pengalokasian Cache
Name Pengalokasian Cache pada Memory dan Harddisk
Actors user
Description Use case
ini mendeksripsikan proses pengaturan Pengalokasian Cache pada Memory dan Harddisk
Preconditions user menggunakan aplikasi fungsi Pengalokasian Cache
pada Memory dan Harddisk
Post Conditions User mengatur besar penggunaan alokasi pada Memory and
Disk. Kegiatan User
Respon sistem
Success Scenario 1
User memilih menu Pengalokasian cache pada
Memory dan Harddisko 2
User memilih alokasi
harddisk, alokasi memory, maksimum objek cache,
batas hapus otomatis, atau email manager.
3 User
ismemilih dan menginput
alokasiharddisk. 4
User memilih
dan menginput
alokasi memory.
5 User
memilih dan
menginput maksimum
objek cache. 6
User memilih
dan menginput batas hapus
otomat. 7
User memilih
dan menginput email manager.
1. Sistem menampilkan halaman
Pengalokasian cache pada
memory dan harddisk 2.
Sistem menampilkan pesan dari menu yang dipilih user.
3. Sistem menampilkan pesan
“banyak alokasi harddisk: ” dan menyimpan setelah User
meningputkan 4.
Sistem menampilkan pesan “banyak memori untuk squid:
” dan menyimpan setelah User meningputkan
5. Sistem menampilkan pesan
“maksimum objek pada memoryharddisk:
” dan menyimpan setelah User
menginputkan 6.
Sistem menampilkan pesan “input batas hapus bawahatas
:“ dan menyimpan setelah User menginputkan.
7. Sistem menampilkan pesan
“email manager
untuk melaporkan :” dan menyimpan
setelah User meningputkan
Universitas Sumatera Utara Universitas Sumatera Utara
Spesifikasi Use Case Blokir
Tabel 3.3 Spesifikasi Use Case Blokir
Name Pemblokiran
Actors user
Description Use case ini mendeksripsikan proses pengaturan Blokir
Preconditions user menggunakan aplikasi fungsi Blocking
Post Conditions user dapat mengatur situs dan konten dari fungsi blokir.
Kegiatan user Respon sistem
Success Scenario 1
user memilih menu
blokir 2
user memilih situs atau konten
3 user melakukan proses
lihat daftar list, tambah, atau hapus situskonten
sesuai menu yang dipilih.
4 user
melakukan verifikasi sesuai dengan
menu dipilih. 1. Sistem
menampilkan halaman IP Address.
2. Sistem masuk ke halaman situskonten
3. Sistem menampilkan
pilihan lihat daftlar list, tambah, atau hapus
situskonten. 4. Sistem
melakukan penyimpanan
atau penghapusan situskonten
sesuai dengan yang diinputkan oleh user.
Universitas Sumatera Utara Universitas Sumatera Utara
Spesifikasi use case kontrol bandwidth
Tabel 3.4 Spesifikasi Use Case Kontrol Bandwidth
Name Pengontrolan Bandwidth
Actors user
Description Use case ini mendeksripsikan proses pengaturan besar
Bandwith Preconditions
user menggunakan aplikasi fungsi Bandwith Control Post Conditions
user dapat mengatur besarnya Bandwith iyang akan digunakan..
Kegiatan user Respon sistem
Success Scenario 1
User memilih menu kontrol bandwidth
2 User
menginputkan seberapa besar bandwith
yang diinginkan.. 3
User menginputkan
besar file yang dibatasi sesuai bandwith yang
telah diatur. 1. Sistem
menampilkan halaman
kontrol Bandwith.
2. Sistem menampilkan
pesan “bandwidth untuk tiap user KBps :.
3. Sistem menampilkan
“maksimum akses file: ”. dan
menyimpan pengaturan yang telah
dibuat.
Universitas Sumatera Utara Universitas Sumatera Utara
3.2.2 Activity Diagram
Activity diagram merupakan gambaran dari alur aktivitas sistem. Berikut ini activity diagram untuk masing-masing use case yang terdapat dalam sistem ini.
Gambar 3.2 Activity Diagram Konfigurasi IP
Gambar 3.3 Activity Diagram Konfigurasi Memory dan Harddisk
Universitas Sumatera Utara Universitas Sumatera Utara
Gambar 3.4 Activity Diagram Proses Pemblokiranc
Gambar 3.5 Activity Diagram Pengontrolan Bandwidth
Universitas Sumatera Utara Universitas Sumatera Utara
3.2.3 Sequence Diagram
Diagram sequence merupakan salah satu yang menjelaskan bagaimana suatu operasi itu dilakukan; message pesan apa yang dikirim dan kapan pelaksanaannya. Diagram ini
diatur berdasarkan waktu. Objek-objek yang berkaitan dengan proses berjalannya operasi diurutkan dari kiri ke kanan berdasarkan waktu terjadinya dalam pesan yang
terurut. Berikut adalah sequence diagram dari perancangan ini :
Gambar 3.6 Sequence Diagram Konfigurasi IP
Gambar 3.7 Sequence Diagram Konfigurasi Memory dan Disk
Universitas Sumatera Utara Universitas Sumatera Utara
Gambar 3.8 Sequence Diagram Pemblokiran
Gambar 3.9 Sequence Diagram Pengontrolan Bandwidth
Universitas Sumatera Utara Universitas Sumatera Utara
3.3 Topologi Sistem
Gambar 3.6 Topologi yang dirancang
Pada penelitian ini aplikasi wizard diujicoba dengan topologi pada gambar 3.6. Topologi tersebut menggambarkan sumber internet melewati modem yang mempunyai IP Address
192.168.1.1 disambungkan kepada eth0 pada proxy server yang mempunyai IP Address192.168.1.2. Proxy server mempunyai 2 Lan Card yaitu eth0 dan eth1, eth0
telah dijalaskan diatas, dan eth1 yang menuju kearah client mempunyai IP Address 192.168.2.1 yang digunakan sebagai gateway dan network id client192.168.2.023,
dimana
Netwok address: 192.168.2.023 Subnetmask : 255.255.255.254
IP Address host : 192.168.2.1 – 192.168.3.254 Broadcast Address : 192.168.3.255
Gateway : 192.168.2.1 proxy
Universitas Sumatera Utara Universitas Sumatera Utara
3.4 Perancangan Antarmuka