Pengkabelan Remote System Topologi Sistem

2.4.8. ICMP Internet Control Massage Protocol

ICMP bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan ICMP dikirim ketika terjadi masalah pada layer IP dan layer di atasnya TCPUDP. seperti matinya host tujuan atau putusnya koneksi. Sehingga sangat membantu mengetahui kondisi jaringan. [5] 2.4.9. ARP Address Resolution Protocol Berfungsi memetakan IP address ke MAC address. Karena dalam pengiriman data diperlukan MAC address tujuan. ARP bekerja dengan mengirimkan paket berisi IP address yang ingin diketahui ke alamat broadcast. Semua host dalam jaringan akan mengetahui, dan akan dijawab oleh yang cocok saja dengan menyertakan IP dan MAC address. Kebalikan dari ARP adalah RARP Reverse Address Resolution Protocol. [5]

2.5 Pengkabelan

Media kabel yang digunakan dalam jaringan komputer bermacam-macam : a Kabel Coaxial b Kabel Twisted pair c Kabel Fiber Optic Untuk pembahasan berikut akanmembahas kabel jenis Twisted Pair yang secara umum dipakai adalah jenis UTP. [7]

2.6 Kabel Twisted Pair

Kabel Twisted Pair adalah kabel jaringan yang terdiri dari beberapa kabel yang dililit perpasangan. Tujuannya dililit perpasangan ada untuk mengurangi induksi elektromagnetik dari luar maupun dari efek kabel yang berdekatan. [7] Universitas Sumatera Utara Universitas Sumatera Utara Tabel 2.1 Kategori Kabel Twisted Pair Kategori Bandwidth Kegunaan Cat 1 4 Mhz Telepon dan modem Cat 2 10 Mhz Sistem terminal kuno Cat 3 16 Mhz 10BASE-T and 100BASE-T4 Ethernet Cat 4 20 Mhz 16 Mbits Token Ring Cat 5 100 Mhz 100BASE-TX Ethernet Cat 5e 100 Mhz 100BASE-TX 1000BASE-T Ethernet Cat 6 250 Mhz 1000BASE-T Ethernet Cat 6e 250 Mhz 10GBASE-T under development Ethernet Cat 6a 500 Mhz 10GBASE-T under development Ethernet Cat 7 600 Mhz Belum diaplikasikan Cat 7a 1200 Mhz Belum diaplikasikan Telephone, CATV, 1000BASE-T berjalan dalam satu kabel yang sama. Ada tiga jenis kabel Twisted Pair, yaitu 1. UTP Unshielded Twisted Pair Kabel UTP adalah kabel Twisted Pair tanpa ada foil pelindung luar. Kabel ini umumnya digunakan untuk instalasi indoor dan lalu lintas data yang tidak sensitif. 2. FTP Foiled Twisted Pair atau SUTP Kabel FTP atau yang dikenal juga sebagai SUTP menggunakan aluminium foil untuk melindungi lapisan terluar dibawah karet luar, untuk mengurangi interferensi elektromagnetik dari luar. 3. STP Shielded Twisted Pair Kabel STP menggunakan lapisan aluminium foil untuk melindungi setiap pasangan kabel didalamnya. Varian lain seperti SSTP juga menambahkan lapisan foil dibawah karet terluar seperti FTP untuk pelindungan ekstra terhadap elektromagnetik. Universitas Sumatera Utara Universitas Sumatera Utara

2.6.1. Cross VS Straight

Secara umum kabel UTP menghubungkan komputer-komputer dan peralatan- peralatan melalui switch. Untuk keperluan ini maka kabel twisted pair contoh UTP Cat5 menggunakan konfigurasisusunan kabel straight. Ujung kabel UTP terhubung ke switch dan Lancard menggunakan konektor RJ45. [7] Gambar 2.6 Pemasangan Kabel Straight Kabel CrossOver digunakan khusus untuk menghubungkan dua komputer secara langsung tanpa menggunakan switch. Kabel Cross dibuat dengan menukar kabel 1– 3 dan kabel 2–6. Universitas Sumatera Utara Universitas Sumatera Utara Gambar 2.7 Pemasangan Kabel Cross

2.7 Remote System

Suatu sistem yang dapat digunakan untuk memantauatau memonitor kondisi peralatan dari jarak jauh. Artinya kinerja peralatan dapat dipantau darimana saja lewat jaringan komunikasi data yang terhubung ke peralatan secara real time.[7] Contoh aplikasi yang dapat digunakan untuk melakukan remote : a Aplikasi Remote Putty adalah salah satu contoh dari aplikasi yang dapat melakukan remote melalui port 22. Putty adalah program free dan open source yang dapat mengakses console client menggunakan ssh, telnet, rlogin, dan raw TCP paling aman gunakan akses via SSH Putty dapat diinstalasi ke Windows, Linux, MacOS. b DDNS Dinamic Domain Name Server Untuk melakukan remote, diperlukan IP Publik. Hal ini dapat dipermudah dengan menggantinya dengan nama domain. Nama domain dapat diperoleh dengan membeli di ISPhosting . Universitas Sumatera Utara Universitas Sumatera Utara

2.8 Proxy Server

Proxy Server adalah sebuah sistem komputer atau program aplikasi yang melayani permintaan dari client dengan meminta layanan ke server lain. Proxy server mempunyai 3 fungsi yaitu: 1. Connection Sharing Sebagai perantara antara pengguna dan server-server di Internet. Proxy server bekerja dengan cara menerima permintaan layanan dari user dan kemudian sebagai gantinya akan mewakili permintaan pengguna ke server-server di internet yang dimaksudkan. 2. Filtering Bekerja pada layer aplikasi sehingga berfungsi sebagai firewall packing filtering yang digunakan untuk melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan Internet dengan cara melakukan filtering atas paket yang lewat dari dan ke jaringan-jaringan yang dihubungkan dan dapat dikonfigurasi untuk menolak akses ke website tertentu pada waktu-waktu tertentu. 3. Caching Proxy server memiliki mekanisme penyimpanan obyek-obyek yang sudah pernah diminta dari server-server di Internet, biasa disebut caching. Caching proxy menyimpan data yang sering diminta oleh pengguna ke suatu tempat penyimpanan di server. [13] 4. Bandwidth Control Proxy server mempunyai kemampuan untuk menaggulangi keterbatasan bandwidth yang dimiliki user internet. Dimana dengan proxy server, bandwidth dapat dibagi kepada setiap user sehingga penggunaan bandwidth dapat merata.

2.8.1. Keuntungan dan Kerugian Proxy Server

Ada beberapa manfaat atau keuntungan dan kerugian dalam penggunaan proxy server dalam suatu jaringan. Universitas Sumatera Utara Universitas Sumatera Utara Keuntungan Pemakaiaan Proxy Server Ada beberapa keuntungan dan kerugian dalam pemakaian proxy server dalam sebuah skema jaringan, yaitu : a Dapat menghemat biaya bandwidth. mempercepat koneksi karena file-file web yang direquest selanjutnya disebut object disimpan di dalam cache sehingga tidak perlu keluar menuju internet. b Dapat mengatur kecepatan bandwidth untuk subnet yang berbeda-beda mirip dengan HTB atau zaper. c Dapat melakukan pembatasan untuk file-file tertentu. Dapat melakukan pembatasan akses kepada situs-situs tertentu misalnya situs porno. d Dapat melakukan pembatasan download untuk file-file tertentu misalnya mp3, wav, dsb. e Dapat melakukan pembatasan waktu-waktu yang diperbolehkan untuk download. f Dapat melakukan pembatasan siapa saja yang boleh mengakses internet dengan menggunakan autentikasi. Autentikasi yang biasa digunakan bisa basic, digest, ataupun ntlm. [5] Kerugian Pemakaian Proxy Server Selain dari keuntungan pemakaian, ada pula kerugian dalam penggunaan proxy server, yaitu : a Pintu keluar menuju gerbang internet hanya lewat proxy, sehingga ketika terjadi overload, akses internet menjadi lambat . b User akan melihat file yang kadaluarsa jika cache expire time-nya terlalu lama, sehingga meskipun di website file tersebut sudah berubah, user masih melihat file yang tersimpan di cache memory. c Karena koneksi internet harus melalui gerbang proxy terlebih dahulu, maka kecepatan akses bisa jadi lebih lambat daripada melakukan koneksi langsung. Dalam hal ini keduanya akan mengakses file internet secara langsung . [5]

2.9 Squid Proxy Server

Salah satu proxy server yang banyak digunakan di lingkungan UnixLinux adalah squid. Universitas Sumatera Utara Universitas Sumatera Utara Tidak semua data bisa di cache oleh squid, data-data yang bersifat dinamik seperti CGI- BIN tidak di cache oleh squid, jadi tiap kali ada permintaan CGI-BIN, maka squid akan menghubungi langsung server tujuan. Saat ini protokol yang bisa dilayani oleh squid adalah HTTP, HTTPS, FTP, Gopher, dan Wais. Squid pertama-tama akan memeriksa request yang datang. Jika squid diset dengan autentikasi tertentu, squid akan memeriksa autentikasi user terlebih dahulu. Autentikasi 38 ini termasuk subnet wilayah, user account, jenis file yang direquest, alamat situs tujuan, dan properti-properti yang telah diset pada file konfigurasi squid. Jika lolos dan telah sesuai dengan konfigurasi, request tersebut kembali diperiksa apakah objek yang diminta telah berada di cache. Jika sudah ada maka proxy server tidak perlu melanjutkan request ke internet tetapi langsung mereply request dengan objek yang diminta. Jika tidak ada di cache, squid dapat menghubungi sibling-nya agar bisa saling tukar cache informasi menggunakan protokol icp. Jika masih tidak ada, squid akan merequest ke parentnya. Parent harus menyediakan informasi yang diminta, entah mengambil dari cache-nya atau langsung ke internet. [5]

2.9.1. Cara Kerja Squid

Salah satu proxy server yang banyak digunakan di lingkungan UnixLinux adalah squid. Tidak semua data bisa di cache oleh Squid, data-data yang bersifat dinamik seperti CGI- BIN tidak di cache oleh squid, jadi tiap kali ada permintaan CGI-BIN, maka squid akan menghubungi langsung server tujuan. Saat ini protokol yang bisa dilayani oleh squid adalah HTTP, HTTPS, FTP, Gopher, dan Wais. Squid pertama-tama akan memeriksa request yang datang. Jika squid diset dengan autentikasi tertentu, squid akan memeriksa autentikasi user terlebih dahulu. Autentikasi ini termasuk subnet area, user account, jenis file yang di-request, alamat situs tujuan, dan properti-properti yang telah diset pada file konfigurasi squid. Jika lolos dan telah sesuai dengan konfigurasi, request tersebut kembali diperiksa apakah objek yang diminta telah berada di cache. Jika sudah ada maka proxy server tidak perlu melanjutkan request ke internet tetapi langsung me-reply request dengan objek yang diminta. Jika tidak ada di cache, squid dapat menghubungi sibling-nya agar bisa saling Universitas Sumatera Utara Universitas Sumatera Utara tukar cache informasi menggunakan protokol icp. Jika masih tidak ada, squid akan me- request ke parent-nya. Parent harus menyediakan informasi yang diminta, entah mengambil dari cache-nya atau langsung ke internet. [5]

2.9.2. Bagian-bagian Squid

1. ICP

ICP merupakan kependekan dari Internet Cache Protocol, yaitu merupakan protokol yang digunakan untuk mengkoordinasikan antara dua web cache atau lebih agar dapat bekerjasama dan berkomunikasi. Tujuan web-cache bekerja sama ini adalah supaya dapat mencari letak yang tepat untuk menerima objek yang di-request. Protokol ini tidak reliable namun memiliki time out yang sangat pendek sehingga cocok untuk web-cache. Protokol ini tidak cocok untuk delivery-UDP adalah protokol yang lebih umum digunakan untuk delivery protocol. Dengan ICP, sistem cache bias mempunyai hirarki. Hirarki dibentuk oleh dua jenis hubungan, yaitu parent dan sibling. a Parent: cache server yang wajib mencarikan content yang diminta oleh client. b Sibling: cache server yang wajib memberikan content yang diminta jika memang tersedia. Jika tidak, sibling tidak wajib untuk mencarikannya. [5]

2. Access Control List ACL

Access Control List ACL adalah daftar rule yang menyatakan pembagian previleges, untuk mencegah orang yang tidak memiliki hak akses menggunakan infrastruktur cache. ACL adalah konfigurasi yang paling penting dalam sebuah web-cache. Dalam squid, ACL digunakan untuk mendefinisikan aturan yang diterapkan dalam web-cache tersebut. Squid mendukung tipe-tipe ACL seperti di bawah ini: a Network, subnet, baik tujuan maupun asal b Protokol dan port yang dituju, misalnya HTTP, FTP, SNMP, dsb c Autentikasi username Universitas Sumatera Utara Universitas Sumatera Utara d Maksimal koneksi untuk setiap IP address e Maksimal jumlah IP address yang diperbolehkan untuk username yang sama f Alamat website ,MIME dan header yang direquest yang terangkum dalam regular expression Squid akan memeriksa setiap request yang datang dengan ACL yang ada pada konfigurasi dan mencocokannya dengan aturan yang ada. Pencocokan ini bisa berakibat diizinkan atau ditolaknya suatu koneksi dari user, pemberian bandwidth yang sesuai dengan aturan, dan sebagainya. [5]

3. Autentikasi Pada Squid

Squid mendukung berberbagai cara autentikasi user mulai dari yang sederhana sampai ke yang kompleks. Beberapa autentikasi yang didukung antara lain: a LDAP: Uses the Lightweight Directory Access Protocol b NCSA: Uses an NCSA-style username and password file. c MSNT: Uses a Windows NT authentication domain. d PAM: Uses the Linux Pluggable Authentication Modules scheme. e SMB: Uses a SMB server like Windows NT or Samba.

2.9.3. Autentikasi pada Squid

Squid mendukung berberbagai cara autentikasi user mulai dari yang sederhana sampai ke yang kompleks. Beberapa autentikasi yang didukung antara lain: a LDAP: Uses the Lightweight Directory Access Protocol b NCSA: Uses an NCSA-style username and password file. c MSNT: Uses a Windows NT authentication domain. d PAM: Uses the Linux Pluggable Authentication Modules scheme. e SMB: Uses a SMB server like Windows NT or Samba.

2.9.4. Httpd Accelerator Reverse Proxy Server

Universitas Sumatera Utara Universitas Sumatera Utara Reverse proxy server adalah proxy server yang terinstall di dalam satu neighbourhood dengan satu atau lebih webserver. Semua request dari internet yang berasal dari internet yang menuju ke salah satu webserver akan dilayani lewat proxy server, yang bisa jadi request tersebut ke dirinya sendiri atau diteruskan ke webserver seluruhnya atau sebagian saja. Ada beberapa alasan kenapa memakai reverse proxy server, diantaranya adalah : a Alasan keamanan: Proxy server adalah lapisan keamanan tambahan sebelum masuk lapisan webserver. b EnkripsiSSL accelerator: Ketika website yang aman dibentuk, enkripsi SSL mungkin tidak dikerjakan oleh webserver untuk mengurangi beban kerja webserver, tetapi dilakukan oleh proxy server yang dilengkapi dengan hardware acceleration untuk SSL. c Load distribution: Reverse proxy dapat mendistribusikan beban ke beberapa webserver, sehingga masing-masing webserver hanya bekerja di areanya sendiri. d Caching content yang statis. Reverse proxy dapat meng-cache content-content yang statis seperti image, sehingga memperingan beban kerja webserver.

2.9.5. Transparent Caching

Ketika menggunakan squid untuk melakukan caching dari web traffic, browser harus dikonfigurasi agar menggunakan squid sebagai proxy. Transparent caching adalah metode agar browser tidak perlu dikonfigurasi menggunakan proxy, namun secara otomatis telah menggunakan proxy. Web traffic yang menuju ke port 80 diarahkan menuju ke port yang didengarkan oleh squid, sehingga squid bertindak sebagai layaknya standar web server untuk browser. Keuntungan memakai transparent caching: a Tidak perlu mengkonfigurasi browser untuk memakai proxy tertentu karena sudah otomatis. Teknik ini cocok jika pengguna dari suatu subnet sangat awam dan tidak mau melakukan konfigurasi terlalu rumit pada browser-nya. b Pengendalian yang terpusat oleh administrator . [5] Universitas Sumatera Utara Universitas Sumatera Utara Kerugian memakai transparent caching: a Fungsi autentikasi menjadi tidak berjalan . b Request untuk HTTPS tidak akan di-cache . c Tidak kokoh, karena transparent proxy sangat bergantung pada kestabilan jalur network karena adanya pengalihan request .

2.9.6. Instalasi Squid

Untuk instalasi squid tidak berbeda dengan lainnya, cukup dengan apt-get install squid. Di repository Ubuntu terdapat 2 versi squid yaitu versi 2 dan versi 3. Jika anda ingin menggunakan squid versi3 installah dengan menggunakan apt-get install squid3. Konfigurasi utama squid berada pada file etcsquid3squid.conf. File ini berisi ribuan baris karena selain mengandung syntax konfigurasi, file ini sekaligus mengandung manual sehingga user lebih mudah mengkonfigurasi squid.

2.9.7. Tag-Tag pada Squid

Tag adalah perintah-perintah yang berbentuk baris-baris untuk konfigurasi squid proxy server. Berikut ini adalah tag yang secara umum digunakan untuk melakukan konfigurasi squid : a http_port : merupakan port default yang digunakan squid. b icp_port : port untuk internet cache protocol. c cache_dir : folder cache untuk squid dimana. d cache_mem : memory yang digunakan sebagai proses cache pada squid e cache_log , cache_access_log, cache_store_log : tempat menyimpan cache log, akses log, dan storing data log f cache_mgr : email administrator proxy server, dapat diganti sesuai email admin anda g acl access control list : merupakan deklarasi Access List baik yang ingin di block Universitas Sumatera Utara Universitas Sumatera Utara maupun di Allow h http_access : untuk memanggil dari hasil deklarasi dari acl i visible_hostname : nama host yang dimunculkan dalam Page Error Squid j delay_pools : menyatakan berapa banyak bagianpool yang akan dibuat k delay_parameters : bagian terpenting dari delay pools memberikan aturan main setiap delay pools yang dibentuk. Delay parameter mempunyai format yang disesuaikan dengan tipeclass yang dipakai. Tapi disetiap tipe yang dipakai ada 1 format baku yaitu restoremax. Restore menunjukkan maksimum kecepatan data yang dapat dilewatkan bila harga max sudah terlampaui, dalam satuan bytessecond, max menunjukkan besar-nya file atau bucket yang dapat dilewatkan tanpa melalui proses delay dalam satuan bytes. Spesial Case: “-1- 1” berarti unlimited atau tidak dibatasi pada nilai restoremax. l delay access : Memberi batasan siapa saja yang boleh mempergunakan delay pools ini. Penting untuk diingat sebaiknya setelah menetukan batasan jangan lupa di akhiri dengan deny all. Contoh: delay_access 1 allow manajer, delay_access 1 deny all delay. [5] Universitas Sumatera Utara Universitas Sumatera Utara BAB 3 ANALISIS DAN PERANCANGAN

3.1 Analisis Sistem

Sebelum dilakukan tahap perancangan sebuah aplikasi, perlu dilakukan analisis yang akan dibangun. Analisis merupakan istilah yang secara kolektif mendeskripsikan fase- fase awal pengembangan sistem. Analisis sistem pada dasarnya merupakan tahapan yang ditujukan untuk menciptakan pemahaman yang menyeluruh terhadap sistem sehingga diperoleh gambaran tentang kebutuhan, cara kerja, dan alur data yang akan dikerjakan sistem. Hal ini akan membantu mempermudah dalam proses implementasi sistem.

3.1.1 Analisis Proses IP Address

Pada pengaturan IP address proses yang dilakukan adalah : 1. Memasukkan subnetmask sesuai dari panjang host yang diinginkan dalam bentuk prefix. 2. Memasukkan network address sesuai ketentuan topologi yang dirancang 3. Menerapkan ke squid.conf.

3.1.2 Analisis Proses Pengalokasian cache Memory dan Harddisk

Pada pengaturan Alokasi cache pada memory dan harddisk proses yang dilakukan adalah : 1. Menentukan proses mana yang akan dipilih, apakah alokasi harddisk, alokasi memory, maksimum objek yang di cache, atau batas hapus otomatis. 2. Jika memilih alokasi harddisk, maka proses yang akan dilakukan adalah pengaturan ukuran limit disk yang akan digunakan yaitu pada tag cache_dir ufs Universitas Sumatera Utara Universitas Sumatera Utara varspoolsquid 100 16 256 , size yang dimasukkan dalam satuan MB megabyte. 3. Jika memilih alokasi memory, maka proses yang akan dilakukan adalah pengaturan batas limit memory yang dibutuhkan oleh proxy server, yaitu pada tag cache_mem 40 dengan memasukkan size dalam satuan MB megabyte. 4. Jika memilih maksimum objek yang di cache, maka proses yang akan dilakukan adalah pengaturan batas limit dari objek yang ditampung pada disk dan memory yaitu pada tag maximum_object_size 56. maximum_object_size_in_memory 32. Untuk nilai object pada disk, size dibuat dalam satuan MB megabyte, sedangkan size yang ditampung pada memory dalam satuan Kilobyte. 5. Jika memilih batas hapus otomatis, maka yang dimasukkan adalah batas low dan high dari disk yang telah digunakan. Jika pemakaiaan disk telah mencapai batas bawah tag cache_swap_low 90 maka proxy akan melakukan penghapusan objek pada disk secara perlahan, sedangkan jika pemakaian disk telah mencapai batas atas cache_swap_high 99 maka proxy akan melakukan penghapusan objek pada disk lebih cepat.

3.1.3 Analisis Proses Blokir

Pada proses blokir terdapat dua pilihan pengaturan yaitu blokir situs dan blokir konten. Pada blokir situs terdapat tiga menu pilihan yaitu : 1. Daftar situs yang diblokir, menu ini berfungsi untuk melihat isi dari situs-situs yang telah diblok. 2. Hapus situs, menu ini berfungsi untuk menghapus situs yang telah diblok satu- persatu. 3. Tambah situs, menu ini berfungsi untuk menambah situs yang ingin diblok. Pada blokir konten terdapat tiga menu pilihan yaitu : 1. Daftar konten yang diblokir, menu ini berfungsi untuk melihat isi dari konten- konten yang telah diblok. 2. Hapus konten, menu ini berfungsi untuk menghapus konten yang telah diblok satu-persatu. 3. Tambah konten, menu itu berfungsi untuk menambah konten yang ingin diblok.

3.1.4 Analisis Proses Kontrol Bandwidth

Universitas Sumatera Utara Universitas Sumatera Utara Pada proses ini yang di-input-kan adalah banyaknya bandwidth yang ingin dibagi per user dalam satuan KB Kilobyte.

3.2 Pemodelan dengan UML

3.2.1 Use Case Diagram

Dari diagram use case diatas terlihat interaksi user pada sistem beserta proses-proses yang dilakukan. Diharapkan user mengetahui secara garis besar proses-proses yang terjadi pada setiap tahapan. Agar tidak terjadi kesalahan dalam urutan tahapan, maka sistem akan mengevaluasi pilihan-pilihan yang diambil oleh user Berdasarkan analisis kebutuhan sistem, secara garis besar ada dua hal yang harus dilakukan sistem, yaitu : 1. Konfigurasi IP Address 2. Konfigurasi Penggunaan Alokasi Memory dan Harddisk 3. Konfigurasi Pemblokiran 4. Konfigurasi Pembagian Bandwidth Gambar 3.1 Use Case Diagram Sistem Universitas Sumatera Utara Universitas Sumatera Utara Spesifikasi Use Case pada IP Address Tabel 3.1 Spesifikasi Use Case IP Address Name IP Address Actors user Description Use case ini mendeksripsikan proses pengaturan IP Address Preconditions user menggunakan aplikasi fungsi IP Address Post Conditions user dapat mengatur IP Address yang dapat mengakses internet dalam topologi Kegiatan user Respon sistem Success Scenario 4 User memilih menu IP Address. 5 User menginputkan Subnetmask dalam bentuk prefix.. 6 User menginputkan Network address. 7 User melakukan verifikasi apakah YesNoCancel. 1. Sistem menampilkan halaman IP Address. 2. Sistem menampilkan pesan “Input Subnetmask prefix. 3. Sistem menampilkan pesan “Input Network ID”. 4. Jika User memilih Yes, maka Sistem akan menyimpan konfigurasi kedalam “squid.conf”. Jika User memilih No, Sistem kembali konfigurasi awal. Jika Cancel, Sistem akan kembali ke menu utama. Universitas Sumatera Utara Universitas Sumatera Utara Spesifikasi use case Alokasi cache pada Memory dan Harddisk Tabel 3.2 Spesifikasi Use Case Pengalokasian Cache Name Pengalokasian Cache pada Memory dan Harddisk Actors user Description Use case ini mendeksripsikan proses pengaturan Pengalokasian Cache pada Memory dan Harddisk Preconditions user menggunakan aplikasi fungsi Pengalokasian Cache pada Memory dan Harddisk Post Conditions User mengatur besar penggunaan alokasi pada Memory and Disk. Kegiatan User Respon sistem Success Scenario 1 User memilih menu Pengalokasian cache pada Memory dan Harddisko 2 User memilih alokasi harddisk, alokasi memory, maksimum objek cache, batas hapus otomatis, atau email manager. 3 User ismemilih dan menginput alokasiharddisk. 4 User memilih dan menginput alokasi memory. 5 User memilih dan menginput maksimum objek cache. 6 User memilih dan menginput batas hapus otomat. 7 User memilih dan menginput email manager. 1. Sistem menampilkan halaman Pengalokasian cache pada memory dan harddisk 2. Sistem menampilkan pesan dari menu yang dipilih user. 3. Sistem menampilkan pesan “banyak alokasi harddisk: ” dan menyimpan setelah User meningputkan 4. Sistem menampilkan pesan “banyak memori untuk squid: ” dan menyimpan setelah User meningputkan 5. Sistem menampilkan pesan “maksimum objek pada memoryharddisk: ” dan menyimpan setelah User menginputkan 6. Sistem menampilkan pesan “input batas hapus bawahatas :“ dan menyimpan setelah User menginputkan. 7. Sistem menampilkan pesan “email manager untuk melaporkan :” dan menyimpan setelah User meningputkan Universitas Sumatera Utara Universitas Sumatera Utara Spesifikasi Use Case Blokir Tabel 3.3 Spesifikasi Use Case Blokir Name Pemblokiran Actors user Description Use case ini mendeksripsikan proses pengaturan Blokir Preconditions user menggunakan aplikasi fungsi Blocking Post Conditions user dapat mengatur situs dan konten dari fungsi blokir. Kegiatan user Respon sistem Success Scenario 1 user memilih menu blokir 2 user memilih situs atau konten 3 user melakukan proses lihat daftar list, tambah, atau hapus situskonten sesuai menu yang dipilih. 4 user melakukan verifikasi sesuai dengan menu dipilih. 1. Sistem menampilkan halaman IP Address. 2. Sistem masuk ke halaman situskonten 3. Sistem menampilkan pilihan lihat daftlar list, tambah, atau hapus situskonten. 4. Sistem melakukan penyimpanan atau penghapusan situskonten sesuai dengan yang diinputkan oleh user. Universitas Sumatera Utara Universitas Sumatera Utara Spesifikasi use case kontrol bandwidth Tabel 3.4 Spesifikasi Use Case Kontrol Bandwidth Name Pengontrolan Bandwidth Actors user Description Use case ini mendeksripsikan proses pengaturan besar Bandwith Preconditions user menggunakan aplikasi fungsi Bandwith Control Post Conditions user dapat mengatur besarnya Bandwith iyang akan digunakan.. Kegiatan user Respon sistem Success Scenario 1 User memilih menu kontrol bandwidth 2 User menginputkan seberapa besar bandwith yang diinginkan.. 3 User menginputkan besar file yang dibatasi sesuai bandwith yang telah diatur. 1. Sistem menampilkan halaman kontrol Bandwith. 2. Sistem menampilkan pesan “bandwidth untuk tiap user KBps :. 3. Sistem menampilkan “maksimum akses file: ”. dan menyimpan pengaturan yang telah dibuat. Universitas Sumatera Utara Universitas Sumatera Utara

3.2.2 Activity Diagram

Activity diagram merupakan gambaran dari alur aktivitas sistem. Berikut ini activity diagram untuk masing-masing use case yang terdapat dalam sistem ini. Gambar 3.2 Activity Diagram Konfigurasi IP Gambar 3.3 Activity Diagram Konfigurasi Memory dan Harddisk Universitas Sumatera Utara Universitas Sumatera Utara Gambar 3.4 Activity Diagram Proses Pemblokiranc Gambar 3.5 Activity Diagram Pengontrolan Bandwidth Universitas Sumatera Utara Universitas Sumatera Utara

3.2.3 Sequence Diagram

Diagram sequence merupakan salah satu yang menjelaskan bagaimana suatu operasi itu dilakukan; message pesan apa yang dikirim dan kapan pelaksanaannya. Diagram ini diatur berdasarkan waktu. Objek-objek yang berkaitan dengan proses berjalannya operasi diurutkan dari kiri ke kanan berdasarkan waktu terjadinya dalam pesan yang terurut. Berikut adalah sequence diagram dari perancangan ini : Gambar 3.6 Sequence Diagram Konfigurasi IP Gambar 3.7 Sequence Diagram Konfigurasi Memory dan Disk Universitas Sumatera Utara Universitas Sumatera Utara Gambar 3.8 Sequence Diagram Pemblokiran Gambar 3.9 Sequence Diagram Pengontrolan Bandwidth Universitas Sumatera Utara Universitas Sumatera Utara

3.3 Topologi Sistem

Gambar 3.6 Topologi yang dirancang Pada penelitian ini aplikasi wizard diujicoba dengan topologi pada gambar 3.6. Topologi tersebut menggambarkan sumber internet melewati modem yang mempunyai IP Address 192.168.1.1 disambungkan kepada eth0 pada proxy server yang mempunyai IP Address192.168.1.2. Proxy server mempunyai 2 Lan Card yaitu eth0 dan eth1, eth0 telah dijalaskan diatas, dan eth1 yang menuju kearah client mempunyai IP Address 192.168.2.1 yang digunakan sebagai gateway dan network id client192.168.2.023, dimana Netwok address: 192.168.2.023 Subnetmask : 255.255.255.254 IP Address host : 192.168.2.1 – 192.168.3.254 Broadcast Address : 192.168.3.255 Gateway : 192.168.2.1 proxy Universitas Sumatera Utara Universitas Sumatera Utara

3.4 Perancangan Antarmuka